木馬程式
」 詐騙 駭客 木馬 木馬程式 趨勢科技
詐騙老招再現 一掃「超商禮券」QR Code恐洩個資、損錢財
台北市內湖區紫星里里長謝佳惠提醒里民,若有收到一款要求「掃碼加入好友即可領取」的商品禮券,千萬不要輕信,否則將導致個資及財務損失。台北市議員游淑慧今(10)日表示,她詢問警局後才發現「原來這是2023年就曾出現的詐騙老招數」,並呼籲民眾事前多加查證,以免上當。游淑慧在臉書發布的截圖顯示,紫星里里長謝佳惠在LINE群組中傳來一張帶有超商字樣的粉色「商品禮券」,上方註記「年終感恩大回饋」、「掃碼加入官方好友,即可領取現金禮券2000元,全台通路皆可使用」。對此,謝佳惠火速提醒,這是詐團的詐騙手法之一,里民家裡信箱若收到這種禮券請立即撕毀,千萬不要對禮券進行掃碼,否則將導致個資、錢財損失,「已經有人受騙。」台北市內湖區紫星里里長謝佳惠提醒里民,收到這種禮券應立刻撕毀,勿輕信上方的資訊。(圖/翻攝自臉書/游淑慧台北市議員)游淑慧指出,她看到謝佳惠在LINE群組內提醒里民的資訊後,才知道這是詐騙套路,隨後詢問台北市警局,發現「原來這是2023年就曾出現的詐騙老招數!只是最近流行起來」,而該詐騙手法是利用實體印製的禮券,號稱民眾只要掃描上方QR Code加入好友即可領取。警方指出,這種假禮券通常印製精美,甚至會仿冒超商Logo與活動樣式,讓人難以分辨真假,但民眾一旦掃描QR Code,不僅會被引導加入可疑帳號,還可能跳轉至釣魚網站,要求輸入姓名、電話、銀行帳號等敏感個資,甚至下載App、開啟權限,導致手機被植入木馬程式、資料全數外洩。游淑慧藉此提醒民眾,目前各大超商雖有禮券,但並沒有要求「掃QR Code加好友領取實體禮券」的活動,因此民眾一旦遇到索取個資的物品,都記得多查證一下。此外,針對同一類型的禮券,臉書粉專「全家在這里」曾發文澄清,此禮券非超商發出,請民眾千萬不要掃禮券右下方的QR Code加好友,應秉持「勿相信、勿使用」原則。小編也呼籲大家「辛苦賺的錢,絕對不能被這些人騙走」,若有任何疑問,請洽官網查詢或致電客服專線「0800-221-363」。
金門再爆假500元超商禮券! 掃碼領不到反遭盜個資
近期金門地區的網路社群與部分民眾住家信箱中,再度出現號稱「超商500元禮券」的詐騙陷阱!據了解,該手法利用實體印製的「禮券」,號稱只要掃描上方的QR Code加入好友即可領取禮券上的金額,看似輕鬆又划算,實則是一場早在2023年就曾出現的詐騙老招數!根據金門縣警局掌握情資,此類假禮券通常印製精美,甚至會仿冒超商Logo與活動樣式,令人難以分辨真假。一旦掃描QR Code,不僅會被引導加入可疑帳號,還可能跳轉至釣魚網站,要求輸入姓名、電話、銀行帳號等敏感個資,甚至下載App、開啟權限,導致手機被植入木馬程式、資料全數外洩。警方提醒,目前各大超商均未提供「掃QR Code加好友領取實體禮券」的活動!真正的超商禮券主要分為兩種,一為「實體禮券」,可直接持券到超商使用,不需掃描或填資料;另一為「虛擬商品卡」,多以簡訊或App形式發送,兌換方式皆由官方平台說明,亦不需額外加好友。警方表示,不肖詐騙集團看準民眾對於「免費好康」無法抗拒的心理再度捲土重來,利用通訊軟體、社群貼文,甚至印製信件寄送住家,以誘導掃碼、誆騙個資為目的。近期就有民眾在臉書「靠北金門」社團中發現類似貼文,經追查後,應為2023年曾發生的舊手法,並強調此類詐騙隨時可能再次出現,請民眾千萬不要輕信!縣警局長黃壬聰呼籲,防詐無假期,人人要警覺!不明來源的QR Code不要掃;要求填寫個資的連結不要點;網路抽獎、投票活動務必查證主辦單位是否真實可信!若曾輸入個資、點擊連結或轉帳付款,請立即撥打165反詐騙諮詢專線或向警方報案,以降低損失風險。
存款分開存好處多!詐騙冒客服誘下載木馬App 女子148萬存款只轉走6百
中國浙江湖州一名高姓女子,近日險些在一場精心設計的詐騙中損失鉅款。起因是一則聲稱快遞無法派送的簡訊,要求她致電確認再送時間。高女雖近期並無網購,但出於好奇回撥電話。對方自稱某App客服,告訴她已開通直播會員,若不即時取消將被收取高額費用。根據《中華網》報導,高女在對方指引下進入一個仿製短影音平台官網的假網站,頁面顯示其帳號確實有直播會員標識,進一步降低了她的戒心。由於網站沒有取消功能,對方提議遠端協助,並要求她下載一款名為「閃話」的聊天軟體。高女安裝並加對方為好友後,手機隨即失控,銀行帳戶被自動開啟、驗證碼被發送,不到數秒便被轉走600多元。她嘗試關機卻無法操作,緊急回撥對方電話。幸運的是,該號碼早被標記為詐騙電話,湖州市吳興區反詐中心因此接獲預警。由於高女手機一直無法接通,預警員透過聯繫其女兒找到她,並立即拔除SIM卡、切斷遠端連線。警方隨後凍結涉案帳戶、停用所有銀行卡非櫃台功能。調查發現,高女資金分散在多張銀行卡中,共計148萬元,所幸在詐騙分子轉走更多資金前即被攔阻。警方確認,「閃話」軟體內含木馬程式,安裝後可讓詐騙者完全操控手機,包括讀取通訊錄、攔截簡訊、發送轉帳指令等。部分案件中,歹徒還會透過電話或簡訊引導受害者開啟「螢幕共享」或「遠端控制」等高風險功能,一旦授權,手機即完全暴露在對方掌控之下。專家建議,若懷疑手機遭遠端入侵,應立即強制重啟並拔除SIM卡、關閉Wi-Fi或路由器電源,中斷網路連線,再進入安全模式清除可疑程式;如無法徹底清除,應備份資料後恢復原廠設定,並盡快報警提供線索協助追查資金流向。警方提醒民眾,切勿隨意點擊陌生連結或安裝來源不明的應用程式,對自稱客服要求下載軟體的情況需高度警惕,尤其是涉及開啟「螢幕共享」或「遠端協助」時,更應立即拒絕。同時,對涉及轉帳或索取驗證碼的請求應立即中止通話,並向家人或社區警員查證。建議手機開啟轉帳延遲到帳功能,發現異常及時聯繫銀行凍結帳戶,並協助家中長輩定期檢查手機權限,關閉不必要的高風險功能,以降低受害風險。
