資料外洩
」 駭客 個資 資安 外洩 個資外洩
Instagram爆大規模資安外洩! 1750萬用戶個資疑流入暗網
社群平台Instagram傳出大規模個資外洩事件。資安公司Malwarebytes證實,約有1,750萬名Instagram用戶的個人資料遭到外洩,相關資料已在駭客論壇與暗網上被免費散布,恐遭不法人士利用進行詐騙與帳號盜用。更引發關注的是,經比對發現,該駭客疑似與日前在暗網兜售台灣好市多(Costco)會員個資為同一人。綜合外媒《CyberInsider》、《Engadge》報導,Malwarebytes表示,該公司在例行性的暗網監控中發現這批外洩資料,內容涵蓋多項敏感資訊,包括使用者名稱、真實姓名、電子郵件信箱、電話號碼、部分實體地址及其他聯絡方式。資安專家警告,駭客可能利用這些資料發動冒充攻擊、釣魚郵件,甚至透過Instagram的「重設密碼」機制嘗試接管帳號。調查指出,這批資料疑似源自2024年Instagram應用程式介面(API)外洩事件。一名使用代號為「Solonik」的駭客近日在知名駭客論壇BreachForums公開部分樣本供人下載,並宣稱可付費購買完整資料包。而台灣好市多出面強調,經內部查核後,確認相關外流資料並非好市多會員個資。目前Instagram母公司Meta尚未對此事件發表正式回應,相關詢問也未獲回覆,官方資安公告頁面與社群平台亦未見說明。外界尚無法確認資料外洩的確切原因,是否為API端點設定錯誤、第三方整合漏洞,或內部系統設定不當所致。Malwarebytes進一步指出,已有部分受影響用戶收到多封來自Instagram的密碼重設通知,這些通知可能是真實的安全機制,也可能已遭有心人士濫用。用戶未來恐收到外觀相當逼真的電子郵件或私訊,誘導點擊惡意連結或輸入帳密。資安專家建議,用戶應立即更換Instagram密碼、啟用雙重驗證(2FA),並檢查帳號是否有不明裝置登入。同時,Malwarebytes也提供免費的「數位足跡」查詢服務,讓用戶確認自身電子郵件是否出現在外洩名單中。
澄清2022戶籍資料外洩並非來自戶役政系統 內政部:身分證字號更換依現行規範辦理
內政部今(31)日針對媒體報導「2300萬筆個資外洩!民眾想換身分證字號,內政部急下『限制令』」,澄清聲明,有關2022年全國個人戶籍資料外洩一事,經檢調單位追查證實,並非從內政部戶役政系統洩漏。內政部指出,戶役政系統為國家關鍵基礎設施之一,除遵循資通安全法A級機關應辦事項外,後續更辦理策略、管理及技術面的持續精進作為,包括人員定期查核、內外網實體隔離、資料落地加密儲存、存取行為日誌化、測試資料模擬化、傳輸資料代碼化、碎形及以憑證保護等機制,確保民眾個資儲存與使用安全,同時透過全天候安全防護中心監控戶役政內外網行為,以防範各種可能網路侵擾行為。內政部續指,相關紀錄亦長時間留存供公正、客觀的第三方每年定期或不定期辦理稽核,以確保將民眾的戶役政個資防護做到滴水不漏。另外,內政部提到,我國身分證統一編號係採一人一號之身分證制度,身分證字號配賦與管理應具穩定性、識別性、正確性及專屬性等公益目的,僅於發生錯誤、重複或特殊情事者可變更。內政部說明,2017年間有個案透過藉變更身分證字號進行非法情事,內政部於2017年12月因此召開會議,調查戶所實務上受理變更身分證字號態樣,發現有部分個案係因算命師說統號不好改身分證字號情事,惟該次會議決議身分證字號,為識別個人身分之專屬代碼,不宜任意變更,僅身分證字號末碼4及含3個4以上之諧音不雅列入特殊情事及身分證字號遭冒用、國民身分證遭冒用或遭偽造者,提供院檢裁判書類,或其他特殊情事經戶所審認後可變更身分證字號。至個資外洩如有遭損害之具體事證,可比照提供院檢裁判書類申請變更。媒體報導之個案已進入訴訟程序,內政部將尊重司法判決。
韓酷澎個資大外洩!補償每人「1100元折價券」 遭痛批:消費誘導
南韓電商龍頭Coupang(酷澎)日前爆發大規模個人資料外洩事件。Coupang於今(29)日宣布,為了修復顧客信任,將提出總額達1兆6850億韓元(約新台幣365億元)的補償方案,預計對3370萬名受影響用戶發放每人5萬韓元(約新台幣1100元)的補償。不過,該方案隨即遭到南韓消費者團體強烈反彈。根據《韓聯社》報導,Coupang公布的補償計畫指出,凡是在2025年11月底收到個資外洩通知的3370萬個帳號,不論是否為Wow會員、一般會員,甚至已經退會的用戶,皆列為補償對象。補償將自2026年1月15日起陸續發放,每人可獲得總額5萬韓元的購物使用券。補償內容並非現金,而是以4種一次性使用的購物券形式發放,包含Coupang全站商品5000韓元、Coupang Eats外送5000韓元、Coupang Travel旅遊商品2萬韓元,以及高端美妝與時尚平台「R.LUX」商品2萬韓元。除Coupang Eats需另行下載專用App外,其餘服務皆可透過Coupang主程式使用;已退會的用戶若要使用補償券,則須重新加入會員。Coupang韓國臨時代表羅傑斯(Harold Rogers)在公告中表示,公司全體員工對此次個資外洩事件「深刻反省」,理解事件對顧客造成極大不安,因此提出具體補償措施作為負責任的行動。