電話號碼
」 詐騙 個資 電話號碼 LINE 簡訊
Instagram爆大規模資安外洩! 1750萬用戶個資疑流入暗網
社群平台Instagram傳出大規模個資外洩事件。資安公司Malwarebytes證實,約有1,750萬名Instagram用戶的個人資料遭到外洩,相關資料已在駭客論壇與暗網上被免費散布,恐遭不法人士利用進行詐騙與帳號盜用。更引發關注的是,經比對發現,該駭客疑似與日前在暗網兜售台灣好市多(Costco)會員個資為同一人。綜合外媒《CyberInsider》、《Engadge》報導,Malwarebytes表示,該公司在例行性的暗網監控中發現這批外洩資料,內容涵蓋多項敏感資訊,包括使用者名稱、真實姓名、電子郵件信箱、電話號碼、部分實體地址及其他聯絡方式。資安專家警告,駭客可能利用這些資料發動冒充攻擊、釣魚郵件,甚至透過Instagram的「重設密碼」機制嘗試接管帳號。調查指出,這批資料疑似源自2024年Instagram應用程式介面(API)外洩事件。一名使用代號為「Solonik」的駭客近日在知名駭客論壇BreachForums公開部分樣本供人下載,並宣稱可付費購買完整資料包。而台灣好市多出面強調,經內部查核後,確認相關外流資料並非好市多會員個資。目前Instagram母公司Meta尚未對此事件發表正式回應,相關詢問也未獲回覆,官方資安公告頁面與社群平台亦未見說明。外界尚無法確認資料外洩的確切原因,是否為API端點設定錯誤、第三方整合漏洞,或內部系統設定不當所致。Malwarebytes進一步指出,已有部分受影響用戶收到多封來自Instagram的密碼重設通知,這些通知可能是真實的安全機制,也可能已遭有心人士濫用。用戶未來恐收到外觀相當逼真的電子郵件或私訊,誘導點擊惡意連結或輸入帳密。資安專家建議,用戶應立即更換Instagram密碼、啟用雙重驗證(2FA),並檢查帳號是否有不明裝置登入。同時,Malwarebytes也提供免費的「數位足跡」查詢服務,讓用戶確認自身電子郵件是否出現在外洩名單中。
史上最大個資外洩案不影響? 酷澎26日股價反彈逾6%
南韓最大電商酷澎(Coupang)3370萬用戶個資外洩案,公司於25日發布聲明稱資料並未傳輸給第三方,其在美國紐約證券交易所上市的股票26日股價和前1次交易日收盤價相比上漲6.45%。根據《韓聯社》報導,美股25日因為耶誕節休市1天,26日開盤後酷澎以24.87美元(約新台幣780元)開出,盤中最高觸及25.38美元(約新台幣796元),最終以24.27美元(約新台幣762元)作收。酷澎指出,1名前員工利用竊取內部安全金鑰,存取約3300萬名用戶資料,不過實際上只保留約3000個帳戶個資,且相關內容已在事件曝光後全數刪除。涉案者竊取的資料中,包括用戶的姓名、電子郵件、電話號碼、地址及部分訂單紀錄,並涉及2609 組大樓門禁密碼,並未存取任何付款資訊、登入憑證或個人報關號碼。後續酷澎透過系統日誌、鑑識分析等,確認其行為與說法一致。不過南韓當局強調,酷澎的報告尚未得到政府調查小組確認,目前僅是業者的單方面說法。
酷澎3300萬用戶個資外洩! 官方:台灣用戶並未受影響
韓國最大電商平台酷澎(Coupang)近期爆出大規模個資外洩事件,約有3300萬帳戶受影響,政府不排除祭出停業處分。對此,酷澎台灣昨天(25日)發出聲明強調,按目前的調查結果,沒有任何證據顯示台灣消費者的資料遭外洩。酷澎指出,透過數位指紋及其他鑑識證據,確認涉案者為一名前員工,涉案者已坦承是自己單獨作案,目前酷澎也已將資料外洩事件中的相關設備全數追回。 相關調查結果顯示,涉案者趁著在職期間竊取內部安全金鑰,存取約 3300 萬個帳戶,但實際僅保留其中約 3000 個帳戶的用戶資料,且該資料事後已全數刪除,也未將任何資料傳送給第三方。酷澎說明,涉案者竊取的資料中,包括用戶的姓名、電子郵件、電話號碼、地址及部分訂單紀錄,並涉及2609 組大樓門禁密碼,並未存取任何付款資訊、登入憑證或個人報關號碼。後續酷澎透過系統日誌、鑑識分析等,確認其行為與說法一致。酷澎表示,涉案者於本次事件中使用的所有設備及硬碟,均已依循經驗證程序完成回收並妥善保全。自 12月17日向政府機關提交涉案者書面聲明起,酷澎即於每次取得硬碟等相關設備後,立即全數提交政府機關,亦持續全面配合所有相關且進行中的政府調查。 另外,事件剛發生時,酷澎就委託三家全球頂尖的資安公司Mandiant、Palo Alto Networks 及安永進行數位鑑識調查,證實涉案者是用一台個人電腦系統、一台Apple系統來存取Coupang酷澎系統的主要硬體介面。酷澎提到,涉案者曾砸毀MacBook Air筆電,將其裝入Coupang酷澎帆布袋中,還在袋內裝滿磚塊,然後將袋子扔進了附近的河裡,後來根據涉案者提供的位置,潛水人員從河中撈出了這台筆電,且筆電序號也與涉案者帳戶資訊相符。酷澎承諾,將在調查終結後提供最新消息報告,也計劃向用戶公告賠償方案,同時針對這次事件造成的擔憂深表遺憾,並對受影響者致歉,酷澎會全力配合政府調查,採取必要措施防止進一步損害,加強防範措施避免類似事件再次發生。
