駭客
」 駭客 資安 個資 個資外洩 Google
Google帳戶小心被盜!美國10大熱門「受駭」平台排行曝 臉書、IG都上榜
現代社會科技發達,數位帳戶已成為現代人使用網路的「必要條件」,卻也淪為駭客眼中的肥羊。國外數據分析機構「Click Insight」最新公布一份研究報告指出,美國2024年11月至2025年10月期間,Google帳號以壓倒性的數據奪下全美最常受駭平台榜首。因Google帳號連結多項關鍵服務,被駭客視為獲取個人資料的「聖杯」,月均相關受駭搜尋量突破8.4萬次。綜合外媒報導,國外數據分析機構「Click Insight」研究報告中,關於帳號遭駭、被盜用的相關搜尋中,以Google帳戶最多,平均每月超過8.4萬次,明顯高於其他平台。緊隨其後的是Meta旗下的社群龍頭Facebook,平均每月有逾4萬次受駭相關搜尋,而旗下另一個社群Instagram則排在第4名,有逾2.5萬次。令人意外的是,知名遊戲平台Roblox竟奪下排行榜第3名,高於不少社群平台,分析後發現,Roblox有近四成用戶為13歲以下孩童,由於青少年族群資安意識較為薄弱,使其成為犯罪者輕易下手的目標。而Microsoft帳號則以1.86萬次的搜尋量,位居第5名。該報告列出的前十名受駭平台還包括 Snapchat、Apple、Amazon、TikTok 以及熱門遊戲Fortnite。這顯示出無論是電子商務、社群互動還是線上遊戲,只要涉及用戶憑證與個資,皆處於駭客的威脅之下。資安專家對此強調,傳統的單一密碼已不足以應對現今的網路攻擊。專家呼籲,保護數位資產的最佳防線是揚棄簡單密碼,並全面啟用雙重認證(2FA)。此外,建議民眾善用支援通行密鑰(Passkeys)的密碼管理員,透過生物辨識或硬體裝置進行身分驗證,才能在日益嚴峻的網路環境中,有效保障個人隱私與帳號安全。2025美國十大熱門受駭平台排行榜,根據搜尋趨勢統計,前十名受駭平台依序如下:1. Google2. Facebook3. Roblox4. Instagram5. Microsoft6. Snapchat7. Apple8. Amazon9. TikTok10. Fortnite
Instagram爆大規模資安外洩! 1750萬用戶個資疑流入暗網
社群平台Instagram傳出大規模個資外洩事件。資安公司Malwarebytes證實,約有1,750萬名Instagram用戶的個人資料遭到外洩,相關資料已在駭客論壇與暗網上被免費散布,恐遭不法人士利用進行詐騙與帳號盜用。更引發關注的是,經比對發現,該駭客疑似與日前在暗網兜售台灣好市多(Costco)會員個資為同一人。綜合外媒《CyberInsider》、《Engadge》報導,Malwarebytes表示,該公司在例行性的暗網監控中發現這批外洩資料,內容涵蓋多項敏感資訊,包括使用者名稱、真實姓名、電子郵件信箱、電話號碼、部分實體地址及其他聯絡方式。資安專家警告,駭客可能利用這些資料發動冒充攻擊、釣魚郵件,甚至透過Instagram的「重設密碼」機制嘗試接管帳號。調查指出,這批資料疑似源自2024年Instagram應用程式介面(API)外洩事件。一名使用代號為「Solonik」的駭客近日在知名駭客論壇BreachForums公開部分樣本供人下載,並宣稱可付費購買完整資料包。而台灣好市多出面強調,經內部查核後,確認相關外流資料並非好市多會員個資。目前Instagram母公司Meta尚未對此事件發表正式回應,相關詢問也未獲回覆,官方資安公告頁面與社群平台亦未見說明。外界尚無法確認資料外洩的確切原因,是否為API端點設定錯誤、第三方整合漏洞,或內部系統設定不當所致。Malwarebytes進一步指出,已有部分受影響用戶收到多封來自Instagram的密碼重設通知,這些通知可能是真實的安全機制,也可能已遭有心人士濫用。用戶未來恐收到外觀相當逼真的電子郵件或私訊,誘導點擊惡意連結或輸入帳密。資安專家建議,用戶應立即更換Instagram密碼、啟用雙重驗證(2FA),並檢查帳號是否有不明裝置登入。同時,Malwarebytes也提供免費的「數位足跡」查詢服務,讓用戶確認自身電子郵件是否出現在外洩名單中。
黑布蒙頭雙手上銬!陳志押解畫面曝光 涉12.7萬枚比特幣詐騙中美齊追訴
