帳號密碼
」 詐騙 帳號 密碼 LINE 個資
梁為超遭爆月砸20萬包養網紅! 詹江村:爆料者偷3百萬還捏造
52歲國民黨籍桃園市議員梁為超,已在中壢區高票連任4屆,怎料昨天(10日)卻被爆出在青埔租豪宅,每月給20萬元生活費包養寫真網紅許玲玲。對此,梁為超澄清,自己已於2年前和前妻簽字離婚,目前是單身狀態,去年透過朋友介紹才認識許小姐。國民黨桃園市議員詹江村也11日凌晨也發文澄清,許小姐跟梁為超是正常交往,並沒有給包養費用一事,反倒是爆料者偷領許小姐3百萬挨告,才心生怨恨捏造,揚言要毀掉許小姐的人生。根據《鏡週刊》報導,梁為超於桃園市青埔二街租下月租5萬元的豪宅讓網紅許玲玲住,經常利用行程空檔,前往租處與許玲玲見面,還會每月給她20萬元當生活費,再砸重金送香奈兒包、請吃高檔餐廳。更有知情人士A先生更透露,梁為超對她一見鍾情,只要女方撒嬌提出要求,就會幫她弄來GD、蔡依林的演唱會門票。對此,梁為超秀出身分證,證實自己的配偶欄處已為空白,並表示「對於媒體報導本人私人感情一事,回應如下,本人已於2年前與前妻完成離婚手續,目前是單身狀態,去年透過朋友介紹,認識許小姐,我尊重外界關心,但單身之後的感情生活,屬於個人私領域,身為民意代表,我認為最重要的是為民眾服務,做好本職工作,監督市政府、爭取建設,我想這才是最重要的,謝謝大家的關心。」詹江村11日凌晨也在臉書粉專發文表示,爆料者劉男是沒錢的假富少,多年前家暴前科累累,當年的前妻是知名網紅「愛吉賽兒」,這件事還上過新聞,後來才與前妻離婚,「渣男請出來面對!鏡週刊你們被騙了嗎?到底是假富少還是真渣男?」詹江村說,爆料者劉男離婚後與許小姐在一起,真正工作也只是小編助理,劉男與許小姐交往期間,許小姐前後匯款2至3百萬,給劉男當生活費用,劉男偶爾充當小編助理,所以有許小姐帳號密碼,這個帳號又是約定帳戶,而劉男曾在2月11日早上10時36分,偷偷領走許小姐3百萬,目前許小姐已經報案委由律師提告。詹江村指出,劉男陸續拿走許小姐5至6百萬現金,還對許小姐言語恐嚇家暴,家暴保護令申請中,而劉男因為被告而心生怨恨,揚言要毀掉許小姐的人生,因此才捏造許小姐被梁為超包養的故事向週刊爆料,事實上許小姐跟梁為超是正常交往,並沒有每個月給20萬包養費用,反倒是許小姐持有過去匯款給劉男的紀錄,「匯款紀錄村長我的手上都有!」
想抖內抖音直播主卻遇詐! 他誤信代儲平台被騙走12萬
近期有位民眾為了支持喜愛的抖音直播主,因兩岸金流不通誤信「超值代儲」,前前後後被騙走12萬3000元點數,也讓他事後崩潰直呼「當時我以為,不會有人為了騙點數,特地架設一個網站,事實證明我錯了!」內政部警政署「165打詐儀錶板」近日分享個案,當事人自述,當時他想抖內某個抖音直播主,自己曾想方設法要入金,但由於兩岸金流不互通,便找了一個標榜「超值代儲」的賣家,隨即加了對方的LINE。當事人表示,對方傳來一個網址,有會員介面及詳細服務條款,完全不像廉價釣魚網頁,這也讓他徹底放下戒心,「當時我以為,不會有人為了騙點數,特地架設一個網站,事實證明我錯了!」當事人提到,他依照對方要求買了2萬3000元實體點數發給對方,並到網站上登入,剛開始都能成功操作,沒想到網頁很快就跳出「帳號異常、資金凍結」的警告。當事人說,對方立即透過LINE來電,口氣急迫,指責他由於點錯按鍵,導致對方帳戶被鎖,威脅他如果不交「解凍金」,會害對方不能收款等,而對方也要求他繳納費用,強調解鎖帳戶後會轉回來,因此他又購買10萬點數發給對方,希望不要造成他人困擾。當事人無奈道,直到對方第3次開口要錢,他才覺得奇怪,冷靜思考「這會不會是詐騙?」經過上網查詢,偶然看到「165打詐儀錶板」上面的案例描述,與自己的遭遇一模一樣,「看著滿桌廢紙般的點數卡存根,我徹底崩潰,那幾天我像是被鬼遮眼,看著那個做得極其精緻的假平台,竟然傻到相信對方解除凍結的騙術。」當事人感嘆,他真的很後悔,自己辛苦存下12萬3000元,竟然就因為貪圖一點便宜而損失,「如果我在匯款前再仔細想想,如果我能早點知道打詐儀表板……可惜一切都沒有如果了。」對此,「165打詐儀錶板」也列出3招防詐小撇步:1、網路交易,務必利用有信譽之第三方平台,避免私下交易,才有保障。2、切勿隨意交出帳號密碼給陌生人,避免遭盜用。3、家長多關懷青少年,避免暑假期間遭詐騙。4、要求拍攝點數卡,務必懷疑是詐騙,點數卡一兌現,流向難以追查。5、請多收看165打詐儀表板,了解最新詐騙案型。
沈春華搭台鐵手機不見 友人女兒1招找回!她自嘲:差點哭著回台北
