贖金
」 詐騙園區 詐騙 駭客 贖金 柬埔寨
蘇丹內戰延燒!RSF將進軍歐拜伊德 ICC正式展開戰爭罪調查
在蘇丹(Sudan)西部達佛(Darfur)地區淪陷後,準軍事組織「快速支援部隊」(Rapid Support Forces,RSF)正準備展開新一輪進攻,導致數以千計的平民再度逃離家園。聯合國(United Nations)於2日晚間發布警告,隨著這場準軍事攻勢持續,蘇丹內戰引發的人道災難正急遽惡化。據卡達《半島電視台》(Al Jazeera)報導,RSF由外號「哈米提」(Hemedti)的達加洛(Mohamed Hamdan Dagalo)將軍領導。該組織於同日發布影片宣稱,正「集結龐大兵力,準備即將解放北科爾多凡州(North Kordofan)首府歐拜伊德(el-Obeid)。」歐拜伊德位於蘇丹中部,達佛以東。目前該城仍由蘇丹正規軍控制,但雙方已明顯進入決戰準備狀態。影片中,1名手持武器的RSF士兵自誇「我們的所有部隊都已在巴拉(Bara)集結」,該地距離歐拜伊德僅約50公里。根據國際移民組織(International Organization for Migration,IOM)於2日發布的報告,僅10月31日1天,就有超過1,200人從北科爾多凡州的巴拉與烏姆拉瓦巴(Um Rawaba)逃離。自上週以來,該地更有超過36,800人被迫流離失所。IOM進一步指出,在南科爾多凡州(South Kordofan),光是1日就有約360人自阿巴西亞(Abassiya)與德拉米(Delami)被迫逃離,且隨著局勢「極度緊張且變動迅速」,預料仍將有更多人流離。達佛北部首府法希爾(el-Fasher)的人道危機更為慘烈。據聯合國估計,僅在上週末,就有8,631人被迫逃離該地。自10月26日RSF在歷經18個月圍困後奪下這座達佛最後1個主要城市以來,累計已有超過7萬人流離失所。聯合國秘書長古特瑞斯(Antonio Guterres)發言人杜加里克(Stephane Dujarric)10月31日在紐約表示,自RSF奪取巴拉以來,已出現「嚴重違規行為」的報告,包括多名紅新月會(Red Crescent)志工遭草率處決。目前,數以萬計飢餓、絕望的平民仍被困在法希爾城內。許多難民下落不明,未能抵達塔維拉(Tawila)或其他附近地區。3日流傳於網路的影片顯示,法希爾周邊道路上遍布屍體。聯合國與多家國際援助機構已核實多起倖存者的證詞,他們指出RSF部隊在當地進行大規模處決、酷刑、強姦與性虐待,甚至綁架人質勒索贖金。《半島電視台》記者摩根(Hiba Morgan)在北方城市阿德巴(al-Dabbah)報導時指出:「許多逃難者告訴我們,他們在RSF佔領法希爾前就聽聞許多慘絕人寰的故事。有些人在試圖離城時被攔下,男性親屬被RSF帶走或拘禁。」她補充:「有人甚至在社交媒體上看到親人被RSF處決,也有人親眼目睹砲擊後留下的無頭或殘缺屍體。」對此,「糧食安全階段綜合分類」(Integrated Food Security Phase Classification,IPC)於3日宣布,法希爾與南科爾多凡州首府卡杜格利(Kadugli)已正式陷入饑荒狀態。這一聯合國支持的全球飢餓監測機構指出,達佛與科爾多凡另有20個地區正面臨極高的饑荒風險。截至9月,約有37.5萬人已生活在饑荒條件下,另有630萬人處於極度飢餓、隨時可能陷入饑荒的狀態。IPC警告,若沒有停火協議與安全的人道走廊,將有更多蘇丹民眾死於飢餓與營養不良。在蘇丹北方州(Northern State)的阿德巴,大批蘇丹難民持續湧入。許多人已多次逃難,但仍計劃再次前往城郊難民營,因擔心戰火會追上他們。「街上滿是屍體,」從法希爾逃出的阿卜杜拉(Yahya Abdullah)在阿德巴接受採訪時透露,「RSF士兵用機槍掃射街上所有人,甚至包括孩子。我聽見其中1人說:『把他們全殺了。』」據悉,他與4名孩子倖存,但其妻子日前死於RSF的無人機攻擊。位於荷蘭海牙的國際刑事法院(International Criminal Court,ICC)於3日宣布,已正式對RSF展開戰爭罪調查。ICC檢察官在聲明中表示,正「立即採取行動,保存並收集相關證據,以供未來起訴使用」,針對RSF攻陷法希爾後發生的罪行展開調查。ICC指出,這些暴行是「整個達佛地區長期暴力模式的一部分」,可能構成「戰爭罪與危害人類罪」。調查重點包括針對特定族群的攻擊、以性暴力作為武器的強姦與虐待、綁架、無差別攻擊平民以及襲擊醫療設施。ICC副檢察官娜莎特(Nazhat Shameem Khan)早在6月簡報中就曾指出,「有合理理由相信,達佛地區不僅已出現戰爭罪與危害人類罪的情事,且仍在持續。」
俄羅斯駭客組織「齊林」橫掃全球 2025年已爆700起勒索攻擊