簡訊驗證碼別亂給! LINE揭「5大盜帳手法」一不小心帳號秒被盜
LINE已經成為台灣人必備的通訊軟體,不論是工作還是和朋友聊天都需要用到LINE。近日LINE官方公布5大常見的詐騙手法,詐騙集團透過對話或釣魚網站,騙取受害者信任,一旦給出LINE簡訊驗證碼,帳號就會被盜走,之後詐團就會冒用受害者身份進行詐騙,甚至盜走錢財。一、免費抽遊戲幣詐騙集團透過蛋仔派對的蛋幣或傳說對決的貝殼幣當誘餌,用戶從社群平台上認識陌生網友,對方會誘導加入未認證的官方帳號,透過話術要用戶提供電話號碼、LINE簡訊認證碼,以獲得登記領取獎勵的資格。二、填寫超商寄送資料用戶在社群平台,像是Facebook社團上看到免費物品贈送的資訊,對方表示可用7-11賣貨便,或全家好賣+寄送,且會負擔運費,要求用戶至假的賣貨便網頁填寫電話號碼,與LINE簡訊認證碼。利用免費抽遊戲幣、填寫超商寄送資料騙取用戶信任。(圖/翻攝自LINE)三、徵家庭代工用戶從社群平台上陌生認識對方,像是TikTok或是Facebook打工社團,對方要求用戶提供電話號碼、LINE簡訊認證碼來登記資格。四、假徵才廣告頁面通常會有QR Code,用戶掃碼後被引導到假網頁填寫LINE帳號資訊,包括LINE簡訊認證碼。利用徵家庭代工、假徵才網頁,騙取LINE簡訊認證碼。(圖/翻攝自LINE)五、高價收購LINE認證碼把LINE簡訊認證碼賣給他人,帳號馬上被盜。高價收購用戶LINE認證碼。(圖/翻攝自LINE)LINE官方提醒,不要輕信來路不明的訊息,也不要給出任何LINE簡訊認證碼,LINE的認證碼只有在需要「移動帳號」時才需要輸入,如果對收到的訊息有任何疑問,請先向官方管道查證,或直接打電話給親友確認。
LINE用戶注意!官方示警「少一步驟」 帳號被盜恐救不回來
用戶注意!即時通訊軟體LINE為了使用安全和便利性,官方今(19)日宣布啟動「帳號健檢」提醒機制,呼籲用戶完成帳號完整綁定,未完成的用戶將會收到官方「Service Messages」綠盾帳號發送的通知。LINE官方強調,若未完整綁定,手機遺失或帳號被盜可能無法找回帳號。LINE官方公告提到,即日起,每季透過「ServiceMessages」向未完成綁定的帳號發送提醒,呼籲用戶盡早檢查設定,確保帳號安全無虞;另外也說明,此帳號為專用系統管道,用戶無法封鎖,目的在確保重要安全資訊確實送達。而近日收到「帳號健檢」訊息的用戶,代表綁定尚未完整,需儘速補齊設定,以免日後無法找回帳號。LINE提醒,若帳號未綁定有效電話號碼、電子郵件、密碼,或未連結Apple/Google帳號,一旦手機遺失、誤刪App或遭盜用,可能無法重新登入原帳號,導致好友名單、聊天紀錄及備份資料全數消失。即便有雲端備份,在帳號無法救回的情況下,也可能無法完全還原。LINE官方呼籲用戶完成帳號綁定,以防將來遇到手機遺失或帳號被盜的情形,無法找回帳號。(圖/翻攝自LINE)官方說明,用戶可透過手機操作,從App主頁→右上齒輪→「我的帳號」查看綁定狀態。用戶需注意每組電話、Email與Apple/Google帳號皆僅能綁定一個LINE帳號,若重複綁定可能造成覆蓋,使原帳號失效。此外,欠費後遭收回的易付卡可能無法接收認證碼,停用的舊信箱也可能無法收到重設密碼通知,皆會影響後續救援。LINE也再次強調,所有綁定與設定僅需在LINEApp內完成,無須透過任何外部網站。LINE不會主動寄出要求點擊連結、輸入資料或進行認證的郵件;只有在使用者自行設定電子郵件時,系統才會自動寄送驗證信,以避免用戶遭詐騙利用。
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)
台南女約男網友見面吵架負氣跳河 他「怕身分曝光」只敢打110報案還偷溜
台南市北區開南街附近1日凌晨2時許發生女子跳河事件。1名女子因與首次見面的男網友發生爭執,情緒激動下負氣跳入柴頭港溪。警消獲報後趕抵現場,隨即將人救起。女子意識清楚、僅受輕傷,所幸無生命危險。令人意外的是,報案人並非民眾,而是台南市消防局一名新進隊員。據了解,該名消防員擔心身分曝光,未撥打119而改撥110報案。勤務中心建檔報案電話時,才發現報案人竟是自己單位的同仁,而該名隊員在救援行動展開後悄然離開現場。警方指出,接獲報案後立即派遣公園、復興分隊共4車10人前往救援。人員抵達後,在河岸軟土區發現落水女子,迅速將人救起。女子事後表示,因與首次見面的男網友發生爭執,一時氣憤才跳河。現場未見男網友身影。勤務中心依規定登錄報案電話號碼時,螢幕顯示報案人姓名竟為某消防分隊隊員,才驚覺報案人正是「自己人」。該名隊員剛從外縣市調回台南不久,與多數同事尚不熟識。有救援人員回憶,該名隊員當時神情尷尬、言詞閃爍,車輛又停在河堤影響器材車進出,當人員請他移車時,他隨即駕車離去。據悉,落水女子為當地救護紀錄中的「常客」。消防局長對此案高度重視,已指示督察室徹查。消防局督察室表示,案件仍在調查中,將視情節輕重提報考績會審議處理。
