贖金
」 詐騙 詐騙園區 駭客 柬埔寨 贖金
假冒高層寄恐嚇信!東京35間企業遭炸彈威脅 要求匯款5千萬日圓
日本東京大手町與丸之內的辦公商圈內,近期有至少35家企業接獲內容涉及「爆炸預告」的恐嚇郵件。信件中揚言將於1月9日下午4時引爆炸彈,並要求支付現金5,000萬日圓(約新台幣1,003萬元)。警視廳已朝威力業務妨害方向展開調查。調查人員透露,這批電子郵件自1月5日起陸續寄達,寄件人假冒東京都內某公司高層名義,要求企業將贖金匯入指定帳戶,否則將在指定時間引爆炸彈。其中一間收到威脅的公司表示,相關郵件於1月8日透過公司官方詢問表單送達,內容直指「立即支付5,000萬日圓」,並附上匯款帳戶資訊。該企業已與所轄丸之內警署合作提高警戒,雖然對此感到困擾,但目前公司運作仍照常未受影響。一名相關人士指出:「新年剛開始就遇上這種騷擾行為,實在令人頭痛。」警視廳初步研判,該行動疑似為騷擾性質犯罪,且寄件來源可能經由海外伺服器發送,以掩蓋身分並規避追查。警方正以威力業務妨害罪進行追查,並呼籲企業提高警覺。依據日本現行法規,發出炸彈恐嚇並造成業務中斷者,可能觸犯妨害業務罪,最高可處三年以下拘禁刑,或處以五十萬日圓(約新台幣十萬元)以下罰金。事實上,日本近年亦曾發生類似事件。2025年4月,一名男大學生因於社群媒體上揚言要「炸毀」大阪・關西世界博覽會重要交通站點,大阪地鐵中央線夢洲站,遭警方以妨害業務罪名逮捕。恐嚇郵件內容聲稱將於1月9日下午4時引爆炸彈,並要求企業匯款5,000萬日圓。(圖/翻攝自X,@asahi_kc)
奈及利亞政府再促成130名學童獲釋!官方稱已無人遭囚禁
有武裝分子於今年11月底在奈及利亞尼日州(Niger State)帕皮里的聖瑪麗寄宿學校(St Mary’s boarding school)綁架了數百名師生。如今,奈及利亞當局於21日宣布,已成功促成新一批130名學童獲釋。據悉,此前已有100人於本月稍早獲釋。總統發言人戴爾(Sunday Dare)在社群媒體發文表示:「又有130名在尼日州遭綁架的學生獲釋,目前已無人被囚禁。」今年11月21日,位於奈及利亞中北部尼日州的聖瑪麗寄宿學校遭到襲擊,數百名學生與教職員被綁架,但實際人數以及是否已全數獲釋,至今仍存在爭議。自奈及利亞總統蒂努布(Bola Tinubu)於2023年5月就任以來,該國已發生至少5起大規模校園綁架事件。這個西非國家正面臨多重的安全危機,從東北部的伊斯蘭原教旨主義恐怖組織「博科聖地」(Boko Haram),到西北部的「武裝幫派」,威脅幾乎遍及全國。1名聯合國消息人士告訴《法新社》(AFP)表示,「剩餘的1批女孩與中學學生,將於23日被送往尼日州首府明納(Minna)。」然而,自這個偏遠小村莊的學校遇襲以來,政府始終未能釐清被綁架的確切人數,以及仍遭囚禁的人數。據奈及利亞基督教協會(CAN)的說法,起初共有315名學生與教職員遭到綁架,隨後約有50人成功逃脫,如果依政府於12月7日成功促成約100人獲釋來推算,當時仍有約165人遭到囚禁。然而,總統提努布事後發布的聲明卻指出,仍被扣押的人數僅為115人。此外,當局並未公開這些武裝分子的身分,也未說明政府是如何促成他們獲釋的。分析人士指出,根據以往的營救案例,當局很可能支付了贖金,儘管這在法律上被明文禁止。在奈及利亞,為了迅速獲取資金,綁架勒索已成為犯罪集團與武裝組織的常見手段。這波大規模校園綁架事件發生之際,奈及利亞正面臨來自美國的外交攻勢。美國總統川普(Donald Trump)指控奈及利亞存在針對基督徒的大規模殺戮,並形容其已構成「種族滅絕」,甚至威脅採取軍事干預。奈及利亞政府與獨立分析人士均否定這種說法,並指出這類論述長期以來被美國與歐洲的基督教右翼勢力所採用。最早引發國際高度關注的大規模綁架事件之一,發生在2014年,當時近300名女學生在奈及利亞東北部城鎮奇博克(Chibok),遭「博科聖地」聖戰分子從寄宿學校擄走。10年後,根據總部位於該國司法首都拉哥斯(Lagos)、專注於非洲的風險諮詢公司「SBM Intelligence」近期發布的報告,奈及利亞的勒索式綁架危機已「鞏固為1個結構化、以營利為目的的產業」,僅在2024年7月至2025年6月之間,就籌集了約166萬美元的資金。
Pornhub付費會員遭駭客外洩2億筆! 要求比特幣贖金
全球知名成人網站Pornhub傳出重大資安事件。國際駭客組織「ShinyHunters」被確認竊取超過2億筆Pornhub付費會員資料,並以公開資料為要脅,要求以比特幣(bitcoin)支付贖金。Pornhub證實發生資安事故,並已通報主管機關展開調查。根據《路透社》、《Chosun Biz》報導,Pornhub過去使用的第三方用戶數據分析服務Mixpanel系統,遭到入侵,駭客進而取得儲存在該平台上的分析資料。Pornhub近日通知超過2億名付費會員,其相關資料可能在Mixpanel遭未授權存取。ShinyHunters表示,外洩資料容量約94GB,內容包含付費會員的電子郵件信箱、地理位置、登入時間、搜尋關鍵字,以及實際觀看過的影片標題等詳細瀏覽紀錄,但不包含密碼、付款資訊或身分證明文件。Pornhub在聲明中強調,這起事件並非其內部系統遭駭,而是第三方服務商Mixpanel的分析資料遭未授權存取;核心帳戶資訊如密碼、信用卡資料與登入憑證均未外洩,相關帳戶也已完成安全防護與封鎖異常存取。Pornhub另指出,該公司自2023年起即未再與Mixpanel合作,外流資料可能為2023年以前的歷史數據。雖無法立即確認外洩資料的完整規模,但ShinyHunters已提供部分樣本供媒體驗證。