駭客攻擊
」 駭客 駭客攻擊 資安 個資 馬偕醫院
示警資安攻擊不只讓個資外流 想想論壇:干擾關鍵基礎建設將牽一髮動全身
想想論壇今(2)日表示,關鍵基礎設施資安事件不只是技術問題,更是國家治理不可分割的一環,台灣需要能源、通訊等共九大關鍵基礎設施(Critical Infrastructure,CI),近日國安局公布了對岸對台過去一整年關鍵基礎設施網駭威脅分析報告,直指對岸對台灣關鍵基礎設施每日平均侵擾了263萬次,較2024年成長6%,如果拿2023年一比,增幅更超過112%是非常駭人。而關鍵基礎設施可粗分為九類,包含能源、水資源、通訊傳播、交通、金融、緊急救援與醫院、政府機關、科學園區與工業區、糧食,這些基礎設施共同支撐了政府治理、經濟運作與治安穩定,缺一不可。國安局官員憂心指出,如今一波波網駭行動意在「設伏」與「偵蒐」,這可是會在關鍵時刻癱瘓台灣民生運作,目前已建議相關單位加強關鍵基礎設施資安防禦,並呼籲立法院針對國防與資安預算能如期排審,希望修補潛在的安全破口。前總統蔡英文(圖)主導的想想論壇對「關鍵基礎建設」可能因惡意攻擊遭癱瘓提出示警。(圖/方萬民攝)想想論壇對此也發布文章「國安新戰場:關鍵基礎設施資安攻防」提醒,文中直指一旦關鍵基礎設施遭受網路攻擊,影響可不會侷限於單一系統或機構,反倒會透過高度互聯的技術與社會網路產生連鎖效應,搞得整體社會受到系統性衝擊。論壇直指,這正是關鍵基礎設施資安與一般企業資安最根本的差異,「牽一髮動全身」之下已是攸關國家安全與社會韌性的核心問題。文章進一步指出,關鍵基礎設施受駭將造成的問題有五:首先是實體安全與人命風險,包含醫療系統、水電或交通系統都可能出包;第二是經濟損失與供應鏈崩解具有高度外溢性,比方金融系統崩壞只會在一夕之間;第三是社會的正常運作恐遭中斷,進一步影響民眾恐慌;第四是基礎設施之間有高度相依性,一旦崩潰根本不是單一組織或產業能應變;最後當然會威脅台灣安全並衝擊地緣政治。網路攻擊已是一種成本低、風險可控且具高度戰略價值的工具,政府不可等閒視之。圖為數位發展部揭幕記者會。(圖/趙世勳攝)想想論壇強調,關鍵基礎設施攸關社會韌性、民主治理與國家安全的核心議題,未來的安全思維必須建立在「韌性」之上,面對駭客攻擊可能隨時滲透各系統已是現實,必須務實追求快速復原、零信任架構以防止橫向移動,並攜手民主國家區域聯防與情資共享。想想論壇重申,網路攻擊已是一種成本低、風險可控且具高度戰略價值的不對稱工具,一旦關鍵基礎設施成為地緣政治競逐的標的,資安當然會晉升為治理與社會動員能力不可分割的一環,切勿等閒視之。
旅客護照、行程23GB個資「遭駭外洩」 五福旅遊證實:已報案
知名五福旅行社近日驚傳旅客護照等個資外洩重大資安事件!有駭客宣稱已公開五福旅行社高達23GB資料,內容包括旅客資料庫、機票、護照內頁,甚至涵蓋旅客照片、身分證字號、住址、手機號碼及航班資訊等個資。對此,五福旅行社27日發聲說明並致歉,表示初步確認受影響資料為部分旅客姓名、護照及行程內容;目前已向警方報案,同時完成全系統安全檢測與漏洞補強,提升防火牆等級與存取授權監控。近日有媒體爆料,地下駭客論壇一名駭客宣稱,已公開五福旅行社高達23GB資料,並PO出竊密截圖,內容包括旅客資料庫、機票與訂位紀錄、護照內頁,導致旅客照片、姓名、身分證字號、住址、手機號碼及航班資訊等個資被公開。針對旅行社遭受網路駭客攻擊並導致部分個資外洩一事,五福旅遊發聲指深感遺憾與歉意,並表示公司資安監控系統近日發現異常攻擊,第一時間即啟動防禦機制與應變程序,並全面盤查伺服器紀錄。五福旅遊初期清查範圍集中於影像圖庫系統,經資安專業單位深度鑑識,於27日釐清受影響範圍較原先預期廣,並確認部分旅客個資受損。五福旅遊強調,公司隨即依法向內政部警政署刑事警察局報案,並通報交通部觀光署等主管機關,全力配合偵辦。五福旅遊初步確認受影響資料包含部分旅客姓名、護照及行程內容;而所有旅客的信用卡及金流機敏資料,均採取符合國際標準之加密存儲或委託第三方支付處理,並未儲存於受攻擊之伺服器中。經核實,此事件中旅客信用卡資訊確認安全無虞。針對可能受影響的旅客,五福旅遊採取多項措施,包含透過簡訊、電子郵件等方式主動提醒相關旅客提高警覺;並提醒五福旅遊或相關旅遊供應商絕不會透過電話要求帳戶、信用卡資料,或要求至ATM進行任何操作;若旅客有任何疑慮,可撥打專屬客服熱線02-6609-7119。最後,五福旅遊表示,公司已完成全系統安全檢測與漏洞補強,並提升防火牆等級與存取授權監控,目前公司所有營運及出團行程皆正常進行,未受事件影響。
資安不只是防禦 而是企業競爭力:駿永資訊攜手思科 打造新一代防火牆戰略
