駭客
」 駭客 資安 個資 個資外洩 網路攻擊
日航驚傳遭駭!2.8萬筆個資恐外洩 行李配送預約服務緊急喊停
日本航空(JAL)10日表示,公司提供的「行李當日配送服務」預約系統疑似遭外部非法存取,約2萬8,000名使用者個人資料可能外洩,包括姓名、電子郵件地址、電話號碼等個人資料。日航目前已暫停該服務,並展開調查與補救措施。《讀賣新聞》報導,日航指出,機場人員9日上午發現系統異常、無法正常使用,隨即停止行李預約功能。日航隨即展開內部調查,確認8日深夜至9日凌晨期間,曾出現外部非法存取痕跡。經查,受影響對象為自2024年7月10日以來使用該預約服務的顧客。日航表示,可能外洩資訊包括姓名、電子郵件地址、電話號碼等個人資料,以及預約航班、使用機場與飯店、配送費用等相關紀錄。不過,日航強調,外洩範圍不包含信用卡號碼與密碼,目前也尚未出現實際財務損害或相關詐騙案例。日航說明,此次事件僅影響行李配送服務的預約系統,機票及其他預約系統並未受到波及。為確保資訊安全,公司將在完成系統檢測與強化防護前,持續暫停該項服務。對於事件造成旅客不安與不便,日航表達誠摯歉意,並提醒顧客提高警覺,如接獲可疑來電或電子郵件,應避免提供個資並主動與公司聯繫。日航強調,後續公司將加強資安管理與監控機制,防止類似事件再度發生。
台達電爆資安事件!海外系統疑外洩 啟動防護緊急應對
台達電(2308)今(10日)傍晚發布重大訊息,指出旗下海外子公司疑似發生資料外洩事件,公司已於第一時間啟動資安防禦機制,包含主動阻斷可疑連線並執行系統隔離。經初步評估,此事件對公司整體營運並無重大影響。根據台達電說明,資訊部門近日偵測到海外子公司的資訊系統出現異常登入企圖。進一步調查後確認,部分系統遭受網路攻擊,存在業務相關資料及員工個人資訊外洩的風險。公司已立即展開資安防護程序,並加強監控異常行為,以維持資訊系統的安全穩定。台達電表示,事件發生後,已同步與專業資安顧問合作,完成系統的全面清查與風險評估。目前所有受影響系統均已完成資安檢視並恢復正常運作。公司也指出,海外子公司營運未受影響,整體資訊系統亦維持正常。面對此次疑似駭客入侵事件,台達電強調,已採取多項即時應對措施,並持續強化網路監控與存取權限管理,提升整體資訊基礎架構的資安防護能力,以防範未來類似風險發生。
示警資安攻擊不只讓個資外流 想想論壇:干擾關鍵基礎建設將牽一髮動全身
想想論壇今(2)日表示,關鍵基礎設施資安事件不只是技術問題,更是國家治理不可分割的一環,台灣需要能源、通訊等共九大關鍵基礎設施(Critical Infrastructure,CI),近日國安局公布了對岸對台過去一整年關鍵基礎設施網駭威脅分析報告,直指對岸對台灣關鍵基礎設施每日平均侵擾了263萬次,較2024年成長6%,如果拿2023年一比,增幅更超過112%是非常駭人。而關鍵基礎設施可粗分為九類,包含能源、水資源、通訊傳播、交通、金融、緊急救援與醫院、政府機關、科學園區與工業區、糧食,這些基礎設施共同支撐了政府治理、經濟運作與治安穩定,缺一不可。國安局官員憂心指出,如今一波波網駭行動意在「設伏」與「偵蒐」,這可是會在關鍵時刻癱瘓台灣民生運作,目前已建議相關單位加強關鍵基礎設施資安防禦,並呼籲立法院針對國防與資安預算能如期排審,希望修補潛在的安全破口。前總統蔡英文(圖)主導的想想論壇對「關鍵基礎建設」可能因惡意攻擊遭癱瘓提出示警。(圖/方萬民攝)想想論壇對此也發布文章「國安新戰場:關鍵基礎設施資安攻防」提醒,文中直指一旦關鍵基礎設施遭受網路攻擊,影響可不會侷限於單一系統或機構,反倒會透過高度互聯的技術與社會網路產生連鎖效應,搞得整體社會受到系統性衝擊。論壇直指,這正是關鍵基礎設施資安與一般企業資安最根本的差異,「牽一髮動全身」之下已是攸關國家安全與社會韌性的核心問題。文章進一步指出,關鍵基礎設施受駭將造成的問題有五:首先是實體安全與人命風險,包含醫療系統、水電或交通系統都可能出包;第二是經濟損失與供應鏈崩解具有高度外溢性,比方金融系統崩壞只會在一夕之間;第三是社會的正常運作恐遭中斷,進一步影響民眾恐慌;第四是基礎設施之間有高度相依性,一旦崩潰根本不是單一組織或產業能應變;最後當然會威脅台灣安全並衝擊地緣政治。網路攻擊已是一種成本低、風險可控且具高度戰略價值的工具,政府不可等閒視之。圖為數位發展部揭幕記者會。(圖/趙世勳攝)想想論壇強調,關鍵基礎設施攸關社會韌性、民主治理與國家安全的核心議題,未來的安全思維必須建立在「韌性」之上,面對駭客攻擊可能隨時滲透各系統已是現實,必須務實追求快速復原、零信任架構以防止橫向移動,並攜手民主國家區域聯防與情資共享。想想論壇重申,網路攻擊已是一種成本低、風險可控且具高度戰略價值的不對稱工具,一旦關鍵基礎設施成為地緣政治競逐的標的,資安當然會晉升為治理與社會動員能力不可分割的一環,切勿等閒視之。
