手機遭駭
」 駭客
北韓駭客出新招!遠端控制手機竊帳號、刪資料 資安專家示警:前所未見
南韓資安業者警告,朝鮮駭客的網路攻擊手法再度升級,首次出現能同時遠端操控安卓手機與個人電腦、散播惡意代碼並刪除資料的新型攻擊模式。專家指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動,進化為能直接威脅民眾生活與社會秩序的階段。《韓聯社》報導,根據南韓資訊安全管理企業「Genians安全中心」10日發布的報告,今年9月5日,一名南韓心理諮詢師的手機遭駭客遠端初始化,個資被竊取,其通訊軟體KakaoTalk帳號更被用來冒名傳送惡意程式,導致多名聯絡人中招。報告指出,駭客偽裝成「減壓程式」誘騙受害者點擊下載,進而入侵手機或電腦,長期潛伏蒐集受害者的Google與主要IT服務帳號資訊。駭客甚至利用Google定位功能,確認受害者離開住家或辦公室後,透過「Find Hub」物品搜尋服務強制將手機恢復原廠設定,再藉此傳播惡意代碼。受害者因手機推播與簡訊功能遭關閉、通話被拒接,導致裝置陷入「當機」狀態,無法及時察覺或應變。更令人憂心的是,駭客還會在操作過程中刪除手機或電腦內的圖片、文件及通訊錄,造成無法復原的資料損失。Genians安全中心指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動進化為能直接威脅民眾生活與社會秩序的階段。專家呼籲用戶提高警覺,避免點擊不明連結或安裝來歷不明的應用程式,並加強資安防護措施。
遭爆央廣工程師是他的人 黃國昌斥胡說八道:不曉得到底是蠢還是壞
中央廣播電台日前遭駭客入侵,首頁版面遭置入「五星旗」引發外界討論,北檢查出央廣內部的吳姓網站工程師、岳姓主管及黃姓業者涉案。《鏡週刊》今(14)日爆料,涉案員工早就被民眾黨主席黃國昌吸收,用來破解、甚至竊取網路機敏資料;對此,黃國昌反批,完全是虛構故事、胡說八道,「《鏡週刊》是又開始連載科幻小說了嗎?」自己從不做這種事情,吳姓工程師向他檢舉央廣有資安漏洞,他請對方進一步提供資料,《鏡週刊》卻擷取對話編故事,「徹徹底底的莫名其妙」。根據《鏡週刊》爆料,有知情人士透露日前一項檢調人事遭暗網披露,就是這一群人所為。《鏡週刊》取得黃國昌與駭客的對話截圖,顯示黃除了組狗仔集團偷拍政敵外,還吸收有電腦專長的工程人員扮駭客竊取個資,黃所涉的醜聞風暴持續擴大。《鏡週刊》表示,該人士指出,先前黃國昌踢爆調查局喬人事案,靠一批駭客作義工,無償替他抓取前民進黨祕書長林錫耀在Telegram與時任法務部長蔡清祥、國安會諮詢委員陳俊麟討論司法高層人事案的對話資料,林錫耀當時就懷疑手機遭駭,相關對話截圖後來遭變造,已委由律師提告查明真相。《鏡週刊》再指,一名曾加入黃國昌官方後援會的粉絲告訴本刊,黃會以討論弊案為由,讓能力較好的網軍或駭客到民眾黨服務處面談,黃通常會先在白板寫下弊案的關鍵字,要求與會者當場分析,指出揭弊方法、人物跟關鍵因素,有如資格審核評比。對此,黃國昌表示,他沒有什麼要解釋的,《鏡週刊》整篇張冠李戴、虛構故事、胡說八道,不曉得到底是蠢還是壞?還是又壞又蠢?把完全不相干的東西全部自己在編科幻小說,現在《鏡週刊》是又開始連載科幻小說了嗎?