在數位轉型的浪潮中,金融機構與企業營運高度仰賴網路環境,資訊安全已成為企業競爭力與營運穩定的關鍵核心。面對駭客攻擊、勒索病毒、釣魚郵件與零時差漏洞等威脅層出不窮,駿永資訊科技攜手全球資安領導品牌思科(Cisco),以新一代防火牆為核心,協助企業建構兼顧安全、效能與可持續性的整體資安防護架構。新世代資安威脅升溫 企業資安策略的第一道關卡:防火牆在高度連網的營運環境中,企業內部系統與敏感資料幾乎全面暴露於網路之上,如何建立有效的邊界防護,成為資安治理的首要課題。防火牆(Firewall)作為企業網路的第一道防線,就像專職的「守門員」,負責檢視所有進出資料流量,依據安全政策判斷封包是否可以通行,對於防止未授權的存取和惡意行為至關重要。不同於過去,現代防火牆已全面進化,從傳統的 IP 封鎖與埠口控管,升級為具備入侵防禦(IPS)、應用程式識別、惡意程式攔截與行為分析的多層防護系統,成為企業整體資安架構的中樞。深耕金融產業了解需求 駿永資訊科技是企業資安實戰專家夥伴駿永資訊科技身為思科在台灣的長期合作夥伴,多年來深耕於金融產業的網路與資安建置,協助多家金融機構與企業打造高度穩定可靠的安全防護架構。駿永資訊科技結合思科在全球領先的安全技術,與自身在地對營運流程與實務需求的整合經驗,提供從網路邊界防禦、分行連線安全到零信任驗證的完整解決方案,協助金融客戶在嚴格法規與高強度交易環境中,兼顧安全與效能。駿永資訊科技指出,企業資安建置不應僅止於導入設備,更要協助企業從整體架構與長期營運角度進行資安策略規劃。透過與思科的緊密合作,團隊能即時掌握全球最新威脅情報、最佳實務與技術趨勢,確保金融客戶在面對新型態攻擊時,始終具備超前部署的能力。思科新一代防火牆 滿足混合雲與零信任架構需求1. 全方位防禦機制Cisco Secure Firewall 整合入侵防禦(IPS)、惡意程式防護(AMP)、URL過濾與 DNS 攔截,並與 Cisco Umbrella 及 Talos 威脅情報中心無縫串聯,可即時偵測並阻擋全球新興攻擊。對金融業而言,這代表可在第一時間攔截針對交易系統與客戶資料的威脅。2. 雲端與混合部署的靈活彈性無論是在金融資料中心內部部署、虛擬化環境,或延伸至 AWS、Azure、GCP 等公有雲平台,都能維持一致性防護,並支援自動化擴展與雲原生安全控制,滿足金融業混合雲架構下的資安治理需求。3. 集中化與自動化管理透過 Cisco Defense Orchestrator(CDO) 或 SecureX 平台,管理者可集中監控多台防火牆設備、同步安全政策,並利用 AI 智能分析提供建議與自動化事件回應,有效降低金融單位維運人力成本與誤判風險。4. 深度整合全資安生態系思科防火牆能與身分識別服務(ISE)、多重驗證(Duo)、Secure Endpoint、Meraki SD-WAN 等多項安全產品整合,從網路層到端點層形成完整的「零信任(Zero Trust)防護架構」,讓企業資安防線更加縝密。駿永資訊科技表示,在資安威脅日益複雜的時代,防火牆不再只是流量過濾與封包檢查的工具,而是企業資安策略的核心。透過與思科全面性資安解決方案,以及多年金融業實戰經驗,駿永資訊科技將持續協助企業打造具備高度韌性與延展性、從網路邊界、端點到雲端的整體防護架構,讓資訊安全成為營運穩定與數位轉型的最佳後盾。
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
指對岸可能透過AI侵犯隱私 賴清德:避免下載具資安疑慮的應用程式
民主進步黨今(19)日召開第二十一屆第五十六次中常會,賴清德總統兼任主席表示,希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。民進黨發言人韓瑩會後轉述賴清德致詞,賴清德指出,近年來人工智慧科技快速崛起,已經是全球先進國家發展的重點,尤其是生成式AI語言模型的發展,應用範圍更為廣泛,為人類生活帶來更便捷、更快速的發展,同時,也帶來威脅跟挑戰。賴清德再指,台灣不僅身處第一島鏈的關鍵防線,也是全球資安風險的最前線,中國藉由各種手段試圖滲透台灣社會,AI協助的數位滲透,更成為其重要手法之一。賴清德提到,日前,國安單位抽測中國製的生成式AI,發現普遍存在強迫同意不合理隱私條款、過度蒐集個資、逾越使用權限等資安風險,以及資訊扭曲等問題。賴清德說,中國極有可能透過這些AI模型,侵犯台灣民眾的個人隱私,進而發動像是駭客攻擊、認知作戰與精準監控,來危害台灣的民主社會和國家安全。賴清德表示,「資安即國安」,政府會持續強化關鍵基礎設施,包含水電、能源、電信、運輸及金融網絡等安全,提升國家數位韌性與資安防護,我們也會導入AI,強化資安、無人載具的建構與生產。賴清德說,「與此同時,我們希望,企業及個人對資訊安全要有更好的認知,一起提升國家的資安,還有個人的資安」。對此,賴清德表示,中央黨部每年都會邀請外部資安專家來講課,提升黨工的資安意識,所以,接下來兩週舉辦的資安課程,希望全體同仁都能夠撥空參加,了解新型態的資訊技術發展,以及可能的資安風險。最後,賴清德也希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。
