被駭
」 駭客 駭客入侵 粉專 密碼 個資
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)
北市文化局臉書遭駭! 貼「吉卜力」圖喊駭客退散挨轟
台北市政府文化局6日傳出官方臉書粉專遭駭,一度出現異常貼文。然而,事後文化局在粉專上公告「清潔任務完成!駭客退散,粉專回歸囉!」並附上一張「吉卜力工作室」提供的動畫劇照當作示意畫面,沒想到因「未註明圖片出處」再度掀起爭議。文化局臉書粉專於6日晚間被駭客盜用,短暫出現異常內容。不僅發出異常貼文,大頭貼還被換成戴墨鏡、穿著短褲打著領帶,另手持皮包的男子,封面也被改成布偶照。事後官方迅速刪除,並發文表示「清潔任務完成」公告粉專恢復正常運作,以輕鬆語氣寫道:「駭客退散,台北市文化局粉專回歸囉!」並配上「吉卜力」一部作品的場景作為示意圖。然而,有網友發現該圖片來源為日本「吉卜力工作室」官方寫真圖庫的劇照,質疑官方「使用動畫素材卻未註明來源」、「政府單位帶頭不標來源嗎」、「文化局被駭完還能用吉卜力圖自嘲,真文創單位」。對此,文化局稍晚急於文末新增來源標註:「圖片來源:Studio Ghibli 場面寫真圖庫」。目前該則貼文已被刪除。文化局7日發聲表示,臉書粉專6日受駭客影響異常,經通報後於晚間7時恢復權限,但7日上午8時管理員權限又再次被移除。文化局已再次聯絡臉書Meta公司依法申訴並報警及再次通報市府資訊局、數位部資通安全署,並不排除為惡意攻擊,本局嚴正譴責。文化局提醒民眾,近期如民眾收到文化局臉書專頁私訊聯繫,請務必提高警覺並請主動與文化局確認(27208889轉3520),不明連結請勿點選開啟,以免受騙。
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。
Discord爆用戶個資大量外洩! 官方證實:駭客竊取身分證、地址
全球擁有超過2億活躍用戶的即時通訊平台Discord日前證實,遭遇嚴重資安事件,導致約7萬名用戶的政府核發身分證明文件(如護照、駕照)照片遭到外洩,部分用戶的姓名、電子信箱、IP位址與交易紀錄等敏感資料也可能遭到駭客存取。綜合外媒報導,據Discord發言人說明,此次受影響用戶數約為70,000人,駭客取得的資料類型包括姓名、使用者名稱、電子信箱、IP 位址與部分客訴對話紀錄;而在金流方面,僅涉及信用卡末四碼及付款歷史等「有限的財務資訊」,平台強調用戶密碼及完整的付款資料未遭外洩。Discord 表示,有駭客組織在駭入系統後試圖勒索金錢,並散布誇大的數據(聲稱竊得超過200萬筆資料)以施壓。但平台明確拒絕付款,並指出該數字不實,是駭客試圖操控輿論的一部分。而有一個自稱為「Scattered Lapsus$ Hunters(SLH)」的駭客組織對此事件宣稱負責,並指入侵手法為滲透Discord所採用的客服系統 Zendesk。報導指出,在駭客建立的Telegram頻道中,有用戶已經上傳上百張用戶手持身分證明文件的照片,還包括部分含有姓名、電子郵件、地址資訊與被遮蔽電話號碼的用戶資料庫。不過,媒體尚未獨立驗證這些資料真實性是否與Discord外洩案有關。對此,隱私權倡議團體Electronic Frontier Foundation(電子前線基金會)表示,Discord此案凸顯線上平台年齡驗證制度的資安風險。該組織副主任Maddie Daly指出,「一旦使用者提交身分資料,就無從得知這些資料會如何儲存、處理與分享。只要系統一旦遭駭,風險即難以承受。」事實上,今年稍早女性匿名社群App「Tea」也曾爆出資料外洩事件,約7.2萬張上傳作為性別驗證的用戶照片被駭客盜取,凸顯相關平台在處理個資方面的潛在風險。目前,Discord已主動聯繫所有受影響用戶,並同步通知執法單位,也已立刻撤銷該第三方廠商的系統存取權限,並與數位鑑識公司合作進行全面調查,確保平台未來資安強度。Discord強調,此次事件並非其主系統遭駭,而是駭客入侵其第三方客服廠商系統後,非法取得用戶資料。而這些資料主要來自近期進行年齡驗證或向客服申訴年齡判定結果的用戶,駭客透過攻擊客服系統,取得這些使用者上傳的身分證。對於台灣用戶是否受到影響,Discord尚未提供進一步的地區性統計,但建議曾進行身份驗證的用戶應密切注意個資動態。
