虛擬私人網路
」![alt](https://static.ctwant.com/images/cover/56/346056/sm-1f14184c32e2dbce23e0e07611b54253.jpg)
南韓國情院警告韓國民 赴中用「VPN」恐遭公安單方面搜查手機、筆電
南韓國家情報院27日發布新聞稿,提醒韓國民眾自7月1日起,前往中國旅遊、洽公、留學時,應留意是否透過VPN「翻牆」使用通訊軟體,否則可能遭中國執法人員審查。據《韓聯社》報導,南韓國家情報院27日表示,由於中國政府從7月1日起,加大國安機關對於電子設備進行臨時搜查的權限,前往中國的韓國國民需要小心透過VPN(虛擬私人網路/翻牆軟體)使用在中國禁用的各種社群軟體帶來的風險。南韓國情院表示,根據中國國家安全部4月發佈的《國家安全機關行政執法程式規定》,中國有關部門一旦認定在華南韓公民有「涉嫌危害國家安全」的行為,可以單方面獲取聊天記錄、電子郵件、照片和登錄記錄等涉及隱私的資訊,還可給予扣押和罰款等處罰。國情院表示,通過VPN使用臉書、Instagram、Kakao Talk等在中國禁用的應用軟體,即構成中國公安臨時檢查對象,並提醒公民遇到臨時檢查時,立即向外交部領事保護熱線、南韓駐華大使館或所在地總領事館尋求幫助。根據中國國家安全部4月26日發佈的《國家安全機關行政執法程式規定》,7月1日起國家安全機關經設區的市級以上國家安全機關負責人批准,可以出示檢查證,依法對涉嫌危害國家安全行為的人身、物品、場所進行檢查。調查取證的證據包括物證、視聽資料、電子數據等。且無論是否為中國人,一律得接受調查。
![alt](https://static.ctwant.com/images/cover/8/323408/sm-4ac60ea15e53f5647b549c90677ce25d.jpg)
總統大選前PTT發文「斬首蔡英文」 26歲資工碩士落網辯:抒發心情
新北市1名26歲鄧姓男子,今年總統大選投票前夕在批踢踢實業坊(PTT)八卦版留言PO出「斬首蔡英文」等圖文。警方深入追查,日前循線逮捕鄧男,他落網後坦承犯行,辯稱只是抒發心情、發表個人政治言論,沒有恐嚇意圖,訊後被依法送辦。警方表示,今年1月12日上午7時許,鄧男以Z開頭帳號於PTT八卦版文章標題「選舉倒數48小時突拋台灣選擇謎因圖」一文中,多次在文章底下留言「1/13斬首蔡英文刻不容緩」,底部圖片則用總統蔡英文或者隨機下載的男藝人照片,該篇PO文引發網友議論,刑事局科技犯罪防制中心立即組成專案小組並報請新北地檢署檢察官指揮偵辦。經研析資料發現,此案犯嫌透過境外網際網路協定位址(IP)及虛擬私人網路(VPN)發文,藉以躲避警方追查,經層層剝絲抽繭,專案小組鎖定住在新北市、目前就讀資訊工程科系碩士的鄧男涉有重嫌。專案小組通知鄧男於2月29日到案說明,他供稱無恐嚇之意,僅就個人政治意向發表言論。訊後,警方依違反《恐嚇危害安全罪》將鄧男移送新北檢偵辦。
![alt](https://static.ctwant.com/images/cover/95/322995/sm-f288d5ce438f76b2de040f09444c794e.jpg)
共軍「反翻牆」宣導片操作太清楚 遭網友笑稱:根本「教學片」
