遭駭
」 駭客 個資 詐騙 微笑單車 入侵美國電信疑遭中國駭客入侵 川普競選顧問電話遭攔截竊聽
目前有外媒爆料指出,有與中國政府相關的駭客對美國多名政治人物的電話進行攔截竊聽,其中包含川普的競選顧問。據了解,這些駭客能夠未經授權訪問目標的電話通話內容,以及未加密的文字內容。目前外界推測可能是電信公司遭到駭客入侵所致。根據《衛報》引述《華盛頓郵報》報導指出,整起事件是於25日爆發,川普競選團隊接獲通知,因為Verizon電信系統遭駭客入侵成功,共和黨總統候選人川普及其副手萬斯(JD Vance)等人的電話號碼被駭客盯上,另外還有美國政府內外的多名人士也成為駭客的目標。消息曝光後,FBI和美國網絡安全與基礎設施安全局表示,目前正在調查與中國有關的人員未經授權訪問商業電信基礎設施的事情,但聲明中並未提及川普團隊。而根據《路透社》報導指出,中國駭客的目標不僅包括川普團隊,還包括與賀錦麗(Kamala Harris)競選活動相關的人員。《路透社》認為,這就顯示出駭客的目標並非是哪個黨派,而是針對整個美國總統大選。報導中也提到,其實川普競選團隊先前就曾發生駭客入侵事件,當時美國司法部點名伊朗革命衛隊3名成員為了干擾美國總統大選而發動這次攻擊。後續電信公司Verizon於25日表示,公司已得知一項針對美國電信業務,並試圖從中收集情報的複雜攻擊行動,目前正在與執法機構合作,以防止這些攻擊對美國的電信網絡造成更大損害。與此同時,美國國會也就此展開事件調查,其實早在10月初時,美國議員就曾要求AT&T、Verizon 和Lumen Technologies等電信公司,就中國駭客訪問美國網路供應商網絡一事作出解釋。而中國駐美大使館也發表聲明,表示對具體情況不知情,但強調中國反對並打擊一切形式的網絡攻擊和網絡盜竊。
官網遭駭客攻擊 聯電發重訊證實:無個資或內部文件資料外洩
科技廠緯創(3231)、化工業台塑化(6505)昨(5)日才發布重大訊息,證實官網遭駭客以DDoS(分散式阻斷服務)攻擊,如今國內晶圓代工製造「二哥」聯電(2303)也中招。聯電證實,公司4日遭受網路攻擊,立即啟動相關防禦機制,當日網站已恢復運作,目前評估沒有個資或內部文件資料外洩之虞等情事,對公司營運無重大影響。聯電今(6日)下午發布重訊,證實官網遭受網路DDoS攻擊,公司於遭受網路攻擊時,立即啟動相關防禦機制,當日網站已恢復運作,目前評估沒有個資或內部文件資料外洩之虞等情事,對公司營運無重大影響。聯電強調,公司持續提升網路與資訊基礎架構之安全管控,增設資安防護機制並持續密切監控,以確保資訊安全。據了解,近期國際駭客族群對包含台灣等許多國家所為的網路侵擾攻擊,國內部分自9月10日起,公私部門網站陸續遭受境外網路分散式阻斷服務(DDoS)侵擾,導致對外服務系統連線不穩定情形。此類攻擊主要手法為發出大量連線請求,耗掉系統服務量能,阻礙真正想來處理業務的人得到櫃檯服務,此類攻擊係阻斷櫃檯服務。資安署表示,目前統計45件DDoS攻擊,尚未有系統遭破壞。此波攻擊對象包括地方稅務機構、區域民航站、主計總處、財金相關機關及部分電信業者等,各機關在第一時間多啟動防禦復原機制以排除網頁問題,目前多數機構均可於短時間內恢復。資安署指出,據美國聯邦調查局(FBI)、網路安全和基礎設施安全局(CISA)及國家安全局(NSA)9月5日評估報告顯示,俄羅斯軍事網路攻擊行動針對美加、歐盟等主要民主國家關鍵基礎設施發動攻擊。資安署提醒,中央、地方機關與各界事先預備靜態網頁及流量清洗等機制作為應變準備,如遇攻擊事件應落實通報,並透過阻擋攻擊網址(IP)等防禦復原機制來排除問題;長期防禦策略可以檢討下架閒置網頁、規劃引入CDN(ContentDelivery Network或Content Distribution Network)技術分流、落實防護演練等。資安署表示,將持續追蹤整體情況持續透過台灣電腦網路危機處理暨協調中心(TWCERT/CC)分享資安情資,並與各國保持互相分享網路威脅情資,適時通知機關聯防應處,以維護整體資通訊安全。
