資安專家
」 駭客 資安 個資 詐騙 Google
Google帳戶小心被盜!美國10大熱門「受駭」平台排行曝 臉書、IG都上榜
現代社會科技發達,數位帳戶已成為現代人使用網路的「必要條件」,卻也淪為駭客眼中的肥羊。國外數據分析機構「Click Insight」最新公布一份研究報告指出,美國2024年11月至2025年10月期間,Google帳號以壓倒性的數據奪下全美最常受駭平台榜首。因Google帳號連結多項關鍵服務,被駭客視為獲取個人資料的「聖杯」,月均相關受駭搜尋量突破8.4萬次。綜合外媒報導,國外數據分析機構「Click Insight」研究報告中,關於帳號遭駭、被盜用的相關搜尋中,以Google帳戶最多,平均每月超過8.4萬次,明顯高於其他平台。緊隨其後的是Meta旗下的社群龍頭Facebook,平均每月有逾4萬次受駭相關搜尋,而旗下另一個社群Instagram則排在第4名,有逾2.5萬次。令人意外的是,知名遊戲平台Roblox竟奪下排行榜第3名,高於不少社群平台,分析後發現,Roblox有近四成用戶為13歲以下孩童,由於青少年族群資安意識較為薄弱,使其成為犯罪者輕易下手的目標。而Microsoft帳號則以1.86萬次的搜尋量,位居第5名。該報告列出的前十名受駭平台還包括 Snapchat、Apple、Amazon、TikTok 以及熱門遊戲Fortnite。這顯示出無論是電子商務、社群互動還是線上遊戲,只要涉及用戶憑證與個資,皆處於駭客的威脅之下。資安專家對此強調,傳統的單一密碼已不足以應對現今的網路攻擊。專家呼籲,保護數位資產的最佳防線是揚棄簡單密碼,並全面啟用雙重認證(2FA)。此外,建議民眾善用支援通行密鑰(Passkeys)的密碼管理員,透過生物辨識或硬體裝置進行身分驗證,才能在日益嚴峻的網路環境中,有效保障個人隱私與帳號安全。2025美國十大熱門受駭平台排行榜,根據搜尋趨勢統計,前十名受駭平台依序如下:1. Google2. Facebook3. Roblox4. Instagram5. Microsoft6. Snapchat7. Apple8. Amazon9. TikTok10. Fortnite
Instagram爆大規模資安外洩! 1750萬用戶個資疑流入暗網
社群平台Instagram傳出大規模個資外洩事件。資安公司Malwarebytes證實,約有1,750萬名Instagram用戶的個人資料遭到外洩,相關資料已在駭客論壇與暗網上被免費散布,恐遭不法人士利用進行詐騙與帳號盜用。更引發關注的是,經比對發現,該駭客疑似與日前在暗網兜售台灣好市多(Costco)會員個資為同一人。綜合外媒《CyberInsider》、《Engadge》報導,Malwarebytes表示,該公司在例行性的暗網監控中發現這批外洩資料,內容涵蓋多項敏感資訊,包括使用者名稱、真實姓名、電子郵件信箱、電話號碼、部分實體地址及其他聯絡方式。資安專家警告,駭客可能利用這些資料發動冒充攻擊、釣魚郵件,甚至透過Instagram的「重設密碼」機制嘗試接管帳號。調查指出,這批資料疑似源自2024年Instagram應用程式介面(API)外洩事件。一名使用代號為「Solonik」的駭客近日在知名駭客論壇BreachForums公開部分樣本供人下載,並宣稱可付費購買完整資料包。而台灣好市多出面強調,經內部查核後,確認相關外流資料並非好市多會員個資。目前Instagram母公司Meta尚未對此事件發表正式回應,相關詢問也未獲回覆,官方資安公告頁面與社群平台亦未見說明。外界尚無法確認資料外洩的確切原因,是否為API端點設定錯誤、第三方整合漏洞,或內部系統設定不當所致。Malwarebytes進一步指出,已有部分受影響用戶收到多封來自Instagram的密碼重設通知,這些通知可能是真實的安全機制,也可能已遭有心人士濫用。用戶未來恐收到外觀相當逼真的電子郵件或私訊,誘導點擊惡意連結或輸入帳密。資安專家建議,用戶應立即更換Instagram密碼、啟用雙重驗證(2FA),並檢查帳號是否有不明裝置登入。同時,Malwarebytes也提供免費的「數位足跡」查詢服務,讓用戶確認自身電子郵件是否出現在外洩名單中。
金融時報紀錄片3度點名台灣是詐騙供應鏈 王鴻薇:請行政院和法務部嚴正面對