目前有網路安全研究人員揭露,以俄羅斯為基地的駭客組織「齊林」(Qilin)在2025年已聲稱完成第700起勒索軟體攻擊,成為當前全球最活躍的網攻集團之一。Comparitech的分析指出,這個組織自2022年出現以來迅速壯大,2024年共發動179起攻擊,而2025年的規模已成長近四倍。根據《Cybernews》報導指出,齊林採取所謂「勒索軟體即服務」(ransomware-as-a-service)的營運模式,將惡意軟體與入侵基礎設施出租給其他駭客組織,由他們實際發動攻擊並分享贖金。這種結構讓其行動擴散速度極快。尤其在2025年4月另一大型勒索平台「勒索中心」(RansomHub)關閉後,齊林吸收了大量流失的附屬駭客,攻擊量隨即暴增280%,短短數月從185起攀升至超過701起。研究顯示,齊林最常鎖定製造業、金融業、零售業、醫療體系與政府機構等存有大量機密資料的單位。其著名攻擊案例包括日本最大啤酒商朝日控股(Asahi Holdings),事件造成啤酒與軟性飲料供應短缺;以及法國大眾集團(Volkswagen Group France),該案據稱外洩2,000個檔案、約150GB內部資料。朝日集團至今仍在修復系統,法國阿盧佩皮尼昂公司(Alu Perpignan)則因攻擊導致營運停擺三週,損失等同三個月營收。Comparitech資料顯示,齊林的目標範圍涵蓋全球200多個國家,其中美國受害最深,共有375起攻擊,其次為法國41起、加拿大39起、南韓33起及西班牙26起。整體而言,該組織在所有已知事件中共竊取116TB資料,洩漏超過78萬筆記錄。學術與政府單位在過去一年也成為新焦點。教育機構遭受的攻擊數量從2024年至2025年間激增420%,政府機關增加344%,而醫療體系的成長幅度則為125%。其中,日產汽車(Nissan)旗下設計子公司「日產創意盒」(NissanCreativeBoxInc.)遭竊超過4TB設計資料,疑似涉及競爭情報外洩風險。在所有事件中,贖金金額動輒數百萬美元。馬來西亞機場控股公司(Malaysia Airports Holdings Bhd)今年3月遭攻擊後被索討1,000萬美元贖金,事件癱瘓吉隆坡國際機場(KualaLumpur International Airport)系統,官方拒絕付款;美國克里夫蘭市政法院(Cleveland Municipal Court)2月遭攻擊,駭客要求400萬美元;西班牙自治城市梅利利亞(Ciudad Autónomade Melilla)在6月的攻擊中被勒索212萬美元,並傳出4至5TB資料遭竊。Comparitech資料研究部主管穆迪(Rebecca Moody)指出,齊林藉由將惡意軟體租賃給其他駭客,使其活動範圍急速擴張。她說:「在短短數月內,它就鎖定了數百家企業,造成前所未見的混亂。」穆迪補充,光是2025年10月,齊林新增的受害者就超過百家,顯示其行動仍持續加速中。
18歲就飛柬埔寨行詐!3年至少拐10豬仔 男偷渡越南被捕押解回台
刑事局國際刑警科持續強化與國際執法單位互動,今年9月間駐越南聯絡組多次與越南執法機關合作,總計逮獲9名外逃通緝犯,包含一名2022年就前往柬埔寨,涉嫌人口販運的21歲的范姓男子。據了解,范姓男子18歲時就前往柬埔寨進行從事人口販運,3年來至少誘騙10人至柬埔寨從事電信詐欺,過程中若有被害人不從,就會直接對被害人拳腳相向,要求被害人伏地挺身、抱水桶等方式凌虐體罰;若發現被拐來的被害人懷有身孕,則會向被害人家屬要求15萬元至30萬元不等的贖金。范男也因涉嫌詐欺、妨害自由、偽造文書、傷害與人口販運等罪遭5個地檢署通緝在案。多名被救出返台的被害人對於范男的惡行更是指證歷歷,警方先是在2023年間破獲范男所屬的「萬源集團」,逮獲楊男、蔡男、何男、詹男等4人,幾人將15名台人誘騙至柬埔寨波歌山園區,沒收被害人的護照、限制其活動範圍,更嚴格監控被害人的行動,過程中若有業績未達標、違反集團規定,就會遭到體罰、毆打、電擊、關進小黑屋,甚至轉賣給其他人蛇集團。桃園地院2023年8月10日也依照共同圖利以詐術使人出國最、盜用印文等罪,判處4人8至12年有期徒刑。此次被逮的范男,主要負責人口販運等相關業務。據悉,招募一人通常可抽得2萬元的酬勞,不過范男被逮後僅稱,其招募一人僅能獲得新台幣50元的酬勞,但此說詞不被採信。而范男此次也因偷渡至越南,遭越南警方逮捕,並通知刑事局駐越南聯絡處,范男被捕後於今年9月24日押解回台,訊後遭檢方聲押獲准。刑事局提醒國人,切勿輕信網路求職資訊或不明人士推薦之東南亞高薪職缺,應主動查證職缺真偽,以免陷入海外求職陷阱。若有疑慮,請撥打165反詐騙諮詢專線,或參閱外交部官網「海外陷阱宣導專區」。該專區彙整各類案例資訊,並提供駐外館處緊急聯絡電話及國內緊急聯絡中心專線(0800-085-095),協助民眾於第一時間獲得必要協助。
英國雲端巨頭遭駭 10億筆客戶資料外流「4人遭逮」
近期英國發生多起零售商遭勒索軟體攻擊,後續有駭客組織宣稱,已成功竊取近10億筆來自雲端服務龍頭 Salesforce 的紀錄,並強調資料中包含可辨識個人身分的資訊。根據《路透社》報導,該組織自稱「Scattered LAPSUS$ Hunters」,並對今年稍早入侵Marks & Spencer、Co-op以及Jaguar Land Rover等企業負責。但報導中強調,目前尚無法獨立驗證此番說法。Salesforce則否認自家系統遭入侵,發言人表示「目前沒有任何跡象顯示平台出現漏洞或被突破」。其中一名自稱Shiny的駭客透過電子郵件向《路透社》說明,攻擊並非直接駭入Salesforce,而是透過「vishing」語音釣魚手法,假冒員工致電IT服務台,藉此誘騙目標企業安裝惡意工具。該駭客組織3日更在暗網架設外洩網站,聲稱已掌握約40間公司的內部資料;但是否全為Salesforce客戶,尚無明確說法。至於是否正與Salesforce展開贖金談判,雙方皆拒絕回應。報導中提到,今年6月,Google威脅情報小組(Google’s Threat Intelligence Group)將該組織標記為「UNC6040」,並指出其慣用技術之一,是誘導受害者安裝遭竄改的Salesforce專屬工具「Data Loader」,讓駭客能快速大量匯入並竊取資料。Google 研究人員也認為,這次攻擊與名為「The Com」的鬆散網路犯罪生態系存在關聯,該團體因從事駭客行為與偶發暴力事件而知名。作為針對英國零售商資安事件的調查行動之一,英國警方曾於7月曾逮捕4名未滿21歲嫌犯。但這起最新聲稱涉及近10億筆Salesforce紀錄的駭客行動,其規模與影響仍待進一步釐清。