親俄駭客繼續攻擊台灣 傳出憲兵指揮部、中華電信遭殃
12日台灣證交所、彰化銀行和兆豐金官方網站當機,被發現是受到親俄駭客團隊NoName057攻擊,導致網站不穩定;而NoName057今(13)日上午開攻台灣高鐵、台灣Pay等單位,所幸在防範下未受影響,晚間又傳出國防部憲兵指揮部和中華電信也遭殃。親俄駭客團隊NoName057對台灣政府發起分散式阻斷服務(DDos)攻擊,導致許多單位的網站不穩定,今日上午台灣高鐵和台灣Pay成為NoName057攻擊目標,好險因防範得宜,並未受影響;怎料,NoName057和RipperSec晚間又繼續展開攻擊,國防部憲兵指揮部和中華電信陸續傳出遭殃。據悉,憲兵指揮部表示,晚間6時21分經過監控發現有異常,第一時間啟動相關防禦復原機制,已緊急針對網頁實施維護作業,目前憲指部官網仍無法連線;憲兵指揮部也強調,依現有機制加強防護應變,以維護憲兵整體資訊安全。除此之外,親俄駭客RipperSec同樣選在今晚展開攻擊,對象是中華電信,好在中華電信官網有導入CDN(內容傳遞網路)保護機制,官網運作一切正常。台灣政府機關或私人企業頻繁受到駭客攻擊,起因於總統賴清德日前受訪說到,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯《璦琿條約》所簽的那些土地?清朝所簽的《璦琿條約》,現在可以跟俄羅斯要,可是也沒有,所以顯然不是因為領土的關係才要侵台。他還強調,俄羅斯正處於「最弱狀態」,發言激怒俄羅斯官方。在台灣歷史上也有多起資安攻擊危機,像是鴻海集團旗下半導體設備大廠京鼎,今年2月遭駭客入侵,竄改官網資料外還遭竊得5TB內部資料;台積電在2018年8月3日也傳出電腦遭病毒感染,部分產憲停擺,3天就損失約新台幣25.96億元。
親俄駭客攻擊台灣!證交所、官銀都遭殃 全因賴清德這番話
台灣證交所、彰化銀行、兆豐金昨(12)日傳出官網當機,受到親俄駭客團隊NoName057對台灣政府發起分散式阻斷服務(DDoS)攻擊,導致網站不穩定,所幸機構啟動相關防禦復原機制,未受任何影響。駭客組織NoName057昨日再度發動攻勢,在X上宣稱瞄準台灣證交所、行政院主計總處、兆豐、彰銀相關網站。證交所表示,官網昨下午一度當機,發現有大量來自國外IP,對證交所官網發動無效查詢,導致網站不穩定,經緊急處置後已於15時22分恢復正常,相關業務運作一切正常,未受任何影響,當機時間約20分鐘。對於被駭客攻擊,兆豐金控、彰銀同步表示,集團金控、證券、票券及投信公司網站遭受網路DDoS攻擊,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作,評估對日常營運尚無重大影響。此外,不只是Noname,另外一個親俄駭客團隊RipperSec,立場較親近巴勒斯坦與穆斯林,直到近期宣布成立全球駭客聯盟,昨日開始也一起加入攻擊台灣行列,而且RipperSec不只攻打政府單位,連私人企業也不放過。