看了那些報導以後,對於《鏡週刊》捏造故事的能力,只能夠說真的是歎為觀止,「什麼我養駭客去入侵人家個資?胡說八道」。「我從來不幹這種事情的,最好笑是鏡週刊用虛構故事,還想要幫林錫耀洗白喔?」黃國昌指出,不過也要謝謝《鏡週刊》提醒社會大眾,原來林錫耀把黑手伸到檢調裡去喬人事的事情,社會好像已經忘了,因為也沒什麼媒體在追,又喚起了大家的記憶。黃國昌說明,央廣那位吳姓工程師,事情很簡單,就是他跟黃檢舉央廣有資安漏洞,用的公司好像有在中國那邊經營事業,「我請他進一步提供資料,他的資料沒提供完整,結果《鏡週刊》就用這些隻字片語,人家檢舉我的對話紀錄,在那編故事,「我必須要說,簡直是莫名其妙、徹徹底底的莫名其妙」。「但我覺得這件事也可進一步讓大家好好思考一件事,什麼叫做黨檢媒三位一體的國家機器,又動起來了。」黃國昌提到,今天北檢如果真的掌握了什麼黃國昌竟然養駭客去入侵個資的事情,那就大大方方來約談啊?怎麼不是這樣做呢?怎麼又把一些片面扭曲的資訊洩露給《鏡週刊》編故事,去年的那種既視感非常強烈,但他對於民進黨黨檢媒三位一體這種拙劣手法感覺到非常不齒。針對《鏡週刊》指控駭客集團把對話紀錄上傳暗網兜售?黃國昌表示,「我從來就沒有什麼駭客集團,說我上網來兜售,請問證據在哪裡?他們指控我的駭客集團,他們證據是什麼?」黃國昌說,林錫耀手伸到司法檢調去喬東西,那是網路上面出來以後,目前為止民進黨從頭到尾都在迴避這個問題,「現在是為了幫林錫耀洗白,然後就不分青紅皂白,往我身上潑糞,說那東西是我上網去兜售,簡直是莫名其妙」。至於是否會提告《鏡週刊》?黃國昌表示,如果真的要告《鏡週刊》不曉得要告幾條,「裴偉身上現在應該背著上百條官司吧?你覺得他們在做這種生意牟利的人會在意這種事嗎?」,會把自己精力放在該做的事情上面,在這種過程當中,做一些奇奇怪怪的事、超越法律紅線的事,「請大家放心,該負的責任,他們必須要負」。
美國揭中國駭客「Salt Typhoon」全面滲透 川普、萬斯手機也遭攻擊
根據《紐約時報》與《華爾街日報》等多家媒體引述美國官方最新警告指出,自2019年起,中國國家支持的駭客組織「Salt Typhoon」(鹽颱風)對全球發動一系列資安攻擊,美國總統川普(Donald Trump)與副總統萬斯(JD Vance)去年競選期間的手機亦遭滲透,美國資安單位憂心,美國民眾「幾乎無人倖免」。曾任FBI網路安全部門高層的凱薩(Cynthia Kaiser)表示,這場網攻規模之廣前所未見,「我無法想像有哪位美國人能倖免於難」。美國網路安全暨基礎建設安全局(CISA)日前也指出,Salt Typhoon透過入侵電信公司的路由器,長期滲透美國與全球通訊網路,是一場「持續且蓄意的滲透行動」。早在2024年10月,川普與萬斯在競選期間即傳出手機通訊遭駭,引發FBI展開調查。如今調查發現,Salt Typhoon的行動不只針對政治人物,更涉及數百萬美國人個資,包括電話、簡訊、甚至法庭核准的監聽資料,極具國安風險。美方表示,這波駭客行動也波及至少80個國家,Salt Typhoon針對的系統包括電信、政府、交通、住宿與軍事基礎設施。