遭遇駭客入侵用戶個資外洩 加密貨幣交易所卻「隱匿不報」
加密貨幣交易所Crypto.com近期被曝光曾遭駭客攻擊,導致部分用戶個資外洩,但Crypto.com卻隱匿此事沒有曝光。整起事件發生於2023年3月之前,但當時公司並未公開說明,直到近日才在媒體的報導下才全部曝光。根據《彭博社》指出,這起攻擊涉及一名青少年駭客NoahUrban,他隸屬於網路犯罪組織「ScatteredSpider」,長期專注鎖定電信、科技及加密貨幣產業員工,擅長透過釣魚手法取得帳號密碼。Urban與一名代號「Jack」的同夥合作,成功入侵Crypto.com一名員工的帳號,進一步取得公司內部敏感資訊。業界人士指出,鎖定交易所內部人員已成為常見的駭客手法。例如另一家主要平台Coinbase,就曾因海外客服代表遭收買,導致大量客戶資料外洩,並造成數億美元損失。Crypto.com在這次事件中則聲稱,僅「極少數人的個人資料」受到影響,並未有用戶資金被竊取。這起外洩發生後不久,美國聯邦調查局(FBI)於2023年3月展開突襲,查扣價值400萬美元的加密貨幣,以及數十萬美元現金與珠寶。Urban在2024年1月被正式逮捕,隨後承認參與入侵至少13間公司,被判處10年徒刑。知名區塊鏈調查員ZachXBT在X平台批評Crypto.com的沉默態度,認為該公司「已經多次被駭,但選擇不揭露事件」,質疑其對用戶透明度不足。儘管如此,Crypto.com的市場表現並未立即受影響。根據《TheBlock》數據顯示,該平台在2024年8月的交易量已超越Coinbase,成為交易量最大的美元掛鉤加密貨幣交易所之一。近期,Crypto.com還與川普媒體(TrumpMedia)合作,籌組數位資產庫存公司,專注收購Cronos區塊鏈的原生代幣CRO。
自駕系統撞死人判賠72億 駭客挖出「關鍵證據」讓特斯拉罕見敗訴
美國邁阿密聯邦法院日前針對2019年一起特斯拉自駕車致命車禍作出判決,裁定特斯拉公司應對事故負部分責任,賠償2.43億美元(約新台幣72億元)。此案關鍵轉折來自一名駭客,他在當地星巴克店內,成功自特斯拉車載系統中還原了先前公司聲稱「遺失」的事故數據。《華盛頓郵報》(The WashingtonPost)報導,該起車禍發生於佛州基拉戈(Key Largo),22歲女子里昂(Naibel Benavides Leon)當場喪命,其男友則重傷。當時駕駛麥基(George McGee)承認使用特斯拉的自動駕駛系統,並低頭撿拾手機,導致車輛撞上受害者所停放的車輛。特斯拉原主張事故純屬駕駛分心所致,與自動駕駛系統無關。然而,一名駭客去年從該車輛的電腦中,成功還原所謂的「碰撞快照」(collision snapshot)數據,證明特斯拉系統當時早已偵測到前方170英尺有車輛、116英尺外有行人,卻仍選擇行駛原規劃路線,並穿越受害者停放的車輛,導致悲劇發生。報導指出,事故發生後,該筆數據已即刻傳送至特斯拉伺服器,但公司長期對外聲稱找不到相關記錄,直到被駭客破解為止。特斯拉的辯護律師史密斯(Joel Smith)在法庭上坦承公司「處理失當」,但否認蓄意隱瞞。原告律師則痛批特斯拉未適當警告駕駛前方道路即將中斷,甚至在警方抵達前就已擁有完整資料,卻選擇對外隱瞞。陪審團最終認定特斯拉應為事件負部分責任,要求賠償原告家庭。此判決被視為特斯拉在自駕技術相關案件中的重大敗訴之一。過去該公司多以勝訴或和解收場,而本案駭客挖掘資料的過程,首度揭開特斯拉內部事故資料系統的神秘面紗,對陪審團產生極大影響。律師斯拉維克(Don Slavik)表示,「陪審團的訊息很清楚:你們做錯了事,該改變做法了。」該判決出爐後,已引發一連串連鎖效應,包括德州股東提出訴訟,指控特斯拉誇大自駕功能,誤導投資人;而加州另起涉及自駕車致死的案件,也預計在今秋開庭,原告將求償超過10億美元(約新台幣320億元)特斯拉目前已要求法院撤銷判決或重審,並表示若有必要將提出上訴,堅稱該筆數據「與本案無關」。死者里昂的姐姐得知判決後說,「我們感到一點慰藉,因為社會知道了真相,但我妹妹還是回不來。」特斯拉首席律師則發聲明指出,這類判決可能對創新構成威脅,導致企業不敢推動新型安全技術。
