遭駭
」 駭客 個資 資安 駭客攻擊 駭客入侵
3.3萬筆系統個資外洩 時代力量提醒支持者提高警覺慎防不明來電
時代力量支持者個資傳出外洩風險,有支持者近日反映相關資料疑似遭國外論壇濫用。對此,時代力量昨(6)日發布聲明表示,黨內系統疑遭駭客入侵,初步清查約有 3萬3千筆資料可能受影響,已緊急停止相關系統存取並報警處理。時代力量表示,黨內接獲通報後已立即啟動清查,初步研判入侵點應為內部 CRM 系統權限控制遭破解,隨即由資訊單位停止 CRM 系統存取,以確保資料路徑徹底中斷。時代力量指出,黨方也已主動通報主管機關內政部,並針對系統遭破解入侵、疑似竊取個資一事報警處理。有關此次系統個資外洩情形,經初步清查,受影響資料約 33,000 筆,欄位包含姓名、電子郵件、電話、居住地址、Line ID、職業、生日及性別。不過時代力量強調,影響範疇並不包含身分證字號、銀行帳號、登入密碼或任何信用卡財務資訊。時代力量說明,預計將於下週五(3 月 14 日)前,透過電子郵件或簡訊主動通知受影響當事人。由於外洩資料包含電話與少數 Line ID,也提醒支持者,若近期接獲冒用時代力量名義的不明來電或社交軟體請求,務必提高警覺。時代力量指出,根據資安調查顯示,疑涉及此案的國外論壇「LeakBase」已於本週由美國司法部(DOJ)與歐洲刑警組織(Europol)等 14 國執法機構聯手下架,並查扣相關資料庫。該跨國行動已有效遏止資料在該平台上的擴散,黨方也將持續關注後續動向。時代力量最後表示,感謝支持者與媒體第一時間的示警與詢問,讓黨部得以及時採取阻斷行動。時代力量深知個資保護責任重大,對於未能完善守護支持者個資再次表達誠摯歉意,並強調不會迴避問題,將持續強化資安防護韌性,以最積極的態度修復漏洞,落實後續當事人通知與個資保護作為。
日航驚傳遭駭!2.8萬筆個資恐外洩 行李配送預約服務緊急喊停
日本航空(JAL)10日表示,公司提供的「行李當日配送服務」預約系統疑似遭外部非法存取,約2萬8,000名使用者個人資料可能外洩,包括姓名、電子郵件地址、電話號碼等個人資料。日航目前已暫停該服務,並展開調查與補救措施。《讀賣新聞》報導,日航指出,機場人員9日上午發現系統異常、無法正常使用,隨即停止行李預約功能。日航隨即展開內部調查,確認8日深夜至9日凌晨期間,曾出現外部非法存取痕跡。經查,受影響對象為自2024年7月10日以來使用該預約服務的顧客。日航表示,可能外洩資訊包括姓名、電子郵件地址、電話號碼等個人資料,以及預約航班、使用機場與飯店、配送費用等相關紀錄。不過,日航強調,外洩範圍不包含信用卡號碼與密碼,目前也尚未出現實際財務損害或相關詐騙案例。日航說明,此次事件僅影響行李配送服務的預約系統,機票及其他預約系統並未受到波及。為確保資訊安全,公司將在完成系統檢測與強化防護前,持續暫停該項服務。對於事件造成旅客不安與不便,日航表達誠摯歉意,並提醒顧客提高警覺,如接獲可疑來電或電子郵件,應避免提供個資並主動與公司聯繫。日航強調,後續公司將加強資安管理與監控機制,防止類似事件再度發生。
旅客護照、行程23GB個資「遭駭外洩」 五福旅遊證實:已報案
知名五福旅行社近日驚傳旅客護照等個資外洩重大資安事件!有駭客宣稱已公開五福旅行社高達23GB資料,內容包括旅客資料庫、機票、護照內頁,甚至涵蓋旅客照片、身分證字號、住址、手機號碼及航班資訊等個資。對此,五福旅行社27日發聲說明並致歉,表示初步確認受影響資料為部分旅客姓名、護照及行程內容;目前已向警方報案,同時完成全系統安全檢測與漏洞補強,提升防火牆等級與存取授權監控。近日有媒體爆料,地下駭客論壇一名駭客宣稱,已公開五福旅行社高達23GB資料,並PO出竊密截圖,內容包括旅客資料庫、機票與訂位紀錄、護照內頁,導致旅客照片、姓名、身分證字號、住址、手機號碼及航班資訊等個資被公開。針對旅行社遭受網路駭客攻擊並導致部分個資外洩一事,五福旅遊發聲指深感遺憾與歉意,並表示公司資安監控系統近日發現異常攻擊,第一時間即啟動防禦機制與應變程序,並全面盤查伺服器紀錄。五福旅遊初期清查範圍集中於影像圖庫系統,經資安專業單位深度鑑識,於27日釐清受影響範圍較原先預期廣,並確認部分旅客個資受損。五福旅遊強調,公司隨即依法向內政部警政署刑事警察局報案,並通報交通部觀光署等主管機關,全力配合偵辦。五福旅遊初步確認受影響資料包含部分旅客姓名、護照及行程內容;而所有旅客的信用卡及金流機敏資料,均採取符合國際標準之加密存儲或委託第三方支付處理,並未儲存於受攻擊之伺服器中。經核實,此事件中旅客信用卡資訊確認安全無虞。針對可能受影響的旅客,五福旅遊採取多項措施,包含透過簡訊、電子郵件等方式主動提醒相關旅客提高警覺;並提醒五福旅遊或相關旅遊供應商絕不會透過電話要求帳戶、信用卡資料,或要求至ATM進行任何操作;若旅客有任何疑慮,可撥打專屬客服熱線02-6609-7119。最後,五福旅遊表示,公司已完成全系統安全檢測與漏洞補強,並提升防火牆等級與存取授權監控,目前公司所有營運及出團行程皆正常進行,未受事件影響。
