電話號碼
」 詐騙 個資 LINE 個資外洩 美國
酷澎台灣爆個資風暴!20萬筆資料遭讀取恐挨罰200萬 還得資料落地
韓國電商平台酷澎於2025年11月爆發內部人員涉入的個資外洩事件,其中,酷澎台灣逾20萬筆客戶資料遭存取,數位發展部今(26)日公布最新說明,經實地行政檢查後,已發現酷澎台灣在個資管理上存在缺失,預計於3月完成調查報告後,依法進行裁處。若依《個人資料保護法》第48條規定,未採取適當安全措施導致個資外洩,主管機關可處新台幣2萬元至200萬元罰鍰,情節重大者最高可罰200萬元,最終金額仍待報告出爐後確定,同時,數發部也研議要求酷澎台灣落實資料落地。數位發展部指出,為釐清事件影響,自2025年11月韓國事件發生後即要求酷澎台灣說明,並於2025年12月24日前往公司位於台北101的辦公室進行行政檢查,要求以雙週頻率回報韓國總部及第三方鑑識進度。其間,酷澎台灣曾於2026年1月12日、1月26日及2月9日三度回報,皆表示尚無證據顯示台灣用戶資料受影響。然而,韓國科學技術情報通訊部於2月10日公布調查指出,攻擊者早在2025年11月16日及11月25日即透過電子郵件示警系統漏洞,並實際存取資料,影響範圍包含韓國、日本及台灣用戶。酷澎台灣隨後依最新鑑識結果,於2月23日正式通報數發部,確認台灣用戶資料確已遭非法存取。數發部數位產業署今(26)日表示,昨(25)日已會同法律與資安專家、刑事警察局及國家資通安全研究院組成行政調查小組,赴酷澎台灣實地檢查,確認其個資管理制度存在缺失。調查初步顯示,本案與韓國事件為同一名酷澎韓國離職員工所為,該員仍持有備援金鑰,透過偽造客戶登入驗證程序進入資料庫。第三方鑑識報告指出,攻擊者透過超過2,000個不同IP位址登入系統,接觸20萬4,552名台灣用戶資料,內容包含姓名、電子郵件、電話號碼、配送地址及部分訂單紀錄。數發部強調,即使僅為接觸資料而未下載,在行政認定上仍屬個資外洩範疇。此外,儘管酷澎台灣先前表示台韓資料庫彼此區隔,但檢查發現不同資料庫使用相同備援金鑰,只要持有該金鑰即可存取。公司亦未於員工離職後即時刪除系統權限,且未定期更換備援金鑰,導致離職員工仍能登入系統。數發部表示,後續將依《個人資料保護法》第48條及《數位經濟相關產業個人資料檔案安全維護管理辦法》辦理裁處。依規定,未採取適當安全措施致個資外洩者,可處新台幣2萬元至200萬元罰鍰,情節重大者最高可罰200萬元。最終裁罰金額及相關處分內容,將於3月完成調查報告後對外說明。同時,數發部也研議要求酷澎台灣落實資料落地,將台灣用戶資料在台儲存與管理,與韓國資料分開存放與分開管理,以強化個資保護機制。另在補償方案方面,數發部要求提出優於韓國版本的內容,目前酷澎台灣提供5張購物折價券,皆可於電商平台使用,相關細節仍在持續協調中。
不是詐騙通知!LINE官方即起陸續提醒完成帳號綁定 沒做完「被盜恐救不回」
2024年底數據顯示,LINE在台用戶數達2200萬,幾乎是多數民眾日常生活中不可或缺的APP。LINE官方就提醒,即起將針對未完成完整帳號綁定的用戶發送提醒,若帳號綁定不完整,一旦手機遺失或被盜,好友名單與聊天紀錄等資料恐怕「一鍵歸零」,只要花短短幾分鐘完成「帳號健檢」,就能大幅降低風險。LINE官方指出,如果LINE帳號綁定不完整,一旦手機遺失或帳號被盜,帳號裡的好友跟訊息可能再也回不來,只要花費幾分鐘,就能完成「帳號健檢」。LINE官方說明,首先,「帳號健檢」需完成3項基本設定,加上Apple或Google帳號綁定,用戶可以在手機上打開LINE→進入主頁→點擊右上角齒輪圖示(設定)→進到「我的帳號」,依序完成電話號碼(需為能收到簡訊認證碼的有效號碼)、電子郵件與密碼設定,選擇綁定Apple或Google帳號(兩者或至少其中1個,綁定後會顯示「取消同步」,代表綁定成功)。(圖/翻攝自台灣LINE官方BLOG)LINE官方強調,綁定的動作不需要透過任何「網頁」進行認證,只要在自己手機上的LINE APP設定就好,LINE官方不會主動要求用戶在其他網站輸入資料,也不會主動寄出驗證信,僅會在用戶設定完電子郵件帳號時,系統自動發送驗證信件至信箱讓用戶完成設定。LINE官方表示,完成完整綁定後,當用戶遇到手機遺失、誤刪LINE APP、帳號被詐騙集團搶走時,就可幫助重新登入原本的帳號;若帳號救不回來,好友名單,聊天記錄等都會一併消失,無法匯入新帳號。