太子集團(Prince Group)創辦人兼董事長陳志近日從柬埔寨被押解返陸,其雙手上銬、頭罩黑布的畫面經央視公開後引發高度關注。大陸公安部1月8日證實陳志已被依法採取強制措施,並指出其涉嫌領導犯罪集團從事詐騙、非法經營等行為。大陸外交部則在同日對相關提問未予正面回應,僅表示具體情況將由主管機關公布,並強調打擊電信詐騙須各國合作。太子集團創辦人陳志自柬埔寨被押解返陸,過程中雙手上銬、頭罩黑布,畫面經央視公開後引發關注。(圖/翻攝自央視)從大陸《央視》畫面顯示,陳志在遣返過程中雙手上銬、頭戴黑布,模樣狼狽。根據《路透社》報導,大陸公安部於8日證實,太子集團創辦人兼董事長陳志,已從柬埔寨金邊被押解回大陸,並因涉及多項重大刑事犯罪而被採取強制措施。大陸公安部證實陳志遭強制措施,將展開公開通緝行動,緝捕該集團在逃核心成員。(圖/翻攝自央視)公安部相關官員也進一步指出,近期將針對陳志犯罪集團的核心成員展開公開通緝,並呼籲在逃人員儘速投案自首,爭取從寬處理。該名官員表示,「公安機關正告犯罪分子,認清形勢、懸崖勒馬,立即投案自首。」對於此案,大陸外交部發言人毛寧在當日記者會上被問及陳志是否已被遣返時,未正面證實案情,僅回應「具體情況由主管部門發布消息,你可以保持關注」,態度低調。然而,毛寧也強調,打擊網路賭博與電信詐騙是國際社會的共同責任,陸方與柬埔寨等國持續合作,並已取得顯著成效。美國司法部早於2023年對陳志提出起訴,查扣12.7萬枚比特幣,指控其涉強迫受害者從事網路詐騙。(圖/翻攝自央視)她進一步表示,陸方願與包括柬埔寨在內的周邊國家強化執法合作,確保人民生命財產安全及地區穩定與秩序。記者會上,毛寧還對另一項敏感議題作出回應。媒體提問指出,大陸駭客組織疑似曾入侵美國國會眾議院工作人員的電子郵件系統。毛寧則回應稱,陸方一貫依法打擊駭客行為,並反對任何藉政治目的散播與中國有關的虛假資訊。另外,美國司法部早於2023年10月曾公佈一份針對陳志的起訴書,指控其強迫受害者在柬埔寨從事網路詐騙行為,並查扣其擁有的12.7萬枚比特幣。美方更將太子集團形容為「亞洲最大的跨國犯罪組織之一」。面對美國檢方的指控,陳志方面於同年11月10日透過律師團隊向紐約東區聯邦地區法院提出動議,要求延長索賠時限。陳方律師反駁指控內容錯誤,強調美方並未提供足夠證據,證明遭查扣的比特幣與詐騙活動存在直接聯繫。根據文件,陳志委託的美國Boies Schiller Flexner律師事務所已正式請求法院,將提出索賠的期限延長60天,至2026年1月19日,以爭取更多時間應對美國政府的法律行動。
Spotify幾乎被「搬空」! 激進組織自稱保存8600萬首音樂
全球擁有超過7億名用戶的音樂串流平台Spotify,近日遭激進組織指控發生大規模音樂資料擷取事件。該組織宣稱,已自Spotify平台取得逾8600萬首音樂檔案與龐大中繼資料,總資料量接近300TB,未來計畫分階段對外開放下載,相關消息震撼音樂與科技產業。根據《衛報》與《Engadget》等外媒綜合報導,名為Anna’s Archive的組織表示,他們透過技術手段大規模擷取Spotify資料,取得約8600萬首實際音樂檔案,以及約2億5600萬筆歌曲中繼資料,內容涵蓋藝人名稱、專輯資訊等。該組織指出,這批資料涉及超過1500萬名音樂人與5800多萬張專輯。Anna’s Archive聲稱,所取得的音樂檔案約占Spotify用戶實際收聽內容的99.6%,雖僅約占平台整體曲庫的37%,但已足以作為建立「音樂保存庫」的基礎。該組織表示,相關音檔將依照受歡迎程度分階段釋出,並透過BT種子方式分享,供具備足夠儲存空間的使用者下載。該組織在官方說明中強調,其宗旨在於「保存人類的知識與文化」,並不區分媒介形式,音樂同樣屬於重要文化資產。Anna’s Archive也指出,現有實體與數位音樂收藏,往往過度集中於主流藝人,或因追求高音質而產生過大檔案,缺乏全面且有效率的保存結構。對此,Spotify回應表示,經內部調查後確認,事件並非系統遭到駭客入侵,而是第三方利用用戶帳號進行未授權操作,並以不法手段繞過DRM數位版權管理機制,存取部分音頻檔案。Spotify已辨識並停用涉案帳號,並新增多項防護措施,持續監控可疑行為。Spotify強調,目前尚未發現相關音樂檔案已被公開散布,用戶個人資料亦未外洩,並重申自成立以來即與創作者站在同一陣線,將持續與產業夥伴合作,防範反著作權行為,保障音樂人權益。事件同時引發AI產業風險的討論。作曲家與著作權倡議者Ed Newton-Rex指出,AI產業以未授權內容進行模型訓練的情況並不罕見,若這批音樂資料流入AI公司,將對創作者權益造成重大侵害,呼籲政府要求業者揭露訓練資料來源。此外,有AI新創公司共同創辦人在LinkedIn上指出,若相關音檔全面流通,一般使用者理論上可自行建立「免費版Spotify」,科技公司也可能藉此大規模訓練音樂生成模型,而真正的限制僅剩著作權法與執法力道。Anna’s Archive宣稱已大規模擷取Spotify音樂資料,並計畫建立「音樂保存庫」,引發著作權爭議。(圖/翻攝自X,@nordicinst)