Google帳戶小心被盜!美國10大熱門「受駭」平台排行曝 臉書、IG都上榜
現代社會科技發達,數位帳戶已成為現代人使用網路的「必要條件」,卻也淪為駭客眼中的肥羊。國外數據分析機構「Click Insight」最新公布一份研究報告指出,美國2024年11月至2025年10月期間,Google帳號以壓倒性的數據奪下全美最常受駭平台榜首。因Google帳號連結多項關鍵服務,被駭客視為獲取個人資料的「聖杯」,月均相關受駭搜尋量突破8.4萬次。綜合外媒報導,國外數據分析機構「Click Insight」研究報告中,關於帳號遭駭、被盜用的相關搜尋中,以Google帳戶最多,平均每月超過8.4萬次,明顯高於其他平台。緊隨其後的是Meta旗下的社群龍頭Facebook,平均每月有逾4萬次受駭相關搜尋,而旗下另一個社群Instagram則排在第4名,有逾2.5萬次。令人意外的是,知名遊戲平台Roblox竟奪下排行榜第3名,高於不少社群平台,分析後發現,Roblox有近四成用戶為13歲以下孩童,由於青少年族群資安意識較為薄弱,使其成為犯罪者輕易下手的目標。而Microsoft帳號則以1.86萬次的搜尋量,位居第5名。該報告列出的前十名受駭平台還包括 Snapchat、Apple、Amazon、TikTok 以及熱門遊戲Fortnite。這顯示出無論是電子商務、社群互動還是線上遊戲,只要涉及用戶憑證與個資,皆處於駭客的威脅之下。資安專家對此強調,傳統的單一密碼已不足以應對現今的網路攻擊。專家呼籲,保護數位資產的最佳防線是揚棄簡單密碼,並全面啟用雙重認證(2FA)。此外,建議民眾善用支援通行密鑰(Passkeys)的密碼管理員,透過生物辨識或硬體裝置進行身分驗證,才能在日益嚴峻的網路環境中,有效保障個人隱私與帳號安全。2025美國十大熱門受駭平台排行榜,根據搜尋趨勢統計,前十名受駭平台依序如下:1. Google2. Facebook3. Roblox4. Instagram5. Microsoft6. Snapchat7. Apple8. Amazon9. TikTok10. Fortnite
偽冒LINE軟體攻擊! 誤載電腦恐遭「植入惡意程式」
根據國家資通安全研究院的最新資安週報,部分機關透過搜尋引擎查詢通訊軟體LINE的安裝檔時,誤點與官方網站相近的網址,導致變成安裝「偽冒軟體」,電腦因此遭植入惡意程式。資安院示警,機關可集中派送常用軟體,統一控管下載來源與安裝流程,並透過DNS/Proxy阻擋偽冒網站與惡意下載行為,避免誤載風險。資安院最新發布的第24期資安週報顯示,本週總計接獲33件公務機關與特定⾮公務機關事件通報,公務機關⾮法⼊侵事件中以異常連線占多數,偽冒LINE軟體攻擊情境再度出現。資安院指出,部分機關透過搜尋引擎查找LINE安裝檔時,誤點與官方網站名稱相近網址,以致下載並安裝偽冒軟體,導致電腦遭植入惡意程式。過去已知網址雖已透過停止解析機制(DNS RPZ)進行處理,但相似網址仍持續遭駭客註冊利用,提醒使用者務須提高警覺。資安院表示,這類情境在2025年第2至第3季已多次發生,顯示即便是高度熟悉的常用軟體,只要下載來源未受控,仍容易成為社交工程與惡意程式散布的切入點;又或是人員過度信任熟悉品牌,社交工程攻擊辨識不足。若宣導未結合技術與制度配套,防護成效有限。資安院建議,機關可集中派送常用軟體,並統一控管下載來源,搭配阻擋偽冒網站、限制未授權程式執行及強化異常連線偵測,同時以實例宣導提升人員辨識能力。資安院提到,本週一家民間電子通路業「至上電子股份有限公司」發布重大訊息,指公司資訊系統遭受駭客網路攻擊,已立即啟動相關防禦機制,避免影響資安安全。不過同時強調,此事件目前沒有個資、機密或重要文件資料外洩等情事發生,對公司營運無重大影響,後續將持續密集監控,並強化網路與資訊基礎架構之管控。LINE電腦版出現假冒網站(下),不少民眾下載惡意程式遭駭個資。(圖/翻攝自Google)
Pornhub付費會員遭駭客外洩2億筆! 要求比特幣贖金
全球知名成人網站Pornhub傳出重大資安事件。國際駭客組織「ShinyHunters」被確認竊取超過2億筆Pornhub付費會員資料,並以公開資料為要脅,要求以比特幣(bitcoin)支付贖金。Pornhub證實發生資安事故,並已通報主管機關展開調查。根據《路透社》、《Chosun Biz》報導,Pornhub過去使用的第三方用戶數據分析服務Mixpanel系統,遭到入侵,駭客進而取得儲存在該平台上的分析資料。Pornhub近日通知超過2億名付費會員,其相關資料可能在Mixpanel遭未授權存取。ShinyHunters表示,外洩資料容量約94GB,內容包含付費會員的電子郵件信箱、地理位置、登入時間、搜尋關鍵字,以及實際觀看過的影片標題等詳細瀏覽紀錄,但不包含密碼、付款資訊或身分證明文件。Pornhub在聲明中強調,這起事件並非其內部系統遭駭,而是第三方服務商Mixpanel的分析資料遭未授權存取;核心帳戶資訊如密碼、信用卡資料與登入憑證均未外洩,相關帳戶也已完成安全防護與封鎖異常存取。