IP位址
」 恐嚇 刑事局 恐嚇信 炸彈 IP
發文稱「張文砍3人太少」還喊找間幼兒園亂殺 他遭判有期徒刑10月
台北捷運中山站及南西商圈2025年12月19日發生隨機攻擊事件,釀成4死(含兇手張文)11傷慘劇,卻有一名住在北市內湖區、34歲的林姓男子連續在PTT發文鼓吹、合理化殺人行為,還直言「隨機殺人會不會讓社會更好?」、「張文鄭捷是不是都是勇敢的勇者?」、「張文才3殺相較下實在是太少了」。士林地檢署依法提起公訴,建請法院從重量刑,士林地院依4個恐嚇公眾罪,判他應執行有期徒刑10月,得易科罰金30萬元。判決書指出,林男自2023年8月起,就曾在PTT發表隨機殺人預告,直至2025年12月16日,前後共發布了5篇類似文章,包括「那隨機殺人也沒錯吧,反正殺到的八成也是壞人或是自私的人?」、「如果不想活了就乾脆找間幼兒園亂殺人,反正這個世界本來就是會傷害好欺負的人」、「真的覺得殺生為救生,該提倡殺人正義」、「鄭捷當年如果也有槍枝可以拿來殺人就好了,才死4個總覺得不夠過癮」。在1219張文案發生後,林男也陸續上傳4篇貼文,「會不會社會被隨機殺人教訓之後會越來越好」、「張文才3殺相較下實在是太少了,明明在過幾天就跨年了,張文為什麼不等跨年開車撞人?」、「人類的天性都是人多欺負人少,張文鄭捷卻能反對天性勇敢站出來挑戰眾生,他們是不是勇敢的勇者?」、「隨機殺人會不會利大於弊?」調查局台北市調查處蒐證後,依據IP位址找到林男,於2025年12月22日晚間持拘票前往林男內湖住處將其拘提到案,扣得其智慧型手機、iPad各1台。林男到案後坦承相關文章都是他發表的,但辯稱是因生病、情緒失控所致,否認有實際犯罪意圖。檢方認為,林男的行為對社會秩序造成實質危害,其言論涉犯恐嚇公眾、煽惑他人犯罪及恐嚇危安等罪嫌,因此向法院聲請羈押,但法院認為無羈押必要,裁定責付其父親看管,並限制住居。檢方火速提起公訴,建請法院從重量刑,士林地院依恐嚇公眾罪,共4罪,各處有期徒刑3月,應執行有期徒刑10月,得易科罰金。全案仍可上訴。
酷澎台灣爆個資風暴!20萬筆資料遭讀取恐挨罰200萬 還得資料落地
韓國電商平台酷澎於2025年11月爆發內部人員涉入的個資外洩事件,其中,酷澎台灣逾20萬筆客戶資料遭存取,數位發展部今(26)日公布最新說明,經實地行政檢查後,已發現酷澎台灣在個資管理上存在缺失,預計於3月完成調查報告後,依法進行裁處。若依《個人資料保護法》第48條規定,未採取適當安全措施導致個資外洩,主管機關可處新台幣2萬元至200萬元罰鍰,情節重大者最高可罰200萬元,最終金額仍待報告出爐後確定,同時,數發部也研議要求酷澎台灣落實資料落地。數位發展部指出,為釐清事件影響,自2025年11月韓國事件發生後即要求酷澎台灣說明,並於2025年12月24日前往公司位於台北101的辦公室進行行政檢查,要求以雙週頻率回報韓國總部及第三方鑑識進度。其間,酷澎台灣曾於2026年1月12日、1月26日及2月9日三度回報,皆表示尚無證據顯示台灣用戶資料受影響。然而,韓國科學技術情報通訊部於2月10日公布調查指出,攻擊者早在2025年11月16日及11月25日即透過電子郵件示警系統漏洞,並實際存取資料,影響範圍包含韓國、日本及台灣用戶。酷澎台灣隨後依最新鑑識結果,於2月23日正式通報數發部,確認台灣用戶資料確已遭非法存取。數發部數位產業署今(26)日表示,昨(25)日已會同法律與資安專家、刑事警察局及國家資通安全研究院組成行政調查小組,赴酷澎台灣實地檢查,確認其個資管理制度存在缺失。調查初步顯示,本案與韓國事件為同一名酷澎韓國離職員工所為,該員仍持有備援金鑰,透過偽造客戶登入驗證程序進入資料庫。第三方鑑識報告指出,攻擊者透過超過2,000個不同IP位址登入系統,接觸20萬4,552名台灣用戶資料,內容包含姓名、電子郵件、電話號碼、配送地址及部分訂單紀錄。數發部強調,即使僅為接觸資料而未下載,在行政認定上仍屬個資外洩範疇。此外,儘管酷澎台灣先前表示台韓資料庫彼此區隔,但檢查發現不同資料庫使用相同備援金鑰,只要持有該金鑰即可存取。公司亦未於員工離職後即時刪除系統權限,且未定期更換備援金鑰,導致離職員工仍能登入系統。數發部表示,後續將依《個人資料保護法》第48條及《數位經濟相關產業個人資料檔案安全維護管理辦法》辦理裁處。依規定,未採取適當安全措施致個資外洩者,可處新台幣2萬元至200萬元罰鍰,情節重大者最高可罰200萬元。最終裁罰金額及相關處分內容,將於3月完成調查報告後對外說明。同時,數發部也研議要求酷澎台灣落實資料落地,將台灣用戶資料在台儲存與管理,與韓國資料分開存放與分開管理,以強化個資保護機制。另在補償方案方面,數發部要求提出優於韓國版本的內容,目前酷澎台灣提供5張購物折價券,皆可於電商平台使用,相關細節仍在持續協調中。
