盜取
」 詐騙 美國 駭客 Android 刑事局新型詐騙手法 詐團假借貸要求LINE「螢幕共享」盜走30萬
近年來非法吸金及詐欺案件層出不窮,受害民眾不計其數,刑事局也提醒民眾近期出現一種新型詐騙模式,歹徒假冒金融機構,透過張貼借貸廣告吸引民眾以LINE聯繫,並以「核貸」或「驗證資金」為由,要求使用LINE的「螢幕共享」功能,進而盜走受害者的餘額。刑事局指出,近期有民眾在申請信用貸款時,於臉書上看到銀行信貸廣告,留下電話號碼後遭詐騙。詐騙者透過LINE聯繫,聲稱需先匯款驗證資金,並要求民眾開啟LINE視訊通話分享手機畫面,進一步引導操作網路銀行進行轉帳。警方進一步說明,詐騙集團會引導受害者登入網路銀行並輸入帳號密碼,透過螢幕共享即時掌握相關資訊,隨後利用這些資訊盜取存款。刑事局提醒,民眾如有資金需求,應透過合法金融機構的正規管道申請,切勿輕信網路上的不明廣告。若在申貸過程中遇到要求進行LINE視訊並開啟螢幕共享的情況,應提高警覺,避免洩漏個人敏感資訊,以免成為詐騙受害者。此外,刑事局也分享一個案例,一名張姓男子因急需資金,日前透過Facebook搜尋線上貸款資訊,發現一個號稱提供貸款服務的粉絲專頁,便主動私訊詢問相關事宜。該粉絲專頁的「客服人員」要求張男提供身分證、銀行資料及貸款金額,並表示若到指定地點購買手機並辦理門號,便可享有優惠利率。張男聽信對方,按照指示提供資料後,至指定超商與對方見面。詐騙集團進一步要求他前往電信門市購買兩支手機及申辦門號,並將手機交付給對方。數日後,張男透過LINE聯繫對方,卻發現對方不僅未匯入承諾的貸款金額,還完全失去聯繫。此時,張男才意識到自己遭到詐騙,不僅損失兩支手機及高額電信費用,總計超過新台幣13萬元,其提供的銀行帳戶更被詐騙集團利用為人頭帳戶,成為警示帳戶,後續處理相當麻煩。警方指出,詐騙集團近年來利用各種手段進行網路貸款詐騙,通常會以吸引人的話術如「新辦手機可抵利息」、「月租費即貸款本金」等誘騙受害者。借款人誤以為可以減輕貸款負擔,卻不知個人重要資料已被用於非法行為,甚至導致個資外流或成為人頭帳戶。常見詐騙手法還包括冒用知名銀行或金融機構名義設立假網頁,透過來路不明的貸款廣告引導受害者進入網站申請,並要求提供證件、帳戶資料或辦理手機門號等。一些詐騙話術則會聲稱需要帳戶內資金流動以提高信用額度,讓受害者誤信這是必要程序。刑事警察局提醒,合法貸款程序一定會經過審核及核實,且不會要求提供存摺、密碼或辦理手機門號等敏感資料。民眾切勿輕信網路廣告或陌生訊息,並應提高警覺,保護個人財產與個資安全。如遇可疑情況,可立即撥打24小時「165反詐騙專線」進行諮詢,共同防範詐騙犯罪。
曾現身Play商店!全球8百萬智慧型手機遭感染 病毒化身貸款軟體竊取用戶銀行存款與個資
目前有消息指出,一款名為「SpyLoan」的惡意軟體透過化身虛假的貸款軟體,已經在全球感染800萬部智慧型手機。除了誘騙用戶進行高額貸款外,駭客還透過「SpyLoan」竊取受害者的銀行賬戶資金並盜取敏感個人數據進行勒索。根據《Daily Hodl》報導指出,網路安全公司McAfee表示,這款惡意軟體曾假冒知名金融機構,利用其名稱、標誌和介面,上架Google Play商店後,誘騙用戶安裝後提交個人資訊。由「SpyLoan」假冒的貸款程式會要求用戶提供包括身份證明文件、銀行帳戶資訊、雇主資料等敏感資訊。一旦取得授權後,程式還會攔截簡訊、通話記錄及聯絡人資料。McAfee指出,這些資料經常被用作勒索手段,例如強制用戶償還貸款,甚至進行更進一步的恐嚇或威脅。這些內含惡意病毒的貸款程式還會以高額利率、不透明的條款誘騙用戶,讓用戶誤以為貸款金額很低,但實際上,用戶卻要面臨償還全部金額與支付的高額手續費的情況。部分程式甚至會在未經授權的情況下扣款,或加入隱藏的額外費用,讓受害者損失慘重。目前也有受害者回報,自己因延遲還款而收到死亡威脅,或是個人照片與身份證明文件被濫用進行威脅。有些受害者甚至報告,他們的聯絡人名單被利用,用於向家人朋友發送騷擾訊息。McAfee補充說,這些程式中的部分資料還可能被用於性勒索(sextortion),或被出售給第三方。報導中提到,目前「SpyLoan」的主要肆虐地區在非洲、南美洲和東南亞,受害最為嚴重的國家包括印度、墨西哥、菲律賓、印尼、泰國、肯亞、哥倫比亞、越南、智利及奈及利亞。
阻詐破功2/政府認證簡碼上路一年被冒用 刑事局:平台未被盜用