曼谷7旬街友陳屍運河橋下!屍體「斷成兩截」分離逾3公尺 部分器官不翼而飛
近日,泰國大城曼谷發生一起驚悚命案。一名72歲街友被發現陳屍當地一處運河橋下,遺體不僅斷成兩截,且上下半身體相距達3公尺遠,甚至有部分器官不見蹤跡。這起事件震驚當地,曼谷警方已展開深入調查,以釐清事件是否涉及兇殺。綜合泰媒報導,這起事件發生在曼谷吞武里區(Thung Khru)的亞桑運河(Khlong Yai Saeng)橋下。9月25日晚間6時許,吞武里警局副調查員維薩魯中尉(Wisarut Tathong)接獲報案,得知在該處發現一具70多歲男性屍體。當維薩魯中尉會同醫院法醫專家和慈善團體志願者抵達現場時,卻發現死者遺體已被嚴重分解,上半身與下半身相距約3公尺,散發惡臭,部分內臟不翼而飛。根據調查,死者是72歲的街友楚薩克(Chusak,姓氏未公開),據悉他過去1、2年間一直無家可歸,長期居住在該處橋下。死者的妹妹透露,楚薩克生前曾向她表示自己多次遭到當地青少年騷擾:「他告訴我,有2個青少年曾向他勒贖金錢,被拒絕後燒毀了他的衣物。還有人偷了他的手機,可能是附近的吸毒者。」楚薩克的妹妹表示,自己曾多次邀請哥哥與自己同住,但他總說「住在外面更自由」,未料最終遭遇不測。她如今對哥哥的死因表示懷疑,認為可能與此前遭遇的騷擾事件有關。另一名36歲女子普恩(Phueng)經常為楚薩克贈送食物和飲用水,她回憶說,9月21日(週日)見到對方時,他已經顯得虛弱不堪,疑似生並,「那天我送食物給他,他連吃東西的力氣都沒有。我建議他去衛生所求診,但他只是搖頭拒絕。」普恩還提到,楚薩克曾透露有人燒掉了他睡覺的地方,想迫使他搬到其他地點。不過她認為楚薩克的死因可能是疾病,而非暴力襲擊,至於遺體的損壞,可能是受到當地常見的巨蜥啃食。當地衛生中心職員克里薩納蓬(Kritsanaphong Wongkutphet)是最先發現楚薩克遺體的人。他表示:「我看到一條帶有燒傷痕跡的右腿,立即報警求助。」當地警方已將楚薩克的遺體送往醫院法醫研究所進行詳細解剖,以釐清其確切死因。目前調查仍在進行中,尚未排除任何可能性,包括自然死亡、意外或兇殺。警方已對現場進行徹底檢查,並將遺體交還給死者家屬處理後事。
勒索集團WarLock攻擊次數激增 躋身全球前20大勒索攻擊者
勒索軟體集團WarLock曾於7月被指與Microsoft SharePoint零日漏洞攻擊有關,現已由英國網路安全公司Sophos研究團隊以代號GOLDSALEM追蹤。而Sophos日前提出警告,該集團近期攻擊行動急速升溫,展現出結合傳統手法與新技術的模式。根據《Cybernews》報導,WarLock也被Microsoft內部標記為Storm2603,早在今年3月就已展開勒索行動。Sophos最新情報指出,僅在9月,WarLock就在其暗網平台「WarLockClientDataLeakShow」聲稱已有60名受害者,攻擊範圍橫跨北美、歐洲與南美洲,對象涵蓋中小企業、政府機構與跨國公司。今年8月,WarLock對兩家電信巨頭發動攻擊,包括法國數位服務供應商Orange與英國總部的Colt。該集團聲稱自Colt竊取多達100萬份文件,並在洩漏網站標註「拍賣進行中」。同一時期,全球航空聯盟「星空聯盟」(StarAlliance)也被點名為受害者,貼文甚至宣稱「數據已被其他買家購得」,但該公司尚未公開證實。與其他勒索集團不同,WarLock公布的受害者資訊極為有限,貼文通常不列出攻擊日期或樣本檔案,只標註資料狀態為「已發布」或「出售」,有時附上下載連結。該組織還強調,若受害者拒絕支付贖金,數據將被公開,並聲稱「不負責任的公司」應自行承擔後果。Sophos調查顯示,WarLock在6月前幾乎未有公開活動,直到俄羅斯地下論壇Ramp出現徵求漏洞的貼文,內容涉及Veeam、ESXi、SharePoint等常用應用程式,以及干擾端點偵測與回應(EDR)的工具。7月下旬,Microsoft證實觀察到中國國家支持的攻擊者利用SharePoint零日漏洞部署WarLock勒索軟體,全球數千家企業遭到影響。該漏洞最早於7月18日被中國駭客組織SaltTyphoon利用,當時約有100家機構遭鎖定;由於修補程式未能及時發布,額外超過1萬台伺服器面臨風險,其中不乏政府單位。Sophos指出,WarLock展現高度熟練的攻擊手法,包括利用SharePoint漏洞結合自製ToolShell鏈,安裝基於Golang的WebSockets伺服器維持滲透,同時濫用合法工具Velociraptor建立隱蔽通道。研究人員還發現,該集團使用Mimikatz竊取憑證,並透過PsExec與Impacket在網路中橫向移動,最後利用GPO大規模推送勒索軟體載荷。資安專家提醒,各機構必須強化攻擊面監控,建立嚴格的外部服務修補政策,並確保具備即時事件回應能力。Sophos已將WarLock列為過去12個月內最活躍的前20名勒索集團之一,並強調深入了解其運作方式,對企業提升防禦至關重要。
酒店裝修是假!8工人赴柬被帶入詐騙園區「3人被退貨」 失聯家屬收贖金訊息