春節神劇馬拉松 《末日光明》、《駭客軍團》這裡看
2026馬年春節連假,全球討論度最高的串流神劇,不用額外訂閱也能看得到!ROCK X Stream頻道無縫接軌全球影劇潮流,精選好萊塢名導監製的大製作、IMDb 高分神劇及頂級動漫強檔,規劃全天候的「居家影視盛宴」。連假前夕的小年夜(2 月 15 日)晚間 10 點,由 Apple TV+ 史詩鉅作《末日光明》(SEE)第三季劇情邁入最高潮為假期揭開序幕。本劇由好萊塢巨星傑森摩莫亞(Jason Momoa)領銜主演,描繪人類失去視力的未來荒野,戰士領袖為了守護擁有視覺的孩子展開生死搏鬥。該劇憑藉龐大的電影級預算,以及獨創的盲人武術動作設計,在視覺與體感上皆展現了震撼影壇的規格。《駭客軍團》第三季 Elliot 參加地下駭客大賽。(圖/杰德影音)自除夕(2月16日)起,ROCK X Stream 頻道更精心開啟「神劇馬拉松」模式,讓觀眾無縫接軌各類經典。傍晚時段由獲得金球獎與艾美獎肯定的《駭客軍團》(Mr. Robot)第三季坐鎮,奧斯卡影帝雷米馬利克(Rami Malek)演繹患有焦慮症的資安工程師,如何在夜晚化身駭客義警挑戰邪惡企業,燒腦劇情絕對能滿足愛好心理驚悚的影迷。黃金時段 8 點則推出日法跨國合作的奇幻大作《虛空魔境》(Radiant),該片由製作過《暗殺教室》的日本名校 Lerche 操刀,熱血的冒險篇章最適合過年闔家共賞。到了深夜時刻,則由動作名導麥可貝(Michael Bay)監製的《黑帆》(Black Sails)帶領觀眾沉浸於加勒比海。這部被譽為「海盜版權力遊戲」的史詩影集,以電影級的海戰爆破與成人世界的權謀博弈,為資深美劇迷打造一段專屬於深夜的自由時光。 《虛空魔境》主角賽特。(圖/杰德影音)【ROCK X Stream春節連假播出資訊】《末日光明》第3季 (SEE S3)精彩大結局2026/2/15 週日(小年夜) 22:00 2026/2/16 週一(除夕) 00:00 《駭客軍團》第3季(Mr. Robot S3)2026/2/16 週一(除夕) 起~2026/2/19 週四(初三),每天16:40 連播2集《虛空魔境》(Radiant)2026/2/16 週一(除夕) 起,每天20:00 連播2集《黑帆》(Black Sails)2026/2/16 週一(除夕) 起~2026/2/18 週三(初二),每天22:00 連播2集《太空使命》(For All Mankind)2026/3/26 週四起,每週四五 22:00
旅客護照、行程23GB個資「遭駭外洩」 五福旅遊證實:已報案
知名五福旅行社近日驚傳旅客護照等個資外洩重大資安事件!有駭客宣稱已公開五福旅行社高達23GB資料,內容包括旅客資料庫、機票、護照內頁,甚至涵蓋旅客照片、身分證字號、住址、手機號碼及航班資訊等個資。對此,五福旅行社27日發聲說明並致歉,表示初步確認受影響資料為部分旅客姓名、護照及行程內容;目前已向警方報案,同時完成全系統安全檢測與漏洞補強,提升防火牆等級與存取授權監控。近日有媒體爆料,地下駭客論壇一名駭客宣稱,已公開五福旅行社高達23GB資料,並PO出竊密截圖,內容包括旅客資料庫、機票與訂位紀錄、護照內頁,導致旅客照片、姓名、身分證字號、住址、手機號碼及航班資訊等個資被公開。針對旅行社遭受網路駭客攻擊並導致部分個資外洩一事,五福旅遊發聲指深感遺憾與歉意,並表示公司資安監控系統近日發現異常攻擊,第一時間即啟動防禦機制與應變程序,並全面盤查伺服器紀錄。五福旅遊初期清查範圍集中於影像圖庫系統,經資安專業單位深度鑑識,於27日釐清受影響範圍較原先預期廣,並確認部分旅客個資受損。五福旅遊強調,公司隨即依法向內政部警政署刑事警察局報案,並通報交通部觀光署等主管機關,全力配合偵辦。五福旅遊初步確認受影響資料包含部分旅客姓名、護照及行程內容;而所有旅客的信用卡及金流機敏資料,均採取符合國際標準之加密存儲或委託第三方支付處理,並未儲存於受攻擊之伺服器中。經核實,此事件中旅客信用卡資訊確認安全無虞。針對可能受影響的旅客,五福旅遊採取多項措施,包含透過簡訊、電子郵件等方式主動提醒相關旅客提高警覺;並提醒五福旅遊或相關旅遊供應商絕不會透過電話要求帳戶、信用卡資料,或要求至ATM進行任何操作;若旅客有任何疑慮,可撥打專屬客服熱線02-6609-7119。最後,五福旅遊表示,公司已完成全系統安全檢測與漏洞補強,並提升防火牆等級與存取授權監控,目前公司所有營運及出團行程皆正常進行,未受事件影響。
資安不只是防禦 而是企業競爭力:駿永資訊攜手思科 打造新一代防火牆戰略