花8000元買郵輪網路!人妻一連線秒被駭客入侵「24萬全被盜」 專家說話了
網際網路十分普及方便,不過也存在許多風險,一不小心就可能被盜用。一名女子和家人到日本旅遊,因為要處理公事,便購買郵輪提供的付費Wi-Fi,沒想到連上網路後馬上遭到駭客入侵,帳戶中的24萬加密貨幣瞬間歸零,讓她崩潰不已。原PO在《Threads》提到,上個月她和老公及家人搭郵輪到日本鹿兒島旅遊,為了方便處理公事,花了8000元購買郵輪上的網路方案,連線後一切看似正常,但老公登入Gmail信箱時,收到一封來自交易所的驗證碼郵件,當下察覺不對勁,馬上用手機登入交易所APP,赫然發現帳戶內的8000USDT加密貨幣(約24萬元新台幣)全沒了。隨後,他們查看Google安全性,發現駭客新增一項進階的登入方式,可以繞過密碼驗證隨時登入帳號。不過,危機依然持續,原PO即使沒有登入遠端軟體,但她已經用筆電連上郵輪的網路,手機突然收到支付寶的驗證碼通知,甚至同行的家人隔天也收到銀行的APP通知,幸虧這些平台都需要手機驗證碼,才沒有讓駭客得逞。經過這次經驗,原PO呼籲一定要關掉GoogleAuthenticator 驗證器的「雲端同步功能」,而她也希望MSC能加強公用網路資安環境,因為當下連上網時,手機設定顯示「不安全的網路」,但他們也只能用。對此,資安專家劉彥伯告訴《TVBS新聞網》,遠端連線軟體可能是主要破口之一,建議沒使用時一定要關閉,因為駭客可能透過加密貨幣和釣魚手法,竊取雙重認證密碼。此外,連接Wi-Fi都要特別注意,可以利用Google驗證器或微軟類似工具,關閉同步功能以降低風險,密碼方面也應該提高強度,並開啟雙重認證功能。
《棒棒堂》ECHO驚傳IG帳號遭駭 駭客索討293萬還推銷衣物
39歲藝人ECHO(李昶俊)曾參與第一屆《模范棒棒堂》,並以B-box口技打響知名度,還曾擔任周杰倫的口技老師。近日驚傳他的Instagram小帳號遭駭客盜用,甚至疑似被轉賣給不明人士,當ECHO聯繫要求歸還帳號時,駭客竟開口勒索10萬美金(約293萬新台幣),態度囂張。由於擔心帳號被用於詐騙,ECHO決定報警處理。根據《TVBS新聞網》報導,ECHO表示,當他要求歸還帳號時,對方不僅索價10萬美金,還威脅若不付款就刪除帳號並封鎖他。ECHO透露,對方聲稱自己是「買家」,要求支付10萬美金作為贖金,甚至威脅「如果再糾纏,就清空帳號並封鎖」。ECHO嘗試用開玩笑方式緩解,表示「不然你付我2萬美元,我就算了」,但駭客態度依舊強硬,甚至在帳號頁面放上陌生男子照片,並推銷衣服,詢問「有沒有小孩?要不要買兩件給老婆穿?」行徑詭異,讓ECHO擔心帳號將被用來詐騙。ECHO坦言,自己帳號粉絲不多,卻成為駭客目標,懷疑對方另有詐騙意圖。根據報導,這並非ECHO首次遭遇帳號盜用,早在2019年,他的Facebook粉絲專頁(擁有21萬追蹤)也曾遭駭,當時他花費大量時間與資源,才成功取回,但帳號地區已被改為越南。這起事件引發外界對名人帳號安全的關注,對此,資安專家就提醒,帳號遭盜時應立即透過官方驗證,包括提交帳號相關資料及拍攝現場照片進行身分確認,另外,平時務必啟用雙重認證,並限制管理者權限,以降低被駭風險。
駭客新勢力1/CrazyHunter攻擊龍頭醫院、企業 非俄語模式標榜「誠信勒索」
刑事局日前偵破一起專門針對臺灣龍頭醫院、大學與上市公司發動的大規模網路攻擊案,該組織自稱「CrazyHunter」,這次攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,更首度顯示駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。馬偕醫院今年2月遭駭客入侵竊取病患個資,並收到駭客勒索信。(圖/黃威彬攝)過往臺灣遭駭客鎖定時,攻擊源多來自俄羅斯、烏克蘭等俄語系國家及地區,但這次主嫌則為來自中國浙江的20歲羅姓男子。業界分析,俄烏戰爭爆發後,當地駭客組織動員力下降,網攻主力轉移,中國駭客疑似趁虛而入,臺灣成為新興駭客測試場。據了解,CrazyHunter的手法不像傳統駭客僅將資料加密後寄出勒索信,而是直接在入侵後完整備份受害者資料,再以公開外洩為威脅,要求支付高額贖金。