知名主播沈春華最近在一段旅途中親身體驗何謂「失而復得」,她年初分享搭乘台鐵觀光列車去花東旅行,其實在途中她發生手機不翼而飛悲劇,差點情緒潰堤。沈春華以「咫尺天涯,機不可失」形容當下心境,坦言這起小插曲,讓她深刻體會現代人對手機的高度依賴,也感受到人與人之間即時伸出援手的溫暖。沈春華今日(2月1日)在臉書粉絲專頁「沈春華 Live Show」發文透露,今年1月初她在直播分享搭乘台鐵觀光列車「山嵐號」去花東旅行,但她一直有個小故事沒有說。事發在沈春華花東旅程第二天,也是她最重要的一段行程,當列車自花蓮出發後,眾人滿懷期待下車短暫停留時,她赫然發現手機不見了;她反覆翻找皮包、座位與衣物口袋仍一無所獲,心跳瞬間加速,腦中不斷浮現手機遺失後的各種麻煩情境,包括聯絡中斷、資料遺失等,讓她一度陷入慌亂與自責。同行友人察覺沈春華的異狀後,立刻上前安撫並協助尋找,甚至幫忙致電車站商店詢問是否有人拾獲,卻始終沒有結果。就在列車即將再度啟程之際,沈春華的一名帶著女兒同行的友人冷靜建議嘗試使用蘋果手機內建「尋找手機」功能,為事情帶來轉機;所幸沈春華的手機事前已啟用相關設定,經過一番回想帳號密碼、重新定位後,終於在關鍵時刻確認手機仍在列車上。接著一行人透過定位畫面,友人的女兒成功追蹤到訊號,並從隔壁車廂取回手機,讓沈春華當場愣住又驚喜不已。事後沈春華才想起,原來是她一開始坐錯車廂,移動時不慎將手機留在原本無人座位上,自己卻一路未曾察覺,直到「可能失去」的恐懼迎面而來。最後沈春華感性表示,手機裡裝載的不只是通訊工具,更是生活與工作的重心,失而復得的那一刻,滿是感恩。同時沈春華也回顧過往旅途中曾遭遇的其他突發狀況,提醒旅遊固然是放鬆身心,但仍需保持警覺與冷靜;她認為,許多重要事物往往在失去邊緣時才讓人看清價值,而一個及時伸出的善意之手,可能就能替他人找回整個世界。
收超逼真「發票中獎通知」被詐騙! 他3分鐘數萬元飛了:警覺心不夠
統一發票2025年11-12月期中獎號碼近日公布,詐騙集團也趁勢出招。主持人、廣播DJ歐馬克近日在社群平台分享自身遭詐騙經驗,表示因誤信「電子發票中獎通知」電子郵件,短短在三分鐘內信用卡遭盜刷數萬元,提醒民眾務必提高警覺。歐馬克29日深夜在臉書粉專發文指出,日前在電子信箱中看到一封標示為「電子發票中獎」的郵件,點擊連結後,畫面顯示為「電子發票整合服務平台」,外觀與官方網站相似,因此他未多加查證便輸入帳號密碼。隨後畫面跳轉至「交易及綁卡驗證服務」,要求輸入一次性密碼(OTP)。歐馬克表示,完成OTP驗證後,信用卡隨即遭扣款,金額並非一般測試扣款常見的1元或1美元,而是高達數千瑞典克朗,換算台幣達數萬元。他驚覺有異狀後,立即致電發卡銀行凍結卡片,並通報遭詐騙,後續將前往警局報案。回顧整起過程,歐馬克坦言,其實過程中曾出現多個「可疑警訊」,包括寄件人網址可疑、假冒網站操作不穩定,甚至在信用卡綁定時,原本四位數OTP無法通過,卻在自行於前方補上「00」後成功驗證,事後回想直呼自己「真的太蠢了」。歐馬克也提醒民眾,詐騙網站在通過一次驗證後,仍會不斷要求再次認證,若持續操作,恐怕會持續遭連續盜刷。他呼籲民眾,近期正值統一發票開獎時期,容易因一時「腦霧」誤以為自己電子發票中獎,務必再三確認官方管道,切勿隨意點擊不明連結。歐馬克也感嘆,整起事件發生不到三分鐘,卻讓辛苦賺來的錢瞬間消失,「現在回顧,我有很多可以清醒的時刻,可是警覺心沒有拉起來,只想著要一關一關地過關。」
HBL球星歐士綸成洗錢共犯! 供銀行帳戶給詐團使用被起訴
就讀國立體育大學球類運動技術學系2年級的歐士綸為奈及利亞、台灣混血,目前19歲,因為不慎點入詐團在社群上刊登的求職網站,受詐團指示申請虛擬貨幣帳戶,提供詐團洗錢。後被詐團所騙的民眾報案後,由檢方偵辦,全案於今日(1月29日)偵結,檢方依照幫助詐欺取財、洗錢罪起訴歐士綸。擁有195公分傲人身高的歐士綸過去就讀東泰高中,曾為高中籃球聯賽(HBL)的知名球員,擁有「東泰字母哥」、「混血王子」等稱號,他於2023年暑假期間,因為想找打工誤按了詐團刊登在社群媒體上的求職廣告,並被高額的獎金吸引,在網路上認識了暱稱為「AMIS人資專員」的詐團人員。歐士綸誤信其話術,申設了由現代財富科技有限公司所經營的MAX交易所及MAICION交易所等虛擬貨幣交易平台的帳號密碼,後再連同自己的銀行帳戶全部提供給「AMIS人資專員」。詐團用上述虛擬帳戶當作洗錢工具,並利用假投資的手法詐騙4位民眾共100萬元,將金額轉入歐士綸帳戶後,再轉匯至MAX交易所及MAICION購入乙太幣進行洗錢。歐士綸因發現職籃的零用金無法被匯入帳戶,才驚覺自己的帳戶已被凍結,後續在被詐騙的民眾報警後,檢警也介入調查,循線找到歐士綸。桃園市政府警察局刑事警察大隊後續依法扣押現代財富公司中歐士綸名下的乙太幣,並在經國歐士綸同意後,聲請將拍賣乙太幣所得的134萬元撥回給予被害人,倘若有多出的金額將會依法宣告沒收。台北地檢署今日偵結此案,依照幫助詐欺取財、洗錢罪起訴歐士綸,檢方考量歐士綸年紀尚輕,原有穩定的就學和家庭環境,因為一時貪圖詐團所述的入職獎金,一時失慮導致犯下此案,建請法院減輕其刑,以啟自新。