他也再次致歉,並強調Coupang將以此次事件為契機,徹底實踐以顧客為中心的經營理念,重建信任。不過,南韓消費者團體並不買單。韓國消費者團體協議會同日發表聲明,嚴厲批評Coupang的「5萬韓元補償案」,直指該方案淡化了3370萬人個資能被結構性存取的重大責任,淪為平息輿論的行銷活動。該協議會指出,相較於針對明確受害者進行充分賠償與實質救濟,Coupang選擇以「全體會員補償」的方式包裝,恐有預先稀釋未來訴訟與糾紛調解中法律責任之嫌。消費者團體也強調,過去大型電信或信用卡公司發生個資外洩時,法院與調解機構普遍認可每人10萬至30萬韓元的賠償水準,Coupang此次方案明顯偏低,應接受嚴格檢視。此外,協議會也批評補償內容被拆分為多項平台購物券,設計重心放在促進消費,而非彌補個資侵害損失,實質上成為引導額外消費或誘導退會用戶重新加入的行銷手段。消費者團體最後呼籲南韓政府與國會,不應僅止於接受Coupang提出的補償方案,而應就個資外洩的規模與經過展開徹底調查,並儘速祭出嚴厲的行政處分與防止再犯的制度性對策。
酷澎個資外洩 創辦人1個月後終於道歉!拒出席聽證會惹怒韓國政府
南韓電商巨頭酷澎(Coupang)爆發大規模個人資料外洩事件滿一個月後,Coupang Inc.董事長金範錫28日首度發表對國民道歉聲明,坦言公司在事故初期的應對與溝通「不夠充分」。然而,道歉並未讓爭議落幕,外界反而關注到他已向國會提交不出席30日至31日聯席聽證會的事由書,引發更多質疑。韓國《Money Today》報導,金範錫在聲明中表示,事件發生後,酷澎第一時間鎖定洩密者並通報政府,與相關部門合作回收外洩所用設備與資料,也完整提交調查所需文件。他強調,社會上出現大量揣測與錯誤資訊,雖加深不安,但因配合政府保密要求,部分內容難以公開說明。不過,酷澎日前的作為已引發政府不滿。25日,酷澎搶在民官聯合調查團正式公布前,自行對外發布調查說明,指出實際外洩規模約3000筆,遠低於先前傳出的3370萬筆,且資料未對外傳送。該說明甚至披露鑑識過程與洩密者供述,被視為提前公布類似「中期調查結果」。對此,政府隨即表達遺憾。科學技術資訊通信部強調,相關內容屬於「未經調查團確認的單方面主張」,國家情報院也澄清僅提供協助,並未主導調查。政府並將跨部會應變機制升級,顯示雙方立場明顯分歧。此外,酷澎韓文與英文聲明內容差異也引發討論。韓文版本偏向情緒性訴求,英文版本則使用「被錯誤指控」等措辭,被解讀為對海外投資人釋放法律風險降低的訊號。事實上,酷澎股價在相關說明發布後出現反彈。儘管如此,金範錫未出席聽證會的決定,仍使事件持續延燒,政府與企業之間的認知落差短期內恐難化解。
酷澎3300萬用戶個資外洩! 官方:台灣用戶並未受影響
韓國最大電商平台酷澎(Coupang)近期爆出大規模個資外洩事件,約有3300萬帳戶受影響,政府不排除祭出停業處分。對此,酷澎台灣昨天(25日)發出聲明強調,按目前的調查結果,沒有任何證據顯示台灣消費者的資料遭外洩。酷澎指出,透過數位指紋及其他鑑識證據,確認涉案者為一名前員工,涉案者已坦承是自己單獨作案,目前酷澎也已將資料外洩事件中的相關設備全數追回。 相關調查結果顯示,涉案者趁著在職期間竊取內部安全金鑰,存取約 3300 萬個帳戶,但實際僅保留其中約 3000 個帳戶的用戶資料,且該資料事後已全數刪除,也未將任何資料傳送給第三方。酷澎說明,涉案者竊取的資料中,包括用戶的姓名、電子郵件、電話號碼、地址及部分訂單紀錄,並涉及2609 組大樓門禁密碼,並未存取任何付款資訊、登入憑證或個人報關號碼。後續酷澎透過系統日誌、鑑識分析等,確認其行為與說法一致。酷澎表示,涉案者於本次事件中使用的所有設備及硬碟,均已依循經驗證程序完成回收並妥善保全。自 12月17日向政府機關提交涉案者書面聲明起,酷澎即於每次取得硬碟等相關設備後,立即全數提交政府機關,亦持續全面配合所有相關且進行中的政府調查。 另外,事件剛發生時,酷澎就委託三家全球頂尖的資安公司Mandiant、Palo Alto Networks 及安永進行數位鑑識調查,證實涉案者是用一台個人電腦系統、一台Apple系統來存取Coupang酷澎系統的主要硬體介面。酷澎提到,涉案者曾砸毀MacBook Air筆電,將其裝入Coupang酷澎帆布袋中,還在袋內裝滿磚塊,然後將袋子扔進了附近的河裡,後來根據涉案者提供的位置,潛水人員從河中撈出了這台筆電,且筆電序號也與涉案者帳戶資訊相符。酷澎承諾,將在調查終結後提供最新消息報告,也計劃向用戶公告賠償方案,同時針對這次事件造成的擔憂深表遺憾,並對受影響者致歉,酷澎會全力配合政府調查,採取必要措施防止進一步損害,加強防範措施避免類似事件再次發生。
偽冒LINE軟體攻擊! 誤載電腦恐遭「植入惡意程式」