刑事局電信偵查大隊日前破獲一起假基地台釣魚簡訊案件,儘管國內目前已停用2G信號,但嫌犯卻進口2G陸製假基地台,偽造政府專屬簡訊短碼「111」,假冒政府單位、遠通電收等名義向民眾傳送釣魚簡訊,騙得民眾個人資料或信用卡資料再進行盜刷。諷刺的是,「111」是數發部去年砸下千萬元研發出的「防詐認證」,如今竟遭破解。 時任數發部部長唐鳳去年8月指出,為降低民眾遭到冒充政府部門的簡訊詐騙,數發部耗資1200萬規劃一組「政府專用短碼簡訊平台」,各政府機關皆可透過「111」這組特定、專用的政府專屬短碼發送簡訊,讓民眾辨識簡訊「確實為公部門」所發送。假基台業者以政府簡碼111發送釣魚簡訊,其中設定的網路連結地址並非正式的機關網站,民眾應提高警覺。(圖/翻攝畫面) 唐鳳當時在會中宣布,該組短碼「111」經與電信業者協調後,專屬於政府機關使用,且從簡訊發送端進行檢核把關,只有透過特定專屬平台才能以「111」3碼發送簡訊,確保民眾無論在國內外所收到的手機簡訊,更強調是「無法仿冒」,並設置3關卡嚴格把關,有助於從源頭阻詐。 儘管平台並未被駭客入侵,但如今上路才一年多就被詐團冒用,不但發話號碼顯示為「111」,更可直接冒充政府機關。據了解,假基台的發話號碼「想改什麼就改什麼」,且一組設備僅需花費數十萬元就可以自中國合法購得進口,但相關設備在中國已被禁止買賣生產,假基台業者便積極「外銷」,還強調擁有「9年」專業訂製廠家、與30多個國家合作、一次購買可享短信終身免費等宣傳話術,並強調「本產品不出售中國大陸地區」。 不具名的警官表示,假基台傳送釣魚簡訊詐騙案件,機房與主嫌多在境外,台灣能抓到的都是底層「車手」,僅負責載送假基台至人潮眾多地方,幾乎不須什麼門檻,且詐團多會設下斷點,有的車手只會拿到設備,從頭到尾都無法與上層接觸,也加深了警方辦案的難度。刑事局公布假基地台的工作原理,是運用2G訊號僅能單向認證的技術漏洞,以大功率干擾正常訊號而發送釣魚簡訊。(圖/翻攝畫面) 國家通訊傳播委員會也提醒民眾,我國已關閉2G信號,民眾手機忽然出現2G信號是不正常情形,可能已遇到假基地台傳送釣魚簡訊,要提高警覺;我國已邁入4G及5G世代,NCC呼籲民眾為享受4G及5G帶來的寬頻服務,應儘速更換新手機,也可以避免收到詐騙簡訊。 刑事局也呼籲,「111」為政府專屬短碼簡訊,是我國行政部門發送簡訊的信賴管道,近期民眾所反映接獲偽冒政府111簡訊並附有釣魚網址,經查證犯嫌手法並非透過駭客入侵政府111簡訊平台發送簡訊,此平台並無遭犯罪集團破解之虞,敬請國人安心。警方再次呼籲民眾提高警覺,若收到冒名政府機關、知名企業或銀行之簡訊,附有不明連結網址切勿輕信點擊以免遭盜取個資及詐騙,也應留意自身信用卡號碼、銀行帳號或簡訊驗證碼等,不可提供給他人使用避免遭不法分子濫用。
26位爸爸養大戰友女兒「接力抱出嫁」影片瘋傳 新娘親姊揭傻眼真相
大陸一段標題「26位爸爸將烈士戰友女兒養大,接力送她出嫁」的影片近日在網路持續傳播,引發關注。不過,新娘姊姊李女透露,影片標題完全是杜撰的虛假信息,接力抱新娘的男子都是自家親屬,並不存在「26位戰友撫養烈士戰友女兒」的情況,此事已經給家人造成極大困擾,目前已經報警,希望網友不要再轉發。《縱覽新聞》報導,網傳影片顯示,一位新娘被幾名男子接力,從屋裡抱到婚車上。很多帳號在發布影片時,標題冠上「26位爸爸將烈士戰友的女兒養大,接力抱著她出嫁」、「26位戰友把戰友的遺孤養大」等。不過,畫面中出現的7名男子,前4人是中年人樣貌,後面3人卻十分年輕,並不符合新娘父親戰友的特徵。據了解,該影片內容疑似發生在河南省洛陽市,最早出現在今年6月份,此後被不斷轉發、擴散。今年6月28日,有一位網友留言稱,她是該位新娘的家屬,這段影片被人盜取並篡改標題,當天接力抱新娘的都是親人,不存在新娘是烈士女兒、被26名戰友養大的情況,希望發布者刪除影片。網友李女士受訪時表示,自己是新娘的親姊姊,他們是河南洛陽某縣人,這段影片拍攝於今年6月,當時家人想給新娘一個儀式感,便想出了接力抱她上婚車的做法,分別由新娘的爸爸、伯伯、叔叔、舅舅、大哥、二哥和弟弟負責,後來她將影片發到了家族微信群中,之後有家屬轉發到了短視頻平台。婚禮結束幾天後,李女才發現影片在社交平台被廣泛傳播,都是寫成了「26位爸爸送烈士女兒出嫁」、「26位戰友撫養烈士戰友女兒」等類似標題。李女說,她和家人感覺十分氣憤,但也沒有辦法,只能一一聯繫發布影片的網友進行澄清,希望對方能刪除視頻,同時也向公安機關報了警,希望外界不要再轉發。
「國中畢業就打工」孝順正妹竟是內褲大叔 半甲男創交友平台海撈千萬
南投市34歲曹姓男子看上單身男子的「寂寞財」,設立「寂寞正妹交友平台」機房,盜取正妹照後在網路上狩獵,營造悲情形象吸引被害人上鉤,取得對方信任後再慫恿被害人投資店商平台,半年間狂撈上千萬元,台中市刑大獲報後深入調查,日前前往攻堅,發現網路上的正妹背後都是穿著內褲、刺著半甲的大叔,全案依法偵辦,檢方則於近日起訴。據了解,曹男在南投承租某公寓作為詐騙機房,以正妹照片為誘餌並在網路上交友狩獵,一旦發現被害人上鉤,便開始打出各種悲情劇本,營造可憐形象讓被害人心疼。詐騙集團成員聲稱自己是國中畢業就在火鍋店打工宮的孝順正妹,或是家境不好、父親癌症離世的可憐女孩,以及被好吃懶作又家暴男友荼毒的美甲店學徒,故事內容則以女性犯嫌錄製好後發送,取得被害人信任後,再慫恿對方投資。