資料外洩
」 駭客 資料外洩 詐騙 LINE 外洩
FBI嚴正示警!300家關鍵基礎設施機構遭駭 這款勒索病毒曾害學校洩漏數十萬份個資
美國聯邦調查局(FBI)與美國網路安全與基礎設施安全局(CISA)近日對一款名為Medusa的勒索軟體發出警告,這款「勒索軟體即服務」(RaaS)自2021年起便持續攻擊各大機構,近期受害者人數更大幅上升。根據CISA報告,Medusa主要透過網路釣魚手法竊取受害者憑證,並利用漏洞滲透企業與政府機構系統,攻擊對象涵蓋醫療、教育、法律、保險、科技與製造業等產業。 先前也曾害一間學校因此洩漏數十萬份學生敏感個資。綜合外媒報導指出,Medusa採用雙重勒索模式(double extortion model),在加密受害者數據後,威脅若不支付贖金,將公開洩漏這些資料。該組織設有資料洩漏網站,會列出被攻擊的受害機構,並附上倒數計時器,顯示何時將公開資料。受害者可以支付1萬美元的加密貨幣來延長倒數計時一天,若未支付贖金,數據則可能被販售給第三方。CISA指出,自今年2月以來,Medusa已攻擊超過300家關鍵基礎設施機構,其中包括政府機構、金融企業與教育機構等。該組織的附屬駭客利用CVE-2024-1709(影響遠端存取工具ScreenConnect的漏洞)與CVE-2023-48788(影響Fortinet安全產品漏洞)來發動攻擊,滲透系統後再展開勒索行動。 與部分單獨運作的駭客組織不同,Medusa採用附屬模式(affiliate model),也就是開發者負責管理勒索談判,而實際執行入侵的則是透過網路犯罪市場招募來的駭客,這些駭客可以獲得100至100萬美元不等的報酬,甚至有機會成為Medusa的獨家合作夥伴。 當受害者的系統被感染後,Medusa會要求受害者在48小時內回應,若無回應,駭客將直接透過電話或電子郵件聯繫對方,並進一步威脅公開資料。FBI的調查顯示,一些支付贖金的受害者甚至會再次遭到Medusa成員勒索,對方聲稱「原先的談判代表竊取了贖金」,並要求受害者再支付一半的款項才能取得真正的解密工具,這代表著該組織可能正在實施「三重勒索模式(triple extortion)」。Medusa最廣為人知的攻擊案例發生於2023年,當時該組織入侵明尼阿波利斯公立學校(Minneapolis Public Schools),導致數十萬份學生資料外洩,影響超過10萬人。此外,該組織的攻擊對象遍及全球,包括太平洋島國東加(Tonga)、法國市政府機構、菲律賓政府機構,甚至一家由加拿大兩大銀行聯合創立的科技公司也在其中。過去美國伊利諾州(Illinois)與德州(Texas)的政府機構也曾遭受攻擊,而最近 Medusa宣稱入侵了科羅拉多州奧羅拉市(Aurora, Colorado)政府單位,但當地官員否認了這一說法。 FBI強調,Medusa與MedusaLocker及Medusa移動惡意軟體變種無關,這是一個獨立的勒索軟體組織。Medusa最初是一個由駭客與開發者組成的封閉團隊,但隨著其運營規模擴大,開始以附屬模式招募更多駭客,透過網路犯罪論壇與黑市尋找有能力的駭客來幫助入侵系統,然後再由核心成員進行勒索談判與資金管理。 CISA表示,Medusa目前仍在持續擴展攻擊範圍,各機構應提高警覺,並採取有效的資安防禦策略,包括定期更新系統、採用強密碼、啟用多重身份驗證,並加強員工對網路釣魚攻擊的防範意識。此外,政府機構與企業應定期備份重要數據,確保即使遭受攻擊,仍能透過備份還原系統,避免支付贖金。

馬偕醫院遭駭!1660萬筆個資傳遭詐團收購 醫:3類病患恐成勒索目標
馬偕醫院在今年2月初遭駭客使用勒索病毒「CrazyHunter」入侵,導致醫院門急診系統500多台電腦當機,當時衛福部強調個資並無外洩,但近日卻有名駭客突然在論壇宣稱握有1660萬筆病患個資,檔案大小有32.5G,還傳出詐騙集團開價10萬美元購買。對此,醫師示警,有3類病患恐成為詐團下手的對象。據了解,馬偕醫院2月11日曾發布聲明指出,該院於2月9日遭到駭客攻擊,當下立即立即啟動資安緊急應變作業流程並通報衛福部。經過初步調查,醫院門急診系統已在當日恢復正常,未有病人個資外洩的疑慮,醫療作業均正常運作。然而,有名駭客近日在網路論壇「BreachForums」對外喊話,要販售1660萬筆的病患個資,檔案一共32.5G,包括患者姓名、身份證字號、手機號碼、LINE帳號、住家地址、出生日期和醫療病史等等,就連臨床實驗結果等醫學研究數據也在內。對此,衛福部資訊處長李建璋表示,駭客入侵馬偕醫院系統後,當時有秀出幾筆資料,證實他已成功取得資料,但經比對並非馬偕醫院資料,不過駭客目前在網路販售資料,出不了解確實是一些醫療資料,至於是否從馬偕醫院取得,仍無法100%比對、確認,檢調持續介入調查中。根據《中視新聞》報導,醫師示警,如果醫院資料外洩並遭詐團買下,3類病患應該特別注意,首先是性病患者,恐遭勒索公開;其次為身心疾病患者,可能被詐騙;最後是重病末期患者,詐團恐怕會藉機推銷高價保健品、藥品。內科醫師姜冠宇則示警,此時比較特殊的狀況,是病人有重大隱私身分,像是HIV這種在社會上有汙名的疾病,依法原本可以保護他們的隱私,甚至連父母、非常親密的親友都不會得知,要是個資外洩,後果不堪設想。