「粥餅倫」買周杰倫門票被詐騙! 輕信粉絲給1.7萬急報警
因外型酷似天王周杰倫走紅的網紅「粥餅倫」,透露自己因為輕信自稱是粉絲的黃牛,擁有周杰倫演唱會的「內部門票」,被詐騙4000元人民幣(約新台幣17400元)。他透露,目前已經報警,爭取把錢要回來,也無奈道:「不知道得賣多少張餅,才能把這4000元賺回來。」根據陸媒《九派新聞》報導,一個自稱自己是粉絲、加過「粥餅倫」微信的人,於7月16日突然和他聯繫,表示自己有相關管道,能買到周杰倫演唱會的門票,並且保證能給出票券,內購票價格一張為2000元人民幣。而「粥餅倫」此前曾在直播時表示,自己沒買到周杰倫演唱會門票,因此聽到這消息感到有些驚喜。「粥餅倫」當晚決定購買2張9月19日濟南站的演唱會門票,因此轉帳4000元給對方,並把身分證號碼和電話號碼都給了對方。沒想到演唱會前夕,對方突然表示給不了票,但可以在接下來9月26至28日的武漢站演唱會幫他買到門票,而「粥餅倫」也同意了,但此次同樣也未給票。「粥餅倫」隨後要求對方退款,起初對方以忙碌為由不停推辭,後來直接不再回覆訊息,「粥餅倫」才驚覺不對勁。因此他11月4日前往警局報警,並在社群平台發片告訴大家這件事,而目前警方已經立案。同時,他也提醒大家千萬不要轉帳給陌生人,「對於不認識的、沒見過面的人,謹防上當,一定要有反詐意識。」周杰倫在中國大陸有不少人模仿他,其中最知名的就是在路邊賣雞蛋灌餅的「粥餅倫」白獻英,他的髮型、五官和神韻都與周杰倫有極高相似度。而「粥餅倫」的生意因此越來越好,還成功從路邊攤換成店面,但其實他本人證實「店面做不下去了,店租金沒有完全賺回來,除了沒賺錢外,收支也無法打平。」
金門詐騙機房曝光!男操控DMT設備詐千萬 招募報酬每月3萬
金門地檢署近期破獲一起跨境電信詐騙案,發現詐騙集團透過金門地區電話號碼(082)向民眾撥打詐騙電話,作案手法相當隱密。專案小組經長期蒐證後,向福建金門地方法院聲請搜索票,順利搜索金寧鄉湖埔村某民宅,查獲一批用於詐騙的電話轉接設備(DMT設備),並拘提主嫌覃姓男子到案。經檢方訊問後,法院批准羈押禁見。檢方調查指出,覃男自2025年4月起加入電信詐騙集團,主要負責設置、管理並維護DMT設備,確保集團成員能從境外透過設備遠端撥打電話詐騙,並同時充當掮客招募新人,每月固定報酬3萬元,每招募1人另可獲5,000元獎金。據了解,覃男非法獲利共計6萬元。覃男曾於2025年4月9日及15日向中華電信申辦四條市話線路,將號碼安裝於DMT設備後,將設備安置於金門金寧鄉下埔租屋內,建立完整詐騙機房。到了6月,集團成員又在台北市另設分機房,由覃男指示操作,包括安裝、設定、維護及管理設備。犯罪集團的操作手法相當老練,他們自境外不明地點透過DMT設備,假冒金融機構或司法單位人員,誘騙被害人交出提款卡與密碼,並將款項提領一空。部分被害人甚至被要求當面交付現金。整起案件共造成9名被害人受害,詐騙金額高達新台幣1,750萬元。檢方指出,覃男犯刑法第339條之4第1項第1款及第2款,涉及3人以上冒用公務員名義共同詐欺取財,且金額高達千萬以上,依法律規定,建議判處有期徒刑6年以上,以示警惕與嚴懲。此案不僅揭露跨境詐騙手法,也提醒民眾對陌生來電保持高度警覺,避免落入詐騙陷阱。
11月領普發1萬!謹記「只要領錢、不要轉錢」 9大詐騙QA一次看
最受關注的全民普發現金1萬元方案正式啟動,總統府已依法公告,財政部同步公布領取流程與入帳注意事項。「全民普發1萬」將於11月5日起陸續可以預先登記,民眾可透過5種管道領錢。對此,財政部也特別公開「9大詐騙QA」,提醒民眾小心假冒網站、有疑慮可撥打165反詐騙電話或110由警察機關協助查證,且無須預繳任何保證金或手續費,避免讓1萬元誤入詐騙集團手中。此次普發現金共提供五種領取方式,包括登記入帳、ATM領現、郵局領現、直接入帳與造冊發放。其中「登記入帳」的線上系統將於11月5日正式上線,為避免系統壅塞,政府將於前5日實施分流登記機制,依據身分證或居留證尾碼決定登記時程:5日為尾碼「0、1」、6日為「2、3」、7日為「4、5」、8日為「6、7」、9日為「8、9」;10日起取消分流,開放全民自由登記,系統開放至2026年4月30日為止。進行「登記入帳」時,需備妥可上網的裝置、健保卡號碼、本人或代領人的身分證或居留證號,以及對應的金融機構帳號,登錄官方網站「10000.gov.tw」後即可完成登記。