駭客集團被指與多家中國科技企業有關,這些企業長期為中國人民解放軍及國安單位提供網路產品與服務。前CIA數位創新副主任尤班克(Jennifer Ewbank)指出,Salt Typhoon代表中國網攻進入「新階段」,其行動展現出高度技術、耐心與戰略性,與十年前以竊取商業機密為主的攻擊方式已大不相同。《紐時》亦引述消息指出,Salt Typhoon當時入侵了包括Verizon、AT&T、T-Mobile等美國主要電信業者系統,並取得川普與萬斯的手機資料。這場被形容為「美國史上最嚴重電信駭客事件」的資安危機,引發政界高度關切。參議院情報委員會民主黨首席議員華納(Mark Warner)指出,FBI當時掌握約150名手機遭駭的受害者,但估計實際影響可能擴大至數百萬人,因為通話與簡訊聯絡人也可能連帶受波及。對此,中國駐美大使館發言人劉鵬宇則回應表示,美方並未提出「具體、可信的證據」,中方一貫堅決反對任何形式的網路攻擊與犯罪行為。另據報導,今年5月華納與多位參議員已致函美國國土安全部長諾姆(Kristi Noem),要求重新啟動「資安審查委員會」,強化政府與企業應對類似駭客威脅的能力。該委員會曾於2025年1月遭裁撤,目前尚未重啟。
全球8成釣魚信件目標!日本爆發多起QR Code詐騙 苦主3分鐘遭盜刷快6萬
身為QR Code的發明國家,日本近期卻出現多起與QR Code支付有關的詐騙事件。其中一起案例是一名男子在短短3分鐘內被盜刷近6萬日圓購買航空機票,成為近期詐騙手法猖獗的縮影。根據《朝日新聞》報導指出,該名受害男子回憶表示,他突然收到一封標示為快遞公司的電子郵件,內容聲稱「包裹無法送達」,需更改地址才能完成配送,並附上一個QR Code供操作。由於當時他正好有網購訂單尚未收貨,因此毫無戒心地掃描了該QR Code並輸入自己的信用卡資料。男子表示,這個網站還仿冒配送業者的官方標誌與設計,看起來相當專業。幾分鐘後,他發現信用卡已遭盜刷購買兩筆總金額接近6萬日圓的航空機票。雖然他立即聯絡信用卡公司,但為時已晚。除了透過電子郵件誘導的手法之外,也曾出現有人在住家投遞偽裝成房租繳費單的傳單,上頭附有QR Code誘導受害者付款。愛知縣於2023年1月就有一名男子因此詐騙約11萬日圓。報導中提到,詐騙方式不只一種,另一常見變化是以「退款」為名的騙局。Proofpoint資安專家增田幸美表示,詐騙者會假裝要進行退款手續,要求受害者掃描QR Code,實際上卻是引導對方將錢轉入詐騙帳戶。根據資料,2025年2月全球針對用戶發送的釣魚郵件數量高達5億7,500萬封,其中有8成發送至日本,顯示日本用戶已成為全球詐騙郵件的主要目標之一。除了日本當地外,海外其他國家也曾發生類似案例,有詐騙犯偷偷將中國店家原有的QR Code支付貼紙替換為假的,使得所有銷售收入直接流入詐騙帳戶。有人在新加坡因掃描號稱「可免費獲得珍珠奶茶」的QR Code而下載一個應用程式,結果手機遭駭,銀行帳戶瞬間被盜走相當於222萬日圓的金額。增田幸美也向民眾呼籲,若在實體商店使用QR Code支付時,務必確認該QR Code是否由店員親自提供,並檢查其是否有異常標籤或貼紙覆蓋跡象,以免落入詐騙陷阱。
參加網路抽獎活動手機遭駭 狂發800多則詐騙釣魚簡訊