這種手法突破了過去「你付錢,我給你解密金鑰」的單一勒索模式,而是轉向「雙重勒索」甚至「純外洩威脅」,對受害者造成更嚴重的壓力。這種「備份再外洩」模式操作門檻低、效率高,極易被其他駭客組織仿效,未來恐成國際主流攻擊手法。更值得關注的是,CrazyHunter在勒索攻擊中引入「品牌化信任機制」,讓犯罪模式更趨成熟。他們自詡不如曾勒索鴻海、宏碁、廣達、日月光的駭客組織「Revil」貪婪(共約勒索45億台幣),也不如LockBit張揚(曾駭入英國皇家郵政,揚言公開內部資料)。CrazyHunter主打履約可信。他們允許受害者先支付50%贖金以延後資料外洩,並提供一份修補漏洞的技術指南作為付款回饋,甚至拍攝刪除資料的影片作證。最特別的是,該組織聲稱將所有履約過程紀錄於區塊鏈上,以此向受害者保證:付款後可獲解密,不必擔憂遭二次勒索。資安專家指出,這類手法對醫療、教育、製造等產業殺傷力尤其強,因為這些產業掌握大量個資與商業機密,但防護資源與資安投資往往不足。這次攻擊的對象集中在臺灣關鍵基礎設施等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億新臺幣,目前已有兩家企業證實付款。刑事局科技犯罪防制中心主任林建隆針對馬偕醫院被駭案件發布記者會。(圖/刑事局提供)CrazyHunter的技術路線同樣顯示門檻低、效率高。他們約80%攻擊工具取自 GitHub開源軟體平台,並未自製病毒,而是改造現成工具快速組裝成攻擊系統。作案後會留下一封《Decryption Instructions.txt》勒索信,更換桌布,並設置倒數計時器施壓,營造強烈的心理壓力。CrazyHunter並以「誠信勒索」策略,保證付款後可獲解密,不必擔憂遭二次勒索,不僅增加被害者付款意願,也顯示出駭客組織逐步企業化、專業化的趨勢。這種品牌化犯罪模式,可能成為未來國際駭客模仿的新標準。
駭客新勢力2/資安守護者也淪陷! 精誠遭駭牽動個資黑市價格
近日,臺灣資訊服務業龍頭公司、精誠資訊遭駭客攻擊並勒索,消息傳出震驚業界。精誠資訊是臺灣最大資訊系統整合商,客戶涵蓋航空、金融及多項關鍵產業,每日處理龐大機密資料,因此成為駭客眼中的高價目標。法務部調查局已介入偵辦,不排除與近期活躍的中國駭客組織CrazyHunter有關。此事件不僅衝擊精誠股價,更引發外界對個資與企業機密價值的關注。為何資安公司也會遭駭?關鍵在於駭客鎖定的目標不僅是一般企業,而是「擁有高價值資料的中介者」。資安公司掌握大量客戶的機密與系統權限,一旦被攻破,便能窺見多家企業的敏感數據,並藉此發動更大規模攻擊或勒索。換句話說,攻破資安公司,等於打開多個企業的後門,效益遠超單一企業攻擊。資安公司掌握客戶的機密與系統權限,一旦被攻破,駭客便能發動更大規模攻擊或勒索。(圖/123RF)談到個人資料的價值,根據多家資安研究機構及暗網監控報告,臺灣護照在黑市的價值約在400美元左右(約新台幣1萬2千元),屬於相當高價的身份證件。帶有密碼和個人敏感資料的完整帳號則可高達50美元(約新台幣1500元)。信用卡資料依卡片類型與有效期限,價格約從10美元到100美元(約新台幣300元至3000元)不等。至於網路帳號部分,一組Gmail帳號約65美元(約新台幣2100元),Facebook帳號約45美元(約新台幣1500元),Netflix或Spotify等訂閱帳號價格落在10至15美元(約新台幣300至500元)。PayPal等支付帳號若有餘額,價值可達200美元以上(約新台幣6500元)。除了個人資料外,企業機密數據價格更高。一份公司內部的財務報告、技術文件,甚至客戶名單等,都可能以數千至數萬美元價格在暗網交易。部分駭客組織還會根據受害企業的規模與資料重要性調整贖金要求,金額從數萬美元起跳,最高可達數百萬美元不等。個資及企業機敏資料在黑市行情不一,應有效防護以降低被駭風險。(圖/123RF)舉例來說,馬偕紀念醫院曾遭勒索高達250萬美元(約新台幣7500萬元),駭客組織威脅公開1600多萬筆病患個資,甚至有詐騙團體出價約新台幣328萬元購買部分資料。此案例顯示,醫療機構資料在黑市極具吸引力,不僅涉及患者隱私,也關係到醫療安全與信任。檢警調指出,資安公司遭駭,不只是企業單一事件,個資及企業機密在暗網市場的價值不容小覷,從幾百美元到數百萬美元不等。精誠資訊遭駭正提醒社會,當「防守者」成為攻擊目標,資安風險及損失將急速放大。理解這些資料價值,才能更有針對性地加強防護,降低未來被駭風險。2025年7月3日精誠資訊來函聲明如下:本公司接獲匿名網路勒贖信件後,為釐清原由並確認是否為資安事件,即立即啟動資安應變機制並向法務部調查局報案,更委託國際資安專業公司趨勢科技股份有限公司調查,依調查顯示,並未發現有個資外洩情事,亦未發現可能造成個別客戶損害風險的情事。