台灣10銀行捲太子詐團案!陸控美國家級駭客「黑吃黑」陳志比特幣
大陸指控美國透過駭客技術,沒收太子集團首腦陳志所持的比特幣。示意圖。(圖/路透)柬埔寨太子集團涉跨國詐騙、洗錢案遭檢警調查扣在台逾45億元資產,也引發不法外資在台橫行的質疑,立委12日炮轟金管會洗錢防制有問題,但金管會表示,已清查國內10家涉及銀行每一筆金流,目前大額資金通報多符合法規。另大陸國家電腦病毒應急處理中心指,美國政府制裁、沒收太子集團主席陳志持有的12.7萬多枚比特幣,是典型國家級駭客組織操盤的「黑吃黑」事件。立委賴士葆、李坤城昨在立法院財委會都問及太子集團詐騙與洗錢的問題。金管會主委彭金隆表示,10月14日收到美國制裁訊息後,金管會檢查局15日就進駐每家涉案銀行清查金流,銀行局也約詢每家銀行,目前銀行在大額資金通報沒有問題。彭金隆表示,過去銀行陸續通報多次,從民國107年、108年後共計通報52次,交由執法機關來判斷是否需要進一步動作。金管會也需要花時間去理解,確認銀行有無落實增強盡職調查(EDD)與客戶盡職調查(CDD)。立委質疑,以太子集團個案來看,防洗錢是否有改進的地方?金管會表示,就事前、事中部分,銀行的洗防機制,該做的都有做,但如何避免類似案件發生,外界有更高的期待,金管會將就案例上繼續檢討改進。對於美國司法部查扣太子集團資產中有多達12萬多枚比特幣,也牽涉到一起2020年駭客攻擊事件。大陸國家電腦病毒應急處理中心9日發布《LuBian礦池遭駭客攻擊被竊取巨額比特幣事件技術溯源分析報告》指出:LuBian礦池2020年發生一起駭客攻擊事件,總計12萬7272.06953176枚比特幣,當時市值約35億美元,如今市值150億美元被竊取。這批巨額比特幣的持有者,正是陳志。《報告》分析,攻擊者控制的比特幣錢包位址,長達4年幾乎分文未動,顯然不符合一般駭客急於變現追逐利益行為,更像是「國家級駭客組織」操盤的精準行動。2024年6月這批被盜比特幣才再次被轉移到新的比特幣錢包位址,至今未動。《報告》稱,2025年10月14日美國司法部宣布起訴陳志、沒收陳志及其太子集團約12萬7271枚比特幣。種種證據表明,美國政府沒收的這批巨額比特幣,正是早在2020年就已被駭客攻擊者利用技術手段竊取的LuBian礦池比特幣。也就是說,美國政府或早在2020年就已透過駭客技術手段,竊取陳志持有的12.7萬多枚比特幣,是典型的國家級駭客組織操盤的「黑吃黑」事件。
駭客偷車?NBA俠客歐尼爾訂製價值553萬豪車 運輸途中離奇消失
NBA傳奇球星俠客歐尼爾(Shaquille O’Neal)近日再度成為話題焦點,不過這次並非因場上表現,而是他價值18萬美元(折合新台幣約553萬元)的客製化Range Rover離奇失竊,而警方懷疑這與一起駭客攻擊有關。根據《benzinga》報導,歐尼爾的座駕當時正由無障礙汽車公司(Effortless Motors)負責進行改裝,車輛從亞特蘭大(Atlanta)運往路易斯安那州(Louisiana)的途中突然消失。這輛車原本估值約18萬美元,改裝完成後預期將提升至30萬美元。警方懷疑,負責運輸的公司在運送過程中遭遇網路入侵,導致車輛位置資料被竄改,讓竊賊得以精準鎖定與攔截。報導中提到,歐尼爾是一位著名的汽車收藏家,其私人車庫收藏的豪華名車總值超過400萬美元。他本人已經與執法部門合作追查這起事件,並親自透過社群媒體呼籲知情人士提供線索。無障礙汽車公司在事件曝光後宣布懸賞1萬美元,希望能透過公眾協助尋回這輛特製的黑色Range Rover。該公司表示,這是他們成立以來最嚴重的一次安全漏洞,內部系統疑似遭入侵,導致車輛追蹤功能短暫失效。報導中指出,這起失竊事件發生的時間點格外敏感,因為就在幾週前,邁阿密(Miami)也曾發生過類似案例,一輛價值30萬美元的勞斯萊斯(Rolls Royce)在從南佛羅里達(South Florida)運往底特律(Detroit)的途中憑空消失,迄今未被尋回。警方懷疑這兩起案件可能有關聯,或涉及同一批利用數位技術竊取高價車輛的跨州犯罪集團。目前警方仍在追查車輛下落,而無障礙汽車公司表示,已全面加強伺服器防護並與聯邦調查局(FBI)合作追蹤可能的入侵來源。歐尼爾的發言人則回應「歐尼爾只希望車子能平安回來。」
中央廣播電台遭駭!內鬼竟是自己人 北檢聲押2人失敗提抗告