至少有兩名加拿大男性、一名美國男性曾訂閱Pornhub付費服務的用戶向《路透社》證實,樣本中的個人資料確實屬實,但為多年前的資訊。ShinyHunters表示,若未收到比特幣贖金,將公開Pornhub的用戶資料。Pornhub於12月12日發布聲明,首次對外說明這起涉及Mixpanel的資安事件,並坦言部分Pornhub Premium用戶的「有限分析事件資料」受到影響。Mixpanel則表示,該公司已於11月27日揭露一起資安事件,並已通知所有受影響客戶,同時否認此次資料外洩與其近期事故有直接關聯。Mixpanel進一步指出,Pornhub的相關資料最後一次存取時間為2023年,且是由 Pornhub母公司的一名合法員工帳號進行;若資料目前落入未授權人士手中,該公司不認為是其系統資安事件所致。不過,ShinyHunters仍堅稱,資料來源與近期Mixpanel事件有關,雙方說法互有歧異。Pornhub表示,目前已配合主管機關調查並進行內部資安檢視,同時呼籲所有用戶提高警覺,留意可疑電子郵件或異常帳戶活動,慎防釣魚詐騙攻擊。
奈及利亞又傳綁架案! 槍手凌晨闖校園擄走227名師生
奈及利亞尼日州一所天主教學校21日發生了綁架案,武裝份子在清晨闖進學校後,將至少227名師生帶走。據悉,這是自2024年3月卡杜納州超過200名學生被擄案發生以來,規模最大的校園綁架案。綜合陸媒報導,奈及利亞基督教協會表示,武裝份子從聖瑪麗學校(St. Mary's School)綁走了215名學童及12名教師。該協會尼日州分會發言人阿托里(Daniel Atori)表示,協會正在與政府及安全機構合作,並與學童的父母會面,確保孩子能獲救並平安返回。警方指出,安全部門已抵達聖瑪麗學校,並持續搜尋周邊森林。據傳,已經有部分學生逃脫並跑回家。62歲的切庫拉(Dauda Chekula)提到,他的4個孫子都被綁走了,「我們不知道發生了什麼,因為從早上到現在,我們什麼消息都沒聽到」、「我們得到的唯一消息是,武裝份子仍帶著剩下的孩子們進入灌木叢」。當地居民阿達穆(Dominic Adamu)說,他的女兒們就讀於聖瑪麗學校,雖沒有被綁架,「人們都在抱怨我們國家的安全狀況」。一名傷心的女子則崩潰道,她6歲及13歲的姪女都被帶走了,「我只希望他們回家」。尼日州政府透露,由於近期奈及利亞發生多起綁架事件,政府曾要求聖瑪麗學校暫時關閉校園,但校方並未遵循規定。報導指出,本週奈及利亞凱比州一所學校才有25名女學生被綁架,而夸拉州一座教堂也遭受武裝團體襲擊,造成2人身亡、38人被擄,綁匪還脅迫每名信徒的家屬交出1億奈拉(約新台幣216萬元)贖金。由於安全問題頻傳,總統提努布(Bola Tinubu)取消了原定前往南非及安哥拉參加G20峰會及非洲聯盟—歐洲聯盟峰會的行程。
涉9300萬泰銖台商綁架案被捕! 前警官爆料:高層設局涉柬詐團牽政要
泰國皇家警察近日在曼谷一間飯店突襲逮捕前特勤局官員桑塔納·普魯云拉特(Santhana Prayoonrat),引發國內政界與警界強烈震盪。警方指其涉嫌四年前一起綁架台灣商人的案件,隨後將他押往通羅警署。被捕後,桑塔納竟公開聲稱,自己掌握與柬埔寨詐騙集團有關的機密資料,並點名多位政界與警界高層涉案,警告若當局繼續追捕他,將引爆社會動盪。根據《Thai Examiner》與《Thai PBS》報導,這位泰國前特勤警官因涉嫌捲入一起針對台灣商人的綁架勒贖案,於11月13日在曼谷市中心Ploenchit地區遭警方逮捕。此次行動由都會警察動員多名人員執行,警方表示,桑塔納涉嫌於2021年策劃綁架一名台灣籍商人,並要求高達9,300萬泰銖(約新台幣8,150萬元)作為贖金換取人身自由。儘管目前案件仍在檢方審理中,但警方已取得法院簽發的逮捕令,依法執行拘捕行動。針對綁架案本身,桑塔納堅稱清白,表示與台灣商人間僅有財務糾紛,否認參與任何非法拘禁或勒贖行為。他亦重申,案件尚未進入法院正式審理程序,應由檢方決定是否起訴。此案不僅讓四年前的舊案再度浮上檯面,甚至與近期爆發的泰國警政風暴高度關聯,原因是桑塔納被捕後竟聲稱,這是一場由政界與警方高層聯手策畫的「政治報復」。桑塔納表示,自己因揭露多位政要與高階警官涉及非法線上賭博與跨國詐騙網絡,而遭打壓報復。他強調從未逃亡,也未抗拒司法調查,不解為何警方要出動大批人力進行拘捕。桑塔納指稱,他早在去年就收到警方內部人士傳遞訊息,試圖與他私下「談判」,意圖阻止其公開資料。他說,一旦相關證據揭露,將足以「引發社會混亂」。他並表示,若遭關押,將在獄中會見「大哥級」人士,繼續施力反擊,言詞間釋放強烈挑戰意味。根據報導,先前已遭解職的前副警察總長蘇拉查特·哈卡朋(Surachate Hakparn)就曾向國會提交報告,點名數百名警界高層涉貪與參與賭博網站,引發國內對皇家警察系統的質疑。其後,警察申訴審查委員會更依據該報告,要求對前警察總長托薩克·素堪莫(Torsak Sukwimol)等人提起刑事追訴。針對桑塔納的說法,警方則強調本次行動完全依法辦理,並依逮捕令將桑塔納帶往通羅警署進行後續偵訊。若無特殊情況,預計將於近日將案件移交至曼谷南區刑事法院,是否允許保釋,將由檢方裁定。遭逮捕後,桑塔納接受媒體訪問,稱此案背後有政界與高層警官設局陷害,並批評警方濫權拘捕。(圖/翻攝自X,@ThaiPBSWorld)
15歲少年疑遭誘騙赴柬埔寨!綁匪勒索贖金或要求「換三人」 父母跪地求助盼救回