警遭衝撞全身傷! 台中男拒酒測加速逃逸 2罪送辦祭出重罰
台中市太平警分局27日晚間9時許,於光興路執行酒測臨檢勤務時,遇到一名25歲魏姓男子拒絕檢測,還試圖加速逃離現場,員警在攔阻過程中多處擦挫傷,警方沿線追查並通知其今中午到案說明,訊後依妨害公務、公共危險等罪嫌移送台中地檢署偵辦,並針對違規部分祭出18萬元罰鍰,並當場移置保管車輛、吊銷駕駛執照。魏男面對警方臨檢不從,還試圖衝撞員警逃逸,楊姓員警在攔阻過程中手指、手臂、雙腿多處挫傷,所幸送醫治療後無礙。由於過程驚險,警用小電腦不慎掉入魏男車內,員警也立刻遠端操控關機以防資料外洩。魏男於今日中午到案說明時表示小電腦已被他棄置,在要求下也帶警重回現場,成功找回小電腦。魏男拒檢逃逸部分,依違反《道路交通管理處罰條例》第35條第4項第1款舉發罰18萬,吊銷駕照並移置車輛,訊後依妨害公務、公共危險等罪嫌移送台中地檢署偵辦。

馬偕醫院遭駭客攻擊 許淑華:再次凸顯國家資安重要
馬偕醫院日前遭遇駭客長達3天的網路攻擊,台北市議員許淑華昨(14)日表示,馬偕醫院爆發駭客勒索事件,再次凸顯國家資訊安全有多麼重要,並表示,這也再次應證,「總預算之亂」,就是一場不理性的政治鬥爭,藍白以不明確的理由,說數發部「沒做事」,針對數發部刪除40%、凍結20%預算。但關乎你我權益的資安危機,本就是發生在「看不到」的地方。許淑華指出,2月9日起馬偕醫院受到駭客組織長達3天的網路攻擊,外界盛傳攻擊來自中國,不過醫院尚未證實。許淑華認為,本次事件最大的關鍵在於,這是由衛福部與數發部首次合作辦案,攻擊爆發後第一時間,資安署就採取緊急應變機制,因此這場長達3天的駭客攻擊,才沒有造成病患資料外洩,受害得以控制。許淑華指出,這也再次應證,年初由藍白聯手製造的「總預算之亂」,就是一場不理性的政治鬥爭。他們以不明確的理由,說數發部「沒做事」,針對數發部刪除40%、凍結20%預算。但關乎你我權益的資安危機,本就是發生在「看不到」的地方。許淑華說明,從年初的馬祖海纜全斷,再到這次馬偕醫院的駭客事件。我們的日常生活可以維持運作,其實是因為有數發部的專家們日夜不懈的結果。數發部以及轄下的資安署,就是在守護這些「看不到」的危機。不管最近藍白突然態度退讓,他們亂刪凍總預算,對國家傷害已經造成,相信大家都銘記在心。許淑華強調,這場混亂,打從一開始就是國民黨與民眾黨起頭的,始終相信在民主國家,公民才是社會的主角。「公民社會的反撲,一定會讓藍白看得到」。

方便中存在安全問題!自動連線WiFi問題多 專家示警iPhone用戶關閉「這功能」
蘋果的iPhone,過去素來以超高的安全性聞名,甚至一度有「蘋果的手機不會中毒」這樣的傳聞,但現在還是有專家提到,iPhone的使用者最好不要隨意連接一些未知安全性的無驗證免費WiFi,否則可能會有機密資料外洩的疑慮。最好就是連「加入已知網路」的功能也關閉比較好。根據《紐約郵報》報導指出,iPhone的WiFi自動連線功能,雖然可以讓手機很快速地找到咖啡店、酒吧、餐廳等公共場所的WiFi熱點,雖然方便,但也可能成為駭客入侵的途徑,使個人資料如密碼、照片和銀行帳戶資訊受到威脅。報導中提到,如果駭客在特定地點設置一個WiFi熱點,iPhone連接到該網路後,駭客就能獲取使用者的資料。駭客也經常會使用看似正常的WiFi名稱,例如「Cafe1」,讓人誤以為是合法網路而不慎連接。一旦成功連線,攻擊者可以利用線上個資分析技術竊取身份資訊,甚至遠端植入惡意軟體,使設備即使斷線後仍然持續受到監控。除了WiFi自動連線外,裝置還可能遭受「重裝金鑰攻擊」(Key Reinstallation Attack,KRACK),駭客會透過操控加密金鑰來建立安全連線,進而在近距離內竊取網路上的資料。美國國家安全局(NSA)已建議iPhone用戶避免連接公共WiFi,並在連線到外部網路時關閉藍牙,以防止進一步的資安威脅。NSA表示,藍牙功能若持續開啟,可能會導致「藍牙攻擊」(BlueBorne attack),駭客無需使用者的操作就能完全掌控設備,進行網路間諜活動、數據竊取,甚至發動勒索軟體攻擊。因此,NSA強烈建議關閉不必要的藍牙功能,以降低風險。報導中也提到,為了提升安全性,最好關閉iPhone的「自動加入熱點」的功能,該功能的位置是在手機的「設定」中,點選「WiFi」進入後,滑到最底下就能看到。該選項中有「永不」、「詢問加入」、「自動」。專家建議最好選擇「永不」,以免手機在不知情的情況下連接到不安全的網路。(圖/廖梓翔攝)除此之外,專家也建議關閉「自動加入已知網路」的功能,避免設備自動連接到曾經使用過的WiFi。如果曾經臨時連接某個不會再使用的WiFi,也可以點擊該網路並選擇「忽略此網路」,避免手機再次連線。(圖/廖梓翔攝)此外,NSA也建議iPhone用戶每週重新啟動手機,以防駭客透過開放的網址植入惡意程式碼,進而安裝惡意軟體。完全關機能夠重置所有開啟的網頁和應用程式,同時自動登出銀行帳戶等重要服務,有助於保護個資安全。

