資料外洩
」 駭客 資安 詐騙 個資 個資外洩
全民資料庫2/獨立監管機關「個資會」將成軍 制度框架藏三大風險
憲法法庭於111年憲判字第13號判決中,要求政府三年內完成修法,除規範健保資料蒐用規範,也要求補強《個資法》及相關法律缺乏的獨立監督機制。立院今(2025)年10月17日三讀通過《個人資料保護法》部分修正案,成立「個資保護委員會」(個資會),並要求各機關設置「個資保護長」,盼從結構上強化資料治理。不過,由於個資會僅為三級機關、個資保護長也由各政府機關自行指派,加上對公部門違法未設明確制裁機制,監管成效仍遭質疑。立法院在10月三讀通過《個人資料保護法》修正案,除賦予個資保護委員會執法權限外,也明定各機關須設置「個資保護長」,負責通報個資外洩等事故。(圖/報系資料照)政府此次修《個資法》,除了成立個資委員會,也規定公務機關全面設置「個人資料保護長」,並將其納入個資會的檢查範圍;另設置六年過渡期,讓無主管機關的業者優先納管,有主管機關者暫由原機關監理。修法雖被視為台灣個資保護制度邁向更實質的管理,但外界對其實際成效仍存疑慮。依《個人資料保護委員會組織法》草案,個資會定位為中央三級獨立機關,委員可由各部會官員兼任。台灣人權促進會秘書長周冠汝指出,個資會肩負監督其他機關的責任,卻是三級機關,恐出現權限與層級不對等、「下級監督上級」的問題。民團原建議提高首長職層級或補強職權,但均未納入修法;此外,若委員由部會官員兼任,可能形成利益衝突,易複製過去「多頭權責」、「缺乏統一窗口」的問題。至於主管機關或非公部門違法,周冠汝也指出落差,修法對私部門設有具體罰緩及強制性處罰,然轉向公部門違法,卻沒有相同的制裁制度,僅規定「可要求機關定期召開會議」,實際監督力道似乎有限。在個資法領域深耕多年的律師林鴻文則指出,政府機關在個資蒐集與使用上,最大的問題來自「法律定位不明確」。多數機關雖有「設置法」與「行為法」,但兩者在職權、目的與界線上並未被真正釐清,使得各機關的法定職務與資料使用範圍至今仍有模糊空間。專家指出,個資會能否發揮監管效果,關鍵在於政府授權程度及各部會的配合意願;若缺乏實質支持,再完善的制度也可能流於形式。(圖/黃耀徵攝)他提到,多數人常混淆「資訊安全」與「個資保護」兩個概念。資訊安全僅是避免資料外洩,而個資保護還包括蒐集的正當目的、比例原則,以及後續利用是否符合原先特定目的。儘管修法已通過,但相關細則、作業規範及配套仍未建立,使得各機關未來如何落實查核仍不明朗。過去政府對個資查核本就力度不足,如今即便設立新機關,若沒有充足的預算與人力,恐難以期待真正落實。對於外界質疑個資會層級不足,林鴻文坦言,雖然法律明文保障公務員執行監督不受不利益處分,但現實中「下屬糾正上司」仍不容易。若受監督機關不願配合,委員會即便擁有權限也難查出問題,形同「空有制度、難以落地」。他以會計師查帳為例,「若企業不提供資料,再高明的查核也無從著手。」不過,他認為,制度尚未正式上路,外界不宜過早斷言它一定無效。真正關鍵字在於政府高層是否願意賦予個資會充分權限、以及各部會是否願意配合。如果沒有足夠人力與預算的監督機關,再好的制度也可能淪為「宣示性存在」,難以改善公部門長期的個資外洩與管理問題。
韓國酷澎3千萬筆個資外洩!台灣官方急發聲 韓媒:疑前陸籍員工所為
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶,消息曝光後引爆當地用戶不滿。對此,台灣酷澎發聲明表示,目前沒有證據顯示台灣用戶遭波及,將持續對此事件進行調查。韓國酷澎表示,經確認,約有3,370萬個顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩,相關重要資訊仍受到安全保護。根據韓國酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。而酷澎直到本月18日才發覺異常,並於20日及29日向韓國個人資料保護委員會通報。對此,台灣酷澎發聲明表示,沒有證據顯示台灣的消費者資料外洩,台灣酷澎將持續調查此事件,並與頂尖獨立資安公司的專家進行合作。另外,韓媒《韓聯社》報導今日揭露,韓國酷澎的顧客個資,疑似是由曾在酷澎工作的中國籍員工所泄露。首爾警察廳網路搜查隊於25日接到酷澎對此次事件的報案後,已著手調查個資外洩事件。但由於該職員是外國國籍,而且從韓國酷澎辭職後已經離開韓國,因此有人擔心調查會不會遇到困難。
驊宏資通「GufoNotes 慧議通」加速政府AI落地 打造行政效率與資安雙標準
生成式 AI 正快速導入政府與大型組織,但「資安合規」與「實際落地」始終是推動過程中最大的挑戰。驊宏資通(6148)推出的 GufoNotes 慧議通,以全地端部署、高精準語意處理與自動知識化管理為三大核心能力,協助公部門在既有內網環境中安全導入 AI,解決「不敢用 AI」與「資料無法活化」的兩大痛點,成為近年備受關注的政府級 AI 會議平台。全地端部署 打造政府級資安防線政府機關導入 AI 的首要條件就是「資料不外流」。慧議通採 完全地端部署,從錄音、語音辨識、逐字稿、摘要到文件輸出,全程在內網完成,不依賴外部雲端。完整符合政府資安稽核規範,確保政策研議、預算規劃、跨部會決策等敏感內容,皆能在安全環境中運作。平台同時提供嚴謹的加密與權限控管,依部門與職務層級設定存取權限,避免資料外洩風險。