網路路由器
」慘!男網路賣路由器詐66萬 差點信貸62萬繼續被騙幸遇攔阻
新北市27歲黃姓男子日前在臉書社群上拍賣網路路由器,遇上偽裝成賣家的詐騙集團私訊,要求黃男提供蝦皮連結,黃男不疑有他,照著詐騙集團的指示操作,該集團卻傳送「假官方認證連結」要求被害人進行驗證,表示驗證不過關就無法進行購物,須被害人按照該連結說明操作匯款,總計損失66萬元新台幣,還差點以投資名義再被騙62萬元,所幸遭警方及時阻止。蘆洲分局三民派出所警員王碩鵬、鄭乃元於23日下午接獲銀行通報,表示疑似有民眾遭受詐騙情形,立即到現場查處,發現該名被害人原先欲在購物平台上拍賣網路路由器,怎知遭詐騙集團盯上,傳送「假官方認證連結」要求被害人進行驗證,表示驗證不過關及無法進行購物,須被害人按照該連結說明操作匯款,總計損失66萬元新台幣。隨後被害人稱自己已經沒有可用資金可進行認證匯款,該詐騙集團食髓知味要求被害人提供更多資金進行投資操作,以「高報酬」、「高獲利」字眼吸引被害人前往銀行信貸投資,銀行通知警方到場協助攔阻,警方向被害男子告知這為詐騙手段,並將其帶返派出所為其製作被害人筆錄協助其完成報案手續。蘆洲分局三民所副所長侯鴻傑呼籲,網路買賣須警慎,詐騙集團常用「私訊」方式規避購物平台審核,購物平台更不會以私訊方式要求被害人匯款認證,民眾應牢記「一聽、二掛、三查證」,也可以撥打165反詐騙專線諮詢。
林耕仁請益竹科公會 主張「落實科技應用從新竹開始」
國民黨新竹市長參選人林耕仁今(26)日與議員參選人吳旭豐到竹科,拜會台灣科學園區同業公會祕書長張致遠,會中針對竹科產業發展、科技治理運用、交通改善和員工托育等多項議題進行請益;林耕仁表示,台灣是科技製造大國,但還不是科技應用大國,因此主張「落實科技應用從新竹開始」,未來城市治理將融入智慧科技,具體落實在市民各項生活中,提升政府施政效能感。林耕仁表示,竹科園區分為半導體、光電、通訊、生物科技,以及精密機械等產業,這些科技製造研發廠商多以外銷為主,為台灣創造很多就業機會及外匯收入;然而,他認為,以外銷為主的竹科產業,在新產品開發後,需要藉由在台灣的成功佈建案例(successful use case)取得經驗,竹科廠商才有更高機會進軍國際市場。林耕仁強調,如果未來新竹市的建設能優先採用竹科及新竹市廠商的產品,不但對竹科廠商拓展外銷有極大助益,也同時可吸納其他潛在廠商到新竹市設立公司,創造在地人就業。他也特別提及,後疫情時代的科技產業面臨嶄新的契機和挑戰,科技應用越來越廣泛,未來城市治理會與竹科密切合作,將智慧科技手段融入市政建設各領域,例如建置大數據智慧交通系統優化道路管理,並將竹科視為戰略夥伴,共同推動智慧城市基礎建設。林耕仁表示,竹科的5G基地台、無線網路路由器、感應器(SENSOR)、數位攝影機(IP camera )、LED大型面板、物聯網(IOT)、智慧路燈、電腦週邊商品,都是智慧城市基礎建設的一部份。他說,未來擔任新竹市長,會邀請竹科及相關廠商,共同參與智慧城市發展。此外,林耕仁也說,竹科橫跨新竹兩縣市的生活圈,未來擔任市長,將與新竹縣成立「縣市跨域治理平台」,針對竹科相關交通運輸改善及公共建設等議題進行意見整合,發揮1+1大於2的效果;同時他也將與中央積極合作,以「簡政便民」精神,減少企業的行政負擔。由於竹科從業人員大多是育有下一代的年輕家庭,林耕仁也承諾,上任後會盤點閒置公有空間土地,打造公共臨時托育中心,目前規劃將建立每區至少3處臨托機構,讓育兒更加輕鬆便利。對於林耕仁提出城市治理要回到「市民需求」的理念,張致遠相當認同,且認為要用宏觀視野看新竹縣市和竹科的合作,也建議要增加資訊教育,為科技人才培育奠定基礎,要讓新竹市民與科學園區一起共榮。今日參訪有媒體提問新竹棒球場爭議如何解決,林耕仁批評,新竹市府沒有完成驗收就開幕,等於是拿球員、球迷的人身安全在測試,而做出這荒謬決策的人是誰?到底是誰下指導棋?他也質疑,前新竹市長林智堅和前副市長沈慧虹都說會一肩扛起,但外界很好奇「落跑二人組」要怎麼扛、要怎麼承擔?