日本公務員闖大禍!下班「連喝5小時」茫爆 搞丟187名走私嫌疑人資料
日本財務省關稅局調查課1名職員,本月6日去橫濱稅關開會,下班後和當地同事一起聚餐痛飲5小時,直到酒後在回家路上恢復意識,才發現自己搞丟了重要的筆電公事包,電腦中還留存著有走私非法藥物嫌疑人共187人的資料,以及調查課公務員的個人資料。財務省10日公開此事,並難堪表示:「無法否認有資料外洩的可能性。」據日媒《產經新聞》報導,這名鑄下大錯的公務員是關稅局調查課職員,其人在本月6日到神奈川縣橫濱市的橫濱稅關開完會後,和稅關同事一同去喝酒。從晚上6點一直喝到11點,然後自行搭電車回家。報導指出,此人7日凌晨0時左右在東京錦系町站下車後,才發現自己的公事包已經不在身邊,但想不起來是在何處搞丟。且公事包中的公務筆電,有關於187名涉嫌走私販毒的嫌疑人資料,裡頭記錄著包含販賣、收購買大麻種子者的姓名及住址,以及相關案件概要。此外,筆電內也有該名公務員的個人資料。財務省未公布這名闖禍的公務員姓名,表示目前尚未接獲相關資訊被不當使用的通報。財務省也對此公開致歉表示:「嚴重損害國民大眾的信賴,深表抱歉」,並稱將對這名闖禍公務員作出「嚴厲處分」。◎喝酒勿開車!飲酒過量,有害健康,未滿18歲請勿飲酒。

氣象專家遭詐「買到假貨」 親揭受騙過程:我上當了
詐騙集團手段日新月異,詐騙案件層出不窮,近日氣象專家李富城也成為受害者,他在臉書上透露,自己因為看了YouTube廣告而購買了一件外套,結果收到的商品與展示品完全不符,直呼「買到假貨」。李富城表示,他當時看到的廣告展示的外套是用真毛皮製成,但實際收到的商品卻是假的。他透露,這筆交易是採取送貨到府及貨到付款的方式,然而在嘗試聯絡商家要求退貨時,卻發現電話為空號,無法聯繫。貼文曝光後,許多網友紛紛留言提醒大家注意詐騙手法,「小錢就算了不用在意,許多人上過當,我買過名牌T恤,不是棉質,幾乎是像塑膠的材質」、「大哥,臉書YouTube 的廣告都不可信,一定要建立自信心拒絕下單」、「所以真的不要在臉書上買東西」、「臉書和YouTube上的廣告不可信」、「臉書上的東西不要買,十個有九個是騙人的」。事實上,近期刑事局提醒,拍賣平臺「賣家」遭詐騙之案件有增加趨勢,詐騙手法是歹徒假冒買家,並利用臉書Messenger或拍賣平臺聊天系統聯繫賣家必須使用物流平臺進行送貨,然後以「無法下單」、「已匯款但款項遭到凍結」之名義,給予假拍賣平臺或貨運業者客服連結、QR Code,再假冒客服人員以「賣家未認證或簽署金流協定」等話術,騙取民眾銀行帳戶資訊,並以認證或簽署等名義,要求賣家操作ATM或網路銀行將款項匯出。提醒有在臉書Marketplace掛賣的賣家,如有買家下訂要求至其他平臺開賣場的情形,就有可能是詐騙。刑事局發現受害者幾乎都是第一次使用物流服務者,因此已促請7-11賣貨便在賣家申請註冊及上架商品時引導觀看情境式宣導影片,強化提醒賣家慎防此詐騙手法,請民眾切勿加入不明LINE客服或點擊不明網址連結提供個人資料,避免個人資料外洩致遭詐騙。刑事局指出,近期觀察案件趨勢,國內貨運業者「黑貓宅急便」、「台灣宅配通」、拍賣平台「PopChill拍拍圈」及「樂天市場購物網」亦有遭偽冒用客服誆騙賣家案例,也請民眾慎防花言巧語並認明正版客服,以免受騙。