大陸科技公司遭網路攻擊!北京指控民進黨豢養駭客組織:技術水準低下
中國大陸廣州某科技公司遭境外駭客組織網路攻擊後,大陸公安機關立即組織技術團隊,對提取的攻擊程式和系統日誌進行技術分析和溯源追蹤,隨後指控該公司遭受的網路攻擊是「中國台灣民進黨當局豢養的駭客組織所為。」據新華社的報導,廣州市公安局天河區分局5月20日發佈警情通報稱,廣州某科技公司遭境外駭客組織網路攻擊,公安機關立即開展調查,提取相關攻擊程式樣本,全面固定相關涉案證據,並組織專業技術團隊開展技術溯源。報導根據警方調查結果稱,該台灣駭客組織近年來頻繁利用公開網路資產探測平臺,針對大陸10餘個省份的1000餘個重要網路系統(涉及軍工、能源、水電、交通、政府等)開展大規模網路資產探查,搜集相關系統基礎資訊和技術情報,並通過大範圍發送釣魚郵件、公開漏洞利用、密碼暴力破解、自製簡易木馬程式等低端網攻手法實施了多輪次網路攻擊,「特別是去年以來,該台灣駭客組織針對我境內目標的攻擊規模和攻擊頻次均有明顯提升,騷擾破壞意圖明顯,用心極其險惡。」報導還援引技術專家的說法稱,該台灣駭客組織的技術水準整體較低,攻擊手法簡單粗暴,攻擊範圍較廣,多次被我網路防護系統監測發現。其自製網路木馬程式的設計水準低下,留下多處可被反向追蹤的犯罪線索,為警方查明犯罪事實、鎖定犯罪嫌疑人及其上網地點提供了有利條件。技術分析顯示,雖然其頻繁利用VPN代理、境外雲主機和傀儡機等網路資產,通過大量來自美國、法國、韓國、日本、荷蘭、以色列、波蘭等國家的IP位址實施網路攻擊,意圖掩蓋其真實攻擊來源,但報導指出,通過網路偵查調查不難查清該駭客組織實施網路攻擊犯罪的整個過程及其真實意圖。
美25歲駭客用AI繪圖外掛入侵迪士尼 盜取1.1TB資料還恐嚇員工「恐面臨10年刑期」
美國司法部(Department of Justice)近日表示,駭客代號為「NullBulge」的25歲男子克雷默(Ryan Mitchell Kramer)目前,已同意就入侵迪士尼公司電腦系統的行為認罪。這起案件牽涉AI生成藝術工具的惡意操作與數據竊取,為近年來AI領域相關資安事件中最具爭議的案例之一。根據外媒報導指出,司法部新聞稿表示,克雷默即將承認兩項聯邦重罪指控,包括「非法存取電腦並取得資訊罪」以及「威脅破壞受保護電腦罪」,每項罪名最高可判處5年聯邦監禁,共計10年刑期。這起案件的核心在於一款廣泛使用的AI圖像生成介面工具ComfyUI,該工具為開源平台Stable Diffusion的擴充套件,主要透過Github發布。克雷默在ComfyUI中植入一個特洛伊木馬,進而入侵安裝該工具的使用者電腦。透過這個後門,克雷默得以未經授權地存取多位使用者的系統,其中一人正是迪士尼公司的員工。他藉由該員工的電腦登錄迪士尼的Slack系統,並下載多達1.1TB的公司內部資料。根據2024年7月的記錄,克雷默以「NullBulge」之名與該員工聯繫,威脅將其個人資訊外洩。由於該員工未做出回應,克雷默最終真的將資料公開。克雷默曾在ComfyUI的Github頁面上留下聲明,聲稱其行為出於對AI藝術生成的意識形態抗議。他認為AI藝術對創意產業造成損害,應該受到限制。他寫道「也許你們可以看看我們的行動,然後對於在如此安全性薄弱的帳號上發布AI工具再三考慮。」根據資安公司vpnMentor指出,克雷默所修改的ComfyUI版本不僅植入惡意代碼,還能入侵用戶的加密貨幣錢包、注入木馬程式並大量竊取個人資料。另一間資安公司SentinelOne的研究報告則曝光,NullBulge早已是一名長期從事惡意駭客活動並牟利的網路攻擊者。雖然目前克雷默的認罪協議僅限於迪士尼案,但司法部指出,他已承認至少還有另外兩名受害者在不知情的情況下安裝了他所修改的惡意檔案,使他得以侵入他們的電腦與帳號。聯邦調查局(FBI)正持續深入調查此案,是否涉及更大範圍的網路入侵與資料外洩尚待進一步釐清。
LINE「詐騙新招」請注意!專門攻擊台灣用戶 這3招防範技巧曝
木馬程式攻擊一直是駭客慣用的攻擊手法!近日,有駭客集團將木馬程式假冒LINE電腦版應用程式展開攻擊,台灣民眾透過Google搜尋「電腦版Line」等關鍵字,可能會出現假的下載網址,若不慎誤信安裝,電腦就有可能遭植入惡意木馬程式,導致個資外洩或裝置被控制。全球網路資安領導廠商趨勢科技今(11)日給出3招防範建議。根據內政部警政署165打詐儀錶板最新數據顯示,目前詐騙手法前5名依次為,假投資詐騙、假買家騙賣家詐騙、網路購物詐騙、假交友(投資詐財)詐騙、騙取金融帳戶(卡片)詐騙,其中,假投資詐騙的財損高達1億1298.5萬億元。趨勢科技指出,近期發現,駭客集團將木馬程式假冒為LINE電腦版應用程式,當民眾透過Google搜尋「電腦版 Line」,可能會在搜尋結果的第一頁看到仿造的假網址,例如:「www[.]linec-tw[.]OOO」,或是「line-chinese[.]OOO」,「line-tw[.]OOO」,「windows-line[.]OOO」等。趨勢科技表示,這類網頁內容大多為繁體中文,顯示這起攻擊針對台灣的使用者。一旦民眾點選假冒網站,下載假的LINE安裝程式,電腦便會被植入惡意木馬程式,將可能導致個資外洩、駭客取得裝置的存取與控制權,甚至感染到其他連線裝置等嚴重後果。趨勢科技提出三招防範建議,首先是使用官方網站下載應用程式,民眾也要再三檢視務必確保網址來源為官方網站。其次是善用專業資安工具防範威脅。以及安裝資安軟體後,要確保裝置病毒碼更新,以提高裝置的安全性。
平價AI大爆發1/DeepSeek敲警鐘?「便宜+開源」全球科技雲端地端大挪移