台中捷運收炸彈恐嚇 IP位置來自新加坡
台中捷運24日驚傳遭炸彈威脅。台中市府1999市民專線,有民眾留言指出將在文心公園至北屯總站放置炸彈,讓台中市警方獲報後不敢大意,立即與捷運警察隊、刑事警察大隊啟動應變機制,針對全縣站體、車廂、廁所與垃圾桶進行全面清除,初步並未發現有異常情事。而該留言IP位址疑似位於新加坡。據了解,警方獲報後也展開追查,掌握該留言IP位址位於新加坡,且其內容與敘述邏輯與過去頻繁恐嚇台灣公共設施的中國籍張海川極為相似,不排除為其所為,目前正持續透過跨境合作管道釐清案情,同時追查相關來源。台中市警局強調,台中捷運公司與捷警隊以全面強化戒備,增加站體月台的警戒守望與隨車巡視,而散布不實爆裂物恐嚇訊息也已觸犯刑法,呼籲民眾切勿以身試法,必定追究到底,以維護大眾運輸的安全與社會秩序。
合庫銀11項新制上路!「2情況」帳戶恐被鎖死 轉帳、領錢都不行
為配合政府強化打詐政策,合作金庫銀行宣布,自2026年2月起實施數位存款帳戶11項新制,全面收緊帳戶管理規範。未來若出現「警示帳戶餘額低於新臺幣1000元」或「薪轉帳戶逾1個月未見撥薪紀錄」等情況,銀行可暫停交易功能,甚至辦理結清銷戶。在銀行新制公布前,金管會已預告修正《存款帳戶及其疑似不法或顯屬異常交易管理辦法》,擴大可疑帳戶範圍,並可於重大或急迫情形下通報高檢署,共同打擊犯罪。修正草案盤點14種可能被列為可疑帳戶的行為,包括短時間內頻繁申請開戶或設定約定帳號,卻無法合理說明、帳戶出現多筆小額轉出入,疑似測試交易、長期無往來後突然出現異常交易等。合庫11項新制重點一次看(一)境內IP限制申請數位存款帳戶須使用來源為中華民國境內IP位址辦理線上開戶。(二)特殊身分改採臨櫃開戶若具警示帳戶註記、受監護或輔助宣告、涉洗錢裁處告誡等情形,須改以一般實體帳戶辦理。(三)不得設為特定專戶數位帳戶不得設定為政治獻金或救助、年金、老農津貼、勞退等專戶用途。(四)銀行保留准駁權帳戶須經銀行審核通過方可啟用,銀行保留開戶准駁權。(五)帳戶暫停須依規定恢復如遭暫停使用,須依銀行指定程序辦理後方可恢復。(六)盜用須即時通報如發現帳戶遭冒用或盜用,須立即通知銀行並配合防範措施。(七)個資蒐集與通報機制銀行得於防詐、防制洗錢目的下蒐集及利用相關帳戶資料,並透過財金資訊股份有限公司通報其他金融機構或司法機關。(八)疑似不法可終止服務如帳戶被認定疑似不法或不當使用,銀行得暫停或終止交易功能,包括金融卡、網路轉帳及電子支付服務,並可結清帳戶。(九)警示帳戶低額銷戶若帳戶被通報為警示帳戶,將暫停全部交易,匯入款項退匯處理;餘額等值新臺幣1000元以下時,銀行可直接辦理結清銷戶。(十)衍生管制帳戶限制衍生管制帳戶將停止提款卡與電子轉帳功能,匯入款項退回匯款行。(十一)薪轉異常或久未交易處置若帳戶以薪轉為目的,逾1個月未有撥薪紀錄,或長時間未交易,銀行得視情況採取暫停或終止措施。合庫表示,新制目的在於防堵人頭帳戶與詐騙金流。未來帳戶若出現異常情形,銀行可主動採取凍結或結清措施。民眾若使用數位帳戶,應留意交易紀錄與用途是否符合開戶目的,以避免帳戶遭限制。
轉傳貼文「張文我兄弟」涉恐嚇5萬交保 男大生親友幫喊冤
台北捷運台北車站、中山商圈及誠品南西一帶19日發生隨機攻擊事件,釀成4死11傷。事後網路出現疑似「接力攻擊」的恐嚇言論,引發社會不安。檢警追查期間,一名就讀電機系的陳姓男大生因轉傳相關貼文,遭檢方依恐嚇公眾罪嫌送辦,訊後以五萬元交保。對此,陳男喊冤自己想幫忙破解帳號,卻不慎勿踩法律紅線。案發後網路流傳多則具威嚇性的留言如「張文我兄弟」、「下一個地點高雄車站」,檢警比對6個相關IP位址後,發現其中1個指向陳姓男大生,橋頭地檢署隨即指揮市調處人員拘提到案。陳男到案後表示,自己並非原始發文者,轉傳貼文的本意是提醒大眾注意安全,並非意圖散播恐嚇。檢方進一步調查發現,原始發文者的IP位址分別來自越南與新加坡,與陳男無直接關聯。不過,由於陳男轉傳時未清楚標示提醒或警示用途,仍被認定行為涉及恐嚇公眾罪嫌,但考量無羈押必要,裁定以5萬元交保。根據《自由時報》報導,陳男曾嘗試自行找出原始發文者,甚至試圖破解相關帳號密碼,未料行動失敗且留下紀錄,反而使自己誤踩法律紅線。事件曝光後,不少同學與網友為他抱不平,認為其動機並非惡意,也有司法實務人士指出,轉傳敏感言論時若未清楚說明目的,仍可能構成法律風險,擔憂此案可能會對陳男的前途造成影響。
Kakao總部遭恐嚇放炸彈! 全體員工急改居家上班