2025年最常被盜密碼出爐「123456」連霸 專家示警:姓名+數字超危險
國外一項研究顯示,儘管多年來資安教育與宣導持續推行,使用者在密碼安全上的行為仍未改善。資安公司「Specops Software」公布最新報告,2025年最常被盜用的密碼第1名依然是「123456」,而「admin」與「password」也在前5名,反映出簡單數字序列與常用字詞依然是數百萬使用者的首選。這份報告由Specops母公司「Outpost24」的資安情報團隊進行分析,涵蓋2025年洩露的6億筆帳號資料。分析結果顯示,最常被破解的密碼前5名依序為「123456」、「123456789」、「12345678」、「admin」及「password」。事實上,多年來這些密碼一直名列最常被使用的帳號密碼,從最新資料顯示使用者行為幾乎沒有太大改變。研究指出,「123456」等簡單密碼多用於個人帳號,而「admin」與「password」則經常作為網路設備、物聯網裝置及工業控制系統的預設密碼。在企業環境中,未更改這類預設密碼可能讓駭客透過惡意軟體取得關鍵系統存取權限,造成重大風險;Specops在報告中示警,「這可能導致被惡意軟體盜用的帳號被重複用於Active Directory、VPN或雲端身份驗證,讓攻擊者取得企業系統的信任存取」。除了上述簡單密碼外,分析中也發現許多稍微複雜的密碼仍含有可預測的基本字詞,如「admin」、「guest」、「qwerty」、「secret」、「Welcome」、「student」、「hello」及「password」;Specops說明,這些字詞頻繁出現,顯示多用於營運或系統管理,而非個人使用。對最常被恢復的500組密碼分析,也呈現明顯偏向與基礎設施、VPN及內部服務相關的功能性帳號,包括admin、root及user的各種變化。此外,研究還發現密碼存在區域與語言模式,如「Pakistan123」及「hola1234」,以及姓名結合的密碼模式,例如「Kumar@123」與「Rohit@123」,這類密碼在外洩資料中反覆出現,可見安全性相當低。大部分被盜密碼來自惡意軟體,其中Lumma最活躍,其次為RedLine。Specops強調,即使企業已採用防網釣與無密碼認證,舊系統、服務帳號與目錄驗證仍可能使用密碼。對此,他們建議民眾,應採多層防禦策略,包括使用密碼管理工具,生成複雜的密碼;在所有高風險存取與恢復流程中強制採用防盜的多因素驗證(MFA)與加強身份驗證;定期更換重要帳號的密碼,以提升整體安全性。
LINE「1救命功能」要主動打開 官方證實:聊天更安心
網路詐騙手法日益翻新,不少民眾一不小心點進釣魚網站,帳號密碼就被盜用。近期有網友在Threads發文提醒,通訊軟體LINE其實內建一項「救命功能」,能協助偵測曾被檢舉的可疑網站,但預設竟是關閉狀態,許多人可能渾然不知。這名網友發現後驚呼「很多人都沒開,真的差很多!」他表示,為了保護親友的帳號安全,立刻把家人手機一台台檢查設定,也建議其他人趕快把這項功能打開,「不想哪天誤點釣魚網站被盜帳號,這篇一定要存起來傳給朋友!」根據他貼出的截圖,這項名為「偵測可疑網站」的功能,設計目的是當聊天室中有人分享連結時,系統會自動偵測該網站是否曾被舉報為可疑。若有風險,就會跳出提示警告。不過此功能開啟後,聊天室中傳送的連結將不再受到Letter Sealing加密機制的保護,用戶需自行斟酌是否開啟。該功能的啟用方式只需進入LINE主畫面右上角的「設定」選單,點選「聊天」後,往下滑找到「偵測可疑網站」並開啟即可。不過原PO也提醒,開啟「預覽網址」設定同樣重要,否則系統無法完整判斷連結風險。他補充,有些用戶若找不到該選項,可能是尚未更新至支援版本。事實上,LINE早在去年底就已公告推出該功能,強調為了讓用戶能更安心地進行通訊,當聊天室中出現潛在風險的連結時,將會以明顯標示提醒用戶提高警覺。該功能適用於iPhone與Android系統,但需將LINE更新至15.20.0以上,或乾脆升級至最新版本,才能在設定中找到相關選項。
轉傳貼文「張文我兄弟」涉恐嚇5萬交保 男大生親友幫喊冤