此外,網站設有「登記結果查詢」服務,11月13日開始民眾可查詢是否成功入帳。值得注意的是,詐騙集團恐伺機而動,財政部提醒民眾官方登記網站僅有「10000.gov.tw」一處,政府不會以簡訊或電子郵件主動通知民眾領錢或登記。若接獲可疑訊息,應立即通報165反詐騙專線,以防不法分子冒名詐騙。另外,財政部也公布「9大防詐騙QA」,民眾須留意「普發1萬」不需要預繳保證金或是手續費;接到自稱是公家機關的來電,可撥打165反詐騙電話,或打110由警察機關協助查證,在查證之前,千萬勿將任何個人資訊、證件、金融帳戶、提款卡、印章、現金提供給對方。【9大詐騙QA一次看】Q1:接到以「政府」為名發送電子郵件或以LINE、FACEBOOK(臉書)或其他通訊軟體發送簡訊,通知登錄普發現金的系統,應如何處理?A1:若有疑義請撥打165反詐騙電話查證,假的網址中,多半會使用「gov.tw」作結尾,例如:ksigov.tw、gv.tw誤導民眾以為這是真的政府網站,但正確的政府網站結尾應為「.gov.tw」,一個小小的點就天差地遠。若不慎點入非官方之不明網頁,務必立刻關閉該網頁,不再做其他點擊動作;若曾在不明網頁輸入個人資料、信用卡或銀行帳戶資訊,請立即聯繫銀行確認是否有不明交易,如有必要應立即辦理停卡、換卡或帳戶止付等作業。Q2:領取普發現金1萬元,要預繳保證金或手續費?A2:民眾無須繳交任何保證金或手續費,請牢記「只要領錢,不要轉錢」的口號。Q3:遇到公家機關的人員或接到公家機關來電,說要協助領取普發金?A3:可自行上網搜尋該公務機關的電話,亦可撥打165反詐騙電話,或打110由警察機關協助查證。千萬不要撥打對方提供的電話號碼,或用回撥電話的方式進行查證。查證之前,不要將任何個人資訊、證件、金融帳戶、提款卡、印章、現金提供給對方,也不要依照對方的指示行動。Q4:遇到檢調單位人員說我的帳戶有問題,無法領取普發現金,或說我盜領、誤領別人1萬元怎麼辦?A4:立刻撥打165反詐騙電話,或打110由警察機關協助查證。若對方以「偵查不公開」為由,要您不可撥打165、110或告訴別人,極有可能是遇到了詐欺集團。Q5:領取普發1萬元需要操作ATM或網路銀行?A5:不用。任何公務員或銀行人員都不會用電話要求您操作網路銀行或ATM輸入資料。詐欺集團常用輸入編號或確認資料等藉口,讓您在轉帳的畫面輸入數字,只要對方要求您依照指示操作ATM或網路銀行,請務必要提高警覺,並立即撥打165或110報警。Q6:要如何協助親朋好友避免受騙上當?首要之務為查證,請告訴親朋好友,收到普發現金相關訊息或來電,一定要先撥打165或110查證。針對家中長者,告知勿聽信來源不明假消息、勿隨意點開簡訊所附短網頁連結,對於不明來訪者提高警覺,更不可任意出示或交付銀行存摺、印章等個人資料。平時亦可多傳送政府官方網頁所製作之普發現金程序懶人包或簡單易懂宣傳影片供長輩參考。Q7:政府是否鼓勵民眾用這筆錢參加投資?A7:發放1萬元現金目的在於減輕國人因全球經濟變局所受影響,協助民生支出與國內經濟穩定,政府並未鼓勵民眾進行任何投資計畫,如何運用屬於個人自由。但詐騙集團多以「高報酬、零風險、快速獲利」為號召,若遇可疑投資邀約,請撥打165反詐騙專線查證。Q8:普發現金疑似遭冒領怎麼辦?A8:請民眾前往鄰近派出所報案(須當面受理,無法接受110電話報案),民眾取得警方受理案件證明單後,致電1988並提供證明單單號。Q9:「https://pro.10000.gov.tw」是詐騙網頁嗎?A9:不是,本次普發現金分別建置普發現金登記網站(https://10000.gov.tw)及宣導網站(https://pro.10000.gov.tw),避免民眾上網登記領取時造成網路壅塞,達到分流目的。兩個網站可相互連結,民眾可依需求分別瀏覽,皆為普發現金官網。兩個網址結尾都是政府機關專用「.gov.tw」,請安心使用。
冒充一卡通iPASS MONEY!詐團10日獲利近900萬 警示警後竟改冒用悠遊付
刑事局自今年10月10日起陸續獲報,有民眾收到誆稱「一卡通iPASS MONEY」的Email或釣魚簡訊,佯稱更新會員資料、iPASS MONEY消費回饋等緣由,邀請民眾點入仿冒一卡通官網的詐騙頁面,報案人不疑有他,點擊「立即參加活動」按鈕後,於網站輸入姓名、身分證字號、iPASS MONEY密碼及電話號碼後,旋即遭盜刷,至今已累積173件,遭詐金額高達872萬元,然而警方示警後,詐團竟改以「悠遊付」名義行騙,提醒民眾務必多加注意警方指出,此類詐騙案件皆為小額盜刷,但今年10月10日迄今共有173件報案,短短10日民眾遭詐總金額達872萬元,其中最高遭跨境交易21筆共盜刷18萬3,572元。刑事局進一步分析,該類詐騙網站的網址為了仿冒一卡通官網,雖有出現 https://***.ipass-***.