大陸山西臨汾一名15歲少年王某凱,自今年8月起與家人失聯,後經調查疑似已被誘騙至柬埔寨。近日,家屬透過其社交平台帳號收到陌生訊息,對方要求以三人「換人」,或支付20萬元贖金換取其返國,引發輿論關注。家屬收到王某凱帳號傳來訊息,對方要求20萬元或介紹三人換人。(圖/翻攝自瀟湘晨報)根據《瀟湘晨報》報導,王某凱父親受訪時表示,兒子疑似遭詐騙集團控制,不願讓其他人也步上相同遭遇,因此拒絕對方以「介紹三人到柬埔寨工作」作為交換條件。該家庭目前經濟困頓,無力籌措高額贖金,警方已正式立案調查。據了解,王某凱為山西襄汾縣人,父母長年在外地打工,由爺爺奶奶照料。今年初他輟學返家,曾多次提及想學習修車技術,並聲稱將前往廣東或雲南工作。8月8日下午,他以「已抵達東莞修車」為由聯絡父母,並傳送一張修車現場圖片。當晚手機關機後失聯,至今未再聯絡。警方調查發現,王某凱當日實際搭機前往廣西南寧,並於翌日前往憑祥邊境。家屬根據其快手帳號定位資訊,發現8月底定位已變更為柬埔寨。因無法提供具體所在位置,中國駐柬使館建議家屬在國內報案。11月3日,王某凱的快手帳號突然傳出訊息,對方詢問「是不是在找王某凱」,並開出兩項交換條件:其一是介紹三人赴柬從事詐騙工作,要求具備基本電腦操作能力;其二則為一次性支付20萬元贖金。王父明確拒絕找人交換,並表示:「我自己孩子被騙了,不會再去騙別人家的孩子。」王家目前經濟困難,祖父母年事已高,近期又因重病住院進行手術,幾乎花光全部積蓄。為引起社會關注,王母近日拍攝跪地求助影片,希望獲得外界協助尋回孩子。根據《立案告知書》,天津市公安局武清分局所屬派出所已針對王某凱「涉嫌偷越國(邊)境罪」一案正式立案,相關調查持續進行中。
蘇丹內戰延燒!RSF將進軍歐拜伊德 ICC正式展開戰爭罪調查
在蘇丹(Sudan)西部達佛(Darfur)地區淪陷後,準軍事組織「快速支援部隊」(Rapid Support Forces,RSF)正準備展開新一輪進攻,導致數以千計的平民再度逃離家園。聯合國(United Nations)於2日晚間發布警告,隨著這場準軍事攻勢持續,蘇丹內戰引發的人道災難正急遽惡化。據卡達《半島電視台》(Al Jazeera)報導,RSF由外號「哈米提」(Hemedti)的達加洛(Mohamed Hamdan Dagalo)將軍領導。該組織於同日發布影片宣稱,正「集結龐大兵力,準備即將解放北科爾多凡州(North Kordofan)首府歐拜伊德(el-Obeid)。」歐拜伊德位於蘇丹中部,達佛以東。目前該城仍由蘇丹正規軍控制,但雙方已明顯進入決戰準備狀態。影片中,1名手持武器的RSF士兵自誇「我們的所有部隊都已在巴拉(Bara)集結」,該地距離歐拜伊德僅約50公里。根據國際移民組織(International Organization for Migration,IOM)於2日發布的報告,僅10月31日1天,就有超過1,200人從北科爾多凡州的巴拉與烏姆拉瓦巴(Um Rawaba)逃離。自上週以來,該地更有超過36,800人被迫流離失所。IOM進一步指出,在南科爾多凡州(South Kordofan),光是1日就有約360人自阿巴西亞(Abassiya)與德拉米(Delami)被迫逃離,且隨著局勢「極度緊張且變動迅速」,預料仍將有更多人流離。達佛北部首府法希爾(el-Fasher)的人道危機更為慘烈。據聯合國估計,僅在上週末,就有8,631人被迫逃離該地。自10月26日RSF在歷經18個月圍困後奪下這座達佛最後1個主要城市以來,累計已有超過7萬人流離失所。聯合國秘書長古特瑞斯(Antonio Guterres)發言人杜加里克(Stephane Dujarric)10月31日在紐約表示,自RSF奪取巴拉以來,已出現「嚴重違規行為」的報告,包括多名紅新月會(Red Crescent)志工遭草率處決。目前,數以萬計飢餓、絕望的平民仍被困在法希爾城內。許多難民下落不明,未能抵達塔維拉(Tawila)或其他附近地區。3日流傳於網路的影片顯示,法希爾周邊道路上遍布屍體。聯合國與多家國際援助機構已核實多起倖存者的證詞,他們指出RSF部隊在當地進行大規模處決、酷刑、強姦與性虐待,甚至綁架人質勒索贖金。《半島電視台》記者摩根(Hiba Morgan)在北方城市阿德巴(al-Dabbah)報導時指出:「許多逃難者告訴我們,他們在RSF佔領法希爾前就聽聞許多慘絕人寰的故事。有些人在試圖離城時被攔下,男性親屬被RSF帶走或拘禁。」她補充:「有人甚至在社交媒體上看到親人被RSF處決,也有人親眼目睹砲擊後留下的無頭或殘缺屍體。」對此,「糧食安全階段綜合分類」(Integrated Food Security Phase Classification,IPC)於3日宣布,法希爾與南科爾多凡州首府卡杜格利(Kadugli)已正式陷入饑荒狀態。這一聯合國支持的全球飢餓監測機構指出,達佛與科爾多凡另有20個地區正面臨極高的饑荒風險。截至9月,約有37.5萬人已生活在饑荒條件下,另有630萬人處於極度飢餓、隨時可能陷入饑荒的狀態。IPC警告,若沒有停火協議與安全的人道走廊,將有更多蘇丹民眾死於飢餓與營養不良。在蘇丹北方州(Northern State)的阿德巴,大批蘇丹難民持續湧入。許多人已多次逃難,但仍計劃再次前往城郊難民營,因擔心戰火會追上他們。「街上滿是屍體,」從法希爾逃出的阿卜杜拉(Yahya Abdullah)在阿德巴接受採訪時透露,「RSF士兵用機槍掃射街上所有人,甚至包括孩子。我聽見其中1人說:『把他們全殺了。』」據悉,他與4名孩子倖存,但其妻子日前死於RSF的無人機攻擊。位於荷蘭海牙的國際刑事法院(International Criminal Court,ICC)於3日宣布,已正式對RSF展開戰爭罪調查。ICC檢察官在聲明中表示,正「立即採取行動,保存並收集相關證據,以供未來起訴使用」,針對RSF攻陷法希爾後發生的罪行展開調查。ICC指出,這些暴行是「整個達佛地區長期暴力模式的一部分」,可能構成「戰爭罪與危害人類罪」。調查重點包括針對特定族群的攻擊、以性暴力作為武器的強姦與虐待、綁架、無差別攻擊平民以及襲擊醫療設施。ICC副檢察官娜莎特(Nazhat Shameem Khan)早在6月簡報中就曾指出,「有合理理由相信,達佛地區不僅已出現戰爭罪與危害人類罪的情事,且仍在持續。」