在中國使用VPN(虛擬私人網路)翻牆探索被國內設限的網站或社交平台,是被明文規定禁止的。日前中國軍方推出一部「反翻牆」宣導片,但卻因為講述翻牆的方法與用途過於詳細,因此被中國網友笑稱「這是翻牆教學片吧」,對此中國軍方立刻對影片內容進行修改,但最後影片仍遭當局下架。為呼籲國人翻牆行為會被懲罰,中國解放軍鄭州聯勤保障中心9日在抖音上發布了一則反翻牆宣導片,片中詳細描述了一名軍人如何在境外網路下載網路加速器,接著購買VPN服務,使得可以流暢地瀏覽各種境外網站、玩遊戲,包含使用被禁止的社群媒體X(前推特)、臉書(Facebook)等,甚至還可以觀看「小黃片」。宣傳片中詳細指出翻牆的方法與用途。(圖/取自星島日報)詳細的操作步驟,清楚教導翻牆的途徑與方法,甚至還交代翻牆後能做哪些事,不禁使大票中國網友笑稱「這是教學片吧」、「不會翻牆的都被你教會了」。對此,中國軍方立即下架影片進行修改,並在操作翻牆軟體的畫面加註「不要當教程看」。然而,修改過後的「潔淨版」仍在9日當晚被當局再次下架。
![alt](https://static.ctwant.com/images/cover/87/291187/sm-1f4b3f6bfd1d90036936bebc51f53cd5.jpg)
國旅特殊優待? 他用台港IP搜尋訂房網站驚見「價差20%」
不少民眾抱怨國旅價格昂貴、行程無聊,寧可出國觀光。一名男網友表示,他用VPN(虛擬私人網路)分別連接香港IP與台灣IP,查詢同間飯店住房價位,發現竟有20%的價差,「為何台灣人住宿會比較貴呀?」其他網友對此直呼「只會賺自己人的錢」、「這下給我想用VPN訂房的想法了」,但也有人解惑「很多優惠折扣會給外國人,訂房系統後台可以設定折扣方式」。原PO在臉書社團「爆料公社二社」發文表示,他用公司提供裝有VPN的電腦,連接香港IP查詢台灣飯店住房價位,發現只要7636元和8775元,換成台灣IP卻又變為9359元和10823元,仔細對比得出兩者價差1723元至2048元,足有20%之多。原PO認為,夜市的南北價格其實差異不大,若是連鎖餐廳價格也差不多,感受最大的就是住宿費用,「為何台灣人住宿會比較貴呀?台灣人又沒賺得比較多。」他也附上2次查詢的頁面截圖,查詢時間相差不到1分鐘,證明確有此事。原PO連接台灣IP,發現住房價格為9359元和10823元。(圖/翻攝自「爆料公社二社」臉書)原PO連接香港IP,發現住房價格為7636元和8775元。(圖/翻攝自「爆料公社二社」臉書)貼文一出引發熱議,不少網友直呼「機票也是,若是國外飛來台灣的來回機票,也是比從台灣飛往國外的來回機票便宜」、「這下給我想用VPN訂房的想法了」、「只會賺自己人的錢 」,但也有人解釋「其實很多優惠折扣會給外國人,訂房系統後台可以設定折扣方式,要給哪一個國家預定房間優惠」、「同時間、同網站、同飯店,不同手機、電腦查詢,價格也會不同,所以有時我開兩台手機跟電腦查詢,再打電話詢問,哪個便宜訂哪個」、「其實飯店都是收到一樣的錢,那是訂房網的設定」。
![alt](https://static.ctwant.com/images/cover/9/276209/sm-995ed8e519ea70234dccf42fbb879cd6.jpg)
企圖影響證人遭抓包 法院取消FTX創辦人假釋「回去繼續蹲」
全球第二大加密貨幣交易所FTX宣布倒閉後,其創辦人佛瑞德(Sam Bankman-Fried,SBF)後面被美國引渡回國受審。雖然先前以2.5億美元(約新台幣77億元)保釋,但如今卻傳出,佛瑞德在假釋過程中有做出涉嫌影響證人的行為,因此遭到法官下令撤回假釋,要求佛瑞德回到監獄等待受審。據了解,加密貨幣交易所FTX宣布倒閉,創辦人佛瑞德先是遭到巴哈馬政府逮捕,之後則被美國政府引渡回國受審。後來法官於2022年12月,裁定以2.5億美元保釋。但須限制其住在加州的父母家中。根據《CNN》報導指出,在假釋期間,佛瑞德觸犯一連串的違規行為,其中包含聯繫可能對他作出不利供證的證人,以及使用虛擬私人網路破壞監控行為,甚至還對一名記者展示前女友與關鍵證人的「私人著作」。法院認為,佛瑞德的行為持續影響關鍵證人,甚至是那些「還不知道名字」的證人,為了避免讓這些人拒絕與政府合作,所以決定撤回佛瑞德的假釋。目前佛瑞德已經被送往布魯克林大都會拘留中心(Metropolitan Detention Center)關押。