台北捷運台北車站、中山商圈及誠品南西一帶19日發生隨機攻擊事件,釀成4死11傷。事後網路出現疑似「接力攻擊」的恐嚇言論,引發社會不安。檢警追查期間,一名就讀電機系的陳姓男大生因轉傳相關貼文,遭檢方依恐嚇公眾罪嫌送辦,訊後以五萬元交保。對此,陳男喊冤自己想幫忙破解帳號,卻不慎勿踩法律紅線。案發後網路流傳多則具威嚇性的留言如「張文我兄弟」、「下一個地點高雄車站」,檢警比對6個相關IP位址後,發現其中1個指向陳姓男大生,橋頭地檢署隨即指揮市調處人員拘提到案。陳男到案後表示,自己並非原始發文者,轉傳貼文的本意是提醒大眾注意安全,並非意圖散播恐嚇。檢方進一步調查發現,原始發文者的IP位址分別來自越南與新加坡,與陳男無直接關聯。不過,由於陳男轉傳時未清楚標示提醒或警示用途,仍被認定行為涉及恐嚇公眾罪嫌,但考量無羈押必要,裁定以5萬元交保。根據《自由時報》報導,陳男曾嘗試自行找出原始發文者,甚至試圖破解相關帳號密碼,未料行動失敗且留下紀錄,反而使自己誤踩法律紅線。事件曝光後,不少同學與網友為他抱不平,認為其動機並非惡意,也有司法實務人士指出,轉傳敏感言論時若未清楚說明目的,仍可能構成法律風險,擔憂此案可能會對陳男的前途造成影響。
普發1萬ATM領現「LINE一鍵能速查地圖」 全台據點一次看
全民普發現金1萬元以登記入帳的民眾,皆已陸續收到入帳通知,而明(17)日也將正式開放「ATM領現」方式。為便利民眾就近取款,通訊軟體LINE宣布推出「普發現金ATM查找地圖」,只要開啟LINE,一鍵即可查找全台指定ATM據點,不必再上網逐一查詢地址或是在現場跟著大排長龍。根據財政部公告,凡於2026年4月30日前符合資格者,每人皆可領取1萬元,並提供「登記入帳、ATM領現、郵局領現、直接入帳、造冊發放」5種領取方式。領取期間即日起至2026年4月底止。只要是國內現有戶籍國民,或2026年4月出生的新生國民、取得居留許可的無戶籍國民、取得永久居留許可的外國人,以及大陸地區、港澳、外國人為我國國民的配偶並取得居留許可,還有政府機關因公派駐國外人員及其具我國國籍眷屬,以上身分都符合領取資格。開放ATM領現時間為11月17日,據銀行局公開資料,有16家指定金融機構ATM貼有識別貼紙之ATM機台可領取普發現金,包括台灣銀行、土地銀行、合庫銀行、第一銀行、華南銀行、彰化銀行、兆豐銀行、中小企銀、國泰世華銀行、台新銀行、中信銀行、玉山銀行、元大銀行、永豐銀行、台北富邦銀行以及中華郵政公司。對此,LINE表示,透過電腦或手機都能開啟LINE熱點「2025一萬元普發ATM位置地圖」網頁,點擊左上角「重新定位」,就會依離您目前距離最近位置,排列顯示鄰近普發ATM機台地點;除了ATM清單列表外,還可以點擊底下「地圖」按鈕切換成地圖模式,能夠透過Google地圖查詢最近的ATM地點。若是要在LINE App自行尋找,打開App主頁後,從服務區塊點選「顯示全部」,生活類就能找到「LINE熱點」功能,直接搜尋「一萬」就會找到「2025一萬元普發ATM」。LINE今年再度協助政府整合資訊,希望讓民眾無論在家中、通勤途中或辦公期間,都能快速查詢鄰近可領現的ATM。用戶可透過點擊查詢連結或掃描QR Code,即可打開地圖查看鄰近可領現的ATM位置;也可將連結轉發給長輩或親友,協助不熟悉數位工具者輕鬆找到領錢地點。一鍵查找鄰近可領取普發現金的ATM據點。(圖/LINE提供)財政部說明,ATM領取方式相當簡易,民眾僅需準備全國金融機構任一家之提款卡、身分證字號或居留證證號,以及發放對象之健保卡號,指定金融機構設置的ATM機台,依ATM畫面指示輸入資料即可完成領取;若父母或監護人代領未滿13歲孩童的普發現金,代領人請持自身提款卡至ATM插卡操作,依畫面指示輸入代領人身分證號,以及孩童的健保卡號即可完成代領。警方提醒,詐騙集團常藉由普發現金名義混入假訊息,假冒政府機構傳送釣魚簡訊或假連結。民眾務必確認網站結尾為「.gov.tw」,且政府不會要求提供提款卡、帳號密碼或身分證件照片。如遇可疑訊息,可撥打165反詐騙專線查證。
普發現金詐騙廣告社群亂竄 賴瑞隆籲經濟部強硬要求業者下架
民進黨立委賴瑞隆今(10)日於立法院經濟委員會審查《企業併購法》部分條文修正草案時,要求經濟部長龔明鑫針對近期網路上大量流傳的「普發現金」詐騙廣告,向臉書等社群平台業者表達強硬立場,並要求全面下架相關內容。普發現金1萬元登記入帳作業已開跑,但詐騙手法層出不窮,包括線下買賣身分證資料、線上仿冒官方網站誘導民眾輸入帳號密碼,或點擊不明連結領取款項,導致民眾受騙。賴瑞隆指出,普發現金原是政府善意措施,如今社群平台卻充斥詐騙廣告,讓民眾因此受害,政府應積極向平台業者溝通。普發一萬元登記入帳作業開跑,詐騙網站與假廣告卻在網路橫行,提醒民眾勿點擊不明連結,慎防詐騙陷阱。(圖/CTWANT攝影組)賴瑞隆表示,政府不能僅止於宣導,刑事局早已明確指出相關廣告屬詐騙內容,臉書不可能不知情;若明知仍上架並從中收取廣告費,形同詐騙共犯,行為極為惡劣。經濟部應以強硬態度要求下架。他進一步要求經濟部三天內向臉書正式說明,全面下架詐騙廣告,不能任由此類內容繼續流竄。賴瑞隆強調,經濟部應與數發部、刑事局、企業、產業共同合作,運用影響力展現作為;若三天內仍未見臉書回應,政府應採取更強硬的手段。