根據國家資通安全研究院的最新資安週報,部分機關透過搜尋引擎查詢通訊軟體LINE的安裝檔時,誤點與官方網站相近的網址,導致變成安裝「偽冒軟體」,電腦因此遭植入惡意程式。資安院示警,機關可集中派送常用軟體,統一控管下載來源與安裝流程,並透過DNS/Proxy阻擋偽冒網站與惡意下載行為,避免誤載風險。資安院最新發布的第24期資安週報顯示,本週總計接獲33件公務機關與特定⾮公務機關事件通報,公務機關⾮法⼊侵事件中以異常連線占多數,偽冒LINE軟體攻擊情境再度出現。資安院指出,部分機關透過搜尋引擎查找LINE安裝檔時,誤點與官方網站名稱相近網址,以致下載並安裝偽冒軟體,導致電腦遭植入惡意程式。過去已知網址雖已透過停止解析機制(DNS RPZ)進行處理,但相似網址仍持續遭駭客註冊利用,提醒使用者務須提高警覺。資安院表示,這類情境在2025年第2至第3季已多次發生,顯示即便是高度熟悉的常用軟體,只要下載來源未受控,仍容易成為社交工程與惡意程式散布的切入點;又或是人員過度信任熟悉品牌,社交工程攻擊辨識不足。若宣導未結合技術與制度配套,防護成效有限。資安院建議,機關可集中派送常用軟體,並統一控管下載來源,搭配阻擋偽冒網站、限制未授權程式執行及強化異常連線偵測,同時以實例宣導提升人員辨識能力。資安院提到,本週一家民間電子通路業「至上電子股份有限公司」發布重大訊息,指公司資訊系統遭受駭客網路攻擊,已立即啟動相關防禦機制,避免影響資安安全。不過同時強調,此事件目前沒有個資、機密或重要文件資料外洩等情事發生,對公司營運無重大影響,後續將持續密集監控,並強化網路與資訊基礎架構之管控。LINE電腦版出現假冒網站(下),不少民眾下載惡意程式遭駭個資。(圖/翻攝自Google)
酷澎個資外洩慘了!韓公平交易委員會:不排除停業處分 美國股東集體提告
南韓公平交易委員會主席主炳基近日接受KBS訪問時表示,針對電商平台Coupang(酷澎)發生的大規模個人資料外洩事件,政府不排除祭出停業處分的可能性。據悉,這是公平交易委員會主席首次公開提及對Coupang的具體處分方向,引發各界高度關注。KBS報導,在個資外洩消息曝光後不久,已有消費者接獲疑似詐騙電話,對方假冒司法機關,聲稱受害者的Coupang相關帳戶外洩並涉及洗錢犯罪,藉此進行語音釣魚詐騙。據了解,已有民眾實際匯出高達1000萬韓元(約新台幣21萬元),相關的二次衍生損害正持續擴大。然而,Coupang至今尚未提出明確的受害補償方案。日前在國會聽證會上Coupang臨時代表羅傑斯(Harold Rogers)表示,此次外洩的資料並未包含支付資訊或登入資訊等最敏感的個人資訊。目前,聯合調查小組正針對事件展開全面調查。主炳基指出,若確認客戶個資遭盜用並導致實質財產損失,且Coupang未能妥善執行損害補救措施,公平交易委員會可依法對其施以停業處分。同時,政府也保留以課徵罰款取代停業的選項。主炳基表示,若停業措施可能對消費者造成更大不便或損害,將可改以處以高額罰金作為替代處分。此外,Coupang亦面臨來自海外的法律風險。美國方面已對Coupang提起集體訴訟,指控其違反資訊揭露義務。該集體訴訟的主要爭議點在於,Coupang未能及時披露資料外洩事件,導致投資人與股東蒙受損失。目前,該案已提交至美國加州北區地方法院。訴狀指出,儘管發生了被形容為「韓國歷史上規模最大的資料外洩事件」,Coupang仍未依規定履行資訊揭露義務,並被指控作出虛假或具誤導性的揭露,或未能充分揭露相關重大資訊。另一方面,隨著Coupang創辦人金範錫過去與某名高層人士的通訊紀錄及內部電子郵件曝光,外界發現Coupang在約7年前亦曾發生多起客戶帳號遭盜用的案例,顯示其在個人資料保護與資安管理方面的問題,恐非單一事件,而是長期累積的結構性風險。
Pornhub付費會員遭駭客外洩2億筆! 要求比特幣贖金
全球知名成人網站Pornhub傳出重大資安事件。國際駭客組織「ShinyHunters」被確認竊取超過2億筆Pornhub付費會員資料,並以公開資料為要脅,要求以比特幣(bitcoin)支付贖金。Pornhub證實發生資安事故,並已通報主管機關展開調查。根據《路透社》、《Chosun Biz》報導,Pornhub過去使用的第三方用戶數據分析服務Mixpanel系統,遭到入侵,駭客進而取得儲存在該平台上的分析資料。Pornhub近日通知超過2億名付費會員,其相關資料可能在Mixpanel遭未授權存取。ShinyHunters表示,外洩資料容量約94GB,內容包含付費會員的電子郵件信箱、地理位置、登入時間、搜尋關鍵字,以及實際觀看過的影片標題等詳細瀏覽紀錄,但不包含密碼、付款資訊或身分證明文件。Pornhub在聲明中強調,這起事件並非其內部系統遭駭,而是第三方服務商Mixpanel的分析資料遭未授權存取;核心帳戶資訊如密碼、信用卡資料與登入憑證均未外洩,相關帳戶也已完成安全防護與封鎖異常存取。Pornhub另指出,該公司自2023年起即未再與Mixpanel合作,外流資料可能為2023年以前的歷史數據。雖無法立即確認外洩資料的完整規模,但ShinyHunters已提供部分樣本供媒體驗證。至少有兩名加拿大男性、一名美國男性曾訂閱Pornhub付費服務的用戶向《路透社》證實,樣本中的個人資料確實屬實,但為多年前的資訊。ShinyHunters表示,若未收到比特幣贖金,將公開Pornhub的用戶資料。Pornhub於12月12日發布聲明,首次對外說明這起涉及Mixpanel的資安事件,並坦言部分Pornhub Premium用戶的「有限分析事件資料」受到影響。Mixpanel則表示,該公司已於11月27日揭露一起資安事件,並已通知所有受影響客戶,同時否認此次資料外洩與其近期事故有直接關聯。Mixpanel進一步指出,Pornhub的相關資料最後一次存取時間為2023年,且是由 Pornhub母公司的一名合法員工帳號進行;若資料目前落入未授權人士手中,該公司不認為是其系統資安事件所致。不過,ShinyHunters仍堅稱,資料來源與近期Mixpanel事件有關,雙方說法互有歧異。Pornhub表示,目前已配合主管機關調查並進行內部資安檢視,同時呼籲所有用戶提高警覺,留意可疑電子郵件或異常帳戶活動,慎防釣魚詐騙攻擊。