台灣受到駭客攻擊,起因於總統賴清德日前受訪時說到,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯《璦琿條約》所簽的那些土地?清朝所簽的《璦琿條約》,現在可以跟俄羅斯要,可是也沒有,所以顯然不是因為領土的關係才要侵台。他還強調,俄羅斯正處於「最弱狀態」,發言激怒俄羅斯官方。事實上,台灣經常遭受各種資安攻擊,除了政府部門外,台灣企業也常是駭客的目標,鴻海集團旗下的半導體設備大廠京鼎,今年2月遭駭客入侵,京鼎網站遭到竄改,駭客更宣稱竊得5TB內部資料;台積電2018年8月3日也曾經傳出電腦遭病毒感染,造成部分產線停擺,短短3天損失金額高達25.96億元。
內部通訊錄遭外洩 移民署表示不排除為離職員工涉案
移民署內部通訊錄遭外洩,資料被上網兜售,開價1500美元(約新台幣4萬9200元)。內政部長劉世芳回應,該資料不具備任何資安價值,但還是依照機制通報。移民署表示於第一時間立即查證資訊系統,並無遭駭客入侵,且將存放於內部封閉網路的檔案下架。對於散播通訊錄資訊,因涉及刑事責任,已進行調查,不排除為離職員工涉案,對於洩漏、散布者,將依法究辦,並呼籲切勿以身試法。接著強調,內部通訊錄為員工內部封閉網路電子信箱及分機等資訊,民眾無法有效利用,也未涉及民眾申請案個人資料,經檢視網路傳散內容後,其中許多人員已經調離原職務,為早已過時的舊資料。呼籲大家請勿輕易相信或好奇購買,避免遭到誤導,也請民眾提高警覺,提防有心人物冒用政府官員身分進行詐騙。
創意私房遭駭客攻破 檢警秘密偵查「掌握122名會員資料」
台版N號房「創意私房」論壇充斥各種犯罪影片,雖然政府下令禁止連網,但只要使用跳板軟體VPN等方式,就可以繼續瀏覽網站,這讓駭客看不下去,聯手破壞該網址,換成「對兒少性虐待、性剝削零容忍」宣告,卻也讓人擔心裡頭的會員資料全消失。然而檢警早已展開行動,進行偵查後也掌握了實際狀況。「創意私房」事件爆發後,該論壇被封網,但只要利用VPN代理伺服器,或者非4大電信提供的網路,仍能繼續使用網站。對此,台灣有駭客團體在19日摧毀該論壇,除了刪除裡面的內容,並置換首頁留下「創意私房就是犯罪,不論你是站長或是會員。對兒童性虐待和性剝削零容忍」等中、英文文字。創意私房論壇被破壞置換。(圖/翻攝自創意私房網站)據《ETtoday新聞雲》報導,駭客早在今年4月就在暗網以180泰達幣出售創意私房VIP會員詳細資料,專案小組透過管道了解,發現該批資料並非完整會員資料,但檢警在這次偵查過程中,已掌握所有會員資料。原來警方在6月就展開首波秘密行動,先是逮捕創意私房在台灣的代理帳房和浮水印助理,之後大局已定,掌握該論壇在台非法兒少影像創作者、消費者身分及交易紀錄。專案小組指出,檢警內部7月初就鎖定「曾拍攝上傳兒少偷拍性愛影片」、「曾消費購買兒少影片」2類會員,根據金流紀錄找到122名涉案人,從7月16日展開掃蕩創意私房論壇的拘提行動。換句話說,駭客將創意私房論壇毀滅,刪除資料庫,根本不能算是「滅證」,恩為論壇的所有會員影像拍攝上傳紀錄和消費金流,早在1個月前就被檢警查扣。
移民署國安系統電腦「疑遭駭」大當機 全國服務站、機場也停擺