桃園19歲呂姓高中生年初在網路參加抽獎活動,對方要求他下載應用程式至手機,不料事後他的手機在半小時內,狂發出800多則詐騙釣魚簡訊。刑事局接獲被害民眾報案,循線將呂男查緝到案,他滿臉錯愕,不知自己竟替詐團背了黑鍋,檢方複訊後將呂男飭回,持續追查幕後詐團。刑事局發現,近期有大量民眾收到假冒電信業者發送詐騙簡訊,佯稱積分將到期,誘騙點擊釣魚詐騙網址,桃園林姓男子大年初一不察,依網頁指示填寫信用卡的卡號、安全碼,隨即遭盜刷4萬元購買電子禮券,刑事局與桃園警方共組專案小組偵辦。警方追查發送釣魚簡訊的手機門號,赫然發現該門號在今年1月13日,半小時內就隨機狂發了800多則簡訊,門號使用人是呂姓高中生,申登人是其祖父,警方月前搜索呂的住處,查扣他手機,發現能自動發送簡訊的惡意程式及大批詐騙簡訊備分,呂則是一頭霧水,搞不清楚警方為何會上門找他。呂男告訴警方,他1月在IG看到球鞋抽獎廣告,對方要求先加入LINE,再加Telegram等通訊軟體,並指示他下載某應用程式並運行,但後來對方「不讀不回」,他以為自己遇到抽獎詐騙,沒想到竟是利用他以惡意程式遠端發送大量釣魚簡訊。警方研判呂男可能不知情,僅因被誘騙下載程式,導致手機淪為詐團的「殭屍電腦」發送釣魚簡訊。但為釐清他是否涉詐,警方仍將他依詐欺罪嫌送辦,檢方複訊後飭回。刑事局指出,詐團多利用抽獎、徵才打工等名義誘騙民眾上鉤,再要求加入對話內容可刪除、具隱匿性的Telegram好友,提醒不要輕信含有特殊指示的活動或工作機會,避免遭利用。
如何避免手機遭駭、降低損失? 美國家安全局建議「每周重開機一次」
隨著智慧型手機的普及,智慧型手機逐漸扮演人們日常生活中重要的角色,但這時候要如何保護智慧型手機避免遭駭、中毒,就變得是一個需要特別學習的事情。美國國家安全局(NSA)就建議,如果想要避免手機遭害、或是降低遭害時的損失,建議你的手機至少每周要重開機一次。根據外媒報導指出,美國國家安全局日前釋出一份「智慧型手機使用安全指南」,在這份僅有兩頁的文件中,列出了各種情形下該如何應對手機遭駭的方式。像是文件中建議,如果沒有使用藍牙的話,請記得主動關閉它,而且不要太信任飛航模式,因為在飛航模式下,藍牙還是能被開啟使用的。而在Wi-Fi部分,NSA就建議不要連接公共免費無線Wi-Fi,以此降低資料遭到攔截的風險。而且要定期清除Wi-Fi的連接紀錄,以避免自己在不知情的情況下,手機自動連接上陌生Wi-Fi。就連外殼的使用也有講究,NSA認為手機外殼最好能選用那種遮蔽手機麥克風的款式,以此阻擋房間內的聲音外流(有一種攻擊可以連接手機後,打開你的手機麥克風進行監聽),另外就是最好能找到那種遮蔽手機鏡頭的保護殼。手機內如果有安裝大量應用程式的也要注意了,NSA認為,手機內最好安裝最低限度的應用程式就好,同時最好不要安裝來路不明的應用程式。而如果系統有派發更新版的作業系統的話,記得要馬上更新。現在目前大部分的智慧型手機都具備有生物辨識的功能(指紋、視網膜、顏面辨識),NSA也建議民眾可以使用這些生物辨識功能來幫手機進行上鎖。除此之外,盡量避免使用公共場合提供的充電線,或是將手機與公共電腦進行連接,這些都會讓自己陷入資料外洩的風險中。