許多公部門使用者回饋表示:「這是少數兼具 AI 效率與政府級資安的系統,真正能放心長期使用。」提升會議品質:客觀、完整、跨部門一致政府的會議量多複雜,更需跨部門協作,紀錄品質卻嚴重仰賴個別承辦的經驗與判斷。慧議通透過 AI 語音辨識、自動逐字稿、摘要與議題萃取,直接解決長期困擾的紀錄落差問題:消除紀錄者差異,內容更客觀一致避免漏記、錯記,提高後續執行準確度跨局處會議可套用統一格式,便於比對與追蹤透過 AI 自動化彙整,讓主管能更快掌握討論重點與決策脈絡,提升行政推動效率。資料活化:每場會議都成為可搜尋的知識資產公部門長期累積大量會議文件與專案紀錄,但「找不到」、「比對難」、「經驗無法交接」是普遍現象。慧議通將每一場會議自動轉換成可搜尋、可回溯、可再利用的知識結構,讓資料不再只是靜態檔案,而是能被系統化管理的重要資產。許多實際用戶回饋,過去需花 2–3 小時才能整理完成的會議紀錄,如今能在數分鐘內取得完整且具一致性的會議內容,流程更加順暢,行政效率也顯著提升。AI 快速落地 推動智慧行政加速成形在政府全面推動智慧行政的趨勢下,慧議通協助公務機關跨越「不敢用」、「導入成本高」、「應用不明確」三大門檻,成為銜接資安要求與實際應用的重要工具。它不只讓會議更有效率,更讓資料得以流動、積累成組織智慧。驊宏資通表示,未來將持續深耕政府與企業 AI 場景,協助更多單位實現「資料活化 × 行政加速」的目標,讓 AI 成為提升公共服務品質的重要引擎。
全支付盜刷調查報告出爐 金管會:非系統異常、39人遭釣魚詐騙
針對外界關注的全支付盜刷案,金管會銀行局副局長張嘉魁指出,全支付已經於6日通報重大偶發事件,並於17日提交報告。報告內容中強調,全支付內部系統沒有異常。全支付通報目前有二大態樣,一種是「爭議款項」,為特約機構出現多筆扣款,經查為特約機構發起多次扣款通知的疏漏,全支付確認後,已請特約商店將款項返還給消費者,目前僅有1件,並處理完成。另一種則是「詐騙」,主要是詐騙集團是假冒全支付系統更新,針對不特定人發放附有釣魚網站的電子郵件,全支付已經在10月31日通報165反詐騙專線後,阻斷連結,目前相關案件有39件。不過,這部分是消費者登入APP後,並重新綁定銀行端的帳戶或信用卡,銀行的身份確認也都給了釣魚網站,這部分是消費者沒有善盡使用者保管義務,「誤信」了有釣魚網站的郵件。金管會官員指出,這次詐騙集團針對不特定人隨機寄送附有釣魚網站的電子郵件,甚至有部分不是全支付的客戶也收到通知系統要更新。另外,因全支付開業以來積極推廣,可能是這個原因讓詐騙集團假冒全支付的名義詐騙。針對相關問題,全支付也利用APP推播等各種方式提醒消費者要做好防詐,也持續網頁監控。張嘉魁強調,未來會持續提醒業者要在日常防詐過程中,要灌輸消費者消保、防詐的觀念,並提醒民眾要小心各種來路不明的連結。全支付日前則已發出聲明強調,此次事件為外部詐騙集團假冒多家知名品牌或金融機構名義,製作極為相似的「釣魚網站」或傳送假活動連結,引導民眾輸入個資、OTP驗證碼或信用卡資料,進而造成盜刷等損失。此事件與全支付系統安全無關,更非全支付資料外洩所致。目前全支付整體系統運作正常,內部資安防護機制穩健,並無任何資料外洩情形。用戶的帳戶資料、交易資訊及個資均受到嚴格加密與監控保護,資金安全無虞。詐騙案件層出不窮,已非少數個案,而是整體社會的資安挑戰。詐騙手法日新月異,常以「官方活動」、「限時優惠」、「帳號異常通知」等名義誘使民眾上當。全支付提醒社會大眾切勿點擊可疑連結,請確認網址是否為品牌官方網站或APP。另外,請勿提供任何個資或驗證碼(OTP)給未經查證的陌生來源。若發現疑似詐騙行為,請立即撥打165反詐騙專線或報警處理。如已提供資料或遭盜刷,請儘速聯繫發卡銀行與遭偽冒單位官方客服,以利後續協助。
點名陸製「生成式AI語言模型」藏資安風險 國安局示警:DeepSeek等5款
「生成式人工智慧(AI)語言模型」近年快速發展,應用範圍廣泛。各國政府及學研機構日益關注中製「生成式AI語言模型」存在資安疑慮。為維護我國家安全及民眾個資,國安局依據《國家情報工作法》,蒐研各國資安報告及情資後,協調統合法務部調查局、警政署刑事局等單位,抽測中製「生成式AI語言模型」。檢測結果顯示,相關產品普遍存在資安風險及內容偏頗等問題,提醒國人慎選並注意資料外洩。本次抽驗中製「生成式AI語言模型」,包含「DeepSeek」、「豆包」、「文心一言」、「通義千問」及「騰訊元寶」等5款。檢驗內容包含「應用程式」及「生成內容」等兩大部分。首先,在「應用程式」部分,驗測團隊採用數發部發佈「行動應用APP基本資安檢測基準v4.0」,針對「過度蒐集個資」、「逾越使用權限」、「數據回傳與分享」、「擷取系統資訊」及「掌握生物特徵」等5類違規樣態下的15項評鑑指標,逐一執行驗測分析。「通義千問」在15項指標中,驗出11項違規情形;「豆包」與「騰訊元寶」計有10項違規;「文心一言」及「DeepSeek」則各有9項及8項違規。尤其5款抽測的中製應用程式,均有要求「位置資訊」、蒐集「截圖」、「強迫同意不合理隱私條款」,以及「蒐集設備參數」等問題。其次,在「生成內容」部分,本次驗測依照我國「AI產品與系統評測中心」公告10項AI評鑑類別,進行生成內容評測。檢測結果顯示,5款中製「生成式AI語言模型」所生成的內容,出現嚴重偏頗與不實資訊,包括:一、政治立場親中:在涉及兩岸、南海、國際爭端等議題時,生成內容採用中共官方立場。