登入
」 詐騙 個資 LINE iPASS MONEY 個資外洩
LINE Pay新版「用戶驚呼找不到錢」 更新後入口變動引發誤會
LINE Pay旗下最新電子支付平台「LINE Pay Money」已於本月3日正式上線,成為用來取代原有「一卡通iPASS MONEY」的主要服務。不過,有用戶在完成更新後,意外發現原本帳戶內的金額似乎「憑空消失」,引發不少人驚慌,紛紛上網求助。該貼文迅速引發關注,不少網友留言表示也遭遇相同情況,甚至以為資金已經蒸發。一名用戶日前在社群平台Threads上貼出自己的LINE Pay Money餘額截圖,並表示在完成更新後餘額竟不翼而飛,讓他急忙尋求解決方法。對此,許多網友跳出來安撫大家的情緒,並說明關鍵原因在於「入口位置不同」。「原本的錢其實還在iPASS MONEY App裡,只是更新後變成要另外下載那個App才能看到」、「登入iPASS MONEY App,帳戶就會自動同步,而且錢還在」,提醒大家無須驚慌。除了單獨下載App以外,也有用戶指出,其實LINE Pay Money介面內仍可找到原有iPASS MONEY的選項。只要在選單中往下滑,點選箭頭後展開,就能看見舊版功能入口,並可將帳戶餘額轉出或提領到銀行帳戶。「我也是以為消失了,後來從功能選單中找到iPASS MONEY,編輯一下就能看到」,有用戶分享自己的經驗。根據一卡通公司在官網上的公告,LINE Pay中原本整合的iPASS MONEY功能,將自2026年1月1日起完全轉移至專屬的「一卡通iPASS MONEY」App中。官方強調,此次系統整併不會影響任何帳戶餘額,且原有使用者無需重新註冊,只要登入iPASS MONEY App即可正常使用,包括消費付款、生活繳費、乘車碼掃碼及資金轉帳等功能皆維持不變。用戶亦可透過該App將資金提領至銀行帳戶。
一眼識破三大類電費詐騙手法!台電親傳防詐秘笈
詐騙手法推陳出新,為打擊詐騙歪風,保障民眾權益,台電針對民眾最常收到的電費繳納通知,從簡訊、郵件及電話等三大類管道,全面傳授防詐秘笈,讓民眾一眼識破詐騙手法,避免受騙。《簡訊附連結就有鬼!》台電說明,電費提醒簡訊自去(2024)年起已統一透過數位發展部開發的111政府專屬短碼簡訊平臺發送,內容僅提醒民眾未繳電費的電號及月份,不會提供任何引導連結。民眾收到任何有網址連結的繳費通知簡訊,都是詐騙訊息,務必提高警覺。《詐騙釣魚郵件3大特點:遮電號、無地址、壓縮檔》台電指出,釣魚郵件也是常見的詐騙手法,這類電子郵件看似由台電發出,但會遮擋用戶電號、也不會顯示用電地址,更會附上ZIP壓縮檔案,誘騙民眾開啟,進而導致電腦受駭。民眾收到通知繳費郵件時,只要發現有「遮電號、無地址、壓縮檔」3大特點,就是詐騙釣魚信件。《電話詐騙關鍵字:身分證、轉接、匯款》台電表示,提醒繳費電話則分為電話語音及人員致電2種,電話語音內容播放完畢即結束通話,不會轉接客服人員;而台電人員致電提醒繳費時,既不會要求核對民眾身分證字號,也不會將電話轉接警察機構或提供匯款帳號。若民眾接聽電話時聽到「身分證、轉接、匯款」等關鍵字,即可判斷此為詐騙電話。台電說明,民眾如果想要查詢電費繳款情形,可至台電官網(用戶服務>網路櫃檯>電子帳單服務>簡易帳單查詢)以電費帳單上的電號查詢(無須登入),亦可使用台灣電力APP確認。若接獲任何可疑簡訊、郵件或電話,請立即洽台電24小時客服專線1911或165反詐騙專線詢問,以免受騙。(台電廣告)
LINE Pay Money今上線! iPASS MONEY餘額無縫轉移需啟用APP
LINE Pay全新電子支付服務「LINE Pay Money」於3日下午3時正式上線,但不少人也憂心iPASS MONEY的餘額怎麼辦?一卡通公司指,於今年12月31日前仍保留LINE Pay錢包中「好友轉帳」與「提領」功能,用戶可繼續使用,目前 iPASS MONEY 所有錢包服務已全面整合至獨立的「一卡通iPASS MONEY」APP,只要使用手機號碼一鍵登入APP,所有錢包儲值金及功能都將持續服務。iPASS MONEY正式終止與LINE Pay合作後,一卡通公司指,為確保用戶使用轉換無空窗期,iPASS MONEY 於114年12月31日前仍保留 LINE Pay 錢包中「好友轉帳」與「提領」功能,用戶可繼續使用。