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。
全支付澄清盜刷與個資外洩疑慮!官方澄清假訊息 提告捍衛名譽
行動支付平台「全支付」近日接連捲入資安爭議,不僅有用戶反映帳戶遭到盜刷,社群平台上更流傳疑似有使用者個資在暗網販售的消息。針對相關傳聞,全支付於今(6日)發出嚴正聲明,強調貼文內容並非事實,系統與資料並無外洩,並呼籲社群用戶勿轉傳或引用,以免觸法,公司也將保留法律追訴權。根據全支付說明,近日在社群平台上出現多則未經查證的言論,其中包括Threads帳號「@bestpika」聲稱發現全支付與全聯的用戶資料被上架至暗網販售。全支付駁斥此說法,指出這些資料為各種來源拼湊,錯誤百出。例如有標示為男性者,其身分證字號卻以女性開頭的「2」為首,且多數資料使用簡體字,顯示來源不具可信性。全支付指出,這類不實訊息已對公司及員工名譽造成不當損害,並已蒐集相關社群畫面作為證據,未來將依法追訴,對轉載與散布者也發出警告,要求立即刪除相關內容。全支付強調,轉傳此類暗網個資訊息,已可能涉及違法行為,呼籲外界提高警覺,勿再散布錯誤訊息。針對有用戶近期遭盜刷的情況,全支付表示,經調查後確認為外部詐騙集團所為。詐騙者冒用知名品牌或金融機構名義,製作高仿真「釣魚網站」或發送假活動連結,引誘民眾填寫個資、OTP驗證碼或信用卡資料,進而進行盜刷。公司強調,該事件與全支付系統本身無關,也非由公司資料外洩所導致。目前全支付整體系統運作正常,資安防護機制完善,用戶帳戶資料、交易記錄及個人資訊均經嚴格加密並持續監控,資金安全無虞。全支付對於社群不實言論與虛假報導深感遺憾,也再次強調資訊安全為營運核心,將持續強化防護措施。公司進一步指出,詐騙事件層出不窮,已非單一個案,而是全社會所面臨的資安挑戰。詐騙手法不斷推陳出新,常見伎倆包括假冒官方通知、宣稱限時優惠或帳號異常,誘使用戶落入陷阱。全支付呼籲政府主管機關與電信業者,對企業所通報之假網站與釣魚連結,應加快處理速度,以降低社會大眾的受害風險。為協助民眾防範詐騙,全支付提醒以下幾點注意事項:一、切勿點擊來路不明連結,務必確認網址是否為官方網站或App;二、請勿向陌生來源提供任何個資或OTP驗證碼;三、如懷疑遭遇詐騙,應立即撥打165反詐騙專線或報警;四、若已提供敏感資訊或遭盜刷,應儘速聯繫發卡銀行與品牌客服,尋求協助。全支付最後重申,公司與旗下任何單位,皆不會主動要求用戶提供帳號密碼、信用卡資訊或驗證碼。面對可疑訊息應審慎查證,守護自身權益與資金安全。全支付將持續與主管機關及警方合作,提升資安防護層級,並致力打造一個更安全、可信賴的數位支付環境。
她發現手機耗電量暴增 檢查發現「遭繼父追蹤定位」!網友:快報警
近日,國外一名27歲女子在網路論壇「Reddit」求助,表示自己日前感覺手機耗電量異常增加,追查後發現是因為遭到繼父私自以智慧手機的「家庭分享」功能追蹤她的位置,就連她在男友家過夜的資訊也被記錄下來。她為此大發雷霆,卻被母親斥責是「忘恩負義」,而家庭成員也覺得她小題大作。她很抱歉在年底的假期前搞砸了家庭的氣憤,卻很清楚對方的做法她絕對無法容忍,為此詢問網友「正確的界線在哪裡?」不過她的遭遇曝光後,網友們一面倒的支持她的做法,並且建議她最好報警。這名當事女子本月初在網路論壇Reddit發文,先簡單介紹了自己今年27歲,她53歲的母親5年前再婚,繼父如今55歲。接著解釋,自己上週注意到手機的耗電量異常增加,經過檢查後,發現在手機的「家庭分享」功能中,被繼父多設定了一個與他個人電子郵箱綁定的位置共享設定檔,這讓繼父得以掌握她每日的行蹤,並且記錄了她最近10次的旅行紀錄,甚至包含了她在男朋友家中過夜的資料。原PO女子表示,自己趁著週日晚上家庭聚餐的時候,公開向繼父提出這件事,然而對方僅解釋這是「為了家庭裡女孩們所制定的安全計畫」,還強調:「如果妳沒做什麼,那就應該不需要在意。」讓她難過的是,她的母親也支持對方,還罵她忘恩負義,「他為妳們付出了這麼多!」原PO女子指出,母親的話讓她感到十分受傷,畢竟她早已經濟獨立,也不和家人共住。之後,她刪除了位置共享的設定,修改了帳號密碼,並且告訴繼父與母親,在繼父道歉並且刪除一切與她帳號綁定的功能前,她不會再回去探望他們。然而,這樣的舉動又讓她在家庭群組裡遭到圍剿,家族成員都認為她「反應過度」,還表示她的無理取鬧嚇壞了她14歲的妹妹。對此,她既氣憤又愧疚,一方面覺得自己的隱私遭到侵犯,一方面又很抱歉在萬聖節假期了搞砸了家庭的氣憤。為此,她忍不住向網友們求教,「這裡面的正確界線是什麼?我是否該堅持應該減少聯繫,直到他們尊重我的隱私,或者我真的『反應過度』了?」對此,歐美網友們一面倒的支持她的做法,「在我看來,妳所做的一切都很恰當。