駭客入侵
」 駭客 駭客入侵 入侵 資安 個資
西螺福興宮13萬粉絲專頁簡介竟被改成西班牙文 廟方證實遭駭已報警
雲林縣西螺福興宮擁有300多年歷史,是當地重要信仰中心,總統賴清德過年期間還前往參拜,其臉書專頁粉絲高達13萬人,如今卻有駭客入侵,將專頁簡介改成西班牙文,更開始張貼莫名的短影音,廟方則證實遭駭,現已報警處理,並呼籲臉書公司多注意資訊安全。福興宮主祀媽祖,建廟至今有超過300年歷史,因信眾有求必應、有求必安,其媽祖也被尊稱為「西螺媽祖太平媽」,每年的西螺太平媽祖文化祭更吸引數十萬名信眾參加,是當地的年度盛事。而福興宮經營臉書粉絲專頁多年,粉絲超過13萬人,廟方原是利用此專頁張貼宮廟活動事宜,卻在11日晚間遭駭客入侵,頁面上出現莫名的短影音外,簡介被改成西班牙文,意思為「提供最好的浪漫戲劇電影的地方」,還有以西班牙文留言的帳號出現。廟方則證實遭駭客入侵,廟方帳號管理權被不明人士移除,簡介也遭竄改,只能改用「西螺福興宮太平媽祖」貼文,已請電腦工程師向臉書公司提出異議,希望能順利取回帳號管理權,提醒各宮廟注意外,也呼籲臉書公司更注重資安問題,讓院戶可以安心使用。

日本電信巨頭遭駭客入侵 近1.8萬企業資料遭外洩「受影響人數尚不明確」
日本電信巨頭NTT(NTT Communications, NTT Com)於5日證實,公司內部設備遭不明人士未授權存取,導致多達17,891家企業客戶資料可能已經外洩,其中包括客戶名稱、合約編號、電話號碼、電子郵件地址、實體地址以及服務使用資訊。但目前尚未確認有多少員工的個人資料受到影響,受害企業名單也尚未公開。綜合外媒報導指出,NTT是在2月5日偵測到內部網路中的「訂單資訊流通系統」(オーダ情報流通システム)出現異常存取,當時立即對系統內的設備A實施存取限制。經過進一步調查,2月6日確認該系統內的部分資訊可能已經外洩。隨後,公司在2月15日發現內部網路中的另一台設備B也遭駭客入侵,並於當天將該設備從內部網路隔離。至於駭客入侵設備B的方式及具體技術細節,NTT通訊表示「不予回應」。由於此次駭客攻擊規模龐大,NTT通訊已經展開強化安全措施,並表示將重新檢討公司內部所有系統的通訊路徑,進一步提升網路監控機制,以防止類似事件再次發生。但目前仍不清楚攻擊的幕後黑手為何,攻擊方式也尚未完全釐清。此外,至今尚無任何主要的勒索軟體組織聲稱對這次攻擊負責。報導中提到,電信業者近年來頻頻成為駭客組織的攻擊目標,尤其那些受到國家支持的駭客組織與網路犯罪集團。2024年9月,有報導指出,與中國有關的駭客組織「Salt Typhoon」已成功入侵多家美國電信與網際網路公司,企圖獲取美國高級政府官員的私人通訊記錄。一份最新報告也提到,「Salt Typhoon」仍在持續針對電信供應商進行攻擊。此外,許多網路犯罪集團也鎖定電信公司的通話記錄資料庫,以便進行後續的網路攻擊。

馬偕醫院千萬筆個資遭駭「傳詐團高價收購」!衛福部、數位部聯手出擊了
台北馬偕醫院上月初遭到駭客使用勒索軟體「CrazyHunter」攻擊,導致院內500多台電腦大當機,該名駭客近日在網路論壇聲稱,要販賣多達逾1600萬名病患的個資,甚至傳出已有詐團以台幣328萬元高價收購。對此,衛福部今(7日)也回應了。回顧事件,馬偕醫院於2月9日遭到駭客攻擊,門診系統500多台電腦全數癱瘓,衛福部獲報後立即派遣數發部專家進駐醫院,協助進行病毒清除,經驗證報告顯示,攻擊軟體為「瘋狂獵人」(Crazy Hunter)。然而,近日有民眾發現,該名駭客在網路論壇「BreachForums」大張旗鼓對外宣稱,要販售多達1660萬筆的病患個人資料,個資資訊包括姓名、身份證字號、手機號碼、LINE帳號、住家地址、出生日期及醫療病史等,就連臨床實驗結果等醫學研究報告也被掌握,後續甚至傳出已有詐騙集團開價10萬美元(約新台幣328萬元)購買病患個資。對此,衛福部長邱泰源今(7日)受訪時表示,接獲馬偕醫院被駭客入侵後,衛福部第一時間已立即派員前往醫院瞭解,並多次與數位部及資安署召開會議,同時也與台灣所有的關鍵醫院開會討論,如何因應駭客攻擊。邱泰源透露,目前衛福部已攜手數位部共同研擬醫院資安指引,訂定國內首個《醫院勒索軟體應變教戰守則》,盼透過嚴格強化防火牆提升防禦力,以確保醫療機構的資訊安全。