內政部移民署國安電腦系統11日下午大當機,導致機場入出境、全國各服務據點辦理證件事宜的民眾苦等多時,外傳疑似是遭駭,引發國安系統注意。根據《中時新聞網》報導,事發當下,移民署緊急廣播已通知工程師前來修理,但民眾前往詢問移民署人員,「大概要等多久時」時,移民署竟一問三不知,處於狀況外。稍早,桃園機場也傳出入境通關電腦疑似當機,導致部分旅客受到延誤,至於當機原因仍不明,據傳疑似是被駭。針對本次事件,移民署回應如下:為提升系統安全防護,今日執行系統調整作業,大約下午4時許所屬服務站部分系統異常,影響臨櫃收件作業,經緊急搶修後已完全復原,不影響民眾送件權益,本次系統異常並未影響機場入出境旅客查驗通關,無國安問題,亦無系統遭駭情事。移民署表示系統服務異常,造成民眾不便,深感抱歉,後續將強化相關作業更新,降低系統服務異常風險。
OpenAI遭駭!公司裝死不願通報 員工提建言疑遭報復性開除
有外媒爆料指出,其實OpenAI曾於2023年遭到駭客入侵,但當時OpenAI高層認為駭客損害程度不高,所以並未依法向主管機關聯邦調查局(FBI)通報。但是面對到內部員工提出妨害的建言時,OpenAI卻反手將該名員工開除。根據《紐約時報》報導指出,整起事件發生於2023年初,當時OpenAI公司內部的論壇遭到身分不明的駭客入侵成功。該名駭客雖然並未觸及到OpenAI內部的機密文件,但是還是竊取了論壇內的大部分討論內容。而整起事件爆發後,OpenAI高層認為駭客所觸及的資料層級不高,再加上公司的網路安全基礎防護並未被攻破,所以並沒有依法向主管機關FBI通報此事件。但這起事件還是引起OpenAI一名研究員阿申布倫納(Leopold Aschenbrenner)的注意,阿申布倫納向OpenAI董事會發送一份報告,內容中主要是在警告,目前公司沒有完全針對駭客或其他「國家級支持」的威脅行為的防範AI模型防護技術。事後,阿申布倫納將這份文件的內容,在刪除技術與商業敏感內容後,便將其公開在網路上。但阿申布倫納此舉卻遭到OpenAI董事會的問責,最後在2024年4月被公司以洩密為由遭到開除。但阿申布倫納對於自己遭到開除一事,阿申布倫納還是認為這就是一起「政治性報復」,因為他直接在報告中嚴重質疑OpenAI是否有能力抵禦來自中國的駭客。但OenAI則否認這一說法,強調阿申布倫納的解聘與駭客事件無關。阿申布倫納也認為,目前OpenAI所建構的AGI,是個非常強大的技術,除了可以做很多事情外,也有足夠的能力去執行涉及國家安全的壞事。而駭客事件讓阿申布倫納敲響警鐘,認為現在多數的AI巨頭公司,尤其是在研究AGI領域的公司,都要去判別自己的公司防駭能力,要清楚知道是否能保護AGI的機密不被中國、中東獨裁者或是美國政府所掌握把空。
參加網路抽獎活動手機遭駭 狂發800多則詐騙釣魚簡訊
桃園19歲呂姓高中生年初在網路參加抽獎活動,對方要求他下載應用程式至手機,不料事後他的手機在半小時內,狂發出800多則詐騙釣魚簡訊。刑事局接獲被害民眾報案,循線將呂男查緝到案,他滿臉錯愕,不知自己竟替詐團背了黑鍋,檢方複訊後將呂男飭回,持續追查幕後詐團。刑事局發現,近期有大量民眾收到假冒電信業者發送詐騙簡訊,佯稱積分將到期,誘騙點擊釣魚詐騙網址,桃園林姓男子大年初一不察,依網頁指示填寫信用卡的卡號、安全碼,隨即遭盜刷4萬元購買電子禮券,刑事局與桃園警方共組專案小組偵辦。警方追查發送釣魚簡訊的手機門號,赫然發現該門號在今年1月13日,半小時內就隨機狂發了800多則簡訊,門號使用人是呂姓高中生,申登人是其祖父,警方月前搜索呂的住處,查扣他手機,發現能自動發送簡訊的惡意程式及大批詐騙簡訊備分,呂則是一頭霧水,搞不清楚警方為何會上門找他。呂男告訴警方,他1月在IG看到球鞋抽獎廣告,對方要求先加入LINE,再加Telegram等通訊軟體,並指示他下載某應用程式並運行,但後來對方「不讀不回」,他以為自己遇到抽獎詐騙,沒想到竟是利用他以惡意程式遠端發送大量釣魚簡訊。警方研判呂男可能不知情,僅因被誘騙下載程式,導致手機淪為詐團的「殭屍電腦」發送釣魚簡訊。但為釐清他是否涉詐,警方仍將他依詐欺罪嫌送辦,檢方複訊後飭回。刑事局指出,詐團多利用抽獎、徵才打工等名義誘騙民眾上鉤,再要求加入對話內容可刪除、具隱匿性的Telegram好友,提醒不要輕信含有特殊指示的活動或工作機會,避免遭利用。