*** ,但網址ipass前後皆有出現其他亂數字母,如: https://ipass-spayx.net/ipay/#/page/index、https://ipass-walletb.com/twpay/#/page/success ,而非官網乾淨的 https://www.i-pass.com.tw/ ,混淆民眾視聽,加上以消費回饋、帳號功能調整或更新會員資料為由,導致民眾不疑有他紛紛遭詐。刑事局雖已將民眾報案的假網站停止解析,但分析資料發現,自10月21日起,詐團改用「悠遊付」名義相同手法傳送Email或釣魚簡訊,同樣謊稱更新帳戶、儲值回饋等理由,要求民眾填寫個人資料、密碼、手機號碼及OTP驗證碼,陸續因盜刷而進線165報案。刑事局呼籲公司企業,如有建置蒐集個人資料之伺服主機,應強化資安、提升防火牆防毒功能,以防止客戶資料外洩,造成民眾財損與恐慌,並提醒民眾,接收Email或簡訊應仔細辨明網址,相關操作應至官方網站查證真偽,且各項資料更新未涉購物消費,都不應輸入OTP驗證碼,如被要求輸入OTP驗證碼,皆須留心信用卡遭盜刷。
載偽基地臺到處發「普發1萬」詐騙簡訊!台中男遭活逮 檢聲押獲准
台中地檢署近日指揮刑事局電信偵查大隊偵查第二隊(下稱電偵二隊)偵辦「截電專案」,利用電信大數據分析可疑詐騙門號,針對詐騙集團上游核心成員進行溯源,發現一名王姓男子冒用電子支付業者名義,透過行動偽基地臺向民眾手機傳送「一卡通帳戶認證」、「普發一萬元」等詐騙簡訊,複訊後向台中地院聲押獲准。台中地檢署發現,近期詐欺集團常利用時下流行之議題,如「ipass 一卡通帳戶認證」、「街口支付帳戶認證」及「普發一萬元」等資訊吸引民眾點擊,以詐騙個資或金錢,遂指揮電偵二隊偵辦「截電專案」,利用電信大數據分析可疑詐騙門號,查出有歹徒冒用電子支付業者名義,透過行動偽基地臺向民眾手機傳送詐騙簡訊,致民眾陷於錯誤而輸入個資,進而遭盜刷或轉出金錢。臺中地檢署偵辦冒名一卡通偽基地臺詐欺等案件,聲請羈押禁見王姓被告獲准。(圖/檢方提供)經台中地檢署與電偵二隊進行詳細蒐證,獲悉王男涉有重嫌,於114年10月16日持臺中地院法官核發之搜索票,對王嫌之車輛及臺中市西屯區之居處執行搜索,當場扣得運轉中之偽基地臺設備及工作手機等物。檢方複訊後,認定王男有逃亡、勾串共犯及反覆實行詐欺犯罪之虞,有羈押之必要,17日向法院聲押獲准。檢方烈呼籲民眾,切勿點擊或連結來源不明簡訊或電子郵件中之網址,也勿撥打簡訊內所附之電話號碼,以免遭詐欺集團藉此騙取個資或金錢。若針對簡訊內之資訊有疑義,可直接撥打165反詐騙諮詢專線查證,或至內政部警政署「打詐儀錶板」網站瞭解最新詐騙手法,以免受騙。近年詐騙集團多利用偽基地臺發送簡訊行騙,其技術手法日益精進,增加查緝難度,本署亦將持續加強偵辦力度,以維護社會治安與民眾財產安全。臺中地檢署偵辦冒名一卡通偽基地臺詐欺等案件,聲請羈押禁見王姓被告獲准。(圖/檢方提供)
Discord爆用戶個資大量外洩! 官方證實:駭客竊取身分證、地址
全球擁有超過2億活躍用戶的即時通訊平台Discord日前證實,遭遇嚴重資安事件,導致約7萬名用戶的政府核發身分證明文件(如護照、駕照)照片遭到外洩,部分用戶的姓名、電子信箱、IP位址與交易紀錄等敏感資料也可能遭到駭客存取。綜合外媒報導,據Discord發言人說明,此次受影響用戶數約為70,000人,駭客取得的資料類型包括姓名、使用者名稱、電子信箱、IP 位址與部分客訴對話紀錄;而在金流方面,僅涉及信用卡末四碼及付款歷史等「有限的財務資訊」,平台強調用戶密碼及完整的付款資料未遭外洩。Discord 表示,有駭客組織在駭入系統後試圖勒索金錢,並散布誇大的數據(聲稱竊得超過200萬筆資料)以施壓。但平台明確拒絕付款,並指出該數字不實,是駭客試圖操控輿論的一部分。而有一個自稱為「Scattered Lapsus$ Hunters(SLH)」的駭客組織對此事件宣稱負責,並指入侵手法為滲透Discord所採用的客服系統 Zendesk。報導指出,在駭客建立的Telegram頻道中,有用戶已經上傳上百張用戶手持身分證明文件的照片,還包括部分含有姓名、電子郵件、地址資訊與被遮蔽電話號碼的用戶資料庫。不過,媒體尚未獨立驗證這些資料真實性是否與Discord外洩案有關。對此,隱私權倡議團體Electronic Frontier Foundation(電子前線基金會)表示,Discord此案凸顯線上平台年齡驗證制度的資安風險。該組織副主任Maddie Daly指出,「一旦使用者提交身分資料,就無從得知這些資料會如何儲存、處理與分享。只要系統一旦遭駭,風險即難以承受。」事實上,今年稍早女性匿名社群App「Tea」也曾爆出資料外洩事件,約7.2萬張上傳作為性別驗證的用戶照片被駭客盜取,凸顯相關平台在處理個資方面的潛在風險。目前,Discord已主動聯繫所有受影響用戶,並同步通知執法單位,也已立刻撤銷該第三方廠商的系統存取權限,並與數位鑑識公司合作進行全面調查,確保平台未來資安強度。Discord強調,此次事件並非其主系統遭駭,而是駭客入侵其第三方客服廠商系統後,非法取得用戶資料。而這些資料主要來自近期進行年齡驗證或向客服申訴年齡判定結果的用戶,駭客透過攻擊客服系統,取得這些使用者上傳的身分證。對於台灣用戶是否受到影響,Discord尚未提供進一步的地區性統計,但建議曾進行身份驗證的用戶應密切注意個資動態。