馬偕醫院遭駭!1660萬筆個資傳遭詐團收購 醫:3類病患恐成勒索目標
馬偕醫院在今年2月初遭駭客使用勒索病毒「CrazyHunter」入侵,導致醫院門急診系統500多台電腦當機,當時衛福部強調個資並無外洩,但近日卻有名駭客突然在論壇宣稱握有1660萬筆病患個資,檔案大小有32.5G,還傳出詐騙集團開價10萬美元購買。對此,醫師示警,有3類病患恐成為詐團下手的對象。據了解,馬偕醫院2月11日曾發布聲明指出,該院於2月9日遭到駭客攻擊,當下立即立即啟動資安緊急應變作業流程並通報衛福部。經過初步調查,醫院門急診系統已在當日恢復正常,未有病人個資外洩的疑慮,醫療作業均正常運作。然而,有名駭客近日在網路論壇「BreachForums」對外喊話,要販售1660萬筆的病患個資,檔案一共32.5G,包括患者姓名、身份證字號、手機號碼、LINE帳號、住家地址、出生日期和醫療病史等等,就連臨床實驗結果等醫學研究數據也在內。對此,衛福部資訊處長李建璋表示,駭客入侵馬偕醫院系統後,當時有秀出幾筆資料,證實他已成功取得資料,但經比對並非馬偕醫院資料,不過駭客目前在網路販售資料,出不了解確實是一些醫療資料,至於是否從馬偕醫院取得,仍無法100%比對、確認,檢調持續介入調查中。根據《中視新聞》報導,醫師示警,如果醫院資料外洩並遭詐團買下,3類病患應該特別注意,首先是性病患者,恐遭勒索公開;其次為身心疾病患者,可能被詐騙;最後是重病末期患者,詐團恐怕會藉機推銷高價保健品、藥品。內科醫師姜冠宇則示警,此時比較特殊的狀況,是病人有重大隱私身分,像是HIV這種在社會上有汙名的疾病,依法原本可以保護他們的隱私,甚至連父母、非常親密的親友都不會得知,要是個資外洩,後果不堪設想。

方便中存在安全問題!自動連線WiFi問題多 專家示警iPhone用戶關閉「這功能」
蘋果的iPhone,過去素來以超高的安全性聞名,甚至一度有「蘋果的手機不會中毒」這樣的傳聞,但現在還是有專家提到,iPhone的使用者最好不要隨意連接一些未知安全性的無驗證免費WiFi,否則可能會有機密資料外洩的疑慮。最好就是連「加入已知網路」的功能也關閉比較好。根據《紐約郵報》報導指出,iPhone的WiFi自動連線功能,雖然可以讓手機很快速地找到咖啡店、酒吧、餐廳等公共場所的WiFi熱點,雖然方便,但也可能成為駭客入侵的途徑,使個人資料如密碼、照片和銀行帳戶資訊受到威脅。報導中提到,如果駭客在特定地點設置一個WiFi熱點,iPhone連接到該網路後,駭客就能獲取使用者的資料。駭客也經常會使用看似正常的WiFi名稱,例如「Cafe1」,讓人誤以為是合法網路而不慎連接。一旦成功連線,攻擊者可以利用線上個資分析技術竊取身份資訊,甚至遠端植入惡意軟體,使設備即使斷線後仍然持續受到監控。除了WiFi自動連線外,裝置還可能遭受「重裝金鑰攻擊」(Key Reinstallation Attack,KRACK),駭客會透過操控加密金鑰來建立安全連線,進而在近距離內竊取網路上的資料。美國國家安全局(NSA)已建議iPhone用戶避免連接公共WiFi,並在連線到外部網路時關閉藍牙,以防止進一步的資安威脅。NSA表示,藍牙功能若持續開啟,可能會導致「藍牙攻擊」(BlueBorne attack),駭客無需使用者的操作就能完全掌控設備,進行網路間諜活動、數據竊取,甚至發動勒索軟體攻擊。因此,NSA強烈建議關閉不必要的藍牙功能,以降低風險。報導中也提到,為了提升安全性,最好關閉iPhone的「自動加入熱點」的功能,該功能的位置是在手機的「設定」中,點選「WiFi」進入後,滑到最底下就能看到。該選項中有「永不」、「詢問加入」、「自動」。專家建議最好選擇「永不」,以免手機在不知情的情況下連接到不安全的網路。(圖/廖梓翔攝)除此之外,專家也建議關閉「自動加入已知網路」的功能,避免設備自動連接到曾經使用過的WiFi。如果曾經臨時連接某個不會再使用的WiFi,也可以點擊該網路並選擇「忽略此網路」,避免手機再次連線。(圖/廖梓翔攝)此外,NSA也建議iPhone用戶每週重新啟動手機,以防駭客透過開放的網址植入惡意程式碼,進而安裝惡意軟體。完全關機能夠重置所有開啟的網頁和應用程式,同時自動登出銀行帳戶等重要服務,有助於保護個資安全。