而警方日前發現該公寓出入異常,下午才會有人出現,人員則在午夜陸續離開,警方驚覺有異展開調查,鎖定該處為詐騙集團機房並前往攻堅,立即報請南投地檢署檢察官指揮偵辦,會同刑事局偵八大隊第六隊、彰化縣局員林分局共組專案小組。警方攻堅後在屋內查獲曹男和3男2女6名嫌犯,還有僅著內褲的大叔正在吸引被害人上扣,並查扣多組電腦設備、WIFI分享器、SIM卡及黑莓卡等贓證物。而被害人則包括服務業、駕駛、軍人等職業的20多名純情男,該集團在半年內獲利上千萬元全案詢後依違反《刑法加重詐欺》、《洗錢防制法》及《組織犯罪防制條例》等罪嫌移送南投地檢署偵辦,檢方也於近日將他們起訴。台中市刑大呼籲,詐欺集團透過交友軟體搜尋對象,民眾應慎選交友及投資管道,標榜高獲利、穩賺不賠等口號投資商品極有可能是詐騙,務必審慎為之。
西班牙世紀洪災釀211死!婦人受困車內3日幸運生還
近日西班牙遭遇自1996年以來最嚴重的洪水災害,死亡人數已增加到211人,且有2000人失蹤。救難人員在巴倫西亞循著呼救聲,找到一名受困車內3天仍活著的老婦人,當局宣布這項奇蹟時,獲得了民眾熱烈的掌聲。根據外媒《每日郵報》的報導,洪水襲擊西班牙南部和西部地區,巴倫西亞及卡斯蒂利亞-拉曼恰受災尤為嚴重,導致數千房屋和車輛受損,數百人被困、211人喪生、2000人失蹤。氣象部門警告,巴倫西亞地區的降雨量在短短8小時內達到一年水平,創下驚人紀錄。儘管洪水的破壞已經造成重大損失,但隨著搜救工作繼續,死亡人數預計還將進一步攀升。西班牙的這場洪災被認為是半個世紀以來最嚴重的自然災害。當局正竭盡全力營救被困者,並尋找失蹤者。西班牙發生嚴重洪災。(圖/美聯社/達志)救難人員在救援時,發現一名受困車內3天仍活著的老婦人。據了解,這名婦女是從巴倫西亞郊區受災小鎮貝內圖瑟的一條被洪水淹沒的隧道中獲救的。迄今為止,巴倫西亞地區是毀滅性洪水中大多數罹難者的所在地。據悉,救難人員在廢棄車輛堆中,聽到這名女子絕望的呼救聲後發現了她,與這名老婦同樣受困車內的妯娌則不幸身亡。此外,救難人員不僅要營救受困民眾,還需防範搶劫事件。搶劫者利用巴倫西亞地區的混亂,闖入被廢棄的商店,盜取電腦、手機、香水等高價商品,但也有倖存者取走物資以求生存。 據《國家報》報導,全國各地有64人因搶劫被捕, 其中5名男子被指控搶劫一家被洪水淹沒的珠寶店。
西班牙「世紀洪災」釀逾150人罹難 倖存者闖商店盜取物資
西班牙近日遭遇世紀大洪水,造成嚴重損失,災情持續擴大,截至目前死亡人數已超過150人,搶劫事件更隨災難蔓延。搶劫者利用巴倫西亞地區的混亂,闖入被廢棄的商店,盜取電腦、手機、香水等高價商品,但也有倖存者取走物資以求生存。警方已逮捕約39名嫌犯,並預計隨著國民警衛隊的持續鎮壓,逮捕人數將進一步增加。根據外媒《每日郵報》的報導,受搶劫影響最嚴重的地區包括巴倫西亞博內爾購物中心、瓦倫西亞機場附近的購物區,以及洪水災情嚴重的阿爾代亞和阿爾法法爾鎮。許多當地居民因災情絕望,甚至不得不從超市中取走食物和水以求生存。從社交媒體上流傳的影片可以看到,部分市民爬進破損的超市,帶走食品和瓶裝水,現場宛如世界末日般的景象。不少網友對此表達同情,認為在災難中尋求水和食物是可以理解的。報導中指出,本次洪水被認為是本世紀以來西班牙最嚴重的自然災害,洪水摧毀了多個村莊,倖存者在泥濘的街道上遊走。洪水不僅奪走了150多條生命,失蹤人數也尚未確定。隨著救援行動的推進,死亡人數可能還會繼續上升。西班牙交通部長奧斯卡普恩特(Óscar Puente)警告,部分車輛內可能有遇難者,救援工作正全力進行。此外,國民警衛隊表示,仍有大批車輛與約1200人被困於瓦倫西亞的A-3和A-7高速公路之間。救援人員不僅要營救受困人員,還需防範搶劫事件。根據國民警衛隊的統計,至今已有約2500人獲救,但失蹤人數仍是重大問題。據悉,巴倫西亞是受災最嚴重的地區之一,在短短八小時內,部分地區降下了超過一年的降雨量,許多村鎮現在只能透過直升機到達。隨著救援行動的進一步展開,西班牙國防部長瑪格麗塔羅伯斯(Margarita Robles)對於死亡人數可能進一步上升表示憂慮。西班牙首相佩德羅桑切斯則表示,將親赴災區,並宣佈全國進行為期三天的哀悼。桑切斯強調,政府將全力支持受災民眾,並表示將努力重建災區的基礎設施。
高鐵會員點數成詐騙新標靶!侵入500會員帳戶 2主嫌遭羈押禁見
