資安公司
」 駭客 資安 資安公司 微軟 個資
酷澎個資外洩「2億補償方案」出爐 20萬台灣用戶可領千元購物金
南韓電商龍頭酷澎(Coupang)2025年底爆發大規模個人資料外洩事件,經酷澎臺灣向數位發展部數位產業署通報,其委託之第三方資安公司Mandiant鑑定後發現,本事件已確認影響逾20萬名臺灣用戶。對此,酷澎台灣發布聲明,強調目前沒有任何證據顯示台灣用戶帳號受到影響,同時公布相關補償方案。酷澎台灣表示,在2025年11月29日公告的個資事件中,酷澎韓國一名前員工竊取了酷澎韓國用戶帳號中的客戶資料,「首先,我們希望對造成的擔憂與不便致上誠摯歉意。客戶資料受到影響,我們責無旁貸。我們必須做得更好,也一定會持續改進。」Mandiant調查顯示,該名前員工在同一事件中的未授權行為亦包含接觸了約20萬個酷澎台灣帳號的用戶資料;其中,Mandiant鑑識分析識別出該名前員工儲存的資料包含1個酷澎台灣用戶帳號的資料。Mandiant提出與鑑識證據相符的資料被保存總數,約有3,000個酷澎韓國的用戶與1個酷澎台灣帳號的用戶。酷澎台灣指出,第三方鑑識與資安專家已經確認,本次事件遭接觸的客戶資料僅限基本聯絡與訂單資訊,包括客戶姓名、電郵地址、電話號碼、配送地址以及有限的訂單記錄。沒有任何財務或支付資訊、登入憑證(例如:密碼)或政府核發的身分證件資料曾遭接觸。業者提到,所有已知曾被該名前員工用於本次事件中的設備均已追回並接受完整的鑑識分析。經由 Mandiant確認,鑑識證據符合以下結論:該名前員工曾儲存約3,000個酷澎韓國用戶資料以及1個酷澎台灣帳號的用戶資料,且後續已刪除上述資料。酷澎台灣強調,目前沒有證據顯示任何經存取的客戶資料曾被他人閱覽、分享或轉移給任何第三人。多家資安公司持續監控之結果得以佐證此結論。監控範圍遍及暗網、深網、Telegram、中國通訊平台以及其他論壇。截至目前為止,沒有發現任何與本事件相關的客戶資料遭不當使用的情形,也沒有任何證據顯示任何與本事件相關的酷澎客戶資料出現在上述來源中。韓國主管機關亦已得出相同結論。韓國警察廳以及韓國公私協力聯合調查小組皆表示,至今未發現任何與本事件相關的資料遭濫用或衍生損害之證據。此外,該名前員工用以存取系統的管道已於2025年11月即完成封堵與修補,不再對酷澎客戶資料構成任何風險。酷澎台灣表示,任何涉及客戶資訊的事件都不可接受,再次對本次事件造成的擔憂與不便,向酷澎台灣的客戶致上最誠摯的歉意,後續將直接通知受影響的酷澎台灣客戶,並依據適用的台灣法律,確實履行本次事件相關的所有義務,並提供總金額超過新台幣2億元的補償方案,每位受影響的客戶將獲得總價值新台幣1,000元的酷澎購物折價券。酷澎1,000元補償折價券包含:火箭速配商品新台幣100元折價券一張火箭速配商品,購滿新台幣1500元折新台幣200元折價券一張火箭速配商品,購滿新台幣1500元折新台幣200元折價券一張火箭跨境商品新台幣250元折價券一張火箭跨境商品新台幣250元折價券一張自今年3月8日起,受影響的客戶可透過酷澎App或此網址:https://pages.tw.coupang.com/f/3081,查閱折價券相關資訊及使用方式。
酷澎個資外洩延燒台灣 數發部證實:逾20萬國人資料遭非法讀取
南韓電商龍頭酷澎(Coupang)2025年底爆發大規模個人資料外洩事件,經酷澎臺灣向數位發展部數位產業署通報,其委託之第三方資安公司Mandiant鑑定後發現,本事件已確認影響逾20萬名臺灣用戶。數產署立即要求酷澎臺灣親自說明及提供相關資料,並將於25日辦理行政檢查,亦已責成酷澎臺灣積極妥處,以維護民眾權益。數產署表示,自去年11月媒體報導「酷澎韓國個資外洩事件」,即於第一時間要求酷澎臺灣針對本事件說明、提供調查進展及釐清是否影響酷澎臺灣之用戶,當時酷澎臺灣數次表示,並未涉及臺灣使用者的個資,僅說明委託第三方資安公司調查鑑識中。數產署持續關注調查進展,並於114年12月24日邀集資安、個資專家辦理實地行政檢查,瞭解酷澎臺灣之個資保護情形,另要求業者針對本事件每兩週向數產署回報韓國及第三方資安公司調查進度。酷澎臺灣於取得Mandiant之調查結果,即依規定向數產署通報,說明經第三方鑑識確認,本次事件共計20萬4,552名臺灣用戶之姓名、電子郵件、電話號碼、配送地址以及近5筆訂單紀錄等資料遭非法讀取。數產署已責成酷澎臺灣依個人資料保護法規定,通知受影響之用戶,且要求酷澎臺灣應設立專屬客服管道、研擬補償方案,並對外界溝通說明、積極處理、妥為回應,以保障消費者權益;數產署並將針對本事件再次辦理行政檢查,如經調查發現有違反個資法情事,將依法裁處。數產署也提醒民眾,個人資料外洩後易遭詐騙集團利用,以「解除分期付款」、「貨運包裹異常」或「客戶售後服務」等手法進行詐騙,請酷澎臺灣的使用者在這段期間要保持警覺,對各項可疑訊息要積極查證,不點擊不明網址,及不輕易提供密碼、驗證碼或身分證字號,嚴加防範,如發現任何可疑情況,請立即撥打 165 反詐騙諮詢專線查詢,以降低受詐風險。
AMD重挫17%拖累大盤!費半大跌4.36% 台積電ADR跌幅2.98%