世芯官網遭網路攻擊 急發聲明:對營運無重大影響
特殊應用晶片(ASIC)大廠世芯-KY(3661)今(3)日公告表示,官網遭受網路DDoS(分散式阻斷服務)攻擊。公司強調,目前網站已恢復正常運作,評估對營運尚無重大影響。世芯-KY指出,公司遭受網路攻擊時,立即啟動相關防禦機制,現階段正與外部資安公司調整策略因應攻擊並持續觀察,網站皆已恢復正常運作。世芯-KY表示,經初步評估,事件未導致個資或內部文件資料外洩,網路攻擊對營運尚無重大影響,公司後續將持續強化網路與資訊基礎架構的安全防護,以確保資訊安全。此外,對於市場傳出,輝達有意搶進ASIC,已來台招兵買馬,世芯-KY在此消息衝擊下,股價連跌兩天,昨日股價重挫5.49%,今日早盤試圖反彈,但賣壓再現,收盤下跌3.39%,收在2995元,成交量逾3千張。

狂收數發部通知信 蔡尚樺罕見動怒喊「太誇張了」
台灣詐騙集團猖獗,許多名人身份頻頻遭盜用作為詐騙工具,日前女星蔡尚樺也罕見在社群媒體上動怒,公開表示自己的身份多次被冒用,並提醒民眾提防受害。蔡尚樺平時常在社群平台分享日常生活,然而昨(27日)她曬出一張收到的信件截圖,內容顯示其身份被冒用進行詐騙。蔡尚樺透露,短短一天內就收到超過十封類似警告信件,讓她氣憤直呼:「太猖獗太誇張了吧!」蔡尚樺狂收數發部通知信。(圖/翻攝自蔡尚樺IG)蔡尚樺指出,即使有人舉報詐騙行為,仍無法有效阻止詐騙集團再次冒用她的名義。她也藉此提醒粉絲務必認明藍勾勾標誌以確認真偽,並鼓勵大家主動檢舉,避免更多人受害。事實上,根據刑事警察局統計,2023年台灣詐騙總金額高達88.78億元,創下歷史新高。警方表示,常見詐騙手法包括假冒知名企業客服,以「操作錯誤」、「資料外洩」等理由誘騙民眾提供銀行資料,進一步要求操作ATM、網銀匯款或購買遊戲點數。刑事局指出,近期假冒企業詐騙電話多使用國內手機門號,並提醒民眾,真正的客服通常不會主動來電,如接獲相關電話,應冷靜掛斷並自行聯繫官方客服查證。此外,近期警方觀察到拍賣平台賣家遭詐騙案件逐漸增加。詐騙集團常假冒買家,透過聊天系統聯繫賣家,要求使用物流平台送貨,並以「款項凍結」、「需認證」等理由提供假連結或QR Code,進而詐取銀行帳戶資訊。刑事局提醒,賣家若遇到買家要求至其他平台交易,或提供不明連結,需提高警覺並避免操作ATM或網路匯款。而物流業者如「黑貓宅急便」、「台灣宅配通」及拍賣平台如「樂天市場」亦被詐騙集團冒用名義行騙。警方呼籲民眾,若接到自稱電商或銀行客服的來電,並提到「解除分期設定」、「升級VIP」等關鍵詞,要求操作ATM或網路匯款,務必提高警惕,主動聯繫官方客服查證。如有疑慮,可撥打165反詐騙專線求助,共同打擊詐騙犯罪,避免成為受害者。

擔憂LINE莫名資料外洩 日本專家建議關閉6功能
知名通訊軟體LINE,在台灣、日本、泰國等地可以說是十分的受歡迎,甚至可以說是融入民眾的日常生活中。而這時候,如果LINE發生盜帳號或是資料外洩的事情,相信不少人都會覺得十分的頭痛。為此,日本有專家建議,可以關閉以下6個功能,增加你的LINE的安全性。根據《allabout》報導指出,作者河原塚英信建議民眾,如果要確保LINE帳號安全、保護個人隱私,建議可以關閉以下多項潛在風險設定。這些設定包括自動新增好友、ID新增好友、應用程式的資訊存取、提供資訊給LINE、其他裝置的登入許可,以及推播通知中的訊息內容顯示。關閉「自動加入好友」、「允許被加入好友」位置:設定=>好友=>自動加入好友、允許被加入好友LINE的「自動加入好友」功能會將通訊錄中註冊LINE的用戶自動添加為好友,可能導致不必要的聯絡人加入。「允許被加入好友」功能則讓擁有用戶電話號碼的人可以將其加入好友或搜尋到。如果這兩項功能都啟用了,就會很方便陌生人找尋到用戶,因此作者建議要關閉該項功能。關閉「允許利用ID加入好友」位置:設定=>隱私設定=>允許利用ID加入好友允許ID新增好友的功能讓其他用戶可以透過搜尋ID直接新增好友,這增加了陌生人接觸您的可能性。因此作者建議要關閉該項功能,並從「隱私設定」中開啟「阻擋訊息」選項,避免接收來自非好友的訊息。關閉「外部應用程式存取」位置:設定=>隱私設定=>外部應用程式存取「外部應用程式存取」功能會允許第三方應用程式訪問用戶的個人資料。為保護隱私,作者建議要關閉該項功能,避免外部應用程式訪問您的資訊。關閉提供資訊給LINE位置:設定=>隱私設定=>提供使用資料聊天室資訊、允許LINE取得位置資訊、LINE Beacon、LINE通知型訊息作者認為,LINE可能會收集使用者的部分使用行為與位置信息以改善服務。如果用戶對此有疑慮的話,可在隱私管理頁面中關閉相關選項,包括通訊相關資訊、位置信息、通知訊息及LINE Beacon等功能,以最大限度減少個人資料的分享。《CTWANT》提醒,如果用戶平時會透過LINE接收一些快遞物流的相關資訊的話,那麼LINE通知型訊息、LINE Beacon則不能關閉。關閉「允許自其他裝置登入」位置:設定=>我的帳號=>允許自其他裝置登入如果用戶平日只會從智慧型手機登入LINE,那就建議關閉該項功能,以防止帳號遭到盜用或冒充。但如果用戶平日還會從平板電腦、桌上型電腦登入LINE的話,該功能則不能關閉。關閉「顯示訊息內容」位置:設定=>提醒=>顯示訊息內容如果用戶擔心自己的對話訊息在手機上鎖的時候,還是會讓旁人從訊息提示看到內容的話,就可以關閉這個功能,如此就可避免訊息內容直接出現在推播通知中,保護隱私。《CTWANT》提醒,如果Android系統用戶有使用類似「已讀不回小幫手」之類的工具的話,關閉LINE的顯示訊息內容,「已讀不回小幫手」之類的工具就會無法正常運作。