國民黨立委王鴻薇今(24)日表示,世界看到台灣詐騙、繼聯合國毒品和犯罪問題辦公室後,金融時報紀錄片3度點名台灣是詐騙供應鏈與據點。王鴻薇於臉書發文指出,英國金融時報日前發布談論網路詐騙的紀錄片,他揭露了規模達 15 兆美元的全球網路犯罪產業,其中三度提及台灣,包括詐騙設備硬體轉運站、詐騙相關軟硬件的活躍買家與據點以及伺服器架設所在地,在太子集團案件之後,對我國反詐無疑又是一次重創。王鴻薇續指,其中節目內容說,2023 年挪威警方逮捕一名馬來西亞學生,調查後確認他用「可攜式基地台」發送假簡訊(詐騙),檢方也發現設備曾從台灣寄往汶萊測試。王鴻薇提到,節目也專訪資安專家 Smith 追蹤了年產值 150 億美元的「簡訊詐騙三合會」發現,該集團販售的釣魚網頁套件與訂閱服務,台灣也是密集的購買與操作據點。聯合國毒品和犯罪問題辦公室顧問 John Vik 指出,線上詐欺的伺服器具有高度流動性,可能設在台灣,顯示台灣的網路基礎建設被跨國犯罪組織利用作為詐騙中繼站。王鴻薇表示,尤其上述的聯合國毒品和犯罪問題辦公室,就是在今年四月初版報告指出台灣是國際詐騙洗錢中心。當時她質詢法務部,調查局還說內容偏頗,沒想到不過數月,就爆發太子集團詐騙案。王鴻薇強調,如今我國再一次被國際媒體點名,數發部、法務部居然都不知道,要請行政院和法務部嚴正面對,不要再鴕鳥心態。
酷澎「3千萬筆個資外洩」恐持續5月 創韓國最大規模紀錄
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶。消息曝光後,引發當地消費者高度不安,也促使南韓政府與警方火速展開調查。根據韓媒《韓聯社》報導,酷澎30日對外說明,經確認,約有3,370萬顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩。更令人擔憂的是,酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。然而,酷澎直到本月18日才發覺異常,並於20日及29日向南韓個人資料保護委員會通報。值得注意的是,酷澎原先於20日表示,受影響帳號僅約4,500個,但9天後便將規模調整為3,370萬個,暴增約7,500倍,引起外界強烈質疑是否仍有未揭露部分。依照該公司今年第三季公布的活躍購買用戶約2,470萬人來看,幾乎所有客戶都受影響。南韓政府目前已由科學技術資訊通信部組成民官合動調查團,深入追查事故原因並研擬防範措施。警方也已於25日正式受理酷澎的報案,著手偵辦此重大資安事件。南韓個資保護委員會則表示,若查明酷澎未履行相關安全維護義務,將依法嚴懲。酷澎方面向用戶致歉,表示已封鎖未經授權的存取途徑、強化內部監控,並已聘請外部資安專家協助調查。同時提醒民眾警惕任何以酷澎名義進行的電話、簡訊或其他聯繫方式,以免遭受詐騙。此次外洩規模甚至超越過去SK Telecom上億韓元罰金事件中、涉及2,324萬名用戶的個資外洩紀錄,成為南韓史上最大規模的個資事故之一。
指對岸可能透過AI侵犯隱私 賴清德:避免下載具資安疑慮的應用程式
民主進步黨今(19)日召開第二十一屆第五十六次中常會,賴清德總統兼任主席表示,希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。民進黨發言人韓瑩會後轉述賴清德致詞,賴清德指出,近年來人工智慧科技快速崛起,已經是全球先進國家發展的重點,尤其是生成式AI語言模型的發展,應用範圍更為廣泛,為人類生活帶來更便捷、更快速的發展,同時,也帶來威脅跟挑戰。賴清德再指,台灣不僅身處第一島鏈的關鍵防線,也是全球資安風險的最前線,中國藉由各種手段試圖滲透台灣社會,AI協助的數位滲透,更成為其重要手法之一。賴清德提到,日前,國安單位抽測中國製的生成式AI,發現普遍存在強迫同意不合理隱私條款、過度蒐集個資、逾越使用權限等資安風險,以及資訊扭曲等問題。賴清德說,中國極有可能透過這些AI模型,侵犯台灣民眾的個人隱私,進而發動像是駭客攻擊、認知作戰與精準監控,來危害台灣的民主社會和國家安全。賴清德表示,「資安即國安」,政府會持續強化關鍵基礎設施,包含水電、能源、電信、運輸及金融網絡等安全,提升國家數位韌性與資安防護,我們也會導入AI,強化資安、無人載具的建構與生產。賴清德說,「與此同時,我們希望,企業及個人對資訊安全要有更好的認知,一起提升國家的資安,還有個人的資安」。對此,賴清德表示,中央黨部每年都會邀請外部資安專家來講課,提升黨工的資安意識,所以,接下來兩週舉辦的資安課程,希望全體同仁都能夠撥空參加,了解新型態的資訊技術發展,以及可能的資安風險。最後,賴清德也希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。
北韓駭客出新招!遠端控制手機竊帳號、刪資料 資安專家示警:前所未見