標普500指數於美東時間4日下跌,收在6,882.72點。隨著科技股拋售加劇,超微半導體(AMD)的重挫對盤勢形成拖累。道瓊工業平均指數上漲260.31點,漲幅0.53%,收在49,501.30點;那斯達克綜合指數下跌1.51%,收在22,904.58點。費城半導體指數大跌4.36%,台積電ADR下跌10.01美元,跌幅2.98%,收在325.74美元。風險趨避情緒升溫之際,比特幣在早盤跌破73,000美元關卡後,跌幅擴大至超過3%。據美國財經媒體《CNBC》報導,AMD股價下挫17%,成為拖累大盤的重要因素。該公司對第1季的財測未能滿足部分分析師預期。對此,執行長蘇姿丰4日接受《CNBC》訪問時為財報辯護,表示近幾個月需求已有所回升,並指出:「人工智慧(AI)的加速速度超乎我的想像。」然而,晶片族群其他個股同樣承壓,包括博通(Broadcom)與美光科技(Micron Technology)皆走低。博通下跌3.8%,美光則重挫9.5%。部分軟體股也延續前1交易日的跌勢,包括甲骨文(Oracle)下跌5%、資安公司「CrowdStrike」跌幅超過1%。儘管該族群近期表現疲弱,但微軟(Microsoft)4日股價相對穩定,上漲近1%。美國投資管理與財富諮詢公司「Certuity」投資長威爾許(Scott Welch)指出:「去年年底,你開始看到市場在人工智慧領域中區分誰是贏家、誰是輸家。我認為現在只是這種趨勢的延續。」道瓊指數方面,安進(Amgen)成為推升指數的重要個股之一。該生技公司公布第4季獲利與營收優於市場預期,股價上漲8%。霍尼韋爾(Honeywell)亦為指數帶來支撐,隨著投資人從科技股轉向價值型股票,其股價上漲近2%。威爾許表示:「這只是自然的輪動。大型成長股主導市場已經很長一段時間,價值型股票遭到壓抑,小型股受壓,非美國市場則幾乎被忽視。事實上,去年它們的表現幾乎是美國市場的兩倍。這一切其實已經醞釀一段時間,如今才開始逐步顯現。」另一方面,人力資源公司ADP 4日公布1月私人企業新增就業數據,當月僅增加22,000人,低於道瓊調查經濟學家所預期的45,000人。該數據通常在美國勞工統計局(Bureau of Labor Statistics)公布非農就業報告之前出爐,但由於聯邦政府部分關門,本週將不會公布官方非農數據。這波始於1月31日的政府關門已於2月3日正式結束,總統川普(Donald Trump)簽署臨時撥款法案使政府重新運作。3日主要指數已出現拋售,投資人撤出高風險成長型股票,轉向沃爾瑪(Walmart)等循環性股票。輝達(Nvidia)與微軟在前1交易日均下跌近3%。大型AI基礎建設概念股博通、甲骨文與美光也全面收黑。科技類股成為標準普爾500指數中表現最差的板塊,跌幅超過2%。市場目前將焦點轉向Alphabet,該公司預計於4日盤後公布財報;同為「科技七雄」(Magnificent Seven)成員的亞馬遜(Amazon)則將於5日公布季度業績。
2025年最常被盜密碼出爐「123456」連霸 專家示警:姓名+數字超危險
國外一項研究顯示,儘管多年來資安教育與宣導持續推行,使用者在密碼安全上的行為仍未改善。資安公司「Specops Software」公布最新報告,2025年最常被盜用的密碼第1名依然是「123456」,而「admin」與「password」也在前5名,反映出簡單數字序列與常用字詞依然是數百萬使用者的首選。這份報告由Specops母公司「Outpost24」的資安情報團隊進行分析,涵蓋2025年洩露的6億筆帳號資料。分析結果顯示,最常被破解的密碼前5名依序為「123456」、「123456789」、「12345678」、「admin」及「password」。事實上,多年來這些密碼一直名列最常被使用的帳號密碼,從最新資料顯示使用者行為幾乎沒有太大改變。研究指出,「123456」等簡單密碼多用於個人帳號,而「admin」與「password」則經常作為網路設備、物聯網裝置及工業控制系統的預設密碼。在企業環境中,未更改這類預設密碼可能讓駭客透過惡意軟體取得關鍵系統存取權限,造成重大風險;Specops在報告中示警,「這可能導致被惡意軟體盜用的帳號被重複用於Active Directory、VPN或雲端身份驗證,讓攻擊者取得企業系統的信任存取」。除了上述簡單密碼外,分析中也發現許多稍微複雜的密碼仍含有可預測的基本字詞,如「admin」、「guest」、「qwerty」、「secret」、「Welcome」、「student」、「hello」及「password」;Specops說明,這些字詞頻繁出現,顯示多用於營運或系統管理,而非個人使用。對最常被恢復的500組密碼分析,也呈現明顯偏向與基礎設施、VPN及內部服務相關的功能性帳號,包括admin、root及user的各種變化。此外,研究還發現密碼存在區域與語言模式,如「Pakistan123」及「hola1234」,以及姓名結合的密碼模式,例如「Kumar@123」與「Rohit@123」,這類密碼在外洩資料中反覆出現,可見安全性相當低。大部分被盜密碼來自惡意軟體,其中Lumma最活躍,其次為RedLine。Specops強調,即使企業已採用防網釣與無密碼認證,舊系統、服務帳號與目錄驗證仍可能使用密碼。對此,他們建議民眾,應採多層防禦策略,包括使用密碼管理工具,生成複雜的密碼;在所有高風險存取與恢復流程中強制採用防盜的多因素驗證(MFA)與加強身份驗證;定期更換重要帳號的密碼,以提升整體安全性。
Instagram爆大規模資安外洩! 1750萬用戶個資疑流入暗網
社群平台Instagram傳出大規模個資外洩事件。資安公司Malwarebytes證實,約有1,750萬名Instagram用戶的個人資料遭到外洩,相關資料已在駭客論壇與暗網上被免費散布,恐遭不法人士利用進行詐騙與帳號盜用。更引發關注的是,經比對發現,該駭客疑似與日前在暗網兜售台灣好市多(Costco)會員個資為同一人。綜合外媒《CyberInsider》、《Engadge》報導,Malwarebytes表示,該公司在例行性的暗網監控中發現這批外洩資料,內容涵蓋多項敏感資訊,包括使用者名稱、真實姓名、電子郵件信箱、電話號碼、部分實體地址及其他聯絡方式。資安專家警告,駭客可能利用這些資料發動冒充攻擊、釣魚郵件,甚至透過Instagram的「重設密碼」機制嘗試接管帳號。調查指出,這批資料疑似源自2024年Instagram應用程式介面(API)外洩事件。一名使用代號為「Solonik」的駭客近日在知名駭客論壇BreachForums公開部分樣本供人下載,並宣稱可付費購買完整資料包。而台灣好市多出面強調,經內部查核後,確認相關外流資料並非好市多會員個資。目前Instagram母公司Meta尚未對此事件發表正式回應,相關詢問也未獲回覆,官方資安公告頁面與社群平台亦未見說明。外界尚無法確認資料外洩的確切原因,是否為API端點設定錯誤、第三方整合漏洞,或內部系統設定不當所致。Malwarebytes進一步指出,已有部分受影響用戶收到多封來自Instagram的密碼重設通知,這些通知可能是真實的安全機制,也可能已遭有心人士濫用。用戶未來恐收到外觀相當逼真的電子郵件或私訊,誘導點擊惡意連結或輸入帳密。資安專家建議,用戶應立即更換Instagram密碼、啟用雙重驗證(2FA),並檢查帳號是否有不明裝置登入。同時,Malwarebytes也提供免費的「數位足跡」查詢服務,讓用戶確認自身電子郵件是否出現在外洩名單中。