![alt](https://static.ctwant.com/images/cover/52/257452/sm-e07ef60c82c1e57ff0cb1354ad43482e.jpg)
台灣炸彈恐嚇電郵頻傳 知道兇手是誰卻抓不到…高檢署將提因應計畫
台灣這幾天許多景點與各級機關,陸續收到恐嚇電子郵件,恐嚇內容不外出是揚言已在該處地點裝設炸彈,將在設定時間引爆,但警方搜尋時,並未發現可疑爆裂物。各地警方獲報後不敢大意,初步鎖定可能是中國大陸籍的一名張姓學生涉案,高檢署下周將召開跨轄、跨機關的專案會議,提出因應計畫。最近包括高雄市壽山動物園及蓮花池龍虎塔、台灣銀行基隆分行、國立自然科學博物館、國立成功大學等各級機關學校與旅遊景點,陸續收到炸彈恐嚇信,信件中的恐嚇內容,多半是揚言已在館內、園區、宿舍等處裝設炸彈,還設定好引爆時間。而警方獲報後,立刻派員趕往現場疏散民眾並清查各角落,但最後都沒有發現可疑物品,狀況暫時解除。根據《中央社》報導,警政署刑事局透露,經過追查發現這些地方收到的恐嚇信,信件來源都來自境外,透過VPN(虛擬私人網路)變更IP位址的方式犯案,且設置斷點增加警方追緝難度。警方目前初步研判,這些炸彈恐嚇信件,應該是境外陸生張海川所為。高檢署下周將召集相關地檢署、刑事局、調查局、法務部國際及兩岸法律司共同開會,研商偵辦作為,刑事局目前已彙整分析,以尋找偵辦突破點。
![alt](https://static.ctwant.com/images/cover/34/244334/sm-838cf7afd6c1280968e4d3b9e770f0bd.jpg)
柬國總理遇詐騙 稱IP在台灣
去年爆發國人遭誘騙至柬埔寨從事詐騙,甚至淪為「豬仔」被轉賣的「柬埔寨風暴」後,當地詐騙橫行,宛如詐騙天堂的亂象始獲得各國重視,施壓柬國掃蕩人口販運及電信詐騙。但柬國總理韓森日前在臉書自爆差點遭到詐騙,並指控盜用帳號的IP來自台灣,卻格外顯得諷刺。刑事局14日表示,已請柬方提供相關資料,收到後會立即協查,共同打擊詐騙犯罪。韓森前天在臉書PO出一段錄音,表示自己在1個小時前收到一條詐騙短信,詐團盜用富商徐坤城公爵的照片,開設假冒的Telegram帳號,該帳號傳送了一條英語短信給他,要他透過ABA匯款給徐。韓森說,詐騙集團應該不知道他們正在詐騙柬埔寨總理。韓森表示,經過調查,這個Telegram帳號所用的電話號碼屬於寮國(+856),但是IP位址在台灣。他並提醒柬國民眾務必提高警覺,不要聽信詐騙分子的話術,以免上當受騙。刑事局昨日上午指示駐越南聯絡官,與柬埔寨警察總署受理報案中心及國際刑警組織金邊中央局聯繫,請對方提供資料給我方追查。據了解,柬國警方竟不知總理被騙,目前也尚未提供任何資料,官警質疑,韓森在收到詐騙訊息1小時後,就能查出IP位置在台灣,「實在是太神了!相信沒有哪國警方能辦得到!」警方表示,詐團的IP位址可能是實體、虛擬私人網路VPN,或是盜用台灣IP作為跳板等方式,懷疑韓森可能是要大內宣,才牽拖台灣。不過,最近囂張舉辦春酒的竹聯幫明仁會,就是靠在柬國經營電信詐欺機房賺取不法暴利,台灣詐團在柬國仍相當猖獗。台灣詐騙案層出不窮,就連形象清新、被認為「精明」代表的國民黨智庫執行長柯志恩也差點被詐騙。她14日在臉書自爆,曾接獲自稱警方的電話聲稱她的信用卡被盜,若非她警覺打電話向分局確認,恐怕早已上了社會新聞說「大學教授被騙還幫人數錢」。柯志恩指出,詐騙手法推陳出新,受騙金額也持續創新高,高市就有受騙金額逾3000萬元的案例;甚至有分局長要求,若轄區內1個月發生2件百萬元詐欺,所長要被記申誡一支,引發基層員警不滿。柯志恩痛批,當詐騙集團已使用數位金融手段在移轉犯罪所得、享受科技紅利時,一昧宣導防詐或懲戒,恐只是治標不治本,不僅無法減少詐騙案,也傷及基層員警士氣。