南韓資安業者警告,朝鮮駭客的網路攻擊手法再度升級,首次出現能同時遠端操控安卓手機與個人電腦、散播惡意代碼並刪除資料的新型攻擊模式。專家指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動,進化為能直接威脅民眾生活與社會秩序的階段。《韓聯社》報導,根據南韓資訊安全管理企業「Genians安全中心」10日發布的報告,今年9月5日,一名南韓心理諮詢師的手機遭駭客遠端初始化,個資被竊取,其通訊軟體KakaoTalk帳號更被用來冒名傳送惡意程式,導致多名聯絡人中招。報告指出,駭客偽裝成「減壓程式」誘騙受害者點擊下載,進而入侵手機或電腦,長期潛伏蒐集受害者的Google與主要IT服務帳號資訊。駭客甚至利用Google定位功能,確認受害者離開住家或辦公室後,透過「Find Hub」物品搜尋服務強制將手機恢復原廠設定,再藉此傳播惡意代碼。受害者因手機推播與簡訊功能遭關閉、通話被拒接,導致裝置陷入「當機」狀態,無法及時察覺或應變。更令人憂心的是,駭客還會在操作過程中刪除手機或電腦內的圖片、文件及通訊錄,造成無法復原的資料損失。Genians安全中心指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動進化為能直接威脅民眾生活與社會秩序的階段。專家呼籲用戶提高警覺,避免點擊不明連結或安裝來歷不明的應用程式,並加強資安防護措施。
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。
阿公信用卡帳單12萬以為詐騙 回想真相「一舉動鑄成大錯」
日本一位70歲退休男子日前收到一筆高達57萬5500日圓(約新台幣12萬元)的信用卡帳單,原以為遭遇詐騙,進一步查看才發現是孫子在他手機上進行遊戲內購造成,令他相當震驚。事件曝光後引發社會關注,專家呼籲民眾切勿隨意綁定信用卡,應善用家長監護機制。據《THE GOLD ONLINE》報導,這名名叫大橋的退休男子某日從信箱中取出帳單,赫見上頭標示近60萬日圓的金額,一度以為個資外洩。翻開明細後,發現多筆陌生交易紀錄,正陷入困惑時,妻子提醒「健太今天會來」,讓他突然回想起暑假時的情景。原來,暑假期間,8歲的孫子健太曾向他撒嬌,希望在手機遊戲中購買虛擬物品,大橋見金額僅120日圓(約新台幣25元),便心軟讓孫子操作,未料手機當時已將信用卡資訊永久綁定遊戲帳號,而付款時也未設置密碼機制,健太隨後反覆購買遊戲道具,導致帳單暴增。專家指出,此類案例時有所聞,特別是家長或年長者未設定購買密碼或監護機制,使兒童在不自覺中進行大量消費。也有不少家長因未注意設定,導致事後難以追溯與補救,產生高額經濟損失。針對此類問題,資安專家建議,應避免將信用卡資料儲存在手機或遊戲平台中,可改採預付卡作為支付方式。另建議啟用「家長監護模式」、設置購買密碼,並定期檢查帳單明細,以避免出現類似情形。
路邊停車也有詐騙?網傳「掃QR Code繳費」遭盜刷30萬 警:假消息
台灣詐騙案頻傳,讓民眾財務備受威脅,近期就有影片宣稱路邊停車的「QR Code繳費單」是假的,不僅有上千車主被騙,還有人因此遭盜刷30萬元。對此,台灣事實查核中心澄清,警方並未接獲此類報案,台灣目前也沒有相關案例。台灣事實查核中心指出,近期網路流傳一段「路邊停車『QR Code繳費單』全是假的!已有上千車主被騙」的影片,內容提及詐團會在車輛雨刷上放置仿真的停車單,誘導民眾掃描假QR Code並輸入信用卡資料,進而竊取金錢,甚至有人遭盜刷了30萬元。然而,刑事局與165反詐騙諮詢專線均回應,目前國內尚未接獲類似詐騙通報;台北市、台中市、高雄市停車管理處,也都表示目前沒有接獲相關受騙通報。台灣事實查核中心說到,根據台北市停管處官網,台北市的紙本停車單上印有QR Code與三段式條碼,QR Code會導向市府智慧支付平台或合作支付App,條碼則可在超商繳費,而民眾也可透過官方網站列印收據或查詢繳費紀錄。台中停管處說明,目前共有3種合法開單形式。首先,紅色紙本停車單僅印有三段式條碼,可至超商繳費,並不含QR Code;其次,藍色停車單左側印有行動支付QR Code、右側為條碼,QR Code會導向合作支付平台,系統需有停車費紀錄後才能完成繳費;最後是無紙化開單,民眾可在路邊或公車亭掃描官方條碼查詢與繳費,也需有費用紀錄後方能支付。台中停管處也提醒,所有合法的QR Code繳費皆須由官方系統產生,如果不慎掃描到不明QR Code,導向陌生網站或非官方平台,應立刻提高警覺。高雄停管處指出,高雄人工開單的QR Code會直接導向官方繳費網站,同時印有條碼可供超商繳費;智慧車格部分則採感應式管理,支援LINE Pay、街口支付等多種行動支付方式,「市府印製的QR Code都會連結至政府或合作支付平台,若遇可疑頁面,應立即停止操作。」台灣事實查核中心強調,發布相關影片的YouTube帳號並非政府警政或資安單位,也非新聞媒體所有,頻道內容雖多為治安、資安及健康警訊等主題,但影片均未標示具體消息來源,封面設計、剪輯手法與敘述語氣皆高度雷同,顯示可能以固定模板大量製作,研判屬於內容農場性質的帳號。資安專家劉彥伯直言,台灣目前並未出現影片所稱「路邊停車QR Code 詐騙」的案例,影片中以「被詐騙 30 萬」、「已有上千車主受害」等誇大且未經證實的說法,營造恐慌與危機感,其實這類影片是在利用民眾對詐騙的恐懼心理吸引點閱。
台美攜手推動資安防禦合作 台灣成為亞太地區的資安示範基地
