金鑰
」 駭客 Google 個資 Gmail 詐騙
史上最大個資外洩案不影響? 酷澎26日股價反彈逾6%
南韓最大電商酷澎(Coupang)3370萬用戶個資外洩案,公司於25日發布聲明稱資料並未傳輸給第三方,其在美國紐約證券交易所上市的股票26日股價和前1次交易日收盤價相比上漲6.45%。根據《韓聯社》報導,美股25日因為耶誕節休市1天,26日開盤後酷澎以24.87美元(約新台幣780元)開出,盤中最高觸及25.38美元(約新台幣796元),最終以24.27美元(約新台幣762元)作收。酷澎指出,1名前員工利用竊取內部安全金鑰,存取約3300萬名用戶資料,不過實際上只保留約3000個帳戶個資,且相關內容已在事件曝光後全數刪除。涉案者竊取的資料中,包括用戶的姓名、電子郵件、電話號碼、地址及部分訂單紀錄,並涉及2609 組大樓門禁密碼,並未存取任何付款資訊、登入憑證或個人報關號碼。後續酷澎透過系統日誌、鑑識分析等,確認其行為與說法一致。不過南韓當局強調,酷澎的報告尚未得到政府調查小組確認,目前僅是業者的單方面說法。
酷澎3300萬用戶個資外洩! 官方:台灣用戶並未受影響
韓國最大電商平台酷澎(Coupang)近期爆出大規模個資外洩事件,約有3300萬帳戶受影響,政府不排除祭出停業處分。對此,酷澎台灣昨天(25日)發出聲明強調,按目前的調查結果,沒有任何證據顯示台灣消費者的資料遭外洩。酷澎指出,透過數位指紋及其他鑑識證據,確認涉案者為一名前員工,涉案者已坦承是自己單獨作案,目前酷澎也已將資料外洩事件中的相關設備全數追回。 相關調查結果顯示,涉案者趁著在職期間竊取內部安全金鑰,存取約 3300 萬個帳戶,但實際僅保留其中約 3000 個帳戶的用戶資料,且該資料事後已全數刪除,也未將任何資料傳送給第三方。酷澎說明,涉案者竊取的資料中,包括用戶的姓名、電子郵件、電話號碼、地址及部分訂單紀錄,並涉及2609 組大樓門禁密碼,並未存取任何付款資訊、登入憑證或個人報關號碼。後續酷澎透過系統日誌、鑑識分析等,確認其行為與說法一致。酷澎表示,涉案者於本次事件中使用的所有設備及硬碟,均已依循經驗證程序完成回收並妥善保全。自 12月17日向政府機關提交涉案者書面聲明起,酷澎即於每次取得硬碟等相關設備後,立即全數提交政府機關,亦持續全面配合所有相關且進行中的政府調查。 另外,事件剛發生時,酷澎就委託三家全球頂尖的資安公司Mandiant、Palo Alto Networks 及安永進行數位鑑識調查,證實涉案者是用一台個人電腦系統、一台Apple系統來存取Coupang酷澎系統的主要硬體介面。酷澎提到,涉案者曾砸毀MacBook Air筆電,將其裝入Coupang酷澎帆布袋中,還在袋內裝滿磚塊,然後將袋子扔進了附近的河裡,後來根據涉案者提供的位置,潛水人員從河中撈出了這台筆電,且筆電序號也與涉案者帳戶資訊相符。酷澎承諾,將在調查終結後提供最新消息報告,也計劃向用戶公告賠償方案,同時針對這次事件造成的擔憂深表遺憾,並對受影響者致歉,酷澎會全力配合政府調查,採取必要措施防止進一步損害,加強防範措施避免類似事件再次發生。
外傳有1.83億信箱名單外洩 Google滅火:沒「新一波Gmail攻擊」
澳洲資安研究員杭特(Troy Hunt)近期表示,一個由惡意程式彙整而成的「竊取記錄檔」(stealer logs)資料集在黑市流通,規模約3.5太位元組(terabytes),當中涵蓋約1.83億組獨特電子郵件地址與對應曾輸入過的網站及密碼。杭特提醒,所有主流電郵服務供應商的地址都在名單裡,過往此類外洩案裡Gmail往往占有相當比例,呼籲使用者主動檢查帳號是否遭殃。根據《unilad》報導,杭特受訪時表示,這並非單一網站被攻破的集中外洩,而是長期感染使用者電腦的惡意程式,在背景中攫取瀏覽器儲存的憑證、表單輸入與自動填入資料,持續生成多份記錄檔並在不同論壇與私密通道反覆流傳。他在部落格形容,這類資料來源更像一條「不斷噴出個資的水龍頭」,一旦資料外流,往往會透過無數管道再散播。杭特提到,受影響族群可能涵蓋使用Outlook、Yahoo等服務者,但他特別提及Gmail用量龐大,風險不容小覷。就已知資訊而論,這批資料集的特徵在於「廣且久」。從數量上看,約1.83億個獨立電郵地址本身已具規模;從型態上看,除帳號欄位外,同步出現的「曾填寫過的網站」與「對應密碼」更讓撞庫攻擊的成功率大幅提升。資安社群關注的焦點,落在這些記錄並非一次性洩漏,而是多年累積、跨平台彙整的結果。當攻擊者取得新的竊取記錄檔,便能與舊資料交叉比對,快速拼湊出更完整的身分圖譜。消息曝光後,Google在受訪時回應,表示並不存在「新的、特定於Gmail的攻擊」。指稱近日媒體所談的是早已被業界掌握的資訊竊取活動,目標分散於多種網路行為範疇,Google以多層防護偵測到憑證異常時,會主動觸發密碼重設;同時鼓勵用戶開啟兩步驟驗證(2-step verification),並採用通行金鑰(passkeys)作為更安全的身份驗證方式。LADbible集團已向Google要求進一步說明。在面對這波資料外洩時,杭特給出具體作法:前往他經營的查核平台Have I Been Pwned,於搜尋欄鍵入自己的電子郵件地址,系統會比對近十年公開可查的外洩名冊,回報該地址是否曾出現在已知事件中。若檢索結果顯示「命中」,建議立刻更換對應電郵的密碼,並逐一檢視以該郵件地址註冊的其他服務,只要與舊密碼相同或相近,就一併更換;其次,啟用雙重或多重驗證,將簡訊OTP或驗證器App乃至通行金鑰納入登入流程,降低單一密碼失守的風險。需要留意的是,這批資料並非全都「最新鮮」。資料集裡往往混雜舊年外洩樣本與近期竊取記錄,造成使用者誤以為「剛剛被駭」。正因來源時間軸拉得很長,檢查結果即便來自多年前事件,依然值得現在就更改密碼,避免被攻擊者以舊資料嘗試登入現行帳號。對企業與高風險族群來說,導入密碼管理器、強制長度與複雜度、全站啟用MFA,以及監看異常登入行為,都是當下能立即落地的緩解手段。