Pornhub另指出,該公司自2023年起即未再與Mixpanel合作,外流資料可能為2023年以前的歷史數據。雖無法立即確認外洩資料的完整規模,但ShinyHunters已提供部分樣本供媒體驗證。至少有兩名加拿大男性、一名美國男性曾訂閱Pornhub付費服務的用戶向《路透社》證實,樣本中的個人資料確實屬實,但為多年前的資訊。ShinyHunters表示,若未收到比特幣贖金,將公開Pornhub的用戶資料。Pornhub於12月12日發布聲明,首次對外說明這起涉及Mixpanel的資安事件,並坦言部分Pornhub Premium用戶的「有限分析事件資料」受到影響。Mixpanel則表示,該公司已於11月27日揭露一起資安事件,並已通知所有受影響客戶,同時否認此次資料外洩與其近期事故有直接關聯。Mixpanel進一步指出,Pornhub的相關資料最後一次存取時間為2023年,且是由 Pornhub母公司的一名合法員工帳號進行;若資料目前落入未授權人士手中,該公司不認為是其系統資安事件所致。不過,ShinyHunters仍堅稱,資料來源與近期Mixpanel事件有關,雙方說法互有歧異。Pornhub表示,目前已配合主管機關調查並進行內部資安檢視,同時呼籲所有用戶提高警覺,留意可疑電子郵件或異常帳戶活動,慎防釣魚詐騙攻擊。
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
台灣10銀行捲太子詐團案!陸控美國家級駭客「黑吃黑」陳志比特幣
大陸指控美國透過駭客技術,沒收太子集團首腦陳志所持的比特幣。示意圖。(圖/路透)柬埔寨太子集團涉跨國詐騙、洗錢案遭檢警調查扣在台逾45億元資產,也引發不法外資在台橫行的質疑,立委12日炮轟金管會洗錢防制有問題,但金管會表示,已清查國內10家涉及銀行每一筆金流,目前大額資金通報多符合法規。另大陸國家電腦病毒應急處理中心指,美國政府制裁、沒收太子集團主席陳志持有的12.7萬多枚比特幣,是典型國家級駭客組織操盤的「黑吃黑」事件。立委賴士葆、李坤城昨在立法院財委會都問及太子集團詐騙與洗錢的問題。金管會主委彭金隆表示,10月14日收到美國制裁訊息後,金管會檢查局15日就進駐每家涉案銀行清查金流,銀行局也約詢每家銀行,目前銀行在大額資金通報沒有問題。彭金隆表示,過去銀行陸續通報多次,從民國107年、108年後共計通報52次,交由執法機關來判斷是否需要進一步動作。金管會也需要花時間去理解,確認銀行有無落實增強盡職調查(EDD)與客戶盡職調查(CDD)。立委質疑,以太子集團個案來看,防洗錢是否有改進的地方?金管會表示,就事前、事中部分,銀行的洗防機制,該做的都有做,但如何避免類似案件發生,外界有更高的期待,金管會將就案例上繼續檢討改進。對於美國司法部查扣太子集團資產中有多達12萬多枚比特幣,也牽涉到一起2020年駭客攻擊事件。大陸國家電腦病毒應急處理中心9日發布《LuBian礦池遭駭客攻擊被竊取巨額比特幣事件技術溯源分析報告》指出:LuBian礦池2020年發生一起駭客攻擊事件,總計12萬7272.06953176枚比特幣,當時市值約35億美元,如今市值150億美元被竊取。這批巨額比特幣的持有者,正是陳志。《報告》分析,攻擊者控制的比特幣錢包位址,長達4年幾乎分文未動,顯然不符合一般駭客急於變現追逐利益行為,更像是「國家級駭客組織」操盤的精準行動。2024年6月這批被盜比特幣才再次被轉移到新的比特幣錢包位址,至今未動。《報告》稱,2025年10月14日美國司法部宣布起訴陳志、沒收陳志及其太子集團約12萬7271枚比特幣。種種證據表明,美國政府沒收的這批巨額比特幣,正是早在2020年就已被駭客攻擊者利用技術手段竊取的LuBian礦池比特幣。也就是說,美國政府或早在2020年就已透過駭客技術手段,竊取陳志持有的12.7萬多枚比特幣,是典型的國家級駭客組織操盤的「黑吃黑」事件。
北韓駭客出新招!遠端控制手機竊帳號、刪資料 資安專家示警:前所未見
南韓資安業者警告,朝鮮駭客的網路攻擊手法再度升級,首次出現能同時遠端操控安卓手機與個人電腦、散播惡意代碼並刪除資料的新型攻擊模式。專家指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動,進化為能直接威脅民眾生活與社會秩序的階段。《韓聯社》報導,根據南韓資訊安全管理企業「Genians安全中心」10日發布的報告,今年9月5日,一名南韓心理諮詢師的手機遭駭客遠端初始化,個資被竊取,其通訊軟體KakaoTalk帳號更被用來冒名傳送惡意程式,導致多名聯絡人中招。報告指出,駭客偽裝成「減壓程式」誘騙受害者點擊下載,進而入侵手機或電腦,長期潛伏蒐集受害者的Google與主要IT服務帳號資訊。駭客甚至利用Google定位功能,確認受害者離開住家或辦公室後,透過「Find Hub」物品搜尋服務強制將手機恢復原廠設定,再藉此傳播惡意代碼。受害者因手機推播與簡訊功能遭關閉、通話被拒接,導致裝置陷入「當機」狀態,無法及時察覺或應變。更令人憂心的是,駭客還會在操作過程中刪除手機或電腦內的圖片、文件及通訊錄,造成無法復原的資料損失。Genians安全中心指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動進化為能直接威脅民眾生活與社會秩序的階段。專家呼籲用戶提高警覺,避免點擊不明連結或安裝來歷不明的應用程式,並加強資安防護措施。