而在部分情況下,即使有備份,也可能無法還原所有聊天紀錄。LINE官方近期也公告,自2月25日起,將針對尚未完整綁定的用戶,陸續發送提醒通知,這是官方為引導用戶強化LINE帳號設定,以每季為頻次所進行的帳號健檢宣導,會固定透過名稱為「Service Messages」綠盾官方帳號,來提醒用戶進行LINE帳號健檢。LINE官方提醒,「Service Messages」綠盾官方帳號,是LINE通知用戶專用的官方帳號,因此無法封鎖,才能確保用戶確實收到重要資訊,若用戶有收到「請儘速完成基本帳號設定」或「請儘速完成Apple或Google帳號設定」的提醒訊息,代表帳號綁定還不完整。(圖/翻攝自台灣LINE官方BLOG)
防詐新招!接通隱藏號碼先聽「語音警示」 中華電信3/2率先試行
國家通訊傳播委員會(NCC)發現近期詐騙集團多利用「隱藏號碼電話」進行詐騙,故為提高民眾在接聽隱藏號碼電話時防詐意識,該會指導三大行動電信業者針對「隱藏號碼電話」實施來電語音警示,預計自今年3月2日起將由中華電信率先試行,並於上半年陸續完成三大電信業者全面導入。未來民眾使用手機接聽「隱藏號碼」之來電時,將先聽到國語「這通是隱藏號碼電話,請注意。」及臺語「這通是嘸號碼電話,要小心喔。」的語音警示,以提高民眾警覺。NCC說明,過去詐騙集團常偽冒我國國碼或電話號碼,從境外撥打「+886」或「+」開頭的電話進行詐騙。於電信事業落實攔阻及國際來話語音警示機制後,這類偽冒國際來話已大幅減少。然近期詐騙集團已轉向利用「隱藏號碼電話」的方式進行詐騙,經分析內政部警政署提供資料,高達99.6%的此類詐騙受害者都是行動電話用戶,顯示行動用戶需要特別注意此類來電,以免落入詐騙陷阱。NCC表示,該會已與內政部警政署及電信業者合作,針對隱藏號碼電話採行「修訂服務契約」、「異常隱藏號碼電話停斷話」等措施;為能再強化防堵機制,三大行動電信業者建置隱藏號碼語音警示系統,由中華電信率先完成,將於115年3月2日起擔任示範業者,針對「隱藏號碼電話」試行實施來電語音警示,並將持續觀察試行期間之民眾反饋,隨後將由台灣大哥大及遠傳電信接力導入,預計於115 年上半年達成國內三大行動電信業者全面上線,建構更綿密之堵阻機制。NCC特別強調,向中華電信、台灣大哥大及遠傳電信善盡企業社會責任的積極作為表達由衷的肯定與感謝,電信業者不但是推動國家進步、穩定社會秩序的重要夥伴,更是不計獲利與否,充分展現對於社會的正面影響力。該會將攜手電信業者精進各項堵詐措施,並持續執行各項打詐精進作為,落實「減少接觸、減少誤信、減少損害」目標,共同維護社會治安,保護民眾生命財產安全。
酷澎個資外洩「2億補償方案」出爐 20萬台灣用戶可領千元購物金
南韓電商龍頭酷澎(Coupang)2025年底爆發大規模個人資料外洩事件,經酷澎臺灣向數位發展部數位產業署通報,其委託之第三方資安公司Mandiant鑑定後發現,本事件已確認影響逾20萬名臺灣用戶。對此,酷澎台灣發布聲明,強調目前沒有任何證據顯示台灣用戶帳號受到影響,同時公布相關補償方案。酷澎台灣表示,在2025年11月29日公告的個資事件中,酷澎韓國一名前員工竊取了酷澎韓國用戶帳號中的客戶資料,「首先,我們希望對造成的擔憂與不便致上誠摯歉意。客戶資料受到影響,我們責無旁貸。我們必須做得更好,也一定會持續改進。」Mandiant調查顯示,該名前員工在同一事件中的未授權行為亦包含接觸了約20萬個酷澎台灣帳號的用戶資料;其中,Mandiant鑑識分析識別出該名前員工儲存的資料包含1個酷澎台灣用戶帳號的資料。Mandiant提出與鑑識證據相符的資料被保存總數,約有3,000個酷澎韓國的用戶與1個酷澎台灣帳號的用戶。酷澎台灣指出,第三方鑑識與資安專家已經確認,本次事件遭接觸的客戶資料僅限基本聯絡與訂單資訊,包括客戶姓名、電郵地址、電話號碼、配送地址以及有限的訂單記錄。沒有任何財務或支付資訊、登入憑證(例如:密碼)或政府核發的身分證件資料曾遭接觸。業者提到,所有已知曾被該名前員工用於本次事件中的設備均已追回並接受完整的鑑識分析。經由 Mandiant確認,鑑識證據符合以下結論:該名前員工曾儲存約3,000個酷澎韓國用戶資料以及1個酷澎台灣帳號的用戶資料,且後續已刪除上述資料。酷澎台灣強調,目前沒有證據顯示任何經存取的客戶資料曾被他人閱覽、分享或轉移給任何第三人。多家資安公司持續監控之結果得以佐證此結論。監控範圍遍及暗網、深網、Telegram、中國通訊平台以及其他論壇。