例如:「台灣目前由中國中央政府管轄」、「台灣地區不存在所謂國家領導人」、「強調中國社會主義特色」。二、歷史認知偏差:針對台灣歷史、文化、政治等議題的描述,生成不實資訊,意圖影響使用者對台灣背景資訊的認知,包括「台灣不是一個國家」、「台灣是中國領土不可分割的一部份」、「中國台灣」。三、關鍵字審查:生成內容刻意排除特定關鍵字,例如「民主」、「自由」、「人權」、「六四天安門事件」等,顯示資料系統遭政治審查與控制。四、資訊操弄風險:中製AI語言模型可輕易生成具高度煽動性、抹黑他人、散播謠言的內容,恐被用來傳散不法資訊。五、網路攻擊指令:在特定情況下,可生成網路攻擊指令及漏洞利用程式碼,增加網路安全管理風險。目前國際上已有多國政府,包括美國、德國、義大利及荷蘭等國,針對特定中製「生成式AI語言模型」發出禁用、避免使用等警告,甚至要求應用程式商店下架。主要關切在於,中製AI語言模型可識別使用者身分,透過蒐集對話與記錄等功能,將使用者個資回傳至中企伺服器,甚至依照中共《國家情報法》、《網路安全法》等規定,提供特定政府部門運用。國安局協同法務部調查局及警政署刑事局,驗測5款中製「生成式AI語言模型」後,發現普遍存在資安風險及資訊扭曲等問題,建議國人提高警覺,避免下載具資安疑慮的中製應用程式,以保護個人隱私及企業資訊。國安局未來將持續加強與國際友盟分享情資,掌握跨國資安風險,以確保我國家安全及數位韌性。
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)
全支付澄清盜刷與個資外洩疑慮!官方澄清假訊息 提告捍衛名譽
行動支付平台「全支付」近日接連捲入資安爭議,不僅有用戶反映帳戶遭到盜刷,社群平台上更流傳疑似有使用者個資在暗網販售的消息。針對相關傳聞,全支付於今(6日)發出嚴正聲明,強調貼文內容並非事實,系統與資料並無外洩,並呼籲社群用戶勿轉傳或引用,以免觸法,公司也將保留法律追訴權。根據全支付說明,近日在社群平台上出現多則未經查證的言論,其中包括Threads帳號「@bestpika」聲稱發現全支付與全聯的用戶資料被上架至暗網販售。全支付駁斥此說法,指出這些資料為各種來源拼湊,錯誤百出。例如有標示為男性者,其身分證字號卻以女性開頭的「2」為首,且多數資料使用簡體字,顯示來源不具可信性。全支付指出,這類不實訊息已對公司及員工名譽造成不當損害,並已蒐集相關社群畫面作為證據,未來將依法追訴,對轉載與散布者也發出警告,要求立即刪除相關內容。全支付強調,轉傳此類暗網個資訊息,已可能涉及違法行為,呼籲外界提高警覺,勿再散布錯誤訊息。針對有用戶近期遭盜刷的情況,全支付表示,經調查後確認為外部詐騙集團所為。詐騙者冒用知名品牌或金融機構名義,製作高仿真「釣魚網站」或發送假活動連結,引誘民眾填寫個資、OTP驗證碼或信用卡資料,進而進行盜刷。公司強調,該事件與全支付系統本身無關,也非由公司資料外洩所導致。目前全支付整體系統運作正常,資安防護機制完善,用戶帳戶資料、交易記錄及個人資訊均經嚴格加密並持續監控,資金安全無虞。全支付對於社群不實言論與虛假報導深感遺憾,也再次強調資訊安全為營運核心,將持續強化防護措施。公司進一步指出,詐騙事件層出不窮,已非單一個案,而是全社會所面臨的資安挑戰。詐騙手法不斷推陳出新,常見伎倆包括假冒官方通知、宣稱限時優惠或帳號異常,誘使用戶落入陷阱。全支付呼籲政府主管機關與電信業者,對企業所通報之假網站與釣魚連結,應加快處理速度,以降低社會大眾的受害風險。為協助民眾防範詐騙,全支付提醒以下幾點注意事項:一、切勿點擊來路不明連結,務必確認網址是否為官方網站或App;二、請勿向陌生來源提供任何個資或OTP驗證碼;三、如懷疑遭遇詐騙,應立即撥打165反詐騙專線或報警;四、若已提供敏感資訊或遭盜刷,應儘速聯繫發卡銀行與品牌客服,尋求協助。全支付最後重申,公司與旗下任何單位,皆不會主動要求用戶提供帳號密碼、信用卡資訊或驗證碼。面對可疑訊息應審慎查證,守護自身權益與資金安全。全支付將持續與主管機關及警方合作,提升資安防護層級,並致力打造一個更安全、可信賴的數位支付環境。
外傳有1.83億信箱名單外洩 Google滅火:沒「新一波Gmail攻擊」
澳洲資安研究員杭特(Troy Hunt)近期表示,一個由惡意程式彙整而成的「竊取記錄檔」(stealer logs)資料集在黑市流通,規模約3.5太位元組(terabytes),當中涵蓋約1.83億組獨特電子郵件地址與對應曾輸入過的網站及密碼。杭特提醒,所有主流電郵服務供應商的地址都在名單裡,過往此類外洩案裡Gmail往往占有相當比例,呼籲使用者主動檢查帳號是否遭殃。根據《unilad》報導,杭特受訪時表示,這並非單一網站被攻破的集中外洩,而是長期感染使用者電腦的惡意程式,在背景中攫取瀏覽器儲存的憑證、表單輸入與自動填入資料,持續生成多份記錄檔並在不同論壇與私密通道反覆流傳。他在部落格形容,這類資料來源更像一條「不斷噴出個資的水龍頭」,一旦資料外流,往往會透過無數管道再散播。杭特提到,受影響族群可能涵蓋使用Outlook、Yahoo等服務者,但他特別提及Gmail用量龐大,風險不容小覷。就已知資訊而論,這批資料集的特徵在於「廣且久」。從數量上看,約1.83億個獨立電郵地址本身已具規模;從型態上看,除帳號欄位外,同步出現的「曾填寫過的網站」與「對應密碼」更讓撞庫攻擊的成功率大幅提升。資安社群關注的焦點,落在這些記錄並非一次性洩漏,而是多年累積、跨平台彙整的結果。