酷澎3300萬用戶個資外洩! 官方:台灣用戶並未受影響
韓國最大電商平台酷澎(Coupang)近期爆出大規模個資外洩事件,約有3300萬帳戶受影響,政府不排除祭出停業處分。對此,酷澎台灣昨天(25日)發出聲明強調,按目前的調查結果,沒有任何證據顯示台灣消費者的資料遭外洩。酷澎指出,透過數位指紋及其他鑑識證據,確認涉案者為一名前員工,涉案者已坦承是自己單獨作案,目前酷澎也已將資料外洩事件中的相關設備全數追回。 相關調查結果顯示,涉案者趁著在職期間竊取內部安全金鑰,存取約 3300 萬個帳戶,但實際僅保留其中約 3000 個帳戶的用戶資料,且該資料事後已全數刪除,也未將任何資料傳送給第三方。酷澎說明,涉案者竊取的資料中,包括用戶的姓名、電子郵件、電話號碼、地址及部分訂單紀錄,並涉及2609 組大樓門禁密碼,並未存取任何付款資訊、登入憑證或個人報關號碼。後續酷澎透過系統日誌、鑑識分析等,確認其行為與說法一致。酷澎表示,涉案者於本次事件中使用的所有設備及硬碟,均已依循經驗證程序完成回收並妥善保全。自 12月17日向政府機關提交涉案者書面聲明起,酷澎即於每次取得硬碟等相關設備後,立即全數提交政府機關,亦持續全面配合所有相關且進行中的政府調查。 另外,事件剛發生時,酷澎就委託三家全球頂尖的資安公司Mandiant、Palo Alto Networks 及安永進行數位鑑識調查,證實涉案者是用一台個人電腦系統、一台Apple系統來存取Coupang酷澎系統的主要硬體介面。酷澎提到,涉案者曾砸毀MacBook Air筆電,將其裝入Coupang酷澎帆布袋中,還在袋內裝滿磚塊,然後將袋子扔進了附近的河裡,後來根據涉案者提供的位置,潛水人員從河中撈出了這台筆電,且筆電序號也與涉案者帳戶資訊相符。酷澎承諾,將在調查終結後提供最新消息報告,也計劃向用戶公告賠償方案,同時針對這次事件造成的擔憂深表遺憾,並對受影響者致歉,酷澎會全力配合政府調查,採取必要措施防止進一步損害,加強防範措施避免類似事件再次發生。
池昌旭親上陣對打15人 《操控遊戲》稱霸台韓收視冠軍
Disney+年度復仇爽劇《操控遊戲》本週迎來大結局,該劇自播以來好評不斷,根據串流數據統計網站FlixPatrol排名統計,《操控遊戲》不僅持續穩坐韓國、台灣的收視冠軍,更在Disney+全球20地區攻入排行榜前10名,被韓媒大讚「下半年的黑馬戲劇」。在最新完結劇情中,遭人陷害導致家破人亡的「最強外送員」朴台仲(池昌旭 飾),隻身潛入幕後真凶、即資安公司代表安耀漢(都敬秀 飾)的大本營,正邪兩方迎來最終對決,朴台仲與眾多仇人展開復仇決戰、甚至用肉身扛下武士刀的砍劈,連番火爆的動作特技橋段絕對讓觀眾嘆為觀止。男神池昌旭接連在Disney+推出大獲好評的犯罪動作劇《惡中之惡》、《江南B-Side》,儼然成為新一代動作戲之神,更因為多場動作戲都親自上陣,因而被誇讚「讓替身失業的動作男星」。此次在《操控遊戲》升級更多精彩打鬥,包括騎乘機車飆火海、一打十五名犯罪集團成員,但戲外卻直呼「快累死了」。都敬秀挑戰反派,演技獲得好評。(圖/Disney+提供)導演朴信禹表示從一開始構思劇本時,擅長拍動作戲、情感戲的池昌旭就是最佳人選,並誇讚池昌旭有許多動作戲都是親自上陣。池昌旭則笑稱自己會常常會與武術團隊討論動作編排,「希望每個舞台的動作、風格都有不同變化,所以要與團隊進行很多會議」,他也苦笑雖然拍過很多武打戲,但自己其實沒有很喜歡拍,「因為真的很累」。D.O.都敬秀曾演過《與神同行》、韓版《不能說的秘密》電影《給我一首歌的時間》,有禮貌且善良的形象,讓他常被誇讚為「乖乖牌偶像」。都敬秀這次首度挑戰瘋狂反派,飾演高智商、富有且心狠手辣的變態財閥安耀翰,是從影以來最恐怖演出,其中一幕他滿臉是血倒在地上,明明快要全盤皆輸,仍癲狂大笑、甚至放出池昌旭弟弟死亡的影片挑釁「這就是殺死你弟弟的地方」,瘋魔演技讓觀眾印象極為深刻。
韓國酷澎3千萬筆個資外洩!台灣官方急發聲 韓媒:疑前陸籍員工所為
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶,消息曝光後引爆當地用戶不滿。對此,台灣酷澎發聲明表示,目前沒有證據顯示台灣用戶遭波及,將持續對此事件進行調查。韓國酷澎表示,經確認,約有3,370萬個顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩,相關重要資訊仍受到安全保護。根據韓國酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。而酷澎直到本月18日才發覺異常,並於20日及29日向韓國個人資料保護委員會通報。對此,台灣酷澎發聲明表示,沒有證據顯示台灣的消費者資料外洩,台灣酷澎將持續調查此事件,並與頂尖獨立資安公司的專家進行合作。另外,韓媒《韓聯社》報導今日揭露,韓國酷澎的顧客個資,疑似是由曾在酷澎工作的中國籍員工所泄露。首爾警察廳網路搜查隊於25日接到酷澎對此次事件的報案後,已著手調查個資外洩事件。但由於該職員是外國國籍,而且從韓國酷澎辭職後已經離開韓國,因此有人擔心調查會不會遇到困難。