在數位轉型的浪潮中,金融機構與企業營運高度仰賴網路環境,資訊安全已成為企業競爭力與營運穩定的關鍵核心。面對駭客攻擊、勒索病毒、釣魚郵件與零時差漏洞等威脅層出不窮,駿永資訊科技攜手全球資安領導品牌思科(Cisco),以新一代防火牆為核心,協助企業建構兼顧安全、效能與可持續性的整體資安防護架構。新世代資安威脅升溫 企業資安策略的第一道關卡:防火牆在高度連網的營運環境中,企業內部系統與敏感資料幾乎全面暴露於網路之上,如何建立有效的邊界防護,成為資安治理的首要課題。防火牆(Firewall)作為企業網路的第一道防線,就像專職的「守門員」,負責檢視所有進出資料流量,依據安全政策判斷封包是否可以通行,對於防止未授權的存取和惡意行為至關重要。不同於過去,現代防火牆已全面進化,從傳統的 IP 封鎖與埠口控管,升級為具備入侵防禦(IPS)、應用程式識別、惡意程式攔截與行為分析的多層防護系統,成為企業整體資安架構的中樞。深耕金融產業了解需求 駿永資訊科技是企業資安實戰專家夥伴駿永資訊科技身為思科在台灣的長期合作夥伴,多年來深耕於金融產業的網路與資安建置,協助多家金融機構與企業打造高度穩定可靠的安全防護架構。駿永資訊科技結合思科在全球領先的安全技術,與自身在地對營運流程與實務需求的整合經驗,提供從網路邊界防禦、分行連線安全到零信任驗證的完整解決方案,協助金融客戶在嚴格法規與高強度交易環境中,兼顧安全與效能。駿永資訊科技指出,企業資安建置不應僅止於導入設備,更要協助企業從整體架構與長期營運角度進行資安策略規劃。透過與思科的緊密合作,團隊能即時掌握全球最新威脅情報、最佳實務與技術趨勢,確保金融客戶在面對新型態攻擊時,始終具備超前部署的能力。思科新一代防火牆 滿足混合雲與零信任架構需求1. 全方位防禦機制Cisco Secure Firewall 整合入侵防禦(IPS)、惡意程式防護(AMP)、URL過濾與 DNS 攔截,並與 Cisco Umbrella 及 Talos 威脅情報中心無縫串聯,可即時偵測並阻擋全球新興攻擊。對金融業而言,這代表可在第一時間攔截針對交易系統與客戶資料的威脅。2. 雲端與混合部署的靈活彈性無論是在金融資料中心內部部署、虛擬化環境,或延伸至 AWS、Azure、GCP 等公有雲平台,都能維持一致性防護,並支援自動化擴展與雲原生安全控制,滿足金融業混合雲架構下的資安治理需求。3. 集中化與自動化管理透過 Cisco Defense Orchestrator(CDO) 或 SecureX 平台,管理者可集中監控多台防火牆設備、同步安全政策,並利用 AI 智能分析提供建議與自動化事件回應,有效降低金融單位維運人力成本與誤判風險。4. 深度整合全資安生態系思科防火牆能與身分識別服務(ISE)、多重驗證(Duo)、Secure Endpoint、Meraki SD-WAN 等多項安全產品整合,從網路層到端點層形成完整的「零信任(Zero Trust)防護架構」,讓企業資安防線更加縝密。駿永資訊科技表示,在資安威脅日益複雜的時代,防火牆不再只是流量過濾與封包檢查的工具,而是企業資安策略的核心。透過與思科全面性資安解決方案,以及多年金融業實戰經驗,駿永資訊科技將持續協助企業打造具備高度韌性與延展性、從網路邊界、端點到雲端的整體防護架構,讓資訊安全成為營運穩定與數位轉型的最佳後盾。
2025年最常被盜密碼出爐「123456」連霸 專家示警:姓名+數字超危險
國外一項研究顯示,儘管多年來資安教育與宣導持續推行,使用者在密碼安全上的行為仍未改善。資安公司「Specops Software」公布最新報告,2025年最常被盜用的密碼第1名依然是「123456」,而「admin」與「password」也在前5名,反映出簡單數字序列與常用字詞依然是數百萬使用者的首選。這份報告由Specops母公司「Outpost24」的資安情報團隊進行分析,涵蓋2025年洩露的6億筆帳號資料。分析結果顯示,最常被破解的密碼前5名依序為「123456」、「123456789」、「12345678」、「admin」及「password」。事實上,多年來這些密碼一直名列最常被使用的帳號密碼,從最新資料顯示使用者行為幾乎沒有太大改變。研究指出,「123456」等簡單密碼多用於個人帳號,而「admin」與「password」則經常作為網路設備、物聯網裝置及工業控制系統的預設密碼。在企業環境中,未更改這類預設密碼可能讓駭客透過惡意軟體取得關鍵系統存取權限,造成重大風險;Specops在報告中示警,「這可能導致被惡意軟體盜用的帳號被重複用於Active Directory、VPN或雲端身份驗證,讓攻擊者取得企業系統的信任存取」。