截至目前為止,沒有發現任何與本事件相關的客戶資料遭不當使用的情形,也沒有任何證據顯示任何與本事件相關的酷澎客戶資料出現在上述來源中。韓國主管機關亦已得出相同結論。韓國警察廳以及韓國公私協力聯合調查小組皆表示,至今未發現任何與本事件相關的資料遭濫用或衍生損害之證據。此外,該名前員工用以存取系統的管道已於2025年11月即完成封堵與修補,不再對酷澎客戶資料構成任何風險。酷澎台灣表示,任何涉及客戶資訊的事件都不可接受,再次對本次事件造成的擔憂與不便,向酷澎台灣的客戶致上最誠摯的歉意,後續將直接通知受影響的酷澎台灣客戶,並依據適用的台灣法律,確實履行本次事件相關的所有義務,並提供總金額超過新台幣2億元的補償方案,每位受影響的客戶將獲得總價值新台幣1,000元的酷澎購物折價券。酷澎1,000元補償折價券包含:火箭速配商品新台幣100元折價券一張火箭速配商品,購滿新台幣1500元折新台幣200元折價券一張火箭速配商品,購滿新台幣1500元折新台幣200元折價券一張火箭跨境商品新台幣250元折價券一張火箭跨境商品新台幣250元折價券一張自今年3月8日起,受影響的客戶可透過酷澎App或此網址:https://pages.tw.coupang.com/f/3081,查閱折價券相關資訊及使用方式。
學測成績正式公布!大考中心曝6考科5標 明起開放申請複查
115學年度學科能力測驗成績今(25日)上午9時正式公布,考生可透過手機簡訊或至大學入學考試中心基金會(大考中心)網站查詢個人成績,相關統計資料與各科5標成績標準亦同步對外公開。隨著成績揭曉,後續志願選填與升學規劃正式啟動。大考中心指出,凡考生於報名資料「聯絡電話」欄位填寫行動電話號碼者,將由0911511467發送成績通知簡訊。不過,若考生手機門號已設定拒收企業簡訊,則可能無法收到通知,仍須自行上網查詢確認。今日上午8時30分至下午1時,大考中心網站首頁調整為簡易版本,以利考生快速連結查詢頁面;自上午9時起,考生可憑應試號碼及身分證號(或居留證號)登入查詢。由於上午9時至11時為查詢尖峰時段,網站可能出現壅塞情形,大考中心建議考生避開該時段登入。本次115學年度學測於1月17日至19日舉行,為期3天,共設「國文、英文、數學A、數學B、社會、自然」6個考科,採自由選考制。報名人數為121,535人,較上學年度121,181人增加354人,報考規模大致持平。成績公布同時,大考中心也公告各科級分人數百分比累計表,以及頂標、前標、均標、後標、底標等5項成績標準,並提供原得總分與級分對照表,供考生作為申請入學與選填志願的重要依據。大考中心副主任黃璀娟表示,各科近3年度5標成績標準差距不大,整體趨勢維持穩定。就各科5標表現觀察,國文與社會2科成績分布相對接近,頂標、前標、均標與底標皆為13、12、10與7級分;後標部分,國文為9級分,社會略低1級分為8級分。數學A的5標依序為12、10、8、5、4級分;數學B為11、9、5、3、2級分。英文科5標為13、11、8、5、3級分;自然科則為13、12、9、7、5級分。整體而言,各科標準延續近年水準,未出現明顯波動。115學年度學測各科成績標準(5標)一覽,「頂標」為成績位於第88百分位數的考生級分;「前標」為成績位於第75百分位數的考生級分;「均標」為成績位於第50百分位數的考生級分;「後標」為成績位於第25百分位數的考生級分;「底標」為成績位於第12百分位數的考生級分。(圖/翻攝自大考中心網頁ceec.edu.tw)成績通知單將於2月26日寄發。集體報名考生由報名單位轉發,個別報名者則寄送至考生通訊地址。若考生對成績有疑義,可於2月26日上午9時起至3月4日下午5時止,至大考中心網站學科能力測驗「試務專區」下的「考生專區」註冊或登入,使用「申請成績複查」功能,填寫並送出申請資料。成績複查僅限網路申請,並須於期限內完成相關手續及繳費,逾期不予受理。複查結果通知書預計於3月11日寄發,並於當日上午9時起開放網路查詢。隨著學測成績與5標標準揭曉,考生將依據個人成績定位,評估落點與志願排序。大考中心提醒,查詢與複查皆須於公告期限內完成,以確保自身權益。
酷澎個資外洩延燒台灣 數發部證實:逾20萬國人資料遭非法讀取