中央廣播電台因為遭到駭客攻擊,經查竟是內部員工之舉。台北地檢署分別於9月26日以及10月9日指揮台北市刑大、中山分局、刑事警察局搜索被告技術人員吳政勳、以及岳姓主管之居所、辦公室位置8處,拘提被告吳政勳等3人到案說明,並訊後聲押,但法院裁定吳、黃分別以27萬、15萬交保,北檢今(10月13日)提起抗告。檢警於9月26日指揮台北市刑大搜索約談吳、岳、黃等人相關處所,並由專案小組分析扣案物證,於10月9日指揮北市刑大、中山分局以及刑事局科技犯罪防制中心發動第二波搜索。根據檢警調查,吳男等人屢次駭侵屬國家關鍵基礎設施之中央廣播電台網路系統,甚至意圖於國慶日當天再次發動置換網頁的攻擊行動,危害國家利益情節重大。檢察官於10月10日複訊完畢以後,認為3名被告均涉犯刑法第342條第1項背信及刑法第358條、第359條妨害電腦使用罪等罪嫌,不僅犯罪嫌疑重大且有勾串、滅證之虞,故向法院聲請羈押。然而,岳姓被告部份,檢方則認為無羈押必要,准予10萬元交保、限制出境出海,實施科技監控。法院今日裁定吳、黃以27萬以及15萬交保,對此,檢方也於今日提出抗告。
43%用戶還在Win 10!數億裝置失去安全更新 微軟2替代方案供用戶選擇
微軟(Microsoft)將在14日正式終止對Windows 10的支援,這意味著全球仍使用該系統的數億台電腦將不再獲得安全性更新與修補。政策生效後,無論一般使用者或企業裝置,資安風險都將升高。根據《BBC》報導,微軟建議升級至Windows 11,並為部分符合資格的個人電腦提供免費升級。不過因硬體門檻所限,許多老舊裝置無法支援新版系統。對此,美國消費者團體PIRG資深主任普羅克特(Nathan Proctor)直言,此決策「正演變成一場對消費者與環境的災難」,他批評科技業讓產品壽命愈來愈短、難以維修且被迫淘汰,「人們值得擁有能長久使用的科技」。依StatCounter數據,截至2025年7月,全球約有43%的Windows使用者仍在用Windows 10。微軟表示,全球有超過14億台裝置運行自家作業系統。在英國(UK),消費指南機構《Which?》估計仍有2100萬人使用此版本。該機構9月調查顯示,約四分之一受訪者打算在官方支援結束後繼續使用;每七人約有一人計畫直接購買新電腦。目前微軟提供兩個替代方案:其一,升級至Windows 11;其二,註冊「延伸安全性更新」(Extended Security Updates,簡稱ESU)計畫。ESU可在未來12個月持續提供關鍵安全更新,但不含技術支援與功能更新。已更新至最新版本、擁有微軟帳號且完成電腦備份的使用者,可免費獲得此服務;不符合條件者需支付30美元或以1000點Microsoft Rewards點數兌換。企業用戶則需每台裝置支付61美元。普羅克特批評,這將迫使許多仍運作良好的電腦被淘汰,使用者不得不為新裝置額外支出,對經濟與環境形成壓力。報導中提到,自2015年推出以來,Windows 10透過更新修補漏洞與加入新功能;停止支援後,系統將不再獲得防護補丁,裝置更易遭病毒、惡意軟體或駭客攻擊。近月多起大型網攻波及零售、汽車製造與托嬰連鎖等產業,資安再成焦點。微軟消費者事業行銷長梅赫迪(Yusuf Mehdi)在官方部落格表示,持續使用不受支援的系統,企業可能難以符合法規要求。若選擇升級Windows 11,需以微軟帳號登入;新系統相較舊版幾乎取消「本機帳號模式」,引發部分使用者對隱私與資料綁定的疑慮。對仍堅持留在Windows 10的使用者而言,未來不僅面臨安全風險,其他軟體開發商也可能逐步停止提供更新,導致部分功能無法使用。從技術、隱私到成本,這場作業系統更替正牽動數以億計人的數位生活。
Google警告駭客攻擊甲骨文商業系統 恐波及逾百家企業客戶資料外洩
根據《路透社》報導,Google近日警告,針對甲骨文(Oracle)商業應用系統發動的大規模駭客攻擊事件,可能已影響超過100家企業,初步研判資料外洩規模恐相當嚴重。Google在聲明中表示,這場駭侵行動鎖定Oracle旗下E-Business Suite套裝應用程式,該系統廣泛用於企業客戶管理、供應鏈、製造與物流等業務核心功能。Google指出,駭客成功竊取「大量客戶資料」,攻擊活動可能早在三個月前就已展開。Google進一步指出,這起攻擊行動的幕後主使疑為臭名昭彰的駭客組織「CL0P」,該集團過去便曾對多家第三方軟體或服務供應商發動廣泛滲透行動。Google資安分析師勞森(Austin Larsen)表示:「我們目前已掌握數十家受害企業,但推估實際受害者數量恐超過百家。」Google強調,這次攻擊的規模與前期準備顯示出駭客投入龐大資源,並經過詳細規劃,「這種層級的滲透活動,絕非偶發性行動。」目前Oracle尚未對Google聲明做出回應,但先前已證實旗下客戶遭遇敲詐勒索行為。另一方面,CL0P駭客組織則表示,外界將很快發現Oracle的核心產品「存在重大漏洞」。