在數位轉型與資安威脅日益加劇的時代,台灣與美國的合作不僅是產業發展的關鍵,更是守護民主制度與供應鏈安全的核心戰略。有鑑於此,NiEA中華民國全國創新創業總會(簡稱:新創總會)與台灣資安大聯盟繼8月20日結盟後,於9月25日舉行「台美資安守護台灣新創及中小企業啟動儀式與台美資安治理國際研討會」。新創總會與台灣資安大聯盟分別以資安需求端與供應端的角色共同邀請台美資安業者與新創總會合作,以台美資安業者守護台灣新創及中小企業的框架切入,建立全球資安供需最大HUB。在商業合作層面,全國創新創業總會與台灣資安大聯盟將推動「資安智庫與商業共好」機制。該模式不僅能提升中小與新創企業對資安意識,同時降低中小企業與新創的資安成本,也為資安業者創造更多商機,形成雙贏局面。透過集體合作企業可在有限預算內取得高品質資安防護,讓創業活動更安全可信,並有效提升市場信任度與國際競爭力。與會重要貴賓總統府資政沈榮津指出,回顧他在經濟部任內推動「5+2 產業創新計畫」、能源轉型以及協助台積電半導體布局的經驗,深刻體會到「安全」與「韌性」是產業持續發展的基礎。當年若沒有穩健的制度與完整的配套,就無法推動智慧製造與綠能發展;同理,資安也是當前數位化社會創新的前提條件。他強調:「沒有安全,就沒有真正的創新。」,沈榮津進一步指出,台灣身處全球半導體產業鏈核心位置,不僅承受高度資安威脅,更肩負起保障國際供應鏈穩定的責任。他呼籲,台灣應在與美國的合作基礎上,不僅分享經驗,更要成為「資安解方的提供者」,透過建立跨國「民主資安聯盟」,與美方攜手推動雲端安全、零信任架構與AI防禦合作,讓台灣成為亞太地區的資安示範基地。全國創新創業總會、台灣資安大聯盟4家資安公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)新創總會總會長邱銘乾則從創新生態系的角度分享觀點。他表示,資安不僅是大型企業或政府單位的議題,新創企業更是推動資安解決方案的重要驅動力。台灣擁有眾多在雲端服務、AI應用及資安技術領域具備潛力的新創,透過台美合作,這些新創公司將能進一步融入國際市場,並加速產品與服務的國際化。他認為,政府應持續支持新創團隊參與跨國合作計畫,讓資安創新成為台美合作的重要成果之一。台灣資安大聯盟理事長涂睿珅則從資安溝通平台的觀點表示,自從8月20日台灣資安大聯盟與新創總會簽約結盟後,台灣資安大聯盟展示資安溝通平台的行動力,登高一呼隨即有台美5家資安業者參與:關楗、如梭世代、杜浦數位、智慧資安科技與Zscaler等願意提供優惠商業合作方案給新創總會的會員,希望藉此讓台灣新創與中小企業可以降低資安成本但提昇資安的即戰力,後續會有更多台灣與國際的資安夥伴響應。全國創新創業總會、台灣資安大聯盟4家資安公司公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)美商Zscaler台灣總監莊劍偉從國際合作視野看這次台美民間企業的資安合作,數位轉型是台灣產業邁向下一階段競爭力的關鍵,資安正是確保轉型成功的基石。莊劍偉指出,美國在雲端與AI技術上具領導地位,台灣則在半導體製造與硬體整合上具有優勢,雙方若能深化資安合作,將能共同推動產業升級,並強化全球供應鏈的安全性。另外,「台美資安治理國際研討會」邀請台美產官資安專家針對資安治理、資安韌性、台美資安合作進行專題分享與座談。講師包括:資通安全署蔡福隆署長、新創總會數位轉型聯盟主委蕭旭君、美商Zscaler全球技術長Bill Lapp、永豐金控資安長李相臣等。研討會主要論述為,2025年國際社會變化多元且快速,資安跨國網路攻擊日益頻繁,守護數位領土議題迫不及待。企業及公共部門面臨日益嚴峻的資安挑戰,傳統「城牆式」防護架構已無法因應日益複雜的威脅環境,特別是在混合辦公、跨機關協作與大量採用雲端服務的趨勢下,新的安全思維與架構顯得格外關鍵。因此,資安強韌力攸關企業及公部門的信任度。當民眾日常生活愈加仰賴數位服務,若企業及公部門資訊系統頻繁遭駭、資料外洩或業務中斷,將直接衝擊社會環境的穩定度。特別是在涉及個資、社會福利、醫療保險與國安機密等高度敏感資訊的單位,更需要從架構層級重塑資安思維,確保每一筆資料的流通都在可控與可追蹤的範圍內。「台美資安守護台灣新創及中小企業啟動儀式暨台美資安治理國際研討會」活動展現出台美在資安領域的高度共識與合作意志,象徵台灣不僅是全球半導體供應鏈的關鍵夥伴,更將成為國際資安合作中不可或缺的戰略角色。
勒索集團WarLock攻擊次數激增 躋身全球前20大勒索攻擊者