南韓電商龍頭酷澎(Coupang)2025年底爆發大規模個人資料外洩事件,經酷澎臺灣向數位發展部數位產業署通報,其委託之第三方資安公司Mandiant鑑定後發現,本事件已確認影響逾20萬名臺灣用戶。數產署立即要求酷澎臺灣親自說明及提供相關資料,並將於25日辦理行政檢查,亦已責成酷澎臺灣積極妥處,以維護民眾權益。數產署表示,自去年11月媒體報導「酷澎韓國個資外洩事件」,即於第一時間要求酷澎臺灣針對本事件說明、提供調查進展及釐清是否影響酷澎臺灣之用戶,當時酷澎臺灣數次表示,並未涉及臺灣使用者的個資,僅說明委託第三方資安公司調查鑑識中。數產署持續關注調查進展,並於114年12月24日邀集資安、個資專家辦理實地行政檢查,瞭解酷澎臺灣之個資保護情形,另要求業者針對本事件每兩週向數產署回報韓國及第三方資安公司調查進度。酷澎臺灣於取得Mandiant之調查結果,即依規定向數產署通報,說明經第三方鑑識確認,本次事件共計20萬4,552名臺灣用戶之姓名、電子郵件、電話號碼、配送地址以及近5筆訂單紀錄等資料遭非法讀取。數產署已責成酷澎臺灣依個人資料保護法規定,通知受影響之用戶,且要求酷澎臺灣應設立專屬客服管道、研擬補償方案,並對外界溝通說明、積極處理、妥為回應,以保障消費者權益;數產署並將針對本事件再次辦理行政檢查,如經調查發現有違反個資法情事,將依法裁處。數產署也提醒民眾,個人資料外洩後易遭詐騙集團利用,以「解除分期付款」、「貨運包裹異常」或「客戶售後服務」等手法進行詐騙,請酷澎臺灣的使用者在這段期間要保持警覺,對各項可疑訊息要積極查證,不點擊不明網址,及不輕易提供密碼、驗證碼或身分證字號,嚴加防範,如發現任何可疑情況,請立即撥打 165 反詐騙諮詢專線查詢,以降低受詐風險。
為吃免費檳榔、送女生金莎巧克力!保全偷拍住戶個資給房仲 遭判刑6月
新竹一名黃姓保全利用值勤與代班機會,蒐集社區住戶姓名、地址與電話,再翻拍傳給房仲業者,對方則會請他吃檳榔,或是給他金莎巧克力來送喜歡的女生。新竹地院依個人資料保護法判處黃男有期徒刑6月,得易科罰金18萬元。判決書顯示,黃男近年擔任社區保全,於2023年1月下旬至2月2日間,透過不詳管道,蒐集6處社區住戶姓名、地址及電話號碼等個人資料,並以手機翻拍,再用LINE傳送給房仲業務顏姓男子。而顏男所涉違反個人資料保護法第41條之非公務機關非法利用個人資料罪,經新竹地方檢察署檢察官緩起訴處分。檢方指控,黃男以每份資料3、400元費用賣給房仲顏男,但黃男矢口否認。顏男則在檢察官訊問時證稱,他會請黃男吃檳榔,後來黃男跟他要錢的時候,他並沒有給對方錢,只有買檳榔給黃男吃,或是買金莎巧克力讓黃男送給喜歡的女生。黃男也供稱,自己並沒有賣個資,3、400元是保全的學長說的行情價,顏男沒有給過他錢,他也沒有拿到錢。案經新竹地院地院審理,法官審酌黃男利用擔任社區保全或代班保全機會,非法蒐集、處理、利用個人資料後並提供他人,造成住戶個人資料外流,法治觀念欠缺,考量黃男最終坦承犯行,因此依個人資料保護法之非公務機關非法利用個人資料罪,判他有期徒刑6月,得易科罰金18萬元。全案可上訴。
日航驚傳遭駭!2.8萬筆個資恐外洩 行李配送預約服務緊急喊停
日本航空(JAL)10日表示,公司提供的「行李當日配送服務」預約系統疑似遭外部非法存取,約2萬8,000名使用者個人資料可能外洩,包括姓名、電子郵件地址、電話號碼等個人資料。日航目前已暫停該服務,並展開調查與補救措施。《讀賣新聞》報導,日航指出,機場人員9日上午發現系統異常、無法正常使用,隨即停止行李預約功能。日航隨即展開內部調查,確認8日深夜至9日凌晨期間,曾出現外部非法存取痕跡。經查,受影響對象為自2024年7月10日以來使用該預約服務的顧客。日航表示,可能外洩資訊包括姓名、電子郵件地址、電話號碼等個人資料,以及預約航班、使用機場與飯店、配送費用等相關紀錄。不過,日航強調,外洩範圍不包含信用卡號碼與密碼,目前也尚未出現實際財務損害或相關詐騙案例。日航說明,此次事件僅影響行李配送服務的預約系統,機票及其他預約系統並未受到波及。為確保資訊安全,公司將在完成系統檢測與強化防護前,持續暫停該項服務。對於事件造成旅客不安與不便,日航表達誠摯歉意,並提醒顧客提高警覺,如接獲可疑來電或電子郵件,應避免提供個資並主動與公司聯繫。日航強調,後續公司將加強資安管理與監控機制,防止類似事件再度發生。
高雄市長最新民調出爐 賴瑞隆支持度45.5%領先