「這個帳單炸裂了全球AI圈!」財經專家阮慕驊在臉書發文直呼,這帳單來自DeepSeek在3月1日公開旗下熱門AI模型V3和R1的部分成本與收益,理論上每天可賺346萬元人民幣(約1563萬元新台幣)、獲利率545%。和美國OpenAI比起來,中國的DeepSeek已經在賺錢了!全球的AI軍備競賽,正在進行新一輪板塊大挪移。兩年多前,OpenAI推出自然語言生成式模型ChatGPT,掀起生成式AI巨浪,美國科技7巨頭爭搶AI布局,除了微軟投資OpenAI,特斯拉陣營的xAI推出Grok,Google有Gemini、臉書母公司Meta有Llama,然而今年一月底,中國低成本、高性能的大語言模型DeepSeek橫空出世,科技巨頭鉅額買GPU與伺服器的AI軍備競賽,紛紛被質疑。掀起全球AI熱潮大翻轉的DeepSeek,來自於成軍一年半的杭州公司「深度求索」,執行長梁文鋒今年才40歲。DeepSeek為何能洗牌AI市場?「第一就是便宜,第二是開源,第三是市場區隔,因為DeepSeek比較偏重中文類的資料,OpenAI偏向歐美資料,造成它可能有一定的市場佔有率。」知識力專家社群創辦人曲建仲表示。Open AI原本是生成式AI的霸主。(圖/美聯社)在美中貿易戰下,中國廠商難以買到最新的GPU,只能從演算法跟資料整理下手,也證明它確實有效,「像是知識蒸餾,就是利用一個『教師模型』,把已整理過的知識,轉移到一個『學生模型』,這樣就可以在比較少訓練的狀況下,得到接近的效果。」曲建仲解釋。這也讓原本的「先行者優勢」,成了後進者省時省力的跳板。Tiny Fish AI負責人Zach Richardson表示,這方式五年前就有了,用在谷歌的廣告投放或預測裡,中國團隊因被嚴格限制資源,「所以讓軟硬體工程師密切配合,持續分析數據、監測用量和延遲的影響,再做出精細的協調,這才是工程創新的關鍵所在。」先前有人算過,DeepSeek R1模型的查詢成本,每百萬token僅0.14美元,而OpenAI的費用則為7.5美元,便宜了98%。「DeepSeek該為我們的產業敲響警鐘,我們需全力投注於競爭才能獲得勝利。」美國總統川普在1月27日評論美中的AI實力,引發美股大跌,2月7日卻改口說,DeepSeek不會對國家安全構成威脅,因為美國最終可從這家公司的AI創新中「受益」,因為「AI將比人們最初想像的要便宜得多,這是一件好事,我認為這是非常好的發展。」這也是川普在跟輝達執行長黃仁勳見面後的結論。因為大家看的不是DeepSeek本身,而是其公開出來的工程革新模式,可用在自家產品開發上面。近期的美國科技股財報公布時,科技大老都被問及DeepSeek看法,微軟執行長Satya Nadella說,DeepSeek有一些真的創新,AI成本下降是大趨勢。黃仁勳也稱讚DeepSeek的R1是世界級的開源模型,「幾乎每個AI開發人員都在用它。」代表業界需要更多算力。究竟DeepSeek與ChatGPT有何不同?硅谷101特約研究員魯漪文舉例,傳統AI架構,像是餐廳裡有一名全能廚師,什麼菜都可以做,但時間和精力消耗高,DeepSeek的MoE(Mixture of Experts專家混合)架構,就像是一群廚師,每個廚師專攻一道菜,由一位聰明的服務生根據顧客點菜需求,把任務分配給最擅長的廚師,其他廚師可以休息,以此增加效率、降低成本,「讓正確的人完成正確的合作。」南亞科總經理李培瑛看好AI小模型會創造出許多新應用。(圖/報系資料照)DeepSeek使得AI平價化,連帶地,AI軍備競賽也持續白熱化!台廠供應鏈向CTWANT記者透露,雖然近期傳出微軟打算減少外包算力,但馬斯克旗下xAI在2月開始收輝達B200晶片,已展開大規模部署,關於AI伺服器的訂單「沒有看到減量的趨勢」。南亞科(2408)總經理李培瑛也向CTWANT記者說,因為DeepSeek來了,讓模型更小、更有效率,有機會在終端產品,例如AI PC、手機、汽車和機器人等領域裝載,所以今年AI仍會持續為整個產業界的成長提供動能來源。這會不會被植入木馬程式?「這種說法很好笑,因為它是開源的,是要開源給大家知道怎麼植入嗎?」曲建仲說,包含微軟、輝達、亞馬遜等,都馬上接上DeepSeek;未來小模型是重點,比較有機會放到終端的設備,將來就會創造出應用。
消失的佛牌1/拖三年不交件!三重包殼店收錢竟吞牌 大批受害者錢牌兩失怒告
新北市三重區位文化北路 7 巷某間佛牌包殼店在當地頗有名氣,近期爆出收了錢卻遲不交件,甚至「吞牌」遭顧客提告,受害人之一的李仁和1月中找上店家,並委託49歲廖姓業者將3面佛牌包殼,交付4400元後卻未在約定時間拿到成品,憤而揭露自身遭遇,怎料卻發現業者此舉早已不是第一遭,受害人高達十多位,其中更有民眾3年前就受害,至今仍沒拿到牌。佛牌收藏家李仁和控廖姓業者搞神隱,到了約定時間拒不交牌憤而提告。(圖/劉耿豪攝)據了解, 廖男從事包殼服務十多年,他常在工作室臉書分享作業流程或自家貓咪日常,於佛牌圈中頗有名氣,商家評分更高達4.5顆星,收藏家上網搜尋佛牌、包殼等關鍵字,其工作室頁面往往名列前茅,因而委託他製作,原想讓愛牌得到保護,最終竟導致「錢牌兩失」。李仁和透露,他4年前開始蒐藏佛牌,1月16日在網路上找到該間工作室,將目前市價約六到七萬共三面佛牌,當面交付給廖姓業者,委託其將舊殼移除,重包為透明壓克力樣式。廖男當時聲稱業務繁忙要等三個月,但若加價500元改為急件處理可一周就拿到成品,李男在衡量下選擇加錢共交付4400元給業者,希望能儘早拿到佛牌,怎料卻是惡夢的開始。「避而不見,完全人間蒸發。」李仁和說,約定一周的時間到後,傳訊給店家詢問交件事宜,卻完全沒有回應,持續打電話過去也都轉到語音信箱,之後嘗試直接到店家去索回佛牌,但無論什麼時段過去大門總是深鎖,廖男音訊全無,讓消費者求助無門。李仁和事後在社群上透露自身遭遇,希望民眾小心該店家避免受騙,怎料卻意外發現他不是唯一受害者,廖男惡行早行之有年,套路不外乎就是抓準消費者想早點拿到牌的心理,除施作費外還加收「急件費」,到了交件時間搞神隱抑或是用各種理由拖延,遲不將成品交出。