大陸四川大英、廣漢、蓬溪、彭州等地有8名男子於9月3日下午搭機飛往柬埔寨,原以為是去金邊承接「酒店裝修」工作,但抵達後卻被以「項目負責人」名義的人接走,實際上被送往西哈努克港一處園區,並遭到人員控制。這些園區被認為與電信詐騙有關,外界普遍視為高風險陷阱。僅2天後,3人因不會操作電腦、手機輸入文字「遭到退貨」,其餘5人至今失聯。部分家屬更接獲要求準備 25萬元人民幣(約112.5萬元新台幣) 贖金的訊息。根據《紅星新聞》報導,據一名已返回四川的男子回憶,當晚9時抵達金邊機場後,他們由「項目負責人」接機,隨即被帶往西哈努克港,手機與護照很快遭沒收。進入當地一處園區後,3名因不會電腦或手機打字的工人遭到毆打,隨後被視為「無用」而被釋放,其餘5人則被控制至今下落不明。另據其他工人描述,在園區內每兩人被分配同住一室,並有4人看守,嚴禁交談。隔日,他們被要求在電腦上輸入文字,因操作不熟悉而遭毆打。最後,「老闆」到場檢視後,決定將3人「退貨」並釋放,他們於9月5日搭機返回中國。目前5名失聯者分別來自四川大英、蓬溪、廣漢等地,部分人曾與家屬短暫通話,聲稱「一切安好」或「工期很長」,但語氣與用詞疑似受人監控。家屬指出,失聯者在9月4日凌晨曾傳回定位,顯示位置位於西港,但之後電話關機。部分親屬還收到陌生微信帳號加好友,其中兩名失聯男子透過通訊要求家人準備贖金,但未透露交付方式。多名家屬表示,訊息內容顯得不自然,懷疑受害人遭受脅迫。針對這起事件,四川的公安局已證實,接獲至少兩名失聯者家屬報案,並已立案調查,案件正在全力偵辦中。警方並於9月11日約談返國工人,進一步了解經過。其餘5人失聯至今,部分家屬接獲要求準備 25萬人民幣(約112.5萬台幣) 的贖金訊息。(圖/翻攝自搜狐視頻、紅星新聞)
涉強迫人口從事虛擬幣詐騙 美國制裁緬柬19家實體與數名中國籍主謀
美國財政部外國資產管制辦公室(OFAC)8日宣布,對多個在緬甸和柬埔寨運作的東南亞大型詐騙園區實施制裁,指它們強迫被販賣者進行虛擬貨幣投資詐騙活動,每年向美國人騙取了數以十億計美元。被列入制裁清單的個人包括賭業大亨佘智江,據稱他也是惡名昭彰的緬甸「KK園區」幕後金主之一。總計19個實體遭到制裁,其中9個位於以虛擬貨幣投資詐騙中心著稱的緬甸克倫邦米瓦迪鎮水溝谷,另10個位於柬埔寨施亞努市等地。美財政部的聲明說,水溝谷詐騙中心受到緬甸叛軍團體「克倫民族軍」(KNA)的庇護。商人佘智江(Zhijiang She)與KNA領袖蘇奇圖在這處緬泰交界地區,創立了詐騙中心園區亞太新城。位於緬甸東部邊境的米瓦迪(Myawaddy)分為北、中、南三大區。北邊是水溝谷的亞太新城,中間是米瓦迪市區,南邊則是KK等園區。據稱佘智江也是「KK園區」幕後金主之一,長期遭中國通緝,他於2022年在泰國落網,但拒絕被引渡至大陸。美財政部聲明指出,亞太新城的詐騙分子以謊言引誘來自世界各地的受害者,強迫他們為犯罪集團從事網路詐騙活動。據逃出來的受害者稱,他們被關押起來,直至家人支付贖金,還因未完成任務而遭受毆打,甚至被迫賣淫。美財政部說,佘智江1982年生於中國大陸湖南省,是亞太新城園區的創辦人和最大股東,擁有緬甸和柬埔寨國籍,多年來一直使用佘倫凱(Lunkai She)等多個化名活動,經營一個詐騙中心帝國。美財政部將佘智江與數名克倫民族軍官員,以及他們合作經營的多家實體,列入「特別指定國民清單」(SDN),將會受到美國的經濟制裁,包括凍結資產、禁止交易及限制進入美國金融系統。美財政部還對位於柬埔寨施亞努市的多家實體及其所有人、經營者實施制裁,包括TC資本有限公司和其創辦人董勒成(Lecheng Dong);董出生在中國雲南省,曾任雲南省政協委員,在移居柬埔寨前,他因洗錢於2018年在大陸被定罪。
駭客新招!威脅把作品「餵AI」訓練 藝術家不付5萬美金就全網公開
連結自由藝術家與客戶的網站Artists&Clients在8月30日稱遭到名為「LunaLock」的勒索軟體組織入侵。該組織聲稱已竊取並加密網站所有資料,要求支付5萬美元贖金,否則不僅會在暗網公開原始碼與使用者個資,還威脅要將平台上的藝術作品交給人工智慧公司,作為大型語言模型(LLM)的訓練素材。根據《404 Media》報導,駭客在網站下線前留下的勒索訊息包含倒數計時器,要求業者於期限內付款,接受比特幣或門羅幣(Monero)。訊息同時警告,若平台拒絕支付,不僅資料可能外洩,經營方還可能因觸犯歐盟《一般資料保護規範》(GDPR)及其他隱私法而面臨罰則。與以往單純的資料勒索不同,這次駭客首次將「AI訓練」列為談判籌碼。網安公司Flare的威脅情報研究員哈珀(Tammy Harper)指出,這是她第一次看到駭客公開聲稱要將竊得資料用於人工智慧訓練。她分析,對藝術家社群而言,這樣的威脅尤其敏感,因為一旦作品被投入AI訓練資料庫,將難以追蹤與控制後續用途,對藝術家與交易平台之間的信任造成致命打擊。至於LunaLock是否真的有能力將資料輸送到AI訓練中,目前仍不明朗。專家推測,他們可能僅需將檔案釋出到公開網站,等待爬蟲自動收錄,甚至可能藉由聊天機器人或圖片上傳管道滲透到資料集。但能否被實際採用,仍取決於各家AI公司的訓練政策。事件發生後,Artists&Clients官網至今仍顯示Cloudflare的錯誤訊息,無法連線。社群媒體上已有用戶分享勒索信截圖,甚至連Google搜尋快照中仍留存相關文字。
何必當初1/大罷免後綠委預算護航氣短 藍委窮寇莫追內現雜音