石門區公所臉書留言怒罵「冥盡擋」 區長解釋「沒被駭客」…背後真實原因曝光
新北市石門區公所粉絲專頁於16日發生失言事件。在一篇新聞媒體的貼文底下,新北市石門區公所粉絲專頁竟在底下流言辱罵民進黨,後續也因此引起軒然大波。新北市石門區公所一開始對外宣稱是帳號遭到駭客入侵。但後續民進黨新北市議員張嘉玲致電給石門區長吳家兆詢問,吳家兆證實是內部正職人員切錯帳號釀禍。在16日下午,有新聞媒體在其所屬的FB粉絲專頁上貼出「賴清德交付3任務給韓國瑜赴美」的消息後,就有眼尖的網友發現,在這篇貼文底下的留言區,竟然看到新北市石門區公所粉絲專頁留言表示「冥盡擋是分裂台灣製造仇恨的始作俑者,沒有冥盡擋,台灣會更好!」結果整起事件因此引發喧然大波。後續新北市石門區公所第一時間在FB粉絲專頁發文強調「近日發現本所臉書帳戶遭到未經授權的盜用。該盜用行為包括但不限於發佈陌生或不當內容,可能會引起部分人的困惑與誤解。請大家不要相信來自該帳戶的任何可疑訊息或操作。本所深感抱歉如果這個事件給任何人帶來困擾,並感謝各位的理解與支持。在此提醒大家,務必保持警惕,避免受到類似的網絡攻擊或詐騙行為影響。再次感謝大家的支持與關心」。(圖/翻攝自李宇翔FB)新北市石門區公所也在留言區貼出報案三聯單,表示已請警方協助處理,以便釐清真相。同時也表示未來會以更嚴謹的態度經營粉絲團。(圖/翻攝自李宇翔FB)而根據《TVBS》新聞報導指出,民進黨新北市議員張嘉玲於17日就此事致電給石門區長吳家兆詢問,吳家兆表示,後續證實臉書並非被盜,而市公所內一名正職公務人員所為。吳家兆解釋,因為區公所內有10多人擁有FB粉絲專頁的管理權限,事發第一時間找不到是何人所為。後續報案後,該名職員才現身坦承是自己「切錯帳號」留言釀禍。

美國財政部遭駭「存取權外洩」 攻擊者直指「中國情報機構」
目前有消息指出,美國財政部遭駭客成功入侵,美國政府雇員工作站及未分類文件的存取權遭不明人士取得。財政部初步推斷,此次攻擊為中國情報機構支持的進階持續威脅( Advanced Persistent Threat,APT)行動,並將其歸類為重大網路安全事件。根據《紐約時報》報導指出,整起事件於8日遭到曝光,第三方軟體公司BeyondTrust發現,駭客利用竊取的安全密鑰進入財政部系統。在發現此事後,有關部門隨即通知國會並展開調查。據了解,這次的攻擊行動純屬間諜目的,其主要目標是獲取財政部掌握的全球金融資料與中國經濟評估。此外,財政部近期對中國企業的制裁措施名單也可能是攻擊目標之一。報導中提到,其實在2024年時,美國商務部長雷蒙多的電子郵件帳戶曾遭駭客入侵,當時雷蒙多正制定限制中國獲取先進技術的政策。近期,一個名為「Salt Typhoon」的中國駭客小組更是深入滲透美國電信系統,取得簡訊、電話通話的存取權,甚至掌握司法部監控的電話號碼清單。調查人員甚至發現,包含總統當選人川普(Donald J. Trump)和副總統當選人萬斯(JD Vance)與多名高級國安官員使用的商業未加密電話線也都成為監控名單,但調查人員不清楚駭客是否成功監聽了通話內容。財政部強調,目前已與聯邦調查局和情報機構合作,希望能以此確保此次入侵的影響降至最低。遭到入侵的工作站已經下線,目前尚無證據顯示中國駭客還能存取財政部數據。整起事件曝光後,中國方面否認有參與駭客行動。而目前美國商務部已禁止中國電信在美國的剩餘業務運營。美國財政部也表示,將會在提交給國會的報告中公佈更多細節,進一步詳述整起事件的來龍去脈。

川普1.0對華鷹派經濟學家!《致命中國》作者入獄後「回鍋高級貿易顧問」
川普2.0於美東時間4日宣布,他將聘任前白宮貿易顧問、被視為非主流經濟學家的彼得·納瓦羅(Peter Navarro)重返白宮。據悉,他曾在2023年因未能按照傳票配合「1月6日國會襲擊事件委員會」的詢問,被裁定犯有藐視國會罪,並在今年3月19日入獄服刑4個月。此外,他還因為出版過《致命中國》一書而受到川普賞識,是川普重振美國製造業和對華貿易戰政策的關鍵舵手之一。據2名知情人士透露,納瓦羅本週訪問了川普位於佛州的海湖莊園,尋求在新政府中任職。在與川普團隊的談話中,納瓦羅表達了領導國家經濟委員會的願望,該委員會制定和執行總統經濟綱領的主要職位。納瓦羅的第2個選擇,則是管理總統人事辦公室(Office of Presidential Personnel),該辦公室負責招募、審查和提名候選人,為數千個聯邦政府職位服務。報導稱,在川普的上一個任期裡,納瓦羅被視為「美國優先」隊伍中最鷹派的人,他強烈要求降低美國貿易逆差,且經常批評德國和中國進行貨幣操控,同時還主張擴大美國製造業規模、建立高關稅、全球供應鏈回流,並強烈反對北美自由貿易協定和跨太平洋夥伴關係協定,可說是川普1.0經濟民粹主義及貿易保護主義政策的堅定支持者之一。納瓦羅經常發現自己與川普更主流的助手意見相左。用納瓦羅的話來說,這些主流經濟學家是「WTO體系、全球化、多邊自由貿易的支持者」,雖然這些助手經常試圖繞過納瓦羅來推進他們的目標,但川普在談判桌上為這位忠誠的顧問保留了一席之地,還親切地稱他為「我的彼得」。據悉,川普對納瓦羅的賞識源自《致命中國》一書,川普曾如此評價此書:「《致命中國》一針見血。它用事實、數字和洞察力描述了我們和中國的問題。」2019年,納瓦羅還在接受福斯新聞採訪時提到中國的「7宗罪」,即7大致命結構性犯罪,包括:國家組織網絡駭客入侵,智慧財產權剽竊,強制技術轉讓,國家補貼造成不公平競爭,惡意傾銷,貨幣操縱,大量非法芬太尼輸入。不過,納瓦羅也是首位因「國會山莊暴動」入獄的川普1.0時期官員,他因拒絕就「國會山莊暴動」調查案出庭作證,以及拒絕向民主黨領導的眾議院調查委員會移交相關文件,於2023年9月被裁定2項藐視國會罪名成立,成為繼川普1.0的白宮首席戰略師班農(Steve Bannon)後,第2名被定罪的前川普顧問。2024年1月,他被華盛頓聯邦地區法院判處4個月監禁並處以9500美元罰金,接著又在3月19日,前往佛州邁阿密聯邦監獄報到,展開為期4個月的監獄生涯。