![alt](https://static.ctwant.com/images/cover/70/157470/sm-ba394bb304efe666c51612e724f24f70.jpg)
天堂W玩家遭坑殺2/每天賺3億元 一天狂鎖12萬個帳號
由南韓遊戲商NCSoft(036570.KS)開發的經典IP(Intellectual Property,智慧產權)系列遊戲《天堂W》11月4日正式營運後,不到1個月就無預警地先後封鎖24萬餘帳號,直指這些帳號使用外掛違反營運規定,部分受害玩家14日在桃園舉行記者會,怒批NCSoft蓄意坑殺台灣玩家。在台灣相當熱門的經典IP《天堂》系列遊戲始於1998年,先後推出《天堂2》、《天堂M》、《天堂R》、《新天堂2》《天堂2M》等遊戲,NCSoft耗時4年開發《天堂W》,維持MMOPRPG(大型多人上線角色扮演遊戲)遊戲方式,並主打跨國對戰,而亞洲區包括台灣、南韓、日本、大陸以及東南亞各國。由於NCSoft聲稱這是最後一款《天堂》系列遊戲,因此在還未上線前,《天堂W》在2個月內就累計超過1300萬人事前預約,11月4日正式上線到11月10日間,短短8天營收達到1,000億韓元(約新台幣25.6億元),平均每日營收120億韓元(約新台幣3億元),創下NCSoft有史以來單日最佳銷售成績。由於湧入的玩家太多,導致NCSoft在正式開放伺服器後的前7週都持續加開新伺服器,以容納更多的玩家,從原本的10個伺服器成長到17個伺服器,共204個分流,粗估同時上線人數超過1,000萬人。不過在每次加開伺服器前,NCSoft就會針對帳號進行封鎖,迫使被鎖的玩家轉移到新伺服器消費,截至發稿為止已經進行4次帳號封鎖制裁,被封鎖的帳號多達240,525個(台灣占比為20萬名,其餘國家4萬名),主要鎖定「使用外掛、工作室行為」的帳號,其中封鎖數量最多的就在12月1日,光是1天就封鎖12萬個帳號。天堂W販賣的禮包動輒新台幣1300元至2600元,受害玩家抱怨早上剛買禮包,下午就被鎖帳號,根本就是坑殺。(圖/讀者提供、報系資料庫)多數在12月1日遭封鎖的玩家,先是向NCSoft反應遭到誤鎖,但收到的通知都是「已經針對帳號進行確認,並完成調查,很遺憾無法解除帳號使用限制,非常抱歉無法為您提供幫助」的罐頭訊息。1名江姓玩家表示,自己和老婆有3個帳號,其中2隻帳號用電腦玩,老婆的帳號則是用手機玩,總花費超過88萬,但卻在12月1日被封鎖,「我們先是向蘋果、Google平台求助退款,但2個平台都表示應該要向南韓NCSoft反應,無奈之下只能緊急向銀行申請止付,最後只追回31萬元」江先生說。另名玩家阿東向CTWANT表示,在電腦上只開3隻角色,在被鎖帳號前所有的台幣、遊戲幣禮包幾乎全買,前後大花了大概6萬多元,從頭到尾都沒有用外掛,但因為遊戲的線路太爛,就根據網路上的教學,透過VPN(VirtualPrivate Network,虛擬私人網路,也叫作翻牆)使用韓國的網路,「可是最後所有帳號都被鎖,裡面還有大概3萬多鑽(約新台幣近2萬元)」阿東說。阿東抱怨道「如果遊戲公司認為VPN是不合法的,那也拜託讓台灣玩家的線路順暢一點,大家都花差不多的錢,沒道理我們只有次等的遊戲體驗,而且被鎖當天早上才剛買完遊戲禮包,NCSoft真的很不厚道。」