佛牌工作室負責人李昭霖(非當事店家)表示廖男行為僅是個案,正常包殼流程從接單到交件都會先跟顧客談妥。(圖/劉耿豪攝)「頭一次消費就發生這種事。」金小姐無奈表示,2021年7月透過臉書專頁聯繫上店家,確認好包殼顏色後馬上就匯款並將佛牌寄出,當時廖男表示工作時間須40到50天,完成後會將成品寄回。怎料兩個月過去,金女不僅沒收到任何消息,傳訊店家確認竟被對方以「家務關係」敷衍拖延,之後再無下落,時至今日都沒拿回佛牌。受害人吳先生提到,他2024年10月30日直接前往工作室,將2面市價約一萬的佛牌交給店家,基於相信專業,廖男在估價後收了2400元並承諾一個月內能交件。吳男到了約定時間傳訊店家卻遲遲未得到回覆,期間持續追問,廖男於1月5日終於回覆:「等一下我下班帶回去給你」,之後便再無下落。「他的藉口多到記不清。」吳先生怒批,廖男會用搬家、貓咪走了、車禍、休息甚至是過敏等理由來搪塞受害人,1月初收到來訊後至今沒拿回佛牌,過年後上粉專查看才發現受害人多到數不清,他也於2月12日赴警局作筆錄提告侵占,希望能拿回屬於他的物品及錢財。「會發臉書,但訊息一律不回覆。」李仁和氣憤表示,廖男完全不理會受害人傳訊或電話,卻可以在社群上與其他網友留言互動,事件曝光後廖男將粉專頭像轉為全黑,聲稱遭木馬程式入侵,該專頁將永久停用。面對廖男此舉,李仁和與被害人們組成自救會,目前確定已有7位受害人赴警局對其提告侵占罪告訴,期盼能透過法律捍衛自身權益,同時也希望不要再有民眾受騙。被害人組成自救會捍衛自身權益,赴警局對其提出侵占告訴希望能拿回屬於自己的佛牌。(圖/民眾提供)記者致電給廖姓業者了解相關糾紛,他表示積欠的佛牌都已歸還,強調「該處理的都處理完了」,不理解為何還有其它受害人出現,下句卻說包殼需手工不可能所有人都拿到,明顯與前面所述矛盾。記者進一步表示受害人金女至今三年多沒拿到成品,詢問是否有歸還佛牌,廖男稱:「該拿到佛牌的人都會拿的到,只要他們有跟我聯絡」,不過據受害人所述,實際連絡他卻被敷衍甚至不讀不回,納悶到底要如何取回佛牌。廖男針對迴避顧客訊息不願多作回應,隨後便將電話掛斷。
消失的佛牌2/害客戶錢牌兩失還嗆「接受再來」 受害人怒衝索牌畫面曝光
新北市三重區某間佛牌包殼店近期爭議不斷,廖姓業者遭控收錢後卻人間蒸發,導致消費者「錢牌兩失」,受害者高達十多人,而廖男對消費者訊息不讀不回,卻持續在臉書發文並隔空嗆聲,要消費者接受自己的工作模式再來,被害人忍無可忍,直衝其工作室對峙,並已向警方提出告訴。受害人之一李仁和表示,他1月16日將三面市價合計約6到7萬的佛牌當面交付給廖姓業者,委託其將舊殼移除,重包為透明壓克力樣式,含急件費共交付4400元。當時業者承諾一周內可拿到成品,可期限到了卻訊息不回、電話不接,李仁和數度在不同時段前往工作室欲取回佛牌,可到場時店家都大門深鎖,最終無果而回。而李仁和多次傳訊息給廖男詢問進度,卻都被「不讀不回」,廖男在此期間還頻繁更新臉書,要消費者們「能接受我工作習慣的再來」,面對受害者在GOOGLE評論中的留言,廖男還嗆聲稱刷店家一星負評需要負法律責任,囂張表示「我會幫你函送的」,再次點燃受害者怒火。李仁和在社群上透露自身遭遇,希望民眾小心該店家避免受騙,怎料卻意外發現他不是唯一受害者,也會同其他被害者組成自救會,並聯繫到2024年5月至今沒拿到牌的王姓受害者,2月20日一同前往工作室,向業者討回一份公道。李仁和20日與王男約好後前往店家,剛好碰到工作室開門,入內後直接向廖男表明身分,表示「我們找不到你就直接來了」,廖男則一改在網路上的四處放話的猖狂模樣,確認好相關資訊後,便將佛牌交還受害人。李仁和撲空多次後會同其他受害人再次前往工作室,與廖男正面對決成功拿回佛牌。(圖/民眾提供)「很清楚感覺到老闆會怕。」李仁和表示,面對消費者找上門,廖男態度明顯怯懦,而他進一步追問4400元加工費,廖男竟然說:「目前沒有現金可退還」,於是現場寫了單據紀錄緣由及應還的金額做為保證,而在他們離開前,廖男竟還反問是否知道有他受害人前往警局報案。「我說,這是你自己的事情,你應該自己處理。你欠誰佛牌、欠誰東西,你自己最清楚,不需要來問我們。」李仁和說,目前尚有多位被害人沒拿回佛牌及包殼費,已有7位受害人赴警局報案,對其提告侵占罪告訴,期盼能透過法律捍衛自身權益,同時也希望不要再有民眾受騙。廖姓業者爆爭議後聲稱粉專遭木馬程式入侵,底下留言一面倒向負評。(圖/翻攝畫面)佛牌工作室業者李昭霖表示,佛牌價格會因師傅名氣及稀有度而有極大的落差,親民點幾千就能求得一面佛牌,最貴甚至高達千萬,也因為其價值不斐,信徒會找上工作室進行包殼,以保全其完整性。李昭霖說,消費者是基於信任找上店家,在有溝通的前提下不太會有收錢不交牌的情況發生,提到不同店家會因工法差異在收費上也會有所不同,且因宗教性質為前提替牌友服務,從接單到交件不會用模稜兩可的話術來誤導客人。受害人接連出面痛訴自身遭遇,目前確定已有7位對其提告,同時也希望不要再有民眾受騙。(圖/劉耿豪攝)李昭霖也強調廖男僅是個案,多數包殼或是佛牌周邊服務都是講求信任並符合交易規定,呼籲消費者選擇信任的師傅並在消費前做好溝通,拿照片確定要做的式樣、價格,避免後續衍生的糾紛。
線上支付盜刷「因這點」銀行難認帳 OTP簡訊綁定驗證機制再升級防詐
