駭客
」 駭客 個資 資安 美國 個資外洩
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
韓國酷澎3千萬筆個資外洩!台灣官方急發聲 韓媒:疑前陸籍員工所為
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶,消息曝光後引爆當地用戶不滿。對此,台灣酷澎發聲明表示,目前沒有證據顯示台灣用戶遭波及,將持續對此事件進行調查。韓國酷澎表示,經確認,約有3,370萬個顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩,相關重要資訊仍受到安全保護。根據韓國酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。而酷澎直到本月18日才發覺異常,並於20日及29日向韓國個人資料保護委員會通報。對此,台灣酷澎發聲明表示,沒有證據顯示台灣的消費者資料外洩,台灣酷澎將持續調查此事件,並與頂尖獨立資安公司的專家進行合作。另外,韓媒《韓聯社》報導今日揭露,韓國酷澎的顧客個資,疑似是由曾在酷澎工作的中國籍員工所泄露。首爾警察廳網路搜查隊於25日接到酷澎對此次事件的報案後,已著手調查個資外洩事件。但由於該職員是外國國籍,而且從韓國酷澎辭職後已經離開韓國,因此有人擔心調查會不會遇到困難。
酷澎「3千萬筆個資外洩」恐持續5月 創韓國最大規模紀錄
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶。消息曝光後,引發當地消費者高度不安,也促使南韓政府與警方火速展開調查。根據韓媒《韓聯社》報導,酷澎30日對外說明,經確認,約有3,370萬顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩。更令人擔憂的是,酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。然而,酷澎直到本月18日才發覺異常,並於20日及29日向南韓個人資料保護委員會通報。值得注意的是,酷澎原先於20日表示,受影響帳號僅約4,500個,但9天後便將規模調整為3,370萬個,暴增約7,500倍,引起外界強烈質疑是否仍有未揭露部分。依照該公司今年第三季公布的活躍購買用戶約2,470萬人來看,幾乎所有客戶都受影響。南韓政府目前已由科學技術資訊通信部組成民官合動調查團,深入追查事故原因並研擬防範措施。警方也已於25日正式受理酷澎的報案,著手偵辦此重大資安事件。南韓個資保護委員會則表示,若查明酷澎未履行相關安全維護義務,將依法嚴懲。酷澎方面向用戶致歉,表示已封鎖未經授權的存取途徑、強化內部監控,並已聘請外部資安專家協助調查。同時提醒民眾警惕任何以酷澎名義進行的電話、簡訊或其他聯繫方式,以免遭受詐騙。此次外洩規模甚至超越過去SK Telecom上億韓元罰金事件中、涉及2,324萬名用戶的個資外洩紀錄,成為南韓史上最大規模的個資事故之一。
央廣官網遭入侵!駭客竟是自己人 北檢起訴3人怒求重刑
中央廣播電台日前遭到駭客入侵,首頁版頭更是被惡意竄改為中國五星旗,台北地檢署針對此案於今(11月24日)偵結,依照妨害電腦使用罪、背信罪起訴工程師吳政勳、岳昭莒、黃富琳3人,並針對吳政勳求刑3年、岳昭莒2年6岳、黃富琳則從重量刑。吳政勳於2025年5月起擔任中央廣播電臺網路媒體組工程師,負責官網維護以及資訊安全查核管理等事務,岳昭莒則為網路媒體組組長,黃富琳則為海云智慧雲端股份有限公司之業務處長,過去曾任極風雲創股份有限公司任職,並因為維修相關業務與吳、岳相識。吳、岳、黃於今年6月間共同商討攻擊央廣官網,吳政勳在未經央廣規定之官網權限核發程序,擅自把央廣官網最高權限給黃富琳,而岳昭莒明知上述行為卻縱容鼓勵吳繼續為之。吳政勳於8月20日、9月11日、9月18日、9月19日、9月20日干擾央廣網站運行,並於9月24日透過LINE群組把官網原始程式碼外流給黃富琳以及林姓友人、顏姓友人、廖姓友人,使其均取得操控管理央廣官網權限。9月26日,警方持搜索票搜索吳政勳、岳昭莒,沒想到吳政勳不知悔改,交保後再度於9月28日干擾央廣官網運行,並利用先前所設定參數在10月9日換掉央廣官網日語新聞版網頁,於首頁日語版出現簡體中文等,妨害其運行,檢警旋即於10月9日上午再度執行搜索。台北地檢署訊後認為吳政勳、岳昭莒竟僅因懷疑央廣有中資介入,便利用職權擅自對央廣官網胡作非為,其以反攻大陸、五星旗等圖片入侵官網電腦並置換網頁內容之行為是在挑起兩岸對立緊張,行為危險性、危害性遠非一般刑事犯罪可比。檢方指出,吳政勳交保後,仍多次發動阻斷攻擊,甚至選擇在國慶日當天攻擊官網,具很高象徵意義,建請法官對吳政勳、岳昭莒求刑3年、2年6月,並對黃國琳從重量刑。