日本最大影音網站NICONICO遭駭 負責人爆料「現在還在被攻擊」
日本KADOKAWA旗下、同時也是最大影音平台Niconico 動畫(ニコニコ動画),日前傳出遭遇大規模網路攻擊的關係,目前旗下多個服務無法正常運作。而官方也證實,到目前為止還在被攻擊中。根據日本媒體報導指出,整起事件於8日凌晨爆發,當時有身分不明的人士對Niconico發動大規模的網路攻擊,導致Niconico旗下多個服務無法正常運作。Niconico官方也在8日凌晨5點左右在社群網站X上發布聲明,表示目前正在緊急維修中。後續Niconico負責人、DWANGO營運長栗田穰崇也在社群網站X上發文,內容表示目前網站正遭到大規模的攻擊,至少在這個周末是無法恢復,預計要到周一(10日)才有最新進度可以報告。而到10日,栗田穰崇再度發文,表示目前為止,不僅Niconico網站各項服務還無法運作,網站本身還在持續遭受攻擊中,預計要到10日晚間才有更新進度得以報告。據了解,這次遭受攻擊的對象,除了Niconico外,其實連KADOKAWA和DWANGO等相關網站也遭到攻擊,目前除了緊急搶修外,同時也在檢查是否有資料遭到外流。
綠島訂船網站「船遊網」遭駭!旅客訂位紀錄遺失 航港局:從寬認定
端午連假將至,許多民眾都有出遊計畫,然而連假前營運台東到蘭嶼和綠島船班的訂票系統「船遊網」遭駭客入侵,並勒索700萬元,導致網站至今仍無法運作,恐遺失訂票紀錄。對此,交通部航港局7日表示,目前已有超過9成的旅客資料完成,也請業者從寬認定,確保旅客權益,也不會有重複付費之情況發生。航港局表示,端午連假前「船遊網」因訂票資料無法讀取,可能對旅客取票造成影響,航港局於接獲通報即於6月5日召開會議,要求各家船舶運送業者重新鍵入資料。目前已有超過9成的旅客資料完成,其他尚未完成資料重建之旅客可參考業者網頁公告,持訂單截圖、銀行扣款明細或信用卡刷卡紀錄等其他證明文件報到取票,無法提供資料者,搭船當日將由業者於現場派專人協助。航港局已請業者採從寬認定原則辦理,現場也會控留船班10%座位,連假期間每日均派2位同仁在現場督導業者,旅客權益不會受損、也不會有重複付費之情況發生。
如何避免手機遭駭、降低損失? 美國家安全局建議「每周重開機一次」
隨著智慧型手機的普及,智慧型手機逐漸扮演人們日常生活中重要的角色,但這時候要如何保護智慧型手機避免遭駭、中毒,就變得是一個需要特別學習的事情。美國國家安全局(NSA)就建議,如果想要避免手機遭害、或是降低遭害時的損失,建議你的手機至少每周要重開機一次。根據外媒報導指出,美國國家安全局日前釋出一份「智慧型手機使用安全指南」,在這份僅有兩頁的文件中,列出了各種情形下該如何應對手機遭駭的方式。像是文件中建議,如果沒有使用藍牙的話,請記得主動關閉它,而且不要太信任飛航模式,因為在飛航模式下,藍牙還是能被開啟使用的。而在Wi-Fi部分,NSA就建議不要連接公共免費無線Wi-Fi,以此降低資料遭到攔截的風險。而且要定期清除Wi-Fi的連接紀錄,以避免自己在不知情的情況下,手機自動連接上陌生Wi-Fi。