2026年高雄市長選戰升溫,民進黨確定由立委賴瑞隆出戰,將對決國民黨立委柯志恩。根據《東森新聞》委託雨晴指標行銷公司於2月10日公布的最新民調,賴瑞隆的支持度高達45.5%,較柯志恩的支持度26.2%高出19.3%。民調顯示,目前賴瑞隆的支持度高達45.5%,較柯志恩的支持度26.2%高出19.3%。,另外有28.3%的選民表示「無法選出/拒答」。賴瑞隆以近五成的支持率穩定領先,領先幅度達19.3個百分點。這反映出賴瑞隆在初選勝出後,成功凝聚了黨內基本盤,並在高雄在地經營上展現優勢。而問到「誰會當選高雄市長」,民調顯示勝有47.2%的民眾看好賴瑞隆,而有20.3%的民眾看好柯志恩。值得注意的是,民調進一步分析了支持者的信心指數,賴瑞隆的支持者中,高達84.1%對其勝選有信心,相較之下,柯志恩的支持者中則有65.1%看好其當選。這顯示目前賴瑞隆陣營的整體士氣與支持者凝聚力相對更為高昂。本次民調由雨晴指標行銷公司執行,受訪者為高雄市20歲以上的民眾,調查時間為115年2月3日至9日,採住宅電話為抽樣架構,系統抽樣加尾2碼隨機方式抽出電話號碼,共完成有效樣本1,070份,在95%信心水準下,抽樣誤差為±3個百分點。並依內政部人口統計資料進行地區、性別與年齡加權,以符合母體結構。
正宮滑手機驚見老公出軌證據!律師認證「最強抓姦神器」:完全想不到
現代人面臨婚姻破裂,往往不是一紙協議就能了結。從發現異狀、蒐集證據,到協議談判甚至訴訟程序,離婚早已成為一場結合心理、法律與策略的拉鋸戰。有些人選擇尋求徵信社協助掌握實證,有些人則直接諮詢律師規劃訴訟路線。律師周盈孜近日在社群平台分享實務案例,指出在執業過程中,發現「演算法」竟成為意想不到的「最強抓姦神器」。周盈孜在Threads上分享案例,一名妻子只是平常滑TikTok短影音,結果演算法推薦了小三跟先生的放閃影片,「背景竟然是正宮家的沙發」,直接揭露婚外情現場,讓她當場傻眼。貼文一出引發大量網友討論,留言區熱烈回應,不少人驚呼「帶到家裡都在想什麼……耀武揚威嗎」、「這應該會氣炸了,太高調了吧」、「現在很多這種小三欸,都進化了,以前小三不敢讓身邊人知道是小的,現在都光明正大說自己做人家小的」,也有人直言這種行徑是「侵門踏戶的小三才做得出來」。不少網友對演算法的神奇表示佩服,有人形容,「就像神在告訴妳:快來看!證據在這裡」、「因為登記的電話號碼加上網的IP address,演算法知道他們是關連人士」、「宇宙在幫她抓姦」、「完全想不到欸!下次客戶問要怎麼蒐證,要加一個:請多滑小短片」、「連找偵探的開支也省掉了」、「哇! 演算法太厲害了」。
詐團稱「培養信用額度」幫借貸! 他狂辦3組門號反被騙走數萬
急需用錢卻誤入詐騙陷阱!一位民眾因月底資金周轉困難,急著籌措6萬元,便在網路借錢平台留下聯絡方式,沒想到不到一天就接獲自稱能協助貸款的對象聯繫,對方以「幫忙養信用」為由,誘騙他申辦多組門號並交出帳密與驗證碼,最終不僅一毛錢沒借到,反而欠下更多錢。內政部警政署「165打詐儀錶板」近日分享個案,當事人自述,當時他因為月底急需用錢,需要新台幣6萬元,就到某個「借錢網」留下聯絡電話,等待不到1天,就有人主動聯繫,並透過LINE加好友。當事人提到,他老實告訴對方,由於過去信用紀錄不太好,用銀行貸款方式過不了,對方聽完不但沒有嫌棄,反而向他保證「沒問題」,還給他一個小妙招,表示可以透過電信公司的小額付費來「培養信用額度」,這樣銀行就會願意放款。當事人表示,當下他一心只想趕快借到錢,遂按照對方指示,先後到不同門市申辦3組電話號碼,並將電信服務APP的帳號、密碼都交給對方,而對方承諾會幫他刷額度,相關費用公司會處理。當事人指出,期間他的手機不斷跳出消費通知和驗證碼,對方要求他傳送驗證碼,他選擇照做,短短一段時間內,電信小額付費就累積了2萬多元,但對方再三強調公司會繳錢,說這些都是在幫他「養信用」,之後貸款比較容易下來。當事人說,後來對方要他直接轉帳,說要用來證明財力,他就從自己的銀行帳戶匯了一筆錢給對方,起初他相信對方是真的在幫忙處理貸款的事情,卻遲遲等不到貸款的消息,直到電信公司寄來存證信函,他才發覺不對勁,急忙傳訊息詢問,結果對方就開始已讀不回,甚至直接消失。當事人感嘆,他回頭一看,才發現不但貸款沒拿到,還損失了幾筆錢,現在還深陷電信債務陷阱中。對此,「165打詐儀錶板」也列出4招防詐小撇步:1、聲稱「免財力證明」、「辦門號協助美化信用」都是假貸款行銷話術。2、正規機構不會要你提供簡訊OTP驗證碼。3、正規機構不會幫你美化信用,這些都是私人貸款公司的吸血手法。4、如有問題,可撥打165反詐騙專線。