指對岸可能透過AI侵犯隱私 賴清德:避免下載具資安疑慮的應用程式
民主進步黨今(19)日召開第二十一屆第五十六次中常會,賴清德總統兼任主席表示,希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。民進黨發言人韓瑩會後轉述賴清德致詞,賴清德指出,近年來人工智慧科技快速崛起,已經是全球先進國家發展的重點,尤其是生成式AI語言模型的發展,應用範圍更為廣泛,為人類生活帶來更便捷、更快速的發展,同時,也帶來威脅跟挑戰。賴清德再指,台灣不僅身處第一島鏈的關鍵防線,也是全球資安風險的最前線,中國藉由各種手段試圖滲透台灣社會,AI協助的數位滲透,更成為其重要手法之一。賴清德提到,日前,國安單位抽測中國製的生成式AI,發現普遍存在強迫同意不合理隱私條款、過度蒐集個資、逾越使用權限等資安風險,以及資訊扭曲等問題。賴清德說,中國極有可能透過這些AI模型,侵犯台灣民眾的個人隱私,進而發動像是駭客攻擊、認知作戰與精準監控,來危害台灣的民主社會和國家安全。賴清德表示,「資安即國安」,政府會持續強化關鍵基礎設施,包含水電、能源、電信、運輸及金融網絡等安全,提升國家數位韌性與資安防護,我們也會導入AI,強化資安、無人載具的建構與生產。賴清德說,「與此同時,我們希望,企業及個人對資訊安全要有更好的認知,一起提升國家的資安,還有個人的資安」。對此,賴清德表示,中央黨部每年都會邀請外部資安專家來講課,提升黨工的資安意識,所以,接下來兩週舉辦的資安課程,希望全體同仁都能夠撥空參加,了解新型態的資訊技術發展,以及可能的資安風險。最後,賴清德也希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。
Cloudflare故障釀全球網路大亂!技術長道歉揭原因 專家揭疑點
全球約五分之一網站依賴的網路基礎服務商Cloudflare,18日發生大規模故障,引發全球網路大亂,包括 X(原 Twitter)、ChatGPT、Spotify、Shopify 等主要服務全部卡頓;部分公共機構如紐澤西交通系統、紐約市緊急管理部門以及法國國家鐵路公司(SNCF)也受影響。這起事件突顯全球網路對單一企業的高度依賴,引發安全疑慮。《每日郵報》報導,事故於美東時間上午6時48分被偵測,用戶陸續回報連線困難。Cloudflare於9時42分宣布已「實施修復」,並於中午前完全恢復服務。Cloudflare技術長奈克特(Dane Knecht)罕見公開道歉,坦承公司「辜負了客戶與整個網際網路」,並表示此次事故造成的影響與修復時間「不可接受」。公司將原因歸咎於「例行設定變更引發連鎖反應」,強調並非遭受攻擊。然而,對Cloudflare的說法,資安界出現不同解讀。Digital Warfare高級主管奈特(James Knight)就對「例行設定導致全面癱瘓」的說法存疑,直言「這聽起來不太對勁。」奈特擁有30年資安經驗,曾從事高度機密的「倫理駭客」工作。他指出,Cloudflare等級的企業通常具備極高冗餘機制,即使某個環節失效,「也不應該讓整個全球系統倒下」。奈特進一步表示,這類大型網路公司的更新流程,通常會在多個測試環境中反覆驗證,不可能直接造成全球大面積故障。他並強調,即便目前沒有證據顯示Cloudflare遭到攻擊,但規模如此巨大且快速蔓延的故障,「必然會讓資安界提高警覺」。奈特補充,全球網路正面臨越來越複雜的威脅環境,而Cloudflare的「門戶角色」意味著一旦出現異常,「其影響並非單一企業,而是整個網際網路的共同問題」。目前Cloudflare雖已恢復正常,但事件暴露全球網路基礎架構的集中風險,也讓外界再度關注大型網路服務商是否承受著難以承擔的單點失效壓力。
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)
谷歌起訴中國駭客平台!揭開全球「釣魚即服務」帝國黑幕