美投資團砸「數千萬美元」拿下控制權 以色列間諜軟體商NSO確認易主
以色列間諜軟體公司NSO集團證實,目前已被一個美國投資團體收購。公司發言人赫肖維茨(Oded Hershowitz)於10日表示,這筆投資金額達數千萬美元,買方取得NSO的控股權。根據《TechCrunch》報導,早在2023年,好萊塢製片人西蒙茲(Robert Simonds)與合作夥伴就曾透過投資公司評估收購NSO,但當時未能成局。如今,以色列科技媒體《Calcalist》率先披露由西蒙茲領導的團隊已達成協議,隨後NSO對外確認交易。《Calcalist》並指出,隨新投資案生效,NSO共同創辦人兼執行主席拉維(Omri Lavie)將與公司分道揚鑣。赫肖維茨受訪時,拒絕透露具體金額與投資方身分,只強調公司仍會在以色列境內接受完整監管,包括國防部等相關單位;這起收購不代表NSO將脫離以色列規範。值得注意的是,赫肖維茨在發言後稱其評論屬於「不得公開」內容,但因事前未取得協議,《TechCrunch》仍刊登了他的回應。過去十年,NSO的監控軟體Pegasus,因多次被揭發遭各國政府用來監控記者、異議人士與人權捍衛者而飽受爭議。多倫多大學(University of Toronto)的Citizen Lab與國際特赦組織(Amnesty International)等單位,皆曾記錄其在匈牙利、印度、墨西哥、摩洛哥、波蘭、沙烏地阿拉伯與阿拉伯聯合大公國的濫用案例。雖然NSO聲稱軟體不會鎖定美國電話號碼,但在2021年,媒體揭露其產品曾用於監控超過10名駐外的美國政府官員,因而被美國商務部列入實體清單,禁止美國企業與之往來。此後,NSO多次嘗試透過遊說尋求自黑名單中移除,最近一次發生於2025年5月,並由與川普政府關係密切的遊說公司協助推動。Citizen Lab資深研究員雷爾頓(John Scott-Railton)受訪時直言,對這樁收購深感憂心。他質疑「這是一家曾支持入侵美國官員裝置、長期損害美國利益的公司,怎麼可能讓人相信新東家能妥善監督?」他並警告,NSO過去積極尋求進入美國市場,試圖將技術推銷給地方警局;在他看來,「這種服務專制政權的技術,不應該出現在美國社會,更不該威脅憲法保障的權利與自由」。報導中也提到,NSO事由卡米(Niv Karmi)、胡利奧(Shalev Hulio)與拉維共同創立,股權過去就曾多次轉手,2014年被美國私募基金Francisco Partners收購;2019年,拉維與胡利奧在歐洲基金Novalpina協助下重掌經營;2021年基金由加州的Berkeley Research Group接管;到2023年,拉維再度成為多數股東。如今隨西蒙茲團隊投資進場,NSO所有權再度易手。
果粉不用內建1功能!拿iPhone都用LINE視訊 網友分析關鍵:不意外
根據社群平台Threads上的一則貼文指出,一名女網友近日觀察到身邊的朋友幾乎人人使用iPhone,但在進行視訊通話時,卻幾乎都選擇透過LINE而非FaceTime。她對此感到困惑並發文提問:「不覺得內建的FaceTime其實是最穩的嗎?」貼文曝光後,引發許多果粉熱烈討論。不少網友回應認為,這樣的情況其實並不意外,「夠熟的才會視訊吧」、「FaceTime需要對方的電話號碼,加line就是不想給電話」、「不意外啊,很多人其實根本不會用iPhone,只是因為他是iPhone而買iPhone」、「有人甚至以為FaceTime要收費」、「FaceTime語音的聲音好聽,Line容易斷線有雜音」、「FaceTime講話清晰又大聲,LINE視訊光主畫面不能小窗就好痛苦」。也有使用者從技術層面分析,指出LINE視訊之所以更普遍,是因為它跨平台使用方便,不論對方使用Android或iPhone都能連線。一名網友表示:「我一直在親友間推行FaceTime,品質好太多了,但習慣真的很難改。大家都認同FaceTime更穩,可最後還是打LINE。」部分網友則提出其他替代方案,如「推臉書的Messenger,可以開其他App不會跳掉,還可以一起玩內建的遊戲,遠距離神器」、「跟女友視訊用FaceTime,語音用Discord」