一卡通公司表示,目前iPASS MONEY 所有錢包服務已全面整合至獨立的「一卡通iPASS MONEY」APP,只要使用手機號碼一鍵登入APP,原帳戶儲值金、好友轉帳、消費支付及乘車碼等所有功能,都能無縫接軌、繼續使用。iPASS MONEY 不僅支援全台各家銀行信用卡綁定付款,提供多元支付選擇,同時,iPASS MONEY 推出的「一卡通綠點」回饋機制,鼓勵環保理念,累積與使用場域遍及生活繳費、全台超商及交通月票,並可追蹤個人減碳量,將每次支付化為永續行動。用戶更可享受到更多整合 iPASS MONEY 及儲值卡二合一的升級服務,建議您立即下載升級版的 iPASS MONEY APP。
台大正取生報到竟遭「好友冒名取消」 17秒毀人前途只因嫉妒
台灣大學光電所日前爆出一起離譜的錄取資格遭冒名取消事件,1名陳姓正取生今年3月完成線上報到,原以為順利取得研究所資格,甚至已經獲教授簽核進入實驗室,準備展開研究生生活,然而在6月初,他竟被同學提醒台大系統上顯示他「已放棄錄取資格」,讓他晴天霹靂當下直奔校方查證,才揭開一場因「嫉妒」引起的報到紀錄竄改風波。陳姓學生表示,他於3月25日確認錄取第一志願台大光電所後立即線上報到,系統也顯示完成程序。不料6月2日同學提醒異常,他登入系統赫然發現自己的錄取狀態竟被標示為「放棄錄取」。他隔天立刻向台大反映,校方調閱後發現5月23日下午3時許,有不明人士輸入陳生的身分證字號及個資登入系統,僅花17秒便成功點選「申請放棄」,導致陳生資格被取消,陳男立即報案。此事件曝光後引發大量網友抨擊,痛批「台大報到也能被人隨便取消?太離譜!」也有人心疼陳生慘遭飛來橫禍,「教授都簽好了還被放棄,真的太衰」,不少人質疑台大系統安全性不足、缺乏二次認證與通知機制,導致如此嚴重的侵害個資事件能被輕易發生。警方循線追查IP位置,發現登入地點位於南投草屯,一查之下竟是一名與陳生同大學的駱姓同學所為。駱男到案後全盤認罪,坦承自己得知陳生順利考上台大後「心生嫉妒」,並憑藉過去曾偷拍到的陳生身分證資料,於租屋處登入台大系統竄改報到紀錄。整個破壞過程僅花17秒,但足以毀掉別人的升學生涯。南投地檢署近日偵結,認定駱男已觸犯《個資法》非法蒐集與利用個資,以及《刑法》入侵電腦、變更他人電磁紀錄等罪。不過,因駱男已道歉並獲陳男原諒,雙方達成和解,檢方最終予以緩起訴。所幸台大也已同意恢復陳生的錄取資格,讓這場驚魂記得以圓滿落幕。
2026年是否被教召?國軍系統今開放查詢 過來人苦笑:是報名系統
台灣男性服完兵役後,仍有「後備軍人」的身分,就有被「教育召集」(教召)的機會。新制教育召集天數為14天,有不少人會擔心自己安排的計畫行程與召訓重疊,國軍系統今(1)日0時起正式開放網路查詢。不過有過來人苦笑,分享自己先前查詢都是有被教召,形容「根本是報名系統」。全民防衛動員署後備指揮部表示,115年度各項召集資訊已於114年12月1日0時起正式開放,後備軍人可透過網路系統查詢明年是否列入召訓名單。官方也強調,相關資料均依規定編組,不會因查詢與否影響是否被召集。教召開放查詢後,已有民眾在網路論壇《批踢踢實業坊》(PTT)發文分享相關訊息,紛紛無奈表示,「兩週前剛解召,馬上又編入了,這次還比較遠」、「之前中教召,解召時長官說兩年一召,結果明年還是有我」。不過多年來網路上流傳「查詢等於報名」的說法,導致部分後備軍人選擇不登入系統,寧願等寄來的召集令。但也有多名網友出面澄清,「每年都查,從沒被召」、「退伍後年年查,只中過一次一天的」,認為此類傳言並不一定屬實。有不少民眾認為,新制教召要14天,如果明年已有旅遊、出國、升學等安排,及早查詢至少能先有心理準備,或是提早變更計畫,才不會未來接到召集令時措手不及。
勞動部發錢!不只失業有津貼 「提早就業」也能領