美國科技巨頭谷歌(Google)近日在美國紐約南區聯邦地區法院(United States District Court for the Southern District of New York,SDNY)對一群位於中國的駭客提起民事訴訟,指控他們運營1個名為「Lighthouse」的「釣魚即服務」(Phishing-as-a-Service,PhaaS)平台,該平台已在全球超過120個國家騙取逾百萬名使用者的資料。據《The Hacker News》報導,這起案件揭示了1個龐大且成熟的跨國網路犯罪生態系統,以及1個將網路詐騙工業化、制度化的「黑色服務產業」。透過販售「釣魚套件」(phishing kits)與網路基礎設施,「Lighthouse」協助詐騙者進行大規模釣魚簡訊攻擊(SMS phishing),偽裝成各國知名品牌,如美國高速公路收費系統「E-ZPass」與美國郵政署(United States Postal Service,USPS),誘騙受害者點擊惡意連結,以「未繳通行費」或「包裹待領取」等理由竊取金融資訊。雖然詐騙手法並不複雜,但這套系統化的服務卻在3年間累積超過10億美元的非法收益。谷歌總法律顧問普拉多(Halimah DeLaine Prado)表示:「他們非法使用Google與其他品牌的商標與服務,在虛假網站上展示我們的標誌,藉此誤導受害者。我們發現至少有107個網站模板在登入頁面上使用Google品牌設計,目的就是讓人誤以為這些網站是合法的。」谷歌指出,公司正依據美國《反勒索及腐敗組織法》(Racketeer Influenced and Corrupt Organizations Act,RICO Act)、《蘭哈姆法》(Lanham Act)以及《計算機欺詐和濫用法》(Computer Fraud and Abuse Act,CFAA)採取法律行動,試圖拆解這個龐大的網路詐騙基礎設施。「Lighthouse」並非孤立運作。根據調查,它與其他PhaaS平台如「Darcula」與「Lucid」共同構成了一個以中國為基地、互相協作的網路犯罪生態系。這些平台透過蘋果(Apple)iMessage與Google Messages的進階通訊解決方案(Rich Communication Services,RCS)功能,向美國及全球用戶發送成千上萬的「釣魚簡訊」(smishing)訊息,目標是竊取用戶的個資與財務資料。安全研究人員將這一系列行動歸類為一個名為「Smishing Triad」的詐騙聯盟。根據網路安全公司「Netcraft」在2024年9月的報告,Lighthouse與Lucid已被連結至超過17,500個釣魚網域,攻擊316個品牌、橫跨74個國家。其釣魚模板以訂閱制出售:每週88美元、1年則高達1,588美元。對此,瑞士網路安全公司「PRODAFT」在2024年4月的報告中指出:「雖然Lighthouse獨立於名為XinXin的組織運作,但它與Lucid在基礎設施與攻擊目標上的高度重疊,顯示出PhaaS生態系中各團體之間的合作與創新正日益深化。」根據安全單位估算,自2023年7月至2024年10月間,中國的「釣魚簡訊」集團可能已在美國境內竊取介於1,270萬至1億1,500萬張信用卡與金融卡資料。這些資料不僅被轉售,還被用於更複雜的詐騙技術,例如利用「Ghost Tap」工具,將被竊的信用卡資訊直接新增至iPhone或Android手機的數位錢包中,用於詐欺交易。僅在2024年初至今,美國資安公司「帕羅奧圖網路」(Palo Alto Networks)旗下服務「Unit 42」就追蹤到「Smishing Triad」使用超過194,000個惡意網域,偽裝成銀行、加密貨幣交易所、郵件與包裹運送服務、警方、國營企業及電子收費系統等多種機構,以迷惑受害者。
台灣10銀行捲太子詐團案!陸控美國家級駭客「黑吃黑」陳志比特幣
大陸指控美國透過駭客技術,沒收太子集團首腦陳志所持的比特幣。示意圖。(圖/路透)柬埔寨太子集團涉跨國詐騙、洗錢案遭檢警調查扣在台逾45億元資產,也引發不法外資在台橫行的質疑,立委12日炮轟金管會洗錢防制有問題,但金管會表示,已清查國內10家涉及銀行每一筆金流,目前大額資金通報多符合法規。另大陸國家電腦病毒應急處理中心指,美國政府制裁、沒收太子集團主席陳志持有的12.7萬多枚比特幣,是典型國家級駭客組織操盤的「黑吃黑」事件。立委賴士葆、李坤城昨在立法院財委會都問及太子集團詐騙與洗錢的問題。金管會主委彭金隆表示,10月14日收到美國制裁訊息後,金管會檢查局15日就進駐每家涉案銀行清查金流,銀行局也約詢每家銀行,目前銀行在大額資金通報沒有問題。彭金隆表示,過去銀行陸續通報多次,從民國107年、108年後共計通報52次,交由執法機關來判斷是否需要進一步動作。金管會也需要花時間去理解,確認銀行有無落實增強盡職調查(EDD)與客戶盡職調查(CDD)。立委質疑,以太子集團個案來看,防洗錢是否有改進的地方?金管會表示,就事前、事中部分,銀行的洗防機制,該做的都有做,但如何避免類似案件發生,外界有更高的期待,金管會將就案例上繼續檢討改進。對於美國司法部查扣太子集團資產中有多達12萬多枚比特幣,也牽涉到一起2020年駭客攻擊事件。