俄羅斯駭客組織「齊林」橫掃全球 2025年已爆700起勒索攻擊
目前有網路安全研究人員揭露,以俄羅斯為基地的駭客組織「齊林」(Qilin)在2025年已聲稱完成第700起勒索軟體攻擊,成為當前全球最活躍的網攻集團之一。Comparitech的分析指出,這個組織自2022年出現以來迅速壯大,2024年共發動179起攻擊,而2025年的規模已成長近四倍。根據《Cybernews》報導指出,齊林採取所謂「勒索軟體即服務」(ransomware-as-a-service)的營運模式,將惡意軟體與入侵基礎設施出租給其他駭客組織,由他們實際發動攻擊並分享贖金。這種結構讓其行動擴散速度極快。尤其在2025年4月另一大型勒索平台「勒索中心」(RansomHub)關閉後,齊林吸收了大量流失的附屬駭客,攻擊量隨即暴增280%,短短數月從185起攀升至超過701起。研究顯示,齊林最常鎖定製造業、金融業、零售業、醫療體系與政府機構等存有大量機密資料的單位。其著名攻擊案例包括日本最大啤酒商朝日控股(Asahi Holdings),事件造成啤酒與軟性飲料供應短缺;以及法國大眾集團(Volkswagen Group France),該案據稱外洩2,000個檔案、約150GB內部資料。朝日集團至今仍在修復系統,法國阿盧佩皮尼昂公司(Alu Perpignan)則因攻擊導致營運停擺三週,損失等同三個月營收。Comparitech資料顯示,齊林的目標範圍涵蓋全球200多個國家,其中美國受害最深,共有375起攻擊,其次為法國41起、加拿大39起、南韓33起及西班牙26起。整體而言,該組織在所有已知事件中共竊取116TB資料,洩漏超過78萬筆記錄。學術與政府單位在過去一年也成為新焦點。教育機構遭受的攻擊數量從2024年至2025年間激增420%,政府機關增加344%,而醫療體系的成長幅度則為125%。其中,日產汽車(Nissan)旗下設計子公司「日產創意盒」(NissanCreativeBoxInc.)遭竊超過4TB設計資料,疑似涉及競爭情報外洩風險。在所有事件中,贖金金額動輒數百萬美元。馬來西亞機場控股公司(Malaysia Airports Holdings Bhd)今年3月遭攻擊後被索討1,000萬美元贖金,事件癱瘓吉隆坡國際機場(KualaLumpur International Airport)系統,官方拒絕付款;美國克里夫蘭市政法院(Cleveland Municipal Court)2月遭攻擊,駭客要求400萬美元;西班牙自治城市梅利利亞(Ciudad Autónomade Melilla)在6月的攻擊中被勒索212萬美元,並傳出4至5TB資料遭竊。Comparitech資料研究部主管穆迪(Rebecca Moody)指出,齊林藉由將惡意軟體租賃給其他駭客,使其活動範圍急速擴張。她說:「在短短數月內,它就鎖定了數百家企業,造成前所未見的混亂。」穆迪補充,光是2025年10月,齊林新增的受害者就超過百家,顯示其行動仍持續加速中。
18歲就飛柬埔寨行詐!3年至少拐10豬仔 男偷渡越南被捕押解回台
刑事局國際刑警科持續強化與國際執法單位互動,今年9月間駐越南聯絡組多次與越南執法機關合作,總計逮獲9名外逃通緝犯,包含一名2022年就前往柬埔寨,涉嫌人口販運的21歲的范姓男子。據了解,范姓男子18歲時就前往柬埔寨進行從事人口販運,3年來至少誘騙10人至柬埔寨從事電信詐欺,過程中若有被害人不從,就會直接對被害人拳腳相向,要求被害人伏地挺身、抱水桶等方式凌虐體罰;若發現被拐來的被害人懷有身孕,則會向被害人家屬要求15萬元至30萬元不等的贖金。范男也因涉嫌詐欺、妨害自由、偽造文書、傷害與人口販運等罪遭5個地檢署通緝在案。多名被救出返台的被害人對於范男的惡行更是指證歷歷,警方先是在2023年間破獲范男所屬的「萬源集團」,逮獲楊男、蔡男、何男、詹男等4人,幾人將15名台人誘騙至柬埔寨波歌山園區,沒收被害人的護照、限制其活動範圍,更嚴格監控被害人的行動,過程中若有業績未達標、違反集團規定,就會遭到體罰、毆打、電擊、關進小黑屋,甚至轉賣給其他人蛇集團。桃園地院2023年8月10日也依照共同圖利以詐術使人出國最、盜用印文等罪,判處4人8至12年有期徒刑。此次被逮的范男,主要負責人口販運等相關業務。據悉,招募一人通常可抽得2萬元的酬勞,不過范男被逮後僅稱,其招募一人僅能獲得新台幣50元的酬勞,但此說詞不被採信。而范男此次也因偷渡至越南,遭越南警方逮捕,並通知刑事局駐越南聯絡處,范男被捕後於今年9月24日押解回台,訊後遭檢方聲押獲准。刑事局提醒國人,切勿輕信網路求職資訊或不明人士推薦之東南亞高薪職缺,應主動查證職缺真偽,以免陷入海外求職陷阱。若有疑慮,請撥打165反詐騙諮詢專線,或參閱外交部官網「海外陷阱宣導專區」。該專區彙整各類案例資訊,並提供駐外館處緊急聯絡電話及國內緊急聯絡中心專線(0800-085-095),協助民眾於第一時間獲得必要協助。
英國雲端巨頭遭駭 10億筆客戶資料外流「4人遭逮」