勒索軟體集團WarLock曾於7月被指與Microsoft SharePoint零日漏洞攻擊有關,現已由英國網路安全公司Sophos研究團隊以代號GOLDSALEM追蹤。而Sophos日前提出警告,該集團近期攻擊行動急速升溫,展現出結合傳統手法與新技術的模式。根據《Cybernews》報導,WarLock也被Microsoft內部標記為Storm2603,早在今年3月就已展開勒索行動。Sophos最新情報指出,僅在9月,WarLock就在其暗網平台「WarLockClientDataLeakShow」聲稱已有60名受害者,攻擊範圍橫跨北美、歐洲與南美洲,對象涵蓋中小企業、政府機構與跨國公司。今年8月,WarLock對兩家電信巨頭發動攻擊,包括法國數位服務供應商Orange與英國總部的Colt。該集團聲稱自Colt竊取多達100萬份文件,並在洩漏網站標註「拍賣進行中」。同一時期,全球航空聯盟「星空聯盟」(StarAlliance)也被點名為受害者,貼文甚至宣稱「數據已被其他買家購得」,但該公司尚未公開證實。與其他勒索集團不同,WarLock公布的受害者資訊極為有限,貼文通常不列出攻擊日期或樣本檔案,只標註資料狀態為「已發布」或「出售」,有時附上下載連結。該組織還強調,若受害者拒絕支付贖金,數據將被公開,並聲稱「不負責任的公司」應自行承擔後果。Sophos調查顯示,WarLock在6月前幾乎未有公開活動,直到俄羅斯地下論壇Ramp出現徵求漏洞的貼文,內容涉及Veeam、ESXi、SharePoint等常用應用程式,以及干擾端點偵測與回應(EDR)的工具。7月下旬,Microsoft證實觀察到中國國家支持的攻擊者利用SharePoint零日漏洞部署WarLock勒索軟體,全球數千家企業遭到影響。該漏洞最早於7月18日被中國駭客組織SaltTyphoon利用,當時約有100家機構遭鎖定;由於修補程式未能及時發布,額外超過1萬台伺服器面臨風險,其中不乏政府單位。Sophos指出,WarLock展現高度熟練的攻擊手法,包括利用SharePoint漏洞結合自製ToolShell鏈,安裝基於Golang的WebSockets伺服器維持滲透,同時濫用合法工具Velociraptor建立隱蔽通道。研究人員還發現,該集團使用Mimikatz竊取憑證,並透過PsExec與Impacket在網路中橫向移動,最後利用GPO大規模推送勒索軟體載荷。資安專家提醒,各機構必須強化攻擊面監控,建立嚴格的外部服務修補政策,並確保具備即時事件回應能力。Sophos已將WarLock列為過去12個月內最活躍的前20名勒索集團之一,並強調深入了解其運作方式,對企業提升防禦至關重要。
iOS、WhatsApp遭遇串連攻擊「用戶資料遭竊」 Apple、Meta急修漏洞
蘋果日前為iOS與macOS釋出安全更新,修補一個被形容為「極度複雜、專門針對特定目標」的高階攻擊漏洞。隨著技術細節陸續曝光,資安社群發現,這次行動並非單一弱點遭入侵,而是透過WhatsApp與Apple作業系統的兩個漏洞串聯,讓惡意訊息得以無需互動便滲入受害裝置,進一步竊取訊息與資料。專家警告,隨著漏洞編號已公開,尚未更新的系統將成為下一波攻擊焦點。根據《9to5Mac》、《TechCrunch》報導,WhatsApp的CVE-2025-55177與蘋果修補的CVE-2025-43300共同構成了這場攻擊鏈。Meta在安全公告中承認,惡意訊息能直接抵達用戶終端,再由系統層面的缺陷接手,完成入侵與資料外洩。蘋果則在公告裡形容這是鎖定特定個體的「高階滲透手法」,並呼籲所有使用者立刻安裝更新。國際特赦組織安全實驗室主管凱爾巴爾(Donncha Ó Cearbhaill)解釋,這波行動自5月底展開,持續約90天,波及的WhatsApp用戶達數十人。他將此定義為典型的「零點擊」攻擊,也就是受害者「不需點擊或互動」,惡意程式就能被植入。Meta目前已向少於200名疑似受影響的使用者發出通知,警示內容直言,他們可能收到透過WhatsApp傳遞的惡意訊息,並同時遭系統漏洞利用。公司建議受害者最穩妥的做法是進行完整出廠重設,並強調保持WhatsApp與作業系統版本最新才能降低風險。Meta發言人富蘭克林(Margarita Franklin)表示,CVE-2025-55177已於「幾週前」完成修補,但至今尚無法確認背後操作者的身分與完整受害規模。報導中也提到,這並非WhatsApp首次被利用為政府級間諜軟體的載具。美國法院5月時判決NSO集團(NSO Group)因2019年大規模入侵事件須向WhatsApp賠償1.67億美元;當時逾1400人遭植入Pegasus間諜程式。更早之前,WhatsApp也曾攔截一場涉及義大利社會人士的監控行動,外界質疑與Paragon工具有關。目前蘋果與Meta均已完成修補,但資安專家提醒,一旦漏洞技術細節公開,未更新的裝置將迅速成為掃蕩式攻擊目標。就算不是知名人物,用戶仍應及時安裝最新更新,必要時評估是否進行出廠重設,才能在這場跨平台的資安危機中降低風險。
極限救援斷在2.5萬英尺 義大利山友2度運補罹難、直升機遇險「宣告放棄」