危機變轉機!丹丹漢堡粉專被駭 推「嘟嘟嚕嘟丹丹丹」活動反轉話題
「速食南霸天」丹丹漢堡橋頭店15日粉專被盜用,大頭貼、封面照片都被換成印度人的頭像。昨(23)日業者趁勢推出新活動「嘟嘟嚕嘟丹丹丹 限時快閃」,只要單點5入或9入無骨雞塊/義式紅醬波浪薯,就加贈咖哩醬1包,把握行銷商機,引發網友熱議。丹丹漢堡安平店、建國店等分店昨日在粉專用印度文發文表示,「這就要來了!感謝大家的關心與支持!活動請看圖片」,宣布6月23日到7月10日有「嘟嘟嚕嘟丹丹丹 限時快閃」活動,單點5入或9入無骨雞塊/義式紅醬波浪薯,就加贈咖哩醬1包。文中還搭配「#這不就來嘞」、「#嘟嘟嚕嘟丹丹丹」、「#沒有恆河只有愛河」、「#輕度中度印度」等趣味hashtag,引發網友熱烈討論。此外,丹丹漢堡還相當用心,將吉祥物「丹丹鳥」視覺風格變成印度版,留著小鬍子、額頭點紅點、頭戴頭巾帽,配著印度文口白。這一波娛性操作,逗樂大批網友,紛紛表示,「危機變成轉機的最佳示範」、「這該出周邊公仔了」、「我好像被行銷成功洗腦」、「印度人駭到老闆了嗎」、「不是恆河水,我可是不吃的」、「丹丹太會了吧。」
準台大生控駭客入侵竄改「放棄錄取」 校方質疑1件事…警察查出申請人IP位置
一名陳姓學生指控獲台大碩士班正取資格,卻遭不明人士冒名竄改成「放棄報到」,質疑網站被駭客入侵,他除了向台大申請恢復學籍,也向北市警中正二分局報案。台大將於下周開會討論,傾向先保留其錄取和入學資格,等相關調查結果出爐再處理,而警方初步清查也查出竄改的IP位置了。陳生3月25日上午在桃園龜山住家查詢台大研究所錄取序號,當時查出「志願1」正取生,立刻按規定完成碩士班網路報到,並進行後續研究準備,但6月2日晚上突然接獲同學告知,他在台大報到網站的資料顯示為「錄取取消」,這才驚覺錄取資格被取消。陳生除向台大教務處詢問報到被取消的理由外,也希望學校能恢復其學籍,他向《ETtoday新聞雲》投訴,台大教務處提供的資料,網站上顯示放棄時間,他正搭火車前往宜蘭探望母親,更拿出訂票證據,但台大仍不採信,他只好前往派出所報案。台大註冊組主任李宏森表示,考生若要放棄台大碩士班的考試資格,除了要有帳號密碼外,還必須上傳身份證影本當作佐證資訊,而教務處資料顯示,確實有人從遠端上傳身份證影本,台大才會受理放棄資格。李宏森指出,台大招生單位已經遞補後面備取生,但陳生有表明不願意放棄資格,因此校方下周會召開招生委員會會議,原則上先保留該生入學資格,讓該生先念台大,其中牽涉到員額問題,台大也會向教育部報告並爭取,後續也會等待檢調調查結果。台大也強調,經過清查台大歷年考試,除本案外,從未發生類似事件,僅以單一個案即推論台大官網有「駭客入侵」或「資安漏洞」,在無證據下難免言過其實。不過,陳生向台北市警中正二分局思源街派出所報案,提告「妨害電腦使用罪」,但因為他的戶籍地在桃園市龜山區,警方按單一窗口方式通知桃園龜山分局協助辦理。龜山警方查出,該IP位置在中部某縣市,由於尚未收到中正二分局正式公文,還無法函文請該IP帳號申請人到案說明,將等收到公文後,函請帳號申請人到案說明,以釐清相關案情。
準碩士生控「被駭客放棄報到」 台大:以前從未發生過