勞動部為鼓勵失業勞工積極就業、重返職場,除了大家熟知的「失業給付」外,「就業保險」還有提供提早就業獎助津貼,勞動部提醒勞工,符合請領條件者別忘了在2年內提出申請。勞動部表示,依《就業保險法》規定,勞工於請領失業給付後,在請領期間屆滿前受僱工作,並依規定參加就業保險滿3個月以上,得向勞工保險局申請提早就業獎助津貼。給付標準按尚未請領的失業給付金額50%,一次發給。勞動部舉例,阿榮(化名)失業後每月請領2萬元的失業給付,最長可領6個月,但領到第3個月時找到新工作,還有3個月失業給付沒領完。因此,當阿榮再受僱工作並累計(不以同一事業單位為限)參加就業保險滿3個月以上時,就可以再請領相當於1.5個月失業給付,等同於3萬元的提早就業獎助津貼。勞動部補充說明,經統計,今(2025)年截至8月請領失業給付的勞工中,約有近4成領取提早就業獎助津貼,計2萬2千多人。勞動部特別提醒,勞工朋友應於符合請領資格之日起2年內,可以書面申請,也能透過行動電話認證、自然人憑證等方式登入勞工保險局e化服務系統線上申辦(https://edesk.bli.gov.tw/me/#/na/login),不受上班時間限制,並節省郵資或送件的時間,勞工可以多加利用。
不是連假卻全台都在標!明年11/28到底怎麼了 網一看全懂
2025年即將進入尾聲,民眾已陸續開始規劃2026年的各項行程。不過,近日社群平台上突然掀起一波「行事曆警報」,大量網友呼籲大家「務必空出2026年11月28日」,並提醒千萬不要在當天安排出國,引發廣大迴響。根據中央選舉日程,2026年11月28日(星期六)將舉行九合一地方公職選舉,將同步選出縣市首長、議員、鄉鎮市長與代表、區長、村里長等共九類職位。自2014年以來,九合一選舉均固定於11月底的週六舉行,本次亦延續相同安排。消息起於有網友在社群平台「Threads」上發文,提醒大家:「明年的今天請先在行事曆上標記起來,千萬別出國,台灣不能少你這一票。」貼文曝光後迅速引發共鳴,不少人坦言原本毫無意識,甚至已預訂年底出國行程。留言區中湧現大量網友標記行事曆的留言,如「謝謝,已登行事曆」、「記下來!這一天哪裡都不去」、「絕對要去投票,守護台灣」、「謝謝你,會安排準備回國投票」、「前幾天在看明年機票,也是先確認投票日才放心」。亦有網友強調投票的重要性:「沒有什麼政治歸政治,我們此刻的自由,得來不易,投票更是」、「有提早360天以上公告就是讚」、「留友看!加入行事曆」、「立刻登入行事曆」。目前全台各政黨尚處於初選階段,正式選戰尚未啟動,導致社會整體討論熱度偏低。然而這波來自民間的自主提醒,意外提前喚起部分民眾對投票日的關注,也突顯出選務宣導的重要性。根據過往經驗,選舉日通常伴隨出國潮與年底活動碰撞,提醒民眾提早規劃行程,以免因投票與旅行重疊而錯失投票權利。
韓國酷澎3千萬筆個資外洩!台灣官方急發聲 韓媒:疑前陸籍員工所為
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶,消息曝光後引爆當地用戶不滿。對此,台灣酷澎發聲明表示,目前沒有證據顯示台灣用戶遭波及,將持續對此事件進行調查。韓國酷澎表示,經確認,約有3,370萬個顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩,相關重要資訊仍受到安全保護。根據韓國酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。而酷澎直到本月18日才發覺異常,並於20日及29日向韓國個人資料保護委員會通報。對此,台灣酷澎發聲明表示,沒有證據顯示台灣的消費者資料外洩,台灣酷澎將持續調查此事件,並與頂尖獨立資安公司的專家進行合作。另外,韓媒《韓聯社》報導今日揭露,韓國酷澎的顧客個資,疑似是由曾在酷澎工作的中國籍員工所泄露。首爾警察廳網路搜查隊於25日接到酷澎對此次事件的報案後,已著手調查個資外洩事件。但由於該職員是外國國籍,而且從韓國酷澎辭職後已經離開韓國,因此有人擔心調查會不會遇到困難。
酷澎「3千萬筆個資外洩」恐持續5月 創韓國最大規模紀錄
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶。消息曝光後,引發當地消費者高度不安,也促使南韓政府與警方火速展開調查。根據韓媒《韓聯社》報導,酷澎30日對外說明,經確認,約有3,370萬顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩。更令人擔憂的是,酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。然而,酷澎直到本月18日才發覺異常,並於20日及29日向南韓個人資料保護委員會通報。值得注意的是,酷澎原先於20日表示,受影響帳號僅約4,500個,但9天後便將規模調整為3,370萬個,暴增約7,500倍,引起外界強烈質疑是否仍有未揭露部分。