當攻擊者取得新的竊取記錄檔,便能與舊資料交叉比對,快速拼湊出更完整的身分圖譜。消息曝光後,Google在受訪時回應,表示並不存在「新的、特定於Gmail的攻擊」。指稱近日媒體所談的是早已被業界掌握的資訊竊取活動,目標分散於多種網路行為範疇,Google以多層防護偵測到憑證異常時,會主動觸發密碼重設;同時鼓勵用戶開啟兩步驟驗證(2-step verification),並採用通行金鑰(passkeys)作為更安全的身份驗證方式。LADbible集團已向Google要求進一步說明。在面對這波資料外洩時,杭特給出具體作法:前往他經營的查核平台Have I Been Pwned,於搜尋欄鍵入自己的電子郵件地址,系統會比對近十年公開可查的外洩名冊,回報該地址是否曾出現在已知事件中。若檢索結果顯示「命中」,建議立刻更換對應電郵的密碼,並逐一檢視以該郵件地址註冊的其他服務,只要與舊密碼相同或相近,就一併更換;其次,啟用雙重或多重驗證,將簡訊OTP或驗證器App乃至通行金鑰納入登入流程,降低單一密碼失守的風險。需要留意的是,這批資料並非全都「最新鮮」。資料集裡往往混雜舊年外洩樣本與近期竊取記錄,造成使用者誤以為「剛剛被駭」。正因來源時間軸拉得很長,檢查結果即便來自多年前事件,依然值得現在就更改密碼,避免被攻擊者以舊資料嘗試登入現行帳號。對企業與高風險族群來說,導入密碼管理器、強制長度與複雜度、全站啟用MFA,以及監看異常登入行為,都是當下能立即落地的緩解手段。
冒充一卡通iPASS MONEY!詐團10日獲利近900萬 警示警後竟改冒用悠遊付
刑事局自今年10月10日起陸續獲報,有民眾收到誆稱「一卡通iPASS MONEY」的Email或釣魚簡訊,佯稱更新會員資料、iPASS MONEY消費回饋等緣由,邀請民眾點入仿冒一卡通官網的詐騙頁面,報案人不疑有他,點擊「立即參加活動」按鈕後,於網站輸入姓名、身分證字號、iPASS MONEY密碼及電話號碼後,旋即遭盜刷,至今已累積173件,遭詐金額高達872萬元,然而警方示警後,詐團竟改以「悠遊付」名義行騙,提醒民眾務必多加注意警方指出,此類詐騙案件皆為小額盜刷,但今年10月10日迄今共有173件報案,短短10日民眾遭詐總金額達872萬元,其中最高遭跨境交易21筆共盜刷18萬3,572元。刑事局進一步分析,該類詐騙網站的網址為了仿冒一卡通官網,雖有出現 https://***.ipass-***.*** ,但網址ipass前後皆有出現其他亂數字母,如: https://ipass-spayx.net/ipay/#/page/index、https://ipass-walletb.com/twpay/#/page/success ,而非官網乾淨的 https://www.i-pass.com.tw/ ,混淆民眾視聽,加上以消費回饋、帳號功能調整或更新會員資料為由,導致民眾不疑有他紛紛遭詐。刑事局雖已將民眾報案的假網站停止解析,但分析資料發現,自10月21日起,詐團改用「悠遊付」名義相同手法傳送Email或釣魚簡訊,同樣謊稱更新帳戶、儲值回饋等理由,要求民眾填寫個人資料、密碼、手機號碼及OTP驗證碼,陸續因盜刷而進線165報案。刑事局呼籲公司企業,如有建置蒐集個人資料之伺服主機,應強化資安、提升防火牆防毒功能,以防止客戶資料外洩,造成民眾財損與恐慌,並提醒民眾,接收Email或簡訊應仔細辨明網址,相關操作應至官方網站查證真偽,且各項資料更新未涉購物消費,都不應輸入OTP驗證碼,如被要求輸入OTP驗證碼,皆須留心信用卡遭盜刷。
俄駭客成功滲透國防承包商!英軍機密文件在暗網被看光光
英國國防部正針對俄羅斯駭客組織,竊取數百份敏感軍事文件並於暗網(dark web)散布的指控,展開全面調查。據英國保守主義報紙《星期日郵報》(The Mail on Sunday)的獨家揭露,遭洩露的機密檔案詳細記載8處英國皇家空軍(RAF)與皇家海軍(RN)基地的安防資料,更包含國防部職員姓名與電子郵件等內部資訊,所有資料皆可透過特殊軟體於暗網這片網路隱匿區域中存取。據《BBC》報導,此次事件核心指向國防部合作廠商「多德集團」(Dodd Group),該企業證實其系統曾遭勒索軟體攻擊,並發表聲明強調「以極嚴肅態度處理相關指控」。集團發言人進一步說明:「我們確認近期發生未經授權的第3方暫時入侵內部系統的事件,已立即採取封鎖行動、強化系統安全,並委託專業資安鑑識團隊調查事件始末,目前正全力查核資料外流的具體範圍。」英國國防部則在官方聲明中坦言:「我們正積極調查國防部相關情報出現於暗網的指控,為維護作戰敏感資訊,現階段恕無法對細節進一步評論。」值得注意的是,《星期日郵報》披露的檔案中,包含薩福克郡(Suffolk)雷肯希斯皇家空軍基地(Royal Air Force Lakenheath)等高度敏感據點的資訊,該基地正是美軍「F-15E打擊鷹式戰鬥轟炸機」和「F-35閃電II戰鬥機」的海外部署要衝。這起資安危機並非英國軍方體系首度遭遇大規模資料外洩。去年才傳出有現役軍人個資遭非法存取的重大漏洞;今年8月又爆出國防部下游承包商疏失,導致數千名因協助英軍而被允許撤離至英國的阿富汗民眾的個資曝光。這一連串資安事件,引發各界對英國軍方資訊防護網的深切憂慮。
4大凶星逆行「恐衰到明年5月」! 命理師示警「小人有點多」:小心引火上身