法國要求刪除摩爾多瓦選舉內容 Telegram創辦人直言拒絕
Telegram聯合創辦人杜洛夫(Pavel Durov)近期再度與歐洲政府正面衝突。杜洛夫爆料指出,法國情報單位在2024年曾要求他刪除與摩爾多瓦(Moldova)選舉有關的政治貼文,並暗示若配合將在他受審時「替他說好話」,但他拒絕接受。根據《cointelegraph》報導,杜洛夫表示,Telegram只移除了少數明顯違反規範的內容,但拒絕因政治立場而做額外刪除。他也批評,這些遭要求移除的內容唯一共通點,就是不符合法國與摩爾多瓦政府的政治喜好。整起事件源於杜洛夫在2024年8月於法國被捕。當時,加密貨幣社群與人權團體普遍聲援,認為這是一場政府與科技平台之間的言論自由攻防。杜洛夫也曾透露,法國當局先前曾要求刪除羅馬尼亞選舉相關內容,但他同樣拒絕。他直言「不能透過摧毀民主來捍衛民主,也不能以干預選舉來對抗所謂的選舉干預。」杜洛夫長期批評歐洲政府政策,尤其反對交出加密金鑰或設置監控後門,強調寧可退出市場,也不會犧牲用戶隱私。隨著歐盟推動要求全面監控聊天訊息的爭議提案,他的警告顯得更具張力。
AI正改寫資安戰局 駭客用提示詞就能發動攻擊
人工智慧正快速重塑網路安全版圖。Wiz首席技術專家勒特瓦克(Ami Luttwak)近日接受《TechCrunch》專訪時直言,AI帶來的挑戰是一場「心理戰」,因為每當技術浪潮興起,攻擊者總能找到全新切入點。勒特瓦克指出,企業急於將AI整合進工作流程,從vibe coding、AI代理到各類新工具,雖然大幅提升開發效率,但也同步放大攻擊面。他強調,這些加速交付程式碼的方法往往伴隨漏洞與捷徑,讓攻擊者有更多可乘之機。他舉例,Wiz測試發現vibe coding應用常見的問題就是認證設計不安全,因為AI代理若未被特別要求,就不會採取安全方式建構。結果,企業陷入「效率與安全」的持續拉扯。攻擊者同樣懂得運用提示詞技術與AI代理,甚至能要求系統洩漏秘密、刪除檔案。勒特瓦克提到,近期已出現多起重大案例:Drift事件:上月新創公司Drift遭駭,數百家企業的Salesforce資料被竊,受害者包括Cloudflare、Palo Alto Networks與Google。駭客利用竊得金鑰冒充聊天機器人,在客戶環境中橫向移動,惡意程式碼本身就是透過vibe coding生成。「s1ingularity」攻擊:今年8月,駭客鎖定JavaScript開發常用的建構系統Nx,植入惡意軟體,專門偵測Claude與Gemini等AI工具,進而攔截私人GitHub儲存庫。他說,雖然目前全面採用AI的企業僅約1%,但Wiz幾乎每週都能觀測到影響數千家客戶的攻擊事件。成立於2020年的Wiz,最初專注於協助企業辨識雲端漏洞與錯誤配置,近年則擴展至AI安全領域。去年9月推出 Wiz Code,將安全設計提前至軟體開發初期;今年4月再推 Wiz Defend,提供雲端即時威脅偵測與回應。勒特瓦克解釋,要達成「水平安全」(horizontal security),必須徹底理解客戶的應用程式與需求。他提醒新創公司,開發AI產品時不能忽視安全責任。他以自身經驗指出,Wiz在還沒寫下第一行程式碼之前,就完成了SOC2合規,並直言「五個員工的時候要做到,比等到500人時容易得多。」他呼籲新創從第一天就設立CISO,建立嚴謹安全架構,確保客戶資料留存在客戶環境,而不是交給外部小型服務。勒特瓦克強調,AI驅動的攻防對抗才剛開始,從釣魚郵件、電子郵件防護到惡意軟體偵測,每個領域都在被重新定義。對能結合工作流程與自動化的「vibe security」新創而言,這是關鍵時刻。他最後表示:「比賽已經開始,現在我們必須徹底重塑安全的每個部分。」
信箱有「這封Email」快刪!Google揭恐怖詐騙手法 點一下個資全外洩
不只台灣詐騙事件頻傳,全球各地詐騙集團的詐騙手法也不斷推陳出新!近期在世界上擁有18億使用者的Gmail成為駭客目標,Google發信給用戶們,提醒如果有信件的寄件者為「no-reply@accounts.google.com」,趕快刪除信件,萬一點擊信中連結,個資恐怕全部外洩。據外媒《每日郵報》報導,Google近日針對全球Gmail使用者發出警告信件,內容證實有駭客正在進行「釣魚攻擊」,已經有不少用戶收到寄件人為「no-reply@accounts.google.com」的信件,並聲稱收件者已遭執法機構調查,甚至收到傳票,要求提供個人資料。信件中還會附上連結,用戶照著指示點擊後,將自動被導入由詐騙集團仿造的第三方網站,用戶只要輸入個人帳號密碼,個人資料或金融資訊將全被詐騙集團看光,甚至拿來利用。因此,Google呼籲全球用戶,只要收到類似信件,務必多加檢視,勿輕信不明人士的指示,最好直接把信件刪除。而Google也提醒用戶,若真的受騙上當,只要啟用了帳號恢復機制,用戶仍有7天的時間可重新取回控制權;無疑對全球18億Gmail用戶來說,不僅是一道最後防線,更是面對駭客攻擊時的重要保障。此外,Google建議用戶可使用「Passkey金鑰」,透過指紋、臉部或PIN碼等方式,取代只要輸入密碼或2步驟驗證,更能確保帳號與個資安全。隨著詐騙手法日益精密,有專家也建議民眾除了加強帳號安全設定,也應保持警覺心,不隨意點擊來路不明的連結、避免在可疑網站輸入帳號密碼,並定期檢查帳號是否綁定正確的手機或備用Email,以確保在遇到問題時能即時找回。