國立台灣大學碩士班錄取名單於今年3月公告,不過有名學生指控,自己的正取資格,突遭到不明人士冒名竄改成「錄取放棄」,質疑網站存在資安漏洞,因此向台大提出陳情及異議。台大今(11)日回應表示,過往從未發生過類似事件,不能以單一個案就稱官網有駭客入侵,校方將參酌相關證據後依程序開會討論。一名學生向媒體投訴指稱,為了考上台大研究所努力多年,3月底得知終於錄取光電工程研究所碩士班正取資格的好消息,同月25日立刻完成報到程序,並於4月14日被教授核准為實驗室研究生,沒想到本月初突發現網站顯示他「錄取放棄」。該生表示,隔日前往台大教務處詢問,得知曾有人登入17秒,輸入其資料執行「錄取取消」動作,因此他質疑有不明人士非法入侵校方網站,他也強調不可能會放棄錄取資格,因此前往警局報案。對此,台大回應表示,校方已與本案學生、其家長多次溝通,關於該生的入學權益事宜,校方將參酌相關證據,盡快依行政程序召開招生委員會會議,在考量該生權益為前提之下,依該會議結論而定。台大強調,經過清查台大歷年考試,除本案外,從未發生類似事件,僅以單一個案即推論台大官網有「駭客入侵」或「資安漏洞」,在無證據下難免言過其實。
駭客發動「高階」網路釣魚攻擊 Google急對18億Gamil用戶發警告
針對近期一起涉及18億名Gmail用戶的「高階」網路釣魚攻擊事件,Google緊急發出安全警告,提醒全球用戶提高防備。這場攻擊的揭露者是加密貨幣平台以太坊(Ethereum)的開發人員強森(Nick Johnson),他於4月16日在X平台上公開說明整起過程,表示攻擊者利用了Google基礎設施中的一項漏洞,且Google至今仍未修補,恐將導致類似事件更加頻繁。根據《每日郵報》報導指出,強森收到一封看似來自Google的電子郵件,內容稱其帳號遭傳票調查,需交出存取權限。該信不但使用了合法的Google地址發送,還通過了DKIM簽章驗證,這代表該郵件在傳送過程中未被竄改。更具欺騙性的是,這封信被歸類於與Google其他安全警示相同的對話串中,使得Gmail用戶難以察覺異常。唯一可疑之處,是該釣魚連結實際架設在sites.google.com,而非正牌的accounts.google.com。當強森點擊後,進入一個看似Google「支援入口」的頁面,點選「上傳更多文件」或「查看案件」後,都會被導向與Google官方頁面幾可亂真的登入頁,要求他輸入帳號密碼。強森警告,若不慎輸入憑證,駭客即可藉此入侵帳號,他本人則在發現異常後立刻中止操作。Google後續對此事件進行回應,證實這起來自特定威脅行為者攻擊行為的存在,並已啟動封鎖措施。Google發言人表示,Google鼓勵用戶啟用雙重驗證與通行密鑰(passkeys)來提高防禦。Google也重申,官方絕不會主動要求用戶提供密碼、一次性驗證碼或確認推播等帳號憑證,更不會打電話要求提供此類資訊。這次攻擊的詐騙策略之一,是利用Google Sites製作釣魚網站,假冒官方頁面來取得信任。強森表示,許多用戶只要看到網址中含有「google.com」就會誤以為安全,進而上當。強森也警告,若使用者僅以密碼登入Gmail帳號,遭竊後幾乎無任何保護機制能阻止駭客入侵。駭客甚至能利用自己的裝置產生雙重驗證碼,繞過安全措施。相較之下,通行密鑰則具備裝置綁定機制,無法被駭客遠端使用。Google也補充表示,近期已更新教育資源,說明如何辨識詐騙郵件,並強調即便官方會以電子郵件與用戶聯繫,也絕不會要求透過連結更新帳號或付款資訊。多數詐騙郵件會以通用稱呼開頭,並製造緊急情境,引導用戶點擊連結提供資料。此外,由於這類詐騙常假冒司法或政府機關的傳票,Google在其《隱私權與條款》頁面中也特別說明,若真收到來自政府的要求,公司會先發信通知使用者或其帳號管理員,除非法律明令禁止;一旦禁令解除,Google會補發通知。因此,若收到要求提供個資或帳號資訊的電郵,用戶應避免直接點擊郵件內連結,而是手動開啟新瀏覽器輸入網址以驗證真偽。Google再次提醒「每當網站要求你提供個人資訊時,請提高警覺。我們從不主動要求密碼或其他帳號資訊。」
韓星誤傳18禁貼文挨轟急道歉 曾追蹤「脫衣直播主」紀錄遭起底