阻詐破功2/政府認證簡碼上路一年被冒用 刑事局:平台未被盜用
刑事局電信偵查大隊日前破獲一起假基地台釣魚簡訊案件,儘管國內目前已停用2G信號,但嫌犯卻進口2G陸製假基地台,偽造政府專屬簡訊短碼「111」,假冒政府單位、遠通電收等名義向民眾傳送釣魚簡訊,騙得民眾個人資料或信用卡資料再進行盜刷。諷刺的是,「111」是數發部去年砸下千萬元研發出的「防詐認證」,如今竟遭破解。 時任數發部部長唐鳳去年8月指出,為降低民眾遭到冒充政府部門的簡訊詐騙,數發部耗資1200萬規劃一組「政府專用短碼簡訊平台」,各政府機關皆可透過「111」這組特定、專用的政府專屬短碼發送簡訊,讓民眾辨識簡訊「確實為公部門」所發送。假基台業者以政府簡碼111發送釣魚簡訊,其中設定的網路連結地址並非正式的機關網站,民眾應提高警覺。(圖/翻攝畫面) 唐鳳當時在會中宣布,該組短碼「111」經與電信業者協調後,專屬於政府機關使用,且從簡訊發送端進行檢核把關,只有透過特定專屬平台才能以「111」3碼發送簡訊,確保民眾無論在國內外所收到的手機簡訊,更強調是「無法仿冒」,並設置3關卡嚴格把關,有助於從源頭阻詐。 儘管平台並未被駭客入侵,但如今上路才一年多就被詐團冒用,不但發話號碼顯示為「111」,更可直接冒充政府機關。據了解,假基台的發話號碼「想改什麼就改什麼」,且一組設備僅需花費數十萬元就可以自中國合法購得進口,但相關設備在中國已被禁止買賣生產,假基台業者便積極「外銷」,還強調擁有「9年」專業訂製廠家、與30多個國家合作、一次購買可享短信終身免費等宣傳話術,並強調「本產品不出售中國大陸地區」。 不具名的警官表示,假基台傳送釣魚簡訊詐騙案件,機房與主嫌多在境外,台灣能抓到的都是底層「車手」,僅負責載送假基台至人潮眾多地方,幾乎不須什麼門檻,且詐團多會設下斷點,有的車手只會拿到設備,從頭到尾都無法與上層接觸,也加深了警方辦案的難度。刑事局公布假基地台的工作原理,是運用2G訊號僅能單向認證的技術漏洞,以大功率干擾正常訊號而發送釣魚簡訊。(圖/翻攝畫面) 國家通訊傳播委員會也提醒民眾,我國已關閉2G信號,民眾手機忽然出現2G信號是不正常情形,可能已遇到假基地台傳送釣魚簡訊,要提高警覺;我國已邁入4G及5G世代,NCC呼籲民眾為享受4G及5G帶來的寬頻服務,應儘速更換新手機,也可以避免收到詐騙簡訊。 刑事局也呼籲,「111」為政府專屬短碼簡訊,是我國行政部門發送簡訊的信賴管道,近期民眾所反映接獲偽冒政府111簡訊並附有釣魚網址,經查證犯嫌手法並非透過駭客入侵政府111簡訊平台發送簡訊,此平台並無遭犯罪集團破解之虞,敬請國人安心。警方再次呼籲民眾提高警覺,若收到冒名政府機關、知名企業或銀行之簡訊,附有不明連結網址切勿輕信點擊以免遭盜取個資及詐騙,也應留意自身信用卡號碼、銀行帳號或簡訊驗證碼等,不可提供給他人使用避免遭不法分子濫用。