駭客盯上英國連鎖幼兒園 8千童照片與身分資料外洩暗網
倫敦知名幼兒園連鎖機構Kido Schools近日遭駭客攻擊,多達8,000名學齡前孩童的個資外洩,包含照片與敏感資料,並被張貼在暗網,引發社會高度關注。自稱「Radiant」的勒索軟體組織於24日深夜將Kido International Nurseries & Preschool列入其洩漏網站,聲稱掌握超過8,000名孩童、家屬與全體員工的資料。根據《Cybernews》報導,Radiant已經上傳20名孩童的樣本檔案,每份檔案都含有近照、全名、性別與出生日期,進一步開啟後還能看到父母姓名、住址、職業與聯絡方式,甚至包含祖父母、其他親屬及鄰居的姓名與電話。該組織並宣稱,所有英國的Kido幼兒園都受到波及,且已公開上傳員工資料庫,內容涵蓋姓名、出生日期、住址、電子郵件、國民保險號碼與入職日期。報導中提到,Kido在英國共有19間分校,官網自稱是當地最高評價的學前教育機構之一,服務對象為8個月至6歲的孩童,全球據點逾30處,服務超過15,000個家庭。不過,目前駭客僅針對英國地區下手。消息人士透露,Kido已經知會主管機關並通知家長,但迄今尚未公開發表正式聲明。倫敦大都會警察局表示,案件正由網路犯罪部門調查,仍在初步階段。Radiant聲稱因與Kido談判破裂才決定公布樣本,並揚言將持續上傳更多文件。該組織批評Kido「粗心大意」,拒絕配合要求,甚至嘲諷自己是在進行「滲透測試」,理應獲得補償。Radiant還呼籲家長透過「Join the Claim」網站對Kido提起訴訟,該網站先前曾收集Marks & Spencer與Co-op遭駭案受害者的法律行動。根據英國《BBC》報導,Radiant曾透過加密通訊平台聯繫媒體,並聲稱來自俄羅斯。雖未提出具體證據,但已寄送電子郵件給部分家長,內容未公開,據悉拼字正確,與洩漏網站上錯字頻出的文字不同。Radiant進一步威脅,手中還有「事故報告、保護報告、帳單與大宗資料」,暫時保留,以給予Kido「最後的合作機會」。《Cybernews》分析,Kido Schools是Radiant目前唯一確認的受害對象。該組織的onion網站設計簡陋,沒有官方標誌,也缺乏過往紀錄。資安研究人員至今尚未對這個新興勒索組織進行完整側寫,使事件更加撲朔迷離。
信箱有「這封Email」快刪!Google揭恐怖詐騙手法 點一下個資全外洩
不只台灣詐騙事件頻傳,全球各地詐騙集團的詐騙手法也不斷推陳出新!近期在世界上擁有18億使用者的Gmail成為駭客目標,Google發信給用戶們,提醒如果有信件的寄件者為「no-reply@accounts.google.com」,趕快刪除信件,萬一點擊信中連結,個資恐怕全部外洩。據外媒《每日郵報》報導,Google近日針對全球Gmail使用者發出警告信件,內容證實有駭客正在進行「釣魚攻擊」,已經有不少用戶收到寄件人為「no-reply@accounts.google.com」的信件,並聲稱收件者已遭執法機構調查,甚至收到傳票,要求提供個人資料。信件中還會附上連結,用戶照著指示點擊後,將自動被導入由詐騙集團仿造的第三方網站,用戶只要輸入個人帳號密碼,個人資料或金融資訊將全被詐騙集團看光,甚至拿來利用。因此,Google呼籲全球用戶,只要收到類似信件,務必多加檢視,勿輕信不明人士的指示,最好直接把信件刪除。而Google也提醒用戶,若真的受騙上當,只要啟用了帳號恢復機制,用戶仍有7天的時間可重新取回控制權;無疑對全球18億Gmail用戶來說,不僅是一道最後防線,更是面對駭客攻擊時的重要保障。此外,Google建議用戶可使用「Passkey金鑰」,透過指紋、臉部或PIN碼等方式,取代只要輸入密碼或2步驟驗證,更能確保帳號與個資安全。隨著詐騙手法日益精密,有專家也建議民眾除了加強帳號安全設定,也應保持警覺心,不隨意點擊來路不明的連結、避免在可疑網站輸入帳號密碼,並定期檢查帳號是否綁定正確的手機或備用Email,以確保在遇到問題時能即時找回。
遭遇駭客入侵用戶個資外洩 加密貨幣交易所卻「隱匿不報」