全民資料庫2/獨立監管機關「個資會」將成軍 制度框架藏三大風險
憲法法庭於111年憲判字第13號判決中,要求政府三年內完成修法,除規範健保資料蒐用規範,也要求補強《個資法》及相關法律缺乏的獨立監督機制。立院今(2025)年10月17日三讀通過《個人資料保護法》部分修正案,成立「個資保護委員會」(個資會),並要求各機關設置「個資保護長」,盼從結構上強化資料治理。不過,由於個資會僅為三級機關、個資保護長也由各政府機關自行指派,加上對公部門違法未設明確制裁機制,監管成效仍遭質疑。立法院在10月三讀通過《個人資料保護法》修正案,除賦予個資保護委員會執法權限外,也明定各機關須設置「個資保護長」,負責通報個資外洩等事故。(圖/報系資料照)政府此次修《個資法》,除了成立個資委員會,也規定公務機關全面設置「個人資料保護長」,並將其納入個資會的檢查範圍;另設置六年過渡期,讓無主管機關的業者優先納管,有主管機關者暫由原機關監理。修法雖被視為台灣個資保護制度邁向更實質的管理,但外界對其實際成效仍存疑慮。依《個人資料保護委員會組織法》草案,個資會定位為中央三級獨立機關,委員可由各部會官員兼任。台灣人權促進會秘書長周冠汝指出,個資會肩負監督其他機關的責任,卻是三級機關,恐出現權限與層級不對等、「下級監督上級」的問題。民團原建議提高首長職層級或補強職權,但均未納入修法;此外,若委員由部會官員兼任,可能形成利益衝突,易複製過去「多頭權責」、「缺乏統一窗口」的問題。至於主管機關或非公部門違法,周冠汝也指出落差,修法對私部門設有具體罰緩及強制性處罰,然轉向公部門違法,卻沒有相同的制裁制度,僅規定「可要求機關定期召開會議」,實際監督力道似乎有限。在個資法領域深耕多年的律師林鴻文則指出,政府機關在個資蒐集與使用上,最大的問題來自「法律定位不明確」。多數機關雖有「設置法」與「行為法」,但兩者在職權、目的與界線上並未被真正釐清,使得各機關的法定職務與資料使用範圍至今仍有模糊空間。專家指出,個資會能否發揮監管效果,關鍵在於政府授權程度及各部會的配合意願;若缺乏實質支持,再完善的制度也可能流於形式。(圖/黃耀徵攝)他提到,多數人常混淆「資訊安全」與「個資保護」兩個概念。資訊安全僅是避免資料外洩,而個資保護還包括蒐集的正當目的、比例原則,以及後續利用是否符合原先特定目的。儘管修法已通過,但相關細則、作業規範及配套仍未建立,使得各機關未來如何落實查核仍不明朗。過去政府對個資查核本就力度不足,如今即便設立新機關,若沒有充足的預算與人力,恐難以期待真正落實。對於外界質疑個資會層級不足,林鴻文坦言,雖然法律明文保障公務員執行監督不受不利益處分,但現實中「下屬糾正上司」仍不容易。若受監督機關不願配合,委員會即便擁有權限也難查出問題,形同「空有制度、難以落地」。他以會計師查帳為例,「若企業不提供資料,再高明的查核也無從著手。」不過,他認為,制度尚未正式上路,外界不宜過早斷言它一定無效。真正關鍵字在於政府高層是否願意賦予個資會充分權限、以及各部會是否願意配合。如果沒有足夠人力與預算的監督機關,再好的制度也可能淪為「宣示性存在」,難以改善公部門長期的個資外洩與管理問題。
韓國酷澎3千萬筆個資外洩!台灣官方急發聲 韓媒:疑前陸籍員工所為
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶,消息曝光後引爆當地用戶不滿。對此,台灣酷澎發聲明表示,目前沒有證據顯示台灣用戶遭波及,將持續對此事件進行調查。韓國酷澎表示,經確認,約有3,370萬個顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩,相關重要資訊仍受到安全保護。根據韓國酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。而酷澎直到本月18日才發覺異常,並於20日及29日向韓國個人資料保護委員會通報。對此,台灣酷澎發聲明表示,沒有證據顯示台灣的消費者資料外洩,台灣酷澎將持續調查此事件,並與頂尖獨立資安公司的專家進行合作。另外,韓媒《韓聯社》報導今日揭露,韓國酷澎的顧客個資,疑似是由曾在酷澎工作的中國籍員工所泄露。首爾警察廳網路搜查隊於25日接到酷澎對此次事件的報案後,已著手調查個資外洩事件。但由於該職員是外國國籍,而且從韓國酷澎辭職後已經離開韓國,因此有人擔心調查會不會遇到困難。
驊宏資通「GufoNotes 慧議通」加速政府AI落地 打造行政效率與資安雙標準