北市文化局臉書遭駭! 貼「吉卜力」圖喊駭客退散挨轟
台北市政府文化局6日傳出官方臉書粉專遭駭,一度出現異常貼文。然而,事後文化局在粉專上公告「清潔任務完成!駭客退散,粉專回歸囉!」並附上一張「吉卜力工作室」提供的動畫劇照當作示意畫面,沒想到因「未註明圖片出處」再度掀起爭議。文化局臉書粉專於6日晚間被駭客盜用,短暫出現異常內容。不僅發出異常貼文,大頭貼還被換成戴墨鏡、穿著短褲打著領帶,另手持皮包的男子,封面也被改成布偶照。事後官方迅速刪除,並發文表示「清潔任務完成」公告粉專恢復正常運作,以輕鬆語氣寫道:「駭客退散,台北市文化局粉專回歸囉!」並配上「吉卜力」一部作品的場景作為示意圖。然而,有網友發現該圖片來源為日本「吉卜力工作室」官方寫真圖庫的劇照,質疑官方「使用動畫素材卻未註明來源」、「政府單位帶頭不標來源嗎」、「文化局被駭完還能用吉卜力圖自嘲,真文創單位」。對此,文化局稍晚急於文末新增來源標註:「圖片來源:Studio Ghibli 場面寫真圖庫」。目前該則貼文已被刪除。文化局7日發聲表示,臉書粉專6日受駭客影響異常,經通報後於晚間7時恢復權限,但7日上午8時管理員權限又再次被移除。文化局已再次聯絡臉書Meta公司依法申訴並報警及再次通報市府資訊局、數位部資通安全署,並不排除為惡意攻擊,本局嚴正譴責。文化局提醒民眾,近期如民眾收到文化局臉書專頁私訊聯繫,請務必提高警覺並請主動與文化局確認(27208889轉3520),不明連結請勿點選開啟,以免受騙。
忘記密碼別慌!Google推出「備援聯絡人」與「手機號碼登入」
當忘記Google帳號密碼、遺失手機,甚至帳號遭駭時該怎麼辦?為了讓帳號復原過程更順暢,Google近日宣布推出2項全新的帳號復原工具,協助用戶在緊急情況下更快速、安全地找回自己的帳號。據《自由時報》報導,Google過去雖已提供備援電子郵件等復原機制,但為了進一步強化安全性與便利性,這次特別新增「備援聯絡人」功能。使用者可以指定1位值得信任的家人或朋友作為備援聯絡人,當自己因任何原因無法登入帳號時,這位聯絡人便能協助驗證身份,協助完成復原流程。不過要注意的是,成為備援聯絡人的對象也必須擁有Google帳號。而設定方式也相當簡單:只要前往myaccount.google.com的「安全性」頁面,即可看到並啟用這項新功能。除了備援聯絡人外,Google也同步針對Android用戶推出另1項便利的新功能,「使用手機號碼登入」。透過這項功能,用戶只需輸入綁定的手機號碼,系統就會自動搜尋與該號碼相關的Google帳號。接著,只要解鎖手機螢幕,便能完成身份驗證並登入,不必再輸入繁瑣的帳號與密碼。這項功能將會陸續在全球各地推出。
央廣2內鬼駭客確定不用羈押 高院不甩北檢駁回抗告
中央廣播電台9月遭駭客入侵,導致官網被放上五星旗圖案,並標示反攻大陸,因此主動報案追查。經檢方追查發現駭客竟是自己人,其中包括1網站工程師吳政勳以及岳姓主管,以及外部廠商黃富琳。檢方於10月9日發動搜索,並於訊後聲押吳政勳、黃富琳,但台北地院裁定交保,北檢不服提抗告後於今(10月15日)遭駁回。台北地院認為,吳政勳以及黃富琳涉犯刑法入侵電腦相關設備、背信罪等罪嫌重大,但考量吳、黃2人並未造成實際損害,且已有共犯以及證人之供證等資料可以佐證,且涉犯刑責非重,先前吳政勳已以3萬元具保,若再以27萬具保,黃富琳以15萬元具保,應足以保全本案日後偵查、審理程序進行。因此,台北地院裁定其等各以上述金額具保,經核並無違誤或不當,應予維持。檢察官抗告雖指謂被告2人損害國家利益之危險性仍存在,若令其等交保,可能妨害偵查及證據保全等情,惟依卷內事證,尚不可採,故駁回抗告,且不得再抗告。
黃國昌從狗仔頭升級為總指揮 陳智菡:如此跪舔執政黨當打手真令人作嘔