依照該公司今年第三季公布的活躍購買用戶約2,470萬人來看,幾乎所有客戶都受影響。南韓政府目前已由科學技術資訊通信部組成民官合動調查團,深入追查事故原因並研擬防範措施。警方也已於25日正式受理酷澎的報案,著手偵辦此重大資安事件。南韓個資保護委員會則表示,若查明酷澎未履行相關安全維護義務,將依法嚴懲。酷澎方面向用戶致歉,表示已封鎖未經授權的存取途徑、強化內部監控,並已聘請外部資安專家協助調查。同時提醒民眾警惕任何以酷澎名義進行的電話、簡訊或其他聯繫方式,以免遭受詐騙。此次外洩規模甚至超越過去SK Telecom上億韓元罰金事件中、涉及2,324萬名用戶的個資外洩紀錄,成為南韓史上最大規模的個資事故之一。
收到「台電退費」簡訊別點! 刑事局:連結恐藏詐騙陷阱
警方近期發現,許多民眾又收到自稱台灣電力公司寄發的「電費計算錯誤、可申請退款」訊息,其實是詐騙集團仿冒台電名義與格式,製作假網頁誘騙民眾點擊連結,以蒐集民眾的信用卡、金融卡資訊,甚至可能進一步植入惡意程式。北市一名廖姓男子,近日收到一則自稱「台電」的簡訊,內容為「您上期電費計算錯誤,可點擊下方連結申請退款。」並附上一串看似與台電相關的網址,廖男起初以為帳單真的出錯,便點擊了簡訊中的連結。網頁畫面同樣仿造台電官方風格,標示「退款申請」與「用戶資料驗證」,並要求輸入姓名、身分證統一編號、聯絡電話,接著更要求填寫「銀行卡號」與「信用卡資訊」。廖男在輸入部分資料後,發現頁面上方的網址雖有「taipower」字樣,但後半段卻出現奇怪的英文字串,看起來並非官方網站。他越看越覺得不對勁,便立即停止操作並退出該頁面,撥打台電服務專線後,才確認遇到詐騙。刑事局提醒,詐騙訊息通常以「電費計算有誤」作為誘因,宣稱民眾可領取退款,內容附上圖片或按鈕,誘導前往「退款申請」頁面。由於詐騙集團刻意使用外觀與台電十分相似的網頁畫面,甚至在文字中夾帶「taipower」字樣,使受害人誤以為是官方寄送,一旦民眾誤點連結,畫面會跳轉至偽裝的退款頁面,並要求輸入身分證統一編號、電話、銀行卡號甚至信用卡序號等敏感資訊。不法分子藉此可能進行盜刷、申請貸款或利用被害人身分進行其他詐騙。台電已正式澄清,從未以電子郵件方式要求民眾提供金融資料,也不會以「退款」為由要求點擊外部連結;真正的退款僅會在次期帳單抵扣,或依規定由民眾主動向台電申請。刑事局提醒,民眾若收到類似訊息,務必冷靜查證,只要內容涉及要求提供金融卡號、身分證統一編號、一次性驗證碼等資訊,都必須立刻提高警覺,確認寄件者是否真為台電官方,並切記勿點擊任何附件或圖片形式的連結。若對電費內容或是否有退款疑問,可直接撥打台電 1911 客服專線,或登入台電官網查詢,如懷疑遭到詐騙,可撥打165反詐專線諮詢。如需了解更多防詐騙資訊,民眾可瀏覽刑事警察局「165打詐儀錶板」專網,隨時獲取最新詐騙手法提醒及防詐技巧。
上期發票大獎「還有9張沒領」! 財政部提醒:用戶忘做「1設定」小心獎金全充公
昨(25)日,財政部公布今年9、10月統一發票中獎號碼,並指出上期7、8月統一發票中獎名單中,仍有9張大獎發票無人領取,其中包括2張1000萬元特別獎、5張200萬元特獎,以及2張雲端發票百萬獎。財政部指出,目前未領的千萬特別獎發票中,1張是來自台南市龍崎區一間7-ELEVEN消費102元所開立。另一張則是來自App Store訂閱服務共300元的電子發票。5張未領取的200萬元特獎中,包含App Store訂閱220元、Uber Eats外送費3元、彰化鹿港7-ELEVEN購買食品132元、瓦斯行購買瓦斯桶290元,以及台南飲料店30元發票。至於2張雲端發票百萬獎,分別是在台北信義區支付SONY網路服務費258元,以及在Galaxy Store購買應用程式147元。財政部提醒,114年7、8月期中獎發票領獎期限只到2026年1月5日,逾期獎金將全數充公。尤其使用雲端發票的民眾,更應確認自己是否已完成「載具歸戶」與「匯款帳戶設定」,避免發生中了獎卻不知情的狀況。財政部還指出,2023年曾有民眾以外送費22元的雲端發票中了千萬大獎,但因未事先完成「載具歸戶」設定,系統無法自動匯款,必須憑電子發票證明聯親自領獎。這命中獎幸運兒不幸未留意相關通知,最終並未在期限內兌領,讓1000萬元獎金被充公。