偽冒LINE軟體攻擊! 誤載電腦恐遭「植入惡意程式」
根據國家資通安全研究院的最新資安週報,部分機關透過搜尋引擎查詢通訊軟體LINE的安裝檔時,誤點與官方網站相近的網址,導致變成安裝「偽冒軟體」,電腦因此遭植入惡意程式。資安院示警,機關可集中派送常用軟體,統一控管下載來源與安裝流程,並透過DNS/Proxy阻擋偽冒網站與惡意下載行為,避免誤載風險。資安院最新發布的第24期資安週報顯示,本週總計接獲33件公務機關與特定⾮公務機關事件通報,公務機關⾮法⼊侵事件中以異常連線占多數,偽冒LINE軟體攻擊情境再度出現。資安院指出,部分機關透過搜尋引擎查找LINE安裝檔時,誤點與官方網站名稱相近網址,以致下載並安裝偽冒軟體,導致電腦遭植入惡意程式。過去已知網址雖已透過停止解析機制(DNS RPZ)進行處理,但相似網址仍持續遭駭客註冊利用,提醒使用者務須提高警覺。資安院表示,這類情境在2025年第2至第3季已多次發生,顯示即便是高度熟悉的常用軟體,只要下載來源未受控,仍容易成為社交工程與惡意程式散布的切入點;又或是人員過度信任熟悉品牌,社交工程攻擊辨識不足。若宣導未結合技術與制度配套,防護成效有限。資安院建議,機關可集中派送常用軟體,並統一控管下載來源,搭配阻擋偽冒網站、限制未授權程式執行及強化異常連線偵測,同時以實例宣導提升人員辨識能力。資安院提到,本週一家民間電子通路業「至上電子股份有限公司」發布重大訊息,指公司資訊系統遭受駭客網路攻擊,已立即啟動相關防禦機制,避免影響資安安全。不過同時強調,此事件目前沒有個資、機密或重要文件資料外洩等情事發生,對公司營運無重大影響,後續將持續密集監控,並強化網路與資訊基礎架構之管控。LINE電腦版出現假冒網站(下),不少民眾下載惡意程式遭駭個資。(圖/翻攝自Google)
Pornhub付費會員遭駭客外洩2億筆! 要求比特幣贖金
全球知名成人網站Pornhub傳出重大資安事件。國際駭客組織「ShinyHunters」被確認竊取超過2億筆Pornhub付費會員資料,並以公開資料為要脅,要求以比特幣(bitcoin)支付贖金。Pornhub證實發生資安事故,並已通報主管機關展開調查。根據《路透社》、《Chosun Biz》報導,Pornhub過去使用的第三方用戶數據分析服務Mixpanel系統,遭到入侵,駭客進而取得儲存在該平台上的分析資料。Pornhub近日通知超過2億名付費會員,其相關資料可能在Mixpanel遭未授權存取。ShinyHunters表示,外洩資料容量約94GB,內容包含付費會員的電子郵件信箱、地理位置、登入時間、搜尋關鍵字,以及實際觀看過的影片標題等詳細瀏覽紀錄,但不包含密碼、付款資訊或身分證明文件。Pornhub在聲明中強調,這起事件並非其內部系統遭駭,而是第三方服務商Mixpanel的分析資料遭未授權存取;核心帳戶資訊如密碼、信用卡資料與登入憑證均未外洩,相關帳戶也已完成安全防護與封鎖異常存取。Pornhub另指出,該公司自2023年起即未再與Mixpanel合作,外流資料可能為2023年以前的歷史數據。雖無法立即確認外洩資料的完整規模,但ShinyHunters已提供部分樣本供媒體驗證。至少有兩名加拿大男性、一名美國男性曾訂閱Pornhub付費服務的用戶向《路透社》證實,樣本中的個人資料確實屬實,但為多年前的資訊。ShinyHunters表示,若未收到比特幣贖金,將公開Pornhub的用戶資料。Pornhub於12月12日發布聲明,首次對外說明這起涉及Mixpanel的資安事件,並坦言部分Pornhub Premium用戶的「有限分析事件資料」受到影響。Mixpanel則表示,該公司已於11月27日揭露一起資安事件,並已通知所有受影響客戶,同時否認此次資料外洩與其近期事故有直接關聯。Mixpanel進一步指出,Pornhub的相關資料最後一次存取時間為2023年,且是由 Pornhub母公司的一名合法員工帳號進行;若資料目前落入未授權人士手中,該公司不認為是其系統資安事件所致。不過,ShinyHunters仍堅稱,資料來源與近期Mixpanel事件有關,雙方說法互有歧異。Pornhub表示,目前已配合主管機關調查並進行內部資安檢視,同時呼籲所有用戶提高警覺,留意可疑電子郵件或異常帳戶活動,慎防釣魚詐騙攻擊。
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
韓國酷澎3千萬筆個資外洩!台灣官方急發聲 韓媒:疑前陸籍員工所為