加密貨幣交易所Crypto.com近期被曝光曾遭駭客攻擊,導致部分用戶個資外洩,但Crypto.com卻隱匿此事沒有曝光。整起事件發生於2023年3月之前,但當時公司並未公開說明,直到近日才在媒體的報導下才全部曝光。根據《彭博社》指出,這起攻擊涉及一名青少年駭客NoahUrban,他隸屬於網路犯罪組織「ScatteredSpider」,長期專注鎖定電信、科技及加密貨幣產業員工,擅長透過釣魚手法取得帳號密碼。Urban與一名代號「Jack」的同夥合作,成功入侵Crypto.com一名員工的帳號,進一步取得公司內部敏感資訊。業界人士指出,鎖定交易所內部人員已成為常見的駭客手法。例如另一家主要平台Coinbase,就曾因海外客服代表遭收買,導致大量客戶資料外洩,並造成數億美元損失。Crypto.com在這次事件中則聲稱,僅「極少數人的個人資料」受到影響,並未有用戶資金被竊取。這起外洩發生後不久,美國聯邦調查局(FBI)於2023年3月展開突襲,查扣價值400萬美元的加密貨幣,以及數十萬美元現金與珠寶。Urban在2024年1月被正式逮捕,隨後承認參與入侵至少13間公司,被判處10年徒刑。知名區塊鏈調查員ZachXBT在X平台批評Crypto.com的沉默態度,認為該公司「已經多次被駭,但選擇不揭露事件」,質疑其對用戶透明度不足。儘管如此,Crypto.com的市場表現並未立即受影響。根據《TheBlock》數據顯示,該平台在2024年8月的交易量已超越Coinbase,成為交易量最大的美元掛鉤加密貨幣交易所之一。近期,Crypto.com還與川普媒體(TrumpMedia)合作,籌組數位資產庫存公司,專注收購Cronos區塊鏈的原生代幣CRO。
Gucci受駭!奢侈品牌資料庫遭盜取用戶個資 品牌方:信用卡資料未外洩
法國奢侈品巨頭開雲集團(Kering)證實,旗下品牌包括Gucci、Balenciaga、Alexander McQueen與Yves Saint Laurent在內的客戶資料,近日遭到駭客竊取,外洩規模涉及全球多地消費者。根據《BBC》報導,駭客掌握的資訊包含客戶姓名、電子郵件、電話號碼、家庭住址,以及在各地專賣店的消費總額。事件引發國際關注,因為這些資料涉及的是全球高端消費群體。開雲集團在聲明中指出,今年6月曾發現「一個未經授權的第三方」短暫進入系統並存取部分客戶資料。雖然公司強調信用卡號碼及銀行帳戶等財務資訊未被竊取,並已經通知相關客戶,但對外並未透露受影響人數。報導指出,這起駭客攻擊出自一個名為「ShinyHunters」的組織。該團體聲稱已取得與740萬個電子郵件地址相關的資料,並向媒體公開此事。外界普遍認為,此事件只是奢侈品牌與零售業近年屢遭網攻潮中的最新案例。報導中也提到,今年稍早,瑞士歷峰集團(Richemont)旗下品牌Cartier,以及法國LVMH集團的部分品牌,也先後爆發客戶資料外洩。今年7月,香港私隱專員公署宣布,正調查涉及41.9萬名路易威登(Louis Vuitton)客戶資料外流的案件,突顯整個高端零售業正面臨前所未有的資訊安全挑戰。《路透社》報導指出,這次外洩的敏感資訊,雖然不涉及直接的金融帳號,但對於奢侈品客群來說,消費金額與個人身份資料一旦落入不法分子手中,可能引發針對性詐騙或勒索。開雲集團表示,相關品牌已向監管機關報告事件,並依據各地法律要求通知受影響客戶。目前尚不清楚哪些國家消費者受到波及,集團則對此問題保持沉默。
核談判卡關、戰火爆發、Tether封鎖 伊朗幣圈7月資金流入暴跌76%
伊朗的加密貨幣市場在近期因為地緣政治混亂的關係陷入急遽萎縮。區塊鏈分析公司TRM Labs最新數據顯示,今年1月至7月間,流入伊朗的加密貨幣僅約37億美元,較2024年同期下滑11%。其中自6月起跌勢加劇,單月流入量較去年同期暴跌逾5成,7月更出現高達76%的跌幅。根據《Crypto Potato》報導,伊朗加密貨幣市場的崩落,主因與以色列的核談判停滯、6月爆發的武裝衝突,以及國內最大交易所Nobitex遭遇9,000萬美元駭客攻擊。同時,穩定幣發行商Tether凍結42個伊朗關聯錢包地址,部分涉及伊斯蘭革命衛隊(IRGC)及Nobitex用戶,重創資金流動。TRM Labs指出,這些事件改變了投資者行為,資金大量撤離本地平台,轉向全球KYC規範鬆散甚至無KYC的高風險交易所。部分伊朗用戶開始嘗試以Polygon網路上的DAI等替代穩定幣,尋找新管道。儘管危機四伏,Nobitex依舊掌握國內超過87%的交易量。該平台2025年處理逾30億美元,其中約20億美元透過Tron網路進行,主要以TRC-20 USDT及TRX為主。高度集中帶來效率,卻同時放大系統風險。駭客組織「掠食者麻雀」(Predatory Sparrow)在衝突期間成功攻擊漏洞,不僅使交易停擺,更凸顯政權一方面要求無令狀監控,另一方面卻對VIP客戶提供選擇性隱私的矛盾。TRM Labs資料顯示,6月地緣政治升溫前一週,Nobitex資本外流激增超過150%,7月Tether的凍結更被視為壓垮市場的最後一根稻草。在此同時,德黑蘭也收緊監管。8月實施的《投機與暴利課稅法》將加密貨幣納入資本利得稅課徵範圍,與黃金、不動產及外匯並列。雖政策採分階段推行,但已展現政府將數位資產市場納入正式監管的企圖。除了市場震盪,加密貨幣仍在伊朗扮演戰略角色。TRM Labs追蹤發現,部分鏈上交易涉及IRGC與受制裁組織「Gaza Now」,資金被用於採購無人機零件、人工智慧硬體及電氣設備。這些行動仰賴中國轉售商與地下產業,透過偽造身份文件繞過KYC限制,進一步凸顯地緣政治與區塊鏈金融的交織。