衛福部司長逼深蹲沒事立委酸何佩珊翻版 憂政院霸凌檢舉平台淪「釣魚」
衛福部霸凌案件連爆,長照司司長祝健芳因為要求員工深蹲瞎喊激勵話語遭申訴霸凌,衛福部公布調查結果,卻認定不符合職場霸凌要件。對此,藍委羅智強今天痛批,如果逼員工深蹲不算是霸凌,那長官口出惡言「要員工去死一死」算不算霸凌?衛福部這樣的調查報告,國人能夠接受嗎?這豈不像是前勞動部長何佩珊調查謝宜容案的翻版。他話鋒一轉也質疑勞動部長洪申翰,「搞了半天,不就與何佩珊是同一個樣子」,就是勞動部再出第二份調查報告就能唬弄大家,為何第一版報告被輿論立委痛批內容荒腔走板都沒追究責任,豈不是「有靠山就沒關係」,只要不出人命就沒事了嗎?如果勞動部長有擔當,既然主管全國職場環境,洪申翰就應該檢視一下衛福部的霸凌調查報告內容,有沒有替全國公務員所處的職場盡一份心力?讓基層員工能夠捍衛應有基本權力。至於行政院設立霸凌檢舉專線,但要求檢舉者要具名,羅智強說,這件事之所以會引發疑慮,就在於政府公信力不足,政府過去各種洩密情事曾出不窮,如果基層公務員檢舉霸凌案還得「具名」,如果檢舉者資料外洩,又像衛福部「逼深蹲」報告、調查最後不了了之,反而引發護航霸凌長官質疑,那檢舉者豈不是自投羅網嗎?如果政府不檢討自己的公信力為何那麼差,他擔心檢舉霸凌平台最後恐怕會被酸是「釣魚平台」。

漲停爆量「這檔」成新股后! AI明年需求續旺助攻資安類股
AI技術進步加上地緣政治緊張,資訊安全的需求提升,促使企業加碼相關軟硬體採購,包括精誠、零壹、安碁資訊前10月累計營收均創新高,第四季旺季效應下,2024年營收獲利可望攀峰。業者表示,AI技術增加了資安複雜度,2025年需求仍看旺。零壹(3029)積極搶入AI商機,持續和人工智慧實驗室(Taiwan AI Labs)、國際軟體大廠合作代理AI產品,前三季營收毛利率12.7%、稅後淨利6.11億元,獲利已超過去年整年,近期股價頻頻向上,6日開高後震盪向上,尾盤漲停鎖死並日增3萬張成交量,由於資安涵蓋面向廣泛,各業者重點業務並不一致。安碁資訊最主要的客戶為政府及金融部門,提供SOC(安全監控)的服務;精誠資訊旗下的智慧資安,亦以資安監控維運中心為主,包括全年無休的監控以及資安弱點通報等。業者表示,台灣本來就是亞太區駭客攻擊的重鎮之一,2024年下半年因地緣政治因素,引起親俄駭客發動分散式阻斷服務攻擊(DDoS),政府部門、金融機構的網路因此癱瘓。為此,政府要求上市櫃公司需設資安長,法規提高會員資料外洩的罰則,推升資安業者2024年的業績。包括精誠、零壹、安碁資訊等業者,今年前十月的累計營收均較去年同期有雙位數的成長。法人表示,安碁資訊2024年的每股稅後純益有機會上看10元,賺一股本,而精誠資訊前三季每股亦賺6.29元,今年獲利可望順利創新高。