政府111簡訊平臺遭破解? 數發部:未發現駭客入侵
昨(4)日有民眾於網路論壇留言,表示其家屬收到疑似偽冒政府111簡訊。數發部表示,追查後未發現政府111簡訊平臺有被駭客入侵之情形,請民眾安心。數發部指出,昨日晚間民眾在網路論壇PTT反映,其親屬收到政府111簡訊通知交通罰單線上繳納訊息,其網址超連結非為政府網站,疑似政府111簡訊平臺被詐騙集團破解。數發部立即過濾政府111簡訊平臺發送歷程,並請電信業者協助,均未查獲駭客入侵至政府111簡訊平臺發送簡訊之紀錄,後續將進一步釐清相關情形。數發部表示,感謝民眾即時反映接獲疑似偽冒政府111簡訊的情況,由於目前電信業者均會阻絕偽冒111號碼發送之簡訊,因此數發部後續將循線追查是否為其他偽冒技術。數發部呼籲,簡訊冒名政府機關、知名企業或銀行等,若帶有不明連結的網址切勿輕信點擊,也應留意信用卡號碼、銀行帳號或簡訊驗證碼等不可提供給他人使用,避免遭到犯罪集團濫用,如發現疑為詐騙手法,請立即向警政署165反詐騙諮詢專線舉報。

美國電信疑遭中國駭客入侵 川普競選顧問電話遭攔截竊聽
目前有外媒爆料指出,有與中國政府相關的駭客對美國多名政治人物的電話進行攔截竊聽,其中包含川普的競選顧問。據了解,這些駭客能夠未經授權訪問目標的電話通話內容,以及未加密的文字內容。目前外界推測可能是電信公司遭到駭客入侵所致。根據《衛報》引述《華盛頓郵報》報導指出,整起事件是於25日爆發,川普競選團隊接獲通知,因為Verizon電信系統遭駭客入侵成功,共和黨總統候選人川普及其副手萬斯(JD Vance)等人的電話號碼被駭客盯上,另外還有美國政府內外的多名人士也成為駭客的目標。消息曝光後,FBI和美國網絡安全與基礎設施安全局表示,目前正在調查與中國有關的人員未經授權訪問商業電信基礎設施的事情,但聲明中並未提及川普團隊。而根據《路透社》報導指出,中國駭客的目標不僅包括川普團隊,還包括與賀錦麗(Kamala Harris)競選活動相關的人員。《路透社》認為,這就顯示出駭客的目標並非是哪個黨派,而是針對整個美國總統大選。報導中也提到,其實川普競選團隊先前就曾發生駭客入侵事件,當時美國司法部點名伊朗革命衛隊3名成員為了干擾美國總統大選而發動這次攻擊。後續電信公司Verizon於25日表示,公司已得知一項針對美國電信業務,並試圖從中收集情報的複雜攻擊行動,目前正在與執法機構合作,以防止這些攻擊對美國的電信網絡造成更大損害。與此同時,美國國會也就此展開事件調查,其實早在10月初時,美國議員就曾要求AT&T、Verizon 和Lumen Technologies等電信公司,就中國駭客訪問美國網路供應商網絡一事作出解釋。而中國駐美大使館也發表聲明,表示對具體情況不知情,但強調中國反對並打擊一切形式的網絡攻擊和網絡盜竊。

入侵美證交會社群帳號發假消息 阿拉巴馬州駭客遭逮
今年初時,就在外界期待比特幣現貨ETF的問世之際,美國證券交易委員會(SEC)突然於1月9日在社群網站X的官方帳號突然發文表示已經批准通過比特幣現貨ETF。消息曝光之後,隨即讓比特幣市值快速攀升,但後續SEC隨即發文表示,SEC的社群網站X帳號遭到入侵。而如今有消息指出,當初這位入侵SEC的社群網站X帳號的駭客已經遭到逮捕。據了解,當時基金巨擘貝萊德(BlackRock)在內11家基金公司共同申請推出投資比特幣的指數股票型基金(ETF),當時市場普遍認為SEC會在15日之前內核准。但在9日當天,SEC在社群網站X的官方帳號突然發文,表示已經批准了所有比特幣現貨ETF的申請,更強調這些ETF將會持續受到監管,以保護投資人的權益。而也因為這篇貼文的關係,比特幣的價格在短時間內一度接近4.8萬美元。但在文章曝光不到20分鐘後,這則貼文隨即就遭到刪除,接著SEC與SEC的主席詹斯勒(Gary Gensler)都在社群網站X上發文,表示,適才宣布比特幣現貨ETF通過的文章,是因為帳號遭到駭客入侵,駭客在未經同意的情況下擅自發送的假消息。消息曝光後,比特幣的價格直線下降,價格一度跌落至4.56萬美元。根據《美聯社》報導指出,後經美國警方調查後,順利逮捕當時入侵SEC在社群網站X的官方帳號的駭客,該名駭客是居住在阿拉巴馬州的25歲男子考索爾(Eric Council Jr.)。根據有關當局地的調查,考索爾當時是使用「SIM卡交換」技術,通過假冒身份說服一間手機店,提供他SEC的社群帳號擁有者的相關SIM卡。在取得手機號碼後,考索爾獲得了開啟SEC帳號的驗證代碼,後續甚至與其他同夥分享,最後在這些人的共同協做下,他們成功入SEC在社群網站X的帳號,並成功發布假消息。司法部的文件甚至提到,考索爾事後甚至曾在網路上搜索「如何判斷自己是否正被執法部門或FBI調查,即便尚未收到聯繫」。目前考索爾被控陰謀犯加重身份盜竊罪和設備欺詐罪,整起案件正由華盛頓聯邦法院進行審理中。檢察官指出,這次攻擊導致比特幣市場出現劇烈波動,價格短時間內劇烈起伏,直到SEC澄清後才恢復正常,考索爾的行為的確構成嚴重的身份盜竊和詐欺罪行。