南韓演員南潤壽(남윤수)今(13)日在Instagram誤分享一則18禁成人廣告引發爭議,隨後他緊急刪文並向外界致歉。事件曝光後,除了南潤壽的回應引發關注,就連他過去曾追蹤脫衣直播主的記錄也被網友翻出,再次掀起討論。綜合韓媒報導,南潤壽的Instagram帳號今日突然出現一則成人用品廣告,畫面中以氣球具象化女性私密部位,內容露骨,且未經任何馬賽克處理。雖然貼文很快就被刪除,但仍被網友截圖、轉發至南韓各大論壇,引起廣泛關注。對此,南潤壽在社群平台上說明,他當時正在開車,不知道自己的帳號轉發該則貼文,懷疑遭到駭客入侵,「我在開車時,突然發現有人告訴我帳號出現奇怪內容,還以為被駭了。」他還附上自己坐在駕駛座的自拍照,並補充「應該是演算法之類的問題,要好好檢查一下,因為我連自己有無按到什麼東西都不知道」。南潤壽所屬經紀公司則澄清,當時他的手機放在口袋中,應是誤觸所致,「我們也是收到粉絲通報才知道,演員當下就立刻刪除貼文,看起來他自己也不清楚上傳什麼內容。」事件延燒後,南潤壽在Instagram限時動態上公開道歉,「今天我也是過了很久才發現,帳號無意間轉發讓人不舒服的內容,對此感到非常遺憾,也由衷向大家致歉,未來會更加小心留意。」然而,這件事事並未隨著南潤壽的道歉平息。有網友翻出他過去在Instagram追蹤過的帳號,當中疑似包含一名以脫衣直播的直播主。雖然目前該帳號已不在他的追蹤名單中,但截圖紀錄仍在網上持續流傳,引起部分粉絲質疑。報導稱,南潤壽於2014年以模特兒身份出道,2018年轉型為演員,憑藉Netflix劇集《人性課外課》打開知名度,之後陸續參演《產後調理院》、《戀慕》、《今日的網漫》、《大都市的愛情法》等作品。南潤壽去年曾捐腎給腎衰竭末期的父親,一度受到好評,如今誤發限制級內容,儘管本人強調是意外,後續風波是否會影響其形象,仍有待觀察。
網路報案系統變成「北京市政府」 網質疑駭客入侵…北市警局曝真相
虛驚一場!有民眾今(24日)打算透過網路警局報案,點進去台北市政府網路報案系統時,頁面卻顯示「北京市政府鐵路報告」,擔憂是不是被駭客入侵。對此,北市警局澄清真相,而民眾事後也再度發文了。一名女網友在《Threads》表示,今天想去網路警局報案,但點進去變成北京市政府,讓她嚇傻,「你也可以去操作看看,有人可以告訴我這是怎麼回事嗎?」針對疑慮,北市政府警察局實際登入測試,確認官方網路報案平台顯示正常,並未出現異常,追查後發現,應是使用者開啟Google翻譯功能,將英文網頁翻譯成繁體中文時,系統誤將「台北市政府網路報案」標籤翻譯成「北京市政府 鐵路報告」等用語所致,並非網路報案系統遭駭。為了避免類似情況發生,北市政府警察局已向Google公司反應翻譯問題,並持續追蹤後續處理情形。警方也呼籲民眾,若對網路報案系統有任何疑問,可直接致電警察局詢問,以確保獲得正確資訊。北市政府警察局澄清真相。(圖/翻攝自台北市政府警察局網路報案)女網友得知真相後指出,多數網友的實測,結果一樣變成「北京市政府」的字樣,但如果把翻譯關掉,就不會跳出北京市政府的字樣,不是個人的手機有問題,而是Google翻譯的問題。女網友解釋,因為長期工作需要查詢國外的資料,因此開啟中文翻譯,不解按的是繁體中文,「怎麼會中文再次翻譯就成為北京市政府?難道是Google裡面設定台北市警察局就是北京市政府嗎?」她只是遇到覺得很神奇,因此希望網友幫忙解答,「感謝所有為我實測的人」。
馬偕醫院千萬筆個資遭駭「傳詐團高價收購」!衛福部、數位部聯手出擊了
台北馬偕醫院上月初遭到駭客使用勒索軟體「CrazyHunter」攻擊,導致院內500多台電腦大當機,該名駭客近日在網路論壇聲稱,要販賣多達逾1600萬名病患的個資,甚至傳出已有詐團以台幣328萬元高價收購。對此,衛福部今(7日)也回應了。回顧事件,馬偕醫院於2月9日遭到駭客攻擊,門診系統500多台電腦全數癱瘓,衛福部獲報後立即派遣數發部專家進駐醫院,協助進行病毒清除,經驗證報告顯示,攻擊軟體為「瘋狂獵人」(Crazy Hunter)。然而,近日有民眾發現,該名駭客在網路論壇「BreachForums」大張旗鼓對外宣稱,要販售多達1660萬筆的病患個人資料,個資資訊包括姓名、身份證字號、手機號碼、LINE帳號、住家地址、出生日期及醫療病史等,就連臨床實驗結果等醫學研究報告也被掌握,後續甚至傳出已有詐騙集團開價10萬美元(約新台幣328萬元)購買病患個資。對此,衛福部長邱泰源今(7日)受訪時表示,接獲馬偕醫院被駭客入侵後,衛福部第一時間已立即派員前往醫院瞭解,並多次與數位部及資安署召開會議,同時也與台灣所有的關鍵醫院開會討論,如何因應駭客攻擊。邱泰源透露,目前衛福部已攜手數位部共同研擬醫院資安指引,訂定國內首個《醫院勒索軟體應變教戰守則》,盼透過嚴格強化防火牆提升防禦力,以確保醫療機構的資訊安全。