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶,消息曝光後引爆當地用戶不滿。對此,台灣酷澎發聲明表示,目前沒有證據顯示台灣用戶遭波及,將持續對此事件進行調查。韓國酷澎表示,經確認,約有3,370萬個顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩,相關重要資訊仍受到安全保護。根據韓國酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。而酷澎直到本月18日才發覺異常,並於20日及29日向韓國個人資料保護委員會通報。對此,台灣酷澎發聲明表示,沒有證據顯示台灣的消費者資料外洩,台灣酷澎將持續調查此事件,並與頂尖獨立資安公司的專家進行合作。另外,韓媒《韓聯社》報導今日揭露,韓國酷澎的顧客個資,疑似是由曾在酷澎工作的中國籍員工所泄露。首爾警察廳網路搜查隊於25日接到酷澎對此次事件的報案後,已著手調查個資外洩事件。但由於該職員是外國國籍,而且從韓國酷澎辭職後已經離開韓國,因此有人擔心調查會不會遇到困難。
酷澎「3千萬筆個資外洩」恐持續5月 創韓國最大規模紀錄
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶。消息曝光後,引發當地消費者高度不安,也促使南韓政府與警方火速展開調查。根據韓媒《韓聯社》報導,酷澎30日對外說明,經確認,約有3,370萬顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩。更令人擔憂的是,酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。然而,酷澎直到本月18日才發覺異常,並於20日及29日向南韓個人資料保護委員會通報。值得注意的是,酷澎原先於20日表示,受影響帳號僅約4,500個,但9天後便將規模調整為3,370萬個,暴增約7,500倍,引起外界強烈質疑是否仍有未揭露部分。依照該公司今年第三季公布的活躍購買用戶約2,470萬人來看,幾乎所有客戶都受影響。南韓政府目前已由科學技術資訊通信部組成民官合動調查團,深入追查事故原因並研擬防範措施。警方也已於25日正式受理酷澎的報案,著手偵辦此重大資安事件。南韓個資保護委員會則表示,若查明酷澎未履行相關安全維護義務,將依法嚴懲。酷澎方面向用戶致歉,表示已封鎖未經授權的存取途徑、強化內部監控,並已聘請外部資安專家協助調查。同時提醒民眾警惕任何以酷澎名義進行的電話、簡訊或其他聯繫方式,以免遭受詐騙。此次外洩規模甚至超越過去SK Telecom上億韓元罰金事件中、涉及2,324萬名用戶的個資外洩紀錄,成為南韓史上最大規模的個資事故之一。
央廣官網遭入侵!駭客竟是自己人 北檢起訴3人怒求重刑
中央廣播電台日前遭到駭客入侵,首頁版頭更是被惡意竄改為中國五星旗,台北地檢署針對此案於今(11月24日)偵結,依照妨害電腦使用罪、背信罪起訴工程師吳政勳、岳昭莒、黃富琳3人,並針對吳政勳求刑3年、岳昭莒2年6岳、黃富琳則從重量刑。吳政勳於2025年5月起擔任中央廣播電臺網路媒體組工程師,負責官網維護以及資訊安全查核管理等事務,岳昭莒則為網路媒體組組長,黃富琳則為海云智慧雲端股份有限公司之業務處長,過去曾任極風雲創股份有限公司任職,並因為維修相關業務與吳、岳相識。吳、岳、黃於今年6月間共同商討攻擊央廣官網,吳政勳在未經央廣規定之官網權限核發程序,擅自把央廣官網最高權限給黃富琳,而岳昭莒明知上述行為卻縱容鼓勵吳繼續為之。吳政勳於8月20日、9月11日、9月18日、9月19日、9月20日干擾央廣網站運行,並於9月24日透過LINE群組把官網原始程式碼外流給黃富琳以及林姓友人、顏姓友人、廖姓友人,使其均取得操控管理央廣官網權限。9月26日,警方持搜索票搜索吳政勳、岳昭莒,沒想到吳政勳不知悔改,交保後再度於9月28日干擾央廣官網運行,並利用先前所設定參數在10月9日換掉央廣官網日語新聞版網頁,於首頁日語版出現簡體中文等,妨害其運行,檢警旋即於10月9日上午再度執行搜索。台北地檢署訊後認為吳政勳、岳昭莒竟僅因懷疑央廣有中資介入,便利用職權擅自對央廣官網胡作非為,其以反攻大陸、五星旗等圖片入侵官網電腦並置換網頁內容之行為是在挑起兩岸對立緊張,行為危險性、危害性遠非一般刑事犯罪可比。檢方指出,吳政勳交保後,仍多次發動阻斷攻擊,甚至選擇在國慶日當天攻擊官網,具很高象徵意義,建請法官對吳政勳、岳昭莒求刑3年、2年6月,並對黃國琳從重量刑。
指對岸可能透過AI侵犯隱私 賴清德:避免下載具資安疑慮的應用程式