GMI Cloud投資5億美元!攜手輝達在台打造「大型AI資料中心」
美國AI雲端基礎建設公司「GMI Cloud」於17日宣布,將在美國晶片大廠輝達(Nvidia)的支持下,在台灣興建1座價值5億美元的人工智慧資料中心。根據GMI Cloud的規劃,這座資料中心預計在2026年3月上線,並將採用輝達最新的「Blackwell GB300」晶片。整個設施將配置約7,000顆GPU,分布在96座高密度機架中,每秒可處理將近200萬個 token,耗電量約為16兆瓦。如此規模使其成為臺灣當前AI基礎設施中規模最龐大的新建計畫之一。GMI Cloud創辦人暨執行長葉威延表示,台灣需要更多資料中心作為「戰略資產」,支撐本地AI生態系成長。他強調,目前公司旗下GPU使用率「幾乎滿載」,反映AI訓練與推論需求持續快速攀升,「你要建立在地生態系,首先就得打造資料中心,把AI cluster先建起來。」對於台灣的供電挑戰,葉威延則認為可透過規劃與技術改善加以克服。此計畫也呼應了全球科技巨頭正加速投資AI設施的趨勢,帶動包括輝達在內的晶片製造商取得顯著成長。輝達執行長黃仁勳近年把這類大型GPU集群稱為「AI工廠」,並已與沙烏地阿拉伯、南韓等多國的超級運算建設簽訂供應協議。美國總統川普(Donald Trump) 則公開表示,希望將包括Blackwell系列在內的最先進AI晶片優先提供給美國企業。台灣近期也陸續公布多項大型AI建設案,其中包括鴻海與輝達於今年5月揭露的100兆瓦超大規模AI資料中心。GMI Cloud本身是輝達雲端合作夥伴之一,提供GPU即服務(GPU-as-a-Service),目前已在美國、台灣、新加坡、泰國與日本營運資料中心。除了在台灣的新建案,GMI Cloud還計畫在美國打造另1座50兆瓦級別的資料中心,並預計在未來2至3年內尋求首次公開募股(IPO)。葉威延透露,與輝達合作的台灣計畫在全面運轉後,預期可產生約10億美元的合約價值。在初期階段,這座被稱為「台灣AI工廠」的資料中心將由多家企業率先採用,包括輝達本身、防毒與資安公司「趨勢科技」(Trend Micro)、電子代工大廠「緯創」(Wistron)、中華系統整合公司(Chunghwa System Integration)、資料基礎架構供應商「VAST Data」,以及工業解決方案企業東元電機(TECO)。
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。
台美攜手推動資安防禦合作 台灣成為亞太地區的資安示範基地
在數位轉型與資安威脅日益加劇的時代,台灣與美國的合作不僅是產業發展的關鍵,更是守護民主制度與供應鏈安全的核心戰略。有鑑於此,NiEA中華民國全國創新創業總會(簡稱:新創總會)與台灣資安大聯盟繼8月20日結盟後,於9月25日舉行「台美資安守護台灣新創及中小企業啟動儀式與台美資安治理國際研討會」。新創總會與台灣資安大聯盟分別以資安需求端與供應端的角色共同邀請台美資安業者與新創總會合作,以台美資安業者守護台灣新創及中小企業的框架切入,建立全球資安供需最大HUB。在商業合作層面,全國創新創業總會與台灣資安大聯盟將推動「資安智庫與商業共好」機制。該模式不僅能提升中小與新創企業對資安意識,同時降低中小企業與新創的資安成本,也為資安業者創造更多商機,形成雙贏局面。透過集體合作企業可在有限預算內取得高品質資安防護,讓創業活動更安全可信,並有效提升市場信任度與國際競爭力。與會重要貴賓總統府資政沈榮津指出,回顧他在經濟部任內推動「5+2 產業創新計畫」、能源轉型以及協助台積電半導體布局的經驗,深刻體會到「安全」與「韌性」是產業持續發展的基礎。當年若沒有穩健的制度與完整的配套,就無法推動智慧製造與綠能發展;同理,資安也是當前數位化社會創新的前提條件。他強調:「沒有安全,就沒有真正的創新。」,沈榮津進一步指出,台灣身處全球半導體產業鏈核心位置,不僅承受高度資安威脅,更肩負起保障國際供應鏈穩定的責任。他呼籲,台灣應在與美國的合作基礎上,不僅分享經驗,更要成為「資安解方的提供者」,透過建立跨國「民主資安聯盟」,與美方攜手推動雲端安全、零信任架構與AI防禦合作,讓台灣成為亞太地區的資安示範基地。全國創新創業總會、台灣資安大聯盟4家資安公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)新創總會總會長邱銘乾則從創新生態系的角度分享觀點。他表示,資安不僅是大型企業或政府單位的議題,新創企業更是推動資安解決方案的重要驅動力。台灣擁有眾多在雲端服務、AI應用及資安技術領域具備潛力的新創,透過台美合作,這些新創公司將能進一步融入國際市場,並加速產品與服務的國際化。他認為,政府應持續支持新創團隊參與跨國合作計畫,讓資安創新成為台美合作的重要成果之一。台灣資安大聯盟理事長涂睿珅則從資安溝通平台的觀點表示,自從8月20日台灣資安大聯盟與新創總會簽約結盟後,台灣資安大聯盟展示資安溝通平台的行動力,登高一呼隨即有台美5家資安業者參與:關楗、如梭世代、杜浦數位、智慧資安科技與Zscaler等願意提供優惠商業合作方案給新創總會的會員,希望藉此讓台灣新創與中小企業可以降低資安成本但提昇資安的即戰力,後續會有更多台灣與國際的資安夥伴響應。全國創新創業總會、台灣資安大聯盟4家資安公司公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)美商Zscaler台灣總監莊劍偉從國際合作視野看這次台美民間企業的資安合作,數位轉型是台灣產業邁向下一階段競爭力的關鍵,資安正是確保轉型成功的基石。莊劍偉指出,美國在雲端與AI技術上具領導地位,台灣則在半導體製造與硬體整合上具有優勢,雙方若能深化資安合作,將能共同推動產業升級,並強化全球供應鏈的安全性。