大陸國家電腦病毒應急處理中心9日發布《LuBian礦池遭駭客攻擊被竊取巨額比特幣事件技術溯源分析報告》指出:LuBian礦池2020年發生一起駭客攻擊事件,總計12萬7272.06953176枚比特幣,當時市值約35億美元,如今市值150億美元被竊取。這批巨額比特幣的持有者,正是陳志。《報告》分析,攻擊者控制的比特幣錢包位址,長達4年幾乎分文未動,顯然不符合一般駭客急於變現追逐利益行為,更像是「國家級駭客組織」操盤的精準行動。2024年6月這批被盜比特幣才再次被轉移到新的比特幣錢包位址,至今未動。《報告》稱,2025年10月14日美國司法部宣布起訴陳志、沒收陳志及其太子集團約12萬7271枚比特幣。種種證據表明,美國政府沒收的這批巨額比特幣,正是早在2020年就已被駭客攻擊者利用技術手段竊取的LuBian礦池比特幣。也就是說,美國政府或早在2020年就已透過駭客技術手段,竊取陳志持有的12.7萬多枚比特幣,是典型的國家級駭客組織操盤的「黑吃黑」事件。
北韓駭客出新招!遠端控制手機竊帳號、刪資料 資安專家示警:前所未見
南韓資安業者警告,朝鮮駭客的網路攻擊手法再度升級,首次出現能同時遠端操控安卓手機與個人電腦、散播惡意代碼並刪除資料的新型攻擊模式。專家指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動,進化為能直接威脅民眾生活與社會秩序的階段。《韓聯社》報導,根據南韓資訊安全管理企業「Genians安全中心」10日發布的報告,今年9月5日,一名南韓心理諮詢師的手機遭駭客遠端初始化,個資被竊取,其通訊軟體KakaoTalk帳號更被用來冒名傳送惡意程式,導致多名聯絡人中招。報告指出,駭客偽裝成「減壓程式」誘騙受害者點擊下載,進而入侵手機或電腦,長期潛伏蒐集受害者的Google與主要IT服務帳號資訊。駭客甚至利用Google定位功能,確認受害者離開住家或辦公室後,透過「Find Hub」物品搜尋服務強制將手機恢復原廠設定,再藉此傳播惡意代碼。受害者因手機推播與簡訊功能遭關閉、通話被拒接,導致裝置陷入「當機」狀態,無法及時察覺或應變。更令人憂心的是,駭客還會在操作過程中刪除手機或電腦內的圖片、文件及通訊錄,造成無法復原的資料損失。Genians安全中心指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動進化為能直接威脅民眾生活與社會秩序的階段。專家呼籲用戶提高警覺,避免點擊不明連結或安裝來歷不明的應用程式,並加強資安防護措施。
北市文化局臉書遭駭! 貼「吉卜力」圖喊駭客退散挨轟
台北市政府文化局6日傳出官方臉書粉專遭駭,一度出現異常貼文。然而,事後文化局在粉專上公告「清潔任務完成!駭客退散,粉專回歸囉!」並附上一張「吉卜力工作室」提供的動畫劇照當作示意畫面,沒想到因「未註明圖片出處」再度掀起爭議。文化局臉書粉專於6日晚間被駭客盜用,短暫出現異常內容。不僅發出異常貼文,大頭貼還被換成戴墨鏡、穿著短褲打著領帶,另手持皮包的男子,封面也被改成布偶照。事後官方迅速刪除,並發文表示「清潔任務完成」公告粉專恢復正常運作,以輕鬆語氣寫道:「駭客退散,台北市文化局粉專回歸囉!」並配上「吉卜力」一部作品的場景作為示意圖。然而,有網友發現該圖片來源為日本「吉卜力工作室」官方寫真圖庫的劇照,質疑官方「使用動畫素材卻未註明來源」、「政府單位帶頭不標來源嗎」、「文化局被駭完還能用吉卜力圖自嘲,真文創單位」。對此,文化局稍晚急於文末新增來源標註:「圖片來源:Studio Ghibli 場面寫真圖庫」。目前該則貼文已被刪除。文化局7日發聲表示,臉書粉專6日受駭客影響異常,經通報後於晚間7時恢復權限,但7日上午8時管理員權限又再次被移除。文化局已再次聯絡臉書Meta公司依法申訴並報警及再次通報市府資訊局、數位部資通安全署,並不排除為惡意攻擊,本局嚴正譴責。文化局提醒民眾,近期如民眾收到文化局臉書專頁私訊聯繫,請務必提高警覺並請主動與文化局確認(27208889轉3520),不明連結請勿點選開啟,以免受騙。
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。
誣稱法國第一夫人「出生為男性」 十名謠言陰謀論者遭起訴