星巴克也被牽連!供應鏈軟體供應商遭勒索病毒襲擊 英美多家連鎖零售業慘被牽連受害
因供應鏈軟體管理公司Blue Yonder遭受勒索軟體攻擊,結果導致英美多家連鎖零售超市持續面臨經營干擾的情況。Blue Yonder是全球最大的供應鏈軟體提供商之一,總部位於亞利桑那州,於2021年被松下(Panasonic)收購。而這次攻擊事件讓英美兩國許多業者都受到嚴重影響。根據《Tech Crunch》報導指出,Blue Yonder在官方網站的聲明中提到,公司托管的管理服務環境受到中斷,原因確認為勒索軟體攻擊。據了解,整起事件最早是由CNN報導曝光,雖然Blue Yonder一直想要恢復系統正常運作,但節制公司方面表示正努力恢復系統,但截至24日當天,Blue Yonder還是沒有具體的時間表出來。而Blue Yonder有約3,000家企業客戶,目前尚不清楚有多少客戶受到影響。而在英國當地最大的兩間連鎖超市Morrisons和Sainsbury's,後續均證實因Blue Yonder遭受攻擊的關係,自身經營業務也發生問題。Morrisons發言人伍德豪斯(Katherine Woodhouse)表示,Blue Yonder的停機影響新鮮產品的倉儲管理系統,目前公司正在使用備份系統,並努力維持對全國顧客的服務。Sainsbury's官方也表示,雖然有因為Blue Yonder遭受攻擊的事情而受到影響,但後續已在25日開始陸續恢復正常。在美國方面,知名連鎖咖啡星巴克(Starbucks)也受到波及。根據《華爾街日報》的報導,這次勒索軟體攻擊影響星巴克支付咖啡師及管理工作時間表的功能,迫使經理們必須手動計算員工薪資,導致營運上的不便。但並非所有Blue Yonder的客戶都遭遇了停機或受到影響。英國最大的超市連鎖店Tesco以及德國物流巨頭DHL旗下的DHL供應鏈部門均證實,未受到此次勒索攻擊事件的影響。目前尚不清楚是何人對Blue Yonder發動攻擊,Blue Yonder是否有在這次攻擊中發生資料外洩問題也不得而知,而Blue Yonder在24日的聲明中表示,目前公司仍在進行調查和恢復工作。

川普勝選感謝的「蘇西」是誰?默默當幕後功臣 出任白宮幕僚長呼聲高
2024年美國總統大選日前落幕,共和黨總統候選人川普在開票之夜提前自行宣布當選,他在致詞時特別向競選團隊中的2人致謝,第一個念到的名字是「蘇西」。美國民眾對於蘇西相當陌生,因為她極少露臉,但這號人物對川普很重要,蘇西也被視為白宮幕僚長熱門人選。蘇西‧懷爾斯(Susie Wiles)是川普的競選經理,媒體之前稱懷爾斯是川普擁有的一項「祕密武器」,將在關鍵搖擺州的競選活動中,為川普發揮重要作用。川普在開票之夜致詞時提到,「蘇西喜歡待在幕後。讓我向各位介紹,這位是『冰女』(ice maiden),我們都這麼叫她。她就愛待在後面,但她可不是個布景而已。」川普還補充「蘇西這次不會再待在幕後了。」蘇西‧懷爾斯(Susie Wiles)是川普的競選經理。(圖/美聯社/達志)蘇西在政壇享有「求生大師」名號。2016年蘇西投效川普團隊至今,輔佐他打了3次總統大選。蘇西對川普極為忠誠,美國政治新聞網媒Politico評論她是川普「最重要的顧問」。2019年蘇西在佛州擔任川普2020年連任競選顧問,因涉及迪尚特行賄疑雲的資料外洩,遭迪尚特火大開除,迪尚特還向川普施壓,讓共和黨把她從地方黨部解職,蘇西陷入職涯低潮。2020年川普大選失敗後,川普又重新聘請蘇西擔任高級顧問,並請她出任了川普領導的政治行動委員會「拯救美國領導力PAC」的執行長。川普的長子小唐納(Donald Trump Jr.)先前受訪曾說:「蘇西專心致志為我父親盡其所能,不為賺錢,不為獲得媒體青睞,也不為博取戰功,而是盡一切努力為我父親而戰。」雖然蘇西通常處於幕後,但她上週在社群X上發表了一篇文章,這是她近兩年來的第一篇文,她為川普辯護,反對億萬富翁馬克庫班的言論,庫班指稱川普身邊通常沒有「堅強、聰明的女性」。蘇西發文表示:「有人告訴我@mcuban需要幫助識別總統周圍堅強而聰明的女性。好了,我們到了!我很榮幸能領導這場競選。」這是她自2023年2月以來在X上的第一篇貼文,同時也提到,川普過渡政策主席琳達‧麥馬洪(Linda McMahon)和共和黨全國委員會聯合主席勞拉‧川普(Lara Trump)的努力。