CrazyHunter 攻擊龍頭醫院二度破案 調查局逮2台人追查3陸嫌
駭客集團CrazyHunter於今(2025)年2、3月間,陸續針對我國多家大型醫療機構以及企業進行加密勒索攻擊,並恐嚇要求給付贖金。調查局台北市調處獲報以後,報請台北地檢署指揮偵辦,成功查獲劉姓、鄭姓2名犯嫌,並於訊後交保3萬元。另外將羅姓嫌犯列為通緝,並將徐嫌、陸籍販售個資集團趙姓成員依個資法等罪移送台北地檢署偵辦。台北市調處調查發現, CrazyHunter 集團將駭侵竊取之國人個資販售予不法集團,並於今年5到8月間會同資安工作站及花蓮縣調查站同仁執行3波搜索,約談鄭嫌,另將企圖潛逃出境的劉嫌拘提到案,查扣之電腦設備存有數萬筆內含大批國內、外民眾個資檔案,以及與 CrazyHunter 集團交易跡證,涉犯非法蒐集、處理、利用個資等。經檢察官複訊以後,劉嫌與鄭嫌以3萬元交保並限制出境,而陸籍羅嫌則被列為通緝,徐嫌及趙嫌則一併依照涉犯刑法妨害電腦使用、恐嚇取財以及個資法等罪嫌,移送至台北地檢署進行偵辦。犯罪關係圖。(圖/翻攝畫面)刑事局今年3月也偵破「CrazyHunter」駭客案,CrazyHunter」攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。
資安戰爭升級 台灣站上全球前線 AI與零信任成新世代防禦核心 Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵
隨著全球數位轉型加速,網路攻擊的頻率與複雜度正以前所未有的速度攀升。根據台灣國安局統計,2024年政府機關平均每日遭受駭客攻擊高達240萬次,較前一年翻倍成長;民間企業每週平均則面臨3,993次攻擊,居亞太地區之首。這些數字不僅突顯台灣在地緣政治下的資安高風險位置,也意味著資安已從單純的技術議題,正式升格為國家安全的核心戰線。全球資安新局:從勒索病毒到生成式AI風險近十年來,國際間的重大資安事件層出不窮。從2017年的NotPetya勒索軟體攻擊、2020年的SolarWinds供應鏈入侵、2021年的Microsoft Exchange資料外洩,到2024年發生的CrowdStrike更新當機事件,均揭露了軟體與系統在全球高度互聯下的脆弱性。同時,新興技術也帶來不可忽視的資安挑戰。生成式AI能協助企業提升效率,卻也可能被濫用於釣魚郵件、Deepfake詐騙與假資訊製造。後量子密碼學、元宇宙與AI基礎設施的崛起,更讓資訊安全風險呈現高度不確定性。台灣挑戰:醫療、半導體到金融的多重威脅 資安政策由被動轉主動台灣近年多起駭客事件,凸顯資安防護的迫切性。包括台積電高階製程機密疑遭日本供應商外洩、馬偕醫院與彰化基督教醫院遭勒索攻擊,甚至有駭客利用Google日曆事件或Google Sheets作為資料竊取的中繼站。金融產業同樣面臨挑戰。金管會放寬委外上雲規範後,金融機構的首要課題就是如何兼顧雲端成本與資安韌性。《金融資安行動方案2.0》明確要求導入零信任架構,透過身分驗證、設備檢測與分段管理,來確保客戶資料與交易安全。Zscaler台灣總監莊劍偉表示:「這些事件暴露出台灣產業與公共服務的脆弱環節,台灣政府應該將資安納入醫院與金融資訊體系政策中,讓醫療系統與金融數位轉型政策從「被動應對」轉向「主動防禦」」。新世代防禦:零信任2.0與AI驅動資安面對日益複雜的攻擊,零信任架構(Zero Trust Architecture, ZTA)已成為全球防禦的標準典範。與傳統「內網可信」模式不同,零信任強調「永不信任,持續驗證」。在台灣,資安研究院推動的零信任導入,正從自評檢核到驗測機制逐步落實,並強調微分割、軟體定義邊界與持續風險評估的應用。進一步來看,零信任也正進化到2.0階段。ZT 2.0不僅強化身份與網路分段,更融入機器學習與AI演算法,實現「持續監控與驗證」,並延伸至供應鏈與OT(營運科技)場域。AI則被視為資安防禦的加速器。生成式AI可模擬駭客攻擊情境,提升演練真實度;代理型AI(Agentic AI)則能自動化分析告警、縮短事件處理時間。Zscaler台灣總監莊劍偉表示:Zscaler於2025年推出的「AI驅動資料安全分類」功能,能以「類人直覺」識別超過200種敏感內容,大幅提升偵測效率。