近期英國發生多起零售商遭勒索軟體攻擊,後續有駭客組織宣稱,已成功竊取近10億筆來自雲端服務龍頭 Salesforce 的紀錄,並強調資料中包含可辨識個人身分的資訊。根據《路透社》報導,該組織自稱「Scattered LAPSUS$ Hunters」,並對今年稍早入侵Marks & Spencer、Co-op以及Jaguar Land Rover等企業負責。但報導中強調,目前尚無法獨立驗證此番說法。Salesforce則否認自家系統遭入侵,發言人表示「目前沒有任何跡象顯示平台出現漏洞或被突破」。其中一名自稱Shiny的駭客透過電子郵件向《路透社》說明,攻擊並非直接駭入Salesforce,而是透過「vishing」語音釣魚手法,假冒員工致電IT服務台,藉此誘騙目標企業安裝惡意工具。該駭客組織3日更在暗網架設外洩網站,聲稱已掌握約40間公司的內部資料;但是否全為Salesforce客戶,尚無明確說法。至於是否正與Salesforce展開贖金談判,雙方皆拒絕回應。報導中提到,今年6月,Google威脅情報小組(Google’s Threat Intelligence Group)將該組織標記為「UNC6040」,並指出其慣用技術之一,是誘導受害者安裝遭竄改的Salesforce專屬工具「Data Loader」,讓駭客能快速大量匯入並竊取資料。Google 研究人員也認為,這次攻擊與名為「The Com」的鬆散網路犯罪生態系存在關聯,該團體因從事駭客行為與偶發暴力事件而知名。作為針對英國零售商資安事件的調查行動之一,英國警方曾於7月曾逮捕4名未滿21歲嫌犯。但這起最新聲稱涉及近10億筆Salesforce紀錄的駭客行動,其規模與影響仍待進一步釐清。
曼谷7旬街友陳屍運河橋下!屍體「斷成兩截」分離逾3公尺 部分器官不翼而飛
近日,泰國大城曼谷發生一起驚悚命案。一名72歲街友被發現陳屍當地一處運河橋下,遺體不僅斷成兩截,且上下半身體相距達3公尺遠,甚至有部分器官不見蹤跡。這起事件震驚當地,曼谷警方已展開深入調查,以釐清事件是否涉及兇殺。綜合泰媒報導,這起事件發生在曼谷吞武里區(Thung Khru)的亞桑運河(Khlong Yai Saeng)橋下。9月25日晚間6時許,吞武里警局副調查員維薩魯中尉(Wisarut Tathong)接獲報案,得知在該處發現一具70多歲男性屍體。當維薩魯中尉會同醫院法醫專家和慈善團體志願者抵達現場時,卻發現死者遺體已被嚴重分解,上半身與下半身相距約3公尺,散發惡臭,部分內臟不翼而飛。根據調查,死者是72歲的街友楚薩克(Chusak,姓氏未公開),據悉他過去1、2年間一直無家可歸,長期居住在該處橋下。死者的妹妹透露,楚薩克生前曾向她表示自己多次遭到當地青少年騷擾:「他告訴我,有2個青少年曾向他勒贖金錢,被拒絕後燒毀了他的衣物。還有人偷了他的手機,可能是附近的吸毒者。」楚薩克的妹妹表示,自己曾多次邀請哥哥與自己同住,但他總說「住在外面更自由」,未料最終遭遇不測。她如今對哥哥的死因表示懷疑,認為可能與此前遭遇的騷擾事件有關。另一名36歲女子普恩(Phueng)經常為楚薩克贈送食物和飲用水,她回憶說,9月21日(週日)見到對方時,他已經顯得虛弱不堪,疑似生並,「那天我送食物給他,他連吃東西的力氣都沒有。我建議他去衛生所求診,但他只是搖頭拒絕。」普恩還提到,楚薩克曾透露有人燒掉了他睡覺的地方,想迫使他搬到其他地點。不過她認為楚薩克的死因可能是疾病,而非暴力襲擊,至於遺體的損壞,可能是受到當地常見的巨蜥啃食。當地衛生中心職員克里薩納蓬(Kritsanaphong Wongkutphet)是最先發現楚薩克遺體的人。他表示:「我看到一條帶有燒傷痕跡的右腿,立即報警求助。」當地警方已將楚薩克的遺體送往醫院法醫研究所進行詳細解剖,以釐清其確切死因。目前調查仍在進行中,尚未排除任何可能性,包括自然死亡、意外或兇殺。警方已對現場進行徹底檢查,並將遺體交還給死者家屬處理後事。
勒索集團WarLock攻擊次數激增 躋身全球前20大勒索攻擊者
勒索軟體集團WarLock曾於7月被指與Microsoft SharePoint零日漏洞攻擊有關,現已由英國網路安全公司Sophos研究團隊以代號GOLDSALEM追蹤。而Sophos日前提出警告,該集團近期攻擊行動急速升溫,展現出結合傳統手法與新技術的模式。根據《Cybernews》報導,WarLock也被Microsoft內部標記為Storm2603,早在今年3月就已展開勒索行動。Sophos最新情報指出,僅在9月,WarLock就在其暗網平台「WarLockClientDataLeakShow」聲稱已有60名受害者,攻擊範圍橫跨北美、歐洲與南美洲,對象涵蓋中小企業、政府機構與跨國公司。今年8月,WarLock對兩家電信巨頭發動攻擊,包括法國數位服務供應商Orange與英國總部的Colt。該集團聲稱自Colt竊取多達100萬份文件,並在洩漏網站標註「拍賣進行中」。同一時期,全球航空聯盟「星空聯盟」(StarAlliance)也被點名為受害者,貼文甚至宣稱「數據已被其他買家購得」,但該公司尚未公開證實。與其他勒索集團不同,WarLock公布的受害者資訊極為有限,貼文通常不列出攻擊日期或樣本檔案,只標註資料狀態為「已發布」或「出售」,有時附上下載連結。該組織還強調,若受害者拒絕支付贖金,數據將被公開,並聲稱「不負責任的公司」應自行承擔後果。Sophos調查顯示,WarLock在6月前幾乎未有公開活動,直到俄羅斯地下論壇Ramp出現徵求漏洞的貼文,內容涉及Veeam、ESXi、SharePoint等常用應用程式,以及干擾端點偵測與回應(EDR)的工具。7月下旬,Microsoft證實觀察到中國國家支持的攻擊者利用SharePoint零日漏洞部署WarLock勒索軟體,全球數千家企業遭到影響。該漏洞最早於7月18日被中國駭客組織SaltTyphoon利用,當時約有100家機構遭鎖定;由於修補程式未能及時發布,額外超過1萬台伺服器面臨風險,其中不乏政府單位。Sophos指出,WarLock展現高度熟練的攻擊手法,包括利用SharePoint漏洞結合自製ToolShell鏈,安裝基於Golang的WebSockets伺服器維持滲透,同時濫用合法工具Velociraptor建立隱蔽通道。研究人員還發現,該集團使用Mimikatz竊取憑證,並透過PsExec與Impacket在網路中橫向移動,最後利用GPO大規模推送勒索軟體載荷。資安專家提醒,各機構必須強化攻擊面監控,建立嚴格的外部服務修補政策,並確保具備即時事件回應能力。Sophos已將WarLock列為過去12個月內最活躍的前20名勒索集團之一,並強調深入了解其運作方式,對企業提升防禦至關重要。