《鏡週刊》今(14)日爆料中央廣播電台日前遭駭客入侵一案,涉案員工被民眾黨主席黃國昌吸收,用來破解、甚至竊取網路機敏資料,黃國昌駁斥「胡說八道」。對此,民眾黨立院黨團主任陳智菡表示,《鏡週刊》把民進黨中央廚房餿水連炒三周,眼看大家都要轉台看吐了,只好狂加蘇丹紅,把黃國昌從狗仔頭升級為駭客總指揮,「一個橫跨電視、網路、紙本三大產業的鏡集團,如此跪舔執政黨當打手,真是令人作嘔」。陳智菡表示,《鏡週刊》今天以通篇灌水、不實、錯誤、自我矛盾之報導,霸凌公眾人物、誤導大眾視聽,情節還自相矛盾。《鏡週刊》指控黃國昌養狗仔、民進黨中央廚房餿水爛牛肉連炒三周,眼看大家都要轉台看吐了,只好繼續瘋狂加蘇丹紅,把黃國昌從狗仔頭升級為駭客總指揮。「然而該連載小說根本牛頭不對馬嘴。」陳智菡指出,《鏡週刊》一下說黃國昌利用志工熱情、要他們當免費人力、一下說若遇「重大弊案」,又會另發酬勞,每次十幾萬不等。這段內容就出現在該系列報導第三篇「黃國昌操弄駭客3/吃定科技宅男當工具人」,撰稿的林姓記者自己都不覺得自相矛盾好丟人嗎?你們編輯都不審稿?陳智菡再指,《鏡週刊》又把檢舉人來向黃國昌主席檢舉央廣集團網站有資安問題、國昌主席請對方提供進一步資訊查證的對話,張冠李戴扭曲成黃國昌指揮檢舉人當駭客。這就是《鏡週刊》最慣用、最骯髒的手法,拿著來路不明的手機對話內容後製加工,編造故事,發動攻擊,目的除了打擊黃國昌和民眾黨,還進一步幫民進黨前秘書長林錫耀被揭露非法干預司法人事弊案洗白,一個橫跨電視、網路、紙本三大產業的鏡集團,如此跪舔執政黨當打手,真是令人作嘔。陳智菡說,請問《鏡週刊》,記者拿來造假的訊息文字,是不是北檢給的?還是你們偷偷跑到檢察官辦公室偷的?還是誰的駭客集團,非法盜取了黃國昌和檢舉人的手機?陳智菡表示,檢調若是和特定媒體勾結,用未經證實的管道洩漏偵查中個案,違法。而媒體若假藉新聞報導之名,不僅不查證,還編造扭曲真實,更是毫無新聞倫理與道德可言。陳智菡說,《鏡週刊》唯一的貢獻,就是再一次提醒大家,大罷免前網路驚爆民進黨前秘書長林錫耀伸出黑手喬遍司法檢調人事的大醜聞,檢調查都不敢查,只好趕快放忠犬亂咬幫忙洗白,免得火燒連環船,「謝謝又笨又壞《鏡週刊》」。
遭爆央廣工程師是他的人 黃國昌斥胡說八道:不曉得到底是蠢還是壞
中央廣播電台日前遭駭客入侵,首頁版面遭置入「五星旗」引發外界討論,北檢查出央廣內部的吳姓網站工程師、岳姓主管及黃姓業者涉案。《鏡週刊》今(14)日爆料,涉案員工早就被民眾黨主席黃國昌吸收,用來破解、甚至竊取網路機敏資料;對此,黃國昌反批,完全是虛構故事、胡說八道,「《鏡週刊》是又開始連載科幻小說了嗎?」自己從不做這種事情,吳姓工程師向他檢舉央廣有資安漏洞,他請對方進一步提供資料,《鏡週刊》卻擷取對話編故事,「徹徹底底的莫名其妙」。根據《鏡週刊》爆料,有知情人士透露日前一項檢調人事遭暗網披露,就是這一群人所為。《鏡週刊》取得黃國昌與駭客的對話截圖,顯示黃除了組狗仔集團偷拍政敵外,還吸收有電腦專長的工程人員扮駭客竊取個資,黃所涉的醜聞風暴持續擴大。《鏡週刊》表示,該人士指出,先前黃國昌踢爆調查局喬人事案,靠一批駭客作義工,無償替他抓取前民進黨祕書長林錫耀在Telegram與時任法務部長蔡清祥、國安會諮詢委員陳俊麟討論司法高層人事案的對話資料,林錫耀當時就懷疑手機遭駭,相關對話截圖後來遭變造,已委由律師提告查明真相。《鏡週刊》再指,一名曾加入黃國昌官方後援會的粉絲告訴本刊,黃會以討論弊案為由,讓能力較好的網軍或駭客到民眾黨服務處面談,黃通常會先在白板寫下弊案的關鍵字,要求與會者當場分析,指出揭弊方法、人物跟關鍵因素,有如資格審核評比。對此,黃國昌表示,他沒有什麼要解釋的,《鏡週刊》整篇張冠李戴、虛構故事、胡說八道,不曉得到底是蠢還是壞?還是又壞又蠢?把完全不相干的東西全部自己在編科幻小說,現在《鏡週刊》是又開始連載科幻小說了嗎?看了那些報導以後,對於《鏡週刊》捏造故事的能力,只能夠說真的是歎為觀止,「什麼我養駭客去入侵人家個資?胡說八道」。「我從來不幹這種事情的,最好笑是鏡週刊用虛構故事,還想要幫林錫耀洗白喔?」黃國昌指出,不過也要謝謝《鏡週刊》提醒社會大眾,原來林錫耀把黑手伸到檢調裡去喬人事的事情,社會好像已經忘了,因為也沒什麼媒體在追,又喚起了大家的記憶。黃國昌說明,央廣那位吳姓工程師,事情很簡單,就是他跟黃檢舉央廣有資安漏洞,用的公司好像有在中國那邊經營事業,「我請他進一步提供資料,他的資料沒提供完整,結果《鏡週刊》就用這些隻字片語,人家檢舉我的對話紀錄,在那編故事,「我必須要說,簡直是莫名其妙、徹徹底底的莫名其妙」。「但我覺得這件事也可進一步讓大家好好思考一件事,什麼叫做黨檢媒三位一體的國家機器,又動起來了。」黃國昌提到,今天北檢如果真的掌握了什麼黃國昌竟然養駭客去入侵個資的事情,那就大大方方來約談啊?怎麼不是這樣做呢?怎麼又把一些片面扭曲的資訊洩露給《鏡週刊》編故事,去年的那種既視感非常強烈,但他對於民進黨黨檢媒三位一體這種拙劣手法感覺到非常不齒。針對《鏡週刊》指控駭客集團把對話紀錄上傳暗網兜售?黃國昌表示,「我從來就沒有什麼駭客集團,說我上網來兜售,請問證據在哪裡?他們指控我的駭客集團,他們證據是什麼?」黃國昌說,林錫耀手伸到司法檢調去喬東西,那是網路上面出來以後,目前為止民進黨從頭到尾都在迴避這個問題,「現在是為了幫林錫耀洗白,然後就不分青紅皂白,往我身上潑糞,說那東西是我上網去兜售,簡直是莫名其妙」。至於是否會提告《鏡週刊》?黃國昌表示,如果真的要告《鏡週刊》不曉得要告幾條,「裴偉身上現在應該背著上百條官司吧?你覺得他們在做這種生意牟利的人會在意這種事嗎?」,會把自己精力放在該做的事情上面,在這種過程當中,做一些奇奇怪怪的事、超越法律紅線的事,「請大家放心,該負的責任,他們必須要負」。