國稅局說明,若想啟用雲端發票「中獎自動匯款」,必須在該期統一發票開獎日前一日完成「載具歸戶」與「匯款帳戶設定」,例如3、4月期發票的開獎日是5月25日,就必須在5月24日前設定完成,當期中獎款項才會直接匯入帳戶。若在開獎日之後才設定,只能從下一期發票開始啟用自動匯款服務。至於設定方法,民眾可登入「財政部電子發票整合服務平台」,進入手機條碼專區,點選「歸戶設定」將各種載具(如會員卡、信用卡、外送平台等)歸戶到手機條碼,再到「領獎設定」填寫身分證字號與匯款帳戶,之後開啟「啟用中獎自動匯款」功能。或透過「統一發票兌獎APP」完成上述相同步驟,之後只要固定用載具收存雲端發票,就能享有「自動對獎」與「中獎通知」等服務。
普發1萬今啟動「郵局臨櫃領現」! 首週單雙號分流一圖看懂
全民普發1萬元上路,中華郵政今(24)日起開放1294間郵局櫃檯領現,首週將採單雙號分流措施,身分證尾數單號開放「週一、三、五」臨櫃辦理,尾數雙號開放「週二、四、六」臨櫃領現;第二週起將無分流限制。本次普發現金1萬元提供「登記入帳」、「ATM領現」及「郵局領現」等多5管道發放,其中11月17日起全台3180台郵局ATM提供全天候服務,11月24日起開放全台1294間郵局可臨櫃領現。為紓解人潮和縮短排隊時間,郵局領現開放首週(11月24日至29日)將依「臨櫃領取人」身分證號或居留證號尾數實施分流作業。根據領現首週規劃,週一、三、五開放身分證號或居留證號尾數「單號」者領取;週二、四、六開放身分證號或居留證號尾數「雙號」者領取。若臨櫃領取人為65歲以上年長者或身心障礙人士,不實施分流,將優先引導至友善服務窗口或無障礙窗口辦理。中華郵政提醒,民眾到郵局櫃檯領現,務必攜帶發放對象的健保卡;如由代領人帶領,代領人除了須攜帶發放對象的健保卡外,並須出示代領人本人的身分證明文件,包含健保卡、身分證或居留證等正本,不用填寫委託書。另臨櫃領現將贈送特別印製的「臨櫃領現專用紅包袋」,每分局數量有限,送完為止。中華郵政表示,民眾可下載「行動郵局」APP,於登入頁面點選「全民+1 政府相挺 普發現金」官方LOGO,就能查看「登記入帳」、「ATM領現」及「郵局領現」領取說明。點選「郵局領現」下方「查詢據點」連結,可查詢附近郵局及郵局等候人數,APP線上取號後依現場叫號順序臨櫃辦理。此外,中華郵政推出加碼活動,民眾不論是選擇郵局帳戶登記入帳、ATM或臨櫃領現,只要完成指定任務或登錄活動網頁,就有機會抽中百貨、超商、量販店禮券等實用好禮,臨櫃提供總價值150萬獎品,最大獎為3萬元新光三越禮券,另登記入帳也可抽獎,獎品總價值120萬元。今天起郵局可臨櫃領取普發1萬元現金。(圖/財政部)今天起郵局可臨櫃領取普發1萬元現金。(圖/財政部)今天起郵局可臨櫃領取普發1萬元現金。(圖/財政部)今天起郵局可臨櫃領取普發1萬元現金。(圖/財政部)
前派出所長收受虛擬幣、賓士車賄賂!包庇勾結藍道詐團 遭判刑11年6月
台北市警大同分局寧夏路派出所前所長葉育忻,民國111年收受台版柬埔寨主嫌「藍道」杜承哲虛擬貨幣及現金、賓士車等賄賂,幫對方查個資,還偽造不實法院交保單供行使,最高法院斥責他身為派出所所長,竟勾結詐欺集團成員,依收賄罪判刑11年6月,褫奪公權5年, 洗錢罪判刑1年,行使偽造公文書罪判刑1年2月,全案定讞,將由檢察官聲請定執行期。台版柬埔寨案主嫌「藍道」杜承哲等人111年囚禁提供銀行帳戶的被害人,導致被害人因為從浴室窗戶逃脫失足墜樓身亡,或未及時就醫獲得治療而死亡,日前最高法院將杜承哲判處無期徒刑定讞。葉育忻自109年11月起擔任北市政府警察局大同分局寧夏路派出所所長,結識從事詐欺犯行之杜承哲,杜在111年3月至112年4月,委由葉育忻查詢或詢問他人之個人資料、員警個案處理情形,且要求葉育忻告知警政署打擊詐欺相關專案行動。葉育忻以自己之警用帳號,登入相關警用平臺進行查詢,或佯以辦案所需,委請不知情之員警查詢,再將所查得資料交予杜承哲,使杜承哲得以充分掌握相關詐欺集團人員之個人資料及調查資料,亦將警政署辦理之全國同步打擊詐欺專案行動期間及內容,傳送予杜承哲知悉,以利其有所防範。杜承哲在寧夏路派出所停車場或辦公室內,陸續交付現金共計200萬元、賓士自用小客車1輛,且將虛擬貨幣3萬3504顆USDT(泰達幣)打幣至葉育忻所指定由虛擬貨幣錢包內。葉育忻另受杜承哲請託,112年4月7日在寧夏路派出所辦公室內,以電腦製作不實之「黃」涉嫌詐欺取財罪之「臺灣士林地方法院交保單」1紙,並使用通訊軟體Telegram暱稱「Peanus Huge」之帳號,將該偽造之交保單傳送給杜承哲。