上週三(10月8日)是秋天第5個節氣「寒露」,意味著進入深秋,天氣也逐漸轉涼。國際天星命理風水專家邱彥龍就示警,今年(2025年)下半年起,「4大凶星」土星、冥王星、海王星、天王星逆行,可能會一路衰到明年(2026年)5月才有好轉。邱彥龍表示,今年下旬「4大凶星」土星、冥王星、海王星、天王星逆行,是舊世界的最後一次收尾,過往沒有處理完的問題,將在最後4個月了結,而對某些人來說,這是重生的轉機,但對某些人而言則是毀滅。邱彥龍說,自今年10月8日到明年5月15日止,天王星在危險路徑遊走,人們容易過於叛逆、行為脫軌、狂妄自大、自我中心、好戰好強,也可能發生口角、肢體衝突。此外,在金錢、價值觀、人與人溝通等方面將有考驗,其實沒有對錯問題,只是視角不同而已,但是大環境充斥無法無天的狀況,變態特別多;感情方面應小心恐怖情人,別被自身情緒綁架。邱彥龍指出,「寒露」節氣從10月8日持續到23日,將是增長智慧的好時機,受到木星影響,在家庭關係、自身安全感、情緒出口等等都會有大大提升,建議可以前往國外、遠地旅行,或參加宗教活動、學習新知,都能有不錯的收穫。邱彥龍提到,這段時間逢冥王星刑水星,小人會有點多,切勿對人言語恐嚇或道人是非,容易引火上身,招來官司或禍凶;大環境方面,恐怕會出現資安、國安問題,有資料外洩或毀損、被滲透的可能,金融隱私、反詐騙議題將更受到關注,某特定人士或團體會可能被爆料或受調查,許多規定會變得比以往更嚴格。
Discord爆用戶個資大量外洩! 官方證實:駭客竊取身分證、地址
全球擁有超過2億活躍用戶的即時通訊平台Discord日前證實,遭遇嚴重資安事件,導致約7萬名用戶的政府核發身分證明文件(如護照、駕照)照片遭到外洩,部分用戶的姓名、電子信箱、IP位址與交易紀錄等敏感資料也可能遭到駭客存取。綜合外媒報導,據Discord發言人說明,此次受影響用戶數約為70,000人,駭客取得的資料類型包括姓名、使用者名稱、電子信箱、IP 位址與部分客訴對話紀錄;而在金流方面,僅涉及信用卡末四碼及付款歷史等「有限的財務資訊」,平台強調用戶密碼及完整的付款資料未遭外洩。Discord 表示,有駭客組織在駭入系統後試圖勒索金錢,並散布誇大的數據(聲稱竊得超過200萬筆資料)以施壓。但平台明確拒絕付款,並指出該數字不實,是駭客試圖操控輿論的一部分。而有一個自稱為「Scattered Lapsus$ Hunters(SLH)」的駭客組織對此事件宣稱負責,並指入侵手法為滲透Discord所採用的客服系統 Zendesk。報導指出,在駭客建立的Telegram頻道中,有用戶已經上傳上百張用戶手持身分證明文件的照片,還包括部分含有姓名、電子郵件、地址資訊與被遮蔽電話號碼的用戶資料庫。不過,媒體尚未獨立驗證這些資料真實性是否與Discord外洩案有關。對此,隱私權倡議團體Electronic Frontier Foundation(電子前線基金會)表示,Discord此案凸顯線上平台年齡驗證制度的資安風險。該組織副主任Maddie Daly指出,「一旦使用者提交身分資料,就無從得知這些資料會如何儲存、處理與分享。只要系統一旦遭駭,風險即難以承受。」事實上,今年稍早女性匿名社群App「Tea」也曾爆出資料外洩事件,約7.2萬張上傳作為性別驗證的用戶照片被駭客盜取,凸顯相關平台在處理個資方面的潛在風險。目前,Discord已主動聯繫所有受影響用戶,並同步通知執法單位,也已立刻撤銷該第三方廠商的系統存取權限,並與數位鑑識公司合作進行全面調查,確保平台未來資安強度。Discord強調,此次事件並非其主系統遭駭,而是駭客入侵其第三方客服廠商系統後,非法取得用戶資料。而這些資料主要來自近期進行年齡驗證或向客服申訴年齡判定結果的用戶,駭客透過攻擊客服系統,取得這些使用者上傳的身分證。對於台灣用戶是否受到影響,Discord尚未提供進一步的地區性統計,但建議曾進行身份驗證的用戶應密切注意個資動態。
Google警告駭客攻擊甲骨文商業系統 恐波及逾百家企業客戶資料外洩
根據《路透社》報導,Google近日警告,針對甲骨文(Oracle)商業應用系統發動的大規模駭客攻擊事件,可能已影響超過100家企業,初步研判資料外洩規模恐相當嚴重。Google在聲明中表示,這場駭侵行動鎖定Oracle旗下E-Business Suite套裝應用程式,該系統廣泛用於企業客戶管理、供應鏈、製造與物流等業務核心功能。Google指出,駭客成功竊取「大量客戶資料」,攻擊活動可能早在三個月前就已展開。Google進一步指出,這起攻擊行動的幕後主使疑為臭名昭彰的駭客組織「CL0P」,該集團過去便曾對多家第三方軟體或服務供應商發動廣泛滲透行動。Google資安分析師勞森(Austin Larsen)表示:「我們目前已掌握數十家受害企業,但推估實際受害者數量恐超過百家。」Google強調,這次攻擊的規模與前期準備顯示出駭客投入龐大資源,並經過詳細規劃,「這種層級的滲透活動,絕非偶發性行動。」目前Oracle尚未對Google聲明做出回應,但先前已證實旗下客戶遭遇敲詐勒索行為。另一方面,CL0P駭客組織則表示,外界將很快發現Oracle的核心產品「存在重大漏洞」。
朝日啤酒日本廠「遭網攻」!訂單、出貨與客服全面停擺