「小海豚」老飯新炒 Flipper Zero遭爆可「秒開」多款新車車門
被戲稱為「駭客瑞士刀」的小型裝置Flipper Zero,近期因傳出可透過客製韌體充當多品牌車輛的「臨時鑰匙」,再度把汽車無線解鎖的安全性推上風口。這款開源產品,原本定位為探索周遭數位訊號的研究器材,如今卻被質疑能針對Ford、Audi、Volkswagen、Subaru、Hyundai與Kia等車款進行攻擊。就在「Kia Boys」竊車風潮餘波猶在之際,外界擔心這會進一步拉低偷車門檻。根據《Car and Driver》與《404 Media》報導,地下社群近月已出現販售Flipper Zero專用軟體的跡象,有消息人士甚至預測「到2026年前,Kia Boys將變成Flipper Boys」。但面對如此熱潮,車廠並未證實異常案例。Hyundai回應《C/D》時強調,已評估媒體提及的客製韌體,「截至目前,尚未發現確認案例表明此法被用於竊取Hyundai或Genesis車輛」;Kia也在8月28日表示,未收到相關客訴或執法通報,將持續監測。Flipper Zero自2020年透過群眾募資起家,當年募得近500萬美元,售價約115美元,如今零售價格約200美元。裝置整合RFID、紅外線、無線電等模組,最初面向滲透測試員與研究者,但其「開源、可自訂」的特性,也讓第三方能安裝非官方韌體。若要讓裝置變身「開門器」,仍需掌握特定車型的解鎖程式碼與演算法,而這些資訊長期流通於網路陰影角落。技術本身並非新發明,而是舊弱點的再利用。安全文件指出,部分車款仍使用KeeLoq跳碼系統,基於66位元傳輸碼,其中32位元為加密字段,理論上約有40億組組合。正常情況下,同一密碼需經過約6.5萬組其他有效碼後才會再次生效,重複機率可能要20年以上。但若攻擊者攔截到真實鑰匙圈的傳輸並逆向生成規則,就能預測下一組碼,再透過任何具備相容天線的裝置發送,無論是Flipper Zero、Raspberry Pi,或是筆電。面對外界質疑,Flipper團隊在部落格反駁「妖魔化」說法,強調能無線解鎖車門並不等於能發動引擎,真正的職業竊賊更常依賴專業中繼攻擊工具。團隊也指出,市面流傳的解鎖軟體多源自十多年前的公開研究,屬於既知弱點,而非全新突破。《404 Media》的調查則發現,黑市賣家把複雜的老舊攻擊流程「打包成易用模組」,大幅降低技術門檻。這場討論也被放大與「Kia Boys」脈絡疊合。2020年前後,市場曾出現售價高達2.5萬美元、外型類似Game Boy的SOS Key Tool,號稱能對Kia、Hyundai、Nissan、Mitsubishi等車款生效。相比之下,Flipper Zero價格低廉、流通廣泛,因此更引發普及化的風險疑慮。不過核心問題仍在於車廠端:若密碼學設計與金鑰管理失守,即便廉價裝置也能被利用為攻擊載具。Flipper生態系也擴展至其他灰色領域。主要開發者卓夫納(Pavel Zhovner)曾分享研發「不可偵測AirTag」的構想:讓追蹤器在移動時斷電,靜置5小時後再啟動,用來尋找遭竊腳踏車。他自述在倫敦一年內丟了5台腳踏車,蘋果的AirTag會主動提醒被追蹤者,容易被竊賊拆除;但「靜默追蹤」反過來也可能被濫用。團隊同時正研發新裝置Flipper One,定位為基於Linux的ARM電腦,再度凸顯「工具本身中立、用途決定風險」的兩難。回到車主最關心的現實層面:目前並無車廠或警方統計顯示「因Flipper Zero引發竊車潮」。Hyundai與Kia也僅表示「尚未發現確認案例」。但黑市將舊弱點打包成商品,加上社群間口耳相傳的「一鍵開門」敘事,正在逐步侵蝕大眾對無線車鑰的信任。真正的防禦,最終仍回到車廠端的協定更新、金鑰與隨機數管理,以及更嚴密的異常偵測機制——這些,才是決定車門會不會被「一隻海豚」打開的根本變數。
僅高職畢業!男自學程式逮電子票券公司bug 狂盜570張票券賺百萬