這是全球目前針對AI資安最新解決方案。國際戰略:各國資安布局與台灣的應對歐美與亞洲主要國家近年陸續發布資安戰略:美國:在《國家安全戰略》中強調大幅投資資安產業與創新技術,並推動行政命令EO 14028加強供應鏈安全。歐盟:推動NIS2、CRA等新規範,提升成員國韌性並加強協作。日本:2021年發表第三版《網路安全戰略》,呼應後疫情數位社會需求。英國:2022年《國家網路戰略》聚焦企業防禦與國際合作。相較之下,台灣身為出口導向國家,資安不僅是國安問題,更與產業鏈競爭力直接掛鉤。數發部資安署規劃在四年內投入至少88億元,培育1500名專業人力、提升資安產值至1,200億元,並建置政府骨幹網路AI防禦機制,逐步實現「智慧國家」願景。Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵Zscaler台灣總監莊劍偉指出,單靠技術無法全面應對新世代威脅,必須結合技術、情報與安全專家,組建跨域團隊,強化Secure AI、Secure Autonomous、Secure Medical Devices等產業的資安方案,才能有效預測攻擊路徑並制定防禦策略,莊劍偉也呼籲台灣應積極參與國際合作,推動資安標準互認,並建立針對智慧製造、醫療器材、太空產業等關鍵領域的資安合作框架,以便在全球供應鏈中鞏固地位,可以預見,台灣若能結合AI創新、零信任架構與跨國合作,不僅能抵禦日益複雜的資安威脅,更有機會在2030年前,成為全球智慧時代的資安產業領導國。
史上最大加密竊案!中國LuBian礦池遭駭12.7萬枚比特幣 現值逾145億美元「駭客4年未轉移」
區塊鏈情報公司Arkham Intelligence日前揭露,2020年12月,中國礦池LuBian曾遭遇一起未被公開的大型加密貨幣竊案,損失127,426枚比特幣(BTC),以當前市價計算接近145億美元。這起事件發生時,被竊資產價值約35億美元,成為當時加密貨幣史上以金額計算最大規模的竊案之一。雖然日本交易所Mt. Gox在營運期間共遺失約74.4萬枚BTC,但在其破產時比特幣價格遠低於2020年的水準,價值僅數億美元,與此次事件的規模不可同日而語。根據《The Block》報導,LuBian於2020年4月底突然進軍比特幣挖礦市場,並迅速躋身全球第六大礦池。該礦池網站當時以中文宣稱自己是「世界上最安全且收益最高的礦池」。但LuBian在2021年2月突然消失,市場一度盛傳是遭中國政府關閉,或轉型為私人礦池。但Arkham的調查顯示,真正原因是一場毀滅性的駭客攻擊,幾乎摧毀其全部儲備。Arkham的鏈上分析指出,2020年12月28日,LuBian首次遭駭,損失超過90%的BTC。隔日,另有價值約600萬美元的BTC與USDT從其一個活躍於比特幣Omni層的地址被轉走。調查人員推測,這起攻擊與LuBian私鑰生成演算法存在安全漏洞有關,該演算法疑似容易遭暴力破解。截至目前,LuBian仍保有11,886枚BTC,按現價約值13.5億美元,而涉嫌駭客自2024年7月以來未再轉移任何被竊BTC。事後,LuBian曾透過比特幣的OP\_RETURN欄位向部分駭客使用的地址發送訊息,內容稱「致保護我們資產的白帽駭客,您可以聯繫我們……討論資產返還與您的獎勵」,並附上電子郵件地址,但外界不清楚駭客是否曾回覆。
微軟伺服器遇大規模駭客攻擊 100組織受害!企業、政府都出事
微軟(Microsoft, MSFT.O)伺服器軟體近日遭到大規模的網路間諜攻擊,揭露此次行動的組織表示,截至週末,約有100個組織遭到入侵。據悉,所幸微軟雲端上的SharePoint服務沒受到影響。綜合外電報導,這項駭客攻擊行動被稱為「零日漏洞」(zero-day),意指駭客利用漏洞進行入侵,滲透受害組織的伺服器,並可能植入後門程式,持續取得存取權限。荷蘭資安公司Eye Security的首席駭客伯納德(Vaisha Bernard)表示,公司在18日發現其客戶成為攻擊目標,之後與Shadowserver Foundation 進行網路掃描,發現共有近100個受害者,受影響的伺服器多在美國或德國,和一些大型工業企業、銀行、會計師事務所等,其中包括部分政府機構。微軟指出,「我們已提供安全更新,鼓勵客戶盡快安裝。」目前還不清楚攻擊者身分,但Google(GOOGL.O)表示,根據對大量網路流量的監控,至少部分攻擊活動與大陸有關。對此,陸駐美大使館尚未對此回應。FBI指出,他們已知道此次攻擊事件,正在跟聯邦政府及民間合作夥伴密切合作。英國國家網路安全中心也說,英國境內有「少數目標」遭到攻擊。一位追蹤此駭客行動的研究人員表示,攻擊行動初期主要針對與政府有關的特定組織。