南韓知名科技公司Kakao位於京畿道城南市盆唐區的板橋新都市(Pangyo Agit)總部大樓,於今(15)日上午驚傳爆裂物威脅!南韓警方於當天上午11時09分接獲Kakao方面通報,公司接獲有人聲稱在大樓內設置自製爆裂物的恐嚇訊息,還點名公司高層人士,揚言將以自製槍枝進行殺害;目前警方已派員進行全面搜索。根據《韓聯社》報導,警方調查指出,一名自稱「高中輟學生的」A某在當天早上7點10分和7點12分,兩度於Kakao板橋總部客戶服務中心(CS Center)公告欄上發布消息稱,他已在Kakao板橋總部藏身處安裝了一個簡易爆炸裝置,並威脅要用自製槍械殺死公司高層。此外,該名貼文者還要求Kakao方面匯款100億韓元(約新台幣2.1億元)至指定帳戶。警方接獲Kakao通報後,隨即派遣警察特攻隊進入Kakao辦公大樓確認是否有爆裂物,同時封鎖周邊區域並進行安全管制。除警方外,盆唐消防署、第15航空團及軍方爆裂物處理小組(EOD)等相關單位也已派員進駐現場支援。警方進一步調查後發現,A某名下早於11月9日及12月9日就曾出現內容相似的恐嚇通報,並曾接受大邱南部警察署調查。不過,A某對此聲稱可能遭他人冒用其名義犯案。警方目前初步研判,A某並非實際發文者,正透過IP位址追蹤等方式鎖定真正的嫌疑人。待警方完成整棟建築搜索後,將進一步評估是否存在實際危險。為防範突發狀況,Kakao已緊急宣布全體員工改為居家辦公。而警方相關人士表示,目前仍須完成現場搜索,才能確認是否真的設置爆裂物,後續將依搜索結果進行危險性判斷。
網傳捐80億歐元換蕭美琴歐州議會演講 刑事局逮2人到案
副總統蕭美琴日前前往歐洲議會參與「對中政策跨國議會聯盟峰會IPAC」並發表演說,不過卻有網路傳言指出,蕭美琴能前往歐洲議會發表演說,為「法國BBC報導,台灣捐了80億歐元(約2800億台幣),讓副總統上去噴了20分鐘口水」。刑事局獲報後,10日先是將不實訊息下架,同時追蹤IP位址,鎖定53歲的盧姓男子與41歲的陳姓男子涉嫌重大,分別於11、12日將2人通知到案,其中陳姓男子於日本返國時於機場遭警方通知到案。警方掌握IP位址後,11日先是鎖定53歲的盧姓男子涉嫌重大,盧男到案後坦承確實有製作蕭美錢復歐盟議會演講之不實梗圖;而另一名41歲的陳姓男子,警方掌握陳男12日於日本返台,陳男因不慎腰部扭傷,被人一路以輪椅推行,警方也於機場火速通知陳男到案。據悉,陳男到案後坦承確實有於社群軟體轉發不實消息梗圖,並留言稱「法國BBC報導台灣捐贈80億歐元巨資交換演講」一事,但陳男也強調,梗圖是轉傳,不實文字訊息也是轉貼他人貼文。全案後續也依照《社會秩序維護法》第63條第1項第5款移送台北地院簡易庭裁處。刑事局強調,對於各種流傳之訊息、謠言應多加查證,切勿杜撰或轉傳不實訊息;民眾若接獲來源不明或未經查證屬實之資訊時,亦應先查證內容是否真確、辨識真偽,避免成為假訊息之傳播者,共同維護網路環境純淨。
還是學不乖!用搶票程式入手30張阿妹演唱會門票 這回慘遭判刑3個月
台南黃姓男子去(2024)年9月25日以自己及母親、女友及其友人等4個帳號,在網路售票平台使用搶票機器人程式,搶到張惠妹在台北大巨蛋的演唱會門票30張、票價14萬餘元。售票的拓元公司發現惡意的搶票程式得逞,報警偵辦。法官查出黃男前年用同一手法搶票獲緩起訴,未記取教訓,依行使偽造準私文書罪判處3月,得易科罰金。拓元公司向警方告發,去年9月25日中午張惠妹的演唱會門票開賣,有一個來自台南的網路IP,用4個帳號,透過機器人搶票程式,搶購30張門票,惡意損害售票平台及其他購票者權益。警方接報後,去年11月依IP位址,找到黃男的台南住處,持法院所開搜索票,查扣他所使用的電腦、 手機,查出他用自已及女友、另一友人同意提供的帳號,並冒用母親名義,申請拓元網路購票系統會員帳號,以4人帳號套用「MAXINTERPARK.bot」搶票機器人程式,登入拓元售票系統後,以不正方式搶購張惠妹在台北大巨蛋的世界巡迴演唱會門票共30張,票面價值達14萬1600元。黃男到案後在檢警偵訊時均坦承不諱,其母親不知兒子冒用她的名義申請帳號,黃男女友及王姓女性友人均坦承同意由黃男申請購票帳號及上網搶票。檢方根訂單資料、系統LOG紀錄、信用卡交易明細等佐證,認定黃男以虛偽資料、不正方式,利用電腦設備購買票券,犯罪事證明確,依行使偽造準私文書罪起訴。法官查出,黃男前年即利用同一手法搶買其他演唱會門票,獲檢方緩起訴處分,他竟未記取教訓、深切反省,再次使用搶票機器人程式搶買張惠妹演唱會門票,損害網路售票平台,並嚴重侵害其他歌迷權益。他承認犯行,且是無償替同事、家人搶購票券,判刑3月,得易科罰金,可上訴。
全球服務大亂!亞馬遜AWS大當機卡住全世界 11小時波及2500多家服務