另外,「台美資安治理國際研討會」邀請台美產官資安專家針對資安治理、資安韌性、台美資安合作進行專題分享與座談。講師包括:資通安全署蔡福隆署長、新創總會數位轉型聯盟主委蕭旭君、美商Zscaler全球技術長Bill Lapp、永豐金控資安長李相臣等。研討會主要論述為,2025年國際社會變化多元且快速,資安跨國網路攻擊日益頻繁,守護數位領土議題迫不及待。企業及公共部門面臨日益嚴峻的資安挑戰,傳統「城牆式」防護架構已無法因應日益複雜的威脅環境,特別是在混合辦公、跨機關協作與大量採用雲端服務的趨勢下,新的安全思維與架構顯得格外關鍵。因此,資安強韌力攸關企業及公部門的信任度。當民眾日常生活愈加仰賴數位服務,若企業及公部門資訊系統頻繁遭駭、資料外洩或業務中斷,將直接衝擊社會環境的穩定度。特別是在涉及個資、社會福利、醫療保險與國安機密等高度敏感資訊的單位,更需要從架構層級重塑資安思維,確保每一筆資料的流通都在可控與可追蹤的範圍內。「台美資安守護台灣新創及中小企業啟動儀式暨台美資安治理國際研討會」活動展現出台美在資安領域的高度共識與合作意志,象徵台灣不僅是全球半導體供應鏈的關鍵夥伴,更將成為國際資安合作中不可或缺的戰略角色。
駭客入侵Google!25億Gmail用戶個資恐外洩 專家教5招自保
國際駭客組織ShinyHunters於今年6月成功入侵Google一個透過Salesforce雲端平台管理的重要資料庫,竊取大量企業與客戶聯絡資料。由於此次資安漏洞可能影響高達25億名Gmail用戶,引發全球關注。目前,Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。根據《每日郵報》報導,駭客疑似透過社交工程手法,誘騙一名Google員工提供登入憑證,從而取得該資料庫的存取權限。雖然Google聲稱目前無證據顯示有用戶密碼外洩,但被竊取的聯絡資訊已被用於電話詐騙與釣魚攻擊,受害者可能因此帳戶遭盜用,甚至個資外洩。資安專家奈特(James Knight)指出,駭客已開始透過冒充Google員工的方式進行詐騙,使用650區碼撥打假電話,甚至傳送簡訊引導用戶重設密碼、提供驗證碼。他強調,「如果收到來自 Google 的語音或文字訊息,十之八九是假的,千萬不要輕信。」奈特也指出,駭客還利用盜得的Gmail名單進行暴力破解攻擊,嘗試輸入常見密碼如「password」登入帳戶。專家呼籲Gmail用戶立即採取以下資安措施:1、啟用雙重驗證(MFA):提升登入安全性。2、更換強密碼:避免使用簡單、重複或被外洩過的密碼。3、使用密碼金鑰(Passkey):提升身份驗證層級。4、進行 Google 帳戶安全檢查:檢視潛在風險與異常登入紀錄。5、保持警覺:勿隨意提供驗證碼,不要輕信任何「來自Google」的來電或訊息。此外,駭客此次還利用「懸空桶(Dangling Bucket)」攻擊法,從過時或未封鎖的Google Cloud存取點切入,植入惡意程式或竊取更多資料。目前Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。發言人Mark Karayan拒絕進一步回應。奈特提到,雖然Google長年投資資安系統,並曾收購資安公司,但此次 Salesforce資料庫的漏洞仍令人震驚,「這些 email 資料對駭客而言如同金礦,他們可能已藉此獲得龐大利益。」他提醒所有網路用戶,「駭客會不斷透過大量測試與釣魚手段,試圖入侵帳戶。保持高度警覺,是防範詐騙的第一步。」
微軟伺服器遇大規模駭客攻擊 100組織受害!企業、政府都出事
微軟(Microsoft, MSFT.O)伺服器軟體近日遭到大規模的網路間諜攻擊,揭露此次行動的組織表示,截至週末,約有100個組織遭到入侵。據悉,所幸微軟雲端上的SharePoint服務沒受到影響。綜合外電報導,這項駭客攻擊行動被稱為「零日漏洞」(zero-day),意指駭客利用漏洞進行入侵,滲透受害組織的伺服器,並可能植入後門程式,持續取得存取權限。荷蘭資安公司Eye Security的首席駭客伯納德(Vaisha Bernard)表示,公司在18日發現其客戶成為攻擊目標,之後與Shadowserver Foundation 進行網路掃描,發現共有近100個受害者,受影響的伺服器多在美國或德國,和一些大型工業企業、銀行、會計師事務所等,其中包括部分政府機構。微軟指出,「我們已提供安全更新,鼓勵客戶盡快安裝。」目前還不清楚攻擊者身分,但Google(GOOGL.O)表示,根據對大量網路流量的監控,至少部分攻擊活動與大陸有關。對此,陸駐美大使館尚未對此回應。FBI指出,他們已知道此次攻擊事件,正在跟聯邦政府及民間合作夥伴密切合作。英國國家網路安全中心也說,英國境內有「少數目標」遭到攻擊。一位追蹤此駭客行動的研究人員表示,攻擊行動初期主要針對與政府有關的特定組織。
駭客資料轉手販售!美新創公司助討債與商戰 5000萬人隱私遭踐踏
近日有消息指出,一家名為「Farnsworth Intelligence」的私人情報新創公司,不僅取得駭客從全球超過5000萬台電腦中盜取的個人資料,甚至還將這些個資轉賣給討債公司、正在辦理離婚訴訟的配偶,或是企業為了挖角競爭對手客戶銷售對象來牟利。根據《404 Media》報導,「Farnsworth Intelligence」這家公司表面標榜合法經營,但販售的其實正是過去黑市駭客才會交易的資訊內容。Farnsworth Intelligence販售的資料來自於名為資訊竊取(infostealer)的惡意軟體,通常隱藏在盜版軟體內,受害者電腦一旦遭駭,駭客即可竊取其Cookies、帳號密碼、甚至各類瀏覽器內自動填入的個資,包括地址或帳單資訊。該公司將這些被盜資料重新包裝後公開販售,並列出多種用途,包括為債務追查找到債務人現居地址、提供高額訴訟或離婚案件可用的重大證據,甚至幫助企業挖掘競爭對手潛在客戶名單。