生成式 AI 正快速導入政府與大型組織,但「資安合規」與「實際落地」始終是推動過程中最大的挑戰。驊宏資通(6148)推出的 GufoNotes 慧議通,以全地端部署、高精準語意處理與自動知識化管理為三大核心能力,協助公部門在既有內網環境中安全導入 AI,解決「不敢用 AI」與「資料無法活化」的兩大痛點,成為近年備受關注的政府級 AI 會議平台。全地端部署 打造政府級資安防線政府機關導入 AI 的首要條件就是「資料不外流」。慧議通採 完全地端部署,從錄音、語音辨識、逐字稿、摘要到文件輸出,全程在內網完成,不依賴外部雲端。完整符合政府資安稽核規範,確保政策研議、預算規劃、跨部會決策等敏感內容,皆能在安全環境中運作。平台同時提供嚴謹的加密與權限控管,依部門與職務層級設定存取權限,避免資料外洩風險。許多公部門使用者回饋表示:「這是少數兼具 AI 效率與政府級資安的系統,真正能放心長期使用。」提升會議品質:客觀、完整、跨部門一致政府的會議量多複雜,更需跨部門協作,紀錄品質卻嚴重仰賴個別承辦的經驗與判斷。慧議通透過 AI 語音辨識、自動逐字稿、摘要與議題萃取,直接解決長期困擾的紀錄落差問題:消除紀錄者差異,內容更客觀一致避免漏記、錯記,提高後續執行準確度跨局處會議可套用統一格式,便於比對與追蹤透過 AI 自動化彙整,讓主管能更快掌握討論重點與決策脈絡,提升行政推動效率。資料活化:每場會議都成為可搜尋的知識資產公部門長期累積大量會議文件與專案紀錄,但「找不到」、「比對難」、「經驗無法交接」是普遍現象。慧議通將每一場會議自動轉換成可搜尋、可回溯、可再利用的知識結構,讓資料不再只是靜態檔案,而是能被系統化管理的重要資產。許多實際用戶回饋,過去需花 2–3 小時才能整理完成的會議紀錄,如今能在數分鐘內取得完整且具一致性的會議內容,流程更加順暢,行政效率也顯著提升。AI 快速落地 推動智慧行政加速成形在政府全面推動智慧行政的趨勢下,慧議通協助公務機關跨越「不敢用」、「導入成本高」、「應用不明確」三大門檻,成為銜接資安要求與實際應用的重要工具。它不只讓會議更有效率,更讓資料得以流動、積累成組織智慧。驊宏資通表示,未來將持續深耕政府與企業 AI 場景,協助更多單位實現「資料活化 × 行政加速」的目標,讓 AI 成為提升公共服務品質的重要引擎。
全支付盜刷調查報告出爐 金管會:非系統異常、39人遭釣魚詐騙
針對外界關注的全支付盜刷案,金管會銀行局副局長張嘉魁指出,全支付已經於6日通報重大偶發事件,並於17日提交報告。報告內容中強調,全支付內部系統沒有異常。全支付通報目前有二大態樣,一種是「爭議款項」,為特約機構出現多筆扣款,經查為特約機構發起多次扣款通知的疏漏,全支付確認後,已請特約商店將款項返還給消費者,目前僅有1件,並處理完成。另一種則是「詐騙」,主要是詐騙集團是假冒全支付系統更新,針對不特定人發放附有釣魚網站的電子郵件,全支付已經在10月31日通報165反詐騙專線後,阻斷連結,目前相關案件有39件。不過,這部分是消費者登入APP後,並重新綁定銀行端的帳戶或信用卡,銀行的身份確認也都給了釣魚網站,這部分是消費者沒有善盡使用者保管義務,「誤信」了有釣魚網站的郵件。金管會官員指出,這次詐騙集團針對不特定人隨機寄送附有釣魚網站的電子郵件,甚至有部分不是全支付的客戶也收到通知系統要更新。另外,因全支付開業以來積極推廣,可能是這個原因讓詐騙集團假冒全支付的名義詐騙。針對相關問題,全支付也利用APP推播等各種方式提醒消費者要做好防詐,也持續網頁監控。張嘉魁強調,未來會持續提醒業者要在日常防詐過程中,要灌輸消費者消保、防詐的觀念,並提醒民眾要小心各種來路不明的連結。全支付日前則已發出聲明強調,此次事件為外部詐騙集團假冒多家知名品牌或金融機構名義,製作極為相似的「釣魚網站」或傳送假活動連結,引導民眾輸入個資、OTP驗證碼或信用卡資料,進而造成盜刷等損失。此事件與全支付系統安全無關,更非全支付資料外洩所致。目前全支付整體系統運作正常,內部資安防護機制穩健,並無任何資料外洩情形。用戶的帳戶資料、交易資訊及個資均受到嚴格加密與監控保護,資金安全無虞。詐騙案件層出不窮,已非少數個案,而是整體社會的資安挑戰。詐騙手法日新月異,常以「官方活動」、「限時優惠」、「帳號異常通知」等名義誘使民眾上當。全支付提醒社會大眾切勿點擊可疑連結,請確認網址是否為品牌官方網站或APP。另外,請勿提供任何個資或驗證碼(OTP)給未經查證的陌生來源。若發現疑似詐騙行為,請立即撥打165反詐騙專線或報警處理。如已提供資料或遭盜刷,請儘速聯繫發卡銀行與遭偽冒單位官方客服,以利後續協助。
點名陸製「生成式AI語言模型」藏資安風險 國安局示警:DeepSeek等5款