亞馬遜網路服務(AmazonWebServices,AWS)於20日凌晨3點11分回報出現「錯誤率與延遲增加」,清晨6點稱多數服務有復原跡象,上午10點15分問題再現,到11點34分更新時稱已縮小網路連線異常來源,下午1點38分ET表示採取緩解措施、預期啟動錯誤與連線問題將下降,但部分網站持續故障。依《Downdetector》彙整,使用者通報自破紀錄地湧入,全球累計超過1100萬筆、來自2500多家服務,另一路線上的統計則顯示,至中午時段累積回報超過650萬、受影響企業逾1000家。根據《NewsNation》與《美聯社》(APNews)的同步報導,以及《BBC新聞》(BBCNews)的即時更新,這波中斷拖垮社群、遊戲、金融、外送與串流等服務層面,Snapchat、Roblox、Duolingo、Fortnite、Netflix、Disney+、Hulu、Lyft、Robinhood、Coinbase、Reddit、Signal、Venmo等陸續傳出連線異常,星巴克(Starbucks)行動點餐在白天一度停擺後恢復。亞馬遜自家Alexa、Ring門鈴攝影機與Kindle下載也不穩,部分用戶無法進入Amazon網站。教育體系同樣受創,學習管理平台Canvas停機,北卡羅萊納大學夏洛特分校教授威廉斯(DamienP.Williams)表示,教師無法批改線上作業、學生也無法存取教材。Canvas母公司Instructure在X稱遭遇「服務中斷」。英超賽場則臨時停用半自動越位技術(SAOT),西漢姆聯對布倫特福德的20日賽事改以傳統機制判越位,聯盟表示系統若在比賽中恢復將再啟用。技術層面,AWS將事故主因歸結為DNS(網域名稱系統)異常,這是個把網址轉換為IP位址的關鍵環節,一旦失靈,網站與App即無法在終端正確載入。聖母大學資訊科技教授查普(MikeChapple)形容復原會「緩慢且顛簸」,就像大停電後通電「燈會閃爍」,修補在雲端結構內逐步推送,勢必伴隨零星斷續。康乃爾大學電腦科學教授伯曼(KenBirman)則認為,部分責任落在使用AWS的公司,未在應用設計上準備足夠備援,使關鍵功能缺乏彈性。倫敦格羅夫納法律事務所高級合夥人伊拉希(HennaElahi)提到,能否求償端看雙方合約與中斷嚴重度,銀行與支付App的失能恐導致客戶違約,投訴潮與求償案難以避免。報導中也提到,AWS近年曾在2023年短暫異常、2021年底出現超過5小時的大規模停擺,再早可追至2020年與2017年的事故。專業機構BCS專家伯吉斯(PatrickBurgess)說,全球網路基礎設施高度集中於三四家巨擘,「當它們其中一家出狀況,波及面就會極大」,外界往往只看見前端App掛掉,難以窺見雲端內部細節。不過多位專家均稱,目前看不出網攻跡象,屬典型技術故障,通常能在數小時內排除。在生活現場,芝加哥用戶拍到Hulu、Venmo無法使用的畫面,英美玩家回報Roblox、Fortnite已陸續回線,開發者提到RobloxStudio與遊戲雙雙停轉、工作被迫按下暫停,Duolingo承諾保留用戶長達上千天的「連續練習天數」紀錄。AWS則在狀態頁列出多達64項內部服務受影響,並持續發布半小時一則的修復進度。當各項修補逐步佈署到邊緣節點,國際雲端所牽動的銀行轉帳、外送點單、串流收看與線上教學,才可望逐段恢復常態。
Discord爆用戶個資大量外洩! 官方證實:駭客竊取身分證、地址
全球擁有超過2億活躍用戶的即時通訊平台Discord日前證實,遭遇嚴重資安事件,導致約7萬名用戶的政府核發身分證明文件(如護照、駕照)照片遭到外洩,部分用戶的姓名、電子信箱、IP位址與交易紀錄等敏感資料也可能遭到駭客存取。綜合外媒報導,據Discord發言人說明,此次受影響用戶數約為70,000人,駭客取得的資料類型包括姓名、使用者名稱、電子信箱、IP 位址與部分客訴對話紀錄;而在金流方面,僅涉及信用卡末四碼及付款歷史等「有限的財務資訊」,平台強調用戶密碼及完整的付款資料未遭外洩。Discord 表示,有駭客組織在駭入系統後試圖勒索金錢,並散布誇大的數據(聲稱竊得超過200萬筆資料)以施壓。但平台明確拒絕付款,並指出該數字不實,是駭客試圖操控輿論的一部分。而有一個自稱為「Scattered Lapsus$ Hunters(SLH)」的駭客組織對此事件宣稱負責,並指入侵手法為滲透Discord所採用的客服系統 Zendesk。報導指出,在駭客建立的Telegram頻道中,有用戶已經上傳上百張用戶手持身分證明文件的照片,還包括部分含有姓名、電子郵件、地址資訊與被遮蔽電話號碼的用戶資料庫。