大罷免大失敗後,立院趕著在休會前審查114年度中央政府總預算「追加預算」案,朝野意見依舊相左,但比起立院審查114年總預算時的激烈交鋒,人數居劣勢的綠委當時為呼應高喊「沒錢買衛生紙、沒公務車坐得搭捷運上班」的官員而痛批藍白委可恥,但大罷免結束後的再次協商,在野立委雖仍質疑政院在「追加預算」中夾帶已遭立院三讀刪減預算違法、揚言全砍,綠委卻多次對在野「喊砍」提案表達「尊重」,甚至倒轉槍口、批評官員解釋不清「別說了」,令人見識到「更大的民意」威力,感嘆「早知如此、何必當初」。 資深藍委指出,藍委被迫接招罷免「消耗戰」,罷免後再開審預算,負荷已近顛峰,面對政院追加預算案,多少會有想「休養生息」的心理,多數立委傾向小砍後放行。不過,政院115年總預算預算數卻再創史上新高,卓揆卻拒絕按已三讀的「軍人加薪條例」編預算,也沒有提覆議,明顯仍想繼續戰在野立委,讓藍委孰可忍孰不可忍,再加上藍營縣市長強烈抗議政院將補助地方款改「申請制」,藍白委無法坐視,預計10月開審的115年預算,不排除「整本退回」,罷免後「在野立委的逆襲」屆時才會真實上演。立法院三讀軍人加薪條例,政院並沒有提出覆議,115年中央政府總預算卻堅持不編列相關預算,讓藍白立委相當不滿,揚言不排除退回總預算(圖/報系資料照)大罷免幾乎耗掉新科藍委一整年時間,罷團、綠營發動大罷免最早的理由就是藍白委「刪凍」總預算,即使刪減後的114年總預算金額仍史上最高,也難說服罷團煞車。 挺過大罷免後,藍黨團學到教訓,不僅在審查預算時減少與綠委針鋒相對,對包括內政部、陸委會、教育部等「催罷戰犯」首長仍客氣有加,至於少數綠委仍故技重施,面對挑釁、痛批藍委砍預算,改採「立即拆彈」策略。連黨團總召傅崐萁反頻頻提醒自家藍委「態度別囂張」,被解讀隱含「窮寇莫追」的謹慎,避免陷入綠營在大罷免後「遭民意反噬」進退維谷時的反擊。有藍委自嘲,就算有新民意當靠山,但面對太會選舉的執政黨,仍免不了「瞻前顧後」。 例如,綠委林楚茵在社群平台說,藍委又要提案砍國防追加預算,開酸藍委果然有了「無敵星星」(指大罷免闖關成功)就什麼都不怕,她還開放網友留言「弱化台灣國防誰最開心?」,讓不少網友瞬間想起大罷免前罷團、綠營民代指著藍委鼻子罵賣台的既視感。 但藍委徐巧芯在林發文下留言反嗆,先把國軍的錢編回來,連國軍待遇都不給,要怎麼支持追加預算?綠委就沒有再反嗆。另提案刪減國防追加預算的國民黨立委馬文君,主動解釋主張刪減的預算,大多是媒體宣傳費與差旅費,還逐條詳述刪減理由,明顯不願再「打不還手」,國防部長顧立雄這一次則對藍委砍預算提案主張「表達尊重」,也沒再替「口水大戰」添柴火。在野立委審查114年度中央政府總預算時,民進黨曾痛批在野黨「凍刪」國防預算就是賣台,但大罷免後,卓揆改口「凍刪」是口誤,公開道歉,圖為賴總統對國軍官兵講話(圖/報系資料照)藍委賴士葆感嘆,卓揆在大罷免前,將本質不同的「刪預算」與「凍預算」合而為一,自創新名詞,就是為抹黑藍委搞大罷免,大罷免大失敗後,卓揆才道歉「口誤」,但已太遲了。他還說,114年總預算,在野黨刪減1076億,才刪約1%,因立院已三讀決議,政院後來透過追加減預算調整不足項目是可以的,但1076億總額絕不能動,否則綠營連罷免藍委都罷完了還堅持己見,請問立院三讀預算算什麼?他痛斥,政院在罷免後還要逼藍委承認政院違法刪減地方統籌款的正當性,反而是藍營相對自我收斂,他相信選民會有判斷。 面對藍營基層仍出現「藍委怎麼在大罷免後反變軟」的質疑,剛挺過大罷免的藍委坦言,大罷免搞了一年,就算不分區立委也都無法休息,立院本會期又是立院有史以來最長會期,追加預算的核心又是補助地方統籌款636億,藍營地方執政縣市多,藍委很難像白委一樣堅持預算「該砍就砍」,但民眾黨團比喻政院刪掉原應給地方的補助款,再於追加預算中增列,就像搞「擄人勒贖」的比喻,讓許多藍委心有戚戚焉,現在藍委或會為救肉票忍痛付贖金,但未來一定會追究官員的法律及政治責任。
台灣賽鴿「獎金池動輒上億」亂象多 外媒揭背後灰色地帶
台灣賽鴿運動已有百年歷史,從日本殖民時期的娛樂活動,演變為當今擁有近20萬鴿主、每年數十萬隻賽鴿參賽的龐大產業。然而隨著獎金池動輒上億元新台幣、賭注龐大,這項運動卻長期處於法律灰色地帶,衍生出綁架、作弊、非法賭博及虐待動物等爭議。根據《衛報》的報導,據賽鴿協會數據,每季官方獎金池超過3000萬新台幣,但非正式獎金與投注往往遠高於此,吸引了各種不法行為。有參賽鴿遭綁架索贖金,甚至出現偷運鴿子搭乘高鐵的荒唐情況。常見的作弊手法還包括複製追蹤晶片、使用禁藥,以及透過操弄鴿子的伴侶關係來刺激比賽表現。中華民國賽鴿總會理事長吳宗銘表示,「在台灣經營鴿會真的很難,因為作弊實在太多了」。他呼籲政府制定明確規範,讓比賽能夠公平且安全地進行。內政部指出,賽鴿產業涉及龐大的非法賭博金流,部分地方協會甚至被查出與犯罪集團勾結。警方過去曾查獲數億新台幣的不法資金,並有官員因此入獄。農業部則直言,非法賭博已成為該產業的「主要收入來源」。然而吳宗銘反駁稱,協會並未違法,獎金池屬「比賽獎金」而非賭博。他強調,政府若要禁止,應明確立法,而不是放任產業長期陷入灰色地帶。自1990年代末,台灣比賽多移至公海舉行,數以萬計的鴿子被運送至遠海放飛,死亡率一度高達九成以上,引發動物保護團體強烈譴責。台灣動物保護行政監督聯盟秘書長何宗勳指出,海上賽鴿比賽風險過高,應優先禁止並加強調查虐待與非法行為。吳宗銘則回應,「虐待和偷竊的情況我們也無法接受」,並表示願意推動回歸陸上比賽,降低鳥類傷亡。不少參賽者坦言,熱愛賽鴿的同時,也承受巨大的經濟與心理壓力。雲林黃姓鴿主透露,自己曾為贖回被綁架的賽鴿支付高額贖金,賽季更花光了積蓄,他無奈地說「只要有比賽,就總會有人想鑽漏洞。」儘管如此,許多鴿主仍難以割捨熱情,「訓練賽鴿就像培養自己的奧運選手,」29歲的林姓鴿主表示,自己本季投入30隻賽鴿,其中27隻安全返航。81歲的陳姓鴿主更表示,賽鴿不僅帶來社區凝聚力,也讓他保持頭腦靈活。業界與動保團體皆認為,建立公平制度與加強監管是賽鴿運動能否長久的關鍵。農業部表示,若要使產業合法化,需立法設置主管機關,加強自律並杜絕非法賭博,但目前相關進展有限,吳宗銘也呼籲:「如果比賽能公平、公正,沒有作弊,也沒有不法之徒,我們就能讓這項文化傳統延續下去。」