十名法國與海外人士因涉嫌在網路上散布針對法國第一夫人碧姬(Brigitte Macron)的性別歧視與誹謗言論,於27日在巴黎刑事法院出庭受審。被告八男兩女,年齡介於41至60歲之間,被控長期在社群媒體散播碧姬「出生為男性」的虛假訊息。根據《FRANCE 24》報導,案件起因於2021年網路上開始流傳的陰謀論內容,當時謠言聲稱碧姬出生時其實是男性,名為尚・米歇爾・特羅涅(Jean-Michel Trogneux),也就是碧姬兄長的名字。此說法隨後被陰謀論者與極右翼圈層放大,甚至傳至美國。2024年8月,碧姬正式提起訴訟,要求調查惡意造謠者。巴黎警方在同年12月與2025年2月展開逮捕行動。報導中提到,碧姬與法國總統馬克宏(Emmanuel Macron)已於7月底在美國提起另一場誹謗訴訟,對象是美國保守派評論員歐文斯(Candace Owens)。歐文斯在節目中公開聲稱第一夫人出生為男性,甚至表示願以「職業聲譽作賭注」。馬克宏夫婦計畫向美國法院提供醫學與照片證據,證明指控不實。根據《太陽報》報導,2024年9月有駭客入侵法國官方稅務系統,惡意將碧姬的登錄姓名改為「尚・米歇爾・馬克宏(Jean-Michel Macron)」。負責總統夫婦行政事務的邦姆(Tristan Bomme)證實事件屬實,並表示這一變更不可能在未授權的情況下發生,顯示系統遭惡意入侵。碧姬在發現異常後立刻提出正式申訴,調查確認至少兩人涉入此次資料篡改。受審的十人中,有部分與陰謀論圈關係密切。41歲的宣傳人員阿特朗(Aurelien Poirson-Atlan)在網上以筆名「柔依薩岡(Zoe Sagan)」活動,經常散播極右內容;另有靈性媒介德爾菲娜(Delphine J.),化名阿曼丁・羅伊(Amandine Roy),早於2022年就因誹謗被碧姬起訴。她曾在YouTube上發布與部落客雷伊(Natacha Rey)的四小時訪談,聲稱碧姬實為兄長。兩人2024年被判賠償碧姬與其家人,但該判決後被上訴法院以言論自由為由撤銷,目前案件已上訴至法國最高法院。巴黎檢方表示,這些被告散播的言論不僅攻擊碧姬的性別與性取向,還以「戀童癖」嘲諷她與總統之間24歲的年齡差。若罪名成立,最高可判兩年徒刑。曼徹斯特大學(University of Manchester)發展生物學家希爾頓博士(Dr. Emma Hilton)表示,若有必要,碧姬可提出五項醫學證據,包括分娩記錄與染色體檢測,來反駁指控。法國總統馬克宏曾在國際婦女節發言時談到此事,他表示「最糟糕的是虛假資訊與杜撰情節。人們最終會相信它們。」目前審理仍在進行中,巴黎法院預計將在未來數週內作出判決。
俄羅斯駭客組織「齊林」橫掃全球 2025年已爆700起勒索攻擊
目前有網路安全研究人員揭露,以俄羅斯為基地的駭客組織「齊林」(Qilin)在2025年已聲稱完成第700起勒索軟體攻擊,成為當前全球最活躍的網攻集團之一。Comparitech的分析指出,這個組織自2022年出現以來迅速壯大,2024年共發動179起攻擊,而2025年的規模已成長近四倍。根據《Cybernews》報導指出,齊林採取所謂「勒索軟體即服務」(ransomware-as-a-service)的營運模式,將惡意軟體與入侵基礎設施出租給其他駭客組織,由他們實際發動攻擊並分享贖金。這種結構讓其行動擴散速度極快。尤其在2025年4月另一大型勒索平台「勒索中心」(RansomHub)關閉後,齊林吸收了大量流失的附屬駭客,攻擊量隨即暴增280%,短短數月從185起攀升至超過701起。研究顯示,齊林最常鎖定製造業、金融業、零售業、醫療體系與政府機構等存有大量機密資料的單位。其著名攻擊案例包括日本最大啤酒商朝日控股(Asahi Holdings),事件造成啤酒與軟性飲料供應短缺;以及法國大眾集團(Volkswagen Group France),該案據稱外洩2,000個檔案、約150GB內部資料。朝日集團至今仍在修復系統,法國阿盧佩皮尼昂公司(Alu Perpignan)則因攻擊導致營運停擺三週,損失等同三個月營收。Comparitech資料顯示,齊林的目標範圍涵蓋全球200多個國家,其中美國受害最深,共有375起攻擊,其次為法國41起、加拿大39起、南韓33起及西班牙26起。整體而言,該組織在所有已知事件中共竊取116TB資料,洩漏超過78萬筆記錄。學術與政府單位在過去一年也成為新焦點。教育機構遭受的攻擊數量從2024年至2025年間激增420%,政府機關增加344%,而醫療體系的成長幅度則為125%。其中,日產汽車(Nissan)旗下設計子公司「日產創意盒」(NissanCreativeBoxInc.)遭竊超過4TB設計資料,疑似涉及競爭情報外洩風險。在所有事件中,贖金金額動輒數百萬美元。馬來西亞機場控股公司(Malaysia Airports Holdings Bhd)今年3月遭攻擊後被索討1,000萬美元贖金,事件癱瘓吉隆坡國際機場(KualaLumpur International Airport)系統,官方拒絕付款;美國克里夫蘭市政法院(Cleveland Municipal Court)2月遭攻擊,駭客要求400萬美元;西班牙自治城市梅利利亞(Ciudad Autónomade Melilla)在6月的攻擊中被勒索212萬美元,並傳出4至5TB資料遭竊。Comparitech資料研究部主管穆迪(Rebecca Moody)指出,齊林藉由將惡意軟體租賃給其他駭客,使其活動範圍急速擴張。她說:「在短短數月內,它就鎖定了數百家企業,造成前所未見的混亂。」穆迪補充,光是2025年10月,齊林新增的受害者就超過百家,顯示其行動仍持續加速中。