小心!受害者遭「駭客入侵」幫儲值消費 UE、PChome都遭殃
現代社會許多人習慣網購,然而昨(5日)晚間有多名使用PChome的網友反映,發生大量帳號被盜用的情況,尤其是那些高額儲值的帳號成為攻擊目標,許多儲值數萬至數十萬元的用戶發現儲值被用於購買XBOX禮品卡。此外,還有部分小額儲值的帳號遭到盜用,用於購買全家便利商店、家樂福以及寶雅的禮券。有受害者在PTT透露,自己的帳號於9月28日曾遭到註冊在PChome的三個信箱嘗試登入Google,家人的帳號也在10月2日晚間被登入PChome,事發後他們立即修改了密碼。該名受害者表示,這些帳號在去年及前年11月期間曾經儲值過十幾萬至二十萬元,目前餘額已經歸零,因此推測可能是PChome的備份資料庫遭到盜取。原PO提醒,近期參加儲值活動的用戶要格外小心,「平常有在參加一些P幣跟積點活動,如昨天玉山的活動先預儲準備後面要購買的人要注意,儲值幾千、上萬的都會被盯上,記得打開儲值使用驗證設定啟用」,防止進一步盜用。該名受害者指出,PChome此次可能是整個資料庫外洩,不僅包含個人資料,甚至連儲值金額也被洩露;另一個可能性是,攻擊者利用MOMO的手機號碼與密碼資料庫,對PChome帳號進行大量的「撞庫」攻擊。然而經驗證的五名受害者中,有兩個帳號的PChome和MOMO密碼不同,另外兩個蝦皮和PChome的密碼也不相同,顯示攻擊方式可能更加複雜。受害者表示,雖然PChome已經推出信箱與手機的二階段驗證機制,但目前仍無法有效阻止帳號被盜登入。有受害者推測,PChome的舊版登入頁面可能存在漏洞,允許跳過二次驗證,或是攻擊者已經取得某些用戶的COOKIE資訊,繞過驗證程序。根據受害者的觀察,此次流出的資料很可能並非最新的用戶數據,而是幾個月前的備份資料庫,因為許多帳號早已無儲值,但仍被嘗試登入。多數受害者的帳號在半年前或更久前曾經儲值過數萬元,這些帳號依然成為攻擊目標。受害者呼籲其他用戶密切關注自己的信箱登入紀錄以及是否收到不明的驗證碼,以提早防範。無獨有偶,有網友在臉書透露,自己被盜刷500美金,「太可怕了,被盜刷500美金,收到Email通知,很久沒用的Uber Eats被儲值500美金,去查看信用卡紀錄還真有一筆一萬六台幣的消費紀錄,Uber Eats儲值後被拿去消費單筆500美金在紐澤西州的麥當勞,然後不取再整筆扣款,不懂這是什麼洗錢方式,為什麼信用卡可以不用簡訊授權扣款」,網友也提醒大家,如果沒有使用就快移除uber信用卡資訊。針對「疑似PCHOME資料庫外洩鎖定高儲值帳號被盜」,網路家庭6日發新聞稿澄清,此為不實謠言,絕無資料庫外洩之情事。

親俄駭客繼續攻擊台灣 傳出憲兵指揮部、中華電信遭殃
12日台灣證交所、彰化銀行和兆豐金官方網站當機,被發現是受到親俄駭客團隊NoName057攻擊,導致網站不穩定;而NoName057今(13)日上午開攻台灣高鐵、台灣Pay等單位,所幸在防範下未受影響,晚間又傳出國防部憲兵指揮部和中華電信也遭殃。親俄駭客團隊NoName057對台灣政府發起分散式阻斷服務(DDos)攻擊,導致許多單位的網站不穩定,今日上午台灣高鐵和台灣Pay成為NoName057攻擊目標,好險因防範得宜,並未受影響;怎料,NoName057和RipperSec晚間又繼續展開攻擊,國防部憲兵指揮部和中華電信陸續傳出遭殃。據悉,憲兵指揮部表示,晚間6時21分經過監控發現有異常,第一時間啟動相關防禦復原機制,已緊急針對網頁實施維護作業,目前憲指部官網仍無法連線;憲兵指揮部也強調,依現有機制加強防護應變,以維護憲兵整體資訊安全。除此之外,親俄駭客RipperSec同樣選在今晚展開攻擊,對象是中華電信,好在中華電信官網有導入CDN(內容傳遞網路)保護機制,官網運作一切正常。台灣政府機關或私人企業頻繁受到駭客攻擊,起因於總統賴清德日前受訪說到,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯《璦琿條約》所簽的那些土地?清朝所簽的《璦琿條約》,現在可以跟俄羅斯要,可是也沒有,所以顯然不是因為領土的關係才要侵台。他還強調,俄羅斯正處於「最弱狀態」,發言激怒俄羅斯官方。在台灣歷史上也有多起資安攻擊危機,像是鴻海集團旗下半導體設備大廠京鼎,今年2月遭駭客入侵,竄改官網資料外還遭竊得5TB內部資料;台積電在2018年8月3日也傳出電腦遭病毒感染,部分產憲停擺,3天就損失約新台幣25.96億元。