中央廣播電台遭駭!內鬼竟是自己人 北檢聲押2人失敗提抗告
中央廣播電台因為遭到駭客攻擊,經查竟是內部員工之舉。台北地檢署分別於9月26日以及10月9日指揮台北市刑大、中山分局、刑事警察局搜索被告技術人員吳政勳、以及岳姓主管之居所、辦公室位置8處,拘提被告吳政勳等3人到案說明,並訊後聲押,但法院裁定吳、黃分別以27萬、15萬交保,北檢今(10月13日)提起抗告。檢警於9月26日指揮台北市刑大搜索約談吳、岳、黃等人相關處所,並由專案小組分析扣案物證,於10月9日指揮北市刑大、中山分局以及刑事局科技犯罪防制中心發動第二波搜索。根據檢警調查,吳男等人屢次駭侵屬國家關鍵基礎設施之中央廣播電台網路系統,甚至意圖於國慶日當天再次發動置換網頁的攻擊行動,危害國家利益情節重大。檢察官於10月10日複訊完畢以後,認為3名被告均涉犯刑法第342條第1項背信及刑法第358條、第359條妨害電腦使用罪等罪嫌,不僅犯罪嫌疑重大且有勾串、滅證之虞,故向法院聲請羈押。然而,岳姓被告部份,檢方則認為無羈押必要,准予10萬元交保、限制出境出海,實施科技監控。法院今日裁定吳、黃以27萬以及15萬交保,對此,檢方也於今日提出抗告。
Discord爆用戶個資大量外洩! 官方證實:駭客竊取身分證、地址
全球擁有超過2億活躍用戶的即時通訊平台Discord日前證實,遭遇嚴重資安事件,導致約7萬名用戶的政府核發身分證明文件(如護照、駕照)照片遭到外洩,部分用戶的姓名、電子信箱、IP位址與交易紀錄等敏感資料也可能遭到駭客存取。綜合外媒報導,據Discord發言人說明,此次受影響用戶數約為70,000人,駭客取得的資料類型包括姓名、使用者名稱、電子信箱、IP 位址與部分客訴對話紀錄;而在金流方面,僅涉及信用卡末四碼及付款歷史等「有限的財務資訊」,平台強調用戶密碼及完整的付款資料未遭外洩。Discord 表示,有駭客組織在駭入系統後試圖勒索金錢,並散布誇大的數據(聲稱竊得超過200萬筆資料)以施壓。但平台明確拒絕付款,並指出該數字不實,是駭客試圖操控輿論的一部分。而有一個自稱為「Scattered Lapsus$ Hunters(SLH)」的駭客組織對此事件宣稱負責,並指入侵手法為滲透Discord所採用的客服系統 Zendesk。報導指出,在駭客建立的Telegram頻道中,有用戶已經上傳上百張用戶手持身分證明文件的照片,還包括部分含有姓名、電子郵件、地址資訊與被遮蔽電話號碼的用戶資料庫。不過,媒體尚未獨立驗證這些資料真實性是否與Discord外洩案有關。對此,隱私權倡議團體Electronic Frontier Foundation(電子前線基金會)表示,Discord此案凸顯線上平台年齡驗證制度的資安風險。該組織副主任Maddie Daly指出,「一旦使用者提交身分資料,就無從得知這些資料會如何儲存、處理與分享。只要系統一旦遭駭,風險即難以承受。」事實上,今年稍早女性匿名社群App「Tea」也曾爆出資料外洩事件,約7.2萬張上傳作為性別驗證的用戶照片被駭客盜取,凸顯相關平台在處理個資方面的潛在風險。目前,Discord已主動聯繫所有受影響用戶,並同步通知執法單位,也已立刻撤銷該第三方廠商的系統存取權限,並與數位鑑識公司合作進行全面調查,確保平台未來資安強度。Discord強調,此次事件並非其主系統遭駭,而是駭客入侵其第三方客服廠商系統後,非法取得用戶資料。而這些資料主要來自近期進行年齡驗證或向客服申訴年齡判定結果的用戶,駭客透過攻擊客服系統,取得這些使用者上傳的身分證。對於台灣用戶是否受到影響,Discord尚未提供進一步的地區性統計,但建議曾進行身份驗證的用戶應密切注意個資動態。
英國雲端巨頭遭駭 10億筆客戶資料外流「4人遭逮」
近期英國發生多起零售商遭勒索軟體攻擊,後續有駭客組織宣稱,已成功竊取近10億筆來自雲端服務龍頭 Salesforce 的紀錄,並強調資料中包含可辨識個人身分的資訊。根據《路透社》報導,該組織自稱「Scattered LAPSUS$ Hunters」,並對今年稍早入侵Marks & Spencer、Co-op以及Jaguar Land Rover等企業負責。但報導中強調,目前尚無法獨立驗證此番說法。Salesforce則否認自家系統遭入侵,發言人表示「目前沒有任何跡象顯示平台出現漏洞或被突破」。其中一名自稱Shiny的駭客透過電子郵件向《路透社》說明,攻擊並非直接駭入Salesforce,而是透過「vishing」語音釣魚手法,假冒員工致電IT服務台,藉此誘騙目標企業安裝惡意工具。該駭客組織3日更在暗網架設外洩網站,聲稱已掌握約40間公司的內部資料;但是否全為Salesforce客戶,尚無明確說法。至於是否正與Salesforce展開贖金談判,雙方皆拒絕回應。報導中提到,今年6月,Google威脅情報小組(Google’s Threat Intelligence Group)將該組織標記為「UNC6040」,並指出其慣用技術之一,是誘導受害者安裝遭竄改的Salesforce專屬工具「Data Loader」,讓駭客能快速大量匯入並竊取資料。Google 研究人員也認為,這次攻擊與名為「The Com」的鬆散網路犯罪生態系存在關聯,該團體因從事駭客行為與偶發暴力事件而知名。作為針對英國零售商資安事件的調查行動之一,英國警方曾於7月曾逮捕4名未滿21歲嫌犯。但這起最新聲稱涉及近10億筆Salesforce紀錄的駭客行動,其規模與影響仍待進一步釐清。