除了上述簡單密碼外,分析中也發現許多稍微複雜的密碼仍含有可預測的基本字詞,如「admin」、「guest」、「qwerty」、「secret」、「Welcome」、「student」、「hello」及「password」;Specops說明,這些字詞頻繁出現,顯示多用於營運或系統管理,而非個人使用。對最常被恢復的500組密碼分析,也呈現明顯偏向與基礎設施、VPN及內部服務相關的功能性帳號,包括admin、root及user的各種變化。此外,研究還發現密碼存在區域與語言模式,如「Pakistan123」及「hola1234」,以及姓名結合的密碼模式,例如「Kumar@123」與「Rohit@123」,這類密碼在外洩資料中反覆出現,可見安全性相當低。大部分被盜密碼來自惡意軟體,其中Lumma最活躍,其次為RedLine。Specops強調,即使企業已採用防網釣與無密碼認證,舊系統、服務帳號與目錄驗證仍可能使用密碼。對此,他們建議民眾,應採多層防禦策略,包括使用密碼管理工具,生成複雜的密碼;在所有高風險存取與恢復流程中強制採用防盜的多因素驗證(MFA)與加強身份驗證;定期更換重要帳號的密碼,以提升整體安全性。
Google帳戶小心被盜!美國10大熱門「受駭」平台排行曝 臉書、IG都上榜
現代社會科技發達,數位帳戶已成為現代人使用網路的「必要條件」,卻也淪為駭客眼中的肥羊。國外數據分析機構「Click Insight」最新公布一份研究報告指出,美國2024年11月至2025年10月期間,Google帳號以壓倒性的數據奪下全美最常受駭平台榜首。因Google帳號連結多項關鍵服務,被駭客視為獲取個人資料的「聖杯」,月均相關受駭搜尋量突破8.4萬次。綜合外媒報導,國外數據分析機構「Click Insight」研究報告中,關於帳號遭駭、被盜用的相關搜尋中,以Google帳戶最多,平均每月超過8.4萬次,明顯高於其他平台。緊隨其後的是Meta旗下的社群龍頭Facebook,平均每月有逾4萬次受駭相關搜尋,而旗下另一個社群Instagram則排在第4名,有逾2.5萬次。令人意外的是,知名遊戲平台Roblox竟奪下排行榜第3名,高於不少社群平台,分析後發現,Roblox有近四成用戶為13歲以下孩童,由於青少年族群資安意識較為薄弱,使其成為犯罪者輕易下手的目標。而Microsoft帳號則以1.86萬次的搜尋量,位居第5名。該報告列出的前十名受駭平台還包括 Snapchat、Apple、Amazon、TikTok 以及熱門遊戲Fortnite。這顯示出無論是電子商務、社群互動還是線上遊戲,只要涉及用戶憑證與個資,皆處於駭客的威脅之下。資安專家對此強調,傳統的單一密碼已不足以應對現今的網路攻擊。專家呼籲,保護數位資產的最佳防線是揚棄簡單密碼,並全面啟用雙重認證(2FA)。此外,建議民眾善用支援通行密鑰(Passkeys)的密碼管理員,透過生物辨識或硬體裝置進行身分驗證,才能在日益嚴峻的網路環境中,有效保障個人隱私與帳號安全。2025美國十大熱門受駭平台排行榜,根據搜尋趨勢統計,前十名受駭平台依序如下:1. Google2. Facebook3. Roblox4. Instagram5. Microsoft6. Snapchat7. Apple8. Amazon9. TikTok10. Fortnite
Instagram爆大規模資安外洩! 1750萬用戶個資疑流入暗網
社群平台Instagram傳出大規模個資外洩事件。資安公司Malwarebytes證實,約有1,750萬名Instagram用戶的個人資料遭到外洩,相關資料已在駭客論壇與暗網上被免費散布,恐遭不法人士利用進行詐騙與帳號盜用。更引發關注的是,經比對發現,該駭客疑似與日前在暗網兜售台灣好市多(Costco)會員個資為同一人。綜合外媒《CyberInsider》、《Engadge》報導,Malwarebytes表示,該公司在例行性的暗網監控中發現這批外洩資料,內容涵蓋多項敏感資訊,包括使用者名稱、真實姓名、電子郵件信箱、電話號碼、部分實體地址及其他聯絡方式。資安專家警告,駭客可能利用這些資料發動冒充攻擊、釣魚郵件,甚至透過Instagram的「重設密碼」機制嘗試接管帳號。調查指出,這批資料疑似源自2024年Instagram應用程式介面(API)外洩事件。一名使用代號為「Solonik」的駭客近日在知名駭客論壇BreachForums公開部分樣本供人下載,並宣稱可付費購買完整資料包。而台灣好市多出面強調,經內部查核後,確認相關外流資料並非好市多會員個資。目前Instagram母公司Meta尚未對此事件發表正式回應,相關詢問也未獲回覆,官方資安公告頁面與社群平台亦未見說明。外界尚無法確認資料外洩的確切原因,是否為API端點設定錯誤、第三方整合漏洞,或內部系統設定不當所致。Malwarebytes進一步指出,已有部分受影響用戶收到多封來自Instagram的密碼重設通知,這些通知可能是真實的安全機制,也可能已遭有心人士濫用。用戶未來恐收到外觀相當逼真的電子郵件或私訊,誘導點擊惡意連結或輸入帳密。資安專家建議,用戶應立即更換Instagram密碼、啟用雙重驗證(2FA),並檢查帳號是否有不明裝置登入。同時,Malwarebytes也提供免費的「數位足跡」查詢服務,讓用戶確認自身電子郵件是否出現在外洩名單中。