被鎖的玩家John強調,「我在電腦上開4隻角色,其中1隻本尊就是練功,另外三隻都在打材料,從開服到現在都沒開過外掛,每天至少花8-16小時顧著電腦,最後4隻都被鎖。」向NCSoft申訴後,得到的仍然是罐頭訊息,John說,「官方在訊息中都沒有說明到底是什麼原因被鎖,都用很籠統的文字帶過,這不是坑殺什麼才是坑殺。」玩家舉行記者會前,「數位娛樂軟體分級查詢網」顯示代理公司為「吉恩立」但在記者會後,代理公司就轉為母公司NCSoft。(圖/翻攝自數位娛樂軟體分級查詢網)
![alt](https://static.ctwant.com/images/cover/1/146401/sm-4f1f5a8e23ee2970daeef329b7e40efa.jpg)
控網軍運用跳板抹黑陳柏惟 蔡易餘向警方舉發
立委陳柏惟罷免案將於本週六舉行,立委蔡易餘揭露網軍盜用PTT帳號密碼,再使用使用VPN當跳板,將IP顯示在中山大學上網,今(21)日向刑事局舉報,要求刑事局要徹底調查,遭到盗用帳號的被害人目前已知有7人,彼此也透過網路聯繫上,其中有人已向警方報案。刑事局公關主任李泱輯表示,會依據蔡易餘提供的資料繼續追查,並調查帳號盜用路徑。蔡易餘今天下午舉行視訊會議,向刑事局告發疑似來自中國大陸的網軍盜用帳號,他指出,昨天接到PTT網友陳情,他們的帳號被盜用,違反《選罷法》規定散佈陳柏惟的不實言論,根據鄉民的IP登入紀錄,嫌犯是透過VPN Server虛擬私人網路做跳板,進入中山大學的學術網路及一位民眾在新北市中和區的網路,盜用帳號密碼登入發文。蔡易餘說,昨天有人在PTT帶風向,指陳柏惟自導自演,反串爆料他的堂哥是親哥哥,矇騙公督盟未任用三等親為助理,想要創造自己被冤枉的假象,但這個帳號經過比對,就是使用VPN跳板的帳號。蔡易餘說,有貼文指陳柏惟遭KMT逼出大絕苦行,可能是從共產黨紅軍長征得到的啟發,此文章內容都是簡體字,發出不到5分鐘馬上刪除,明顯是來自中國大陸;還有發文指出志工掃街衝刺罷免,竟遭陳柏惟半恐嚇,內容還是簡體字,5分鐘內也被刪除文章。一位帳號遭盜用的被害人得知有此視訊會議,也親自加入說明,指出自己前兩天都有上PTT,但昨天出現陳柏惟相關文章當天並未登入,且使用者紀錄IP跟他自己的IP位址不同,他也已完成報案。
![alt](https://static.ctwant.com/images/cover/40/118640/sm-7c677a14c5676474c06643509da8ea5a.jpg)
QNAP裝置成肉票3/紅隊演練中發現漏洞 專家:VPN可降低勒索機率
本刊調查,資安公司「如梭世代」(ZUSO)去年替企業進行「紅隊演練」(模擬駭客入侵攻擊)時,就無意間發現威聯通NAS疑似有安全問題,研究了兩個月,終於發現產品的「HBS」(Hybrid Backup Sync,一種用戶進行備份、刪除和還原的軟體)內,存在1個漏洞。如梭世代的技術經理Shirley指出,該漏洞不需要任何帳號權限,只要能在網路中接觸設備就可以在主機內執行任意代碼,甚至可以撈到使用者的密碼等,「這個漏洞被『漏洞評分系統CVSS』(Common Vulnerability Scoring System)評為最高級的10.0分。」確定漏洞確實存在後,如梭世代除了在3月17日通知威聯通進行修補,也遵循國際的「負責任披露規則」(ResponsibleDisclosure Policy),在威聯通釋出更新檔後,通報刑事局,希望透過官方管道同步讓國際刑警組織知悉,善盡社會責任。Shirley指出,安全與便利本是一體兩面,在兩者間取得平衡是大家共同努力的目標,「建議用戶除了定期更新外,也可以讓設備減少對外暴露,例如透過VPN(虛擬私人網路)連線內網存取裝置,就可以大幅降低類似事件發生。」香港一名YouTuber出示在NAS儲存的音樂檔案,檔名上的「7z」為Qlocker勒索軟體加密壓縮,「encrypt」則為另一種勒索軟體加密。(圖/黃鵬杰攝)