不過,媒體尚未獨立驗證這些資料真實性是否與Discord外洩案有關。對此,隱私權倡議團體Electronic Frontier Foundation(電子前線基金會)表示,Discord此案凸顯線上平台年齡驗證制度的資安風險。該組織副主任Maddie Daly指出,「一旦使用者提交身分資料,就無從得知這些資料會如何儲存、處理與分享。只要系統一旦遭駭,風險即難以承受。」事實上,今年稍早女性匿名社群App「Tea」也曾爆出資料外洩事件,約7.2萬張上傳作為性別驗證的用戶照片被駭客盜取,凸顯相關平台在處理個資方面的潛在風險。目前,Discord已主動聯繫所有受影響用戶,並同步通知執法單位,也已立刻撤銷該第三方廠商的系統存取權限,並與數位鑑識公司合作進行全面調查,確保平台未來資安強度。Discord強調,此次事件並非其主系統遭駭,而是駭客入侵其第三方客服廠商系統後,非法取得用戶資料。而這些資料主要來自近期進行年齡驗證或向客服申訴年齡判定結果的用戶,駭客透過攻擊客服系統,取得這些使用者上傳的身分證。對於台灣用戶是否受到影響,Discord尚未提供進一步的地區性統計,但建議曾進行身份驗證的用戶應密切注意個資動態。
遭冒名寄「國慶日掃射總統府」恐嚇信 吳思瑤:台灣有濫用民主挑戰法治的歪風
民進黨立委吳思瑤於昨(9)日深夜國慶日前夕,在臉書發文透露自己遭人冒名寄出恐嚇信,稱將在國慶日要暴力攻擊總統府。對方在郵件中寫道,「總統府正門見人就開槍,向人群掃射!向總統府扔汽油彈!」對此,台北市警察局獲報後即展開調查,表示恐嚇信件為冒名,研判寄信IP位址位於境外,將持續調查釐清。台北市政府警察局中正第一分局表示,昨日接獲吳思瑤助理報案,指委員公務電子信箱收到內政部警政署署長信箱自動回覆確認信件,由署名「界立建」在主旨寫下「國慶節,總統府開槍」。中正第一分局與刑警大隊科技偵查隊專案小組經初步查證,吳思瑤公務信箱遭冒用,恐嚇信件署名為冒名,寄信IP位址則位於境外。吳思瑤也在臉書發文表示,9日忙了一整天,直到助理告知後,才得知收到警政署長信箱的確認信,有人嗆聲放話「明天國慶日,總統府開槍」、「見人就開槍,向人群掃射!向總統府扔汽油彈!」而對方在系統留的電子信箱是吳思瑤的公開信箱。吳思瑤怒批,現在的台灣,有一股濫用民主自由挑戰法治的歪風,無法理性思辯溝通,反而靠違法暴力及仇恨言論,洩憤出氣。「國家重大慶典,不容任何公共安全的威脅。息事寧人就是姑息養奸,大事化小就是為虎作倀」,並直言該提告就會告,絕不會客氣。對此,中正第一分局呼籲,網路匿名恐嚇公眾安全等訊息層出不窮;警方除持續落實維安工作外,亦將加強查緝不法,提醒民眾勿任意在網路散布恐嚇公眾安全言論,警方將依法究辦。吳思瑤指遭人冒名寄「國慶日掃射總統府」恐嚇信。(示意圖/翻攝自臉書@TaipeiNeedYou)
鬧到恐嚇航班!中國籍夫婦涉炸彈恐嚇 馬國警逮人
馬來西亞沙巴州發生一起嚴重航空安全事件。一對中國籍夫婦因不滿航班座位安排,竟透過電郵向航空公司謊稱「機上有炸彈」,企圖迫使航班取消,結果引發巨大恐慌,這起事件迅速引發高度關注,最終兩人於9月22日晚間在沙巴仙本那被逮捕,並依法接受調查。據馬來西亞媒體與警方消息,涉案的分別為29歲中國籍男子及28歲妻子。兩人原計劃搭乘斗湖飛往哥打京那巴魯的航班,期間因申請更改座位卻未獲航空公司回覆,心生不滿。女方於9月20日向一家位於吉隆坡的航空公司發送電郵,聲稱本月23日從斗湖飛往吉隆坡的航班「機上有炸彈」,並要求公司取消航班。由於事涉重大,航空公司立即報案,將情況通報斗湖警方。警方接獲報案後迅速展開調查。22日晚間8時,警方在仙本那一家旅館內拘捕兩名嫌犯,並起獲一支VIVO X200 Pro Mini手機,懷疑為發送恐嚇電郵的工具。翌日(23日),警方將兩人押往法庭,申請為期四天的延扣令,以便進一步錄取嫌犯與證人供詞,同時確認郵件的IP位址是否出自兩人所用裝置。警方表示,案件將依據《刑事法典》506條(刑事恐嚇)、505(b)條(製造公眾恐慌言論)以及《1998年通訊及多媒體法令》233條展開調查。一旦罪名成立,嫌犯恐面臨嚴厲刑罰,包括長期監禁與罰款。仙本那代警區主任嘉法哈京副警監已證實逮捕行動,並強調案件目前已移交由斗湖警方接手偵辦。他同時提醒,任何散播炸彈威脅、製造恐慌的行為,都將被視為嚴重刑事案件處理,不容姑息。這起案件也凸顯航空安全議題的重要性。馬來西亞曾在2014年因馬航MH370失蹤與MH17遭擊落事件引發國際矚目,因此對涉及航空安全的威脅更加高度敏感。專家指出,即便是虛假訊息,也會導致航班中斷、乘客恐慌、航空公司蒙受巨額損失,並造成執法與安全部門投入大量資源調查。對於此案,不少當地媒體評論指出,兩名嫌犯僅因座位爭議而訴諸恐嚇手段,不僅危及公共安全,也可能影響中馬兩國旅客的形象與信任。馬來西亞警方呼籲所有旅客,若對航班或服務有爭議,應循正當管道處理,不可心存僥倖以違法方式施壓。目前,兩名嫌犯仍被扣留協助調查,後續發展有待法院裁定。案件的偵辦結果,勢必成為馬來西亞再度強調「零容忍航空威脅」政策的重要案例。