留「1500 1H2S?」影射馬郁雯性交易! 裁押阿北法官判決結果出爐
前三立記者馬郁雯2024年揭露柯文哲神秘帳冊疑似收賄1500萬元,劉姓男子在其「馬郁雯 Wendy」臉書粉絲專頁上,留下「1500 1H2S?」留言疑似暗指其從事性交易,劉姓男子遭檢方依加重誹謗起訴。台北地院將此案分由去年裁押柯文哲的法官呂政燁審理後,判處劉男有期徒刑4月,得易科罰金,可上訴。劉男於2024年9月12日使用電腦設備登入其FACEBOOK社群帳號以後,在「馬郁雯 Wendy」臉書粉絲專頁,轉發台灣新聞記者協會「台灣記協聲明」之貼文中網友留言「…記者到底陪誰睡七年」、「陪睡女」、「支持馬記者,馬記者經營這條線七年絕對沒有靠陪睡或是張腿亦或是口技…」、「過幾天會不會有陪睡名單出現?」並於貼文留言「1500 1H2S?」影射馬郁雯有在以1小時收費新臺幣1500元之對價之方式與他人從事性交易。劉男雖然有坦承發文以及留言,不過卻否認有誹謗故意,於偵訊時辯稱「1500 1H2S?意思是1H 2 Section階段」、「1500為下午三點的意思,不是金額」、「1500係因告訴人揭露有關柯文哲1500是否收取賄賂,是與公共議題有關,為可受公共評論表述與批判,馬有先入為主不舒服感受,這是可受公評之事」等語。案經呂政燁審理後並不採信劉男辯詞,認為劉男在不特定多數人得共見共聞之臉書粉絲專頁下方,以不實之具體事項指摘告訴人,貶抑告訴人之名譽,缺乏尊重他人名譽之法治觀念,行為自非可取,且犯後否認犯行,猶自信並屢稱其行為正當,又未與告訴人達成和解或徵得告訴人之諒解,所為誠屬不該,判處其有期徒刑4月,得易科罰金,可上訴。
全支付盜刷調查報告出爐 金管會:非系統異常、39人遭釣魚詐騙
針對外界關注的全支付盜刷案,金管會銀行局副局長張嘉魁指出,全支付已經於6日通報重大偶發事件,並於17日提交報告。報告內容中強調,全支付內部系統沒有異常。全支付通報目前有二大態樣,一種是「爭議款項」,為特約機構出現多筆扣款,經查為特約機構發起多次扣款通知的疏漏,全支付確認後,已請特約商店將款項返還給消費者,目前僅有1件,並處理完成。另一種則是「詐騙」,主要是詐騙集團是假冒全支付系統更新,針對不特定人發放附有釣魚網站的電子郵件,全支付已經在10月31日通報165反詐騙專線後,阻斷連結,目前相關案件有39件。不過,這部分是消費者登入APP後,並重新綁定銀行端的帳戶或信用卡,銀行的身份確認也都給了釣魚網站,這部分是消費者沒有善盡使用者保管義務,「誤信」了有釣魚網站的郵件。金管會官員指出,這次詐騙集團針對不特定人隨機寄送附有釣魚網站的電子郵件,甚至有部分不是全支付的客戶也收到通知系統要更新。另外,因全支付開業以來積極推廣,可能是這個原因讓詐騙集團假冒全支付的名義詐騙。針對相關問題,全支付也利用APP推播等各種方式提醒消費者要做好防詐,也持續網頁監控。張嘉魁強調,未來會持續提醒業者要在日常防詐過程中,要灌輸消費者消保、防詐的觀念,並提醒民眾要小心各種來路不明的連結。全支付日前則已發出聲明強調,此次事件為外部詐騙集團假冒多家知名品牌或金融機構名義,製作極為相似的「釣魚網站」或傳送假活動連結,引導民眾輸入個資、OTP驗證碼或信用卡資料,進而造成盜刷等損失。此事件與全支付系統安全無關,更非全支付資料外洩所致。目前全支付整體系統運作正常,內部資安防護機制穩健,並無任何資料外洩情形。用戶的帳戶資料、交易資訊及個資均受到嚴格加密與監控保護,資金安全無虞。詐騙案件層出不窮,已非少數個案,而是整體社會的資安挑戰。詐騙手法日新月異,常以「官方活動」、「限時優惠」、「帳號異常通知」等名義誘使民眾上當。全支付提醒社會大眾切勿點擊可疑連結,請確認網址是否為品牌官方網站或APP。另外,請勿提供任何個資或驗證碼(OTP)給未經查證的陌生來源。若發現疑似詐騙行為,請立即撥打165反詐騙專線或報警處理。如已提供資料或遭盜刷,請儘速聯繫發卡銀行與遭偽冒單位官方客服,以利後續協助。
LINE用戶注意!官方示警「少一步驟」 帳號被盜恐救不回來