就連外殼的使用也有講究,NSA認為手機外殼最好能選用那種遮蔽手機麥克風的款式,以此阻擋房間內的聲音外流(有一種攻擊可以連接手機後,打開你的手機麥克風進行監聽),另外就是最好能找到那種遮蔽手機鏡頭的保護殼。手機內如果有安裝大量應用程式的也要注意了,NSA認為,手機內最好安裝最低限度的應用程式就好,同時最好不要安裝來路不明的應用程式。而如果系統有派發更新版的作業系統的話,記得要馬上更新。現在目前大部分的智慧型手機都具備有生物辨識的功能(指紋、視網膜、顏面辨識),NSA也建議民眾可以使用這些生物辨識功能來幫手機進行上鎖。除此之外,盡量避免使用公共場合提供的充電線,或是將手機與公共電腦進行連接,這些都會讓自己陷入資料外洩的風險中。NSA也認為,禁止智慧型手機定位是個無謂的功能,如果你真的要前往機密地點,最好的方式就是不要攜帶智慧型手機前往。而這點雖然現在比較少人做了,但還是要特別提醒一下,NSA認為,智慧型手機最好不要越獄(jailbreak)或是root,這樣可以避免一些非法軟體取得手機內過高的權限。NSA也提醒,如果手機桌面莫名地跳出視窗,代表手機已經被某個惡意軟體給控制了,最好的方式就是一口氣關掉全部的應用程式後,開始進行手機的檢查。當中最特別的,就是NSA建議用戶的手機最好每週都要重開機一次,此舉可以避免手機遭遇零時攻擊(zero-click exploits),或是當手機已經被惡意程式進行監控時,重新開關機也能有效阻止惡意程式與主機的連接。其實NSA提到的要點也不止上述這些,一些像是不要亂點eMail內的連結、不要在未加密的軟體上進行機密內容溝通,這些都是基本概念了,在此就不多做贅述。(圖/翻攝自NSA官網)
日本DMM交易所驚爆遭駭 4502枚比特幣遭轉移「市值482億」…恐成日本史上第3大盜竊案
日本加密貨幣交易所DMM Bitcoin於31日深夜表示,自家公司於31日下午偵測到4502.9枚比特幣遭到不明人士以未經授權的轉移,損失金額高達482億日圓(3.08億美元,折合新台幣約100億元)。而報導中也提到,整起事件恐成為日本加密貨幣史上第3大的損失案件。根據《路透社》報導指出,目前DMM Bitcoin並未詳述整起事件的發生原因與過程,但曾表示目前正就此進行調查中。而由於遭遇此攻擊事件,目前DMM Bitcoin也停止新開帳戶的審查、加密貨幣轉移等多項服務。至於遭駭的比特幣要如何補救,DMM Bitcoin表示,目前正在與集團其他公司協商,希望能協助彌補顧客損失的比特幣。而由於整起事件損失金額過於龐大,報導中也提到,整起事件恐成為日本加密貨幣史上第3大的損失案件,而整起事件也讓日本金融廳注意到,目前已經下令要求徹查此事。加密貨幣研究公司Elliptic創始人羅賓遜( Tom Robinson)表示,如果DMM Bitcoin最終證實比特幣是遭人駭客盜取,依照當時的匯率計算的話,整起事件將是2022年11月加密貨幣交易所FTX遭駭4.77億美元後,最大規模的一次駭客事件,同時也是加密貨幣史上第8大的加密貨幣盜竊案。據了解,日本當地曾遭遇過2次交易所遭駭客的事情,分別是2014年的Mt.Gox,當時Mt.Gox有85萬枚比特幣遭竊,以當時市值計算,總價值高達4.5億美元,Mt.Gox也為此宣布破產。後續也曾於2018年發生Coincheck遭竊事件,當時有5億枚加密貨幣NEM遭竊,當時市值高達5.34億美元。
架虛擬寵物平台吸金數億 「牛樟芝大王」同伙21人遭逮