中亞國家吉爾吉斯(Kyrgyzstan)天山(Tian Shan)波貝達峰(Pobeda Peak)近日發生罕見山難,歷時10天的高海拔救援行動,最終於22日被迫取消。47歲的俄羅斯女登山者納戈維茨娜(Natalia Nagovitsyna)因攀登途中失足骨折,困於約2萬5000英尺(7,600公尺)高處,風暴與低溫使得救援難以持續。根據《太陽報》報導,納戈維茨娜在12日挑戰勝利峰(Victory Peak)時跌落山坡,右腿嚴重骨折,被迫停留在臨時避難點等待援助。同行的49歲義大利籍資安專家西尼加利亞(Luca Sinigaglia)為了救她,兩度背負帳篷、食物與瓦斯爐上山,但在第二次僅距離避難點數百公尺時,因缺氧與失溫倒下,於15日不幸身亡,疑似死於腦水腫。另一名同行的德國登山者齊格蒙德(Günter Siegmund)則平安撤回。西尼加利亞的姐姐帕特里齊亞(Patrizia)悲痛表示,弟弟「完成了一項極具勇氣的行動」,不可能拋下任何人。報導中提到,當地高海拔與惡劣天候讓救援幾乎寸步難行。暴風雪持續籠罩,氣溫降至攝氏零下23度。一架軍用直升機在嘗試接近途中迫降,造成4名救難人員受傷。軍方無人機於19日飛進避難點時,仍拍到納戈維茨娜有生命跡象,但到了21日再度偵查時,已未見任何動靜,救援行動就於22日叫停。俄羅斯登山聯合會事前就警告,若能將傷者活著帶下山「將是奇蹟」。副會長皮亞特尼辛(Alexander Pyatnitsyn)指出,在當地條件下,光是3公里長的山脊運送路段,就至少需要30人同時參與才有可能完成。與此同時,義大利救援人員曾提出動用私人直升機的方案,但截至收隊前仍未獲吉爾吉斯政府核准。波貝達峰海拔約24,406英尺(7,439公尺),位於吉爾吉斯與中國邊界,以極端嚴寒與難測天候聞名,是世界上難度最高、死亡率極高的攀登目標之一。過去紀錄中,從未有在此等高度成功將傷患轉運下山的案例。此次事件從12日的墜落、15日的犧牲、19日的無人機畫面,到22日正式收隊,完整揭示了高海拔救援在自然與生理極限下的殘酷邊界。
駭客入侵Google!25億Gmail用戶個資恐外洩 專家教5招自保
國際駭客組織ShinyHunters於今年6月成功入侵Google一個透過Salesforce雲端平台管理的重要資料庫,竊取大量企業與客戶聯絡資料。由於此次資安漏洞可能影響高達25億名Gmail用戶,引發全球關注。目前,Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。根據《每日郵報》報導,駭客疑似透過社交工程手法,誘騙一名Google員工提供登入憑證,從而取得該資料庫的存取權限。雖然Google聲稱目前無證據顯示有用戶密碼外洩,但被竊取的聯絡資訊已被用於電話詐騙與釣魚攻擊,受害者可能因此帳戶遭盜用,甚至個資外洩。資安專家奈特(James Knight)指出,駭客已開始透過冒充Google員工的方式進行詐騙,使用650區碼撥打假電話,甚至傳送簡訊引導用戶重設密碼、提供驗證碼。他強調,「如果收到來自 Google 的語音或文字訊息,十之八九是假的,千萬不要輕信。」奈特也指出,駭客還利用盜得的Gmail名單進行暴力破解攻擊,嘗試輸入常見密碼如「password」登入帳戶。專家呼籲Gmail用戶立即採取以下資安措施:1、啟用雙重驗證(MFA):提升登入安全性。2、更換強密碼:避免使用簡單、重複或被外洩過的密碼。3、使用密碼金鑰(Passkey):提升身份驗證層級。4、進行 Google 帳戶安全檢查:檢視潛在風險與異常登入紀錄。5、保持警覺:勿隨意提供驗證碼,不要輕信任何「來自Google」的來電或訊息。此外,駭客此次還利用「懸空桶(Dangling Bucket)」攻擊法,從過時或未封鎖的Google Cloud存取點切入,植入惡意程式或竊取更多資料。目前Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。發言人Mark Karayan拒絕進一步回應。奈特提到,雖然Google長年投資資安系統,並曾收購資安公司,但此次 Salesforce資料庫的漏洞仍令人震驚,「這些 email 資料對駭客而言如同金礦,他們可能已藉此獲得龐大利益。」他提醒所有網路用戶,「駭客會不斷透過大量測試與釣魚手段,試圖入侵帳戶。保持高度警覺,是防範詐騙的第一步。」
全國創新創業總會與台灣資安大聯盟強強聯手 打造需求與供給雙向資安合作平台