民主進步黨今(19)日召開第二十一屆第五十六次中常會,賴清德總統兼任主席表示,希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。民進黨發言人韓瑩會後轉述賴清德致詞,賴清德指出,近年來人工智慧科技快速崛起,已經是全球先進國家發展的重點,尤其是生成式AI語言模型的發展,應用範圍更為廣泛,為人類生活帶來更便捷、更快速的發展,同時,也帶來威脅跟挑戰。賴清德再指,台灣不僅身處第一島鏈的關鍵防線,也是全球資安風險的最前線,中國藉由各種手段試圖滲透台灣社會,AI協助的數位滲透,更成為其重要手法之一。賴清德提到,日前,國安單位抽測中國製的生成式AI,發現普遍存在強迫同意不合理隱私條款、過度蒐集個資、逾越使用權限等資安風險,以及資訊扭曲等問題。賴清德說,中國極有可能透過這些AI模型,侵犯台灣民眾的個人隱私,進而發動像是駭客攻擊、認知作戰與精準監控,來危害台灣的民主社會和國家安全。賴清德表示,「資安即國安」,政府會持續強化關鍵基礎設施,包含水電、能源、電信、運輸及金融網絡等安全,提升國家數位韌性與資安防護,我們也會導入AI,強化資安、無人載具的建構與生產。賴清德說,「與此同時,我們希望,企業及個人對資訊安全要有更好的認知,一起提升國家的資安,還有個人的資安」。對此,賴清德表示,中央黨部每年都會邀請外部資安專家來講課,提升黨工的資安意識,所以,接下來兩週舉辦的資安課程,希望全體同仁都能夠撥空參加,了解新型態的資訊技術發展,以及可能的資安風險。最後,賴清德也希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。
Cloudflare故障釀全球網路大亂!技術長道歉揭原因 專家揭疑點
全球約五分之一網站依賴的網路基礎服務商Cloudflare,18日發生大規模故障,引發全球網路大亂,包括 X(原 Twitter)、ChatGPT、Spotify、Shopify 等主要服務全部卡頓;部分公共機構如紐澤西交通系統、紐約市緊急管理部門以及法國國家鐵路公司(SNCF)也受影響。這起事件突顯全球網路對單一企業的高度依賴,引發安全疑慮。《每日郵報》報導,事故於美東時間上午6時48分被偵測,用戶陸續回報連線困難。Cloudflare於9時42分宣布已「實施修復」,並於中午前完全恢復服務。Cloudflare技術長奈克特(Dane Knecht)罕見公開道歉,坦承公司「辜負了客戶與整個網際網路」,並表示此次事故造成的影響與修復時間「不可接受」。公司將原因歸咎於「例行設定變更引發連鎖反應」,強調並非遭受攻擊。然而,對Cloudflare的說法,資安界出現不同解讀。Digital Warfare高級主管奈特(James Knight)就對「例行設定導致全面癱瘓」的說法存疑,直言「這聽起來不太對勁。」奈特擁有30年資安經驗,曾從事高度機密的「倫理駭客」工作。他指出,Cloudflare等級的企業通常具備極高冗餘機制,即使某個環節失效,「也不應該讓整個全球系統倒下」。奈特進一步表示,這類大型網路公司的更新流程,通常會在多個測試環境中反覆驗證,不可能直接造成全球大面積故障。他並強調,即便目前沒有證據顯示Cloudflare遭到攻擊,但規模如此巨大且快速蔓延的故障,「必然會讓資安界提高警覺」。奈特補充,全球網路正面臨越來越複雜的威脅環境,而Cloudflare的「門戶角色」意味著一旦出現異常,「其影響並非單一企業,而是整個網際網路的共同問題」。目前Cloudflare雖已恢復正常,但事件暴露全球網路基礎架構的集中風險,也讓外界再度關注大型網路服務商是否承受著難以承擔的單點失效壓力。
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)
谷歌起訴中國駭客平台!揭開全球「釣魚即服務」帝國黑幕
美國科技巨頭谷歌(Google)近日在美國紐約南區聯邦地區法院(United States District Court for the Southern District of New York,SDNY)對一群位於中國的駭客提起民事訴訟,指控他們運營1個名為「Lighthouse」的「釣魚即服務」(Phishing-as-a-Service,PhaaS)平台,該平台已在全球超過120個國家騙取逾百萬名使用者的資料。據《The Hacker News》報導,這起案件揭示了1個龐大且成熟的跨國網路犯罪生態系統,以及1個將網路詐騙工業化、制度化的「黑色服務產業」。透過販售「釣魚套件」(phishing kits)與網路基礎設施,「Lighthouse」協助詐騙者進行大規模釣魚簡訊攻擊(SMS phishing),偽裝成各國知名品牌,如美國高速公路收費系統「E-ZPass」與美國郵政署(United States Postal Service,USPS),誘騙受害者點擊惡意連結,以「未繳通行費」或「包裹待領取」等理由竊取金融資訊。