酒店裝修是假!8工人赴柬被帶入詐騙園區「3人被退貨」 失聯家屬收贖金訊息
大陸四川大英、廣漢、蓬溪、彭州等地有8名男子於9月3日下午搭機飛往柬埔寨,原以為是去金邊承接「酒店裝修」工作,但抵達後卻被以「項目負責人」名義的人接走,實際上被送往西哈努克港一處園區,並遭到人員控制。這些園區被認為與電信詐騙有關,外界普遍視為高風險陷阱。僅2天後,3人因不會操作電腦、手機輸入文字「遭到退貨」,其餘5人至今失聯。部分家屬更接獲要求準備 25萬元人民幣(約112.5萬元新台幣) 贖金的訊息。根據《紅星新聞》報導,據一名已返回四川的男子回憶,當晚9時抵達金邊機場後,他們由「項目負責人」接機,隨即被帶往西哈努克港,手機與護照很快遭沒收。進入當地一處園區後,3名因不會電腦或手機打字的工人遭到毆打,隨後被視為「無用」而被釋放,其餘5人則被控制至今下落不明。另據其他工人描述,在園區內每兩人被分配同住一室,並有4人看守,嚴禁交談。隔日,他們被要求在電腦上輸入文字,因操作不熟悉而遭毆打。最後,「老闆」到場檢視後,決定將3人「退貨」並釋放,他們於9月5日搭機返回中國。目前5名失聯者分別來自四川大英、蓬溪、廣漢等地,部分人曾與家屬短暫通話,聲稱「一切安好」或「工期很長」,但語氣與用詞疑似受人監控。家屬指出,失聯者在9月4日凌晨曾傳回定位,顯示位置位於西港,但之後電話關機。部分親屬還收到陌生微信帳號加好友,其中兩名失聯男子透過通訊要求家人準備贖金,但未透露交付方式。多名家屬表示,訊息內容顯得不自然,懷疑受害人遭受脅迫。針對這起事件,四川的公安局已證實,接獲至少兩名失聯者家屬報案,並已立案調查,案件正在全力偵辦中。警方並於9月11日約談返國工人,進一步了解經過。其餘5人失聯至今,部分家屬接獲要求準備 25萬人民幣(約112.5萬台幣) 的贖金訊息。(圖/翻攝自搜狐視頻、紅星新聞)
涉強迫人口從事虛擬幣詐騙 美國制裁緬柬19家實體與數名中國籍主謀
美國財政部外國資產管制辦公室(OFAC)8日宣布,對多個在緬甸和柬埔寨運作的東南亞大型詐騙園區實施制裁,指它們強迫被販賣者進行虛擬貨幣投資詐騙活動,每年向美國人騙取了數以十億計美元。被列入制裁清單的個人包括賭業大亨佘智江,據稱他也是惡名昭彰的緬甸「KK園區」幕後金主之一。總計19個實體遭到制裁,其中9個位於以虛擬貨幣投資詐騙中心著稱的緬甸克倫邦米瓦迪鎮水溝谷,另10個位於柬埔寨施亞努市等地。美財政部的聲明說,水溝谷詐騙中心受到緬甸叛軍團體「克倫民族軍」(KNA)的庇護。商人佘智江(Zhijiang She)與KNA領袖蘇奇圖在這處緬泰交界地區,創立了詐騙中心園區亞太新城。位於緬甸東部邊境的米瓦迪(Myawaddy)分為北、中、南三大區。北邊是水溝谷的亞太新城,中間是米瓦迪市區,南邊則是KK等園區。據稱佘智江也是「KK園區」幕後金主之一,長期遭中國通緝,他於2022年在泰國落網,但拒絕被引渡至大陸。美財政部聲明指出,亞太新城的詐騙分子以謊言引誘來自世界各地的受害者,強迫他們為犯罪集團從事網路詐騙活動。據逃出來的受害者稱,他們被關押起來,直至家人支付贖金,還因未完成任務而遭受毆打,甚至被迫賣淫。美財政部說,佘智江1982年生於中國大陸湖南省,是亞太新城園區的創辦人和最大股東,擁有緬甸和柬埔寨國籍,多年來一直使用佘倫凱(Lunkai She)等多個化名活動,經營一個詐騙中心帝國。美財政部將佘智江與數名克倫民族軍官員,以及他們合作經營的多家實體,列入「特別指定國民清單」(SDN),將會受到美國的經濟制裁,包括凍結資產、禁止交易及限制進入美國金融系統。美財政部還對位於柬埔寨施亞努市的多家實體及其所有人、經營者實施制裁,包括TC資本有限公司和其創辦人董勒成(Lecheng Dong);董出生在中國雲南省,曾任雲南省政協委員,在移居柬埔寨前,他因洗錢於2018年在大陸被定罪。
駭客新招!威脅把作品「餵AI」訓練 藝術家不付5萬美金就全網公開
連結自由藝術家與客戶的網站Artists&Clients在8月30日稱遭到名為「LunaLock」的勒索軟體組織入侵。該組織聲稱已竊取並加密網站所有資料,要求支付5萬美元贖金,否則不僅會在暗網公開原始碼與使用者個資,還威脅要將平台上的藝術作品交給人工智慧公司,作為大型語言模型(LLM)的訓練素材。根據《404 Media》報導,駭客在網站下線前留下的勒索訊息包含倒數計時器,要求業者於期限內付款,接受比特幣或門羅幣(Monero)。訊息同時警告,若平台拒絕支付,不僅資料可能外洩,經營方還可能因觸犯歐盟《一般資料保護規範》(GDPR)及其他隱私法而面臨罰則。與以往單純的資料勒索不同,這次駭客首次將「AI訓練」列為談判籌碼。網安公司Flare的威脅情報研究員哈珀(Tammy Harper)指出,這是她第一次看到駭客公開聲稱要將竊得資料用於人工智慧訓練。她分析,對藝術家社群而言,這樣的威脅尤其敏感,因為一旦作品被投入AI訓練資料庫,將難以追蹤與控制後續用途,對藝術家與交易平台之間的信任造成致命打擊。至於LunaLock是否真的有能力將資料輸送到AI訓練中,目前仍不明朗。專家推測,他們可能僅需將檔案釋出到公開網站,等待爬蟲自動收錄,甚至可能藉由聊天機器人或圖片上傳管道滲透到資料集。但能否被實際採用,仍取決於各家AI公司的訓練政策。事件發生後,Artists&Clients官網至今仍顯示Cloudflare的錯誤訊息,無法連線。社群媒體上已有用戶分享勒索信截圖,甚至連Google搜尋快照中仍留存相關文字。