親俄駭客攻擊台灣!證交所、官銀都遭殃 全因賴清德這番話
台灣證交所、彰化銀行、兆豐金昨(12)日傳出官網當機,受到親俄駭客團隊NoName057對台灣政府發起分散式阻斷服務(DDoS)攻擊,導致網站不穩定,所幸機構啟動相關防禦復原機制,未受任何影響。駭客組織NoName057昨日再度發動攻勢,在X上宣稱瞄準台灣證交所、行政院主計總處、兆豐、彰銀相關網站。證交所表示,官網昨下午一度當機,發現有大量來自國外IP,對證交所官網發動無效查詢,導致網站不穩定,經緊急處置後已於15時22分恢復正常,相關業務運作一切正常,未受任何影響,當機時間約20分鐘。對於被駭客攻擊,兆豐金控、彰銀同步表示,集團金控、證券、票券及投信公司網站遭受網路DDoS攻擊,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作,評估對日常營運尚無重大影響。此外,不只是Noname,另外一個親俄駭客團隊RipperSec,立場較親近巴勒斯坦與穆斯林,直到近期宣布成立全球駭客聯盟,昨日開始也一起加入攻擊台灣行列,而且RipperSec不只攻打政府單位,連私人企業也不放過。台灣受到駭客攻擊,起因於總統賴清德日前受訪時說到,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯《璦琿條約》所簽的那些土地?清朝所簽的《璦琿條約》,現在可以跟俄羅斯要,可是也沒有,所以顯然不是因為領土的關係才要侵台。他還強調,俄羅斯正處於「最弱狀態」,發言激怒俄羅斯官方。事實上,台灣經常遭受各種資安攻擊,除了政府部門外,台灣企業也常是駭客的目標,鴻海集團旗下的半導體設備大廠京鼎,今年2月遭駭客入侵,京鼎網站遭到竄改,駭客更宣稱竊得5TB內部資料;台積電2018年8月3日也曾經傳出電腦遭病毒感染,造成部分產線停擺,短短3天損失金額高達25.96億元。

江蕙4年前1原因遭網友出征 無預警關閉臉書:不再重啟
台語天后「二姐」江蕙封麥9年,昨(10日)首度公開引退原因,是由於罹癌養病,不過現在已經康復。其實,她過去時常透過臉書分享生活點滴,因為2020年的一件事,竟遭到網友出征,只好關閉臉書,從此就沒再開放。江蕙昨天透過寬宏藝術發表聲明,提到2015年演唱會前夕,身體出現極大變化,檢查發現罹患「嚴重疾病」,治療期間多次面臨生死關頭,包括肺栓塞、大出血等接連而來,就連自己最重視的嗓音也受影響,嗓子沙啞、無法開口說話,如今終於康復,最後她宣布:「重新介紹我自己大家好,我是健康的江蕙!也是帶著樂觀正向歸來的江蕙!」事實上,江蕙過去曾在臉書專頁發文和粉絲互動,2020年前高雄市議會議長許崑源驟逝,她不捨寫下:「讓人心疼及難過,高雄市議會議長…許崑源、警員李承翰…李爸爸,你們一路好走了,放下一切罣礙,安息吧,請家人節哀順變」,並強調請勿談論政治,沒想到還是遭到網友出征。江蕙4年前發文遭網友出征,只好關閉臉書。(圖/翻攝自江蕙臉書)江蕙只好關掉臉書,隔月又突然開啟,但發文卻寫道:「這個粉專被駭客入侵了,請大家不要受騙,二姐早已關閉臉書不再發文」,文章不久後就被刪除。而江蕙前經紀人陳子鴻也在臉書公告:「緊急公告:二姐江蕙臉書粉絲專頁被駭客入侵,無故被打開不知有何意圖,請各位不要受騙上當,謝謝」。後來有人詢問陳子鴻,江蕙是否還有可能重啟臉書?得到的答案卻是「不可能了」,因為江蕙現在連臉書都很少滑,沒了社群以後心境反而更自在。

勞發署廠商工程師「輸錯代碼」 484部電腦備份文件全刪光!
勞動部勞動力發展署(勞發署)高屏澎東分署(高分署)駐點工程師疑輸入錯誤代碼,將分署內各科室及所屬單位的電腦硬碟檔案刪光一案,高分署28日特予澄清,當日係維護廠商進行個人電腦維護作業,非駭客入侵,機關所有服務及系統運作正常持續未中斷,且無資安外洩問題,遭誤刪的檔案為部分個人電腦端備份文件資料,當日已啟動復原機制,已陸續恢復。高分署22日委託資訊設備維護廠商進行資安檢查,清除硬碟內未經過授權及有資安疑慮的資訊時,因廠商人員作業疏失,致同仁個人電腦端部分備份文件資料遭刪除,包括分署內各科室及所屬單位共484部電腦的硬碟資料全被刪光,數量大到難以估計。高分署也回應,此廠商疏失並未影響到日常辦公,相關人員也立刻檢視機關各項服務系統及設備確認未受影響,機關所有服務及系統運作正常持續未中斷,無資安外洩問題,且立即針對個人電腦端備份文件資料被刪列部分進行復原,當日即已陸續恢復。高分署續稱,後續將強化資訊設備維護作業程序之管控並重新檢視分署資安管理制度,要求維護廠商加強資安教育訓練,以利建立更周延之作業環境。