![alt](https://static.ctwant.com/images/cover/53/101053/sm-d67012ddc61c85656c42908bc896b31f.jpg)
緬甸政變升溫!首度爆發千人示威 軍方「全國大斷網」回敬
緬甸1日前發生軍事政變,翁山蘇姬與政府高層被軍方拘禁後,當地6日爆發政變以來首次大規模的抗議潮,上千人走上緬甸大城仰光街頭,譴責軍方囚禁翁山蘇姬;對此,緬甸軍方則是切斷了全國網路,並相繼封鎖了臉書、推特和Instagram等社交媒體,阻絕抗議民眾的聯繫管道。緬甸6日爆發政變以來首次大規模的抗議潮。(圖/達志/美聯社)從照片上可以看到,大批群眾走上仰光街頭,揮舞旗幟並高喊「我們要民主」、「釋放翁山蘇姬與民選議員」,當抗議群眾來到負責「維安」的軍方人員面前,有人是比出反對軍方統治的手勢,另有群眾是獻上鮮花,試圖緩解現場的緊張氛圍。面對爆發抗議潮,緬甸軍方回敬全國斷網。(圖/達志/美聯社)根據《美聯社》和《路透社》的報導,估計這場示威潮有3000人聚集在仰光大學(Yangon University)附近開始遊行,許多人頭上還綁上紅布條,象徵翁山蘇姬所屬政黨全國民主聯盟(NLD)的代表色。面對爆發抗議潮,緬甸軍方回敬全國斷網。(圖/達志/美聯社)報導稱,緬甸軍方1日發動政變,使得緬甸過去10年的民主努力立刻倒退,民眾怒火從社群媒體延燒到了街頭,隨著示威抗議愈演愈烈,軍方則以「全國大斷網」回應,軍方還切斷了臉書、推特和Instagram等社交媒體社群媒體的聯繫。 翁山蘇姬與政府高層被緬甸軍方拘禁。(圖/達志/美聯社)軍方會這麼毅然決然「斷網」,主要原因是部分抗議者會透過「虛擬私人網路」(VPN)來避開軍方切斷社群媒體的手段,對於緬甸全國大斷網,負責營運緬甸電信業務的挪威電信回應,當地的運輸與通訊部引用緬甸電信法,「為了避免假新聞散播影響國家穩定與民眾利益」,才會下令斷網。據《CNN》指出,雖然網路被迫切斷,但是電話和簡訊仍可正常發送;不過這場示威潮在軍方成功斷網下,形同是斷了這些抗議者對外聯繫,加上民眾深怕軍方鎮壓,國外的政治觀察家認為,這波抗議潮能持續多久,以及所產生的影響,恐怕是微乎其微。
![alt](https://static.ctwant.com/images/cover/55/89555/sm-65950ed6db1ee538c419ff85c8ba129b.jpg)
誰有本事不給錢1/全台資安出問題?駭客入侵逾10大企業 仁寶研華慘遭勒索10億
根據國際資安公司「BlackFog」最新報告,截至今年11月,全球政府及企業遭駭客組織攻擊勒索的案件,高達228件,其中,台灣光是近3個月,就有逾10家上市櫃企業遭駭,最新的受害者是筆電大廠「仁寶電腦」(2324)及工業電腦大廠「研華科技」(2395),兩大廠被勒索的贖金,一共高達新台幣10億元!全球新冠疫情死亡人數即將飆破一百五十萬,愈來愈多企業開啟在家工作模式,然而,住家資安環境不比公司內部,部分民眾非但不是使用正版作業系統,還透過「虛擬私人網路」(VPN,Virtual Private Network)連回公司網路,於是給了駭客可趁之機。