巴西總統示軟!與川普通話30分鐘「籲撤40%關稅與制裁」 提議在大馬會面
巴西總統盧拉(Luiz Inacio Lula da Silva)與美國總統川普(Donald Trump)於6日首次進行正式會談,這通持續30分鐘的電話被巴西政府形容為在「友好語氣」下展開。盧拉在談話中明確要求川普取消針對巴西產品的懲罰性關稅,以及對部分巴西官員的制裁,並提議雙方不久後能在馬來西亞會面。根據《RTL Today》報導,川普在Truth Social發文稱,這是一通「非常好的電話」,他提到雙方會在「不久的將來」進一步會晤,但並未透露細節。巴西總統府聲明則指出,盧拉提出在下月於馬來西亞舉行的東南亞國家聯盟(ASEAN)峰會會面,並再次邀請川普出席11月於巴西亞馬遜城市貝倫(Belem)舉行的COP-30氣候會議。兩國關係在近幾個月陷入緊張。川普因不滿巴西最高法院對其盟友、前總統波索納羅(Jair Bolsonaro)的定罪,而在9月對巴西產品加徵50%關稅,並制裁多名高級官員,其中包括一名最高法院法官。他在聯合國大會的演說中,甚至指控巴西存在「審查、鎮壓」及「司法腐敗」。然而在會後,他又對外改口,稱盧拉「其實是一個非常好的人」。巴西副總統阿爾克明(Geraldo Alckmin)表示,這通電話「比預期的更好」,並透露兩位總統甚至交換了私人電話號碼。阿爾克明已被指派與美國國務卿魯比奧(Marco Rubio)繼續就貿易問題談判,他對未來談判成果抱持樂觀,並認為雙方能朝「雙贏局面」前進。《Estadao》網站則披露,兩人在聯合國大會期間的短暫互動,看似偶然,其實是幕後外交協調的結果。盧拉在當時演說中,批評對巴西司法獨立的「不可接受的」攻擊,而巴西最高法院最終裁定,波索納羅因在2022年大選落敗後涉入政變企圖,被判處27年徒刑。除了政治因素,經濟壓力也浮現。巴西官方公布的9月數據顯示,對美國出口年減20.3%,而自美國進口卻成長14.3%。川普的關稅主要針對牛肉、咖啡與糖等巴西主要出口商品。但巴西正在加速拓展亞洲市場,9月整體出口成長7.2%,其中對中國、印度、新加坡、阿根廷、秘魯與巴拿馬的出口皆顯著增加。據法新社(AFP)報導,私營企業在兩國外交修復中扮演關鍵角色。知情人士透露,巴西牛肉大亨巴蒂斯塔(Joesley Batista)曾於白宮會見川普,其旗下食品巨頭JBS被認為推動雙邊溝通;另有歐洲外交官透露,巴西航空工業公司(Embraer)也曾向美方施壓,要求改善貿易局勢。
BMW車未熄火孕婦在車內 陌生男子竟當自家開走
雲林縣虎尾鎮日前發生一起驚險車竊案件,1名賴姓男子與友人駕駛BMW前往按摩店休息,卻因車輛未熄火,導致友人妻子在車上休息時,遭陌生男子闖入並開走整輛車,所幸孕婦最終在虎尾高鐵站被安全放下,未造成人身傷害,但驚魂未定,需要去收驚。案發於3日凌晨,警方接獲報案後立即成立專案小組,全力追查嫌犯下落,根據監視器畫面顯示,身穿黑衣的男子直接走向啟動中的BMW,毫不猶豫地打開車門、倒車離開現場。目擊者稱,當時孕婦驚嚇到不斷喊著「放我下車」,賴男的友人也衝出查看,但車子已遠去。事後,車主賴男透露,他們當晚因工作疲憊前往按摩店放鬆,而友人妻子因懷孕無法按摩,因此留在車上休息,賴男也表示,曾在土庫地區發現BMW行蹤,但嫌犯都迅速駛離,甚至曾逆向行駛在快速道路上,行徑相當危險。經調查,嫌犯原本駕駛的車內還遺留6、7萬元現金及電話號碼,聯繫後得知嫌犯家屬表示他有精神疾病,可能誤以為BMW是自己的車才開走。警方經調閱監視器追蹤,於4日下午在嘉義縣六腳鄉找到46歲周姓男子,隨即將其拘提到案,並在朴子溪堤防尋獲失竊車輛,完成採證後返還車主。案件目前依汽車竊盜及強制罪嫌移送雲林地檢署偵辦。
誤找臥底FBI當殺手!狠心父欲滅門「從恐嚇到縱火再到僱凶」 七項罪認了
美國阿拉巴馬州一名男子因試圖僱用殺手殺害自己的妻子與六名成年子女,結果誤將聯邦調查局(FBI)的臥底探員當成「殺手」,計畫全盤曝光,如今已在法庭上認罪。根據英國《每日郵報》(Daily Mail)和《PEOPLE》報導,美國阿拉巴馬州北區聯邦檢察官辦公室(U.S. Attorney’s Office for the Northern District of Alabama)指出,現年64歲的穆罕默德‧穆罕默德(Mohammad Mohammad)於去年9月在阿拉巴馬州霍姆伍德(Homewood)被捕,檢方表示,穆罕默德在與妻子分居並進入離婚程序期間,曾多次試圖透過第三人尋求「人手處理」其家人,最終誤接觸到聯邦調查局(FBI)的臥底探員,導致計畫曝光並遭逮捕。根據刑事訴狀,穆罕默德聲稱因與家人決裂,內心「寧可為尊嚴與自尊而死」,甚至多次催促第三者「幫忙找人」、「給我名字與電話號碼就行」。