CrazyHunter 攻擊龍頭醫院二度破案 調查局逮2台人追查3陸嫌
駭客集團CrazyHunter於今(2025)年2、3月間,陸續針對我國多家大型醫療機構以及企業進行加密勒索攻擊,並恐嚇要求給付贖金。調查局台北市調處獲報以後,報請台北地檢署指揮偵辦,成功查獲劉姓、鄭姓2名犯嫌,並於訊後交保3萬元。另外將羅姓嫌犯列為通緝,並將徐嫌、陸籍販售個資集團趙姓成員依個資法等罪移送台北地檢署偵辦。台北市調處調查發現, CrazyHunter 集團將駭侵竊取之國人個資販售予不法集團,並於今年5到8月間會同資安工作站及花蓮縣調查站同仁執行3波搜索,約談鄭嫌,另將企圖潛逃出境的劉嫌拘提到案,查扣之電腦設備存有數萬筆內含大批國內、外民眾個資檔案,以及與 CrazyHunter 集團交易跡證,涉犯非法蒐集、處理、利用個資等。經檢察官複訊以後,劉嫌與鄭嫌以3萬元交保並限制出境,而陸籍羅嫌則被列為通緝,徐嫌及趙嫌則一併依照涉犯刑法妨害電腦使用、恐嚇取財以及個資法等罪嫌,移送至台北地檢署進行偵辦。犯罪關係圖。(圖/翻攝畫面)刑事局今年3月也偵破「CrazyHunter」駭客案,CrazyHunter」攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。
竹東17歲少年遭9人凌虐致死棄屍山區 現役海軍中士認「揮2拳」恐丟軍職
新竹縣竹東鎮17歲曾姓少年因積欠友人2萬5000元修車費,遭23歲謝姓友人夥同8名共犯押走至尖石山區毆打致死,之後將遺體載往宜蘭頭城山區棄置。警方21日尋獲曾男遺體並逮捕9名犯嫌,主嫌謝男等5名成年被告遭羈押禁見,另4名未成年嫌犯解送少年法庭裁定收容禁見。檢警調查,8月17日晚間,國中畢業在工廠上班的曾男先前向謝男借車時不慎撞毀,維修費用2萬5000元由謝男代墊。謝男多次催討未果後,當天夥同8名友人到曾男住處談判破裂,晚間6時40分許將曾男押往尖石鄉山區。犯嫌在車上以棍棒毆打凌虐曾男,並向曾男家屬勒索15萬元贖金未果。眾人驚覺曾少年已無呼吸心跳時,仍決定棄屍滅證,最後由熟悉地形的彭姓嫌犯帶路,將遺體載往宜蘭頭城山區棄置警方20日接獲報案後,透過監視器與手機定位,21日在宜蘭武營農路健行步道山區邊坡尋獲遺體。9名嫌犯中,包括一名21歲現役海軍中士袁姓男子,他供稱休假期間接到謝嫌來電前往會合,坦承對曾男揮2拳後離開現場。袁男已服志願役3年多,如今涉及殺人案若遭定罪恐面臨退役處分。新竹地檢署檢察官訊問後,認謝男等5名被告涉犯擄人勒贖致死、3人以上私行拘禁致死罪嫌疑重大,且有湮滅證據勾串之虞,向法院聲請羈押禁見獲准。
7年前也曾被擄!男停車場遭明仁會強擄虐打 警24小時火速救人
停車場強押虐打!北市信義區上月29日發生一起擄人勒贖案件,警方獲報,有男子遭人擄走,綁匪還向家屬討要400萬元的贖金,警方也迅速組成專案小組,火速在報案當天晚間9時許,於新北市樹林區將被害人救出。而被害人被救出時,全身傷痕累累,其在遭拘禁期間,遭明仁會紀姓男子等人虐打,甚至還遭刀割傷手指與菸蒂灼傷。據了解,32歲林姓男子與39歲的鄭姓男子有投資糾紛,鄭男認為林男欠其200萬元債務,雙方長年喬不攏,其7年前就曾遭鄭男擄過一次,讓林男直接長年在大陸經商,直到近年因案件遭酒店小姐怒告詐欺,才回台製作筆錄;不過其返台消息疑似走漏,鄭男委託在明仁會擔任幹部的25歲弟弟紀姓男子處理,林男也承諾會在處理完被告事向後和對方協商,未料29日凌晨林男在停車場準備取車返家時,就遭到紀男等人強押上車,一路押往樹林地區囚禁虐打。林男被擄後,紀男等人也迅速打電話給林男的家屬,表示林男被綁,若想要林男完好無缺的回來,就需要400萬元的贖金,才肯放人。林男的家屬本以為是詐騙電話,事後越想越不對,等天一亮就迅速報警求助,過程中紀男等人還相當謹慎,不斷要求家屬以視訊電話方式,確認家屬是否有前往報警。北市信義分局獲報有男子因債務糾紛,於停車場遭人強押擄走虐打,並向家屬要求400萬元的贖金。(圖/翻攝畫面)警方獲報後也迅速組成專案小組,火速在報案當日晚間9時許,就於新北市樹林區一帶掌握林男遭關押的地點,迅速破門進入,將明仁會三峽分會幹部的25歲紀姓男子、17歲陳姓少年、17歲王姓少年與紀男的哥哥39歲鄭姓男子等9人全數逮捕到案。全案查扣犯罪教戰手冊、本票、收據、刀械、棍棒、空氣槍、愷他命及行動電話等大量證物,證實該幫派吸收青少年長期以暴力及恐嚇手段牟利,共計查獲該黑幫9人(含3名少年),依涉嫌擄人勒贖、傷害、組織犯罪防制條例及少年事件處理法,移送台北地檢署及台北地方法院少年法庭偵辦審理。信義分局鄭重呼籲,針對不法犯罪行為,將持續展現強勢掃蕩作為,嚴正執法、除惡務盡的決心,以淨化轄內治安,保障民眾生命財產安全。
主人欠債千萬債務遭查封 狸花貓成法拍品「掀搶標熱潮」