近期線上支付等爭議案增加,像是盜刷綁定手機APPLE PAY等,光是在金融消費評議中心受理「銀行業」案件一度還超越保險業,且增至超過二成占比;尤其是在信用卡盜刷因涉及OTP簡訊驗證碼等,更讓銀行難辨是客戶本人還是詐騙集團,以致卡友通報信用卡遭詐騙造成損失案件頻傳,銀行業者皆陸續升級防盜刷機制以圍堵民眾被騙。華南銀行表示,分析近三個月案件類型,約有將近10%之新型詐騙手法改以交友、線上投資、網路投票、觀看寫真照片等方式誘騙被害人操作手機設定,伺機植入監控或木馬程式,取得被害人手機之操控權後進行冒名線上申請金融服務、轉帳、溢繳款項至信用卡進行交易等,因此也提醒民眾應多方查證。以華南銀行為例,除於綁定國際行動支付需比對手機門號及OTP密碼驗證外,亦於「華南銀行Rich+」APP建置管理交易功能,民眾可自行關閉不常用之交易方式。根據華南銀的統計,自2023年實施前揭機制迄今,已未再發生民眾反映遭綁定於行動支付之實質成效,更於2024年底率先同業於國內行動支付或電子錢包,新增客戶綁定卡片須驗證手機門號之驗證機制,只要國內商店APP有加入此機制,於綁卡時即會驗證客戶手機門號之正確性,大幅提升交易安全。另針對持卡人誤點釣魚網站後不慎提供OTP密碼遭盜刷的情況,於OTP簡訊及驗證網頁中增加4選1的「網頁識別碼」比對機制,客戶須於驗證網頁顯示4組「網頁識別碼」中,點選與本行發送之簡訊、APP推播或E-mail內容相符之「網頁識別碼」並輸入6碼數字「交易驗證碼」,兩項資料皆須點選及輸入驗證正確才會接續信用卡授權流程,此機制亦可降低持卡人遭詐騙成功之情形發生,提醒您,要「輸入或提供」網頁識別碼的網頁100%是詐騙!華南銀行於網路交易之每筆驗證密碼簡訊中加註防範詐騙警語、標示中英文幣別及金額,交易成功後亦透過APP或LINE發送即時交易通知,客戶如對消費有疑義時亦可透過官方LINE消費推播訊息之「反映此筆不是我的交易」功能立即反映並控管卡片,有效降低客戶遭盜刷風險,統計近三個月華南銀行成功防堵上百件信用卡詐騙案件,未再被盜用的信用卡額度金額達1,160萬餘元。國泰世華銀行則表示,詐騙集團常用手法多以偽冒銀行名義來發送釣魚郵件、訊息(含簡訊及通訊軟體),誘使客戶點擊來歷不明的連結或下載安裝APP,藉此達到詐騙目的。因此當民眾收到來歷不明之郵件或訊息,提醒需謹慎判斷信件內的連結是否為官方網址、郵件是否有加入數位簽章,且因應不同通訊軟體而有不同識別方式。以較常見的Gmail為例,使用Web/iOS版本開啟信件,寄件者下方有「綠勾勾」圖案,才是通過Gmail驗證官方郵件;若是Andriod版,則可查看附件是否含有「smime.p7s」,該簽章可用來識別郵件發送者為國泰世華銀行,確保郵件內容未遭偽冒及竄改,民眾可透過官方網站之「詐騙預防」專區查看或是撥打客服專線進行查證。國泰人壽2024年9月導入專屬簡訊簡碼「68168」,將有關保費交付及重要權益之簡訊通知,如繳費通知、保單權益變更、客戶權益提醒等,幫助保戶快速判斷來源,安心點擊通知簡訊,避免誤觸風險。另針對高齡族群,國壽更貼心地為網路交易進行電話確認,截至2024年11月底,已完成近11,000通電訪。
新加坡去年1899人遭手機木馬詐騙7.8億元 台、星、馬跨境合作逮6嫌
刑事警察局日前接獲新加坡通知,指星國境內有民眾遭臉書廣告誘騙,以手機下載木馬程式,帳戶款項慘遭盜轉一空,被害人數多達1899人,財損金額總計約新台幣7億4300萬餘元;台灣與新加坡、馬來西亞警方循線調查,發現犯嫌IP位置出現在台灣、馬國,我國警方今年5月在境內逮獲4名犯嫌,馬國警方6月也在其境內抓到2名犯嫌。刑事局表示,本案是3國警察跨境打擊犯罪的首例,主嫌目前仍然在逃中,後續將持續擴大偵辦。新加坡警察部隊接獲該國民眾報案,有不明犯嫌透過臉書廣告誘騙不特定的新加坡被害人,騙他們以手機下載含有木馬程式的APK軟體,之後被害人發現自己網路銀行帳戶的款項遭他人盜轉一空,2023年期間被害人總數高達1899人,財損金額總計約新台幣7億8430萬元(約新幣3410萬元),追查發現有IP位置分別位於台灣及馬來西亞。新加坡警察部隊接獲該國民眾報案,有不明犯嫌透過臉書廣告誘騙不特定的新加坡被害人,騙他們以手機下載含有木馬程式的APK軟體,之後被害人發現存款遭他人盜轉一空,2023年期間被害人總數高達1899人,財損金額總計約新台幣7億8430萬元。(翻攝畫面)刑事局獲報後,今年3月報請橋頭地檢察署指揮偵辦,並與新加坡、馬來西亞警方共組專案小組,查出我國有44歲蔡男、30歲謝男、33歲吳男以及22歲陳女等涉有嫌重嫌,5月15日持搜索票至新北市、高雄市、澎湖縣等共計8處地點搜索,將蔡男等4人拘提到案,並查扣價值約新台幣15萬1755元虛擬貨幣,包含3794顆泰達幣、5206顆Dogecoin、1293顆TRX、加密錢包助記詞、多明尼加等多國現金、手機、電腦設備等贓證物,同時向橋頭地方法院聲請,將共計新台幣4301萬餘元的涉案金融帳戶及不動產財產扣押裁定核准在案。檢警進一步調查,發現李姓主嫌在境外指揮蔡男等人,在我國境內成立木馬程式(SpyMax類型)系統機房,將購來的木馬程式客製化包裝,之後在社群平台刊登假廣告,以吸引、誘導不特定民眾下載手機木馬程式,操作中毒手機內的網路銀行轉帳到其他帳戶,將轉帳所得款項換成虛擬貨幣,再進行分贓。檢警進一步調查,發現李姓主嫌在境外指揮蔡男等人,在我國境內成立木馬程式(SpyMax類型)系統機房,將購來的木馬程式客製化包裝,之後在社群平台刊登假廣告,以吸引、誘導不特定民眾下載手機木馬程式,操作中毒手機內的網路銀行轉帳到其他帳戶,將轉帳所得款項換成虛擬貨幣,再進行分贓。(翻攝畫面)刑事局表示,全案詢後將蔡男等4人依詐欺、妨害電腦使用、洗錢等罪嫌移送法辦,這次與新加坡、馬來西亞跨境共同合作打擊科技、詐欺、洗錢犯罪,是3國警察單位首例,我國警方將持續與各國警察合作,致力打擊跨境犯罪,呼籲並告誡不法份子,各國警方共同打擊犯罪不分國界,切勿心存僥倖。
科偵法先立法個資保護再說?曾是「檢方」的吳宗憲這樣看