「生成式人工智慧(AI)語言模型」近年快速發展,應用範圍廣泛。各國政府及學研機構日益關注中製「生成式AI語言模型」存在資安疑慮。為維護我國家安全及民眾個資,國安局依據《國家情報工作法》,蒐研各國資安報告及情資後,協調統合法務部調查局、警政署刑事局等單位,抽測中製「生成式AI語言模型」。檢測結果顯示,相關產品普遍存在資安風險及內容偏頗等問題,提醒國人慎選並注意資料外洩。本次抽驗中製「生成式AI語言模型」,包含「DeepSeek」、「豆包」、「文心一言」、「通義千問」及「騰訊元寶」等5款。檢驗內容包含「應用程式」及「生成內容」等兩大部分。首先,在「應用程式」部分,驗測團隊採用數發部發佈「行動應用APP基本資安檢測基準v4.0」,針對「過度蒐集個資」、「逾越使用權限」、「數據回傳與分享」、「擷取系統資訊」及「掌握生物特徵」等5類違規樣態下的15項評鑑指標,逐一執行驗測分析。「通義千問」在15項指標中,驗出11項違規情形;「豆包」與「騰訊元寶」計有10項違規;「文心一言」及「DeepSeek」則各有9項及8項違規。尤其5款抽測的中製應用程式,均有要求「位置資訊」、蒐集「截圖」、「強迫同意不合理隱私條款」,以及「蒐集設備參數」等問題。其次,在「生成內容」部分,本次驗測依照我國「AI產品與系統評測中心」公告10項AI評鑑類別,進行生成內容評測。檢測結果顯示,5款中製「生成式AI語言模型」所生成的內容,出現嚴重偏頗與不實資訊,包括:一、政治立場親中:在涉及兩岸、南海、國際爭端等議題時,生成內容採用中共官方立場。例如:「台灣目前由中國中央政府管轄」、「台灣地區不存在所謂國家領導人」、「強調中國社會主義特色」。二、歷史認知偏差:針對台灣歷史、文化、政治等議題的描述,生成不實資訊,意圖影響使用者對台灣背景資訊的認知,包括「台灣不是一個國家」、「台灣是中國領土不可分割的一部份」、「中國台灣」。三、關鍵字審查:生成內容刻意排除特定關鍵字,例如「民主」、「自由」、「人權」、「六四天安門事件」等,顯示資料系統遭政治審查與控制。四、資訊操弄風險:中製AI語言模型可輕易生成具高度煽動性、抹黑他人、散播謠言的內容,恐被用來傳散不法資訊。五、網路攻擊指令:在特定情況下,可生成網路攻擊指令及漏洞利用程式碼,增加網路安全管理風險。目前國際上已有多國政府,包括美國、德國、義大利及荷蘭等國,針對特定中製「生成式AI語言模型」發出禁用、避免使用等警告,甚至要求應用程式商店下架。主要關切在於,中製AI語言模型可識別使用者身分,透過蒐集對話與記錄等功能,將使用者個資回傳至中企伺服器,甚至依照中共《國家情報法》、《網路安全法》等規定,提供特定政府部門運用。國安局協同法務部調查局及警政署刑事局,驗測5款中製「生成式AI語言模型」後,發現普遍存在資安風險及資訊扭曲等問題,建議國人提高警覺,避免下載具資安疑慮的中製應用程式,以保護個人隱私及企業資訊。國安局未來將持續加強與國際友盟分享情資,掌握跨國資安風險,以確保我國家安全及數位韌性。
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)
全支付澄清盜刷與個資外洩疑慮!官方澄清假訊息 提告捍衛名譽
行動支付平台「全支付」近日接連捲入資安爭議,不僅有用戶反映帳戶遭到盜刷,社群平台上更流傳疑似有使用者個資在暗網販售的消息。針對相關傳聞,全支付於今(6日)發出嚴正聲明,強調貼文內容並非事實,系統與資料並無外洩,並呼籲社群用戶勿轉傳或引用,以免觸法,公司也將保留法律追訴權。根據全支付說明,近日在社群平台上出現多則未經查證的言論,其中包括Threads帳號「@bestpika」聲稱發現全支付與全聯的用戶資料被上架至暗網販售。全支付駁斥此說法,指出這些資料為各種來源拼湊,錯誤百出。例如有標示為男性者,其身分證字號卻以女性開頭的「2」為首,且多數資料使用簡體字,顯示來源不具可信性。全支付指出,這類不實訊息已對公司及員工名譽造成不當損害,並已蒐集相關社群畫面作為證據,未來將依法追訴,對轉載與散布者也發出警告,要求立即刪除相關內容。全支付強調,轉傳此類暗網個資訊息,已可能涉及違法行為,呼籲外界提高警覺,勿再散布錯誤訊息。針對有用戶近期遭盜刷的情況,全支付表示,經調查後確認為外部詐騙集團所為。詐騙者冒用知名品牌或金融機構名義,製作高仿真「釣魚網站」或發送假活動連結,引誘民眾填寫個資、OTP驗證碼或信用卡資料,進而進行盜刷。公司強調,該事件與全支付系統本身無關,也非由公司資料外洩所導致。目前全支付整體系統運作正常,資安防護機制完善,用戶帳戶資料、交易記錄及個人資訊均經嚴格加密並持續監控,資金安全無虞。全支付對於社群不實言論與虛假報導深感遺憾,也再次強調資訊安全為營運核心,將持續強化防護措施。公司進一步指出,詐騙事件層出不窮,已非單一個案,而是全社會所面臨的資安挑戰。詐騙手法不斷推陳出新,常見伎倆包括假冒官方通知、宣稱限時優惠或帳號異常,誘使用戶落入陷阱。全支付呼籲政府主管機關與電信業者,對企業所通報之假網站與釣魚連結,應加快處理速度,以降低社會大眾的受害風險。為協助民眾防範詐騙,全支付提醒以下幾點注意事項:一、切勿點擊來路不明連結,務必確認網址是否為官方網站或App;二、請勿向陌生來源提供任何個資或OTP驗證碼;三、如懷疑遭遇詐騙,應立即撥打165反詐騙專線或報警;四、若已提供敏感資訊或遭盜刷,應儘速聯繫發卡銀行與品牌客服,尋求協助。全支付最後重申,公司與旗下任何單位,皆不會主動要求用戶提供帳號密碼、信用卡資訊或驗證碼。面對可疑訊息應審慎查證,守護自身權益與資金安全。全支付將持續與主管機關及警方合作,提升資安防護層級,並致力打造一個更安全、可信賴的數位支付環境。
外傳有1.83億信箱名單外洩 Google滅火:沒「新一波Gmail攻擊」