中國江蘇揚州近日出現罕見司法拍賣物件,一隻3歲狸花貓因主人捲入金融糾紛,遭法院查封並進行公開拍賣,起標價僅人民幣500元。根據阿里資產拍賣網公告,這隻貓咪名叫「煤球」,自2022年起就被安置在當地寵物店,由開心寵物店代為照顧至今,目前已施打兩劑疫苗但尚未結紮,健康狀況良好。根據《揚子晚報》、《紅星新聞》等媒體報導,這起拍賣案源於一件2017年的金融借款糾紛,被執行人是一間有限公司,欠款高達395.8萬元。由於遲遲無法清償,法院於2022年查封其所有財產,其中就包括這隻市值約714元的貓咪。雖然「煤球」市價不高,但寄養兩年來的費用已逾2萬元,不過法院公告中明確表示,得標人無需支付這筆寄養費用。拍賣共分兩輪進行,第一輪將於9月3日開拍,若流標,第二輪訂於9月15日重啟,起標價將調降為400元。根據阿里資產平台資料,截至8月17日傍晚,已有超過70人報名競標、536人設提醒追蹤,網路反應熱烈,甚至有網紅發起「雲養煤球」活動,短短兩天內便募得3,000元「贖金」,更有人揚言要出價8,000元搶拍。根據法院資料,案號為(2025)蘇1091執恢79號,申請執行人可能為銀行。法院強調,根據《中華人民共和國民法典》,動物如貓、狗均被視為個人動產,因此依法可以查封並公開拍賣。其實過往類似案例並不少見,例如2021年深圳法院就曾拍賣過100噸活體鱷魚。3歲狸花貓因主人捲入金融糾紛,遭法院查封並進行公開拍賣。(圖/翻攝自搜狐網)事件曝光後引發大量關注,不少網友感慨「法律沒錯,但總覺得哪裡怪怪的」,也有人呼籲應給寵物更高法律保障,不應等同一般財產。部分愛貓人士甚至親赴寵物店探視「煤球」,有動物醫院主動承諾免費絕育,也有民眾組團打算得標後共同照顧牠。對於這起事件,當地法院表示已要求所有競標人簽署《活體動物飼養承諾書》,並強調拍賣程序必須依法完成,無法因輿論停止。「煤球」的未來雖仍未定,但此事已讓外界重新思考法律制度與動物權益之間的平衡。
猶太受害者紀念樹遭砍!馬克宏誓言將兇手繩之以法
法國總統馬克宏(Emmanuel Macron)15日承諾,將不遺餘力追查並起訴那些砍倒象徵猶太人受害者橄欖樹的嫌犯。據悉,這棵樹的種植,是為了紀念2006年遭犯罪團夥綁架勒索、酷刑致死的摩洛哥猶太裔法國男子哈利米(Ilan Halimi)。據《CNN》報導,這棵紀念哈利米的橄欖樹,於14年前種植在巴黎北部郊區「塞納河畔埃皮奈」(Épinay-sur-Seine),卻在13日深夜被人疑似用電鋸鋸倒。當地政府在臉書粉專上傳1張照片,顯示這棵樹茂密的樹冠已被完全鋸斷,只剩下從地面突出的樹樁。「砍掉這棵紀念哈利米的樹,就像是在2次謀殺他,」馬克宏在X平台發文表示,「這樣的行徑不會得逞,法國絕不會忘記這位因為猶太人血統而被殺害的法國之子。」他補充:「我們將動用所有手段,懲罰這一仇恨行為。在面對反猶太主義時,法蘭西共和國從不妥協。」法國總理貝魯(François Bayrou)也在X發文指出,這棵橄欖樹「是被反猶太仇恨者所砍倒的。沒有任何罪行能夠被連根拔除。與這種致命的仇恨毒素進行無止盡的鬥爭,是我們最重要的任務。」巴黎警察局長則在另一則貼文中譴責「這種卑劣行徑」,並表示已經展開調查。他承諾:「我們將付出一切努力,找到加害者並將他們繩之以法。」據悉,哈利米生前於2006年2月13日,在巴黎南部埃松省(Essonne)鐵路軌道附近被發現,他當時被囚禁並遭受酷刑超過3週,全身赤裸,被銬上手銬,身上還帶有燒傷痕跡,最終在送醫途中不幸身亡,年僅23歲。事件中,自稱「野蠻人幫」的綁匪團夥,認為所有猶太人都很富有,因此多次聯繫哈利米家境貧寒的家人,以索取巨額贖金。這起殘酷的謀殺案使法國對反猶太主義的憂慮再度升高,並讓西歐最大規模的猶太社群籠罩在深沉不安之中。過去也曾有人破壞紀念哈利米的行動。2017年,巴黎附近的1塊哈利米紀念銘牌被人拆下、丟在地上,並塗鴉上反猶太言論。
「元和雅」遭駭客勒索千萬 離職醫師PO患者私密照自清惹議
知名醫美診所元和雅2025年5月遭駭客入侵,盜取女性患者私密影像並勒索千萬贖金。高雄地檢署經數月偵辦,已查出袁姓等2名駭客涉案並聲押禁見。然而,一名離職柯姓醫師近日被發現對恐嚇內容知之甚詳,引發與駭客關聯的疑慮。柯姓醫師又在社群貼出女患者受檢的馬賽克影像自清,引發爭議,恐已觸犯妨害秘密罪。據《鏡週刊》報導,駭客集團不僅精準掌握診所監視器裝設位置與醫師看診方式,甚至知悉柯姓醫師醫師的年薪收入,並要求診所以「誠意」分期付款解決。檢警懷疑案中可能有內鬼參與。在檢警偵辦期間,柯姓醫師近日突然向同事透露元和雅遭恐嚇細節,讓原本不知情的員工相當震驚。柯姓醫師於8月1日透過臉書澄清非恐嚇案主嫌,並貼出信件內容與4張女患者診間照片為證,聲稱自己同樣遭恐嚇。但其公開病患隱私影像的舉動,即便經馬賽克處理,仍可能觸犯妨害秘密罪。元和雅13日發聲明強調,第一時間已報警並確認病人個資與影像未外洩,但指出迄今洩露病患隱私照的僅有柯姓醫師一人,其洩密行為增加了檢警追查共犯的難度。元和雅又質疑,柯姓醫師若真遭恐嚇且心懷恐懼,為何3個月來未報警,反而散布病患隱私照,呼籲其盡速配合檢警偵辦,勿再傷害他人。元和雅表示,已委請資安專家全面盤點與改進防護機制,並呼籲外界切勿轉傳、散布任何病人隱私照,避免對被害人造成二次傷害。
勒索超過3.7億!俄駭客集團BlackSuit被抄家 美司法部扣回黑幣、伺服器全沒收