日本最大釀酒商「朝日啤酒」(Asahi Breweries, Ltd.)近日遭遇網路攻擊,導致系統大規模故障,迫使其在日本的訂單與出貨作業全面停擺,客戶服務也因此中斷。由於該間跨國釀酒巨頭擁有多個世界知名品牌,涵蓋歐盟、英國等市場,事件也引發全球關注。據《BBC》報導,「朝日啤酒」在聲明中強調,目前尚未發現客戶個人資料外洩,且系統故障僅限於日本境內,歐盟與英國的生產與供應鏈未受影響。聲明同時向顧客與合作夥伴致歉,並指出公司正全力調查原因,積極修復系統,但復原時程仍難以預估。「朝日啤酒」旗下品牌除了日本國內的啤酒與飲料之外,還收購了全球暢銷的義大利啤酒廠「貝羅尼」(Peroni Brewery)、捷克「皮爾森歐克」(Pilsner Urquell)、荷蘭「格羅許」(Grolsch Brewery),以及英國「富樂」(Fuller's Brewery)。其中「富樂」在倫敦西部釀造,旗下產品有「倫敦之光」(London Pride)、「康沃爾果園」(Cornish Orchards)蘋果酒與汽水,以及精釀桶裝啤酒「暗黑星」(Dark Star)。據悉,「朝日啤酒」母公司「朝日集團控股株式會社」(Asahi Group Holdings,Ltd.)約有一半的營收來自日本。公司早在去年便於報告中指出,網路攻擊是中短期最主要的潛在風險之一,警告此類事件恐導致營運中斷、資金鏈緊縮與品牌受損。2024年的最新報告更提及,公司已著手強化安全防護,並檢視系統維護機制。然而,這次的網攻顯示日本市場仍存在脆弱性。除了網路風險,朝日還必須面對國內消費習慣的轉變。隨著越來越多年輕族群選擇不飲酒的健康習慣,市場需求持續萎縮。面對挑戰,執行長勝木敦志去年宣布,公司將加速發展低酒精與無酒精飲品,目標是讓其占比翻倍,達到總銷售額的20%。報導補充,近期針對國際大型企業的網路攻擊正不斷升溫。光是在英國就有「哈羅德百貨」(Harrods)、「捷豹荒原路華」(Jaguar Land Rover Automotive PLC)、「馬莎百貨」(Marks & Spencer)與「合作社集團」(The Co-operative Group)等企業成為攻擊目標。
駭客盯上英國連鎖幼兒園 8千童照片與身分資料外洩暗網
倫敦知名幼兒園連鎖機構Kido Schools近日遭駭客攻擊,多達8,000名學齡前孩童的個資外洩,包含照片與敏感資料,並被張貼在暗網,引發社會高度關注。自稱「Radiant」的勒索軟體組織於24日深夜將Kido International Nurseries & Preschool列入其洩漏網站,聲稱掌握超過8,000名孩童、家屬與全體員工的資料。根據《Cybernews》報導,Radiant已經上傳20名孩童的樣本檔案,每份檔案都含有近照、全名、性別與出生日期,進一步開啟後還能看到父母姓名、住址、職業與聯絡方式,甚至包含祖父母、其他親屬及鄰居的姓名與電話。該組織並宣稱,所有英國的Kido幼兒園都受到波及,且已公開上傳員工資料庫,內容涵蓋姓名、出生日期、住址、電子郵件、國民保險號碼與入職日期。報導中提到,Kido在英國共有19間分校,官網自稱是當地最高評價的學前教育機構之一,服務對象為8個月至6歲的孩童,全球據點逾30處,服務超過15,000個家庭。不過,目前駭客僅針對英國地區下手。消息人士透露,Kido已經知會主管機關並通知家長,但迄今尚未公開發表正式聲明。倫敦大都會警察局表示,案件正由網路犯罪部門調查,仍在初步階段。Radiant聲稱因與Kido談判破裂才決定公布樣本,並揚言將持續上傳更多文件。該組織批評Kido「粗心大意」,拒絕配合要求,甚至嘲諷自己是在進行「滲透測試」,理應獲得補償。Radiant還呼籲家長透過「Join the Claim」網站對Kido提起訴訟,該網站先前曾收集Marks & Spencer與Co-op遭駭案受害者的法律行動。根據英國《BBC》報導,Radiant曾透過加密通訊平台聯繫媒體,並聲稱來自俄羅斯。雖未提出具體證據,但已寄送電子郵件給部分家長,內容未公開,據悉拼字正確,與洩漏網站上錯字頻出的文字不同。Radiant進一步威脅,手中還有「事故報告、保護報告、帳單與大宗資料」,暫時保留,以給予Kido「最後的合作機會」。《Cybernews》分析,Kido Schools是Radiant目前唯一確認的受害對象。該組織的onion網站設計簡陋,沒有官方標誌,也缺乏過往紀錄。資安研究人員至今尚未對這個新興勒索組織進行完整側寫,使事件更加撲朔迷離。
台美攜手推動資安防禦合作 台灣成為亞太地區的資安示範基地
在數位轉型與資安威脅日益加劇的時代,台灣與美國的合作不僅是產業發展的關鍵,更是守護民主制度與供應鏈安全的核心戰略。有鑑於此,NiEA中華民國全國創新創業總會(簡稱:新創總會)與台灣資安大聯盟繼8月20日結盟後,於9月25日舉行「台美資安守護台灣新創及中小企業啟動儀式與台美資安治理國際研討會」。新創總會與台灣資安大聯盟分別以資安需求端與供應端的角色共同邀請台美資安業者與新創總會合作,以台美資安業者守護台灣新創及中小企業的框架切入,建立全球資安供需最大HUB。在商業合作層面,全國創新創業總會與台灣資安大聯盟將推動「資安智庫與商業共好」機制。該模式不僅能提升中小與新創企業對資安意識,同時降低中小企業與新創的資安成本,也為資安業者創造更多商機,形成雙贏局面。透過集體合作企業可在有限預算內取得高品質資安防護,讓創業活動更安全可信,並有效提升市場信任度與國際競爭力。與會重要貴賓總統府資政沈榮津指出,回顧他在經濟部任內推動「5+2 產業創新計畫」、能源轉型以及協助台積電半導體布局的經驗,深刻體會到「安全」與「韌性」是產業持續發展的基礎。