台北市28歲的鄭姓男子,因涉嫌盜用超過500名高鐵會員的點數而被依《詐欺罪》嫌送辦,檢調單位深入追查後發現,鄭男及其共犯游男等人還侵入國泰銀行的「小樹點」兌換網站,盜取數十萬元的會員點數,於是於24日展開搜索行動,並約談鄭男等8名被告,鄭男和游男在複訊後獲准聲押禁見,其餘6名共犯則被請回。事情的起因可追溯至9月初,鐵路警察局接獲高鐵公司的報案,指出其TGo會員點數遭到不法入侵與盜取,所有被盜點數均被兌換為「全國電子現金抵用券」,這次事件影響超過500名受害者,讓警方立即著手展開偵辦。檢警在調查過程中,仔細過濾被害人會員帳戶、遭侵入的紀錄,並調閱上百支監視器畫面,最終鎖定鄭男作為主要嫌疑人,警方隨即向北檢及法院申請拘票和搜索票,並於9月4日將鄭男拘提到案,並查扣其手機及其他3C產品,初步估計不法獲利已超過10萬元,鄭男在被依《詐欺罪》送辦後,以2萬元交保。隨著案件的深入調查,台北地檢署發現這起事件屬於集團式犯罪,鄭男和游男利用民眾在不同網站通常使用相同帳號及密碼的習慣,盜取高鐵TGo的點數,並成功侵入國泰銀行的兌換網站,盜取「小樹點」的點數,進而兌換高價的3C產品及家電,這些贓物則由6名「車手」協助收取,不法獲利數十萬元。檢察官於24日指揮台北市調處,對8名被告進行搜索,共計查獲12處地點,全案依據《刑法》偽造文書及加重詐欺等罪嫌進行偵辦,經過漏夜的偵訊後,檢方認為游男涉及《刑法》妨害電腦使用罪,鄭男則涉嫌詐欺罪,2人犯罪嫌疑重大,於是向法院申請羈押禁見,經台北地方法院於25日召開羈押庭後,裁定2人均需羈押禁見。
偷高鐵TGo、銀行點數轉手獲利…「高鐵點數大盜」落網 檢追查駭客集團
台灣高鐵9月爆出500多人的TGo會員點數遭盜用,警方拘提犯嫌28歲鄭姓男子,最後以2萬元交保。不過深入調查發現,鄭男還涉嫌盜用他人個資登入系統,昨(24日)約談鄭男及出面兌換商品的共犯共8人,全案朝加重詐欺、妨害電腦使用、偽造文書等罪方向偵辦,檢察官訊後,認為鄭男和游姓共犯涉嫌重大,有勾串、再犯罪之虞,向法院聲請羈押禁見。高鐵約500名TGo會員帳戶9月20日出現異常,點數短時間兌換成知名3C通路的抵用券,再層轉獲利,警方懷疑網路駭客在搞鬼,查出鄭男利用盜取來的點數,到各大百火公司、3C通路兌換現金抵用券,再購買高價的電子商品,轉而透過其他管道變現,不法獲利近50萬元。不只如此,鄭男還涉嫌利用來路不明的銀行會員個資、帳密,侵入銀行的點數兌換網站伺服器,盜取點數後,找共犯出面兌換商品,詐取財物近50萬元。此外,游男也是共犯,過去曾多次被控涉嫌盜用民眾的PAYPAL消費點數、大型賣場會員點數,用來刷購兌換商品,當時游男辯稱兌換點數是從網路購得,因查無違法罪嫌,多次獲檢察官不起訴處分。如今鄭男和游男被逮,雖然2人均否認犯行,辯稱是從臉書社團購買會員點數,但檢調並不採信,依偽造文書等罪將2人聲押禁見,並擴大追查是否有聯手駭客集團共同犯案。
從看護變同居人!遭董座家屬控訴盜取4658萬遺產 法院判決結果出爐
高雄市一名朱姓女子過往長年照護游姓董座,但在董座過世之後,朱女被董座家屬指控在照顧游姓董事長期間,趁其病危之際盜取了價值4658萬元的18張定存單。但高雄高分院最終推翻一、二審判決,對朱女做出無罪判決。根據媒體報導指出,整起事件發生於2005年,朱女受聘為游姓董事長的看護。隨著時間推移,兩人發展出超越雇傭關係的情感,同居長達十餘年。朱女對外以「游太太」自居,兩人的關係得到了游男的默認。2017年11月,游男因肺癌住院治療。同月16日,朱女持游的印鑑證明前往屏東縣滿州鄉農會,將18張定存單解約,提領總計4658萬元。結果此舉引起游男家人的不滿,認為朱女私吞遺產,因此提出了詐欺和偽造文書的指控。而初審、二審法院通過勘驗錄影檔案,認定游男當時處於極度疲倦和嗜睡狀態,意識難以保持清醒。因此,法院以偽造文書罪判處朱女2年徒刑。後續朱女不服判決提出上訴,案件被最高法院發回重審。在更審過程中,法官詳細調查了相關證據。醫生證詞顯示,游男生前曾表示不想將財產留給子女。此外,律師和多名證人也指出,游男清楚事情並授權朱女進行轉帳取款相關工作。基於這些新證據,法院認定游男當時意識清醒,並自主做出了財產處置的決定。最終,高雄高分院做出了無罪判決。儘管檢方不服判決提出上訴,但最高法院認為原審判決合理,駁回上訴並確定了無罪的判決結果。
快檢查!高鐵TGo點數遭盜用 500多人受害、不法獲利10萬餘元
28歲鄭姓男子利用盜取來的TGo點數,輾轉拿到實體店面兌換現金抵用券,近一步透過其他共犯變現,台灣高鐵公司日前發現500多名會員點數兌換異常,立即與鐵路警察局聯繫報案,警方透過網路追查,掌握鄭男藏匿地點,本月4日拘提到案,訊後依詐欺、妨害電腦使用罪移送檢方偵辦。警方表示,上月20日,高鐵發現約500名TGo會員帳戶出現異常,點數短時間兌換成之名3C通路的抵用券,再層轉獲利,顯示高鐵的會員帳戶、密碼外洩,懷疑是有網路駭客,盜取帳戶、密碼後,利用民眾多個帳戶使用相同密碼的習慣,在各大網站測試,一但順利登入,試圖從中獲利。警方查扣鄭姓嫌犯犯案用工具。(鐵路警察局提供)鐵警表示,鄭男利用盜取來的TGo點數,到各大百貨公司、3C通路兌換現金抵用券,再購買高價的電子商品,轉而透過其他管道變現,警方初步清查,鄭男不法獲利達10多萬元,根據鄭男到門市兌換實品,過去監視器畫面查出真實身分,4日在鄭男住處外埋伏逮人。警方不排除來有其他共犯在逃,正循線追查中,並呼籲民眾應加強管理個人帳號,定期更換密碼,切勿點擊來路不名的連結或簡訊,避免個人資料外洩。
小心!受害者遭「駭客入侵」幫儲值消費 UE、PChome都遭殃