北市一間跨國電子票券自去年2月起發現遭不明人士以惡意程式攻擊,對方以外掛程式到處尋找已完成付款但尚未使用的電子票券,從而取得大量超商商品券。刑事局獲報後循線追查,掌握犯嫌取得商品券,將商品券兌換後直接拿給親友使用,或是換取高單價酒類,以低於市售價格向酒商兜售,或是賣給不知情的第三人,至少盜領570張票券,不法獲利粗估至少100萬元,今年8月中旬陸續發動搜索,逮獲23歲的林姓工程師等37人。刑事局獲報有電子票券公司遭惡意程式攻擊,逮獲23歲林姓工程師盜取電子超商商品券。(圖/翻攝畫面)據了解,23歲的林姓工程師有資訊背景,學歷僅有高職,卻因對程式編碼相當有興趣,自學程式編碼,找來10名好友一起撰寫外掛程式,幾人一起腦力激盪,找到電子票券公司的漏洞,利用民眾購買電子票券通常不會立即兌換的時間差,以惡意程式攻擊電子票券公司,從而取得已完成購買的電子金鑰,鎖定超商商品券下手,再拿著金鑰前往超商兌換。而林男旗下的其中一名工程師,年僅19歲,其學歷更僅只有高中肄業。林男得手後,除將商品券送給周邊親朋好友外,也會將超商商品兌換店內高單價酒類,再以低於市售價格賣給酒商,或透過網路平台將票券賣給其他不知情之第三者。警方循線追查後,分三波搜索,先是逮獲林姓男子等12人,並在一名李姓工程師家中發現SIM卡變換器(俗稱貓池,可用一支手機操控數個門號),林男等人透過創設多個會員帳號後,再以為電商平台量身打造惡意程式,從看直播方式領取點數,自用折抵。警方也發現,林男等人還破解一款手遊,該手遊只要會員完成指定闖關遊戲,每天就可獲得價值30元的獎勵,林男等人直接略過過程,透過機器人獲得獎勵。警方自去年8月至今年7月間,在台北地檢署指揮下,與北市信義分局、中正一分局、刑事警察大隊及高雄市警局刑事警察大隊等單位展開連續3波查緝行動,逮捕嫌犯37人,並查扣貓池、惡意程式軟體、電腦、行動電話、USDT虛擬貨幣3000顆(市價台幣10萬元)等贓證物;清查本案犯罪集團共計詐領虛擬商品票券逾570張。全案後續也依照詐欺、妨害電腦使用與組織犯罪條例移送偵辦,其中主嫌林男與賴姓工程師均以3萬元交保。刑事局呼籲,駭客會利用惡意程式暴力破解網站系統,或透過「貓池」大量創設帳號,非法詐領虛擬商品票劵及電商優惠點數,藉以進行販售或個人消費牟利。民眾勿輕信購買來路不明之折扣票劵與點數,避免淪為詐騙集團的洗錢共犯。如發現異常或詐騙訊息,請立即通報警方或撥打110、165反詐騙專線,以共同維護社會治安。
Telegram創辦人重提2024年法國逮捕事件 痛批法國司法「邏輯與法律的雙重荒謬」
加密通訊軟體Telegram創辦人杜洛夫(Pavel Durov)近期回顧自己在2024年8月24日遭法國當局逮捕一事時直言,法國司法單位至今拿不出任何他本人或公司有不當行為的證據。杜洛夫痛批,因為使用者的行為就扣押大型平台的執行長,堪稱是「邏輯與法律的雙重荒謬」。這場「奇怪的逮捕」之後,他仍被要求每14天返回法國報到,迄今仍看不到上訴排期。根據《The Block》報導,杜洛夫當時被列為正式調查對象,案件涵蓋12項指控,包括透過通訊軟體促成的洗錢與兒少不當內容傳播。事件掀起國際關注並引發加密圈聲援。之後上訴法院調整出境限制,允許他往返杜拜(Dubai)與家人團聚,但每次停留最長僅14天,且須提前一週通報調查法官;若要前往其他國家,則必須額外申請核准。杜洛夫在平台貼文重申,Telegram會配合法律上正當的司法請求,但絕不會因外部壓力交出加密金鑰,或在系統內設置後門;若在某司法轄區被迫妥協,公司寧可退出當地市場。他直言,這起程序一年來毫無進展,反而損害法國作為自由國家的國際形象。對於逮捕杜洛夫一事,法國總統馬克宏(Emmanuel Macron)否認逮捕具有政治動機,並於26日在X發文表示,在法治國家,自由必須在法律框架內被維護,以保障公民並尊重基本權利。加密圈內外也有不同聲音。節點服務商Helius執行長穆姆塔茲(Mert Mumtaz)就在X發文反問,為何政府自身沒有因「無法完全防止犯罪」而承擔責任。人權組織與言論自由倡議者則批評,這場逮捕更像是要迫使Telegram擴大審查。案件延燒同時,Telegram與The Open Network(TON)的整合推進,讓平台成為活躍的Web3場景。原生代幣Toncoin(Toncoin)市值一度升至第21名;數位資產財庫公司Verb Technology(Verb Technology)持有流通量超過8%,並計畫更名為Ton Strategy Company(Ton Strategy Company)。《The Block》數據顯示,杜洛夫被捕後數週TON活躍地址曾短暫飆升,其後才回落。
駭客入侵Google!25億Gmail用戶個資恐外洩 專家教5招自保
國際駭客組織ShinyHunters於今年6月成功入侵Google一個透過Salesforce雲端平台管理的重要資料庫,竊取大量企業與客戶聯絡資料。由於此次資安漏洞可能影響高達25億名Gmail用戶,引發全球關注。目前,Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。根據《每日郵報》報導,駭客疑似透過社交工程手法,誘騙一名Google員工提供登入憑證,從而取得該資料庫的存取權限。雖然Google聲稱目前無證據顯示有用戶密碼外洩,但被竊取的聯絡資訊已被用於電話詐騙與釣魚攻擊,受害者可能因此帳戶遭盜用,甚至個資外洩。資安專家奈特(James Knight)指出,駭客已開始透過冒充Google員工的方式進行詐騙,使用650區碼撥打假電話,甚至傳送簡訊引導用戶重設密碼、提供驗證碼。他強調,「如果收到來自 Google 的語音或文字訊息,十之八九是假的,千萬不要輕信。」奈特也指出,駭客還利用盜得的Gmail名單進行暴力破解攻擊,嘗試輸入常見密碼如「password」登入帳戶。專家呼籲Gmail用戶立即採取以下資安措施:1、啟用雙重驗證(MFA):提升登入安全性。2、更換強密碼:避免使用簡單、重複或被外洩過的密碼。3、使用密碼金鑰(Passkey):提升身份驗證層級。4、進行 Google 帳戶安全檢查:檢視潛在風險與異常登入紀錄。