澳洲資安研究員杭特(Troy Hunt)近期表示,一個由惡意程式彙整而成的「竊取記錄檔」(stealer logs)資料集在黑市流通,規模約3.5太位元組(terabytes),當中涵蓋約1.83億組獨特電子郵件地址與對應曾輸入過的網站及密碼。杭特提醒,所有主流電郵服務供應商的地址都在名單裡,過往此類外洩案裡Gmail往往占有相當比例,呼籲使用者主動檢查帳號是否遭殃。根據《unilad》報導,杭特受訪時表示,這並非單一網站被攻破的集中外洩,而是長期感染使用者電腦的惡意程式,在背景中攫取瀏覽器儲存的憑證、表單輸入與自動填入資料,持續生成多份記錄檔並在不同論壇與私密通道反覆流傳。他在部落格形容,這類資料來源更像一條「不斷噴出個資的水龍頭」,一旦資料外流,往往會透過無數管道再散播。杭特提到,受影響族群可能涵蓋使用Outlook、Yahoo等服務者,但他特別提及Gmail用量龐大,風險不容小覷。就已知資訊而論,這批資料集的特徵在於「廣且久」。從數量上看,約1.83億個獨立電郵地址本身已具規模;從型態上看,除帳號欄位外,同步出現的「曾填寫過的網站」與「對應密碼」更讓撞庫攻擊的成功率大幅提升。資安社群關注的焦點,落在這些記錄並非一次性洩漏,而是多年累積、跨平台彙整的結果。當攻擊者取得新的竊取記錄檔,便能與舊資料交叉比對,快速拼湊出更完整的身分圖譜。消息曝光後,Google在受訪時回應,表示並不存在「新的、特定於Gmail的攻擊」。指稱近日媒體所談的是早已被業界掌握的資訊竊取活動,目標分散於多種網路行為範疇,Google以多層防護偵測到憑證異常時,會主動觸發密碼重設;同時鼓勵用戶開啟兩步驟驗證(2-step verification),並採用通行金鑰(passkeys)作為更安全的身份驗證方式。LADbible集團已向Google要求進一步說明。在面對這波資料外洩時,杭特給出具體作法:前往他經營的查核平台Have I Been Pwned,於搜尋欄鍵入自己的電子郵件地址,系統會比對近十年公開可查的外洩名冊,回報該地址是否曾出現在已知事件中。若檢索結果顯示「命中」,建議立刻更換對應電郵的密碼,並逐一檢視以該郵件地址註冊的其他服務,只要與舊密碼相同或相近,就一併更換;其次,啟用雙重或多重驗證,將簡訊OTP或驗證器App乃至通行金鑰納入登入流程,降低單一密碼失守的風險。需要留意的是,這批資料並非全都「最新鮮」。資料集裡往往混雜舊年外洩樣本與近期竊取記錄,造成使用者誤以為「剛剛被駭」。正因來源時間軸拉得很長,檢查結果即便來自多年前事件,依然值得現在就更改密碼,避免被攻擊者以舊資料嘗試登入現行帳號。對企業與高風險族群來說,導入密碼管理器、強制長度與複雜度、全站啟用MFA,以及監看異常登入行為,都是當下能立即落地的緩解手段。
冒充一卡通iPASS MONEY!詐團10日獲利近900萬 警示警後竟改冒用悠遊付
刑事局自今年10月10日起陸續獲報,有民眾收到誆稱「一卡通iPASS MONEY」的Email或釣魚簡訊,佯稱更新會員資料、iPASS MONEY消費回饋等緣由,邀請民眾點入仿冒一卡通官網的詐騙頁面,報案人不疑有他,點擊「立即參加活動」按鈕後,於網站輸入姓名、身分證字號、iPASS MONEY密碼及電話號碼後,旋即遭盜刷,至今已累積173件,遭詐金額高達872萬元,然而警方示警後,詐團竟改以「悠遊付」名義行騙,提醒民眾務必多加注意警方指出,此類詐騙案件皆為小額盜刷,但今年10月10日迄今共有173件報案,短短10日民眾遭詐總金額達872萬元,其中最高遭跨境交易21筆共盜刷18萬3,572元。刑事局進一步分析,該類詐騙網站的網址為了仿冒一卡通官網,雖有出現 https://***.ipass-***.*** ,但網址ipass前後皆有出現其他亂數字母,如: https://ipass-spayx.net/ipay/#/page/index、https://ipass-walletb.com/twpay/#/page/success ,而非官網乾淨的 https://www.i-pass.com.tw/ ,混淆民眾視聽,加上以消費回饋、帳號功能調整或更新會員資料為由,導致民眾不疑有他紛紛遭詐。刑事局雖已將民眾報案的假網站停止解析,但分析資料發現,自10月21日起,詐團改用「悠遊付」名義相同手法傳送Email或釣魚簡訊,同樣謊稱更新帳戶、儲值回饋等理由,要求民眾填寫個人資料、密碼、手機號碼及OTP驗證碼,陸續因盜刷而進線165報案。刑事局呼籲公司企業,如有建置蒐集個人資料之伺服主機,應強化資安、提升防火牆防毒功能,以防止客戶資料外洩,造成民眾財損與恐慌,並提醒民眾,接收Email或簡訊應仔細辨明網址,相關操作應至官方網站查證真偽,且各項資料更新未涉購物消費,都不應輸入OTP驗證碼,如被要求輸入OTP驗證碼,皆須留心信用卡遭盜刷。
俄駭客成功滲透國防承包商!英軍機密文件在暗網被看光光