Instagram爆大規模資安外洩! 1750萬用戶個資疑流入暗網
社群平台Instagram傳出大規模個資外洩事件。資安公司Malwarebytes證實,約有1,750萬名Instagram用戶的個人資料遭到外洩,相關資料已在駭客論壇與暗網上被免費散布,恐遭不法人士利用進行詐騙與帳號盜用。更引發關注的是,經比對發現,該駭客疑似與日前在暗網兜售台灣好市多(Costco)會員個資為同一人。綜合外媒《CyberInsider》、《Engadge》報導,Malwarebytes表示,該公司在例行性的暗網監控中發現這批外洩資料,內容涵蓋多項敏感資訊,包括使用者名稱、真實姓名、電子郵件信箱、電話號碼、部分實體地址及其他聯絡方式。資安專家警告,駭客可能利用這些資料發動冒充攻擊、釣魚郵件,甚至透過Instagram的「重設密碼」機制嘗試接管帳號。調查指出,這批資料疑似源自2024年Instagram應用程式介面(API)外洩事件。一名使用代號為「Solonik」的駭客近日在知名駭客論壇BreachForums公開部分樣本供人下載,並宣稱可付費購買完整資料包。而台灣好市多出面強調,經內部查核後,確認相關外流資料並非好市多會員個資。目前Instagram母公司Meta尚未對此事件發表正式回應,相關詢問也未獲回覆,官方資安公告頁面與社群平台亦未見說明。外界尚無法確認資料外洩的確切原因,是否為API端點設定錯誤、第三方整合漏洞,或內部系統設定不當所致。Malwarebytes進一步指出,已有部分受影響用戶收到多封來自Instagram的密碼重設通知,這些通知可能是真實的安全機制,也可能已遭有心人士濫用。用戶未來恐收到外觀相當逼真的電子郵件或私訊,誘導點擊惡意連結或輸入帳密。資安專家建議,用戶應立即更換Instagram密碼、啟用雙重驗證(2FA),並檢查帳號是否有不明裝置登入。同時,Malwarebytes也提供免費的「數位足跡」查詢服務,讓用戶確認自身電子郵件是否出現在外洩名單中。
史上最大個資外洩案不影響? 酷澎26日股價反彈逾6%
南韓最大電商酷澎(Coupang)3370萬用戶個資外洩案,公司於25日發布聲明稱資料並未傳輸給第三方,其在美國紐約證券交易所上市的股票26日股價和前1次交易日收盤價相比上漲6.45%。根據《韓聯社》報導,美股25日因為耶誕節休市1天,26日開盤後酷澎以24.87美元(約新台幣780元)開出,盤中最高觸及25.38美元(約新台幣796元),最終以24.27美元(約新台幣762元)作收。酷澎指出,1名前員工利用竊取內部安全金鑰,存取約3300萬名用戶資料,不過實際上只保留約3000個帳戶個資,且相關內容已在事件曝光後全數刪除。涉案者竊取的資料中,包括用戶的姓名、電子郵件、電話號碼、地址及部分訂單紀錄,並涉及2609 組大樓門禁密碼,並未存取任何付款資訊、登入憑證或個人報關號碼。後續酷澎透過系統日誌、鑑識分析等,確認其行為與說法一致。不過南韓當局強調,酷澎的報告尚未得到政府調查小組確認,目前僅是業者的單方面說法。
酷澎3300萬用戶個資外洩! 官方:台灣用戶並未受影響
韓國最大電商平台酷澎(Coupang)近期爆出大規模個資外洩事件,約有3300萬帳戶受影響,政府不排除祭出停業處分。對此,酷澎台灣昨天(25日)發出聲明強調,按目前的調查結果,沒有任何證據顯示台灣消費者的資料遭外洩。酷澎指出,透過數位指紋及其他鑑識證據,確認涉案者為一名前員工,涉案者已坦承是自己單獨作案,目前酷澎也已將資料外洩事件中的相關設備全數追回。 相關調查結果顯示,涉案者趁著在職期間竊取內部安全金鑰,存取約 3300 萬個帳戶,但實際僅保留其中約 3000 個帳戶的用戶資料,且該資料事後已全數刪除,也未將任何資料傳送給第三方。酷澎說明,涉案者竊取的資料中,包括用戶的姓名、電子郵件、電話號碼、地址及部分訂單紀錄,並涉及2609 組大樓門禁密碼,並未存取任何付款資訊、登入憑證或個人報關號碼。後續酷澎透過系統日誌、鑑識分析等,確認其行為與說法一致。酷澎表示,涉案者於本次事件中使用的所有設備及硬碟,均已依循經驗證程序完成回收並妥善保全。自 12月17日向政府機關提交涉案者書面聲明起,酷澎即於每次取得硬碟等相關設備後,立即全數提交政府機關,亦持續全面配合所有相關且進行中的政府調查。 另外,事件剛發生時,酷澎就委託三家全球頂尖的資安公司Mandiant、Palo Alto Networks 及安永進行數位鑑識調查,證實涉案者是用一台個人電腦系統、一台Apple系統來存取Coupang酷澎系統的主要硬體介面。酷澎提到,涉案者曾砸毀MacBook Air筆電,將其裝入Coupang酷澎帆布袋中,還在袋內裝滿磚塊,然後將袋子扔進了附近的河裡,後來根據涉案者提供的位置,潛水人員從河中撈出了這台筆電,且筆電序號也與涉案者帳戶資訊相符。酷澎承諾,將在調查終結後提供最新消息報告,也計劃向用戶公告賠償方案,同時針對這次事件造成的擔憂深表遺憾,並對受影響者致歉,酷澎會全力配合政府調查,採取必要措施防止進一步損害,加強防範措施避免類似事件再次發生。