黑布蒙頭雙手上銬!陳志押解畫面曝光 涉12.7萬枚比特幣詐騙中美齊追訴
太子集團(Prince Group)創辦人兼董事長陳志近日從柬埔寨被押解返陸,其雙手上銬、頭罩黑布的畫面經央視公開後引發高度關注。大陸公安部1月8日證實陳志已被依法採取強制措施,並指出其涉嫌領導犯罪集團從事詐騙、非法經營等行為。大陸外交部則在同日對相關提問未予正面回應,僅表示具體情況將由主管機關公布,並強調打擊電信詐騙須各國合作。太子集團創辦人陳志自柬埔寨被押解返陸,過程中雙手上銬、頭罩黑布,畫面經央視公開後引發關注。(圖/翻攝自央視)從大陸《央視》畫面顯示,陳志在遣返過程中雙手上銬、頭戴黑布,模樣狼狽。根據《路透社》報導,大陸公安部於8日證實,太子集團創辦人兼董事長陳志,已從柬埔寨金邊被押解回大陸,並因涉及多項重大刑事犯罪而被採取強制措施。大陸公安部證實陳志遭強制措施,將展開公開通緝行動,緝捕該集團在逃核心成員。(圖/翻攝自央視)公安部相關官員也進一步指出,近期將針對陳志犯罪集團的核心成員展開公開通緝,並呼籲在逃人員儘速投案自首,爭取從寬處理。該名官員表示,「公安機關正告犯罪分子,認清形勢、懸崖勒馬,立即投案自首。」對於此案,大陸外交部發言人毛寧在當日記者會上被問及陳志是否已被遣返時,未正面證實案情,僅回應「具體情況由主管部門發布消息,你可以保持關注」,態度低調。然而,毛寧也強調,打擊網路賭博與電信詐騙是國際社會的共同責任,陸方與柬埔寨等國持續合作,並已取得顯著成效。美國司法部早於2023年對陳志提出起訴,查扣12.7萬枚比特幣,指控其涉強迫受害者從事網路詐騙。(圖/翻攝自央視)她進一步表示,陸方願與包括柬埔寨在內的周邊國家強化執法合作,確保人民生命財產安全及地區穩定與秩序。記者會上,毛寧還對另一項敏感議題作出回應。媒體提問指出,大陸駭客組織疑似曾入侵美國國會眾議院工作人員的電子郵件系統。毛寧則回應稱,陸方一貫依法打擊駭客行為,並反對任何藉政治目的散播與中國有關的虛假資訊。另外,美國司法部早於2023年10月曾公佈一份針對陳志的起訴書,指控其強迫受害者在柬埔寨從事網路詐騙行為,並查扣其擁有的12.7萬枚比特幣。美方更將太子集團形容為「亞洲最大的跨國犯罪組織之一」。面對美國檢方的指控,陳志方面於同年11月10日透過律師團隊向紐約東區聯邦地區法院提出動議,要求延長索賠時限。陳方律師反駁指控內容錯誤,強調美方並未提供足夠證據,證明遭查扣的比特幣與詐騙活動存在直接聯繫。根據文件,陳志委託的美國Boies Schiller Flexner律師事務所已正式請求法院,將提出索賠的期限延長60天,至2026年1月19日,以爭取更多時間應對美國政府的法律行動。
Spotify幾乎被「搬空」! 激進組織自稱保存8600萬首音樂
全球擁有超過7億名用戶的音樂串流平台Spotify,近日遭激進組織指控發生大規模音樂資料擷取事件。該組織宣稱,已自Spotify平台取得逾8600萬首音樂檔案與龐大中繼資料,總資料量接近300TB,未來計畫分階段對外開放下載,相關消息震撼音樂與科技產業。根據《衛報》與《Engadget》等外媒綜合報導,名為Anna’s Archive的組織表示,他們透過技術手段大規模擷取Spotify資料,取得約8600萬首實際音樂檔案,以及約2億5600萬筆歌曲中繼資料,內容涵蓋藝人名稱、專輯資訊等。該組織指出,這批資料涉及超過1500萬名音樂人與5800多萬張專輯。Anna’s Archive聲稱,所取得的音樂檔案約占Spotify用戶實際收聽內容的99.6%,雖僅約占平台整體曲庫的37%,但已足以作為建立「音樂保存庫」的基礎。該組織表示,相關音檔將依照受歡迎程度分階段釋出,並透過BT種子方式分享,供具備足夠儲存空間的使用者下載。該組織在官方說明中強調,其宗旨在於「保存人類的知識與文化」,並不區分媒介形式,音樂同樣屬於重要文化資產。Anna’s Archive也指出,現有實體與數位音樂收藏,往往過度集中於主流藝人,或因追求高音質而產生過大檔案,缺乏全面且有效率的保存結構。