簡訊驗證碼安全隱患多 Google證實將以QR Code逐步取代
手機簡訊驗證碼存在許多瑕疵,例如容易被駭客釣魚攻擊、用戶可能無法隨時使用設備收取驗證碼。Google近日也證實,Gmail身分驗證方式將逐步捨棄簡訊驗證,改以QR Code進行身分驗證,如此便能提升帳戶安全性,也能減少對電信業者的依賴。根據《富比士》(Forbes)報導,以簡訊取得安全碼進行身分驗證,並不是1個理想的選擇。Gmail發言人羅斯(Ross Richendrfer)就指出,簡訊驗證碼存在許多安全隱患,包括容易被駭客釣魚攻擊、若駭客從電信業者端取得用戶電話號碼,便能一同取得簡訊驗證碼等等,且用戶可能無法隨時使用裝置收取驗證碼,大大影響了便利性。目前Google使用簡訊驗證的主要目的有2個,一是確保用戶與先前的使用者始終是同一人,再者是為了防止不肖人士大量創建Gmail帳號,發送垃圾郵件與散播惡意訊息。不過近年來使用驗證碼程式(Authenticator Apps),或是使用無需應用程式的雙重驗證(2FA),已取代簡訊驗證成為主流,Gmail發言人羅斯表示,以QR Code進行身分驗證的時代即將來臨,未來會逐步捨棄簡訊驗證,以減少全球簡訊濫用的影響。Google認為使用QR Code驗證有兩大好處,一是降低網路釣魚的攻擊綠,二是減少對電新業者的依賴,雖然目前Google還未透露新驗證方式上路的具體時間,不過羅斯表示「簡訊驗證對用戶而言存在高風險,我們很高興能推出新的驗證方式,提升安全性。」
五角大廈禁止後 數百美國政府關聯企業也禁用DeepSeek
中國人工智慧新創公司DeepSeek近日因其生成式AI技術在短短數日內受到全球關注,不僅在蘋果(Apple)App Store下載量飆升至榜首,並獲得矽谷知名投資人安德森(Marc Andreessen)的讚譽。但在美國五角大廈宣布禁用之後,目前已有數百間企業也紛紛宣布禁用DeepSeek,當中有不少企業是與美國政府有聯繫或合作關係。根據《彭博社》報導指出,目前多家網路安全公司證實,已有企業與政府機構開始對DeepSeek祭出限制,或是直接宣布禁用。許多機構主要是擔憂DeepSeek的資料理方式,有可能導致敏感資訊外洩給中國政府。網路安全公司Armis首席技術官伊茲拉爾(Nadir Izrael)表示,目前公司70%的客戶已要求封鎖DeepSeek,而專門提供企業網路安全服務的Netskope也提到,公司52%的企業客戶已完全禁止員工使用DeepSeek。之所以會引發一連串的封鎖,主要是DeepSeek的隱私政策,當中明確表示,所有用戶資料將存儲於中國的伺服器,並受中國政府法律管轄。而當中也提到,DeepSeek可以自行決定是否與執法機構或公共機構共享用戶訊息,這代表著中國政府或相關機構可能存取海外用戶的輸入內容、上傳文件、聊天記錄與其他資料。根據網路安全新創公司Wiz的調查,DeepSeek的一個對外開放資料庫包含內部數據、部分聊天歷史記錄、後端技術日誌等敏感資訊。而美國國安官員與智庫分析師警告,中國的國家安全法可能強制DeepSeek與中國政府共享資料。這些法律同樣是美國封殺TikTok的重要依據,因為中國政府可以強制要求企業交出在中國境內運行的加密金鑰與資料,這同時代表著,DeepSeek的用戶資訊可能完全處於中國政府的掌控之下。美國新創企業OpenReplay執行長奧斯曼(Mehdi Osman)表示,他之所以選擇不使用DeepSeek的API服務,主要是因為該公司的安全機制不足。但奧斯曼同時也強調,DeepSeek極低的使用成本,可能吸引大量開發者離開OpenAI與其他美國AI企業,這將對AI市場產生深遠影響。而除除了個人隱私、資料安全等疑慮外,報導中也提到,DeepSeek還可能成為網路犯罪活動的新工具。網絡安全公司Recorded Future的首席安全與情報官岡德特(Levi Gundert)表示,DeepSeek的系統似乎缺乏強大的防護機制,可能被駭客用來提高網絡攻擊的效率。岡德特提到「攻擊者幾乎不費吹灰之力,就能透過DeepSeek進一步強化網絡詐騙與駭客攻擊,」DeepSeek的生成式AI,可能大幅提升網路詐騙的自動化程度,甚至幫助駭客編寫更有效的惡意程式碼。