簡訊驗證碼別亂給! LINE揭「5大盜帳手法」一不小心帳號秒被盜
LINE已經成為台灣人必備的通訊軟體,不論是工作還是和朋友聊天都需要用到LINE。近日LINE官方公布5大常見的詐騙手法,詐騙集團透過對話或釣魚網站,騙取受害者信任,一旦給出LINE簡訊驗證碼,帳號就會被盜走,之後詐團就會冒用受害者身份進行詐騙,甚至盜走錢財。一、免費抽遊戲幣詐騙集團透過蛋仔派對的蛋幣或傳說對決的貝殼幣當誘餌,用戶從社群平台上認識陌生網友,對方會誘導加入未認證的官方帳號,透過話術要用戶提供電話號碼、LINE簡訊認證碼,以獲得登記領取獎勵的資格。二、填寫超商寄送資料用戶在社群平台,像是Facebook社團上看到免費物品贈送的資訊,對方表示可用7-11賣貨便,或全家好賣+寄送,且會負擔運費,要求用戶至假的賣貨便網頁填寫電話號碼,與LINE簡訊認證碼。利用免費抽遊戲幣、填寫超商寄送資料騙取用戶信任。(圖/翻攝自LINE)三、徵家庭代工用戶從社群平台上陌生認識對方,像是TikTok或是Facebook打工社團,對方要求用戶提供電話號碼、LINE簡訊認證碼來登記資格。四、假徵才廣告頁面通常會有QR Code,用戶掃碼後被引導到假網頁填寫LINE帳號資訊,包括LINE簡訊認證碼。利用徵家庭代工、假徵才網頁,騙取LINE簡訊認證碼。(圖/翻攝自LINE)五、高價收購LINE認證碼把LINE簡訊認證碼賣給他人,帳號馬上被盜。高價收購用戶LINE認證碼。(圖/翻攝自LINE)LINE官方提醒,不要輕信來路不明的訊息,也不要給出任何LINE簡訊認證碼,LINE的認證碼只有在需要「移動帳號」時才需要輸入,如果對收到的訊息有任何疑問,請先向官方管道查證,或直接打電話給親友確認。
LINE用戶注意!官方示警「少一步驟」 帳號被盜恐救不回來
用戶注意!即時通訊軟體LINE為了使用安全和便利性,官方今(19)日宣布啟動「帳號健檢」提醒機制,呼籲用戶完成帳號完整綁定,未完成的用戶將會收到官方「Service Messages」綠盾帳號發送的通知。LINE官方強調,若未完整綁定,手機遺失或帳號被盜可能無法找回帳號。LINE官方公告提到,即日起,每季透過「ServiceMessages」向未完成綁定的帳號發送提醒,呼籲用戶盡早檢查設定,確保帳號安全無虞;另外也說明,此帳號為專用系統管道,用戶無法封鎖,目的在確保重要安全資訊確實送達。而近日收到「帳號健檢」訊息的用戶,代表綁定尚未完整,需儘速補齊設定,以免日後無法找回帳號。LINE提醒,若帳號未綁定有效電話號碼、電子郵件、密碼,或未連結Apple/Google帳號,一旦手機遺失、誤刪App或遭盜用,可能無法重新登入原帳號,導致好友名單、聊天紀錄及備份資料全數消失。即便有雲端備份,在帳號無法救回的情況下,也可能無法完全還原。LINE官方呼籲用戶完成帳號綁定,以防將來遇到手機遺失或帳號被盜的情形,無法找回帳號。(圖/翻攝自LINE)官方說明,用戶可透過手機操作,從App主頁→右上齒輪→「我的帳號」查看綁定狀態。用戶需注意每組電話、Email與Apple/Google帳號皆僅能綁定一個LINE帳號,若重複綁定可能造成覆蓋,使原帳號失效。此外,欠費後遭收回的易付卡可能無法接收認證碼,停用的舊信箱也可能無法收到重設密碼通知,皆會影響後續救援。LINE也再次強調,所有綁定與設定僅需在LINEApp內完成,無須透過任何外部網站。LINE不會主動寄出要求點擊連結、輸入資料或進行認證的郵件;只有在使用者自行設定電子郵件時,系統才會自動寄送驗證信,以避免用戶遭詐騙利用。
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)
台南女約男網友見面吵架負氣跳河 他「怕身分曝光」只敢打110報案還偷溜