美國司法部(U.S. Department of Justice)於11日宣布,已成功從散布勒索軟體BlackSuit與Royal的俄羅斯網路犯罪集團手中,查扣價值約100萬美元的比特幣資產,並關閉多個伺服器與網域。這項行動由美國、加拿大、德國、愛爾蘭、法國及英國等國的執法機關共同參與。此行動的執行日期為7月24日,當天調查人員共查扣4台伺服器與9個涉案網域,同時凍結相關加密貨幣資產。根據《TechCrunch》報導,雖然BlackSuit與Royal屬於不同型態的勒索軟體,但調查顯示,它們皆出自同一俄羅斯駭客集團,該集團長期鎖定美國與其他多國的關鍵基礎設施作為攻擊目標。美國網路安全暨基礎設施安全局(CISA)曾指出,BlackSuit勒索團隊歷來總計開價超過5億美元的贖金,單筆最高索求金額達6,000萬美元,顯示其獲利規模驚人,且對受害機構帶來嚴重威脅。美國司法部國安事務助理部長艾森伯格(John A. Eisenberg)表示,BlackSuit對美國重要基礎設施的攻擊行動,對公共安全構成重大威脅,必須透過跨國合作予以強力打擊。本次行動由美國移民與海關執法局國土安全調查部門(ICE's Homeland Security Investigations)主導,調查期間發現,自2022年以來,Royal與BlackSuit已對美國境內超過450個目標發動攻擊,對象涵蓋醫療機構、教育單位、能源設施、公共安全單位與政府機關,累計勒索金額已超過3.7億美元。司法部指出,這次成功追回的比特幣資產,原本存放於某家數位貨幣交易所的帳戶內,該帳戶資金早在2024年1月就遭凍結,直到2025年8月才完成資產移轉與正式查扣。
凱旋門旁驚傳暴力綁架 受害者比特幣硬碟遭劫「損失逾6960萬」
法國巴黎市中心爆發一起與加密貨幣有關的暴力事件,一名男子在距離凱旋門(Arc de Triomphe)僅數分鐘路程的地點遭綁架,隨後被奪走一個存有價值約200萬歐元(折合新台幣約6960萬元)比特幣的硬碟。整起事件發生於5日晚上7點15分,地點位於巴黎第16區克勒貝爾大道(Avenue Kléber)的半島酒店(Peninsula Hotel)。根據《cryptopotato》報導,飯店員工目睹5名身分不明男子接近一名房客,並直接要求對方支付40萬歐元以「了結此事」。隨後,該男子被強行帶離飯店,押往靠近凱旋門的地區並遭到毆打。反犯罪旅警員接獲通報後迅速行動,在第8區逮捕所有涉案嫌犯。警方初步研判,該團夥可能與附近一家夜店有關,懷疑是為了追討受害人所欠的4萬歐元債務而犯案。原始新聞來源指出,受害人向警方簡短說明時表示,他在過程中遭毆打與威脅,襲擊者搶走了他的iPhone 13 Pro Max,以及存有比特幣的硬碟。他還透露,早在上週,同一批人曾持武器接近過他。嫌犯目前已被移送至第一區警察總局,並以敲詐勒索罪嫌接受調查;案件隨後由反幫派旅接手,巴黎檢察官辦公室證實5人均已被拘留,相關訊問與調查仍在進行中。這並非巴黎首次發生涉及加密貨幣的暴力綁架。今年5月,一個蒙面幫派曾企圖綁架法國比特幣交易所Paynium聯合創辦人的親屬,但行動失敗,最終共有25名嫌犯因此被起訴。另一起案件中,一名加密貨幣百萬富翁的父親在遛狗時遭劫持;而在今年1月,Ledger聯合創辦人David Balland與妻子更被人從法國住家綁走,經過58小時劫持後,由法國特種部隊成功救出,並逮捕多名涉案人士,其中包括有加密貨幣犯罪前科者。值得注意的是,這兩起案件的受害人均遭索取贖金,甚至有人在被釋放時手指已被截斷。
美軍機零件商淪駭客勒索目標 波音、洛馬軍事機密恐外洩
美國航太零組件供應商捷美航太公司(Jamco Aerospace Inc.)近日被知名網路犯罪組織「Play」勒索軟體集團列為最新攻擊目標。這家總部設在紐約長島的企業,長期為美國海軍、波音(Boeing)、諾斯洛普格魯曼(Northrop Grumman)、以及洛克希德馬丁(Lockheed Martin)等國防與商用飛機製造商,生產精密加工零件與結構性組件。Play已在暗網洩漏平台公布公司名稱,並威脅若不支付贖金,將在8月10日釋出竊得的資料。根據《cybernews》報導,捷美航太的業務涵蓋從投標、工程設計到製造、檢驗與運輸的全流程,產品範圍廣泛,包括小型車削件、大型鑄件,以及飛機配電箱、起落架零組件、船體閥門與機翼折疊接頭等。雖然目前尚未確認攻擊是否影響公司運作,但Cybernews檢測顯示,公司網站仍可開啟,只是在Google瀏覽器中會出現安全性警告。Play並未公布竊取資料的具體數量或範例,但聲稱已取得包括客戶文件、預算、薪資、稅務、身分證明與財務資料等敏感內容,並已加密檔案,阻止公司存取。該集團還透露,在提出「合理價格」的贖金要求前,會先調查受害企業的收入與支出,若拒付贖金,將在公開資料前提前通知合作夥伴與客戶。報導中提到,捷美航太成立於1967年,原名為捷美儀器公司(Jamco Instruments),1984年由現任執行長傑克(Dr. Jack Lee)收購並改名,與日本同名的捷美公司(Jamco Corp.)並無關聯。由於航太與國防產業涉及龐大專利與國防合約資料,一直是勒索軟體集團的高風險目標。今年1月,美國國防部承包商Stark Aerospace曾遭INC Ransom集團攻擊,波音公司在2023年底也被LockBit入侵並影響業務。Play自2022年現蹤以來,已聲稱發動超過800起攻擊案,光是過去一年就有350起,主要鎖定美國、加拿大、拉丁美洲與歐洲。近期受害名單包括芝加哥WFMT廣播電台、與常春藤盟校合作的Study Hotels,以及Krispy Kreme甜甜圈連鎖店。美國聯邦調查局(FBI)曾警告,該集團採用「雙重勒索」策略,先外洩資料再加密系統,並利用遠端監控軟體及Fortinet防火牆漏洞入侵系統。這個組織同時是最早採用「間歇性加密」的勒索軟體團隊之一,只加密部分資料區段,以加快竊取與加密速度。其他知名集團如ALPHV/BlackCat與BianLian也已跟進。過去,Play曾癱瘓加州奧克蘭市、愛荷華州帕洛阿爾托縣警長辦公室,以及羅德島懷亞特最高安全級拘留中心長達一個月,並對雲端服務商Rackspace、德國H-Hotels與BMW法國發動攻擊。