AI正改寫資安戰局 駭客用提示詞就能發動攻擊
人工智慧正快速重塑網路安全版圖。Wiz首席技術專家勒特瓦克(Ami Luttwak)近日接受《TechCrunch》專訪時直言,AI帶來的挑戰是一場「心理戰」,因為每當技術浪潮興起,攻擊者總能找到全新切入點。勒特瓦克指出,企業急於將AI整合進工作流程,從vibe coding、AI代理到各類新工具,雖然大幅提升開發效率,但也同步放大攻擊面。他強調,這些加速交付程式碼的方法往往伴隨漏洞與捷徑,讓攻擊者有更多可乘之機。他舉例,Wiz測試發現vibe coding應用常見的問題就是認證設計不安全,因為AI代理若未被特別要求,就不會採取安全方式建構。結果,企業陷入「效率與安全」的持續拉扯。攻擊者同樣懂得運用提示詞技術與AI代理,甚至能要求系統洩漏秘密、刪除檔案。勒特瓦克提到,近期已出現多起重大案例:Drift事件:上月新創公司Drift遭駭,數百家企業的Salesforce資料被竊,受害者包括Cloudflare、Palo Alto Networks與Google。駭客利用竊得金鑰冒充聊天機器人,在客戶環境中橫向移動,惡意程式碼本身就是透過vibe coding生成。「s1ingularity」攻擊:今年8月,駭客鎖定JavaScript開發常用的建構系統Nx,植入惡意軟體,專門偵測Claude與Gemini等AI工具,進而攔截私人GitHub儲存庫。他說,雖然目前全面採用AI的企業僅約1%,但Wiz幾乎每週都能觀測到影響數千家客戶的攻擊事件。成立於2020年的Wiz,最初專注於協助企業辨識雲端漏洞與錯誤配置,近年則擴展至AI安全領域。去年9月推出 Wiz Code,將安全設計提前至軟體開發初期;今年4月再推 Wiz Defend,提供雲端即時威脅偵測與回應。勒特瓦克解釋,要達成「水平安全」(horizontal security),必須徹底理解客戶的應用程式與需求。他提醒新創公司,開發AI產品時不能忽視安全責任。他以自身經驗指出,Wiz在還沒寫下第一行程式碼之前,就完成了SOC2合規,並直言「五個員工的時候要做到,比等到500人時容易得多。」他呼籲新創從第一天就設立CISO,建立嚴謹安全架構,確保客戶資料留存在客戶環境,而不是交給外部小型服務。勒特瓦克強調,AI驅動的攻防對抗才剛開始,從釣魚郵件、電子郵件防護到惡意軟體偵測,每個領域都在被重新定義。對能結合工作流程與自動化的「vibe security」新創而言,這是關鍵時刻。他最後表示:「比賽已經開始,現在我們必須徹底重塑安全的每個部分。」
駭客盯上英國連鎖幼兒園 8千童照片與身分資料外洩暗網
倫敦知名幼兒園連鎖機構Kido Schools近日遭駭客攻擊,多達8,000名學齡前孩童的個資外洩,包含照片與敏感資料,並被張貼在暗網,引發社會高度關注。自稱「Radiant」的勒索軟體組織於24日深夜將Kido International Nurseries & Preschool列入其洩漏網站,聲稱掌握超過8,000名孩童、家屬與全體員工的資料。根據《Cybernews》報導,Radiant已經上傳20名孩童的樣本檔案,每份檔案都含有近照、全名、性別與出生日期,進一步開啟後還能看到父母姓名、住址、職業與聯絡方式,甚至包含祖父母、其他親屬及鄰居的姓名與電話。該組織並宣稱,所有英國的Kido幼兒園都受到波及,且已公開上傳員工資料庫,內容涵蓋姓名、出生日期、住址、電子郵件、國民保險號碼與入職日期。報導中提到,Kido在英國共有19間分校,官網自稱是當地最高評價的學前教育機構之一,服務對象為8個月至6歲的孩童,全球據點逾30處,服務超過15,000個家庭。不過,目前駭客僅針對英國地區下手。消息人士透露,Kido已經知會主管機關並通知家長,但迄今尚未公開發表正式聲明。倫敦大都會警察局表示,案件正由網路犯罪部門調查,仍在初步階段。Radiant聲稱因與Kido談判破裂才決定公布樣本,並揚言將持續上傳更多文件。該組織批評Kido「粗心大意」,拒絕配合要求,甚至嘲諷自己是在進行「滲透測試」,理應獲得補償。Radiant還呼籲家長透過「Join the Claim」網站對Kido提起訴訟,該網站先前曾收集Marks & Spencer與Co-op遭駭案受害者的法律行動。根據英國《BBC》報導,Radiant曾透過加密通訊平台聯繫媒體,並聲稱來自俄羅斯。雖未提出具體證據,但已寄送電子郵件給部分家長,內容未公開,據悉拼字正確,與洩漏網站上錯字頻出的文字不同。Radiant進一步威脅,手中還有「事故報告、保護報告、帳單與大宗資料」,暫時保留,以給予Kido「最後的合作機會」。《Cybernews》分析,Kido Schools是Radiant目前唯一確認的受害對象。該組織的onion網站設計簡陋,沒有官方標誌,也缺乏過往紀錄。資安研究人員至今尚未對這個新興勒索組織進行完整側寫,使事件更加撲朔迷離。