10政府機關遭「駭」 調查局公布11個惡意網域籲封鎖
經濟部投審會等10個政府機關,從2018年起陸續發生駭客入侵攻擊案,調查局19日表示,經長時間溯源調查,攻擊政府機關的駭客來自大陸,利用政府機關提供遠端連線桌面、虛擬私人網路(VPN)登入等機制,植入惡意程式進行攻擊,調查局並公布manage.lutengtw.com等11個惡意網域,供國內機關檢查、封鎖,呼籲機關要加強資安防護。外包浮濫 省成本輕忽防護調查局資安站分析被攻擊的政府機關,發現一個共同特點,機關內的資訊工作,包括軟體開發或網站維護等,都委外承包,雖然節省了預算,但廠商將本求利,在節省成本的考量下,輕忽了資安維護,給了駭客可乘之機,找到漏洞進行攻擊。駭客組織很清楚政府機關為求便利,常提供遠端連線桌面、VPN登入等機制,提供給委外資訊服務廠商進行遠端操作與維運,且國內廠商大多缺乏資安意識與吝於投入資安防護設備,也沒有配置資安人員,所以形成資安破口,讓駭客有機可乘,最後「毀屍滅跡」,清除掉所有入侵的相關軌跡。資安站副主任劉家榮表示,溯源追查發現攻擊來自大陸的駭客,包括MustangPanda、APT40及Blacktech、Taidoor等4個駭客組織,手法大致可分為2類,MustangPanda、APT40主要是竊取VPN帳密,入侵機關內部主機或伺服器,植入SoftEtherVPN等惡意程式「鳩佔鵲巢」成為具有管理權限的帳號,再攻擊資訊廠商代管政府機關的網站、郵件伺服器。Blacktech、Taidoor的攻擊手法更惡劣,先鎖定台灣還沒修補CVE漏洞的網路路由器設備,利用家用路由器資安防護微弱,取得路由器控制權作為惡意程式中繼站,再攻擊國內資訊服務供應商或政府機關的對外服務網站,成功滲透內部網路後大量竊取資料傳輸到駭客組織。溯源調查 追出4個攻擊組織調查局強調,目前已經查獲的惡意網域,包括manage.lutengtw.com、dccpulic.lutengtw.com等11個。資安站將這些惡意網域公布,供國內機關自我檢查並加以封鎖避免進入惡意網域。
洋樓內1女服侍38男 詐騙集團包吃住…連「性服務」都有!
馬來西亞日前破獲一個詐騙集團,該詐騙集團隱身在當地一棟獨立的洋房內,警方這波掃蕩,逮捕了共40人,包含38名詐騙集團男性成員,還有2名女性。據了解,該詐騙集團的福利相當「優渥」,不但包吃包住,兩位女性成員中,年紀較大的婦女,負責集團成員的日常伙食;另一名年紀較輕的女性,則專門提供「性服務」。綜合外媒報導,馬來西亞霹靂州(Perak)移民局執法人員,本月9日下午破獲一個中國大陸詐騙集團,40名嫌犯藏身於怡保市(Ipoh)的一棟獨立洋樓裡。當局表示,警方一共查獲80支手機、31台電腦、7個網路路由器、76張銀行提款卡、20張中國信用卡、31張中國大陸的身分證與一本大陸護照。當地警方除了查獲上述物品,還發現多個使用過與未開封的保險套,所以懷疑集團成員中的年輕女性,是專門提供性服務的。警方指出,他們監控該集團已經一陣子了,就資料顯示,這棟洋房是詐騙集團租來的,這票人主要詐騙對象是中國大陸人。