何必當初1/大罷免後綠委預算護航氣短 藍委窮寇莫追內現雜音
大罷免大失敗後,立院趕著在休會前審查114年度中央政府總預算「追加預算」案,朝野意見依舊相左,但比起立院審查114年總預算時的激烈交鋒,人數居劣勢的綠委當時為呼應高喊「沒錢買衛生紙、沒公務車坐得搭捷運上班」的官員而痛批藍白委可恥,但大罷免結束後的再次協商,在野立委雖仍質疑政院在「追加預算」中夾帶已遭立院三讀刪減預算違法、揚言全砍,綠委卻多次對在野「喊砍」提案表達「尊重」,甚至倒轉槍口、批評官員解釋不清「別說了」,令人見識到「更大的民意」威力,感嘆「早知如此、何必當初」。 資深藍委指出,藍委被迫接招罷免「消耗戰」,罷免後再開審預算,負荷已近顛峰,面對政院追加預算案,多少會有想「休養生息」的心理,多數立委傾向小砍後放行。不過,政院115年總預算預算數卻再創史上新高,卓揆卻拒絕按已三讀的「軍人加薪條例」編預算,也沒有提覆議,明顯仍想繼續戰在野立委,讓藍委孰可忍孰不可忍,再加上藍營縣市長強烈抗議政院將補助地方款改「申請制」,藍白委無法坐視,預計10月開審的115年預算,不排除「整本退回」,罷免後「在野立委的逆襲」屆時才會真實上演。立法院三讀軍人加薪條例,政院並沒有提出覆議,115年中央政府總預算卻堅持不編列相關預算,讓藍白立委相當不滿,揚言不排除退回總預算(圖/報系資料照)大罷免幾乎耗掉新科藍委一整年時間,罷團、綠營發動大罷免最早的理由就是藍白委「刪凍」總預算,即使刪減後的114年總預算金額仍史上最高,也難說服罷團煞車。 挺過大罷免後,藍黨團學到教訓,不僅在審查預算時減少與綠委針鋒相對,對包括內政部、陸委會、教育部等「催罷戰犯」首長仍客氣有加,至於少數綠委仍故技重施,面對挑釁、痛批藍委砍預算,改採「立即拆彈」策略。連黨團總召傅崐萁反頻頻提醒自家藍委「態度別囂張」,被解讀隱含「窮寇莫追」的謹慎,避免陷入綠營在大罷免後「遭民意反噬」進退維谷時的反擊。有藍委自嘲,就算有新民意當靠山,但面對太會選舉的執政黨,仍免不了「瞻前顧後」。 例如,綠委林楚茵在社群平台說,藍委又要提案砍國防追加預算,開酸藍委果然有了「無敵星星」(指大罷免闖關成功)就什麼都不怕,她還開放網友留言「弱化台灣國防誰最開心?」,讓不少網友瞬間想起大罷免前罷團、綠營民代指著藍委鼻子罵賣台的既視感。 但藍委徐巧芯在林發文下留言反嗆,先把國軍的錢編回來,連國軍待遇都不給,要怎麼支持追加預算?綠委就沒有再反嗆。另提案刪減國防追加預算的國民黨立委馬文君,主動解釋主張刪減的預算,大多是媒體宣傳費與差旅費,還逐條詳述刪減理由,明顯不願再「打不還手」,國防部長顧立雄這一次則對藍委砍預算提案主張「表達尊重」,也沒再替「口水大戰」添柴火。在野立委審查114年度中央政府總預算時,民進黨曾痛批在野黨「凍刪」國防預算就是賣台,但大罷免後,卓揆改口「凍刪」是口誤,公開道歉,圖為賴總統對國軍官兵講話(圖/報系資料照)藍委賴士葆感嘆,卓揆在大罷免前,將本質不同的「刪預算」與「凍預算」合而為一,自創新名詞,就是為抹黑藍委搞大罷免,大罷免大失敗後,卓揆才道歉「口誤」,但已太遲了。他還說,114年總預算,在野黨刪減1076億,才刪約1%,因立院已三讀決議,政院後來透過追加減預算調整不足項目是可以的,但1076億總額絕不能動,否則綠營連罷免藍委都罷完了還堅持己見,請問立院三讀預算算什麼?他痛斥,政院在罷免後還要逼藍委承認政院違法刪減地方統籌款的正當性,反而是藍營相對自我收斂,他相信選民會有判斷。 面對藍營基層仍出現「藍委怎麼在大罷免後反變軟」的質疑,剛挺過大罷免的藍委坦言,大罷免搞了一年,就算不分區立委也都無法休息,立院本會期又是立院有史以來最長會期,追加預算的核心又是補助地方統籌款636億,藍營地方執政縣市多,藍委很難像白委一樣堅持預算「該砍就砍」,但民眾黨團比喻政院刪掉原應給地方的補助款,再於追加預算中增列,就像搞「擄人勒贖」的比喻,讓許多藍委心有戚戚焉,現在藍委或會為救肉票忍痛付贖金,但未來一定會追究官員的法律及政治責任。
台灣賽鴿「獎金池動輒上億」亂象多 外媒揭背後灰色地帶
台灣賽鴿運動已有百年歷史,從日本殖民時期的娛樂活動,演變為當今擁有近20萬鴿主、每年數十萬隻賽鴿參賽的龐大產業。然而隨著獎金池動輒上億元新台幣、賭注龐大,這項運動卻長期處於法律灰色地帶,衍生出綁架、作弊、非法賭博及虐待動物等爭議。根據《衛報》的報導,據賽鴿協會數據,每季官方獎金池超過3000萬新台幣,但非正式獎金與投注往往遠高於此,吸引了各種不法行為。有參賽鴿遭綁架索贖金,甚至出現偷運鴿子搭乘高鐵的荒唐情況。常見的作弊手法還包括複製追蹤晶片、使用禁藥,以及透過操弄鴿子的伴侶關係來刺激比賽表現。中華民國賽鴿總會理事長吳宗銘表示,「在台灣經營鴿會真的很難,因為作弊實在太多了」。他呼籲政府制定明確規範,讓比賽能夠公平且安全地進行。內政部指出,賽鴿產業涉及龐大的非法賭博金流,部分地方協會甚至被查出與犯罪集團勾結。警方過去曾查獲數億新台幣的不法資金,並有官員因此入獄。農業部則直言,非法賭博已成為該產業的「主要收入來源」。然而吳宗銘反駁稱,協會並未違法,獎金池屬「比賽獎金」而非賭博。他強調,政府若要禁止,應明確立法,而不是放任產業長期陷入灰色地帶。自1990年代末,台灣比賽多移至公海舉行,數以萬計的鴿子被運送至遠海放飛,死亡率一度高達九成以上,引發動物保護團體強烈譴責。