駭客偷車?NBA俠客歐尼爾訂製價值553萬豪車 運輸途中離奇消失
NBA傳奇球星俠客歐尼爾(Shaquille O’Neal)近日再度成為話題焦點,不過這次並非因場上表現,而是他價值18萬美元(折合新台幣約553萬元)的客製化Range Rover離奇失竊,而警方懷疑這與一起駭客攻擊有關。根據《benzinga》報導,歐尼爾的座駕當時正由無障礙汽車公司(Effortless Motors)負責進行改裝,車輛從亞特蘭大(Atlanta)運往路易斯安那州(Louisiana)的途中突然消失。這輛車原本估值約18萬美元,改裝完成後預期將提升至30萬美元。警方懷疑,負責運輸的公司在運送過程中遭遇網路入侵,導致車輛位置資料被竄改,讓竊賊得以精準鎖定與攔截。報導中提到,歐尼爾是一位著名的汽車收藏家,其私人車庫收藏的豪華名車總值超過400萬美元。他本人已經與執法部門合作追查這起事件,並親自透過社群媒體呼籲知情人士提供線索。無障礙汽車公司在事件曝光後宣布懸賞1萬美元,希望能透過公眾協助尋回這輛特製的黑色Range Rover。該公司表示,這是他們成立以來最嚴重的一次安全漏洞,內部系統疑似遭入侵,導致車輛追蹤功能短暫失效。報導中指出,這起失竊事件發生的時間點格外敏感,因為就在幾週前,邁阿密(Miami)也曾發生過類似案例,一輛價值30萬美元的勞斯萊斯(Rolls Royce)在從南佛羅里達(South Florida)運往底特律(Detroit)的途中憑空消失,迄今未被尋回。警方懷疑這兩起案件可能有關聯,或涉及同一批利用數位技術竊取高價車輛的跨州犯罪集團。目前警方仍在追查車輛下落,而無障礙汽車公司表示,已全面加強伺服器防護並與聯邦調查局(FBI)合作追蹤可能的入侵來源。歐尼爾的發言人則回應「歐尼爾只希望車子能平安回來。」
外匯最大來源!北韓駭客再破紀錄 2年竊取加密貨幣逾28億美元
由11國組成的多邊制裁監控小組(Multilateral Sanctions Monitoring Team,MSMT)最新評估,2024年1月至2025年9月間,北韓駭客透過一連串網攻與洗錢流程,搬走價值28.3億美元的加密資產,約占該國2024年外匯總收入的三分之一。2025年前9個月失竊金額達16.4億美元,較2024年全年的11.9億美元增幅50%,顯示攻擊規模持續擴大。根據《CryptoPotato》報導,MSMT將今年2月針對Bybit的入侵列為關鍵事件。行動與TraderTraitor組織相關,該團體亦被稱為翡翠雪(Jade Sleet)或UNC4899。這些駭客不是直搗交易所核心,而是從多重簽名錢包供應商SafeWallet下手,先以釣魚信與惡意程式滲透內部系統,再把外部轉帳偽裝成內部操作,進一步操控冷錢包智慧合約,資金得以悄然轉移。MSMT統計,駭客近年常避開正面攻破交易所,轉而針對第三方服務供應商下手;CryptoCore、Citrine Sleet等團隊以假開發者身分、被盜身份資訊與供應鏈知識反覆施作。Web3專案Munchables曾在單次攻擊中損失6,300萬美元,後因洗錢環節受阻,資金才據報被歸還。被竊代幣出場後,隨即進入多層清洗。MSMT描述的典型路徑,先把資產在去中心化交易所兌換為以太坊(Ethereum,ETH),再透過Tornado Cash或Wasabi Wallet攪混足跡;其後跨鏈轉為比特幣(Bitcoin,BTC),再次混幣、移入冷錢包保存,接著換成波場幣(Tron,TRX),最後轉入穩定幣USDT。尾聲由場外經紀人兌換現金,斷開鏈上脈絡。個案串流顯示,中國、俄羅斯與柬埔寨成為關鍵節點。在中國,深圳鏈元網絡科技公司(Shenzhen Chain Element Network Technology)的葉定榮(Ye Dinrong)、譚永志(Tan Yongzhi)與交易員王義聰(Wang Yicong)被指協助資金搬運與偽造證件;俄羅斯的中介據稱將Bybit案約6,000萬美元經場外通道轉換;柬埔寨的Huione Pay(Huione Pay)被用作資金流轉平台,但其牌照未獲央行續期。MSMT追溯合作網絡還延伸至講俄語的網犯圈。自2010年代起北韓駭客頻繁與其互通,2025年更出現與月石雪(Moonstone Sleet)關聯的行動者向俄羅斯Qilin租用勒索軟體工具的跡象,攻防樣態從竊盜、釣魚、供應鏈滲透,一路擴張到即服務化的犯罪租賃。