這種行為太瘋狂了,我真的很想知道妳繼父的真實意圖是什麼。」、「她媽媽才荒唐,她已經27歲了,不是14歲!」、「這是打著『保護』的旗號,把一個成年人當成小孩一樣對待,這只是操縱而不是愛。樓主的底線完全合理。」也有網友指出,根據美國許多州的法律,原PO繼父的行為都已經觸法,是明確的違法行為,由於家中還有未成年少女(14歲),也應該通報當地的兒童保護服務中心進行進一步的了解。也有人指出,這名繼父使用的分享定位功能,通常不會單方面設定成功,意味著繼父可能在她不知情的狀況下,擅自取用了她的手機並且用他不該知道的密碼解鎖了設定;為此,她最好重新設定自己的帳號密碼紀錄,並確認自己的車輛上是否被安裝定位器、或是家中有沒有隱藏的鏡頭,「我建議妳報警,這種行為必須留下書面紀錄,這真是令人難以想像的行為!」
忘記密碼別慌!Google推出「備援聯絡人」與「手機號碼登入」
當忘記Google帳號密碼、遺失手機,甚至帳號遭駭時該怎麼辦?為了讓帳號復原過程更順暢,Google近日宣布推出2項全新的帳號復原工具,協助用戶在緊急情況下更快速、安全地找回自己的帳號。據《自由時報》報導,Google過去雖已提供備援電子郵件等復原機制,但為了進一步強化安全性與便利性,這次特別新增「備援聯絡人」功能。使用者可以指定1位值得信任的家人或朋友作為備援聯絡人,當自己因任何原因無法登入帳號時,這位聯絡人便能協助驗證身份,協助完成復原流程。不過要注意的是,成為備援聯絡人的對象也必須擁有Google帳號。而設定方式也相當簡單:只要前往myaccount.google.com的「安全性」頁面,即可看到並啟用這項新功能。除了備援聯絡人外,Google也同步針對Android用戶推出另1項便利的新功能,「使用手機號碼登入」。透過這項功能,用戶只需輸入綁定的手機號碼,系統就會自動搜尋與該號碼相關的Google帳號。接著,只要解鎖手機螢幕,便能完成身份驗證並登入,不必再輸入繁瑣的帳號與密碼。這項功能將會陸續在全球各地推出。
信箱有「這封Email」快刪!Google揭恐怖詐騙手法 點一下個資全外洩
不只台灣詐騙事件頻傳,全球各地詐騙集團的詐騙手法也不斷推陳出新!近期在世界上擁有18億使用者的Gmail成為駭客目標,Google發信給用戶們,提醒如果有信件的寄件者為「no-reply@accounts.google.com」,趕快刪除信件,萬一點擊信中連結,個資恐怕全部外洩。據外媒《每日郵報》報導,Google近日針對全球Gmail使用者發出警告信件,內容證實有駭客正在進行「釣魚攻擊」,已經有不少用戶收到寄件人為「no-reply@accounts.google.com」的信件,並聲稱收件者已遭執法機構調查,甚至收到傳票,要求提供個人資料。信件中還會附上連結,用戶照著指示點擊後,將自動被導入由詐騙集團仿造的第三方網站,用戶只要輸入個人帳號密碼,個人資料或金融資訊將全被詐騙集團看光,甚至拿來利用。因此,Google呼籲全球用戶,只要收到類似信件,務必多加檢視,勿輕信不明人士的指示,最好直接把信件刪除。而Google也提醒用戶,若真的受騙上當,只要啟用了帳號恢復機制,用戶仍有7天的時間可重新取回控制權;無疑對全球18億Gmail用戶來說,不僅是一道最後防線,更是面對駭客攻擊時的重要保障。此外,Google建議用戶可使用「Passkey金鑰」,透過指紋、臉部或PIN碼等方式,取代只要輸入密碼或2步驟驗證,更能確保帳號與個資安全。隨著詐騙手法日益精密,有專家也建議民眾除了加強帳號安全設定,也應保持警覺心,不隨意點擊來路不明的連結、避免在可疑網站輸入帳號密碼,並定期檢查帳號是否綁定正確的手機或備用Email,以確保在遇到問題時能即時找回。
遭遇駭客入侵用戶個資外洩 加密貨幣交易所卻「隱匿不報」
加密貨幣交易所Crypto.com近期被曝光曾遭駭客攻擊,導致部分用戶個資外洩,但Crypto.com卻隱匿此事沒有曝光。整起事件發生於2023年3月之前,但當時公司並未公開說明,直到近日才在媒體的報導下才全部曝光。根據《彭博社》指出,這起攻擊涉及一名青少年駭客NoahUrban,他隸屬於網路犯罪組織「ScatteredSpider」,長期專注鎖定電信、科技及加密貨幣產業員工,擅長透過釣魚手法取得帳號密碼。Urban與一名代號「Jack」的同夥合作,成功入侵Crypto.com一名員工的帳號,進一步取得公司內部敏感資訊。業界人士指出,鎖定交易所內部人員已成為常見的駭客手法。例如另一家主要平台Coinbase,就曾因海外客服代表遭收買,導致大量客戶資料外洩,並造成數億美元損失。Crypto.com在這次事件中則聲稱,僅「極少數人的個人資料」受到影響,並未有用戶資金被竊取。