5、保持警覺:勿隨意提供驗證碼,不要輕信任何「來自Google」的來電或訊息。此外,駭客此次還利用「懸空桶(Dangling Bucket)」攻擊法,從過時或未封鎖的Google Cloud存取點切入,植入惡意程式或竊取更多資料。目前Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。發言人Mark Karayan拒絕進一步回應。奈特提到,雖然Google長年投資資安系統,並曾收購資安公司,但此次 Salesforce資料庫的漏洞仍令人震驚,「這些 email 資料對駭客而言如同金礦,他們可能已藉此獲得龐大利益。」他提醒所有網路用戶,「駭客會不斷透過大量測試與釣魚手段,試圖入侵帳戶。保持高度警覺,是防範詐騙的第一步。」
駭客新勢力1/CrazyHunter攻擊龍頭醫院、企業 非俄語模式標榜「誠信勒索」
刑事局日前偵破一起專門針對臺灣龍頭醫院、大學與上市公司發動的大規模網路攻擊案,該組織自稱「CrazyHunter」,這次攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,更首度顯示駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。馬偕醫院今年2月遭駭客入侵竊取病患個資,並收到駭客勒索信。(圖/黃威彬攝)過往臺灣遭駭客鎖定時,攻擊源多來自俄羅斯、烏克蘭等俄語系國家及地區,但這次主嫌則為來自中國浙江的20歲羅姓男子。業界分析,俄烏戰爭爆發後,當地駭客組織動員力下降,網攻主力轉移,中國駭客疑似趁虛而入,臺灣成為新興駭客測試場。據了解,CrazyHunter的手法不像傳統駭客僅將資料加密後寄出勒索信,而是直接在入侵後完整備份受害者資料,再以公開外洩為威脅,要求支付高額贖金。這種手法突破了過去「你付錢,我給你解密金鑰」的單一勒索模式,而是轉向「雙重勒索」甚至「純外洩威脅」,對受害者造成更嚴重的壓力。這種「備份再外洩」模式操作門檻低、效率高,極易被其他駭客組織仿效,未來恐成國際主流攻擊手法。更值得關注的是,CrazyHunter在勒索攻擊中引入「品牌化信任機制」,讓犯罪模式更趨成熟。他們自詡不如曾勒索鴻海、宏碁、廣達、日月光的駭客組織「Revil」貪婪(共約勒索45億台幣),也不如LockBit張揚(曾駭入英國皇家郵政,揚言公開內部資料)。CrazyHunter主打履約可信。他們允許受害者先支付50%贖金以延後資料外洩,並提供一份修補漏洞的技術指南作為付款回饋,甚至拍攝刪除資料的影片作證。最特別的是,該組織聲稱將所有履約過程紀錄於區塊鏈上,以此向受害者保證:付款後可獲解密,不必擔憂遭二次勒索。資安專家指出,這類手法對醫療、教育、製造等產業殺傷力尤其強,因為這些產業掌握大量個資與商業機密,但防護資源與資安投資往往不足。這次攻擊的對象集中在臺灣關鍵基礎設施等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億新臺幣,目前已有兩家企業證實付款。刑事局科技犯罪防制中心主任林建隆針對馬偕醫院被駭案件發布記者會。(圖/刑事局提供)CrazyHunter的技術路線同樣顯示門檻低、效率高。他們約80%攻擊工具取自 GitHub開源軟體平台,並未自製病毒,而是改造現成工具快速組裝成攻擊系統。作案後會留下一封《Decryption Instructions.txt》勒索信,更換桌布,並設置倒數計時器施壓,營造強烈的心理壓力。CrazyHunter並以「誠信勒索」策略,保證付款後可獲解密,不必擔憂遭二次勒索,不僅增加被害者付款意願,也顯示出駭客組織逐步企業化、專業化的趨勢。這種品牌化犯罪模式,可能成為未來國際駭客模仿的新標準。
Gmail用戶注意! Google警告收到「這封信」別點:應立即刪除
Google近日對全球近20億Gmail用戶發出警告,若收到來自「no-reply@accounts.google.com」的電子郵件,千萬不要點擊內容的連結,建議立即刪除。Google表示,這類信件會假裝成Google官方通知,聲稱用戶的Google帳戶遭執法部門傳喚,誘騙用戶點擊連結,藉此竊取個資或信用卡資料,散播惡意軟體。根據《每日郵報》報導,這類新型詐騙被稱作「無回覆」電子郵件攻擊,受害者會收到來自no-reply@accounts.google.com的假官方信件,內容聲稱Google已遭到執法部門傳喚,要求用戶公開帳戶中的所有資料。軟體開發者強森(Nick Johnson)指出,這種電子郵件詐騙利用Google系統漏洞,透過一種名為Google OAuth的工具,讓第三方應用程式在獲得用戶授權後存取Google帳戶。詐騙集團會先建立一個與Google相似的假網站,並在網站上設立電子郵件帳戶,再向Google註冊一個假的應用程式,寄送詐騙信件。當用戶點進信件中的連結後,會被導向一個看起來像Google的登入頁面,一旦登入授權,詐騙者就可以存取帳戶內容,竊取用戶的個資。網路安全公司卡巴斯基(Kaspersky)表示,這類信件的寄件人信箱多以「me」開頭,像是「me@googl-mail-smtp-out-198-142-125-38-prod.net」,讓許多用戶在收件匣中看到的是「me」,容易讓人誤信郵件來自認識的人。Google提醒,若收到類似信件,應提高警覺立即刪除,不要點擊或回覆,若要查詢帳戶安全狀況,請直接在瀏覽器輸入「support.google.com」進入Google官方頁面查詢。另外,Google也建議用戶檢查帳戶安全設定,啟用通行金鑰(Passkeys),這是一種無需密碼、防網路釣魚的技術,使用儲存在使用者裝置上的加密金鑰,並以指紋、臉部掃描或PIN碼等生物識別技術,進行身份驗證。