對此,Spotify回應表示,經內部調查後確認,事件並非系統遭到駭客入侵,而是第三方利用用戶帳號進行未授權操作,並以不法手段繞過DRM數位版權管理機制,存取部分音頻檔案。Spotify已辨識並停用涉案帳號,並新增多項防護措施,持續監控可疑行為。Spotify強調,目前尚未發現相關音樂檔案已被公開散布,用戶個人資料亦未外洩,並重申自成立以來即與創作者站在同一陣線,將持續與產業夥伴合作,防範反著作權行為,保障音樂人權益。事件同時引發AI產業風險的討論。作曲家與著作權倡議者Ed Newton-Rex指出,AI產業以未授權內容進行模型訓練的情況並不罕見,若這批音樂資料流入AI公司,將對創作者權益造成重大侵害,呼籲政府要求業者揭露訓練資料來源。此外,有AI新創公司共同創辦人在LinkedIn上指出,若相關音檔全面流通,一般使用者理論上可自行建立「免費版Spotify」,科技公司也可能藉此大規模訓練音樂生成模型,而真正的限制僅剩著作權法與執法力道。Anna’s Archive宣稱已大規模擷取Spotify音樂資料,並計畫建立「音樂保存庫」,引發著作權爭議。(圖/翻攝自X,@nordicinst)
偽冒LINE軟體攻擊! 誤載電腦恐遭「植入惡意程式」
根據國家資通安全研究院的最新資安週報,部分機關透過搜尋引擎查詢通訊軟體LINE的安裝檔時,誤點與官方網站相近的網址,導致變成安裝「偽冒軟體」,電腦因此遭植入惡意程式。資安院示警,機關可集中派送常用軟體,統一控管下載來源與安裝流程,並透過DNS/Proxy阻擋偽冒網站與惡意下載行為,避免誤載風險。資安院最新發布的第24期資安週報顯示,本週總計接獲33件公務機關與特定⾮公務機關事件通報,公務機關⾮法⼊侵事件中以異常連線占多數,偽冒LINE軟體攻擊情境再度出現。資安院指出,部分機關透過搜尋引擎查找LINE安裝檔時,誤點與官方網站名稱相近網址,以致下載並安裝偽冒軟體,導致電腦遭植入惡意程式。過去已知網址雖已透過停止解析機制(DNS RPZ)進行處理,但相似網址仍持續遭駭客註冊利用,提醒使用者務須提高警覺。資安院表示,這類情境在2025年第2至第3季已多次發生,顯示即便是高度熟悉的常用軟體,只要下載來源未受控,仍容易成為社交工程與惡意程式散布的切入點;又或是人員過度信任熟悉品牌,社交工程攻擊辨識不足。若宣導未結合技術與制度配套,防護成效有限。資安院建議,機關可集中派送常用軟體,並統一控管下載來源,搭配阻擋偽冒網站、限制未授權程式執行及強化異常連線偵測,同時以實例宣導提升人員辨識能力。資安院提到,本週一家民間電子通路業「至上電子股份有限公司」發布重大訊息,指公司資訊系統遭受駭客網路攻擊,已立即啟動相關防禦機制,避免影響資安安全。不過同時強調,此事件目前沒有個資、機密或重要文件資料外洩等情事發生,對公司營運無重大影響,後續將持續密集監控,並強化網路與資訊基礎架構之管控。LINE電腦版出現假冒網站(下),不少民眾下載惡意程式遭駭個資。(圖/翻攝自Google)
Pornhub付費會員遭駭客外洩2億筆! 要求比特幣贖金
全球知名成人網站Pornhub傳出重大資安事件。國際駭客組織「ShinyHunters」被確認竊取超過2億筆Pornhub付費會員資料,並以公開資料為要脅,要求以比特幣(bitcoin)支付贖金。Pornhub證實發生資安事故,並已通報主管機關展開調查。根據《路透社》、《Chosun Biz》報導,Pornhub過去使用的第三方用戶數據分析服務Mixpanel系統,遭到入侵,駭客進而取得儲存在該平台上的分析資料。Pornhub近日通知超過2億名付費會員,其相關資料可能在Mixpanel遭未授權存取。ShinyHunters表示,外洩資料容量約94GB,內容包含付費會員的電子郵件信箱、地理位置、登入時間、搜尋關鍵字,以及實際觀看過的影片標題等詳細瀏覽紀錄,但不包含密碼、付款資訊或身分證明文件。Pornhub在聲明中強調,這起事件並非其內部系統遭駭,而是第三方服務商Mixpanel的分析資料遭未授權存取;核心帳戶資訊如密碼、信用卡資料與登入憑證均未外洩,相關帳戶也已完成安全防護與封鎖異常存取。Pornhub另指出,該公司自2023年起即未再與Mixpanel合作,外流資料可能為2023年以前的歷史數據。雖無法立即確認外洩資料的完整規模,但ShinyHunters已提供部分樣本供媒體驗證。至少有兩名加拿大男性、一名美國男性曾訂閱Pornhub付費服務的用戶向《路透社》證實,樣本中的個人資料確實屬實,但為多年前的資訊。ShinyHunters表示,若未收到比特幣贖金,將公開Pornhub的用戶資料。Pornhub於12月12日發布聲明,首次對外說明這起涉及Mixpanel的資安事件,並坦言部分Pornhub Premium用戶的「有限分析事件資料」受到影響。