現代社會許多人習慣網購,然而昨(5日)晚間有多名使用PChome的網友反映,發生大量帳號被盜用的情況,尤其是那些高額儲值的帳號成為攻擊目標,許多儲值數萬至數十萬元的用戶發現儲值被用於購買XBOX禮品卡。此外,還有部分小額儲值的帳號遭到盜用,用於購買全家便利商店、家樂福以及寶雅的禮券。有受害者在PTT透露,自己的帳號於9月28日曾遭到註冊在PChome的三個信箱嘗試登入Google,家人的帳號也在10月2日晚間被登入PChome,事發後他們立即修改了密碼。該名受害者表示,這些帳號在去年及前年11月期間曾經儲值過十幾萬至二十萬元,目前餘額已經歸零,因此推測可能是PChome的備份資料庫遭到盜取。原PO提醒,近期參加儲值活動的用戶要格外小心,「平常有在參加一些P幣跟積點活動,如昨天玉山的活動先預儲準備後面要購買的人要注意,儲值幾千、上萬的都會被盯上,記得打開儲值使用驗證設定啟用」,防止進一步盜用。該名受害者指出,PChome此次可能是整個資料庫外洩,不僅包含個人資料,甚至連儲值金額也被洩露;另一個可能性是,攻擊者利用MOMO的手機號碼與密碼資料庫,對PChome帳號進行大量的「撞庫」攻擊。然而經驗證的五名受害者中,有兩個帳號的PChome和MOMO密碼不同,另外兩個蝦皮和PChome的密碼也不相同,顯示攻擊方式可能更加複雜。受害者表示,雖然PChome已經推出信箱與手機的二階段驗證機制,但目前仍無法有效阻止帳號被盜登入。有受害者推測,PChome的舊版登入頁面可能存在漏洞,允許跳過二次驗證,或是攻擊者已經取得某些用戶的COOKIE資訊,繞過驗證程序。根據受害者的觀察,此次流出的資料很可能並非最新的用戶數據,而是幾個月前的備份資料庫,因為許多帳號早已無儲值,但仍被嘗試登入。多數受害者的帳號在半年前或更久前曾經儲值過數萬元,這些帳號依然成為攻擊目標。受害者呼籲其他用戶密切關注自己的信箱登入紀錄以及是否收到不明的驗證碼,以提早防範。無獨有偶,有網友在臉書透露,自己被盜刷500美金,「太可怕了,被盜刷500美金,收到Email通知,很久沒用的Uber Eats被儲值500美金,去查看信用卡紀錄還真有一筆一萬六台幣的消費紀錄,Uber Eats儲值後被拿去消費單筆500美金在紐澤西州的麥當勞,然後不取再整筆扣款,不懂這是什麼洗錢方式,為什麼信用卡可以不用簡訊授權扣款」,網友也提醒大家,如果沒有使用就快移除uber信用卡資訊。針對「疑似PCHOME資料庫外洩鎖定高儲值帳號被盜」,網路家庭6日發新聞稿澄清,此為不實謠言,絕無資料庫外洩之情事。
偷盜園區猴子的「蔬菜水果」 日大阪天王寺動物園飼育員遭逮
日本大阪天王寺動物園近日爆出飼養員盜取動物飼料的事件,一名在園區內從業十年的47歲男性飼養員,近期被人發現擅自將專供給園區內猴子的蔬菜水果帶出園區,目前該名飼養員正接受警方的訊問。園方也表示,這樣的行為與飼養員的職責完全相悖,強調「無法用言語表達的失望」。根據日本媒體報導指出,其實早在一個多月前,園方就曾注意到,動物園廚房中存放的蔬菜和水果等庫存就開始出現異常短少的情況。這些食材包含蘋果、柳橙等。園方也提到,這些食材是專門用於動物的高品質食物,以「等級」來說,甚至比人類食用的食物還要更好。也因為短少的問題持續發生,最後園方向警方求助,警方也正式介入調查。在1日當天,警方就抓到了該名飼養員將食材帶出園區的行為。後續天王寺動物園也向警方提交被害報案書,要求追究相關責任。天王寺動物園副園長安福潔表示,動物飼養員的職責本應是以照顧動物為先,但如今卻發生飼養員挪用飼料的情況,讓人感到非常難過且無法形容的失望。園方強調,動物的福利是最優先考量,尤其是食物的質量直接關係到動物的健康。
超商出現不明包裹 夏嘉璐險受騙店員機警阻止
詐騙犯罪橫行全球,手法不斷翻新,近年甚至結合AI技術,模擬受害人親朋好友的外貌和聲音,讓人防不勝防。根據內政部統計,台灣每天因詐騙造成的財產損失高達3至5億元,其中假投資詐騙的案件數最多,財損金額也最高。詐騙集團日益猖獗,就連幾乎每天都會播到詐騙相關新聞,TVBS Podcast節目《新聞幕後》主持人夏嘉璐,也透露自己差點成為詐騙受害者,因此,特別邀請刑事警察局預防科科長林書立到節目,分享詐騙集團的慣用手法及如何有效防範。詐騙集團為何能夠無孔不入,林書立不諱言,網路普及是一大主因,尤其現在人手一支智慧型手機,功能越來越強大,即使透過視訊,看到對方都未必是真的,夏嘉璐就分享一起朋友案例,當時詐騙份子用AI技術,假冒朋友在大陸工作的弟弟,謊稱急需用錢,成功騙走一大筆現金。為了防止自己也掉入陷阱,夏嘉璐直言現在,「來路不明的網路連結,不點,陌生電話號碼也不接。」目的就是防止個資外流,謹慎面對每一個可能的威脅。夏嘉璐也進一步分享,自己如此謹慎的原因,就是因為詐騙真的無所不在,像是她個人臉書粉絲專頁,三不五時就收到被檢舉的釣魚網站訊息,試圖盜取個人帳號,甚至連長期指定的美甲師,用來聯繫的通訊軟體帳號也曾一度被盜用。