在追責面向上,MSMT點名TraderTraitor、CryptoCore、Citrine Sleet等多個團隊慣用的「第三方突破」戰術,提醒業界除加固交易所本身控管,對多簽、託管、基礎建設供應商的社工風險與權限管理不可鬆懈。報告也還原洗錢的九步驟鏈路,凸顯跨鏈橋、混幣器、場外經紀與離岸法域的緊密協作,任何一環的合規鬆動都可能被用來擴大洗白效能。面對資安與制裁的雙重挑戰,參與MSMT的11個司法轄區發表聯合聲明,呼籲聯合國(UN)會員國提高對上述網路行動的警覺,並要求聯合國安全理事會(UN Security Council)恢復其專家小組(Panel of Experts),且維持解散前相同的權限與架構,以補上跨國協調與證據共享的缺口。
俄駭客成功滲透國防承包商!英軍機密文件在暗網被看光光
英國國防部正針對俄羅斯駭客組織,竊取數百份敏感軍事文件並於暗網(dark web)散布的指控,展開全面調查。據英國保守主義報紙《星期日郵報》(The Mail on Sunday)的獨家揭露,遭洩露的機密檔案詳細記載8處英國皇家空軍(RAF)與皇家海軍(RN)基地的安防資料,更包含國防部職員姓名與電子郵件等內部資訊,所有資料皆可透過特殊軟體於暗網這片網路隱匿區域中存取。據《BBC》報導,此次事件核心指向國防部合作廠商「多德集團」(Dodd Group),該企業證實其系統曾遭勒索軟體攻擊,並發表聲明強調「以極嚴肅態度處理相關指控」。集團發言人進一步說明:「我們確認近期發生未經授權的第3方暫時入侵內部系統的事件,已立即採取封鎖行動、強化系統安全,並委託專業資安鑑識團隊調查事件始末,目前正全力查核資料外流的具體範圍。」英國國防部則在官方聲明中坦言:「我們正積極調查國防部相關情報出現於暗網的指控,為維護作戰敏感資訊,現階段恕無法對細節進一步評論。」值得注意的是,《星期日郵報》披露的檔案中,包含薩福克郡(Suffolk)雷肯希斯皇家空軍基地(Royal Air Force Lakenheath)等高度敏感據點的資訊,該基地正是美軍「F-15E打擊鷹式戰鬥轟炸機」和「F-35閃電II戰鬥機」的海外部署要衝。這起資安危機並非英國軍方體系首度遭遇大規模資料外洩。去年才傳出有現役軍人個資遭非法存取的重大漏洞;今年8月又爆出國防部下游承包商疏失,導致數千名因協助英軍而被允許撤離至英國的阿富汗民眾的個資曝光。這一連串資安事件,引發各界對英國軍方資訊防護網的深切憂慮。
川普持續打擊政敵!波頓涉違《間諜法》遭起訴
美國總統川普(Donald Trump)的前國家安全顧問波頓(John Bolton),於美東時間16日被指控在一起廣泛的起訴案中,非法分享敏感政府資訊給2名親屬,據稱這些資訊可能用於他正在撰寫的書籍。該起訴案是美國司法部近幾週以來第3次對川普的政敵提出刑事指控。據《路透社》報導,起訴書指出,波頓透過電子訊息與2名親屬分享筆記,內容包括他與高級政府官員、外國領袖的對話,以及情報簡報所獲得的資訊。在部分對話中,波頓與親屬討論如何將這些內容用於書中。根據起訴書,波頓稱這2人為他的「編輯」。「正在和書籍出版商談,因為他們有優先出版權!」波頓在訊息中寫道。據知情人士透露,起訴書中提到的2位親屬分別是波頓的妻子和女兒。從2018年4月至2025年8月間,波頓與2人分享了超過千頁有關他擔任國安顧問期間的日常活動資訊,其中包括高度機密資料。起訴書還指出,1名與伊朗政府有關的「網路駭客」在波頓離開政府職位後,入侵了他的個人電子郵件帳號並取得機密資訊。檢方表示,波頓的代表曾向政府通報此駭入事件,但未通報他在郵件帳號中儲存了機密資料。對此,波頓發表聲明表示:「我期待為捍衛我合法的行為而奮鬥,並揭露川普的濫權行徑。」波頓的律師羅威爾(Abbe Lowell)則透露,波頓沒有非法分享或儲存任何資訊。這份在馬里蘭州聯邦法院提交的起訴書,指控波頓違反《間諜法》(Espionage Act),包括8項「傳送國防資訊罪」和10項「持有國防資訊罪」。截至16日晚間,法院尚未排定波頓出庭日期。若被判有罪,每項罪名最高可判10年徒刑,最終刑期將由法官依多項因素決定。當媒體16日在白宮詢問川普對此案的看法時,他僅簡短回應:「他是個壞人。」川普在2021年第1任總統任期結束後面臨一連串法律困境,並以「復仇」為主軸再度競選總統。重返白宮後,他隨即打破長期以來維持聯邦執法機關獨立的傳統,積極施壓其政治盟友、司法部長邦迪(Pam Bondi),要求她對其認定的政敵提出指控,包括前聯邦調查局局長柯米(James Comey)及紐約州總檢察長詹樂霞(Letitia James)。對波頓的調查於2022年展開,早於川普重掌白宮前。