NSA也認為,禁止智慧型手機定位是個無謂的功能,如果你真的要前往機密地點,最好的方式就是不要攜帶智慧型手機前往。而這點雖然現在比較少人做了,但還是要特別提醒一下,NSA認為,智慧型手機最好不要越獄(jailbreak)或是root,這樣可以避免一些非法軟體取得手機內過高的權限。NSA也提醒,如果手機桌面莫名地跳出視窗,代表手機已經被某個惡意軟體給控制了,最好的方式就是一口氣關掉全部的應用程式後,開始進行手機的檢查。當中最特別的,就是NSA建議用戶的手機最好每週都要重開機一次,此舉可以避免手機遭遇零時攻擊(zero-click exploits),或是當手機已經被惡意程式進行監控時,重新開關機也能有效阻止惡意程式與主機的連接。其實NSA提到的要點也不止上述這些,一些像是不要亂點eMail內的連結、不要在未加密的軟體上進行機密內容溝通,這些都是基本概念了,在此就不多做贅述。(圖/翻攝自NSA官網)
李善均、GD涉毒案大逆轉!韓媒踢爆「酒家女自導自演」扯謊內幕曝光
南韓演藝圈涉毒醜聞連環爆,影帝李善均、歌手GD(權志龍)均因「酒店室長K女」遭警方列為毒品嫌疑人,儘管2人驗毒結果都呈陰性,但警方仍緊咬不放繼續偵查,然而如今風向出現大逆轉。韓國知名狗仔媒體「D社」踢爆,該起毒品案其實是K女「自導自演」。據韓媒《Dispatch》報導,酒店室長「K女」是八大行業圈的著名毒蟲,當時K女與閨蜜一起吸毒時,恰好被閨蜜的前男友抓包,K女為了不讓此事被揭穿,打算支付對方鉅額封口費,於是將腦筋動到李善均身上。K女向李善均謊稱,自己的手機遭駭客侵入,駭客向她勒索3億韓元(約新台幣729萬元),否則就要外流2人的對話和語音等私人資料,上當的李善均因此匯出鉅款給K女,而大筆金流來往也成了警方調查毒品案的關鍵證據。不過為何GD也被牽涉其中?「D社」報導指出,GD去年曾光顧K女工作的酒店,當時K女偷拍對方上廁所的影片,並傳給友人炫耀「GD來找我了」,單憑此證警方便懷疑GD染毒,事實上只要有藝人造訪,K女都會拍下照片吹噓,且警方在尚未握有實證的情況下,僅以K女的證詞就將藝人名字洩漏給媒體,這才讓GD無端捲入毒品風波。《CTWANT》提醒您:拒絕毒品 珍惜生命
「VJ戀」現正熱映中? Jennie、V再爆「穿情侶衣緊黏」約會照曝光
獲封為「人間香奈兒」的韓國女團「BLACKPINK」26歲成員Jennie,先前曾傳出與「BIGBANG」隊長GD熱戀,不過她近期卻被爆料,與防彈少年團(BTS)成員V正在拍拖。有網友在推特發布疑似V與Jennie的合影,照片中2人同穿小熊維尼情侶裝彼此緊靠,趁搭電梯時自拍,雙方互動相當親密,外界不免聯想「VJ戀」現正熱映中?去年遭爆料與GD熱戀的Jennie,今年5月驚傳分手消息,GD也已「取消關注」Jennie的IG。異性緣不斷的她,更被粉絲拍到,疑似與防彈少年團(BTS)成員V同遊濟州島,2人甚至在不到一天的時間內,前後飛往美國參加活動。「VJ戀」傳聞四起,美國多家媒體補捉到,BLACKPINK成員進出飯店時並沒有見到Jennie,直至凌晨2點她才返回飯店,引起外界紛紛猜測,2人應該是趁休息時間偷偷外出約會。據韓媒推測,此次流出的親密照,很有可能是Jennie上傳到IG的私人帳號後,輾轉被朋友流出,或是手機遭駭客入侵所致。不過,雙方的經紀公司對此都相當保密,也讓「VJ戀」的傳聞更掀注目。