英國國防部正針對俄羅斯駭客組織,竊取數百份敏感軍事文件並於暗網(dark web)散布的指控,展開全面調查。據英國保守主義報紙《星期日郵報》(The Mail on Sunday)的獨家揭露,遭洩露的機密檔案詳細記載8處英國皇家空軍(RAF)與皇家海軍(RN)基地的安防資料,更包含國防部職員姓名與電子郵件等內部資訊,所有資料皆可透過特殊軟體於暗網這片網路隱匿區域中存取。據《BBC》報導,此次事件核心指向國防部合作廠商「多德集團」(Dodd Group),該企業證實其系統曾遭勒索軟體攻擊,並發表聲明強調「以極嚴肅態度處理相關指控」。集團發言人進一步說明:「我們確認近期發生未經授權的第3方暫時入侵內部系統的事件,已立即採取封鎖行動、強化系統安全,並委託專業資安鑑識團隊調查事件始末,目前正全力查核資料外流的具體範圍。」英國國防部則在官方聲明中坦言:「我們正積極調查國防部相關情報出現於暗網的指控,為維護作戰敏感資訊,現階段恕無法對細節進一步評論。」值得注意的是,《星期日郵報》披露的檔案中,包含薩福克郡(Suffolk)雷肯希斯皇家空軍基地(Royal Air Force Lakenheath)等高度敏感據點的資訊,該基地正是美軍「F-15E打擊鷹式戰鬥轟炸機」和「F-35閃電II戰鬥機」的海外部署要衝。這起資安危機並非英國軍方體系首度遭遇大規模資料外洩。去年才傳出有現役軍人個資遭非法存取的重大漏洞;今年8月又爆出國防部下游承包商疏失,導致數千名因協助英軍而被允許撤離至英國的阿富汗民眾的個資曝光。這一連串資安事件,引發各界對英國軍方資訊防護網的深切憂慮。
4大凶星逆行「恐衰到明年5月」! 命理師示警「小人有點多」:小心引火上身
上週三(10月8日)是秋天第5個節氣「寒露」,意味著進入深秋,天氣也逐漸轉涼。國際天星命理風水專家邱彥龍就示警,今年(2025年)下半年起,「4大凶星」土星、冥王星、海王星、天王星逆行,可能會一路衰到明年(2026年)5月才有好轉。邱彥龍表示,今年下旬「4大凶星」土星、冥王星、海王星、天王星逆行,是舊世界的最後一次收尾,過往沒有處理完的問題,將在最後4個月了結,而對某些人來說,這是重生的轉機,但對某些人而言則是毀滅。邱彥龍說,自今年10月8日到明年5月15日止,天王星在危險路徑遊走,人們容易過於叛逆、行為脫軌、狂妄自大、自我中心、好戰好強,也可能發生口角、肢體衝突。此外,在金錢、價值觀、人與人溝通等方面將有考驗,其實沒有對錯問題,只是視角不同而已,但是大環境充斥無法無天的狀況,變態特別多;感情方面應小心恐怖情人,別被自身情緒綁架。邱彥龍指出,「寒露」節氣從10月8日持續到23日,將是增長智慧的好時機,受到木星影響,在家庭關係、自身安全感、情緒出口等等都會有大大提升,建議可以前往國外、遠地旅行,或參加宗教活動、學習新知,都能有不錯的收穫。邱彥龍提到,這段時間逢冥王星刑水星,小人會有點多,切勿對人言語恐嚇或道人是非,容易引火上身,招來官司或禍凶;大環境方面,恐怕會出現資安、國安問題,有資料外洩或毀損、被滲透的可能,金融隱私、反詐騙議題將更受到關注,某特定人士或團體會可能被爆料或受調查,許多規定會變得比以往更嚴格。
Discord爆用戶個資大量外洩! 官方證實:駭客竊取身分證、地址
全球擁有超過2億活躍用戶的即時通訊平台Discord日前證實,遭遇嚴重資安事件,導致約7萬名用戶的政府核發身分證明文件(如護照、駕照)照片遭到外洩,部分用戶的姓名、電子信箱、IP位址與交易紀錄等敏感資料也可能遭到駭客存取。綜合外媒報導,據Discord發言人說明,此次受影響用戶數約為70,000人,駭客取得的資料類型包括姓名、使用者名稱、電子信箱、IP 位址與部分客訴對話紀錄;而在金流方面,僅涉及信用卡末四碼及付款歷史等「有限的財務資訊」,平台強調用戶密碼及完整的付款資料未遭外洩。Discord 表示,有駭客組織在駭入系統後試圖勒索金錢,並散布誇大的數據(聲稱竊得超過200萬筆資料)以施壓。但平台明確拒絕付款,並指出該數字不實,是駭客試圖操控輿論的一部分。而有一個自稱為「Scattered Lapsus$ Hunters(SLH)」的駭客組織對此事件宣稱負責,並指入侵手法為滲透Discord所採用的客服系統 Zendesk。報導指出,在駭客建立的Telegram頻道中,有用戶已經上傳上百張用戶手持身分證明文件的照片,還包括部分含有姓名、電子郵件、地址資訊與被遮蔽電話號碼的用戶資料庫。不過,媒體尚未獨立驗證這些資料真實性是否與Discord外洩案有關。對此,隱私權倡議團體Electronic Frontier Foundation(電子前線基金會)表示,Discord此案凸顯線上平台年齡驗證制度的資安風險。該組織副主任Maddie Daly指出,「一旦使用者提交身分資料,就無從得知這些資料會如何儲存、處理與分享。只要系統一旦遭駭,風險即難以承受。」事實上,今年稍早女性匿名社群App「Tea」也曾爆出資料外洩事件,約7.2萬張上傳作為性別驗證的用戶照片被駭客盜取,凸顯相關平台在處理個資方面的潛在風險。目前,Discord已主動聯繫所有受影響用戶,並同步通知執法單位,也已立刻撤銷該第三方廠商的系統存取權限,並與數位鑑識公司合作進行全面調查,確保平台未來資安強度。Discord強調,此次事件並非其主系統遭駭,而是駭客入侵其第三方客服廠商系統後,非法取得用戶資料。而這些資料主要來自近期進行年齡驗證或向客服申訴年齡判定結果的用戶,駭客透過攻擊客服系統,取得這些使用者上傳的身分證。對於台灣用戶是否受到影響,Discord尚未提供進一步的地區性統計,但建議曾進行身份驗證的用戶應密切注意個資動態。