本刊調查,今年10月中旬以來,台灣逾10間上市公司遭駭客使用勒索軟體攻擊,並以每週2至3間的數量增加;受害公司的股價落在70元至350元區間,行業別包括建築、生技、傳產與汽車零件等,部分被害公司已支付新台幣200萬元至500萬元的贖金,換取遭駭資料的解密密鑰。最新的受災戶則是筆電大廠仁寶電腦(仁寶)及工業電腦市占龍頭研華科技(研華)。仁寶專為DELL、HP、Lenovo、Apple及Google等品牌代工筆電,是全球第二大筆電代工廠。受惠疫情帶來的遠距商機,仁寶前三季每股稅後盈餘達1.1元,今年的筆電出貨量可望超越去年的4,390萬台。據悉仁寶被駭客入侵後,資安人員一早都到董事長許勝雄的辦公室開會,討論解決辦法。左圖為許勝雄出席今年中華民國三三企業交流會。(圖/王永泰攝、讀者提供)就在營收大好之際,11月8日,仁寶竟傳出遭勒索程式入侵!「內部員工開啟電腦後,出現藍屏畫面顯示『Your network was hacked.』(你的網路已經被駭),並警告禁止關閉電腦以及刪除任何檔案。」1名知情人士透露,仁寶IT(資訊科技)部門為此十萬火急發出通知:「伺服器遭勒索病毒攻擊,員工不要連回公司內網,即使在公司使用電腦也不要連上網路。」該人士表示,「攻擊仁寶的駭客組職,正是近幾個月相當猖獗的『DoppelPaymer』(外界以該組織使用的勒索軟體DoppelPaymer稱之),對方要求在72小時內支付1,000比特幣,若不趕緊支付,贖金就會提升至1,100百枚比特幣(約新台幣6億元)。」
![alt](https://static.ctwant.com/images/cover/29/88029/sm-f947d8d4c8c0891c3b66715f0cbb76d0.jpg)
VPN遭入侵 日本警視廳、觀光局670多單位受駭
日本因為新冠肺炎疫情的關係,許多單位都採用遠端在家工作的上班方式,但近日傳出,不少單位所使用的VPN遭到駭客入侵,其中包含了日本警視廳、觀光局,受害單位高達600多家。根據《共同社》報導指出,因為新冠肺炎疫情的關係,不少企業、政府單位都改成遠端在家上班的工作方式,而這些單位為了維護企業隱私,都會要求員工在家裡工作時,使用VPN(虛擬私人網路)功能連線,以此連接到所屬單位的網路系統工作。但在30日傳出,至少有670家企業與政府單位的VPN遭到駭客攻擊,其中包含了日本警視廳、觀光局、岐阜縣政府、札幌大學等等單位,這些單位的VPN遭到入侵後,不少用戶的帳號密碼都被洩漏在網路上,使用者只要取得相關資訊,就可以輕易登入這些單位的內部網路。報導中指出,這次駭客主要是針對美國防特網公司(Fortinet)製造的VPN機器進行攻擊,目前該款VPN在全球有5萬台,其中5400台與日本企業、單位有關。防特網公司(Fortinet)針對此事聲明全文如下:在2019年5月,Fortinet已發布解決相關SSL漏洞的PSIRT公告,同時已直接與客戶溝通,亦在2019年8月和2020年7月透過部落格發布相關訊息,強烈建議進行系統升級。雖然無法確認是否有攻擊已透過此漏洞進行,我們將持續與客戶溝通,但我們仍敦促客戶實施升級和緩解措施。如需要獲取更多資訊,請瀏覽我們最新的部落格,並參閱2019年5月的公告。Fortinet建議1. 確實蒐集、統計目前組織單位中所使用的Fortinet FortiGate產品版本資訊。2. 針對FortiGate產品於2018年被揭露的SSL VPN功能相關漏洞 (CVE-2018-13379) 進行更新FortiOS的動作。目前這些漏洞所影響的FortiOS版本為 6.0系列(6.0.0-6.0.4)/5.6系列(5.6.0-5.6.10)/5.4系列(5.4.0-5.4.12)/5.2系列(5.2.0-5.2.14),為了避免再被此系列漏洞影響,如果您目前是使用以上FortiOS版本,且系統上開啟SSL VPN功能(tunnel mode or web mode),請盡速更新系統至5.6.13(5.6系列)/6.0.11(6.0系列)/6.2.6(6.2系列)。請即訂閱Fortinet FortiGuard PRIST advisories RSS feed,主動掌握所有最新產品漏洞資訊。