當年若沒有穩健的制度與完整的配套,就無法推動智慧製造與綠能發展;同理,資安也是當前數位化社會創新的前提條件。他強調:「沒有安全,就沒有真正的創新。」,沈榮津進一步指出,台灣身處全球半導體產業鏈核心位置,不僅承受高度資安威脅,更肩負起保障國際供應鏈穩定的責任。他呼籲,台灣應在與美國的合作基礎上,不僅分享經驗,更要成為「資安解方的提供者」,透過建立跨國「民主資安聯盟」,與美方攜手推動雲端安全、零信任架構與AI防禦合作,讓台灣成為亞太地區的資安示範基地。全國創新創業總會、台灣資安大聯盟4家資安公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)新創總會總會長邱銘乾則從創新生態系的角度分享觀點。他表示,資安不僅是大型企業或政府單位的議題,新創企業更是推動資安解決方案的重要驅動力。台灣擁有眾多在雲端服務、AI應用及資安技術領域具備潛力的新創,透過台美合作,這些新創公司將能進一步融入國際市場,並加速產品與服務的國際化。他認為,政府應持續支持新創團隊參與跨國合作計畫,讓資安創新成為台美合作的重要成果之一。台灣資安大聯盟理事長涂睿珅則從資安溝通平台的觀點表示,自從8月20日台灣資安大聯盟與新創總會簽約結盟後,台灣資安大聯盟展示資安溝通平台的行動力,登高一呼隨即有台美5家資安業者參與:關楗、如梭世代、杜浦數位、智慧資安科技與Zscaler等願意提供優惠商業合作方案給新創總會的會員,希望藉此讓台灣新創與中小企業可以降低資安成本但提昇資安的即戰力,後續會有更多台灣與國際的資安夥伴響應。全國創新創業總會、台灣資安大聯盟4家資安公司公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)美商Zscaler台灣總監莊劍偉從國際合作視野看這次台美民間企業的資安合作,數位轉型是台灣產業邁向下一階段競爭力的關鍵,資安正是確保轉型成功的基石。莊劍偉指出,美國在雲端與AI技術上具領導地位,台灣則在半導體製造與硬體整合上具有優勢,雙方若能深化資安合作,將能共同推動產業升級,並強化全球供應鏈的安全性。另外,「台美資安治理國際研討會」邀請台美產官資安專家針對資安治理、資安韌性、台美資安合作進行專題分享與座談。講師包括:資通安全署蔡福隆署長、新創總會數位轉型聯盟主委蕭旭君、美商Zscaler全球技術長Bill Lapp、永豐金控資安長李相臣等。研討會主要論述為,2025年國際社會變化多元且快速,資安跨國網路攻擊日益頻繁,守護數位領土議題迫不及待。企業及公共部門面臨日益嚴峻的資安挑戰,傳統「城牆式」防護架構已無法因應日益複雜的威脅環境,特別是在混合辦公、跨機關協作與大量採用雲端服務的趨勢下,新的安全思維與架構顯得格外關鍵。因此,資安強韌力攸關企業及公部門的信任度。當民眾日常生活愈加仰賴數位服務,若企業及公部門資訊系統頻繁遭駭、資料外洩或業務中斷,將直接衝擊社會環境的穩定度。特別是在涉及個資、社會福利、醫療保險與國安機密等高度敏感資訊的單位,更需要從架構層級重塑資安思維,確保每一筆資料的流通都在可控與可追蹤的範圍內。「台美資安守護台灣新創及中小企業啟動儀式暨台美資安治理國際研討會」活動展現出台美在資安領域的高度共識與合作意志,象徵台灣不僅是全球半導體供應鏈的關鍵夥伴,更將成為國際資安合作中不可或缺的戰略角色。
遭遇駭客入侵用戶個資外洩 加密貨幣交易所卻「隱匿不報」
加密貨幣交易所Crypto.com近期被曝光曾遭駭客攻擊,導致部分用戶個資外洩,但Crypto.com卻隱匿此事沒有曝光。整起事件發生於2023年3月之前,但當時公司並未公開說明,直到近日才在媒體的報導下才全部曝光。根據《彭博社》指出,這起攻擊涉及一名青少年駭客NoahUrban,他隸屬於網路犯罪組織「ScatteredSpider」,長期專注鎖定電信、科技及加密貨幣產業員工,擅長透過釣魚手法取得帳號密碼。Urban與一名代號「Jack」的同夥合作,成功入侵Crypto.com一名員工的帳號,進一步取得公司內部敏感資訊。業界人士指出,鎖定交易所內部人員已成為常見的駭客手法。例如另一家主要平台Coinbase,就曾因海外客服代表遭收買,導致大量客戶資料外洩,並造成數億美元損失。Crypto.com在這次事件中則聲稱,僅「極少數人的個人資料」受到影響,並未有用戶資金被竊取。這起外洩發生後不久,美國聯邦調查局(FBI)於2023年3月展開突襲,查扣價值400萬美元的加密貨幣,以及數十萬美元現金與珠寶。Urban在2024年1月被正式逮捕,隨後承認參與入侵至少13間公司,被判處10年徒刑。知名區塊鏈調查員ZachXBT在X平台批評Crypto.com的沉默態度,認為該公司「已經多次被駭,但選擇不揭露事件」,質疑其對用戶透明度不足。儘管如此,Crypto.com的市場表現並未立即受影響。根據《TheBlock》數據顯示,該平台在2024年8月的交易量已超越Coinbase,成為交易量最大的美元掛鉤加密貨幣交易所之一。近期,Crypto.com還與川普媒體(TrumpMedia)合作,籌組數位資產庫存公司,專注收購Cronos區塊鏈的原生代幣CRO。
「重口味」成人網站資料外洩恐為騙局 研究團隊拆解駭客手法