增加安全性又簡化登入流程 Google力推「Passkey密碼金鑰」
一般而言,我們在登入帳號的時候,主要都是要輸入帳號、密碼,有時候為了增加安全性,甚至還有可能要輸入簡訊、OTP驗證碼等兩段式驗證,甚至有時候還會被要求去過往登入過帳號的裝置進行驗證,一層一層疊加上來,可以說是萬分麻煩。而如今,Google準備力推早已問世許久的「Passkey密碼金鑰」,透過這項功能,不僅能增加帳號的安全性,還能有效地減少登入時的繁瑣流程。根據媒體報導指出,目前在Android系統上,Google已開始大範圍的啟用「Passkey密碼金鑰」的功能。所謂的密碼金鑰,指的是使用裝置的解鎖機制,像是掃描指紋、顏面辨識,或是輸入PIN碼、劃出解鎖圖案等方式,以此來登入Google帳戶。而一些有支援使用Passkey的網站、App,當需要輸入密碼的時候,也可以使用Google的「Passkey密碼金鑰」功能,透過生物辨識系統來進行登入。此舉不僅能有效的降低登入時的繁瑣流程,也可以不用輸入密碼,甚至還能有效的提高帳號的安全性。報導中提到,目前Google是分階段的開始推出「Passkey密碼金鑰」的功能,Android系統使用者可以將自己行動裝置的Google Play更新到最新,接著到設定中的「安全性隱私權」來查看,從Google自動填入功能的Google密碼管理器進行確認,如果有取得這項功能的話,就會在選項中看到。相對的,如果用戶不想使用的話,也可以手動關閉該項功能。
墾丁住一晚喊到7980!台灣祭見天價旅館 屏縣府稽查了
隨著「台灣祭」即將展開,不少年輕朋友已經開始相揪訂房,不料有人發現有旅宿業者趁機哄抬房價,因此截圖在臉書社團「爆廢公社」踢爆業者惡行,截圖中顯示,No parking lot的1間2張床的獨立客房,1晚要價7980元,而非台灣祭期間同房型1晚只要895元,足足高出近9倍的價錢,網友揶揄寫下「都可以買機票了吧」,隨後又標註自己搶到其他旅館3300元。網傳墾丁有非法旅宿業者藉「台灣祭」哄抬房價 ,對此,屏縣府表示,將全面稽查。(圖/屏縣府提供)對此,屏縣府表示,經查No parking lot是非法旅宿業者,已違反發展觀光條例,交旅處已派員前往了解,若有涉及違反相關旅宿規定,將依發展觀光條例第55條論處,同時也呼籲民眾在訂房時可先上交通部觀光署旅宿網查明是不是合法旅宿業,以免造成自己權益受損。縣府強調,為防止業者趁機哄抬房價,將啟動全面稽查行動,確保住宿市場公平透明,也再次提醒民眾,訂房前一定要查詢合法旅宿業者資訊,或可參考縣府推薦的金鑰獎友善店家資訊(https://www.i-pingtung.com/recommendedaccommodation),再直接與合法旅宿業者聯繫或透過業者訂房系統下訂,而若旅客發現業者疑似任意哄抬房價行為,可向縣長信箱或1999專線陳情。網傳墾丁有非法旅宿業者藉「台灣祭」哄抬房價 ,對此,屏縣府表示,將全面稽查。(圖/屏縣府提供)
方便中存在安全問題!自動連線WiFi問題多 專家示警iPhone用戶關閉「這功能」
蘋果的iPhone,過去素來以超高的安全性聞名,甚至一度有「蘋果的手機不會中毒」這樣的傳聞,但現在還是有專家提到,iPhone的使用者最好不要隨意連接一些未知安全性的無驗證免費WiFi,否則可能會有機密資料外洩的疑慮。最好就是連「加入已知網路」的功能也關閉比較好。根據《紐約郵報》報導指出,iPhone的WiFi自動連線功能,雖然可以讓手機很快速地找到咖啡店、酒吧、餐廳等公共場所的WiFi熱點,雖然方便,但也可能成為駭客入侵的途徑,使個人資料如密碼、照片和銀行帳戶資訊受到威脅。報導中提到,如果駭客在特定地點設置一個WiFi熱點,iPhone連接到該網路後,駭客就能獲取使用者的資料。駭客也經常會使用看似正常的WiFi名稱,例如「Cafe1」,讓人誤以為是合法網路而不慎連接。一旦成功連線,攻擊者可以利用線上個資分析技術竊取身份資訊,甚至遠端植入惡意軟體,使設備即使斷線後仍然持續受到監控。除了WiFi自動連線外,裝置還可能遭受「重裝金鑰攻擊」(Key Reinstallation Attack,KRACK),駭客會透過操控加密金鑰來建立安全連線,進而在近距離內竊取網路上的資料。美國國家安全局(NSA)已建議iPhone用戶避免連接公共WiFi,並在連線到外部網路時關閉藍牙,以防止進一步的資安威脅。NSA表示,藍牙功能若持續開啟,可能會導致「藍牙攻擊」(BlueBorne attack),駭客無需使用者的操作就能完全掌控設備,進行網路間諜活動、數據竊取,甚至發動勒索軟體攻擊。因此,NSA強烈建議關閉不必要的藍牙功能,以降低風險。報導中也提到,為了提升安全性,最好關閉iPhone的「自動加入熱點」的功能,該功能的位置是在手機的「設定」中,點選「WiFi」進入後,滑到最底下就能看到。該選項中有「永不」、「詢問加入」、「自動」。專家建議最好選擇「永不」,以免手機在不知情的情況下連接到不安全的網路。(圖/廖梓翔攝)除此之外,專家也建議關閉「自動加入已知網路」的功能,避免設備自動連接到曾經使用過的WiFi。如果曾經臨時連接某個不會再使用的WiFi,也可以點擊該網路並選擇「忽略此網路」,避免手機再次連線。(圖/廖梓翔攝)此外,NSA也建議iPhone用戶每週重新啟動手機,以防駭客透過開放的網址植入惡意程式碼,進而安裝惡意軟體。完全關機能夠重置所有開啟的網頁和應用程式,同時自動登出銀行帳戶等重要服務,有助於保護個資安全。