該公司提供兩種服務,其一為「Farnsworth's Infostealer Data Platform」,提供完整遭駭者明文密碼,申請者需聯絡公司並說明用途,範圍涵蓋私人調查、情報、新聞業、執法、資安、法規遵循、智慧財產或品牌保護等。另一項則是infostealers.info,開放任何人使用,僅需支付最低50美元便可查詢資料。平台雖未曝光完整密碼,但仍包含大量敏感資訊,最近更新增自動填入資料搜尋功能,能查詢帳單地址等。404 Media曾實測,僅用50美元即可查得美國紐約史泰登島(Staten Island)與印度等多筆私人住址。資安專家指出,這些行徑不僅違反道德,更疑似涉及法律問題。電子前哨基金會(Electronic Frontier Foundation,EFF)專家昆廷(Cooper Quintin)批評,Farnsworth販售被竊資料牟利,讓原本已受害的人再次受害,這些資料甚至可能被警方用於無須搜索票下的監控,或被詐騙犯、跟蹤者進一步濫用。電子隱私資訊中心(Electronic Privacy Information Center,EPIC)法律顧問施羅德(Calli Schroeder)則表示,Farnsworth所列用途恐涉違法,舉例來說,許多法院並不接受非法取得之資訊作為證據,美國曾有法院在Ashley Madison洩漏案中裁定該資料仍屬保密資訊,無法作為證據,多數法官也不允許於離婚訴訟中使用此類資料。施羅德指出,若企業利用這些資料建立競爭對手客戶名單,極可能涉及企業間諜或商業機密侵權。她痛批Farnsworth此舉噁心且掠奪性,等同協助並促成受害者的二次剝削,還以此為傲,顯示道德破產在此產業已成常態。而截至目前為止,Farnsworth尚未做出任何回應。資安研究人員表示,操控資訊竊取軟體的駭客常透過Telegram頻道販售這些資料,其他不法分子付費即可存取。404 Media曾詢問Farnsworth是否從駭客手中購買資料再行包裝,該公司未回應。不過類似公司如Hudson Rock曾藉此揭露美國FBI通緝犯名單上兩名嫌疑人,資安公司RecordedFuture也曾發現3,334筆用於存取兒童色情網站的帳號憑證,並據此鎖定兩名人士。昆廷表示,販售失竊手機違法,販賣資料的Farnsworth,其行徑就是犯罪。
以色列砲轟「駭客團體重出江湖」 Pay2Key對美以發動網攻「獲利1.17億」
與伊朗有關的勒索軟體(RaaS)Pay2Key,近期重新現身,並開始針對以色列與美國發動網路攻擊,背後提供的獲利誘因比過往更高,成為近期資安界關注焦點。該行動以Pay2Key.I2P之名重新啟動,與知名駭客組織Fox Kitten(又稱Lemon Sandstorm)有密切聯繫,並被認為與Mimic勒索軟體存在合作關係。根據《Cybernews》報導,Morphisec資安研究員庫爾明(Ilia Kulmin)表示,Pay2Key.I2P結合了Mimic的勒索技術,且公開向支持伊朗或參與針對伊朗敵對國家攻擊的犯罪者提供80%的利潤分成,比先前的70%更為優渥,這反映出背後組織在意識形態上的鮮明立場。事實上,美國政府早前就曾揭露,該類與伊朗有關的進階持續性威脅(APT)組織,曾與NoEscape、RansomHouse及BlackCat(又稱ALPHV)等團體合作,透過各種方式發動勒索攻擊。伊朗駭客利用Pay2Key的記錄可追溯至2020年10月,當時曾鎖定以色列企業,手法多為利用既有資安漏洞。目前Pay2Key.I2P再次現身,並宣稱在短短四個月內已成功勒索51筆贖金,獲利超過400萬美元(折合新台幣約1.17億元),個別參與者平均可分得10萬美元以上。儘管表面上以財務利益為目標,該行動實際隱含濃厚的意識形態色彩,其攻擊對象鎖定以色列與美國,顯然不僅為了金錢而來。此次重新登場的Pay2Key.I2P,更被認為是首個已知直接架設於Invisible Internet Project(I2P)之上的RaaS平台,與過去僅將I2P作為指揮與控制(C2)通訊管道不同。瑞士資安公司PRODAFT曾於3月發文示警該平台異常行為,該內容隨後也被Pay2Key.I2P官方帳號轉發確認。更引人注意的是,該組織於俄羅斯暗網論壇以名為「Isreactive」的帳號發文,公開宣稱任何人只要支付20,000美元即可部署此勒索軟體,並承諾每筆成功攻擊將給予報酬,徹底改變傳統RaaS的運作模式。庫爾明認為,這套新模式讓開發者從單純販售軟體轉向直接分潤勒索所得,建立更為去中心化的犯罪生態系統。截至今年6月,Pay2Key已擴充功能至支援Linux系統,Windows版本則透過自解壓(SFX)封裝檔傳遞。為規避偵測,其新版本內建多種技術,可於攻擊時關閉Microsoft Defender防毒,並自動清除惡意程式殘留物,降低遭取證機會。根據SonicWall Capture Labs觀察,該勒索軟體還利用偽裝成Microsoft Word文件的可攜式執行檔進行初步感染,進一步透過cmd檔啟動加密程序與投放勒索信。Morphisec指出,這場行動展示了伊朗國家級網路戰與全球網路犯罪的融合風險,累積贖金已逾400萬美元,並對西方組織構成實質威脅。
駭客新勢力2/資安守護者也淪陷! 精誠遭駭牽動個資黑市價格