全國創新創業總會(以下簡稱新創總會)與台灣資安大聯盟正式結盟,宣示雙方攜手建立資安合作平台,為台灣的中小企業與新創企業打造更強韌的數位防護網。全國創新創業總會長期致力於扶植台灣中小企業與新創企業,串聯包括半導體在地化聯盟等四大產業聯盟推動以大帶小之產業發展模式。新創總會為協助中小企業及新創企業數位轉型更設立數位轉型委員會,未來為能守護台灣中小新創企業擬於其下設立資安專家 SIG,並與台灣資安大聯盟結盟,新創總會將國內資安產品需求面的重要樞紐(HUB),匯集眾多中小企業與新創需求,為產業提供明確方向。另一方面,台灣資安大聯盟則整合台灣與國際資安業者力量,成為供給面最具影響力的平台,協助資安解決方案與國際市場接軌。全國創新創業總會與台灣資安大聯盟正式結盟。(圖/主辦單位提供)雙方此次結盟,象徵需求面與供給面首度實現全面對接。透過強強聯手,不僅為創業者提供完整資安支援,也讓台灣新創有機會跨足國際資安社群,參與全球政策對話與產業鏈整合。此一「中小及新創企業+資安聯盟」的合作模式,將同時提升組織本身能力與整體產業競爭力,為台灣在國際舞台建立創業與資安雙重優勢。在商業合作層面,全國創新創業總會與台灣資安大聯盟將推動「資安智庫與商業共好」機制。該模式不僅能提升中小與新創企業對資安意識,同時降低中小企業與新創的資安成本,也為資安業者創造更多商機,形成雙贏局面。透過集體合作企業可在有限預算內取得高品質資安防護,讓創業活動更安全可信,並有效提升市場信任度與國際競爭力。(圖/主辦單位提供)全國創新創業總會邱銘乾總會長致詞表示:「在數位化浪潮下,資安就是企業的生命線。本次與台灣資安大聯盟的合作一定可以1+1大於2的效益,降低新創及中小企業在資安防護的成本與技術門檻,讓台灣的新創與中小企業走得更穩、更遠。」台灣資安大聯盟涂睿珅理事長也強調:「未來將持續引進台灣與國際各面向的資安技術與經驗,並與全國創新創業總會深度結合,打造具有全球競爭力的資安產業鏈。」全國創新創業總會與台灣資安大聯盟結盟,不僅標誌著創新合作模式,也為台灣創業與中小企業環境注入全新的安全動能。未來,雙方將持續推動資安交流、國際研討會及產業培訓計畫,協助更多台灣企業在全球市場中立於不敗之地。
飯店check in領完房卡「1習慣」超危險 專家提5建議保障旅遊安全
許多旅客在辦理飯店入住時,只想快速拿到房卡、行李,立刻前往房間休息。然而,資安專家近日警告,一個看似平常的習慣,可能讓竊賊輕易進入你的房間。資安專家、North Star Group創辦人丹尼爾・盧(Daniel Loo)指出,許多飯店在交付房卡時,會將其放入印有房號與飯店名稱的信封中,這可能對旅客安全構成風險。丹尼爾接受《Reader’s Digest》採訪時表示,「把房卡放在顯示房號的信封裡,就等於把鑰匙和地址同時交給陌生人。」他提醒,如果房卡不慎遺失或被竊,別有用心的人便能輕易找到對應的房間並進入。這也說明為何多數高級飯店的員工,會避免當面說出房號,並將其隱密地寫在信封中。美國鮑爾州立大學與佛羅里達國際大學的研究進一步印證了這項風險,數據顯示飯店竊案中,有多達38%發生在客房內部。這讓「保密房號」與「妥善保管房卡」成為旅客不可忽視的自保之道。丹尼爾提出數項建議,協助旅客提升入住安全:1、記住房號後立刻丟棄信封:避免房號與房卡同時遺失。2、勿拍照留存房號:手機若遭竊,等同將資訊拱手讓人。3、像保護信用卡一樣看待房卡:勿隨意放置,避免他人撿拾使用。除了資安專家,旅遊顧問亞當斯(Dimple Chudasama-Adams)也提醒,入住時務必進行房間安全檢查:1、檢查門鎖是否牢固,保險箱是否可正常使用。2、仔細檢查床墊四角,確認無床蝨痕跡。她指出,若不慎帶床蝨回家,可能導致長期困擾與高額清潔費用。專家共同呼籲,雖然旅遊應該放鬆愉快,但保持基本警覺與防範意識,是確保旅行安全與安心的第一步。
「元和雅」遭駭客勒索千萬 離職醫師PO患者私密照自清惹議
知名醫美診所元和雅2025年5月遭駭客入侵,盜取女性患者私密影像並勒索千萬贖金。高雄地檢署經數月偵辦,已查出袁姓等2名駭客涉案並聲押禁見。然而,一名離職柯姓醫師近日被發現對恐嚇內容知之甚詳,引發與駭客關聯的疑慮。柯姓醫師又在社群貼出女患者受檢的馬賽克影像自清,引發爭議,恐已觸犯妨害秘密罪。據《鏡週刊》報導,駭客集團不僅精準掌握診所監視器裝設位置與醫師看診方式,甚至知悉柯姓醫師醫師的年薪收入,並要求診所以「誠意」分期付款解決。檢警懷疑案中可能有內鬼參與。在檢警偵辦期間,柯姓醫師近日突然向同事透露元和雅遭恐嚇細節,讓原本不知情的員工相當震驚。柯姓醫師於8月1日透過臉書澄清非恐嚇案主嫌,並貼出信件內容與4張女患者診間照片為證,聲稱自己同樣遭恐嚇。但其公開病患隱私影像的舉動,即便經馬賽克處理,仍可能觸犯妨害秘密罪。元和雅13日發聲明強調,第一時間已報警並確認病人個資與影像未外洩,但指出迄今洩露病患隱私照的僅有柯姓醫師一人,其洩密行為增加了檢警追查共犯的難度。元和雅又質疑,柯姓醫師若真遭恐嚇且心懷恐懼,為何3個月來未報警,反而散布病患隱私照,呼籲其盡速配合檢警偵辦,勿再傷害他人。元和雅表示,已委請資安專家全面盤點與改進防護機制,並呼籲外界切勿轉傳、散布任何病人隱私照,避免對被害人造成二次傷害。
假冒中華郵政!詐騙新招「包裹沒付關稅卡關」點連結即上當