駭客入侵廣場電子看板 印度街頭公開放映火辣謎片
印度德里的康諾特廣場(Connaught Place)近期發生了一起令人震驚的事件,當地市政府廣告面板竟然直接放映色情影片,消息曝光後迅速引發了關注。後續也證實,是駭客入侵所致。根據印度媒體報導指出,整起事件發生在23日晚間10點30分左右,當時新德里警方接獲通報,指稱康諾特廣場的廣告面板上正在播放色情影片。路過撞見此景象的行人甚至還用手機錄影轉交給警方,警方隨即立案調查,並根據資訊技術法(IT Act)進行處理。據了解,該面板由新德里市議會(New Delhi Municipal Council,NDMC)管理,平時負責播放廣告和提供公共WiFi服務。新德里市議會在事後發布聲明,表示這可能是由於數位系統的「重大漏洞」所致。新德里市議會表示,他們在管轄區域內運營兩種類型的面板,一種是用於廣告,另一種是互動式觸控屏幕。市議會強調,這些面板都符合國際標準,並且有防火牆、防病毒軟體保護控制。但即便有這些安全措施,還是造成這次的鬧劇,顯示有不明人士使用更高級技術入侵了系統。事件發生後,市議會立即展開調查,試圖找出防火牆是如何被攻破的。市議會指出,他們在其轄區內也安裝了50個廣告面板,但只有這一個面板受到了攻擊,其他面板均未出現問題。報導中也提到,其他地點也曾發生過類似的事件,2023年3月,巴特那火車站(Patna Railway Station)的電視螢幕曾播放過一段色情影片,這段影片播放了約三分鐘。在2017年,德里地鐵拉吉夫·喬克站(Rajiv Chowk Metro Station)的LED廣告螢幕也曾因系統遭到入侵而播放了色情內容。

內部通訊錄遭外洩 移民署表示不排除為離職員工涉案
移民署內部通訊錄遭外洩,資料被上網兜售,開價1500美元(約新台幣4萬9200元)。內政部長劉世芳回應,該資料不具備任何資安價值,但還是依照機制通報。移民署表示於第一時間立即查證資訊系統,並無遭駭客入侵,且將存放於內部封閉網路的檔案下架。對於散播通訊錄資訊,因涉及刑事責任,已進行調查,不排除為離職員工涉案,對於洩漏、散布者,將依法究辦,並呼籲切勿以身試法。接著強調,內部通訊錄為員工內部封閉網路電子信箱及分機等資訊,民眾無法有效利用,也未涉及民眾申請案個人資料,經檢視網路傳散內容後,其中許多人員已經調離原職務,為早已過時的舊資料。呼籲大家請勿輕易相信或好奇購買,避免遭到誤導,也請民眾提高警覺,提防有心人物冒用政府官員身分進行詐騙。

OpenAI遭駭!公司裝死不願通報 員工提建言疑遭報復性開除
有外媒爆料指出,其實OpenAI曾於2023年遭到駭客入侵,但當時OpenAI高層認為駭客損害程度不高,所以並未依法向主管機關聯邦調查局(FBI)通報。但是面對到內部員工提出妨害的建言時,OpenAI卻反手將該名員工開除。根據《紐約時報》報導指出,整起事件發生於2023年初,當時OpenAI公司內部的論壇遭到身分不明的駭客入侵成功。該名駭客雖然並未觸及到OpenAI內部的機密文件,但是還是竊取了論壇內的大部分討論內容。而整起事件爆發後,OpenAI高層認為駭客所觸及的資料層級不高,再加上公司的網路安全基礎防護並未被攻破,所以並沒有依法向主管機關FBI通報此事件。但這起事件還是引起OpenAI一名研究員阿申布倫納(Leopold Aschenbrenner)的注意,阿申布倫納向OpenAI董事會發送一份報告,內容中主要是在警告,目前公司沒有完全針對駭客或其他「國家級支持」的威脅行為的防範AI模型防護技術。事後,阿申布倫納將這份文件的內容,在刪除技術與商業敏感內容後,便將其公開在網路上。但阿申布倫納此舉卻遭到OpenAI董事會的問責,最後在2024年4月被公司以洩密為由遭到開除。但阿申布倫納對於自己遭到開除一事,阿申布倫納還是認為這就是一起「政治性報復」,因為他直接在報告中嚴重質疑OpenAI是否有能力抵禦來自中國的駭客。但OenAI則否認這一說法,強調阿申布倫納的解聘與駭客事件無關。阿申布倫納也認為,目前OpenAI所建構的AGI,是個非常強大的技術,除了可以做很多事情外,也有足夠的能力去執行涉及國家安全的壞事。而駭客事件讓阿申布倫納敲響警鐘,認為現在多數的AI巨頭公司,尤其是在研究AGI領域的公司,都要去判別自己的公司防駭能力,要清楚知道是否能保護AGI的機密不被中國、中東獨裁者或是美國政府所掌握把空。