立委吳宗憲今天質詢法務部長鄭銘謙,如果打詐四法完成立法後,透過這些法律蒐集到的大量民眾數位資訊要如何處理?是否能比照德國的作法,成立「外部中立單位審查、定期向國會報告」?他也建議法務部,會同司法院、個人資料保護委員會籌備處,就相關數位個資進行完整配套,包括未來檢、警要針對嫌疑人通訊裝置「使用木馬程式」,應該要讓立院瞭解大致作法。法務部長鄭銘謙則說,法務部未來將會制訂「內規」要點,讓執行單位有所依循,正在看質詢資料的吳宗憲聽到後,抬頭問鄭銘謙「所以法務部還沒有訂定保障科技偵察個資的規範?」,鄭銘謙說「等到立法後就會訂定內控機制」。吳宗憲聞言顯得有點訝異,要求法務部在兩個月內提供立院「如何保障科技偵察下的民眾個資」作法,並對鄭銘謙說「法務部總不等科技偵察保障法」都三讀了,檢察官都開始上線科技偵察了,還不知那些科技偵察個資要如何保護管理,他建議法務部思考,比照德國、找政府外部的中立第三方進行審查。吳宗憲強調,「打擊犯罪大家都支持」,但民眾都怕政府蒐集的個資又被濫用,畢竟「王義川風暴」雖然檢方還沒查出結果,但已經讓民眾人人自危,人心惶惶。此外,針對嫌疑人「設備端通訊監察」的部份,他也認為,法務部應該先提供立委「未來會怎麼做」,雖然具體程序並不在這次修法過程中,但未來檢警如果要對嫌疑人通訊設備「放木馬」,起碼應說明大致方向。鄭銘謙說,未來個人資料委員會成立後,會負責「科技偵察下的個資保護」業務,但吳宗憲並不滿意,提醒鄭銘謙,即使個人資料委員會成立,也只是政府下設的單位,雖然它標榜是「中立機關」,但是最後又會不會變成另一個NCC,遭質疑中立性、被罵到臭頭?這是全民最關心的事。吳宗憲今天質詢時也說,他曾任檢察官,一直認為偵辦案件如果涉及「人權保障」的部份,交給法官認定,就能避免由偵察機關自己下決定,在破案優先廈,不小心影響到人權,以前搜索權還在檢察官手中的時候,外界批評會被濫用,後來才移到法官手中,相當程度防範搜索權遭濫用。但他也說,因為司法院遲遲不修法,他在擔任檢察官時,確實也聽過不少檢察官抱怨因為沒修法,GPS也不能用、「M號車」也不能用,耽誤辦案,但即使如此,他個人仍希望「科技偵察」能夠透過修改刑事訴訟法實現,而非像現在單獨立「科技偵察法」,既然科技偵察各種類型案件都適用,搜索、扣押規範又都在刑事訴訟法中,只有「科技偵察」不由刑事訴訟法規定,獨立專法規範,他非常有意見,尤其「搜索」「扣押」有法官進行審斷、保留,科技偵察卻不必,雖然此舉可能有助提高「偵辦效率」,但未來也可能形成「法務部訂定的規定、卻要司法院法官遵守」之質疑,不僅體例很怪,更可能會引發「球員兼裁判」、無法充分保障人權。
「義川分析事件」延燒 藍委將修法加嚴手機資訊利用護個資
科技立委「寶博士」葛如鈞今天表示,人民有表達意見的權利,不論是因不滿國會改革立法群聚在立院外的綠營支持者,或者是到民進黨中央黨部前抗議的民眾黨「小草」都是一樣,但這些人哪一位曾在現場簽字,同意被監控、分析?沒有,因此,只要政府或政黨從這些政治性活動中獲得分析結果,甚至可以分析A活動與B活動的相關性,A地與B地的關連性,已經有違反個資法的疑慮,因為包括「手機訊號」「移動行蹤」「加入那個活動」,完全屬於人民權益、個資應保障事項,產權屬於每個人自己。民進黨政策會執行長王義川日前在電視節目分析青鳥運動參與者年齡,與民眾黨到民進黨黨部前抗議、太陽花學運群眾進行交叉分析,遭國民黨不斷指控以國家機器比對個資、監控人民。王義川在神隱一天後不干示弱的在29日深夜於Threads發文附上3張圖,來源是中市府的觀光宣傳資料,根據圖中反駁,其中就有台中市政府觀光旅遊局分析的遊客行為,包括男女占比、年齡層占比、重遊率、留宿點、停留時間等資訊,綠委也打蛇隨棍上,指要批評民進黨政治偵防,為何不先問台中市政府?國民黨中央黨部今天召開記者會,繼續追「疑似手機監控人民」疑雲,葛如鈞說,任何電信公司都無權隨便針對使用者參加政治活動進行分析,內政部報告也說,電信公司可以合法販售「沒有揭露個資」的人口統技數據,但無法回推使用者個人訊息,沒有性別、年齡、地址數據,無法做兩個活動的交叉比對資料分析,總之「去識別化」是重中之重,因此如果真有電信公司提供未去識別化的使用者資料,給特定人士分析,就已經侵害個人隱私。葛如鈞指出,根據《個人資料保護法》第十八條,電信公司可以基於「公益目的」提供個人資料,但仍必須「取得個人資料當事人書面同意」。若有人依據公益目的請求青島東路集會、太陽花等公民意見自由表達行動的電信資料,請提出申請記錄與理由,並且要出具同意書,否則就是違反個資法。葛如鈞說,如果有人向電信公司申請取得多於「統計資料」的「不可單一識別,但可以交叉比對」的「假名化」個資,也請提出理由和記錄。他並且強調,就算符合公益,也要公告、通知民眾個人,他將推動「修法」及「監督」雙管齊下,解決此次事件凸顯的個資保護漏洞。有美國佛羅里達州諾華大學資訊學博士學位的革命實踐研究院院長林寬裕,則援引幾年前軒然大波的劍橋分析事件,將這次事件訂名為「義川分析事件」。他指出,「義川分析」針對兩次參與群眾運動的異同分析,顯示該分析取得的個資非常豐富,恐非葛如鈞所指單純手機個資去識別化後的比較。他說,「義川分析事件」堪稱比先前全球聲名大噪的「英國劍橋分析案件」還要低三級的醜聞,劍橋分析案在2018年爆發,內容是根據臉書提供資料、非法進行分析檢索,尋找個人喜好,尋覓政黨政治動員的對象,但臉書使用者其實並未同意提供個資分析,該公司最後也倒閉。他強調,「義川分析案」已經涉及對個人隱私的嚴重侵犯,對於通訊社群媒體的不信任,以及國家機器違法操作的疑慮,因為這是來自執政黨政策會執行長的公開爆料,請王義川交代「義川分析」資料從何來,有無行動業者、APP業者被迫提供?有沒有涉及「國際知名通訊軟體」?有無木馬程式監控?這些資料已經蒐集多久?目前這些資料誰在管理?如果民眾懷疑被蒐集、要向誰要求刪除?國民黨發言人楊智伃指出,美國國會後來針對「劍橋分析案」舉行聯合聽證會,邀請臉書創辦人馬克祖克博到國會說明用戶個資使用,事件發展恰巧說明,為何立法院需要聽證權,若無聽證制度,民眾就只能相信當事人不斷改變的片面說法,無法就由出席聽證會的業者、官員說法交叉比對、釐清個資隱私是否真有外洩。葛如鈞則補充,若此案的個資利用符合個資法,絕對不可能挖掘兩場地點、時間不同的活動者個資,並進行比對、分析,從「義川分析」所透露的資訊,甚至三番兩次的強調「臉孔」,不只是手機數據本身,但如何能確知不同活動的活動者「臉孔不同」?難道是透過人工智慧(AI)比對嗎?他說,當事人當然可以辯解只是「肉眼察看」,但是肉眼察看資料能算是統計資料嗎?夠科學嗎?他呼籲民眾用最嚴格標準檢視此案,捍衛自己的個資。