一家名為MyHomemadePorn的重口味成人內容平台,近日傳出疑似用戶個資外洩事件。駭客在知名資料外洩論壇張貼貼文,聲稱掌握大量平台用戶資訊,引起外界高度關注。但資安媒體《Cybernews》檢視檔案後,發現真實性存在重大疑點,甚至懷疑整批資料可能是偽造。根據《Cybernews》報導,駭客宣稱掌握的檔案包括使用者名稱、電子郵件以及雜湊密碼,並呼籲他人可利用這些數據進行勒索。由於該論壇以使用者信譽建立信用,而發文者並非新手,過去也曾發佈過外洩資料,因此貼文一度引起廣泛討論。但研究團隊在進一步分析時發現,檔案中竟出現多組相同的bcrypt雜湊值。專家解釋,bcrypt 在加密時會自動加入隨機鹽值,即便密碼相同,生成的雜湊也應該不同。因此出現重複紀錄,顯示這些資料極可能是人為生成,或來自平台的測試環境,而非真實用戶資訊。《Cybernews》指出,攻擊者有時會刻意散布假數據,用來吸引注意、提高論壇聲望,甚至欺騙缺乏經驗的使用者購買過時或無效檔案。但在這起事件中,發文者並未要求金錢回報,更像是單純測試社群反應。若這批資料屬實,外洩範圍將相當敏感,內容不僅包含電子郵件與IP地址,還涉及出生日期等部分個資。研究團隊提醒,一旦落入惡意人士手中,當事人恐怕會面臨騷擾、勒索甚至被人肉搜索。不過,從目前公開的檔案來看,出生日期與 IP 資料比例不高,性別與感情狀態也僅以編號表示,實際意義有限。值得注意的是,雖然攻擊者聲稱數據龐大,但《Cybernews》認為,大部分紀錄缺乏真實性,極可能是隨機生成工具製造出來的。研究人員補充,過去已有駭客利用假外洩事件炒作聲量的前例,因此即便該帳號在論壇上具有一定聲望,仍不能排除只是單純「製造麻煩」。目前,MyHomemadePorn尚未針對事件發表回應。
Windows 10將停更 4億台電腦無法升級面臨資安危機
微軟宣布,作業系統Windows 10將於2025年10月14日後停止版本更新與支援,涵蓋企業及個人用戶。然而截至今年8月,全球仍有46.2%的Windows用戶使用Windows 10,約有4億台電腦因硬體限制無法升級至Windows 11,引發高度關注。根據外媒的報導,美國消費者權益組織《消費者報告》(Consumer Reports)已致函微軟執行長納德拉,呼籲延長Windows 10的免費支援期限。該組織指出,如果微軟拒絕延長更新,數億台電腦將面臨資安風險,包括資料外洩與網路攻擊的威脅。《消費者報告》批評微軟一方面鼓勵用戶升級至Windows 11以強化網路安全,另一方面卻將現有Windows 10用戶暴露於風險之中,並稱此舉「虛偽」。此外,加州聖地亞哥的個人用戶Lawrence Klein上月對微軟提起訴訟,指控公司利用Windows 10支援終止迫使用戶購買新設備。他認為,微軟此舉可能造成電子廢棄物增加,並危及未使用微軟產品用戶的資料安全。他希望法院要求微軟持續免費支援Windows 10,直到使用率降至10%以下。微軟此前已開始向用戶發送更新通知,提供延長Windows 10支援的兩種免費方式,一是使用1000點Microsoft Rewards兌換,二是將「設定」同步備份到雲端。若選擇其他方式,個人用戶需支付30美元以購買一年延長安全更新資格。事實上,Windows 10於2015年發佈時,其10年的生命週期看起來似乎並不合理。然而這款作業系統的普及卻比預期耗時更長,雖然Terry Myerson在發佈時雄心勃勃地預測,這款新作業系統將在兩到三年內覆蓋10億台設備,但這一里程碑直到2020年才得以實現,如今距離實現已經過去了近5年。相比之下,Windows 11推出四年以來普及速度更緩慢,部分原因在於新系統對硬體需求較高,對一般用戶及企業而言升級成本過高,但對遊戲玩家而言則因效能提升而遷移較快。專家指出,Windows 10支援終止後,尚無法升級的舊設備將面臨更高的安全風險,用戶需自行評估是否升級或採取其他防護措施。
Gucci受駭!奢侈品牌資料庫遭盜取用戶個資 品牌方:信用卡資料未外洩
法國奢侈品巨頭開雲集團(Kering)證實,旗下品牌包括Gucci、Balenciaga、Alexander McQueen與Yves Saint Laurent在內的客戶資料,近日遭到駭客竊取,外洩規模涉及全球多地消費者。根據《BBC》報導,駭客掌握的資訊包含客戶姓名、電子郵件、電話號碼、家庭住址,以及在各地專賣店的消費總額。事件引發國際關注,因為這些資料涉及的是全球高端消費群體。開雲集團在聲明中指出,今年6月曾發現「一個未經授權的第三方」短暫進入系統並存取部分客戶資料。雖然公司強調信用卡號碼及銀行帳戶等財務資訊未被竊取,並已經通知相關客戶,但對外並未透露受影響人數。報導指出,這起駭客攻擊出自一個名為「ShinyHunters」的組織。該團體聲稱已取得與740萬個電子郵件地址相關的資料,並向媒體公開此事。外界普遍認為,此事件只是奢侈品牌與零售業近年屢遭網攻潮中的最新案例。報導中也提到,今年稍早,瑞士歷峰集團(Richemont)旗下品牌Cartier,以及法國LVMH集團的部分品牌,也先後爆發客戶資料外洩。今年7月,香港私隱專員公署宣布,正調查涉及41.9萬名路易威登(Louis Vuitton)客戶資料外流的案件,突顯整個高端零售業正面臨前所未有的資訊安全挑戰。《路透社》報導指出,這次外洩的敏感資訊,雖然不涉及直接的金融帳號,但對於奢侈品客群來說,消費金額與個人身份資料一旦落入不法分子手中,可能引發針對性詐騙或勒索。開雲集團表示,相關品牌已向監管機關報告事件,並依據各地法律要求通知受影響客戶。目前尚不清楚哪些國家消費者受到波及,集團則對此問題保持沉默。