雖然詐騙手法並不複雜,但這套系統化的服務卻在3年間累積超過10億美元的非法收益。谷歌總法律顧問普拉多(Halimah DeLaine Prado)表示:「他們非法使用Google與其他品牌的商標與服務,在虛假網站上展示我們的標誌,藉此誤導受害者。我們發現至少有107個網站模板在登入頁面上使用Google品牌設計,目的就是讓人誤以為這些網站是合法的。」谷歌指出,公司正依據美國《反勒索及腐敗組織法》(Racketeer Influenced and Corrupt Organizations Act,RICO Act)、《蘭哈姆法》(Lanham Act)以及《計算機欺詐和濫用法》(Computer Fraud and Abuse Act,CFAA)採取法律行動,試圖拆解這個龐大的網路詐騙基礎設施。「Lighthouse」並非孤立運作。根據調查,它與其他PhaaS平台如「Darcula」與「Lucid」共同構成了一個以中國為基地、互相協作的網路犯罪生態系。這些平台透過蘋果(Apple)iMessage與Google Messages的進階通訊解決方案(Rich Communication Services,RCS)功能,向美國及全球用戶發送成千上萬的「釣魚簡訊」(smishing)訊息,目標是竊取用戶的個資與財務資料。安全研究人員將這一系列行動歸類為一個名為「Smishing Triad」的詐騙聯盟。根據網路安全公司「Netcraft」在2024年9月的報告,Lighthouse與Lucid已被連結至超過17,500個釣魚網域,攻擊316個品牌、橫跨74個國家。其釣魚模板以訂閱制出售:每週88美元、1年則高達1,588美元。對此,瑞士網路安全公司「PRODAFT」在2024年4月的報告中指出:「雖然Lighthouse獨立於名為XinXin的組織運作,但它與Lucid在基礎設施與攻擊目標上的高度重疊,顯示出PhaaS生態系中各團體之間的合作與創新正日益深化。」根據安全單位估算,自2023年7月至2024年10月間,中國的「釣魚簡訊」集團可能已在美國境內竊取介於1,270萬至1億1,500萬張信用卡與金融卡資料。這些資料不僅被轉售,還被用於更複雜的詐騙技術,例如利用「Ghost Tap」工具,將被竊的信用卡資訊直接新增至iPhone或Android手機的數位錢包中,用於詐欺交易。僅在2024年初至今,美國資安公司「帕羅奧圖網路」(Palo Alto Networks)旗下服務「Unit 42」就追蹤到「Smishing Triad」使用超過194,000個惡意網域,偽裝成銀行、加密貨幣交易所、郵件與包裹運送服務、警方、國營企業及電子收費系統等多種機構,以迷惑受害者。
台灣10銀行捲太子詐團案!陸控美國家級駭客「黑吃黑」陳志比特幣
大陸指控美國透過駭客技術,沒收太子集團首腦陳志所持的比特幣。示意圖。(圖/路透)柬埔寨太子集團涉跨國詐騙、洗錢案遭檢警調查扣在台逾45億元資產,也引發不法外資在台橫行的質疑,立委12日炮轟金管會洗錢防制有問題,但金管會表示,已清查國內10家涉及銀行每一筆金流,目前大額資金通報多符合法規。另大陸國家電腦病毒應急處理中心指,美國政府制裁、沒收太子集團主席陳志持有的12.7萬多枚比特幣,是典型國家級駭客組織操盤的「黑吃黑」事件。立委賴士葆、李坤城昨在立法院財委會都問及太子集團詐騙與洗錢的問題。金管會主委彭金隆表示,10月14日收到美國制裁訊息後,金管會檢查局15日就進駐每家涉案銀行清查金流,銀行局也約詢每家銀行,目前銀行在大額資金通報沒有問題。彭金隆表示,過去銀行陸續通報多次,從民國107年、108年後共計通報52次,交由執法機關來判斷是否需要進一步動作。金管會也需要花時間去理解,確認銀行有無落實增強盡職調查(EDD)與客戶盡職調查(CDD)。立委質疑,以太子集團個案來看,防洗錢是否有改進的地方?金管會表示,就事前、事中部分,銀行的洗防機制,該做的都有做,但如何避免類似案件發生,外界有更高的期待,金管會將就案例上繼續檢討改進。對於美國司法部查扣太子集團資產中有多達12萬多枚比特幣,也牽涉到一起2020年駭客攻擊事件。大陸國家電腦病毒應急處理中心9日發布《LuBian礦池遭駭客攻擊被竊取巨額比特幣事件技術溯源分析報告》指出:LuBian礦池2020年發生一起駭客攻擊事件,總計12萬7272.06953176枚比特幣,當時市值約35億美元,如今市值150億美元被竊取。這批巨額比特幣的持有者,正是陳志。《報告》分析,攻擊者控制的比特幣錢包位址,長達4年幾乎分文未動,顯然不符合一般駭客急於變現追逐利益行為,更像是「國家級駭客組織」操盤的精準行動。2024年6月這批被盜比特幣才再次被轉移到新的比特幣錢包位址,至今未動。《報告》稱,2025年10月14日美國司法部宣布起訴陳志、沒收陳志及其太子集團約12萬7271枚比特幣。種種證據表明,美國政府沒收的這批巨額比特幣,正是早在2020年就已被駭客攻擊者利用技術手段竊取的LuBian礦池比特幣。也就是說,美國政府或早在2020年就已透過駭客技術手段,竊取陳志持有的12.7萬多枚比特幣,是典型的國家級駭客組織操盤的「黑吃黑」事件。