![alt](https://static.ctwant.com/images/cover/16/84516/sm-3083f70c67a9f5fe9eca6bbbad7ded26.jpg)
「查詢收貨」簡訊別亂點 手機惡意程式能盜轉盜刷
手機收到「查詢收貨」的簡訊時千萬別點擊連結,以免手機被植入惡意程式盜取銀行資料,再盜轉存款、盜刷信用卡。台北地檢署今(13)日指揮調查局資安工作站及新北市調處兵分4路,搜索戴宏宇、王泓仁等2名嫌犯住處,並將2男約談到案,檢調懷疑2人涉嫌利用查詢簡訊詐騙,將依妨害電腦使用、詐欺罪方向擴大偵辦。檢調指出,民眾經常接到來路不明的查詢簡訊,內容都是冒稱商店發貨,附「查詢進度」的網路連結,這些沒有標明電商資訊的簡訊,都是詐騙簡訊,甚至口罩實名制都被歹徒利用,製作查詢收貨的詐騙簡訊。檢調查出,戴男及王男2人在今年7、8月間,發送內容為「您在本店訂購的貨品已派發請查收」,接著附上duskdns.org的連結,有14名被害人不察點擊,就被植入「chrome.apk」的惡意程式,將被害人的網銀、信用卡等資料偷偷上傳雲端。2人再利用架設在日本的虛擬私人網路VPN登入網銀帳戶,進行「非約定帳戶」轉帳功能,將被害人的存款盜轉,或盜刷被害人的信用卡,同時,惡意程式還能攔截銀行信用卡消費的認證密碼簡訊,讓盜刷成功。戴男再將盜取的不法所得分成二部分,一部分購買簡訊發送服務點數繼續發送詐騙簡訊,另一部分則購買遊戲點數。調查局資安站追查戴、王的遊戲點數帳戶,發現2人登入帳戶的IP並進行鎖定,今天報請台北地檢署承辦檢察官指揮搜索並約談2人到案。
![alt](https://static.ctwant.com/images/cover/54/69654/sm-38e8b9ce7342774ce8c5c8f7777d3205.jpg)
日企員工在家作業VPN遭網攻 海外900家企業資訊外洩流通暗網
受到新冠肺炎疫情影響,企業讓員工在家工作的機會增多,卻也傳出網路安全漏洞;日本有企業員工在家工作使用的VPN遭到網路攻擊,全球有900家企業資訊遭外洩在暗網流傳;而日本國內則有包括日立化成和住友林業等38家公司遭到未經授權的訪問,目前初步推測,受害企業所使用的應該是美國PulseSecure的VPN。根據《日本經濟新聞》、《朝日新聞》報導,企業員工在家上班必須透過VPN(虛擬私人網路)連結到公司的系統才能處理公務。近日日本「內閣網路安全中心」(National center of Incident readiness and Strategy forCybersecurity, NISC)已經確認,企業員工在使用VPN時所輸入的帳號、密碼等資料在暗網中流通,但因這些洩漏的資料已加密,因此還無法得知是否有造成企業的實際損失。據了解,受害企業應是使用美國Pulse Secure公司的VPN用戶,因該公司在2019年4月時,曾表示發現系統程式漏洞,而此漏洞將可能使用戶遭受外部網路攻擊導致資訊外流,Pulse Secure公司在發現系統漏洞後便立即進行修正並呼籲用戶立即更新。根據《三立新聞網》報導,日本受害企業截至目前為止,尚未傳出有內部系統遭入侵的訊息。但為了防範未然,許多企業決定變更密碼,並待公司內部開會決議是否要更換VPN服務。