五角大廈禁止後 數百美國政府關聯企業也禁用DeepSeek
中國人工智慧新創公司DeepSeek近日因其生成式AI技術在短短數日內受到全球關注,不僅在蘋果(Apple)App Store下載量飆升至榜首,並獲得矽谷知名投資人安德森(Marc Andreessen)的讚譽。但在美國五角大廈宣布禁用之後,目前已有數百間企業也紛紛宣布禁用DeepSeek,當中有不少企業是與美國政府有聯繫或合作關係。根據《彭博社》報導指出,目前多家網路安全公司證實,已有企業與政府機構開始對DeepSeek祭出限制,或是直接宣布禁用。許多機構主要是擔憂DeepSeek的資料理方式,有可能導致敏感資訊外洩給中國政府。網路安全公司Armis首席技術官伊茲拉爾(Nadir Izrael)表示,目前公司70%的客戶已要求封鎖DeepSeek,而專門提供企業網路安全服務的Netskope也提到,公司52%的企業客戶已完全禁止員工使用DeepSeek。之所以會引發一連串的封鎖,主要是DeepSeek的隱私政策,當中明確表示,所有用戶資料將存儲於中國的伺服器,並受中國政府法律管轄。而當中也提到,DeepSeek可以自行決定是否與執法機構或公共機構共享用戶訊息,這代表著中國政府或相關機構可能存取海外用戶的輸入內容、上傳文件、聊天記錄與其他資料。根據網路安全新創公司Wiz的調查,DeepSeek的一個對外開放資料庫包含內部數據、部分聊天歷史記錄、後端技術日誌等敏感資訊。而美國國安官員與智庫分析師警告,中國的國家安全法可能強制DeepSeek與中國政府共享資料。這些法律同樣是美國封殺TikTok的重要依據,因為中國政府可以強制要求企業交出在中國境內運行的加密金鑰與資料,這同時代表著,DeepSeek的用戶資訊可能完全處於中國政府的掌控之下。美國新創企業OpenReplay執行長奧斯曼(Mehdi Osman)表示,他之所以選擇不使用DeepSeek的API服務,主要是因為該公司的安全機制不足。但奧斯曼同時也強調,DeepSeek極低的使用成本,可能吸引大量開發者離開OpenAI與其他美國AI企業,這將對AI市場產生深遠影響。而除除了個人隱私、資料安全等疑慮外,報導中也提到,DeepSeek還可能成為網路犯罪活動的新工具。網絡安全公司Recorded Future的首席安全與情報官岡德特(Levi Gundert)表示,DeepSeek的系統似乎缺乏強大的防護機制,可能被駭客用來提高網絡攻擊的效率。岡德特提到「攻擊者幾乎不費吹灰之力,就能透過DeepSeek進一步強化網絡詐騙與駭客攻擊,」DeepSeek的生成式AI,可能大幅提升網路詐騙的自動化程度,甚至幫助駭客編寫更有效的惡意程式碼。
花蓮縣清運車輛大換血!親淨美花蓮 齊心維護花蓮淨土
花蓮縣政府114年1月11日上午於東大門夜市六期重劃區舉辦「113年清運車輛撥交典禮」,亦辦理「親近、清淨、美花蓮環保掃街活動」,由徐榛蔚縣長將寫有補助車輛的金鑰撥交予花蓮市長魏嘉彥、吉安鄉長游淑貞、壽豐鄉長曾淑懿、光復鄉長林清水及各鄉鎮市清潔隊長、隊員,期待花蓮縣清運車輛的換血讓新的一年花蓮更加美好! 花蓮縣長徐榛蔚開場致詞提到,為增加各鄉鎮市公所清潔隊環境維護效能,因應天災環境復原工作及掩埋場處理效能都能得到提升,積極向中央爭取各項機具補助,今天清運機具環保生力軍都來到現場撥交予各鄉鎮市公所,未來也將持續努力為花蓮縣爭取清運車輛換新。同時花蓮縣政府環境保護局表示,徐縣長任內108年至114年共為各鄉鎮市公所汰換購置了垃圾車62輛、資源回收車47輛、特種機具或其他清運車輛(鏟裝機、挖土機、推高機、堆高機、抓斗車、清溝車、消毒車、小貨車等) 40台,讓執行環境維護工作更有效率,持續努力讓各鄉鎮市鄉親都能得到更好的生活品質。(圖/花蓮縣政府環保局提供) 立法委員傅崐萁表示,花蓮縣政府113年度已補助花蓮縣13鄉鎮市公所採購共計47台清運機具,其中低碳垃圾車補助26輛、資源回收車9輛、特種機具如抓斗車、挖土機、鏟裝機等共12輛,為協助汰換本縣老舊、耗損嚴重之清潔機具,將持續全力向環境部爭取花蓮縣換購低碳垃圾車、低污染資源回收車及特種機具計畫補助,以保障清潔同仁執勤安全及更好的工作效率。 縣長徐榛蔚與立法委員傅崐萁、韓林梅議員、吳東昇議員、林正福議員、胡仁順議員、林則葹議員及花蓮縣志工大隊幹部們親自帶領1,000名環保志工與花蓮縣獅子會成員們於東大門夜市、日出大道、重慶市場週邊進行掃街活動,一齊為花蓮環境盡一份心,帶給大家清淨美麗的花蓮。環境是大家的,也需要大家一同守護。花蓮縣政府期能以「親身實踐」為方式,率領各參與志工團體進行街道環境掃街及垃圾撿拾工作,力行環境教育。(圖/花蓮縣政府環保局提供) 另外再過3週就是農曆新年,每逢春節前夕,不免俗都會進行環境大掃除,縣長徐榛蔚宣布年終大掃除活動開跑,一起著手除舊佈新,提前進行居家周遭環境大掃除,分散垃圾清運量,不但減少隊員的工作負擔,之後就有更多時間可享受春節出遊活動,過個乾淨又舒適的新年。