北韓駭客出新招!遠端控制手機竊帳號、刪資料 資安專家示警:前所未見
南韓資安業者警告,朝鮮駭客的網路攻擊手法再度升級,首次出現能同時遠端操控安卓手機與個人電腦、散播惡意代碼並刪除資料的新型攻擊模式。專家指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動,進化為能直接威脅民眾生活與社會秩序的階段。《韓聯社》報導,根據南韓資訊安全管理企業「Genians安全中心」10日發布的報告,今年9月5日,一名南韓心理諮詢師的手機遭駭客遠端初始化,個資被竊取,其通訊軟體KakaoTalk帳號更被用來冒名傳送惡意程式,導致多名聯絡人中招。報告指出,駭客偽裝成「減壓程式」誘騙受害者點擊下載,進而入侵手機或電腦,長期潛伏蒐集受害者的Google與主要IT服務帳號資訊。駭客甚至利用Google定位功能,確認受害者離開住家或辦公室後,透過「Find Hub」物品搜尋服務強制將手機恢復原廠設定,再藉此傳播惡意代碼。受害者因手機推播與簡訊功能遭關閉、通話被拒接,導致裝置陷入「當機」狀態,無法及時察覺或應變。更令人憂心的是,駭客還會在操作過程中刪除手機或電腦內的圖片、文件及通訊錄,造成無法復原的資料損失。Genians安全中心指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動進化為能直接威脅民眾生活與社會秩序的階段。專家呼籲用戶提高警覺,避免點擊不明連結或安裝來歷不明的應用程式,並加強資安防護措施。
北市文化局臉書遭駭! 貼「吉卜力」圖喊駭客退散挨轟
台北市政府文化局6日傳出官方臉書粉專遭駭,一度出現異常貼文。然而,事後文化局在粉專上公告「清潔任務完成!駭客退散,粉專回歸囉!」並附上一張「吉卜力工作室」提供的動畫劇照當作示意畫面,沒想到因「未註明圖片出處」再度掀起爭議。文化局臉書粉專於6日晚間被駭客盜用,短暫出現異常內容。不僅發出異常貼文,大頭貼還被換成戴墨鏡、穿著短褲打著領帶,另手持皮包的男子,封面也被改成布偶照。事後官方迅速刪除,並發文表示「清潔任務完成」公告粉專恢復正常運作,以輕鬆語氣寫道:「駭客退散,台北市文化局粉專回歸囉!」並配上「吉卜力」一部作品的場景作為示意圖。然而,有網友發現該圖片來源為日本「吉卜力工作室」官方寫真圖庫的劇照,質疑官方「使用動畫素材卻未註明來源」、「政府單位帶頭不標來源嗎」、「文化局被駭完還能用吉卜力圖自嘲,真文創單位」。對此,文化局稍晚急於文末新增來源標註:「圖片來源:Studio Ghibli 場面寫真圖庫」。目前該則貼文已被刪除。文化局7日發聲表示,臉書粉專6日受駭客影響異常,經通報後於晚間7時恢復權限,但7日上午8時管理員權限又再次被移除。文化局已再次聯絡臉書Meta公司依法申訴並報警及再次通報市府資訊局、數位部資通安全署,並不排除為惡意攻擊,本局嚴正譴責。文化局提醒民眾,近期如民眾收到文化局臉書專頁私訊聯繫,請務必提高警覺並請主動與文化局確認(27208889轉3520),不明連結請勿點選開啟,以免受騙。
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。
誣稱法國第一夫人「出生為男性」 十名謠言陰謀論者遭起訴
十名法國與海外人士因涉嫌在網路上散布針對法國第一夫人碧姬(Brigitte Macron)的性別歧視與誹謗言論,於27日在巴黎刑事法院出庭受審。被告八男兩女,年齡介於41至60歲之間,被控長期在社群媒體散播碧姬「出生為男性」的虛假訊息。根據《FRANCE 24》報導,案件起因於2021年網路上開始流傳的陰謀論內容,當時謠言聲稱碧姬出生時其實是男性,名為尚・米歇爾・特羅涅(Jean-Michel Trogneux),也就是碧姬兄長的名字。此說法隨後被陰謀論者與極右翼圈層放大,甚至傳至美國。2024年8月,碧姬正式提起訴訟,要求調查惡意造謠者。巴黎警方在同年12月與2025年2月展開逮捕行動。報導中提到,碧姬與法國總統馬克宏(Emmanuel Macron)已於7月底在美國提起另一場誹謗訴訟,對象是美國保守派評論員歐文斯(Candace Owens)。歐文斯在節目中公開聲稱第一夫人出生為男性,甚至表示願以「職業聲譽作賭注」。