這起外洩發生後不久,美國聯邦調查局(FBI)於2023年3月展開突襲,查扣價值400萬美元的加密貨幣,以及數十萬美元現金與珠寶。Urban在2024年1月被正式逮捕,隨後承認參與入侵至少13間公司,被判處10年徒刑。知名區塊鏈調查員ZachXBT在X平台批評Crypto.com的沉默態度,認為該公司「已經多次被駭,但選擇不揭露事件」,質疑其對用戶透明度不足。儘管如此,Crypto.com的市場表現並未立即受影響。根據《TheBlock》數據顯示,該平台在2024年8月的交易量已超越Coinbase,成為交易量最大的美元掛鉤加密貨幣交易所之一。近期,Crypto.com還與川普媒體(TrumpMedia)合作,籌組數位資產庫存公司,專注收購Cronos區塊鏈的原生代幣CRO。
要繳孩子學費發現存款全空!只因「一通陌生電話」他千萬積蓄消失
內政部警政署「165打詐儀錶板」近日公布一起案例,一名男子在今年6月底接到陌生電話,對方自稱是「165反詐騙專線」警員,聲稱他的身分證件遭盜用,甚至涉及刑案,要求立即配合調查。男子聽到「刑案」二字當場嚇壞,逐步陷入陷阱,最後將網銀帳號密碼交出,上千萬元積蓄全數遭詐騙集團轉走。當事人回憶,電話一開始就由自稱警員的人告知他的身分遭冒用,還在某銀行開戶,已涉刑案。隨後電話轉接給一名「主任」,語氣嚴厲強調若不立刻配合,就會被認定為共犯,並要求男子加一個LINE帳號方便即時聯繫。男子因為驚慌害怕,完全照辦。在LINE上,對方進一步要求男子提供網銀帳號與密碼,聲稱要「監管資產」以免繼續被犯罪集團利用。雖然男子一度覺得可疑,但因擔心不配合會惹上官司,最終仍硬著頭皮交出帳號密碼。一個月後,他在準備替孩子繳學費時登入帳戶,才驚覺所有存款早已被轉空,上千萬元積蓄全數化為烏有。男子當場崩潰,意識到自己遭遇「假檢警」詐騙,趕緊報案,但也清楚錢幾乎不可能追回。他心痛直呼:「我恨自己當時沒有醒悟。」這名男子也藉此提醒大眾,「再逼真的電話、再嚴厲的聲音,都可能是詐騙集團的演戲,一定要保持冷靜、謹慎求證!」警政署「165打詐儀錶板」再次呼籲,檢察官、警察或政府機關不會以電話方式要求交付財產或帳號資料。若接獲來電聲稱需要提供網銀帳號密碼、提款或監管資產,必定是詐騙。民眾若有疑慮,應立即撥打165查證,以守住辛苦積蓄。
只有周董知道我密碼!社群新奇用法曝光 周杰倫變「密碼保管員」粉專小編也笑翻
周杰倫變「密碼保管員」?有網友近日就在Threads上分享爆笑經歷,透露自己將5組私人密碼傳送至天王周杰倫(Jay Chou)的Instagram對話框,並笑稱「世上除了我以外,只有周杰倫知道我所有的密碼!」貼文一出,立刻引發網友熱烈迴響。這名網友上傳的截圖顯示,他曾多次將密碼傳送到周杰倫的IG私訊中,訊息內容雖未被已讀,但他反而自嘲這樣很安全,因為「周杰倫不會回我訊息」,密碼等同於安全保管。搞笑的用法也讓其他用戶紛紛表示共鳴。該則貼文立刻引發大量網友共鳴與轉發,事實上,還真有有不少民眾習慣將社群平台的聊天室當成個人備忘錄,就有網友也留言表示,:「我以為只有我爸會做這種事」、「我以前也把某位明星當記事本」、「我都傳給Kobe,現在只能希望他還記得」、「我要改傳給GD,畢竟他比較時髦」、「我都是傳給自己開的小帳,但這招更厲害」。甚至還有網友惡搞說:「如果哪天密碼被盜,一定是周杰倫幹的」、「其實祖克伯也知道你所有的帳號密碼」、「不能說的秘密又多一條」、「我要傳給車銀優,夫妻之間要坦誠相對」、「周董聊天室已成國民備忘錄」。該貼文的趣味與共感,也引來許多學生網紅與品牌粉專小編響應。有網紅笑稱,「我這邊也收到一些粉絲的密碼,有時還會附帶爸爸媽媽的電話號碼」,某知名品牌的小編則留言說:「每天打開訊息夾都提醒自己不能亂回,因為我知道那是一堆人存東西的地方……我們其實都看得到」。事實上,社群平台的私訊設計原本是為了提供互動與溝通,但隨著用戶習慣演變,有人為避免密碼遺失、記事不便,轉而使用明星帳號、品牌小編甚至過世名人的聊天室當作「雲端記事本」,希望未來隨時取用,卻也無意間成為一種幽默的社群現象。
駭客資料轉手販售!美新創公司助討債與商戰 5000萬人隱私遭踐踏