蘋果指名Chrome藏隱私風險 推Safari新功能補漏洞
蘋果最近明確警告,用戶應避免在iPhone上使用Google Chrome,理由是Chrome在隱私保護上存在缺陷。蘋果還強調,Safari不僅可阻擋跨站追蹤,還能隱藏IP位址、保護免受惡意擴充功能影響,並已在最新iOS系統中全面啟用「進階追蹤與指紋防護」功能,強調Safari才是更安全的選擇。《富比士》(Forbes)報導,Google Chrome雖仍是全球最受歡迎的瀏覽器,行動裝置端的市占率也節節上升,但蘋果已公開展開反擊。蘋果在官網中直接列出「Safari與Chrome」的對比清單,涵蓋追蹤cookie、網址追蹤器、IP位址隱藏、惡意擴充防護與已知追蹤阻擋等項目,Safari全數勾選,Chrome則完全沒有。蘋果指出,Google近期重啟的數位指紋追蹤技術,會蒐集多項裝置特徵,生成用戶獨特指紋以便跨網站追蹤。不過,不同於Chrome無法阻擋,Safari透過「進階追蹤與指紋防護」功能,會在偵測到指紋追蹤時丟出干擾性數據,讓裝置難以被識別。該功能先前僅在無痕模式中預設啟用,如今在最新的iOS 26已擴展至所有瀏覽模式。除了蘋果,微軟近期也針對Windows用戶釋出類似警訊,呼籲用戶不要再用Chrome,並在安裝過程中插入廣告,推廣自家Edge瀏覽器。不過,相較於Edge市佔有限,Safari身為iPhone預設瀏覽器,在行動裝置端與Chrome瓜分近90%市場,因此Edge在這場瀏覽器戰爭中不具優勢。事實上,蘋果過去就曾以惡搞短片「Flock」暗諷Google的FLoC計畫,雖未具體指明Chrome,但稱Safari更能保護用戶,免於其他類型瀏覽器的隱私權侵害,如今則直接在官網點名Chrome,不過Google目前尚未就蘋果的警告回應。
AI偷資料增速100倍 TWNIC:強化數位信任打造「藍勾勾」
台灣已是全球遭網路攻擊最多的國家之一,台灣網路資訊中心(TWNIC)在19日宣布未來發展的三大核心策略,包括強化資安韌性、建構數位信任與深化國際合作,全面提升台灣網路安全與資安防禦。TWNIC是負責「.tw」與「.台灣」的域名註冊、IP位址管理與網路安全的財團法人,是隸屬數位發展部的國家級網路資訊中心,過去的工作是普及和推廣,現在是要做資安和韌性。TWNIC執行長余若凡表示,TWNIC是台灣網路基礎推動者,目前已達成.tw/台灣DNC可用率100%、路由來源授權完成率98%、IPv6啟用率60%,全球排名第13。但新興科技浪潮來襲,全球都面臨網路安全與信任的挑戰,余若凡表示,像是現在有生成式AI輔助的勒索式軟體攻擊,盜取數據的速度,已是過去的100倍,調查發現,有超過50%民眾對台灣應對網路攻擊的能力缺乏信心。所以TWNIC運用三大策略,在台灣建構可信任的網路環境,強化基礎建設與資安韌性,透過建置雲地混合的域名解析架構,防範新型網路攻擊與系統風險,也會建構數位信任與驗證機制,藉由推動域名名稱,具備身分可驗、來源可信的公共信任機能。余若凡舉例,像是「綠色域名認證」,就像社群平台會有個人的身分認證標誌「藍勾勾」,就能協助使用者辨識哪些才是真正的安全網站,今年也開始導入「RegistryLock域名安全鎖」,防止域名被惡意竄改。TWNIC董事長黃勝雄表示,數據顯示,上個月台灣被詐騙的財損高達85億,其實政府已經很努力打詐,但犯罪成本太低,現在的數位環境也比以往更為複雜,威脅更是跨越國界,所以治理模式也要更多元,TWNIC多年來持續深耕國內社群,也積極參與ICANN、APNIC 等多邊治理平台,與國際社群建立「受信任通報者(Trusted Notifier)」合作機制,應對網域濫用與跨境詐騙。未來TWNIC 將繼續作為國家政策、國際社群間的橋梁,讓台灣在全球網路治理中持續發聲。數發部長黃彥男表示,面對網路環境愈趨混雜,網路治理有許多需要調整的面向,包括建構數位信任、打詐、維護網路韌性,還有面對AI帶來假訊息等挑戰等,期許TWNIC繼續扮演公私協力的角色,增進網路治理工作效率。
中華電信「手機市話服務中斷」全台受害 業者揭事故起因1招恢復