台南市北區開南街附近1日凌晨2時許發生女子跳河事件。1名女子因與首次見面的男網友發生爭執,情緒激動下負氣跳入柴頭港溪。警消獲報後趕抵現場,隨即將人救起。女子意識清楚、僅受輕傷,所幸無生命危險。令人意外的是,報案人並非民眾,而是台南市消防局一名新進隊員。據了解,該名消防員擔心身分曝光,未撥打119而改撥110報案。勤務中心建檔報案電話時,才發現報案人竟是自己單位的同仁,而該名隊員在救援行動展開後悄然離開現場。警方指出,接獲報案後立即派遣公園、復興分隊共4車10人前往救援。人員抵達後,在河岸軟土區發現落水女子,迅速將人救起。女子事後表示,因與首次見面的男網友發生爭執,一時氣憤才跳河。現場未見男網友身影。勤務中心依規定登錄報案電話號碼時,螢幕顯示報案人姓名竟為某消防分隊隊員,才驚覺報案人正是「自己人」。該名隊員剛從外縣市調回台南不久,與多數同事尚不熟識。有救援人員回憶,該名隊員當時神情尷尬、言詞閃爍,車輛又停在河堤影響器材車進出,當人員請他移車時,他隨即駕車離去。據悉,落水女子為當地救護紀錄中的「常客」。消防局長對此案高度重視,已指示督察室徹查。消防局督察室表示,案件仍在調查中,將視情節輕重提報考績會審議處理。
「粥餅倫」買周杰倫門票被詐騙! 輕信粉絲給1.7萬急報警
因外型酷似天王周杰倫走紅的網紅「粥餅倫」,透露自己因為輕信自稱是粉絲的黃牛,擁有周杰倫演唱會的「內部門票」,被詐騙4000元人民幣(約新台幣17400元)。他透露,目前已經報警,爭取把錢要回來,也無奈道:「不知道得賣多少張餅,才能把這4000元賺回來。」根據陸媒《九派新聞》報導,一個自稱自己是粉絲、加過「粥餅倫」微信的人,於7月16日突然和他聯繫,表示自己有相關管道,能買到周杰倫演唱會的門票,並且保證能給出票券,內購票價格一張為2000元人民幣。而「粥餅倫」此前曾在直播時表示,自己沒買到周杰倫演唱會門票,因此聽到這消息感到有些驚喜。「粥餅倫」當晚決定購買2張9月19日濟南站的演唱會門票,因此轉帳4000元給對方,並把身分證號碼和電話號碼都給了對方。沒想到演唱會前夕,對方突然表示給不了票,但可以在接下來9月26至28日的武漢站演唱會幫他買到門票,而「粥餅倫」也同意了,但此次同樣也未給票。「粥餅倫」隨後要求對方退款,起初對方以忙碌為由不停推辭,後來直接不再回覆訊息,「粥餅倫」才驚覺不對勁。因此他11月4日前往警局報警,並在社群平台發片告訴大家這件事,而目前警方已經立案。同時,他也提醒大家千萬不要轉帳給陌生人,「對於不認識的、沒見過面的人,謹防上當,一定要有反詐意識。」周杰倫在中國大陸有不少人模仿他,其中最知名的就是在路邊賣雞蛋灌餅的「粥餅倫」白獻英,他的髮型、五官和神韻都與周杰倫有極高相似度。而「粥餅倫」的生意因此越來越好,還成功從路邊攤換成店面,但其實他本人證實「店面做不下去了,店租金沒有完全賺回來,除了沒賺錢外,收支也無法打平。」
金門詐騙機房曝光!男操控DMT設備詐千萬 招募報酬每月3萬
金門地檢署近期破獲一起跨境電信詐騙案,發現詐騙集團透過金門地區電話號碼(082)向民眾撥打詐騙電話,作案手法相當隱密。專案小組經長期蒐證後,向福建金門地方法院聲請搜索票,順利搜索金寧鄉湖埔村某民宅,查獲一批用於詐騙的電話轉接設備(DMT設備),並拘提主嫌覃姓男子到案。經檢方訊問後,法院批准羈押禁見。檢方調查指出,覃男自2025年4月起加入電信詐騙集團,主要負責設置、管理並維護DMT設備,確保集團成員能從境外透過設備遠端撥打電話詐騙,並同時充當掮客招募新人,每月固定報酬3萬元,每招募1人另可獲5,000元獎金。據了解,覃男非法獲利共計6萬元。覃男曾於2025年4月9日及15日向中華電信申辦四條市話線路,將號碼安裝於DMT設備後,將設備安置於金門金寧鄉下埔租屋內,建立完整詐騙機房。到了6月,集團成員又在台北市另設分機房,由覃男指示操作,包括安裝、設定、維護及管理設備。犯罪集團的操作手法相當老練,他們自境外不明地點透過DMT設備,假冒金融機構或司法單位人員,誘騙被害人交出提款卡與密碼,並將款項提領一空。部分被害人甚至被要求當面交付現金。整起案件共造成9名被害人受害,詐騙金額高達新台幣1,750萬元。檢方指出,覃男犯刑法第339條之4第1項第1款及第2款,涉及3人以上冒用公務員名義共同詐欺取財,且金額高達千萬以上,依法律規定,建議判處有期徒刑6年以上,以示警惕與嚴懲。此案不僅揭露跨境詐騙手法,也提醒民眾對陌生來電保持高度警覺,避免落入詐騙陷阱。