台灣動物保護行政監督聯盟秘書長何宗勳指出,海上賽鴿比賽風險過高,應優先禁止並加強調查虐待與非法行為。吳宗銘則回應,「虐待和偷竊的情況我們也無法接受」,並表示願意推動回歸陸上比賽,降低鳥類傷亡。不少參賽者坦言,熱愛賽鴿的同時,也承受巨大的經濟與心理壓力。雲林黃姓鴿主透露,自己曾為贖回被綁架的賽鴿支付高額贖金,賽季更花光了積蓄,他無奈地說「只要有比賽,就總會有人想鑽漏洞。」儘管如此,許多鴿主仍難以割捨熱情,「訓練賽鴿就像培養自己的奧運選手,」29歲的林姓鴿主表示,自己本季投入30隻賽鴿,其中27隻安全返航。81歲的陳姓鴿主更表示,賽鴿不僅帶來社區凝聚力,也讓他保持頭腦靈活。業界與動保團體皆認為,建立公平制度與加強監管是賽鴿運動能否長久的關鍵。農業部表示,若要使產業合法化,需立法設置主管機關,加強自律並杜絕非法賭博,但目前相關進展有限,吳宗銘也呼籲:「如果比賽能公平、公正,沒有作弊,也沒有不法之徒,我們就能讓這項文化傳統延續下去。」
CrazyHunter 攻擊龍頭醫院二度破案 調查局逮2台人追查3陸嫌
駭客集團CrazyHunter於今(2025)年2、3月間,陸續針對我國多家大型醫療機構以及企業進行加密勒索攻擊,並恐嚇要求給付贖金。調查局台北市調處獲報以後,報請台北地檢署指揮偵辦,成功查獲劉姓、鄭姓2名犯嫌,並於訊後交保3萬元。另外將羅姓嫌犯列為通緝,並將徐嫌、陸籍販售個資集團趙姓成員依個資法等罪移送台北地檢署偵辦。台北市調處調查發現, CrazyHunter 集團將駭侵竊取之國人個資販售予不法集團,並於今年5到8月間會同資安工作站及花蓮縣調查站同仁執行3波搜索,約談鄭嫌,另將企圖潛逃出境的劉嫌拘提到案,查扣之電腦設備存有數萬筆內含大批國內、外民眾個資檔案,以及與 CrazyHunter 集團交易跡證,涉犯非法蒐集、處理、利用個資等。經檢察官複訊以後,劉嫌與鄭嫌以3萬元交保並限制出境,而陸籍羅嫌則被列為通緝,徐嫌及趙嫌則一併依照涉犯刑法妨害電腦使用、恐嚇取財以及個資法等罪嫌,移送至台北地檢署進行偵辦。犯罪關係圖。(圖/翻攝畫面)刑事局今年3月也偵破「CrazyHunter」駭客案,CrazyHunter」攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。
竹東17歲少年遭9人凌虐致死棄屍山區 現役海軍中士認「揮2拳」恐丟軍職
新竹縣竹東鎮17歲曾姓少年因積欠友人2萬5000元修車費,遭23歲謝姓友人夥同8名共犯押走至尖石山區毆打致死,之後將遺體載往宜蘭頭城山區棄置。警方21日尋獲曾男遺體並逮捕9名犯嫌,主嫌謝男等5名成年被告遭羈押禁見,另4名未成年嫌犯解送少年法庭裁定收容禁見。檢警調查,8月17日晚間,國中畢業在工廠上班的曾男先前向謝男借車時不慎撞毀,維修費用2萬5000元由謝男代墊。謝男多次催討未果後,當天夥同8名友人到曾男住處談判破裂,晚間6時40分許將曾男押往尖石鄉山區。犯嫌在車上以棍棒毆打凌虐曾男,並向曾男家屬勒索15萬元贖金未果。眾人驚覺曾少年已無呼吸心跳時,仍決定棄屍滅證,最後由熟悉地形的彭姓嫌犯帶路,將遺體載往宜蘭頭城山區棄置警方20日接獲報案後,透過監視器與手機定位,21日在宜蘭武營農路健行步道山區邊坡尋獲遺體。9名嫌犯中,包括一名21歲現役海軍中士袁姓男子,他供稱休假期間接到謝嫌來電前往會合,坦承對曾男揮2拳後離開現場。袁男已服志願役3年多,如今涉及殺人案若遭定罪恐面臨退役處分。新竹地檢署檢察官訊問後,認謝男等5名被告涉犯擄人勒贖致死、3人以上私行拘禁致死罪嫌疑重大,且有湮滅證據勾串之虞,向法院聲請羈押禁見獲准。
7年前也曾被擄!男停車場遭明仁會強擄虐打 警24小時火速救人
停車場強押虐打!北市信義區上月29日發生一起擄人勒贖案件,警方獲報,有男子遭人擄走,綁匪還向家屬討要400萬元的贖金,警方也迅速組成專案小組,火速在報案當天晚間9時許,於新北市樹林區將被害人救出。而被害人被救出時,全身傷痕累累,其在遭拘禁期間,遭明仁會紀姓男子等人虐打,甚至還遭刀割傷手指與菸蒂灼傷。據了解,32歲林姓男子與39歲的鄭姓男子有投資糾紛,鄭男認為林男欠其200萬元債務,雙方長年喬不攏,其7年前就曾遭鄭男擄過一次,讓林男直接長年在大陸經商,直到近年因案件遭酒店小姐怒告詐欺,才回台製作筆錄;不過其返台消息疑似走漏,鄭男委託在明仁會擔任幹部的25歲弟弟紀姓男子處理,林男也承諾會在處理完被告事向後和對方協商,未料29日凌晨林男在停車場準備取車返家時,就遭到紀男等人強押上車,一路押往樹林地區囚禁虐打。林男被擄後,紀男等人也迅速打電話給林男的家屬,表示林男被綁,若想要林男完好無缺的回來,就需要400萬元的贖金,才肯放人。林男的家屬本以為是詐騙電話,事後越想越不對,等天一亮就迅速報警求助,過程中紀男等人還相當謹慎,不斷要求家屬以視訊電話方式,確認家屬是否有前往報警。北市信義分局獲報有男子因債務糾紛,於停車場遭人強押擄走虐打,並向家屬要求400萬元的贖金。(圖/翻攝畫面)警方獲報後也迅速組成專案小組,火速在報案當日晚間9時許,就於新北市樹林區一帶掌握林男遭關押的地點,迅速破門進入,將明仁會三峽分會幹部的25歲紀姓男子、17歲陳姓少年、17歲王姓少年與紀男的哥哥39歲鄭姓男子等9人全數逮捕到案。全案查扣犯罪教戰手冊、本票、收據、刀械、棍棒、空氣槍、愷他命及行動電話等大量證物,證實該幫派吸收青少年長期以暴力及恐嚇手段牟利,共計查獲該黑幫9人(含3名少年),依涉嫌擄人勒贖、傷害、組織犯罪防制條例及少年事件處理法,移送台北地檢署及台北地方法院少年法庭偵辦審理。信義分局鄭重呼籲,針對不法犯罪行為,將持續展現強勢掃蕩作為,嚴正執法、除惡務盡的決心,以淨化轄內治安,保障民眾生命財產安全。