中華電信今(31)日凌晨發生全台大規模通訊異常事件,不少用戶自凌晨3點起發現無法撥打或接聽電話,僅行動網路服務維持正常,造成許多民眾通訊受阻,工作、醫療聯繫等層面諸多不便,引發民怨。對此,中華電信也回應了,表示事故起因於凌晨進行行動網路系統軟體升級作業時發生異常,導致全區行動電話語音服務中斷。事件發生後,大量用戶湧入Threads、PTT等社群平台反映災情,有人表示「中華電信都沒辦法打電話,網路可以,發生什麼事情?」甚至有大夜班的護理師透露,醫院使用中華電信公務手機無法聯絡值班醫師,延誤緊急醫療處置。部分用戶手機甚至斷訊超過7小時,連撥打客服電話報修都無法接通,氣憤直批「太誇張」。中華電信發布緊急聲明,說明異常原因為系統升版作業中出現問題,經搶修後已陸續恢復正常語音服務。公司並建議若仍無法正常撥打或接聽電話的用戶,可將手機切換至飛航模式再切回,或重新開機以恢復通訊功能,並對此次異常事件造成的用戶困擾表達歉意。中華電信官網也同步公告,今(31日)晚間起至8月1日清晨6時,將針對新北、基隆地區進行機房設備維護作業,期間部分ADSL與光世代用戶可能短暫無法上網。中華電信提醒,若施工後仍無法正常連線,DHCP用戶可嘗試重開設備或重新取得IP位址,以恢復網路服務。截至上午7點,中華電信客服表示大多數用戶語音服務已恢復正常,對於詳細異常原因仍待進一步釐清說明。
大陸科技公司遭網路攻擊!北京指控民進黨豢養駭客組織:技術水準低下
中國大陸廣州某科技公司遭境外駭客組織網路攻擊後,大陸公安機關立即組織技術團隊,對提取的攻擊程式和系統日誌進行技術分析和溯源追蹤,隨後指控該公司遭受的網路攻擊是「中國台灣民進黨當局豢養的駭客組織所為。」據新華社的報導,廣州市公安局天河區分局5月20日發佈警情通報稱,廣州某科技公司遭境外駭客組織網路攻擊,公安機關立即開展調查,提取相關攻擊程式樣本,全面固定相關涉案證據,並組織專業技術團隊開展技術溯源。報導根據警方調查結果稱,該台灣駭客組織近年來頻繁利用公開網路資產探測平臺,針對大陸10餘個省份的1000餘個重要網路系統(涉及軍工、能源、水電、交通、政府等)開展大規模網路資產探查,搜集相關系統基礎資訊和技術情報,並通過大範圍發送釣魚郵件、公開漏洞利用、密碼暴力破解、自製簡易木馬程式等低端網攻手法實施了多輪次網路攻擊,「特別是去年以來,該台灣駭客組織針對我境內目標的攻擊規模和攻擊頻次均有明顯提升,騷擾破壞意圖明顯,用心極其險惡。」報導還援引技術專家的說法稱,該台灣駭客組織的技術水準整體較低,攻擊手法簡單粗暴,攻擊範圍較廣,多次被我網路防護系統監測發現。其自製網路木馬程式的設計水準低下,留下多處可被反向追蹤的犯罪線索,為警方查明犯罪事實、鎖定犯罪嫌疑人及其上網地點提供了有利條件。技術分析顯示,雖然其頻繁利用VPN代理、境外雲主機和傀儡機等網路資產,通過大量來自美國、法國、韓國、日本、荷蘭、以色列、波蘭等國家的IP位址實施網路攻擊,意圖掩蓋其真實攻擊來源,但報導指出,通過網路偵查調查不難查清該駭客組織實施網路攻擊犯罪的整個過程及其真實意圖。
不滿成人漫畫家創作! 無業男冒名恐嚇20名日本議員慘了
刑事局國際刑警科去年獲報,有特定匿名IP短時間內不斷在社群平台上針對20多名日本眾議員進行人身威脅恐嚇。警方也迅速與日本警方展開跨國合作,分析過往曾通報我國之恐嚇案例,發現手法均為相同,嫌犯儘管更換帳號,但仍使用同一暱稱,其均以日本漫畫家荒井啟為名進行恐嚇;警方循線再以IP追人,鎖定一名住在宜蘭冬山鄉的43歲張姓男子涉嫌犯案,將人逮捕到案。據了解,住在宜蘭冬山鄉的43歲張姓男子平時無業,卻喜歡在網路上觀看成人漫畫,其自認為與成人漫畫家荒井啟有一種「特殊情感」,並疑似因不滿其創作,試圖造成對方困擾,因此不斷以對方的名字創立社群平台帳號,以對方名義對至少日本眾議員進行恐嚇,揚言放炸彈、縱火與槍擊,引起日本警方高度重視。日本警方針對相關恐嚇留言,發現其IP位址疑似位在台灣,當即通報刑事局國際刑警科,警方獲報後也循線分析,確認恐嚇留言均為同一人所為,經專案小組分析比對涉案IP網路服務申裝地址,掌握犯嫌疑似住在宜蘭縣冬山鄉,當即報請宜蘭地檢署指揮偵辦,並在今年2月前往搜索,果然發現張男的手機內有數組涉案社群平臺帳號、帳號綁定對應之電子郵件等事證,涉嫌重大,當場將人帶回偵訊。全案也在5月16日,由宜蘭地檢署依恐嚇罪起訴。刑事局指出,本案為跨境網路連環恐嚇案件,所幸透過台、日警方情資暢通交流,方能聯手遏止是類特殊犯罪手法;另刑事警察局亦呼籲民眾,切勿自恃網路空間匿名特性而肆意散布恐嚇言論,以免因一時情緒發洩,進而觸犯相關法令,害人害己、得不償失。
遭性犯罪者囚禁5個月!16歲少女靠IG傳訊求救 警在衣櫃找到人