過去曾有「牛樟芝大王」稱號的珍菌堂董事長劉威甫,先前對外宣稱首創椴木培植法,不法吸金28.5億後於2023年6月遭北檢起訴。而刑事局後續又查出,劉威甫涉嫌利用「錢鼠」等虛擬寵物平台,在網路上架設平台賺取價差,最後在吸金數億元後佯稱遭駭客攻擊,讓投資者血本無歸。目前專案小組已於2月逮捕劉威甫在內的21名共犯,最後以違反《銀行法》移送南投地檢署偵辦。根據媒體報導指出,劉威甫先前宣稱首創「椴木培植法」,後續又搭配「家庭富農」專案,以7.5萬元的價格出售椴木,更對投資者宣稱年息有3.6萬元,期滿後還能退還本金,甚至透過獎金制度來分銷牛樟液等產品,短短2年時間在台吸金超過28.5億元。後續台北地檢署於2023年6月依《銀行法》等罪名起訴劉威甫等人。後續檢警又查出,劉威甫在2019年7月至2020年6月期間,成立「派特寵物街」、「錢鼠」及「百鳥朝鳳」等虛擬寵物投資平台,對外宣稱平台以區塊練為基礎設計,可保證獲利,更舉辦多場投資說明會取信投資人。而平台初期也能正常營運,投資人開始加大投資金額後,各平台則以平台遭到駭客攻擊為由關閉,讓投資人血本無歸,而劉威甫等人則獲利數億元。刑事局中打從2023年6月至2024年2月起,就針對此事件進行數波調查,後續共緝獲劉威甫在內21名嫌犯到案,同時也查扣409萬現金、電腦主機、筆電、手機、硬碟、金融帳戶等證物。調查中也發現,平台經營期間,交易金額高達數億元,受騙民眾眾多。同時法院也裁定財產扣押,有20筆房地產以及數個金融帳戶遭到扣押,總計約2500萬元。目前全案已依違反《銀行法》等罪名,將嫌犯移送南投地檢署偵辦。
電子零組件大廠遭駭!傳駭客加碼秀「Space X資料夾」 群光:非機密資料
電子零組件大廠群光電子傳出16日遭勒索軟體攻擊,駭客組織聲稱取得逾400萬個檔案,並將所有檔案加密,事後群光電子官網短暫無法連線。不僅如此,媒體報導駭客第2次釋出群光資料,以及客戶研發設計圖資料,還加碼秀出Space X資料夾。對此,群光今(28日)發布重訊回應了。針對媒體報導駭客昨天第二次釋出群光資料、客戶研發設計圖資料等情節,群光今日發布重訊指出,該報導內容同前次(113/04/21)公告被駭事件,本次媒體報導駭客釋出的資訊都是已經量產、市面可買得到的產品,並非機密資料。據了解,由駭客組織Hunters international在洋蔥網路架設的網站,16日出現群光電子遭駭訊息,聲稱取得了群光電子的公司內共1.2TB、414萬個檔案,並介紹到群光電子客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。證交所今年1月發布新版「上市公司重大訊息發布應注意事項」,明定資安事件的重訊標準,其中包括公司的核心資通系統、官方網站或機密文件檔案資料等,遭駭客攻擊、破壞等。對此。群光電子表示,在檢視證交所的資安事件規定後,認為攻擊程度並未達到需要發布重訊的標準,且對公司營運沒有影響。至於駭客聲稱將部分檔案加密,外傳群光找了國內解密公司協助後才脫困,並沒支付贖金。群光說明,公司持續有與外部顧問公司合作,檔案非機密檔案,也不存在無法開啟檔案的問題。
電子零組件大廠遭駭!414萬檔案疑被鎖 群光電子回應了