安卓用戶注意!調查揭10款銀行APP「藏木馬病毒」 1800個網銀APP受害
資安公司Zimperium發布的最新報告指出,研究發現安卓木馬病毒已更加猖狂,安卓系統用戶正面臨前所未有的病毒攻擊風暴。經統計一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成嚴重威脅。該報告強調了全球銀行木馬的發展趨勢和成功。其中研究發現2023年一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成威脅。此外Zimperium還在今年偵測到了10個新的銀行木馬,且這些木馬還衍生出超過2100種的「變形」,會偽裝成特殊實用程式、生產力應用程式、娛樂入口網站、攝影工具、遊戲和教育輔助工具。不僅如此,Zimperium還發現了自2022年起的19個木馬程式系列也進行了修改,添加了新功能,並提高其操作複雜性。Zimperium表示,銀行木馬因其持續存在,且有逃避行動裝置偵測的能力,才會不斷發展並取得成功。研究也顯示,迄今為止,美國仍然是最常被進攻的國家,在2023年有109家美國銀行成為惡意軟體的目標,第二則是英國有48家銀行機構,第三是義大利的44家。且木馬正在瞄準加密貨幣、社交媒體和訊息應用程式。Zimperium也盤點了10個「銀行木馬軟體」名單如下:Nexus:有498個變種,提供即時螢幕分享,針對9個國家的39個應用程式。Godfather:擁有1171個已知變種,針對57個國家的237個銀行應用程式進行攻擊,它支援遠端螢幕共享。Pixpirate:具有123個已知變種,由ATS模組驅動,它針對10個銀行應用程式。Saderat:具有300個變種木馬,針對23個國家/地區的8個銀行應用程式。Hook:具有14種已知變種,提供即時螢幕分享支援,它針對43個國家的468 個應用程序,並以每月7000美元的價格租給網路犯罪分子。PixBankBot:具有3個已知變種,針對4個銀行應用程式,它配備了用於設備上詐欺的ATS模組。Xenomorph v3:具有能夠進行ATS操作的6個變種,針對14個國家/地區的83個銀行應用程式。Vultur:具有9個變種的木馬,針對15個國家的122個銀行應用程式。BrasDex:針對巴西8個銀行應用程式。GoatRat:具有52個已知變種的木馬,由ATS模組驅動,針對6個銀行應用程式。對此,外媒《Bleepingcomputer》表示,為了防範這些威脅,建議用戶應只用Google Play下載應用程式,且即使在該平台上,也要仔細閱讀用戶評論並對應用程式的開發者、發行商進行調查。此外,在安裝過程中,也請密切注意所要求的權限,除非明確清楚了解應用程式會如何使用,否則切勿授予「輔助功能服務」的存取權限。
收到別點開!「健保費轉帳扣款成功」郵件藏木馬 健保署揭分辨方法
健保署今晚(10)發出警告,指近期有許多民眾反映收到郵件【1123年10月健保費轉帳扣款成功通知及收據下載(f01111r)-1127717020-18319549】,實際卻是暗藏木馬程式的惡意郵件,提醒民眾切勿上當。健保署表示,近日除主動偵測不明人士惡意冒用健保署網址名稱,並夾帶惡意檔案寄信,亦接獲多家投保單位收到不明郵件,各投保單位、民眾若接獲可疑郵件,應直接刪除、切勿打開。另健保署也公開iPhone內建郵件APP、GmailAPP檢視該署數位簽章方法。(示意圖/健保署)(圖/健保署)健保署資訊組組長孫浩淳表示,類似手法今年2月就發生過,當時也發出提醒。而目前健保署寄發的電子郵件已採數位簽章機制,投保單位、民眾如收到健保署郵件,可先檢視是否有健保署數位簽章,以辨識真偽。民眾如有任何疑問,可撥打健保署諮詢專線,市話請撥打0800-030-598或4128-678,手機請改撥(02) 4128-678。
詐團創投資群組到處騙 金研院、國際洗防單位也遭冒名
詐騙集團無所不在、假冒投資群組到處騙人,金融智庫台灣金融研訓院也中彈,詐團還冒用金研院長黃崇哲的口氣說,「做了深入的產業分析報告...」,是要為股市投資人定錨個股的價值!台灣金融研訓院粉專被詐騙集團入侵,院方緊急公布提醒民眾。(圖/金研院臉書)台灣金融研訓院對此烏龍事性,除了緊急在官方臉書打上防詐提醒的警訊,提醒粉絲不要隨便點擊投資社團連結,也透過科技業追蹤IP,要求詐團下架。警政署165防騙網已公布「千萬別加好友」的詐騙LINE ID,包含各種詐騙手法所使用的帳號,也接收民眾申報所發現的詐騙LINE ID,165反詐騙諮詢專線會立即公告。另一部份,來自刑事警察局的呼籲,近期出現許多深度偽造(#Deepfake)技術的詐騙,不肖分子把人們的臉孔和聲音合成到完全捏造的場景中,特別是政治人物的虛假影像和音訊如假似真,已近乎妨礙社會視聽,製造出混亂治安的假訊息。部份有提供中文資訊的國際洗錢防制單位,也出現被詐騙AI軟體入侵,每每趁著深晚民眾休息後,以AI程度一一跳入網頁或開放社群,設定的誘人騙術內容竟是「本社群已到人數上限,請在社群關閉前,更改加入並點擊新群組XXXX 」,原版主起先只是將該貼文帳號踢除,但不久後或隔日必然再出現,近乎已成為病毒木馬程式!