Mixpanel則表示,該公司已於11月27日揭露一起資安事件,並已通知所有受影響客戶,同時否認此次資料外洩與其近期事故有直接關聯。Mixpanel進一步指出,Pornhub的相關資料最後一次存取時間為2023年,且是由 Pornhub母公司的一名合法員工帳號進行;若資料目前落入未授權人士手中,該公司不認為是其系統資安事件所致。不過,ShinyHunters仍堅稱,資料來源與近期Mixpanel事件有關,雙方說法互有歧異。Pornhub表示,目前已配合主管機關調查並進行內部資安檢視,同時呼籲所有用戶提高警覺,留意可疑電子郵件或異常帳戶活動,慎防釣魚詐騙攻擊。
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
韓國酷澎3千萬筆個資外洩!台灣官方急發聲 韓媒:疑前陸籍員工所為
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶,消息曝光後引爆當地用戶不滿。對此,台灣酷澎發聲明表示,目前沒有證據顯示台灣用戶遭波及,將持續對此事件進行調查。韓國酷澎表示,經確認,約有3,370萬個顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩,相關重要資訊仍受到安全保護。根據韓國酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。而酷澎直到本月18日才發覺異常,並於20日及29日向韓國個人資料保護委員會通報。對此,台灣酷澎發聲明表示,沒有證據顯示台灣的消費者資料外洩,台灣酷澎將持續調查此事件,並與頂尖獨立資安公司的專家進行合作。另外,韓媒《韓聯社》報導今日揭露,韓國酷澎的顧客個資,疑似是由曾在酷澎工作的中國籍員工所泄露。首爾警察廳網路搜查隊於25日接到酷澎對此次事件的報案後,已著手調查個資外洩事件。但由於該職員是外國國籍,而且從韓國酷澎辭職後已經離開韓國,因此有人擔心調查會不會遇到困難。
酷澎「3千萬筆個資外洩」恐持續5月 創韓國最大規模紀錄
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶。消息曝光後,引發當地消費者高度不安,也促使南韓政府與警方火速展開調查。根據韓媒《韓聯社》報導,酷澎30日對外說明,經確認,約有3,370萬顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩。更令人擔憂的是,酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。然而,酷澎直到本月18日才發覺異常,並於20日及29日向南韓個人資料保護委員會通報。值得注意的是,酷澎原先於20日表示,受影響帳號僅約4,500個,但9天後便將規模調整為3,370萬個,暴增約7,500倍,引起外界強烈質疑是否仍有未揭露部分。依照該公司今年第三季公布的活躍購買用戶約2,470萬人來看,幾乎所有客戶都受影響。南韓政府目前已由科學技術資訊通信部組成民官合動調查團,深入追查事故原因並研擬防範措施。警方也已於25日正式受理酷澎的報案,著手偵辦此重大資安事件。南韓個資保護委員會則表示,若查明酷澎未履行相關安全維護義務,將依法嚴懲。酷澎方面向用戶致歉,表示已封鎖未經授權的存取途徑、強化內部監控,並已聘請外部資安專家協助調查。同時提醒民眾警惕任何以酷澎名義進行的電話、簡訊或其他聯繫方式,以免遭受詐騙。此次外洩規模甚至超越過去SK Telecom上億韓元罰金事件中、涉及2,324萬名用戶的個資外洩紀錄,成為南韓史上最大規模的個資事故之一。
央廣官網遭入侵!駭客竟是自己人 北檢起訴3人怒求重刑
中央廣播電台日前遭到駭客入侵,首頁版頭更是被惡意竄改為中國五星旗,台北地檢署針對此案於今(11月24日)偵結,依照妨害電腦使用罪、背信罪起訴工程師吳政勳、岳昭莒、黃富琳3人,並針對吳政勳求刑3年、岳昭莒2年6岳、黃富琳則從重量刑。吳政勳於2025年5月起擔任中央廣播電臺網路媒體組工程師,負責官網維護以及資訊安全查核管理等事務,岳昭莒則為網路媒體組組長,黃富琳則為海云智慧雲端股份有限公司之業務處長,過去曾任極風雲創股份有限公司任職,並因為維修相關業務與吳、岳相識。吳、岳、黃於今年6月間共同商討攻擊央廣官網,吳政勳在未經央廣規定之官網權限核發程序,擅自把央廣官網最高權限給黃富琳,而岳昭莒明知上述行為卻縱容鼓勵吳繼續為之。吳政勳於8月20日、9月11日、9月18日、9月19日、9月20日干擾央廣網站運行,並於9月24日透過LINE群組把官網原始程式碼外流給黃富琳以及林姓友人、顏姓友人、廖姓友人,使其均取得操控管理央廣官網權限。