手機遭駭還被要求天價贖金 河正宇放「傻眼貓咪」貼圖懟嫌犯
韓國男星朱鎮模一月時手機被駭且遭到勒索,日前傳出河正宇也是受害人,他遭駭客威脅支付15億韓幣(約4000萬台幣)的贖金,否則就要外流他的手機資訊,但河正宇並未屈服,而是選擇向警方報案,今韓媒《Dispatch》公開河正宇與駭客「GOHO」周旋的對話紀錄。去年12月2日,駭客「GOHO」傳訊息給河正宇,聲稱已取得他手機中的全部訊息,只要河正宇付錢就會刪除照片,河正宇並未被「GOHO」牽著鼻子走,反而冷靜詢問「GOHO」是怎麼侵入他的手機;12月4日,「GOHO」開口向河正宇要15億韓幣,河正宇回應「太多了」並且表明手機內並無犯法內容。河正宇放了張「傻眼貓咪」的貼圖回應駭客的勒索。(圖/翻攝Dispatch)12月6日,河正宇要求見面討論為什麼贖金是15億,對方則稱這是河正宇的身價,河正宇表示無法理解,並說自己當日工作了14個小時,想先睡一覺,下周再對話,對方還很「貼心」地回覆「好的,不好意思,請去休息吧。」12月8日「GOHO」再傳訊息「提醒」河正宇按時吃飯,河正宇不堪其擾,怒斥他該注重禮儀,嚇得「GOHO」趕緊澄清只是看他這麼忙,請他注意健康,沒別的意思。之後河正宇不斷與「GOHO」周旋,「GOHO」見河正宇態度強硬,主動將金額降至12億。12月15日,「GOHO」傳了「DAY-4」的訊息,意指4天內要收到錢,河正宇放了張「傻眼貓咪」的貼圖作為回應,之後河正宇還要「GOHO」更換大頭貼,因為他的大頭貼會產生距離感,「GOHO」看了後居然哈哈大笑,並且不死心地表示會等河正宇到19日。這份對話紀錄曝光後,網友對河正宇冷靜又不失幽默的應對感到佩服,也有人認為河正宇可以將這件事拍成電影,而河正宇已向警方交出對話記錄,首爾中央地方檢察廳在這個月拘留起訴其中兩名駭客,但主嫌「GOHO」仍然在逃。
韓星遭勒索「鹹濕對話」全曝光 疑揪大咖好友尋歡找樂子
韓國藝人朱鎮模因拍攝《奇皇后》等電視劇走紅,近日他的手機遭駭客勒索,對方威脅若不就範,將會公開他手機裡的內容,也沒想到朱鎮模不打算理會,最後遭駭客報復,公開他與友人的「鹹濕對話」,據韓媒報導,這位好友可能就是張東健。從駭客公布的聊天紀錄截圖中,可以看到雙方對話尺度大開,朱鎮模不僅傳送大奶妹的性感照片給對方,其中包含演藝圈練習生、女模、甚至人妻,他還稱自己寶刀未老,揪對方去找樂子:「哥,週六找點樂子,去嗎?」而對方則回:「但是沒活路啊,現在跟以前不一樣了。」看到這些對話,有不少人猜測這人就是張東健,但未遭證實。(圖/翻攝自微博)最令人感到震驚的是,張東健的妻子於2014年2月為他擔下女兒,而這份對話內容的時間點為2013年年底,換句話說,當妻子還在懷孕時,張東健竟背著老婆出來偷腥,引不少網友謾罵:「老婆辛苦懷孕的時候,忍一下就這麼難麼,老婆不也是十個月沒有性生活嗎」、「想不到原來他們私底下是那樣的明星」。(圖/翻攝自微博)對此,朱鎮模透過所屬經紀公司發出聲明表示:「對於侵害本公司藝人私生活的行為,以及散佈無根據的虛偽事實時,將會採取法律措施。」