癌症有救了?mRNA療法誘使腫瘤產生毒素自殺 科學家:宛如木馬程式
科學家們近期開發並測試了一款新的癌症療法,其原理與COVID-19「信使核糖核酸」(mRNA)疫苗的技術類似。該技術將mRNA分子傳遞給癌細胞,並誘使它們產生能夠殺死腫瘤的有毒蛋白質,如今科學家也將它比喻為「癌細胞的木馬程式」。據New Atlas的報導,所有的活細胞內都有個名叫「核醣體」的胞器,它們本質上就是蛋白質合成的場所。至於這些細胞到底會製造哪種蛋白質,則取決於它們收到的「藍圖」。而這些「藍圖」便來自mRNA-信使分子。科學家們在過去幾年發現,他們可以操控這種技術,讓核醣體製造有益人體的蛋白質,例如:新冠大流行期間,輝瑞BNT和莫德納(Modern)公司便利用了mRNA的技術開發疫苗,其原理是利用mRNA的指令,誘導我們的細胞產生與病毒類似的「刺突蛋白」,以觸發免疫反應,訓練我們的身體抵抗後續的感染。從那刻起,科學家們便將目光轉向下一個棘手的難題,那就是癌症!嘗試以mRNA的方式來模仿出腫瘤所生產的蛋白質,協助啟動針對癌症的免疫反應。若再搭配免疫療法等其他療法結合使用,便有較大概率殺死癌細胞。此外,以色列特拉維夫大學(Tel Aviv University)的科學家們還設計了一種mRNA分子,來促使核醣體產生毒素,並包裝成脂質奈米顆粒注射到腫瘤中,這將導致癌細胞裡的核醣體,自行生產毒素來消滅自己。研究小組指出,這可能是比化療更安全的選擇,因為化療會損害健康細胞。該研究的主要作者、特拉維夫大學精密奈米醫學實驗室主任皮爾(DanPeer)則表示,上述技術「不會使癌細胞像化療一樣產生抗藥性,因為我們可以使用各種不同的『天然毒素』」。
曾賣毒給蕭淑慎!毒后小妖落網 斜槓當「駭客」密碼打錯就格式化
毒后小妖落網!北市中正二分局近來查獲多起販毒案,且運毒方式還都利用超商店到店包裹特性,混雜在一般包裹中。警方也循線逐層追查,最終逮到第三層藥頭的41歲黃姓女子,而這名黃女來頭可不小,其曾涉嫌販毒給蕭淑慎、鄭進一等知名藝人。警方指出,先前獲報且查獲多起販賣毒品案,取貨方式以店到店寄送方式為之,充分善用「隨處可寄貨、全日可取貨」之特性,隱匿混雜於一般包裹中,降低運送過程中遭查獲之機會。警方循線溯源追查,發現該毒品來源大量又穩定,順藤摸瓜再鎖定第三層的41歲黃姓女藥頭。據悉,黃女深得上層器重,主要還是因為黃女對於駭客技術也是略懂略懂,她透過手機監控技術,在每個要角的手機內植入木馬程式,只要藥腳將密碼輸錯2次,手機內的資料就會全數被格式化,以此來躲避警方追查。不過據了解,黃女因多項毒品案件而遭通緝在身,居無定所、四處躲藏,多在宜蘭和墾丁等地流竄躲藏,但仍遭接獲線報的警方一舉逮獲,當場在車內查獲贓款200多萬元、工作用手機8支,查獲海洛因10餘包、球狀海洛因3顆等毒品,並拘提逮捕4人到案。中正第二分局呼籲,隨疫情逐漸趨緩且適逢農曆春節,各類娛樂活動將轉為活絡,為防制各類場所淪為毒品流通管道及濫用場所,將賡續發揮警民合作力量,展現警方打擊毒品的決心,並呼籲民眾遠離毒品,勿以身試法。
父墓地銀爐貼「詭異女紙人」 內行人曝做這事
貼這個這是什麼意思?近日一名網友表示,他爸爸的墓地銀爐,被不明人士貼了紙人,讓家人趕到很詭異,引發網友討論,有內行網友給出解答。原PO近日在臉書社團《靈異公社》發文說,「請問社友今日去家父的墓地,看到家父墓地的銀爐被貼了,這個紙人讓我們家人感到詭異,有社友知道這紙人代表什麼意思?」從照片中可見,上面貼有一個穿古裝的女紙人,沒有任何符咒的字樣,讓人看了一頭霧水。此文曝光後,一派網友搞笑留言「這是在你家的爐下了木馬程式,你燒的金紙會被這個紙人轉去給別的地方」、「弱弱的問一下,這是空氣瀏海嗎」、「不知為何,我覺得在後面再多貼幾個黑人可以鎮壓她」、「是我直接撕掉還會乾乾叫」、「貼5個人包圍他,圍毆」、「金庫保全」、「弄掉比較好」、「旁邊在貼一個林正英上去就解決了」。另一派網友說「有些運不好的人,會認為自己被鬼魅精怪跟到了,弄這紙人代替自己貼在墓地,可以誤導鬼怪,讓他們以為自己死了,讓祂們離開這樣。其實就是要轉運啦!不過這樣其實滿缺德的,而且現在欠了人家,以後都是要還的」、「法事祭改的人形替身」、「祭改用的人形紙替身,照理說法事做完就燒掉了,貼在墓地上,多半是借運,這位受益者是女性,但未經同意就貼有時也會造成反效果」、「拜完通常會燒掉啊,怎麼會貼著,奇奇怪怪的東西,我個人會怕或是不妥的直接拿去廟裡燒掉」。
資安網站警告:這兩款APP有毒 還可能會進網路銀行盜領錢財
國外資安網站發布,有兩款Google Play商店的APP,內含有木馬程式,卻已經被下載超過2千次,而裡面的木馬程式不僅會存取用戶權限,還可能會進入下載者的網路銀行去盜領錢財。資安網站也呼籲,千萬不要亂下載APP。(示意圖/翻攝自pixabay)綜合外媒報導,資安網站「Zscaler ThreatLabz」指出,安卓系統的APP商店中,發現了兩款含有惡意木馬程式的APP,這兩款程式當中的木馬相當惡質,不僅可以從用戶的手機中要求存取權限,並攔截簡訊通知,使其竊取一次性密碼、多重身分驗證。這兩款程式為「Todo: Day Manager」以及「経費キーパー」,分別已在程式商店下載超過2千次,最嚴重的是裡面的木馬,還可能偷取網路銀行的數據,從中盜取裡面錢財。甚至這種木馬程式,將自己添加成手機管理員,並禁止用戶使用管理員功能刪除App,也呼籲千萬不要亂下載手機軟體,若已下載也要趕快找人掃毒才可以。