用戶注意!即時通訊軟體LINE為了使用安全和便利性,官方今(19)日宣布啟動「帳號健檢」提醒機制,呼籲用戶完成帳號完整綁定,未完成的用戶將會收到官方「Service Messages」綠盾帳號發送的通知。LINE官方強調,若未完整綁定,手機遺失或帳號被盜可能無法找回帳號。LINE官方公告提到,即日起,每季透過「ServiceMessages」向未完成綁定的帳號發送提醒,呼籲用戶盡早檢查設定,確保帳號安全無虞;另外也說明,此帳號為專用系統管道,用戶無法封鎖,目的在確保重要安全資訊確實送達。而近日收到「帳號健檢」訊息的用戶,代表綁定尚未完整,需儘速補齊設定,以免日後無法找回帳號。LINE提醒,若帳號未綁定有效電話號碼、電子郵件、密碼,或未連結Apple/Google帳號,一旦手機遺失、誤刪App或遭盜用,可能無法重新登入原帳號,導致好友名單、聊天紀錄及備份資料全數消失。即便有雲端備份,在帳號無法救回的情況下,也可能無法完全還原。LINE官方呼籲用戶完成帳號綁定,以防將來遇到手機遺失或帳號被盜的情形,無法找回帳號。(圖/翻攝自LINE)官方說明,用戶可透過手機操作,從App主頁→右上齒輪→「我的帳號」查看綁定狀態。用戶需注意每組電話、Email與Apple/Google帳號皆僅能綁定一個LINE帳號,若重複綁定可能造成覆蓋,使原帳號失效。此外,欠費後遭收回的易付卡可能無法接收認證碼,停用的舊信箱也可能無法收到重設密碼通知,皆會影響後續救援。LINE也再次強調,所有綁定與設定僅需在LINEApp內完成,無須透過任何外部網站。LINE不會主動寄出要求點擊連結、輸入資料或進行認證的郵件;只有在使用者自行設定電子郵件時,系統才會自動寄送驗證信,以避免用戶遭詐騙利用。
YouBike全台官網15日凌晨系統更新 部分功能暫停使用
為提升服務穩定度與使用體驗,YouBike 微笑單車全台官網將於15日凌晨2時至2時30分更新系統, YouBike營運團隊指出,更新期間部分功能如掃碼租車功能、會員註冊與會員登入等,將暫時無法使用,提醒民眾提前留意相關操作需求。營運團隊表示,此次更新預計約30分鐘,部分功能將暫時無法使用,本次更新影響的功能包含掃碼租車功能,將無法借車,但還車與扣款作業不受影響,可正常歸還車輛;會員服務如會員註冊與會員登入、交易紀錄查詢、公共自行車傷害險相關作業如投保、退保或修改個人資料;其他服務像是站點地圖查詢、滿站增時,提醒民眾提前留意相關操作需求。營運團隊提醒,期間若造成民眾不便,敬請見諒,更新結束後所有服務功能將立即恢復正常運作,如需更多資訊,請至 YouBike 全台官網查詢或洽YouBike 24小時客服專線。
獨/才被罰1000萬!凌天航空歲修又「逾假未歸」 澎湖人憂陷醫療空窗期
離島民眾長年忍受醫療量能不足之苦,凌天航空2018年承包衛福部標案進駐澎湖和馬祖,9月才在馬祖因歲修「逾假未歸」長達1個月,遭連江縣府罰款千萬元,而凌天在澎湖的航空駐地器10月開始歲修,原定11月初歲修結束,至今卻遲遲不見其返回,讓澎湖陷入醫療空窗期,在當地造成民怨。離島地區因人口分散、交通不便,無法吸引醫療院所前往開業,居民過去如需後送回台緊急醫療,往往得自費包機,或是請空勤總隊從本島飛來載運,衛福部因而在2018年啟動金門、連江和澎湖三離島的「救護航空器駐地備勤及運送服務計畫」,以10年15億元經費招標,由飛特立航空與凌天航空共同承攬,凌天航空進駐澎湖和馬祖,飛特立負責金門(金門2022年後由安捷航空接手)。鄉親們原先額手稱慶、歡天喜地,開心偏鄉醫療往前跨了一大步,凌天航空進駐後卻是問題不斷,先是因超高請假率而遭當地民代抨擊,8月在馬祖歲修還逾假未歸長達1個月,直到10月初才返回駐地,當中還有患者因救醫不及身亡,連江縣府則依約開罰,包括止付9月整個月約750萬元駐地費,另加上200萬元違約金,共近千萬元。而凌天在澎湖的航空駐地器10月初展開原定一個月的歲修,期間的緊急醫療案由空勤總隊支援,根據空總臉書,空勤總隊從10月初開始在澎湖共執行9件緊急醫療任務。空勤總隊先後運送急性腦梗塞、毒性瀰漫甲狀腺腫以及高處墜落全身骨折等多種狀況患者,當中還發生口腔癌患者因急性呼吸衰竭需要空中轉診,衛生所在申請後送時,卻因衛福部空轉平台無法登入,導致患者耽誤近90分鐘才順利搭上飛機,更曾頂著強烈東北季風,從高雄起飛到澎湖馬公機場後送患者回台就醫,空勤總隊忙的焦頭爛額,凌天航空卻遲遲未歸。知情人士透露,凌天原定11月初就要返回機場,卻遲至11月中都不見其身影,讓居民憂心忡忡,害怕在馬祖的慘案重演,希望能有配套措施,別讓離島民眾陷入醫療次等公民困境。澎湖縣衛生局表示,依照合約,凌天航空每年有30天歲修時間,如今凌天確實因歲修請假未歸,在颱風前有傳來公文,稱目前還在「待料檢修」,如逾期未歸,衛生局則將依合約開罰。