最近一次經驗,是她到超商領取貨到付款包裹時,被夾帶一件不明包裹,雖然收件標籤上的名字和聯絡資訊,都正確無誤,但她卻完全沒有印象買了什麼,幸好店員察覺到物流公司有異,阻止她領取這個可疑包裹,否則自己也將成為詐騙受害者之一,儘管詐騙金額不大,但夏嘉璐還是非常感激這位熱心店員,避免自己白白損失一筆錢,她也感嘆,詐騙手段層出不窮,呼籲在日常生活中,務必要提高警惕,特別是在網路和通訊方面,強調「只有提高自身的防範意識,才能有效避免落入詐騙陷阱。」林書立則在節目裡補充說明,詐騙集團現在分工細膩,不但具有策略、活用新科技,最重要還會設定劇本,慢慢接近被害人,等到被害人放下戒心,再進行詐騙,一直沒得手的人,甚至會被罰抄寫詐騙劇本500遍,強迫將劇情完全內化,因此林書立提醒,還沒受騙的民眾,也不要太過自信,很可能是還沒遇到適合自己的劇本而已,建議遇到任何事情,只要有疑慮,一定要再三求證,或撥打165反詐騙專線,才能保護自己免受詐騙。
于北辰稱前部屬爆柯文哲神秘檔案 吊出張殿昀本人澄清「那是妖怪」
民眾黨主席柯文哲因京華城弊案遭羈押禁見,媒體披露檢廉從柯文哲的隨身碟中,搜出寫有「1500沈慶京」的Excel檔案,質疑柯收賄1500萬元。桃園市議員于北辰透露,有一名曾是他部屬的民眾黨前黨工爆料,在救援高層硬碟備份檔案時,曾看過類似的excel檔案,還放出Excel檔案截圖。但隨即就被踢爆,該位張姓黨工的黨證照片是被盜用,並且本人馬上就發布澄清影片。于北辰則於今(11)日發文表示事後已將已將該員電子信箱、身分證字號、信函等內容,交由民眾黨處理,以釐清真相。近日有媒體爆料稱,檢廉搜索到柯文哲隨身碟中的Excel檔案,記載「2022/11/1小沈1500沈慶京」,另還傳出名單中有科技業大老等。而昨(10)日網路上也傳出一名民眾黨前黨工秀出「張殿O」的黨證,稱自己有該份檔案。于北辰也向媒體表示,自己收到這位前黨工的爆料,爆料者說在部隊中被于帶過、是于的部屬,稱媒體披露的文件和他之前幫忙救援高層硬碟時所看到的檔案十分相似。于說自己無法證實爆料真偽,但若是可靠資料,希望檢方採用。消息一出就引發網路討論,但PTT上有網友指出,該份網傳的Excel截圖最早是有網友發布在于北辰的臉書粉絲社團。而有網友在YouTube上搜索發現,該黨證的照片,是盜用歌手「張殿昀」開箱民眾黨黨證的影片,也到頻道下提醒本人。張殿昀一得知也馬上在YouTube發布澄清影片:「靠X,黨證被人截圖盜取假冒身份造謠,趕緊上來澄清一下,X!太離譜了吧?家鄉現在都出現什麼妖魔鬼怪了?花惹發??lol 本人乃本尊張殿昀(Daddy Chang)于北辰那的是冒充的妖怪,請霉體下次先查證」。張殿昀在影片中出示他的民眾黨黨證,表示黨證跟他都在加拿大,看到網友提醒他的黨證被盜用、被冒充身分跟于北辰爆料,才趕快發影片澄清。他表示,選舉完就回加拿大,這幾天也都在打遊戲,所以沒有關注最近的新聞。剛剛看到很多評論叫他快澄清。他完全不認識于北辰,也沒有跟于聯繫過,知道這個人,以前還蠻欣賞,但後來覺得于北辰怪怪的。于北辰稍早也於臉書發文聲明,「還原電子郵件真相」,9月9日晚上11點接獲自稱前民眾黨員爆料,聲稱自己有與馬主播相似的ex檔案,他回覆已進入司法程序,不宜爆料。9月10日上午該員即在于北辰的冒名粉專自行上傳excel檔案,經記者通知後,隨即受訪澄清非本人公佈,並於民視新聞說明該檔案係由自稱前黨員之人士自行上傳。于北辰表示,事後已將該員電子信箱、身分證字號、信函等內容,交由民眾黨處理,以釐清真相。至於excel檔案,已於9月10日民視節目聲明,未經證實的資料「不予爆料」。
瘋狂竊賊2小時連偷3家!狂掃4.9萬拒捕還砍警 3嫌遭起訴求重刑
高雄市近期發生一起娃娃機店連環竊案,36歲朱姓男子因急需用錢,夥同44歲馬姓男子及24歲朱姓男子,於8月12日深夜,持破壞器材連續竊取3家娃娃機店的零錢,共計4萬9000元,警方接獲報案後迅速追查,卻在逮捕過程中,遭到36歲的朱嫌持刀拒捕,導致1名員警受傷,高雄地檢署於9月10日依《妨害公務》及《竊盜罪》,對3名嫌犯提起公訴,並建請法院嚴懲。據檢方指出,當晚11點多,朱姓男子(稱為大朱)為掩人耳目,先竊取車牌掛在自己的車上,然後駕車載著馬嫌及年輕的朱姓同夥(稱為小朱),從仁武地區出發,直奔大寮區的1家娃娃機店,小朱與馬嫌下車後,直接將兌幣機扛上車,隨後駕車到大寮山區破壞機具,盜走機內3萬元零錢。得手後,這3人並未收手,隨即轉戰大寮區光明路與開封街的2家娃娃機店,再次使用破壞工具撬開兌幣機,分別盜取1萬3000元與6000元,整個犯案過程在短短2小時內完成,成功竊取近5萬元現金後,3人分贓揚長而去。警方迅速展開追查,並於5天後逮捕了馬嫌,翌日,警方在三民區準備逮捕大朱和小朱時,大朱竟持刀拒捕,揮刀砍傷1名員警的左手肘與胸部,所幸受傷警員經送醫後無大礙,警方在激烈的對峙中,最終成功壓制並逮捕大朱與小朱。嫌犯落網後,坦承犯行,檢警隨後查出3人涉入多起竊案,嚴重危害社會治安,檢方偵結後,依結夥及攜帶兇器竊盜、妨害公務等罪名對3名嫌犯提起公訴,並請求法院依法從重量刑。