柯建銘控徐巧芯監控 徐巧芯反秀證據:中共同路人是「他」
民進黨團總召柯建銘今宣布,將針對國民黨41席區域立委發動罷免,更點名藍委徐巧芯向警政署調閱他隨扈資料,要對他攻擊。對此,徐巧芯回擊柯的隨扈投資大陸、欠款不還,被發函還款後,在20天內湊出2500萬還款,難道不該查?原來「中共同路人」是柯建銘。國民黨立委徐巧芯拿出一封律師函,內容寫下立院民進黨團總召柯建銘與隨扈共同投資大陸,欠款不還,被律師發函要求返還款項。(圖/徐巧芯辦公室提供)柯建銘指出,徐巧芯去年底12月23日向警政署調他隨扈所有資訊,要對他展開人身攻擊。徐巧芯說,媒體先前揭露,柯建銘透過自己的隨扈投資大陸,欠款不還,被律師發函要求返還款項,他雖然否認,但身體倒是很誠實,還真的有人趕快去還錢了。國民黨立委徐巧芯秀出立院民進黨團總召柯建銘的隨扈還款支票。(圖/徐巧芯辦公室提供)徐巧芯說,他跟警政署調閱投資大陸「新源控股」之欠款人「彭智青」的資料,旨在了解是否我國警務人員有無投資、欠款陸資之情事,結果柯建銘跳出來說那是他的隨扈,還說她還威脅到人身安全,那她只好攤牌了。徐巧芯秀出她掌握的證據,包括彭智青投資陸資的事實,2013年1月29日透過星展銀行匯款至「金鑰控股(香港)」帳戶$2250000港幣,並寫上「返中國開公司用」等語。另外,在柯建銘、彭智青兩人被發函要求還款後(該律師發函表示投資是柯建銘與彭智青共同所為),雙邊真的開始協議還款。還款協議書提到,彭智青必須清償陸資兩千五百萬新台幣進入指定支票號碼與特定中間人,他們也確實趕在2024年8月27日,按照協議還款。徐巧芯指出,彭智青從2015年9月開始擔任柯建銘的隨扈至今,現職不過是「新竹市警察局少年警察隊小隊長」。這樣的身份,有財力違法投資陸資企業,且在20天內湊出2500萬還款?是否擔任對方的人頭負責接洽投資陸資事宜,難道不該查?國民黨立委徐巧芯秀出立院民進黨團總召柯建銘的隨扈當初匯款資料。(圖/徐巧芯辦公室提供)徐巧芯質疑,柯建銘現在跳出來哭喊調閱他的隨扈資歷,不是此地無銀三百兩嗎?公文明確針對公務,欲了解媒體報導是否屬實,追查公務員是否有違法投資中資。柯建銘大概知道自己要被爆,才搶先扭曲成我要威脅他的人身自由,更以此為由要罷免所有國民黨立委,實在好笑。徐巧芯更嗆,調閱這份資料,並不會威脅到柯總召的人身安全,但會暴露出其集團投資陸資、欠款不還的醜態,讓全台灣知道原來「中共同路人」是民進黨黨團總召柯建銘。
被駭客盯上!法國2大博物館疑遭勒索軟體攻擊 羅浮宮第一時間否認
在法國正在如火如荼舉辦奧運之際,目前有消息指出,法國境內2家知名博物館成為駭客的目標,法國巴黎香榭麗舍大皇宮(Grand Palais Rmn)與羅浮宮(Le Louvre)疑似遭到勒索軟體攻擊。目前羅浮宮否認遭到攻擊,但法國巴黎大皇宮對外坦承確有此事。根據《巴黎人報》報導指出,整起事件發生於3日深夜到4日凌晨這段時間,大皇宮的資訊部主管發現到系統中出現可疑活動,系統甚至直接告知目前正遭到勒索軟體的攻擊。後續也傳出除了大皇宮外,也有多家博物館遭到攻擊,其中包含羅浮宮在內。但後續羅浮宮對外表示,目前羅浮宮沒有遭到駭客攻擊,網路資訊系統一切正常。報導中提到,駭客的目標是法國境內40家博物館內的店面財務資料系統,駭客要求受害博物館使用加密貨幣進行贖金的支付。駭客採用雙重勒索手法,先是對受害單位表示可以出售解密的金鑰給受害單位,但如果受害單位拒絕付款或是能恢復備份的話,駭客就會直接公布或出售所竊取道的機密資料。而這次駭客要求受害博物館要在48小時內回應,否則就會公布竊取到的機密資料。目前整起事件已經交由法國專職打擊網路犯罪的單位進行處理,有鑑於法國目前正在舉辦奧運,負責奧運網絡安全的國家資訊系統安全局(ANSSI)已收到警示,ANSSI也對外表示,目前整起事件不會影響奧運和殘奧的資訊系統。
天道盟美鷹會設泰達幣詐騙局 狂騙6千萬!刑事局逮10嫌
天道盟美鷹會成員34歲鄭男,誘騙被害人加入LINE群組投資泰達幣,高達40人受害、財損6千餘萬元。刑事局打詐情資研析中心獲報後分析,鎖定一間位於萬華區之虛擬貨幣交易公司,經連日蒐證,逮捕鄭男為首的詐騙集團共10人,全案依《詐欺罪》及《洗錢防制法》送辦。警方表示,專案小組發現天道盟美鷹會成員鄭男設下虛擬貨幣投資騙局,從去年下半年開始在臉書等社群軟體招募會員,吸引超過40位民眾投資,被害人點擊該廣告後,詐團再以通訊軟體LINE邀請被害人加入投資群組及下載不同投資標的之APP,誆稱「虛擬貨幣後市看好,值得投資」,誘騙被害人至特定虛擬貨幣實體店面購買虛擬貨幣,初步清查,財損約6470萬元。其中,1名家住北市的金融保險業退休婦人,2月才損上看2千萬元,詐團使用單一金鑰的電子錢包,暗中將其購入的泰達幣轉走。案經專案小組追查,鎖定一個合法登記的商務用虛擬貨幣錢包出現匯款異常狀況,原來是一間位於北市萬華區的虛擬貨幣交易公司,23日執行斷「投」專案,查獲主嫌鄭男等10人,並查扣131萬元詐騙贓款,並當場查扣筆電19台、手機51支、點鈔機1台、員工手則及教戰話術4份、棍棒、開山刀、防彈衣、信號彈及天道盟美鷹會象徵畫2幅等證物。訊後,依《詐欺》、《洗錢防制法》等罪移送新北地檢署複訊;責收水的陳男及段男收押,鄭男則10萬元交保。