9月26日,警方持搜索票搜索吳政勳、岳昭莒,沒想到吳政勳不知悔改,交保後再度於9月28日干擾央廣官網運行,並利用先前所設定參數在10月9日換掉央廣官網日語新聞版網頁,於首頁日語版出現簡體中文等,妨害其運行,檢警旋即於10月9日上午再度執行搜索。台北地檢署訊後認為吳政勳、岳昭莒竟僅因懷疑央廣有中資介入,便利用職權擅自對央廣官網胡作非為,其以反攻大陸、五星旗等圖片入侵官網電腦並置換網頁內容之行為是在挑起兩岸對立緊張,行為危險性、危害性遠非一般刑事犯罪可比。檢方指出,吳政勳交保後,仍多次發動阻斷攻擊,甚至選擇在國慶日當天攻擊官網,具很高象徵意義,建請法官對吳政勳、岳昭莒求刑3年、2年6月,並對黃國琳從重量刑。
指對岸可能透過AI侵犯隱私 賴清德:避免下載具資安疑慮的應用程式
民主進步黨今(19)日召開第二十一屆第五十六次中常會,賴清德總統兼任主席表示,希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。民進黨發言人韓瑩會後轉述賴清德致詞,賴清德指出,近年來人工智慧科技快速崛起,已經是全球先進國家發展的重點,尤其是生成式AI語言模型的發展,應用範圍更為廣泛,為人類生活帶來更便捷、更快速的發展,同時,也帶來威脅跟挑戰。賴清德再指,台灣不僅身處第一島鏈的關鍵防線,也是全球資安風險的最前線,中國藉由各種手段試圖滲透台灣社會,AI協助的數位滲透,更成為其重要手法之一。賴清德提到,日前,國安單位抽測中國製的生成式AI,發現普遍存在強迫同意不合理隱私條款、過度蒐集個資、逾越使用權限等資安風險,以及資訊扭曲等問題。賴清德說,中國極有可能透過這些AI模型,侵犯台灣民眾的個人隱私,進而發動像是駭客攻擊、認知作戰與精準監控,來危害台灣的民主社會和國家安全。賴清德表示,「資安即國安」,政府會持續強化關鍵基礎設施,包含水電、能源、電信、運輸及金融網絡等安全,提升國家數位韌性與資安防護,我們也會導入AI,強化資安、無人載具的建構與生產。賴清德說,「與此同時,我們希望,企業及個人對資訊安全要有更好的認知,一起提升國家的資安,還有個人的資安」。對此,賴清德表示,中央黨部每年都會邀請外部資安專家來講課,提升黨工的資安意識,所以,接下來兩週舉辦的資安課程,希望全體同仁都能夠撥空參加,了解新型態的資訊技術發展,以及可能的資安風險。最後,賴清德也希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。
Cloudflare故障釀全球網路大亂!技術長道歉揭原因 專家揭疑點
全球約五分之一網站依賴的網路基礎服務商Cloudflare,18日發生大規模故障,引發全球網路大亂,包括 X(原 Twitter)、ChatGPT、Spotify、Shopify 等主要服務全部卡頓;部分公共機構如紐澤西交通系統、紐約市緊急管理部門以及法國國家鐵路公司(SNCF)也受影響。這起事件突顯全球網路對單一企業的高度依賴,引發安全疑慮。《每日郵報》報導,事故於美東時間上午6時48分被偵測,用戶陸續回報連線困難。Cloudflare於9時42分宣布已「實施修復」,並於中午前完全恢復服務。Cloudflare技術長奈克特(Dane Knecht)罕見公開道歉,坦承公司「辜負了客戶與整個網際網路」,並表示此次事故造成的影響與修復時間「不可接受」。公司將原因歸咎於「例行設定變更引發連鎖反應」,強調並非遭受攻擊。然而,對Cloudflare的說法,資安界出現不同解讀。Digital Warfare高級主管奈特(James Knight)就對「例行設定導致全面癱瘓」的說法存疑,直言「這聽起來不太對勁。」奈特擁有30年資安經驗,曾從事高度機密的「倫理駭客」工作。他指出,Cloudflare等級的企業通常具備極高冗餘機制,即使某個環節失效,「也不應該讓整個全球系統倒下」。奈特進一步表示,這類大型網路公司的更新流程,通常會在多個測試環境中反覆驗證,不可能直接造成全球大面積故障。他並強調,即便目前沒有證據顯示Cloudflare遭到攻擊,但規模如此巨大且快速蔓延的故障,「必然會讓資安界提高警覺」。奈特補充,全球網路正面臨越來越複雜的威脅環境,而Cloudflare的「門戶角色」意味著一旦出現異常,「其影響並非單一企業,而是整個網際網路的共同問題」。目前Cloudflare雖已恢復正常,但事件暴露全球網路基礎架構的集中風險,也讓外界再度關注大型網路服務商是否承受著難以承擔的單點失效壓力。
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)