谷歌起訴中國駭客平台!揭開全球「釣魚即服務」帝國黑幕
美國科技巨頭谷歌(Google)近日在美國紐約南區聯邦地區法院(United States District Court for the Southern District of New York,SDNY)對一群位於中國的駭客提起民事訴訟,指控他們運營1個名為「Lighthouse」的「釣魚即服務」(Phishing-as-a-Service,PhaaS)平台,該平台已在全球超過120個國家騙取逾百萬名使用者的資料。據《The Hacker News》報導,這起案件揭示了1個龐大且成熟的跨國網路犯罪生態系統,以及1個將網路詐騙工業化、制度化的「黑色服務產業」。透過販售「釣魚套件」(phishing kits)與網路基礎設施,「Lighthouse」協助詐騙者進行大規模釣魚簡訊攻擊(SMS phishing),偽裝成各國知名品牌,如美國高速公路收費系統「E-ZPass」與美國郵政署(United States Postal Service,USPS),誘騙受害者點擊惡意連結,以「未繳通行費」或「包裹待領取」等理由竊取金融資訊。雖然詐騙手法並不複雜,但這套系統化的服務卻在3年間累積超過10億美元的非法收益。谷歌總法律顧問普拉多(Halimah DeLaine Prado)表示:「他們非法使用Google與其他品牌的商標與服務,在虛假網站上展示我們的標誌,藉此誤導受害者。我們發現至少有107個網站模板在登入頁面上使用Google品牌設計,目的就是讓人誤以為這些網站是合法的。」谷歌指出,公司正依據美國《反勒索及腐敗組織法》(Racketeer Influenced and Corrupt Organizations Act,RICO Act)、《蘭哈姆法》(Lanham Act)以及《計算機欺詐和濫用法》(Computer Fraud and Abuse Act,CFAA)採取法律行動,試圖拆解這個龐大的網路詐騙基礎設施。「Lighthouse」並非孤立運作。根據調查,它與其他PhaaS平台如「Darcula」與「Lucid」共同構成了一個以中國為基地、互相協作的網路犯罪生態系。這些平台透過蘋果(Apple)iMessage與Google Messages的進階通訊解決方案(Rich Communication Services,RCS)功能,向美國及全球用戶發送成千上萬的「釣魚簡訊」(smishing)訊息,目標是竊取用戶的個資與財務資料。安全研究人員將這一系列行動歸類為一個名為「Smishing Triad」的詐騙聯盟。根據網路安全公司「Netcraft」在2024年9月的報告,Lighthouse與Lucid已被連結至超過17,500個釣魚網域,攻擊316個品牌、橫跨74個國家。其釣魚模板以訂閱制出售:每週88美元、1年則高達1,588美元。對此,瑞士網路安全公司「PRODAFT」在2024年4月的報告中指出:「雖然Lighthouse獨立於名為XinXin的組織運作,但它與Lucid在基礎設施與攻擊目標上的高度重疊,顯示出PhaaS生態系中各團體之間的合作與創新正日益深化。」根據安全單位估算,自2023年7月至2024年10月間,中國的「釣魚簡訊」集團可能已在美國境內竊取介於1,270萬至1億1,500萬張信用卡與金融卡資料。這些資料不僅被轉售,還被用於更複雜的詐騙技術,例如利用「Ghost Tap」工具,將被竊的信用卡資訊直接新增至iPhone或Android手機的數位錢包中,用於詐欺交易。僅在2024年初至今,美國資安公司「帕羅奧圖網路」(Palo Alto Networks)旗下服務「Unit 42」就追蹤到「Smishing Triad」使用超過194,000個惡意網域,偽裝成銀行、加密貨幣交易所、郵件與包裹運送服務、警方、國營企業及電子收費系統等多種機構,以迷惑受害者。
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。