近日,臺灣資訊服務業龍頭公司、精誠資訊遭駭客攻擊並勒索,消息傳出震驚業界。精誠資訊是臺灣最大資訊系統整合商,客戶涵蓋航空、金融及多項關鍵產業,每日處理龐大機密資料,因此成為駭客眼中的高價目標。法務部調查局已介入偵辦,不排除與近期活躍的中國駭客組織CrazyHunter有關。此事件不僅衝擊精誠股價,更引發外界對個資與企業機密價值的關注。為何資安公司也會遭駭?關鍵在於駭客鎖定的目標不僅是一般企業,而是「擁有高價值資料的中介者」。資安公司掌握大量客戶的機密與系統權限,一旦被攻破,便能窺見多家企業的敏感數據,並藉此發動更大規模攻擊或勒索。換句話說,攻破資安公司,等於打開多個企業的後門,效益遠超單一企業攻擊。資安公司掌握客戶的機密與系統權限,一旦被攻破,駭客便能發動更大規模攻擊或勒索。(圖/123RF)談到個人資料的價值,根據多家資安研究機構及暗網監控報告,臺灣護照在黑市的價值約在400美元左右(約新台幣1萬2千元),屬於相當高價的身份證件。帶有密碼和個人敏感資料的完整帳號則可高達50美元(約新台幣1500元)。信用卡資料依卡片類型與有效期限,價格約從10美元到100美元(約新台幣300元至3000元)不等。至於網路帳號部分,一組Gmail帳號約65美元(約新台幣2100元),Facebook帳號約45美元(約新台幣1500元),Netflix或Spotify等訂閱帳號價格落在10至15美元(約新台幣300至500元)。PayPal等支付帳號若有餘額,價值可達200美元以上(約新台幣6500元)。除了個人資料外,企業機密數據價格更高。一份公司內部的財務報告、技術文件,甚至客戶名單等,都可能以數千至數萬美元價格在暗網交易。部分駭客組織還會根據受害企業的規模與資料重要性調整贖金要求,金額從數萬美元起跳,最高可達數百萬美元不等。個資及企業機敏資料在黑市行情不一,應有效防護以降低被駭風險。(圖/123RF)舉例來說,馬偕紀念醫院曾遭勒索高達250萬美元(約新台幣7500萬元),駭客組織威脅公開1600多萬筆病患個資,甚至有詐騙團體出價約新台幣328萬元購買部分資料。此案例顯示,醫療機構資料在黑市極具吸引力,不僅涉及患者隱私,也關係到醫療安全與信任。檢警調指出,資安公司遭駭,不只是企業單一事件,個資及企業機密在暗網市場的價值不容小覷,從幾百美元到數百萬美元不等。精誠資訊遭駭正提醒社會,當「防守者」成為攻擊目標,資安風險及損失將急速放大。理解這些資料價值,才能更有針對性地加強防護,降低未來被駭風險。2025年7月3日精誠資訊來函聲明如下:本公司接獲匿名網路勒贖信件後,為釐清原由並確認是否為資安事件,即立即啟動資安應變機制並向法務部調查局報案,更委託國際資安專業公司趨勢科技股份有限公司調查,依調查顯示,並未發現有個資外洩情事,亦未發現可能造成個別客戶損害風險的情事。
國家銀行遭以色列駭客癱瘓 伊朗計畫進行「網路鎖國」
稍早《CTWANT》才報導,自以色列與伊朗發生全面衝突後,與以色列有所關聯的駭客組織掠食麻雀(Gonjeshke Darande)17日透過社群平台X宣稱,目前已成功入侵並摧毀伊朗國營Bank Sepah的資料。而目前伊朗方面也傳出,為了避免遭到駭客繼續攻擊,伊朗計畫於17日晚間開始進行「網路鎖國」。根據《The Verge》報導指出,伊朗在17日宣布,將於17日晚間全面關閉與全球網路的連線,同時限制國內頻寬,甚至要求民眾移除即時通訊應用程式WhatsApp。伊朗政府發言人穆哈傑拉尼(Fateme Mohajerani)在電視轉播中指出,這項行動是「暫時性的、有針對性的且受控的」,目的是為了防禦境外發動的網路攻擊。儘管並未直接點名以色列,但這項網路鎖國政策,明顯與12日以色列對伊朗發動軍事攻擊有直接關係。根據Cloudflare的觀察,伊朗的兩大行動電信業者在18日幾乎完全離線,導致許多伊朗民眾無法使用地圖、即時通訊與VPN等服務。《紐約時報》引述兩名伊朗官員表示,國內頻寬可能會被削減多達80%,即便仍可存取由政府營運的內部網路服務,但對外溝通能力已大幅受限。社群平台如Facebook與Instagram早在伊朗遭禁,繞過封鎖VPN工具,如今也面臨連線困難。除此之外,伊朗政府同時指控WhatsApp被以色列用於從事間諜活動,儘管並未提供任何證據。WhatsApp母公司Meta已對此發出聲明予以否認。此外,另一款在伊朗同樣廣泛使用的通訊軟體Telegram亦傳出遭到封鎖。雖然目前尚未有明確證據顯示以色列直接參與伊朗網路中斷行動,但NetBlocks的資料顯示,自18日下午5點30分起,伊朗的網路流量出現明顯下滑。同時,根據與伊朗革命衛隊(Iranian Revolutionary Guards)關係密切的新聞網Tasnim報導,民眾雖仍可使用本地化的網路平台,但通訊與數據自由已被嚴重壓縮。與此同時,資安公司Radware表示,自12日以來,以色列境內遭受的網路攻擊次數暴增700%,顯示雙方在實體衝突以外的虛擬戰線也已升高。Radware認為,這些攻擊多半由伊朗所支持的國家級駭客所發動,並警告若美國介入衝突,伊朗可能將網攻對象擴展至美國關鍵基礎設施,導致所謂的「溢出效應」。
2025年上半年加密貨幣遭盜630億 23起錢包入侵損失16億美元佔大宗
隨著加密貨幣的興起,不少網路駭客也紛紛將目標放在用戶的加密貨幣錢包上。根據Web3資安公司CertiK的報告指出,2025年截至目前,加密貨幣領域遭遇的攻擊損失已突破21億美元(折合新台幣約630億元)。其中主要損失集中在錢包遭入侵,損失金額高達16億美元(折合新台幣約479億元),遠遠超過其他形式的攻擊。根據《cryptopotato》報導指出,透過報告中可以明顯得知,駭客的目標重心已經從傳統的智慧合約漏洞,轉向透過社交工程直接竊取其數位資產,顯示這類個人化攻擊日益嚴重。報告中明確指出,截至目前共通報23起錢包遭入侵事件,造成高達16億美元的損失,是2025年迄今最具破壞力的攻擊類型。相較之下,雖然網路釣魚事件數量最多,高達114起,但總損失為約4億零150萬美元;而程式碼漏洞事件達100起,損失金額約為2億8千160萬美元,顯示儘管這些攻擊較為頻繁,但財務衝擊並未如錢包被駭來得巨大。其他如存取控制問題雖然出現19次,造成損失為1千410萬美元,但整體數額相對較低。而資金詐騙(exit scams),雖然在業界廣為人知且執法困難,但僅記錄9起事件,損失為160萬美元。價格操縱事件則有15起,損失共計810萬美元。進一步看,單是在5月,加密產業就因為駭客攻擊與詐騙手法損失了1億4010萬美元。這項統計是扣除成功凍結的1億6200萬美元資產後的實際淨損數據。5月最重大的一起事件就是基於Sui區塊鏈的去中心化交易所Cetus遭駭,此事件便造成2億2500萬美元的損失,凸顯即使在新興平台中,安全性仍是致命關鍵。單看5月的話,攻擊手法仍以程式碼漏洞與網路釣魚為主,造成約2億3千萬與4千760萬美元的損失,同時也有約850萬美元的損失來自針對錢包的直接攻擊。雖然錢包攻擊在數量上不及釣魚詐騙,但錢包遭入侵的平均損失金額極高,這意味著攻擊者愈來愈善於定位高價值錢包,進行高效率的目標性竊取。報導中也提到,這些統計有個很明顯地趨勢,就是發動攻擊的駭客已經傾向精準鎖定高資產目標進行攻擊,而非追求高頻率的攻擊來獲取低價的獲利。