美國密蘇里州一名16歲少女深夜離家後,失蹤長達5個月仍無法取得聯繫,而當家人希望逐漸破滅時,朋友突然收到她用IG傳來的求救訊息,警方迅速透過帳號的IP位址找人,最終在距離其住家700英里(約1126公里)遠一間房屋的衣櫃中救出失蹤少女。更可怕的是,囚禁她的嫌犯是一名登記在案的性犯罪者。根據外媒《每日郵報》(Daily Mail)報導,這名少女的親友表示,她的父親在去年(2024)12月6日接到學校通報,稱少女未到學校上課,雖立即報警處理仍找不到人,因此通報失蹤。從少女失去音訊以來,IG帳號一直處於「休眠狀態」,直到今年4月15日,少女的朋友突然收到她IG傳來的求救訊息,警方則藉此追蹤她的定位,並於18日前往科羅拉多州科林斯堡(Fort Collins)救人。警方找上門時,44歲、體重達320磅(約145公斤)的男子邦德雷斯庫(Maximilian Bondrescu)否認了囚禁一事,員警進入搜查後,才在衣櫃裡發現失蹤少女。報導指出,邦德雷斯庫是一名被登記在案的性犯罪者,他在去年11月透過名為「Boo」的軟體認識了少女,後來改使用SnapChat聊天,2人也約定好一起逃家,邦德雷斯庫則在半夜開車來接她,並避開收費公路前往科羅拉多州。抵達科羅拉多州後,邦德雷斯庫用毯子包裹住少女,並將其抱進屋內,避免被發現,一段時間後少女曾求對方讓她離開,卻遭到拒絕,還被要求染頭髮、為他的除雪公司工作,出門工作時必須戴上口罩和太陽眼鏡。少女表示,邦德雷斯庫把她的學生證、手機搶走並破壞後,給了她一支舊手機,這也才讓她有機會向外界求救。邦德雷斯庫目前面臨多項指控,包含綁架、性侵兒童、非法囚禁等等,現在仍關押在監獄中,保釋金定為50萬美元(約新台幣1614萬元)。《CTWANT》關心您:若自身或旁人遭受身體精神虐待、性騷擾、性侵害,請打110報案再打113找社工
神韻藝術團基隆演出前夕被恐嚇 市府收到信!嗆:放炸彈殺所有人
數位發展部17日收到恐嚇信,點名「中正區延平南路143號會爆炸」,警方偵辦中,而知名神韻藝術團20日要在基隆展開公演,他們也收到郵件恐嚇,基隆市府收到信稱,不能出借場地給他們,不然要放炸彈並開槍殺所有人。據悉,IP位址在國外。發信者說,會開槍殺神韻的所有團員,也備好槍枝和汽油彈。市府跟主辦單位收到到信馬上報案。基隆市警局成立專案小組追查,發現發信者用VPN用多國網路發信,難確認發信地點和身分。基隆市警局指出,展演前會派員到場地進行全面檢查,展演中也會加強戒備,確保安全無虞,讓民眾安心觀賞。據了解,神韻藝術團由法輪功學員成立,在多國進行演出,也經常收到恐嚇信,過去在歐美演出收到大陸的恐嚇信來阻止演出。
司法調查結果出爐 「雲端發票種樹趣」4人重複中大獎查無不法
財政部臺北國稅局表示,「雲端種樹趣 e起集點樹」抽獎活動經法務部調查局臺北市調查處調查結果,尚無涉及不法情事,即司法調查結果與行政調查結果一致,財政部及該局未涉不法。司法調查結果重點如下:一、承辦廠商抽獎程式之特殊設計邏輯,可能發生高權重者重複中大獎之結果,惟查無涉及圖利特定人之動機(一)據承辦廠商抽獎程式原始碼內容顯示,係以每位參與者獲得之「抽獎機會」次數為其「權重」數值,並先以全部參加人之權重取唯一值(即權重相同者,僅計1次權重)後加總計算出總權重值,每一獎項抽獎順序由高權重者依序抽至低權重者,每次抽獎時由1至總權重值間取一隨機數,抽獎者個人「權重」數值若大於等於該隨機數即中獎,該特殊設計邏輯放大積極參與者之中獎機會,致可能發生高權重者重複中大獎之結果,與社會通念理解之每次抽獎機會中獎機率均相同之概念有別。(二)清查3次抽獎活動中大獎者與該局、承辦廠商及協力架設活動網站廠商案關經辦人員之親等、職業、手機申登、IP位址等脈絡關係,未發現中大獎者與抽獎程式設計者,有異常或密切關聯,尚查無涉及以特殊程式設計邏輯圖利特定人之動機。二、活動抽獎網頁、抽獎程式運作情形及中獎者資料庫,查無虛構竄改中獎名單情事經查對承辦廠商之抽獎網頁及抽獎程式運作情形,無涉及虛構中獎名單情事;另比對協力架設活動網站廠商提供予該局審查及承辦廠商匯入資料庫之參與抽獎名單,與活動網站之後臺原始數據相符,亦查無涉及竄改名單資料情形。該局表示,該抽獎程式採特殊設計邏輯,發生較社會通念中奬機率增加及高權重者重複中大獎等未能預期及難以通念理解之結果,顯逾越活動目的之必要範圍,已於113年11月21日向承辦廠商提起民事訴訟,並於114年1月6日追加請求非財產上損害賠償新臺幣2,400萬元,期維護政府舉辦活動公信力,並已就該局督辦不周之缺失追究行政責任。另鑑於司法調查結果尚無涉及圖利特定人之動機與虛構竄改中獎名單之情事,後續將請承辦廠商發放獎項,以確保參與活動民眾之權益。該局進一步表示,將汲取本次經驗,會朝創新多元方式規劃宣導活動,並確保宣導活動之品質及效益,以達成租稅教育宣導目的。