顧立雄、參謀總長及軍情人員個資外洩 陳冠廷籲究責無上限
國防部傳出發生重大洩密事件,立法委員陳冠廷21日指出,此事涉及嚴重的洩密問題,不容輕忽,國防部應全面徹查該案何時發生、各軍階多少軍官個資遭外洩,及多少軍情局情報人員個資被外流。國防部政風室進行所有將官、參謀總長及部長等人財產申報,陸續將申報資料傳送給個人,未料有承辦人員誤將記載所有人員財產資料名冊檔案,當成檔案附件一併寄出給申報人及各軍種承辦人員,導致重要資料被看光光,其中包括國防部長顧立雄、參謀總長梅家樹等人的個資。陳冠廷表示,此案讓本屬極機密的軍事情報局人員身分資料外洩,可能會對情報系統造成立即性的危害,國防部不應僅將外洩承辦人移送法辦,更應向上追究相關督導失職的責任,不應預設懲處層級上限,以杜絕類似事件再次發生。「唯有嚴懲不貸,才能遏阻類似事件再次發生,維護國家安全,」陳冠廷警告說,如果國防部沒有慎重處理此事,被滲透的承辦人都可以假藉類似的『低級錯誤』,外洩重要軍事情報,釀成更大的國安風暴。陳冠廷強調,資訊安全就是國家安全,絕不容許有任何閃失,他會持續監督國防部採取必要的改進措施,確保類似事件不再發生。

裝錯信封!被害人個資全曝光 怒控刑警「沒帶腦上班」
士林警分局偵查隊鍾姓偵查佐,10月初錯把被害人、被告的通知書、信封錯置,導致遭性騷擾女子住家地址、身分證字號、生日全部洩漏給被告,氣得女被害人大罵「現在警察是不是沒帶腦上班?」士林警分局立即道歉,對偵查佐記申誡2次,但資料外洩已經無法彌補,涉嫌恐嚇、性騷的男子則是前北市議員的兒子,曾多次與人發生糾紛,嚇得被害女子貼臉書自保。士林警分局表示,鍾姓偵查佐偵辦楊姓前議員兒子恐嚇案,士林地檢署檢察官認為有續查必要,要求分局通知雙方到案釐清,鍾員發通知書,預計下周分別到案說明,不料,鍾錯把楊男的通知書放入女被害人的信封,女子見到裡面放著楊男的通知書,心想,自己的資料是不是也寄到楊男家中,鍾偵查佐野坦承,立即到府收回通知書,但女子個資已經外洩,嚇得不知所措。 被害女子貼臉書。(圖/民眾提供)士林警分局除了派副分局道歉外,還在樓下設置巡邏箱,提供女被害人保護,但早已造成難以彌補的錯誤,警方表示,後續將對鍾員行政疏失進行調查議處,加強員警工作教育訓練,以維民眾權益。性侵害就是犯罪,請撥打110、113

快檢查!高鐵TGo點數遭盜用 500多人受害、不法獲利10萬餘元
28歲鄭姓男子利用盜取來的TGo點數,輾轉拿到實體店面兌換現金抵用券,近一步透過其他共犯變現,台灣高鐵公司日前發現500多名會員點數兌換異常,立即與鐵路警察局聯繫報案,警方透過網路追查,掌握鄭男藏匿地點,本月4日拘提到案,訊後依詐欺、妨害電腦使用罪移送檢方偵辦。警方表示,上月20日,高鐵發現約500名TGo會員帳戶出現異常,點數短時間兌換成之名3C通路的抵用券,再層轉獲利,顯示高鐵的會員帳戶、密碼外洩,懷疑是有網路駭客,盜取帳戶、密碼後,利用民眾多個帳戶使用相同密碼的習慣,在各大網站測試,一但順利登入,試圖從中獲利。警方查扣鄭姓嫌犯犯案用工具。(鐵路警察局提供)鐵警表示,鄭男利用盜取來的TGo點數,到各大百貨公司、3C通路兌換現金抵用券,再購買高價的電子商品,轉而透過其他管道變現,警方初步清查,鄭男不法獲利達10多萬元,根據鄭男到門市兌換實品,過去監視器畫面查出真實身分,4日在鄭男住處外埋伏逮人。警方不排除來有其他共犯在逃,正循線追查中,並呼籲民眾應加強管理個人帳號,定期更換密碼,切勿點擊來路不名的連結或簡訊,避免個人資料外洩。

官網遭駭客攻擊 聯電發重訊證實:無個資或內部文件資料外洩
科技廠緯創(3231)、化工業台塑化(6505)昨(5)日才發布重大訊息,證實官網遭駭客以DDoS(分散式阻斷服務)攻擊,如今國內晶圓代工製造「二哥」聯電(2303)也中招。聯電證實,公司4日遭受網路攻擊,立即啟動相關防禦機制,當日網站已恢復運作,目前評估沒有個資或內部文件資料外洩之虞等情事,對公司營運無重大影響。聯電今(6日)下午發布重訊,證實官網遭受網路DDoS攻擊,公司於遭受網路攻擊時,立即啟動相關防禦機制,當日網站已恢復運作,目前評估沒有個資或內部文件資料外洩之虞等情事,對公司營運無重大影響。聯電強調,公司持續提升網路與資訊基礎架構之安全管控,增設資安防護機制並持續密切監控,以確保資訊安全。據了解,近期國際駭客族群對包含台灣等許多國家所為的網路侵擾攻擊,國內部分自9月10日起,公私部門網站陸續遭受境外網路分散式阻斷服務(DDoS)侵擾,導致對外服務系統連線不穩定情形。此類攻擊主要手法為發出大量連線請求,耗掉系統服務量能,阻礙真正想來處理業務的人得到櫃檯服務,此類攻擊係阻斷櫃檯服務。資安署表示,目前統計45件DDoS攻擊,尚未有系統遭破壞。此波攻擊對象包括地方稅務機構、區域民航站、主計總處、財金相關機關及部分電信業者等,各機關在第一時間多啟動防禦復原機制以排除網頁問題,目前多數機構均可於短時間內恢復。資安署指出,據美國聯邦調查局(FBI)、網路安全和基礎設施安全局(CISA)及國家安全局(NSA)9月5日評估報告顯示,俄羅斯軍事網路攻擊行動針對美加、歐盟等主要民主國家關鍵基礎設施發動攻擊。資安署提醒,中央、地方機關與各界事先預備靜態網頁及流量清洗等機制作為應變準備,如遇攻擊事件應落實通報,並透過阻擋攻擊網址(IP)等防禦復原機制來排除問題;長期防禦策略可以檢討下架閒置網頁、規劃引入CDN(ContentDelivery Network或Content Distribution Network)技術分流、落實防護演練等。資安署表示,將持續追蹤整體情況持續透過台灣電腦網路危機處理暨協調中心(TWCERT/CC)分享資安情資,並與各國保持互相分享網路威脅情資,適時通知機關聯防應處,以維護整體資通訊安全。