台美攜手推動資安防禦合作 台灣成為亞太地區的資安示範基地
在數位轉型與資安威脅日益加劇的時代,台灣與美國的合作不僅是產業發展的關鍵,更是守護民主制度與供應鏈安全的核心戰略。有鑑於此,NiEA中華民國全國創新創業總會(簡稱:新創總會)與台灣資安大聯盟繼8月20日結盟後,於9月25日舉行「台美資安守護台灣新創及中小企業啟動儀式與台美資安治理國際研討會」。新創總會與台灣資安大聯盟分別以資安需求端與供應端的角色共同邀請台美資安業者與新創總會合作,以台美資安業者守護台灣新創及中小企業的框架切入,建立全球資安供需最大HUB。在商業合作層面,全國創新創業總會與台灣資安大聯盟將推動「資安智庫與商業共好」機制。該模式不僅能提升中小與新創企業對資安意識,同時降低中小企業與新創的資安成本,也為資安業者創造更多商機,形成雙贏局面。透過集體合作企業可在有限預算內取得高品質資安防護,讓創業活動更安全可信,並有效提升市場信任度與國際競爭力。與會重要貴賓總統府資政沈榮津指出,回顧他在經濟部任內推動「5+2 產業創新計畫」、能源轉型以及協助台積電半導體布局的經驗,深刻體會到「安全」與「韌性」是產業持續發展的基礎。當年若沒有穩健的制度與完整的配套,就無法推動智慧製造與綠能發展;同理,資安也是當前數位化社會創新的前提條件。他強調:「沒有安全,就沒有真正的創新。」,沈榮津進一步指出,台灣身處全球半導體產業鏈核心位置,不僅承受高度資安威脅,更肩負起保障國際供應鏈穩定的責任。他呼籲,台灣應在與美國的合作基礎上,不僅分享經驗,更要成為「資安解方的提供者」,透過建立跨國「民主資安聯盟」,與美方攜手推動雲端安全、零信任架構與AI防禦合作,讓台灣成為亞太地區的資安示範基地。全國創新創業總會、台灣資安大聯盟4家資安公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)新創總會總會長邱銘乾則從創新生態系的角度分享觀點。他表示,資安不僅是大型企業或政府單位的議題,新創企業更是推動資安解決方案的重要驅動力。台灣擁有眾多在雲端服務、AI應用及資安技術領域具備潛力的新創,透過台美合作,這些新創公司將能進一步融入國際市場,並加速產品與服務的國際化。他認為,政府應持續支持新創團隊參與跨國合作計畫,讓資安創新成為台美合作的重要成果之一。台灣資安大聯盟理事長涂睿珅則從資安溝通平台的觀點表示,自從8月20日台灣資安大聯盟與新創總會簽約結盟後,台灣資安大聯盟展示資安溝通平台的行動力,登高一呼隨即有台美5家資安業者參與:關楗、如梭世代、杜浦數位、智慧資安科技與Zscaler等願意提供優惠商業合作方案給新創總會的會員,希望藉此讓台灣新創與中小企業可以降低資安成本但提昇資安的即戰力,後續會有更多台灣與國際的資安夥伴響應。全國創新創業總會、台灣資安大聯盟4家資安公司公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)美商Zscaler台灣總監莊劍偉從國際合作視野看這次台美民間企業的資安合作,數位轉型是台灣產業邁向下一階段競爭力的關鍵,資安正是確保轉型成功的基石。莊劍偉指出,美國在雲端與AI技術上具領導地位,台灣則在半導體製造與硬體整合上具有優勢,雙方若能深化資安合作,將能共同推動產業升級,並強化全球供應鏈的安全性。另外,「台美資安治理國際研討會」邀請台美產官資安專家針對資安治理、資安韌性、台美資安合作進行專題分享與座談。講師包括:資通安全署蔡福隆署長、新創總會數位轉型聯盟主委蕭旭君、美商Zscaler全球技術長Bill Lapp、永豐金控資安長李相臣等。研討會主要論述為,2025年國際社會變化多元且快速,資安跨國網路攻擊日益頻繁,守護數位領土議題迫不及待。企業及公共部門面臨日益嚴峻的資安挑戰,傳統「城牆式」防護架構已無法因應日益複雜的威脅環境,特別是在混合辦公、跨機關協作與大量採用雲端服務的趨勢下,新的安全思維與架構顯得格外關鍵。因此,資安強韌力攸關企業及公部門的信任度。當民眾日常生活愈加仰賴數位服務,若企業及公部門資訊系統頻繁遭駭、資料外洩或業務中斷,將直接衝擊社會環境的穩定度。特別是在涉及個資、社會福利、醫療保險與國安機密等高度敏感資訊的單位,更需要從架構層級重塑資安思維,確保每一筆資料的流通都在可控與可追蹤的範圍內。「台美資安守護台灣新創及中小企業啟動儀式暨台美資安治理國際研討會」活動展現出台美在資安領域的高度共識與合作意志,象徵台灣不僅是全球半導體供應鏈的關鍵夥伴,更將成為國際資安合作中不可或缺的戰略角色。