1人搞倒1家銀行!挪用15億投入殺豬盤 美銀行高層遭判24年監禁
美國地區銀行Heartland Tri-State Bank的前執行長漢尼斯(Shan Hanes)因捲入一場「殺豬盤」詐騙,私下挪用銀行4700萬美元(折合新台幣約15億元)的資金,最終被判處24年監禁。而也因為這起事件,最終導致Heartland Tri-State銀行的倒閉。根據《The Verge》報導指出,「殺豬盤」詐騙近幾年在美國十分猖獗,其操作手法通常是詐騙者通過社交媒體、約會軟體與受害者接觸,透過這樣的方式逐步建立關係,然後引誘他們進行加密貨幣投資。漢尼斯就是在這樣的情境下遭到詐騙。報導中提到,2023年5月到6月,漢尼斯利用自己的職權,從銀行盜取資金,進行11次電匯轉賬。除此之外,他甚至挪用當地教堂、投資俱樂部以及他女兒的大学儲蓄帳戶中的資金。而原本期許可以獲得巨額回報的漢尼斯,最終是一毛錢都沒有拿回來。雖然當時Heartland Tri-State銀行有受到聯邦存款保險公司(FDIC)的保險保障,但由於金額過大,最終還是因為漢尼斯的行為,成為2023年倒閉的五家銀行之一。美國檢察官布魯巴赫(Kate E. Brubacher)在一份聲明中表示,漢尼斯的貪婪毫無止境,不僅違反其職業道德,也背叛了他的朋友、家人,同時也違反聯邦法律。布魯巴赫也強調,漢尼斯的非法行為,不僅摧毀了Heartland銀行,還動搖了人們對金融機構的信任。
品種權角力1/月產值破億引盜栽 「寶島甘露梨」創始人捍衛育種舉證苦
台灣梨農劉申權嫁接育種的「寶島甘露梨」肉細多汁又耐放,深受國內消費者青睞,也引發梨農搶種。然而台中一名王姓梨農得了便宜還賣乖,不僅擅種甘露梨,還誆稱是種苗地區經銷商,大肆繁殖、販售種苗梨穗,並譏笑乖乖繳納授權費的農民是「憨人」,惹毛了辛苦育種的劉申權決定主張「品種權」,智慧財產法院判王農必須賠償90萬元。本刊調查,8月正值「寶島甘露梨」產季,肉質細緻的甘露梨由於對室溫適應力高,切片放久了也不會氧化變色,加上果肉超過八成可食,目前橫掃台灣超過8成水梨市場,2023年8月單月國內交易市場便超過4,000公噸,以每公斤交易價新台幣48元計,旺季國內月產值便達2億元,遑論廣大新加坡、馬來西亞等東南亞市場。其實甘露梨被盜取栽種的面積不計其數,每年甘露梨產量中尤以盜栽者占大宗,也讓辛苦育成的苗栗卓蘭育種者劉申權苦不堪言。「寶島甘露梨」因好種耐放近年攻佔夏季水果市場,2023年在台水梨市占率中便超過八成。(圖/劉耿豪 攝)提到這起國內首宗水果育種權官司,73歲的苗栗卓蘭民劉申權表示,他種梨超過40年,寶島甘露梨就是他研究多年的育成結晶,比起一般嬌貴的傳統梨子,甘露梨反而在相對高溫的低海拔產區生長更快,單果重可達27兩,加上果肉細緻多汁又帶有甘蔗香氣,而且果芯小,整顆近9成都能吃,削了放在餐桌幾小時也不會氧化變色,申請品種權後各地梨農紛紛打聽,便在近5年快速攻佔水梨市場。劉申權回憶說,他之所以從單純的梨農投入研發工作,便是有感從台灣加入WTO世界貿易組織之後,前仆後繼的日本與韓國梨攻占台灣市場,以進口日本新興梨來說,關鍵的「梨穗」往往掌握在貿易商人手上,勒住台灣農民的咽喉,自己覺得很不是滋味,便將家旁6分地挪出來,不在乎生產成果,逐株逐筆嘗試不同育種方式與時間,儘管曾經歷撞牆期,甚至一度切割部分農地變賣養家,但他不以為苦,終於在2015年培植「寶島甘露梨」,並進一步在2018年取得「品種權」。劉申權說,這幾年他馬不停蹄在台灣淺山區推廣與輔導農民種植甘露梨,目前有500多名農友取得自己合法授權,每戶只要繳納5萬元,便可享有25年育種授權與保障,光台中市便有超過800公頃是自己授權的甘露梨,每分地每年淨賺30萬不成問題,只要擁有3至5分地的中小型農友,養活一家便十分愜意。「寶島甘露梨」在台中市轄內合法授權農戶便高達500戶以上,未獲授權農戶更超過2,000戶,市長盧秀燕(右)曾與與育種人劉申權(左)同框推銷。(圖/報系資料照)話鋒一轉談到興訟源由,劉申權嘆了口氣說,其實現在5名甘露梨農中就有4個是盜栽的,自己心知肚明,也不想花時間多吵,然而有的人就是吃人夠夠。2019年臺中后里王姓梨農擅自種植甘露梨,除了繁殖販售種苗梨穗外,還自稱是「甘露梨」台中后里經銷商,並洋洋得意地嘲笑梨農「你們大家都是憨人,給劉欸(申權)錢幹嘛,后里正統甘露梨要找我,而且我免錢」,劉申權為此多次規勸王農未果,忍無可忍提告,近期獲智慧財產法院二審判決勝訴定讞,王農須賠償90萬元,以及自訴訟起算的5%年息。劉申權坦言,本案是國內果樹類品種權受侵害獲得勝訴首例,因為爭取育種者的權益真的太難了,自己一開始也不認為有多大勝算,能贏得官司實在很意外。他說,自己已將品種權授權給幾名農業學者與農試所退休官員組成的民間公司管理,自己不想再多煩心侵權一事,但也呼籲政府輔導農友建立品種權觀念,不能因擔心得罪農民選票,而鄉愿地放任農友盜栽。