手機被盜不用怕! Google新技術「反竊盜功能」保護用戶隱密資訊
當你手機不慎遺失的時候,除了使用傳統的定位功能來搜尋手機位置,或是遠端清空手機避免資料外洩外,現在Android用戶多了一個新選擇了。目前有消息指出,Google近期向部分Android手機推送全新的反盜竊功能,其中包含盜竊檢測鎖(Theft Detection Lock)、離線設備鎖(Offline Device Lock)以及遠程鎖(Remote Lock)等功能。根據《gsmarena》報導指出,盜竊檢測鎖是這次Android 15中的新增功能,其利用AI技術和手機的多種傳感器來檢測與盜竊相關的常見動作,例如當有人從你手中搶走手機並開始奔跑時,系統會立即偵測到這種動作,手機隨即自動鎖定,並阻止所有對應用程式和資料的讀取動作。此外,該功能還可以檢測與自行車或汽車移動相關的動作,一旦判定可疑,便會自動啟動鎖定機制。而離線設備鎖則是一種防止小偷試圖將手機長時間保持離線狀態的功能,如果有人試圖在竊取手機後長期保持設備不連接網路,離線設備鎖將會自動鎖定手機,避免資料泄露,讓小偷無法利用或破壞設備。而遠程鎖功能,其實在此之前就有類似的功能問世,但這次更新進一步強化該功能。當「查找我的設備」(Find My Device)功能被關閉或用戶無法登入Google帳號時,用戶仍然可以透過自己的電話號碼來遠程鎖定手機,保護設備上的資料不被不法之徒利用。這對那些無法使用Google帳號找回手機的用戶提供了額外的保障。其實早在8月Google I/O大會上,這些功能就有被公布出來,當時官方也表示,公布後會首先選擇在巴西首先測試這項功能,其背後原因主要是該國的手機失竊率偏高,當地用戶對這樣的功能有強烈的需求。目前Google除了再巴西當地釋出這項功能外,也開始陸續在其他國家釋出該項反竊盜功能。

高科技詐團製小木屋偽裝公安!2嫌躲警跳樓顱內出血 17人遭聲押
刑事局南部打擊犯罪中心近期破獲一起大規模詐騙案件,該詐騙集團專門針對在美國的華人進行詐騙,詐騙分子為了取信被害人,竟在詐騙機房內搭建「小木屋」,並穿著大陸公安制服與受害者視訊,警方在查緝過程中,發現2名通緝犯為逃避抓捕,竟從2樓跳下,造成顱內出血和多處骨折,警共拘捕18人,其中17人已被聲押,案件正進一步審理中。該詐騙集團自2023年12月起,假冒大陸「國家反詐中心」名義,以個人資料外洩涉及刑案等理由,詐騙在美國的華人、台灣人和越南人,詐騙手法為要求受害者繳納高達10萬美金的保證金,聲稱以防止被遣送回國,該集團甚至在機房內搭建模擬「公安」辦公室,成員們穿著大陸公安制服與受害者進行視訊通話,以增加可信度。專案小組在調查過程中發現,該詐騙集團在台中、高雄、嘉義、雲林、新北及台南等地設有多個犯罪機房,這些機房配備高科技器材和網絡設備,用於修改撥號系統,專門針對海外華人進行詐騙,該集團的犯罪行為造成46人受害,詐騙金額總計上千萬元。警方於2024年6月在雲林查獲該詐騙集團的主要機房,並在周邊安裝多組監視器,儘管機房內設有6道鎖的鐵門,警方仍成功突襲並拘捕黃姓等11名嫌疑人,2名通緝犯陳某和吳某在面臨抓捕時,因恐懼被捕而從二樓跳下,吳某全身多處受傷,顱內出血,陳某則腿部骨折,2人被送往醫院救治,無生命危險。隨後,警方在台中市區和桃園市區分別查獲其他涉案嫌疑人和詐騙機房,並在現場查扣公安臂章、公安制服、現金、名車等物品,以及該集團的教戰守則、績效表和成員反省心得;至此,該案件共逮捕18人,並依法送辦,其中17人已被檢方聲押,警方呼籲民眾提高警覺,避免落入類似詐騙陷阱。