馬克宏夫婦計畫向美國法院提供醫學與照片證據,證明指控不實。根據《太陽報》報導,2024年9月有駭客入侵法國官方稅務系統,惡意將碧姬的登錄姓名改為「尚・米歇爾・馬克宏(Jean-Michel Macron)」。負責總統夫婦行政事務的邦姆(Tristan Bomme)證實事件屬實,並表示這一變更不可能在未授權的情況下發生,顯示系統遭惡意入侵。碧姬在發現異常後立刻提出正式申訴,調查確認至少兩人涉入此次資料篡改。受審的十人中,有部分與陰謀論圈關係密切。41歲的宣傳人員阿特朗(Aurelien Poirson-Atlan)在網上以筆名「柔依薩岡(Zoe Sagan)」活動,經常散播極右內容;另有靈性媒介德爾菲娜(Delphine J.),化名阿曼丁・羅伊(Amandine Roy),早於2022年就因誹謗被碧姬起訴。她曾在YouTube上發布與部落客雷伊(Natacha Rey)的四小時訪談,聲稱碧姬實為兄長。兩人2024年被判賠償碧姬與其家人,但該判決後被上訴法院以言論自由為由撤銷,目前案件已上訴至法國最高法院。巴黎檢方表示,這些被告散播的言論不僅攻擊碧姬的性別與性取向,還以「戀童癖」嘲諷她與總統之間24歲的年齡差。若罪名成立,最高可判兩年徒刑。曼徹斯特大學(University of Manchester)發展生物學家希爾頓博士(Dr. Emma Hilton)表示,若有必要,碧姬可提出五項醫學證據,包括分娩記錄與染色體檢測,來反駁指控。法國總統馬克宏曾在國際婦女節發言時談到此事,他表示「最糟糕的是虛假資訊與杜撰情節。人們最終會相信它們。」目前審理仍在進行中,巴黎法院預計將在未來數週內作出判決。
俄羅斯駭客組織「齊林」橫掃全球 2025年已爆700起勒索攻擊
目前有網路安全研究人員揭露,以俄羅斯為基地的駭客組織「齊林」(Qilin)在2025年已聲稱完成第700起勒索軟體攻擊,成為當前全球最活躍的網攻集團之一。Comparitech的分析指出,這個組織自2022年出現以來迅速壯大,2024年共發動179起攻擊,而2025年的規模已成長近四倍。根據《Cybernews》報導指出,齊林採取所謂「勒索軟體即服務」(ransomware-as-a-service)的營運模式,將惡意軟體與入侵基礎設施出租給其他駭客組織,由他們實際發動攻擊並分享贖金。這種結構讓其行動擴散速度極快。尤其在2025年4月另一大型勒索平台「勒索中心」(RansomHub)關閉後,齊林吸收了大量流失的附屬駭客,攻擊量隨即暴增280%,短短數月從185起攀升至超過701起。研究顯示,齊林最常鎖定製造業、金融業、零售業、醫療體系與政府機構等存有大量機密資料的單位。其著名攻擊案例包括日本最大啤酒商朝日控股(Asahi Holdings),事件造成啤酒與軟性飲料供應短缺;以及法國大眾集團(Volkswagen Group France),該案據稱外洩2,000個檔案、約150GB內部資料。朝日集團至今仍在修復系統,法國阿盧佩皮尼昂公司(Alu Perpignan)則因攻擊導致營運停擺三週,損失等同三個月營收。Comparitech資料顯示,齊林的目標範圍涵蓋全球200多個國家,其中美國受害最深,共有375起攻擊,其次為法國41起、加拿大39起、南韓33起及西班牙26起。整體而言,該組織在所有已知事件中共竊取116TB資料,洩漏超過78萬筆記錄。學術與政府單位在過去一年也成為新焦點。教育機構遭受的攻擊數量從2024年至2025年間激增420%,政府機關增加344%,而醫療體系的成長幅度則為125%。其中,日產汽車(Nissan)旗下設計子公司「日產創意盒」(NissanCreativeBoxInc.)遭竊超過4TB設計資料,疑似涉及競爭情報外洩風險。在所有事件中,贖金金額動輒數百萬美元。馬來西亞機場控股公司(Malaysia Airports Holdings Bhd)今年3月遭攻擊後被索討1,000萬美元贖金,事件癱瘓吉隆坡國際機場(KualaLumpur International Airport)系統,官方拒絕付款;美國克里夫蘭市政法院(Cleveland Municipal Court)2月遭攻擊,駭客要求400萬美元;西班牙自治城市梅利利亞(Ciudad Autónomade Melilla)在6月的攻擊中被勒索212萬美元,並傳出4至5TB資料遭竊。Comparitech資料研究部主管穆迪(Rebecca Moody)指出,齊林藉由將惡意軟體租賃給其他駭客,使其活動範圍急速擴張。她說:「在短短數月內,它就鎖定了數百家企業,造成前所未見的混亂。」穆迪補充,光是2025年10月,齊林新增的受害者就超過百家,顯示其行動仍持續加速中。