傳遭駭客攻擊損3億 幣託:用戶無損
台灣加密幣交易所幣託(BitoPro)遭鏈上偵探ZachXBT爆料,在5月8日遭駭客攻擊,估計有1150萬美元(約3.4億元)資產遭轉移,幣託創辦人暨執行長鄭光泰指出,第一時間已啟動應變機制,自事件發生至今,所有用戶提領、加值的服務都正常運作,客戶的資產沒有任何損失。金管會表示,已要求幣託強化資安,確保用戶權益,並限期要求書面向金管會說明。ZachXBT表示,幣託可能遭駭客盜取的資產,包括Tron、以太坊、Solana、比特幣等熱錢包,有資金流出的情況,並透過去中心化交易所DEX以市價拋售。幣託指出,近期在進行舊錢包升級至新錢包的資產轉移作業,在調度資金期間遭到駭客攻擊,但在事件發生當下已立即啟動緊急應變機制,同時也在第一時間將平台資產安全轉移至新錢包,阻斷駭客攻擊,已委託第3方資安公司全面協助調查,並追查相關線索。幣託表示,目前平台的虛擬資產儲備充足,用戶權益完全不受影響,且用戶的加值、提領、交易等功能都維持正常運作,近日將公開新的熱錢包地址供外界檢驗,多數資產皆存於冷錢包,整體資產安全無虞。針對外界好奇的損失金額是否如ZachXBT所言,鄭光泰表示,相關金流仍在回推、追溯,目前已知客戶資產沒有任何損失,將持續提高錢包管理流程以及監控的能量。
帝王的逆襲2/資安法修正藏禁抖音條款民企亦適用 電視廣播新聞網站遭鎖定
民進黨團總召柯建銘5月11日在立院受訪時,曾直接點名某平面媒體及某有線電視台,一直當中共傳聲筒「媒體的存在價值必須重新檢討」,大罷免結束後「應好好檢討台灣媒體法律是怎麼樣」,外界好奇其底氣究竟為何。一名立委指出,柯總召非發牢騷而已,因綠營力推「國安10法」已陸續排入立院委員會議程,部份內容遭疑大幅限縮新聞自由。例如,資通安全管理法修正案中的「可行政檢查民間企業」帝王條款,適用對象涵蓋通訊傳播領域,包括公民營電視台、有線電視及廣播,以及平面媒體經營的網路新聞平台都在內,政府未來能用「資安」、「國安」重大疑慮為由,不需搜索票,就能「派員或委外」進入民間單位行政檢查,業者不得規避、妨礙或拒絕。此外,資安法修正案並將「禁tiktok條款」提升到法律位階(草案第11條),不僅明令禁止公務機關不得下載、安裝或使用危害國家資通安全產品,要求公務機關「自行或委外營運場所」提供公眾視聽或使用的「傳播設備」(例如電視牆)及網際網路接取服務也適用。草案第27條也規定,中央目的事業主管機關有權要求「非公務機關」也必須禁止下載、安裝、使用所謂「危害國家資安」產品,至於哪些數位產品屬於「危害國家資通安全」性質,由中央目的事主管機關訂定備查內容,違者可重罰。行政單位目前用行政命令禁止公務機關使用抖音等對岸APP,但政院版資安法修正案中將禁令提升至法律位階,並授權政府得限制特定非公務機關禁止使用上述軟體(圖/中新社)值得注意的是,第27條條文的「說明欄」赫然標註,「危害國家資通安全產品」,囊括「反滲透法」已明訂的「滲透來源實質控制者提供的產品」(例如tiktok),但限制可超越反滲透法禁止範圍,遭質疑「貓膩藏在立法說明中」,因條文一旦三讀,哪些大陸軟體公民營機構要被禁止,全是數發部說了算,但政府如何禁止民間企業的電腦也安裝tiktok、小紅書等軟體,民間業者若被行政檢查「查到」是否就要挨罰,目前都不明。一位跨足YouTube、抖音、tiktok的帶狀節目自媒體業者表示,包括他的節目在內,部份有線電視節目、平面媒體網站已經習慣引用大陸社群媒體內容,例如抖音、tiktok、小紅書上近期熱議的印巴之戰、川普訪沙烏地阿拉伯接受「搖頭舞」歡迎皆然,一旦資安法修正案三讀,新聞媒體引用陸媒畫面在公共場所播放,就可能觸法遭罰,雖然他的節目主力在YouTube,但未來是否會被政府鎖定,也很難說。淡江大學全球政經系兼任助理教授施威全表示,資安很重要,但民主國家多半委託具公信力的國際大型資安公司代為檢查公私部門,不會由政府親力親為,因政府資安防護能量有限,僅預防公部門遭駭就疲於奔命,若還堅持政府直接進入民間企業行政檢查,終將引發「政府外包自己人檢查」疑慮,萬一個資、營業機密外洩,政府難辭其咎,若業者提告,政府得用納稅人血汗買單,只會越管越亂,治絲益棼。政大法律系副教授廖元豪表示,政府以「急迫性」為由,要求隨時可到公民營單位資安行政檢查,但外國作法都堅持「程序中法院要有角色以防濫權」,尤其我國法院已有相關「因應急迫性」的設計,政院不該再要「空白授權」;美國法院早有判例嚴禁美國警察「無搜索票」查看民眾手機,更遑論電腦設備,未來若連民間企業都禁使用抖音、小紅書等大陸軟體,恐已踩到「妨礙言論新聞內容自由」的紅線。藍委葛如鈞強調,外界質疑政府辦藍不辦綠,朝野互信薄弱,他反對行政機關以資安為名擴權,也不允許資安法帝王條款「復辟」(圖/周志龍攝)藍委葛如鈞則說,現在檢調全面搜查在野黨部、拘禁反對黨主席,外界質疑政府辦藍不辦綠,他反對行政機關以資安為名擴權,也不允許資安法帝王條款「復辟」。交委會立委黃健豪則強烈反對政院要求行政檢查空白授權,所有細節都政院自己說了算,尤其檢查標的遠比「反滲透法」對象更寬,他將提案比照2017年作法,主動刪除帝王條款與危害個資、營業機密、新聞自由之虞條文。