在美國對台灣對等關稅上路前夕,詐騙集團趁勢推出新手法,以「尚未支付關稅」為由,誘騙民眾點擊惡意連結並繳款。民眾彭小姐近日收到一封署名「中華郵政郵寄中心」的電子郵件,開頭即指稱她的包裹因未繳納新台幣52.76元關稅而無法寄出,要求她立即點擊附上的網路連結繳費。信件中還寫明,「若30天內未收到包裹,中華郵政有權要求每天扣款52.76元」,並強調應盡快完成支付。根據《ETtoday新聞雲》報導,彭小姐受訪時表示,收到郵件時一度愣住,若當時疏忽,可能直接點擊連結查看。不過她隨後回想,近期並未有網路購物紀錄,平時使用的物流業者也非中華郵政,且關務系統並無相關資料,因此判斷是詐騙訊息而未受騙。她提醒民眾務必核對自身購物紀錄與物流來源,避免因急於處理包裹而上當。中華郵政澄清,近期常有詐騙集團假冒公司名義,透過不實簡訊或電子郵件通知民眾「國際郵件因未繳納關稅而無法投遞」,進而引導收件人點入網址並繳款。該公司已在官網「最新消息」及「防詐專區」發布公告,強調絕不會以簡訊或電子郵件要求透過連結繳納郵件關稅,呼籲民眾切勿點擊不明連結或輸入個資。中華郵政提醒,若收到可疑訊息或郵件並夾帶網址,可撥打客服專線0800-700-365(手機請撥付費電話04-2354-2030),或聯繫165反詐騙專線查證,以確保財產安全。警方與資安專家也建議,詐騙集團常利用即時新聞、政策變動或民眾生活需求包裝話術,製造急迫感行騙,民眾應提高警覺並定期關注官方防詐資訊。
北韓駭客假扮面試官「滲透雲端系統狂竊加密幣」 一年吸金近500億
根據資訊安全情報公司Cisco Talos最新報告指出,北韓駭客持續對區塊鏈產業加強滲透,近期更假扮成面試官,透過虛構的線上求職機會,針對加密貨幣從業者下手。報告揭露,一種名為「PylangGhost」的全新Python遠端存取木馬被用於此次攻擊行動,並與北韓駭客組織「Famous Chollima(페이머스철리마)」,又名「Wagemole(웨이지몰)」,有高度關聯。根據《Decrypt》報導指出,這波攻擊行動首波目標即為區塊鏈專才,特別是智慧合約開發者、資安稽核人員與DeFi(去中心化金融)領域專家,顯示駭客不僅熟悉區塊鏈生態,更具高度針對性。根據Cisco Talos調查,駭客透過假面試誘騙目標下載帶有惡意程式的文件,不僅竊取敏感資訊,還能進一步掌控受害者電腦設備,為後續滲透、挾持或資金竊取鋪路。根據TRM Labs在今年2月公布的統計資料,2024年全球遭竊的加密資產中,有高達35%可追溯至北韓駭客行動,損失金額高達16億美元(折合新台幣約478.5億元),且整體攻擊規模持續擴大,未見減緩跡象。Google資安專家柯里爾(Collier)警告,北韓駭客展現出極高的靈活性與策略彈性,能迅速依照政權的資金需求調整攻擊目標。他指出,這些駭客已開始導入人工智慧技術,在資訊竊取與滲透操作上展現倍增效能,大幅提升成功率與滲透速度。柯里爾表示「我們目前尚未看到任何收斂跡象,未來恐將更加擴張。」
交友App淪資安破口! 美國論壇瘋傳匿名女用戶個資「7.2萬張圖外洩」
美國女性交友應用程式「Tea」爆發大規模資安事件,資料庫遭駭,導致72,000張圖片外洩,引發外界對使用者隱私的高度關注。這款主打女性匿名分享男性約會經驗的App,在短時間內吸引大量使用者,但其資安防護卻被揭露存在重大漏洞。Tea公司表示,此次受影響的資料包括13,000張帳號驗證用的自拍與身分證照片,以及59,000張來自貼文、留言與私人訊息的圖片。公司指出,僅2024年2月以前註冊的使用者受到波及。根據《路透社》報導,Tea於26日證實這起資安事件,並說明已發現系統遭未經授權存取,公司隨即啟動內部調查,並聘請第三方資安專家進行修復作業。Tea強調,目前並無任何電子郵件或電話號碼外洩的證據,並保證未來將採取所有必要措施防止進一步洩漏。公司也表示,這些圖片原本是因應執法機關關於網路霸凌防制的要求而保存,並非任意儲存。這起事件最早由科技新聞媒體《404 Media》在26日曝光,揭露Tea開發人員的一個Firebase資料庫未加密保護,導致數萬張女性自拍與身分證照片曝光,並被網友在4chan論壇上流傳。根據該媒體取得的截圖與程式碼資料,一些4chan使用者更撰寫自動化腳本,下載並分享數千張女性的個人照片與個資,有使用者聲稱這些照片未經遮蔽、尺寸與命名格式一致,與外洩的儲存桶內容相符。《404 Media》實際下載了Tea的Android版本並反編譯其程式碼,驗證4chan所揭露的儲存桶URL確實屬於Tea。在4chan上,原始揭露此事件的討論串雖已被刪除,但仍可透過其他存檔版本與延伸討論追溯內容,其中一則貼文直言:「Tea App讓你的臉和駕照被公開,不設任何驗證,任何人都能瀏覽。」Tea成立於2023年,目前已累積超過160萬名註冊使用者,本週更登上美國Apple App Store排行榜第一名。平台鼓勵女性上傳自拍照進行性別驗證,通過後即可匿名分享與特定男性的互動經歷,功能設計類似於「Yelp式的交友資訊交換」。App在使用者建立帳號時,會要求上傳自拍、所在地、出生日期與身分證照片,用於審查與安全認證。