據知情人士指出,司法部內部認為這案子的證據,比針對柯米和詹樂霞的案件更具說服力。而這2起案件的起訴,都是由川普昔日的私人律師兼現任白宮高級副幕僚長哈利根(Lindsey Halligan)主導,她的前任維吉尼亞州東區代理聯邦檢察官西伯特(Erik Siebert),因質疑證據不足而主動辭職。波頓的起訴書則是由馬里蘭州聯邦檢察官海斯(Kelly Hayes)簽署,她自2013年起擔任檢察官並歷任多項領導職務。該起訴書同時列有數名資深檢察官的名字,包括負責馬里蘭國安部門的蘇利文(Thomas Sullivan)。儘管如此,司法部仍面臨「選擇性執法」的質疑。尤其川普本人先前因涉嫌將機密文件帶回佛州的海湖莊園(Mar-a-Lago)而被控違反《間諜法》,當時他離開白宮後多次拒絕了政府要求歸還的請求。川普否認所有指控,而該案在他於2024年11月贏得連任後被撤銷。今年稍早,美國國防部長赫格塞斯(Pete Hegseth)也曾因在「Signal」訊息群組中與妻子、兄弟、私人律師及《大西洋》(The Atlantic)雜誌記者,分享即將對葉門伊朗支持的胡塞武裝(Houthis)發動攻擊的細節而引發爭議。法律專家指出,此舉同樣涉嫌違反《間諜法》,但該案迅速結案,司法部並未展開刑事調查。報導補充,波頓在川普1.0任內擔任白宮國家安全顧問,後來成為川普最尖銳的批評者之一。身為前美國駐聯合國大使的波頓,曾在去年出版的回憶錄中形容川普「不適合擔任總統。」
央廣2內鬼駭客確定不用羈押 高院不甩北檢駁回抗告
中央廣播電台9月遭駭客入侵,導致官網被放上五星旗圖案,並標示反攻大陸,因此主動報案追查。經檢方追查發現駭客竟是自己人,其中包括1網站工程師吳政勳以及岳姓主管,以及外部廠商黃富琳。檢方於10月9日發動搜索,並於訊後聲押吳政勳、黃富琳,但台北地院裁定交保,北檢不服提抗告後於今(10月15日)遭駁回。台北地院認為,吳政勳以及黃富琳涉犯刑法入侵電腦相關設備、背信罪等罪嫌重大,但考量吳、黃2人並未造成實際損害,且已有共犯以及證人之供證等資料可以佐證,且涉犯刑責非重,先前吳政勳已以3萬元具保,若再以27萬具保,黃富琳以15萬元具保,應足以保全本案日後偵查、審理程序進行。因此,台北地院裁定其等各以上述金額具保,經核並無違誤或不當,應予維持。檢察官抗告雖指謂被告2人損害國家利益之危險性仍存在,若令其等交保,可能妨害偵查及證據保全等情,惟依卷內事證,尚不可採,故駁回抗告,且不得再抗告。
黃國昌從狗仔頭升級為總指揮 陳智菡:如此跪舔執政黨當打手真令人作嘔
《鏡週刊》今(14)日爆料中央廣播電台日前遭駭客入侵一案,涉案員工被民眾黨主席黃國昌吸收,用來破解、甚至竊取網路機敏資料,黃國昌駁斥「胡說八道」。對此,民眾黨立院黨團主任陳智菡表示,《鏡週刊》把民進黨中央廚房餿水連炒三周,眼看大家都要轉台看吐了,只好狂加蘇丹紅,把黃國昌從狗仔頭升級為駭客總指揮,「一個橫跨電視、網路、紙本三大產業的鏡集團,如此跪舔執政黨當打手,真是令人作嘔」。陳智菡表示,《鏡週刊》今天以通篇灌水、不實、錯誤、自我矛盾之報導,霸凌公眾人物、誤導大眾視聽,情節還自相矛盾。《鏡週刊》指控黃國昌養狗仔、民進黨中央廚房餿水爛牛肉連炒三周,眼看大家都要轉台看吐了,只好繼續瘋狂加蘇丹紅,把黃國昌從狗仔頭升級為駭客總指揮。「然而該連載小說根本牛頭不對馬嘴。」陳智菡指出,《鏡週刊》一下說黃國昌利用志工熱情、要他們當免費人力、一下說若遇「重大弊案」,又會另發酬勞,每次十幾萬不等。這段內容就出現在該系列報導第三篇「黃國昌操弄駭客3/吃定科技宅男當工具人」,撰稿的林姓記者自己都不覺得自相矛盾好丟人嗎?你們編輯都不審稿?陳智菡再指,《鏡週刊》又把檢舉人來向黃國昌主席檢舉央廣集團網站有資安問題、國昌主席請對方提供進一步資訊查證的對話,張冠李戴扭曲成黃國昌指揮檢舉人當駭客。這就是《鏡週刊》最慣用、最骯髒的手法,拿著來路不明的手機對話內容後製加工,編造故事,發動攻擊,目的除了打擊黃國昌和民眾黨,還進一步幫民進黨前秘書長林錫耀被揭露非法干預司法人事弊案洗白,一個橫跨電視、網路、紙本三大產業的鏡集團,如此跪舔執政黨當打手,真是令人作嘔。陳智菡說,請問《鏡週刊》,記者拿來造假的訊息文字,是不是北檢給的?還是你們偷偷跑到檢察官辦公室偷的?還是誰的駭客集團,非法盜取了黃國昌和檢舉人的手機?陳智菡表示,檢調若是和特定媒體勾結,用未經證實的管道洩漏偵查中個案,違法。而媒體若假藉新聞報導之名,不僅不查證,還編造扭曲真實,更是毫無新聞倫理與道德可言。陳智菡說,《鏡週刊》唯一的貢獻,就是再一次提醒大家,大罷免前網路驚爆民進黨前秘書長林錫耀伸出黑手喬遍司法檢調人事的大醜聞,檢調查都不敢查,只好趕快放忠犬亂咬幫忙洗白,免得火燒連環船,「謝謝又笨又壞《鏡週刊》」。