隨後,一名臥底FBI探員假扮殺手與他聯繫,穆罕默德向臥底出示其妻子與六名子女的照片,並提供住址與車輛等描述,並商談價碼:為殺害妻子開價20,000美元(約新台幣65萬元),為每名子女出價5,000美元(約新台幣16萬元)。根據錄音,他甚至將妻子辱罵為「大婊子」,並指示臥底探員「從她先開始」。當探員要求提高價格時,他顯得不耐煩,回應「先殺一個,慢慢來,第二個、第三個……我不在乎,只要開始就好」。穆罕默德與妻子於2021年3月結婚,但數月後妻子與兩名子女即向法院申請保護令。2021年,他的妻子、兒子與女兒先後向法院申請「防止虐待保護令」(Protection from Abuse Orders,PFA),指控他曾以槍枝、刀械恐嚇家人、將孩子送進急診室,甚至揚言要「朝女兒眉心開槍」。2022年4月,他因涉嫌在家人車輛上安裝GPS追蹤器而遭檢方起訴跟蹤(stalking)相關指控;2023年期間則發生多起可疑縱火事件。檢方指他在2023年涉嫌焚燒妻子、子女與友人的車輛。面對本案七項僱凶罪名,他可能面臨每一項最高10年有期徒刑,目前案件已由聯邦法院受理,穆罕默德預定於12月10日進行宣判。
從垃圾簡訊到黃牛搶票 SIM農場橫跨美國灰產全線
美國特勤局本週宣布查扣一處跨多地的「SIM卡農場」,現場約有300台伺服器與10萬張SIM卡。官方指出,該網路距離聯合國大會會場約35英里,可能被用來癱瘓行動電話基站,構成潛在威脅。消息一出,《紐約時報》與《CNN》均跟進詳細報導,引發外界廣泛關注。據《CNN》報導,這批設備疑似先前曾用於騷擾國會議員的惡作劇電話;《紐約時報》則引述專家表示,該系統也有可能被用於間諜活動。不過資安研究員葛拉漢(Robert Graham)撰文反駁,稱特勤局尚未提供任何證據顯示此案涉及國家級間諜行動,並指出這類裝置本質上屬於市面上可買到的SIM卡銀行技術,個人或犯罪團伙只要有資金與時間即可逐步建立規模,並非一定需要國家資源。此次行動引發高度討論,部分原因是局長柯倫(Sean Curran)特別錄製影片並與媒體同步發布,令事件顯得格外機密與重大。然而公開的照片顯示,這些設備與常見的SMS詐騙、垃圾簡訊、網路行銷乃至於票務黃牛使用的技術並無本質差異。例如中國公司Ejointech出售的Ejoin 256 4G LTE SMS閘道可同時容納256張 SIM卡,標榜適用於大量SMS與購票應用,售價約3,730美元;該公司另有支援512張卡的型號,並以「人類行為模擬」與「自動切換」功能做行銷。近年來,SIM卡農場成為票務黃牛的新工具。Ticketmaster等平台要求新帳號以SMS驗證,黃牛可藉由這類設備批量建立帳號,再用自動化系統突破虛擬等候室。也有代理服務替不願自建農場的買主提供電話號碼租用,透過中繼把驗證碼轉發給客戶;市場上常見的服務包含WiredSMS、TextChest、Quick-Text、SMSPass與Jivetel等,均以「真實SIM卡連線」為賣點。這些代理與硬體常被整合進專為黃牛設計的瀏覽器工具,例如Private Tabs,可同時開啟數百到上千個分頁,每個分頁綁定不同號碼;過去Private Tabs曾宣稱透過「SIMBOX 外掛」可一次增加512個號碼,每個號碼成本不到3美元,據稱兩月即可回本。但該公司於今年9月5日提醒,購買中國製硬體可能在API整合上出現問題,用戶需先與電信業者協調。目前並無公開證據顯示特勤局查扣的SIM卡裝置已被黃牛使用,但也缺乏證據顯示它們確實能威脅聯合國大會或癱瘓基地台。專家指出,這類設備在近年相當普遍,除了被犯罪團伙利用,也存在於灰色市場,其影響範圍遠超單一起查扣行動所能揭示。
女助教與17歲男學生過從甚密 數度午休離校激戰下場GG了
美國紐約一所高中的22歲女助教瓦倫丁(Ocean Valentine),最近被揭發與一名17歲男學生有不正當關係,兩人曾在午休時間多次離校秘密會面,並發生至少3次性行為,直到同學意外看見雙方曖昧訊息,此事才終於曝光。對此,當地教育局已將該助教解僱。《紐約郵報》報導,事件發生在美國紐約市曼哈頓的一所高中。調查單位指出,瓦倫丁2022年5月先透過Instagram與當時只有17歲的男學生接觸,雙方之後進一步交換電話號碼,開始私下聯繫。男學生向調查人員坦承,他與瓦倫丁交換彼此聯繫方式後,對話逐漸帶有曖昧和性暗示內容。到了同年6月,2人更在午休期間離開校園,前往男學生住處及其他地點會面,進而發生至少3次性行為,其中一次還是在男學生18歲生日當天。至於事情之所以曝光,是因一名女學生偶然在男學生手機上看到露骨訊息及開房收據。她隨後又向校方人員提及「教職員與學生發生性關係」等語,並進一步透露涉事對象疑似為瓦倫丁。調查人員在檢視男學生手機時,也發現瓦倫丁主動發送的訊息,對方甚至在深夜撥來通話。通話紀錄顯示,雙方聯繫高達34次,包括夜間及周末。隨著證據浮現,教育局決定立即將瓦倫丁停職,最終解除聘用。