近日有消息指出,一家名為「Farnsworth Intelligence」的私人情報新創公司,不僅取得駭客從全球超過5000萬台電腦中盜取的個人資料,甚至還將這些個資轉賣給討債公司、正在辦理離婚訴訟的配偶,或是企業為了挖角競爭對手客戶銷售對象來牟利。根據《404 Media》報導,「Farnsworth Intelligence」這家公司表面標榜合法經營,但販售的其實正是過去黑市駭客才會交易的資訊內容。Farnsworth Intelligence販售的資料來自於名為資訊竊取(infostealer)的惡意軟體,通常隱藏在盜版軟體內,受害者電腦一旦遭駭,駭客即可竊取其Cookies、帳號密碼、甚至各類瀏覽器內自動填入的個資,包括地址或帳單資訊。該公司將這些被盜資料重新包裝後公開販售,並列出多種用途,包括為債務追查找到債務人現居地址、提供高額訴訟或離婚案件可用的重大證據,甚至幫助企業挖掘競爭對手潛在客戶名單。該公司提供兩種服務,其一為「Farnsworth's Infostealer Data Platform」,提供完整遭駭者明文密碼,申請者需聯絡公司並說明用途,範圍涵蓋私人調查、情報、新聞業、執法、資安、法規遵循、智慧財產或品牌保護等。另一項則是infostealers.info,開放任何人使用,僅需支付最低50美元便可查詢資料。平台雖未曝光完整密碼,但仍包含大量敏感資訊,最近更新增自動填入資料搜尋功能,能查詢帳單地址等。404 Media曾實測,僅用50美元即可查得美國紐約史泰登島(Staten Island)與印度等多筆私人住址。資安專家指出,這些行徑不僅違反道德,更疑似涉及法律問題。電子前哨基金會(Electronic Frontier Foundation,EFF)專家昆廷(Cooper Quintin)批評,Farnsworth販售被竊資料牟利,讓原本已受害的人再次受害,這些資料甚至可能被警方用於無須搜索票下的監控,或被詐騙犯、跟蹤者進一步濫用。電子隱私資訊中心(Electronic Privacy Information Center,EPIC)法律顧問施羅德(Calli Schroeder)則表示,Farnsworth所列用途恐涉違法,舉例來說,許多法院並不接受非法取得之資訊作為證據,美國曾有法院在Ashley Madison洩漏案中裁定該資料仍屬保密資訊,無法作為證據,多數法官也不允許於離婚訴訟中使用此類資料。施羅德指出,若企業利用這些資料建立競爭對手客戶名單,極可能涉及企業間諜或商業機密侵權。她痛批Farnsworth此舉噁心且掠奪性,等同協助並促成受害者的二次剝削,還以此為傲,顯示道德破產在此產業已成常態。而截至目前為止,Farnsworth尚未做出任何回應。資安研究人員表示,操控資訊竊取軟體的駭客常透過Telegram頻道販售這些資料,其他不法分子付費即可存取。404 Media曾詢問Farnsworth是否從駭客手中購買資料再行包裝,該公司未回應。不過類似公司如Hudson Rock曾藉此揭露美國FBI通緝犯名單上兩名嫌疑人,資安公司RecordedFuture也曾發現3,334筆用於存取兒童色情網站的帳號憑證,並據此鎖定兩名人士。昆廷表示,販售失竊手機違法,販賣資料的Farnsworth,其行徑就是犯罪。
不只投票詐騙!「恭喜中獎」也是假的 LINE教你辨識「假官方活動訊息」
稍早《CTWANT》才報導過,一位Dcard的女網友因為誤信朋友傳來的投票連結,結果導致自己的LINE帳號遭到詐騙集團盜用。而除了坊間常見的「投票詐騙」外,LINE官方最近也曝光最新的「恭喜中獎」詐騙,使用者不得不防。LINE官方於14日公佈的最新防詐提醒,內容中表示,民眾若不慎點擊「恭喜中獎」這類訊息提供的連結,極有可能因此洩露個資甚至被盜用帳號。這類詐騙手法通常會偽裝成LINE官方所發出的中獎訊息或問卷邀請,以吸引用戶點擊附帶的連結或要求回信提供個人資訊。一旦使用者信以為真,不僅可能被誘導至偽造的登入頁面,甚至還會被要求填寫LINE帳號、密碼、認證碼,甚至銀行帳號或信用卡等敏感資料。LINE提醒民眾,官方不會透過電子郵件主動邀請參加抽獎或問卷活動,更不會要求填寫這類私密資料。公告中也提到,常見的詐騙手法包括仿冒LINE官方活動頁面、偽造官方帳號貼文、假冒社群邀請,或甚至冒用LINE官方服務帳號名義寄送郵件。這些假頁面常利用逼真的視覺設計與標誌迷惑民眾,誘使其誤以為正在與官方互動。LINE官方特別指出,真正的官方活動通知只會透過具備藍盾認證或綠盾企業認證標誌的帳號發送,而不會以電子郵件形式要求用戶點擊外部連結後填寫個資。(圖/翻攝自LINE)若已誤入這類可疑網站,LINE建議用戶應立即停止任何操作,並勿輸入帳號密碼或其他資訊,同時盡快向LINE客服回報求證。透過官方客服管道可確認是否真有該項活動或通知,避免因為一時疏忽而成為詐騙受害者。文章中進一步提醒用戶,辨識詐騙訊息的第一步,是確認寄件方是否為具備藍盾或綠盾標誌的認證官方帳號。若有中獎或活動通知,官方僅會透過這些帳號發送,不會使用其他私人或不明來源信箱聯繫。此外,任何要求回填帳號資訊、電話、電子郵件、密碼或驗證碼的行為,幾乎都可判斷為詐騙。官方再次呼籲,若收到任何可疑訊息,應主動聯繫LINE客服確認,而非直接依信件內容操作,以免個資外洩或帳號被盜用,造成無法挽回的損失。(圖/翻攝自LINE)