港女遭棄屍竹圍站草叢 狠男「只蹲19個月」引爆反送中
香港籍女子潘曉穎和男友陳同佳來台旅遊,卻因被發現劈腿還懷孕在旅店房內遇害,翌日被棄屍在北捷竹圍站外草叢,一起情殺案件,最終卻引發了為期長達285天的「反送中運動」。回溯案發經過,2018年2月8日,21歲的潘曉穎與20歲的陳同佳趁著情人節來台旅遊,2人不時在社群網站記錄旅遊點滴、曬恩愛,2月17日凌晨,潘曉穎承認出軌且懷孕,甚至被發現與其他男子的親密影片,2人在飯店內發生劇烈爭吵,陳同佳一時氣憤竟失手勒斃女友,殺人後將遺體塞入兩人一起買的粉色行李箱,帶到竹圍捷運站棄屍,自己則盜取女友的手機現金,當日晚間獨自返港。潘曉穎家屬苦等不到愛女回家,詢問陳同佳也只得到「她留在台灣玩」的答案,心急如焚的潘父來台調查、四處奔走,台灣警方也積極協助。最終,因陳同佳3度盜用潘曉穎的提款卡提款,在2018年3月13日被香港警方拘捕,陳男遂供出將潘女殺害的緣由及過程,並透露將遺體塞進行李箱後丟棄在台灣淡水捷運竹圍站站外。接獲消息的台灣警方,出動大批警力在捷運竹圍站後方草叢奮力尋找,雖不斷聞到屍體惡臭,卻遲遲沒有發現遺體所在,同日深夜,直到一名警官高喊「潘小姐,請快讓我們找到,讓我們送妳回家」,10分鐘後才找到潘女已化成白骨的遺體,遺體近1個月日曬雨淋,屍身腐化嚴重,頸骨有所遺失。經法醫相驗,發現死者腹腔中有1塊長約2厘米的骨骼,證實其生前有孕。大批警力在竹圍捷運站後方奮力尋找,最終發現潘女遺體。(圖/報系資料照)由於案件發生於台灣境內,加上香港因政治原因無司法協助安排,陳同佳最終只因4項處理犯罪得益罪(即俗稱「洗黑錢罪」)遭判處有期徒刑2年半,但因認罪等原因得到減刑。2019年10月23日早上9時,陳同佳刑滿出獄,表示願自赴台自首,但此事受限於兩岸情勢再無下文,而據港媒2023年報導,陳男現在偏遠地區的深山過著繭居生活,願意來台受審的態度不變。香港殺女嫌犯陳同佳出獄後,繭居偏遠地區的深山。(圖/取自中時電子報直播)由於港台兩地無司法互助協議,也無法進行引渡,潘女的媽媽遂向時任香港特首林鄭月娥陳情,希望能修改《逃犯條例》,香港保安局藉此案在2019年2月提出修訂《逃犯條例》草案,沒想到卻成為「反送中運動」爆發的導火線,從此讓香港「面目全非」。截至2022年10月31日,據統計,警方在多場示威活動拘捕超過1萬人,年齡介乎11歲至84歲,被捕人士數字為香港歷年社會運動之最;其中逾2800人被檢控,包括被控暴動的750人,當中逾1170人被定罪。反送中運動被視為自香港開埠以來最嚴峻的政治及治理危機。2020年,香港旺角出現警民衝突,示威者在彌敦道縱火,港警也施放催淚彈。(圖/翻攝自香港蘋果日報)民間對香港政府的處理態度非常不滿。(圖/美聯社)
這款惡意軟體超級壞!偷盜用戶銀行存款 還「毀屍滅跡」不給調查
近期一款名為「BingoMod」的新型Android惡意軟體引起研究人員的關注,這款惡意軟體不僅能夠竊取受害者銀行帳戶中的資金,還能在完成盜竊後清除設備資料。根據Cleafy公司的研究,BingoMod主要通過簡訊釣魚的方式傳播,偽裝成各種安全工具,如APP Protection、Antivirus Cleanup等,有時甚至會盜用知名安全軟體如AVG AntiVirus & Security的圖標。根據《Bleeping Computer》報導指出,BingoMod的運作方式相當複雜,它首先會請求使用設備的無障礙服務權限,該項權限讓其能廣泛控制受害者的設備。在獲得權限後,BingoMod就會開始竊取登錄憑證、截取螢幕截圖並攔截簡訊。為了實現設備上欺詐(ODF),該惡意軟體還建立HTTP的通道,用於接收命令和發送螢幕截圖,實現近乎實時的遠程操作。BingoMod還有一項特殊功能,主要是利用Android的Media Projection API獲取即時螢幕內容,它甚至可以模仿用戶行為,啟用螢幕投射請求。BingoMod也可以執行多種操作,包括點擊特定區域、輸入指令和啟動應用程式。除此之外,它還能發起虛假通知,以此來進行覆蓋攻擊,並利用受感染的設備發送簡訊,讓感染能夠更進一步傳播。而為了避免被檢測,BingoMod的開發者採用了程式碼扁平化和字符串混淆等技術。根據VirusTotal的掃描結果,這些技術確實有效降低了檢測率。而為了增加了其隱蔽性,BingoMod還具有移除設備上的安全軟體或阻止特定應用程式活動的能力。報導中也提到,BingoMod的危險性不容小覷。它每次交易可竊取高達15,000歐元的金額,而且能夠繞過標準的反欺詐系統。也由於ODF技術可以從受害者的設備發起虛假交易,這使得依賴身份驗證的安全系統難以察覺背後其實是惡意軟體在作祟。目前,BingoMod還在密集的開發中,其作者正在不斷完善程式碼的混淆和規避機制。這意味著未來可能會出現更難檢測的版本。