電子零組件大廠群光電子傳出16日遭勒索軟體攻擊,駭客組織聲稱取得共1.2TB逾400萬個檔案,並將所有檔案加密,事發後群光電子官網短暫無法連線;群光指出,檢視證交所的資安事件重訊規定,條件未全部符合,因此未發布重訊。由駭客組織Hunters international在洋蔥網路架設的網站,16日出現群光電子遭駭訊息,聲稱取得了群光電子的公司內共1.2TB、414萬個檔案,並介紹到群光電子客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。Hunters international的勒索團隊在2023年第3季出現,採用Hive勒索軟體,海外資安專家認為Hunters international,就是Hive品牌重塑後的團隊;該組織聲稱在2023年11月中旬攻擊並取得上市公司大江生醫的內部資料,資料包括客戶投訴、人資、財務、子公司數據等。大江生醫在事發後發布重訊,指出資通系統遭到攻擊,已報案並啟動防護機制,同時與外部資安專家合作提升資安層級,對營運未造成影響。證交所在2024年1月發布新版「上市公司重大訊息發布應注意事項」,明定資安事件的重訊標準,其中包括公司的核心資通系統、官方網站或機密文件檔案資料等,遭駭客攻擊、破壞等。這次群光未主動發布遭駭客入侵一事,是否已違反證交所規定。群光電子表示,在檢視證交所的資安事件規定後,認為攻擊程度並未達到需要發布重訊的標準,且對公司營運沒有影響。至於駭客聲稱將部分檔案加密,外傳群光找了國內解密公司協助後才脫困,並沒支付贖金。群光說明,公司持續有與外部顧問公司合作,檔案非機密檔案,也不存在無法開啟檔案的問題。
太陽能大廠遭駭客攻擊 聯合再生:工廠已停工
綠能國家隊太陽能模組大廠聯合再生,11日就傳出遭駭客攻擊,公司隨即重訊表示,工廠已經停工,損失難以估計;資安專家指出,若以上市櫃公司來說,被攻擊到停工,應算是今年以來最嚴重的駭客攻擊事件。聯合再生表示,公司部分資訊系統遭受駭客網路攻擊,事發當下,資訊部門已全面啟動相關防禦機制與復原作業,同時與外部資安公司技術專家協同處理。目前對所有網域(頁)及相關檔案做全面徹底的掃描檢測,高標準確保資訊安全後,即能以日常備份資料復原運作;由於遭到攻擊,工廠處於停工狀態,可能損失及影響持續評估中。聯合再生10日開盤價為11.45元,收在12.5元,不少被套牢的股民解套,11日開盤價12.7元,宣布遭到駭客攻擊後,盤中一度下跌至12.05元,最後拉回12.15元。資安專家私下透露,從聯合再生的外部資訊去檢視,其生產線的自動化程度並不高,最有可能的是ERP系統或者財務資料遭到勒索軟體攻擊,但正常來說並不影響生產線運作,工單、料件管理可以轉為人工紀錄;1名內部員工也在股市社群透露,公司為生產線與電腦作業沾不上邊。聯合再生最初在國發基金允諾投資下,由新日光、昱晶與昇陽科3家太陽能公司合併而成,目前國發基金、經濟部耀華管委會持有約11.9%股權,主要希望能成為台灣太陽能產業的國家隊,但日前因太陽能案場開發違約事件,頻遭藍白立委公開點名。
7所高中教務系統遭駭客入侵 台2萬學生個資已在美知名駭客網站兜售
2024年3月29號,教育部曾發布新聞稿,表示接獲資訊公司亞昕通知,有駭客威脅已獲取該公司所負責的7所中學校務系統內的學生個資,並據此索取費用。除該公司已向警方報案外,教育部也已啟動資安相關的緊急應變措施;如今卻爆出在教育部發布訊息前,美國知名駭客網站上,就已經有人在兜售逾2萬筆的台灣失竊學生個資。今年3月,教育部曾發布新聞公告,表示亞昕資訊股份有限公司2月中旬接獲駭客聯繫,告知系統遭駭。受害學校則包含台中市私立衛道高中、苗栗縣私立育民工家、嘉義市私立嘉華高中、雲林縣私立文生高中、台南市市立土城高中、南投縣私立普台高中以及桃園市市立內壢高中等7所。教育部也強調,接獲通知後已立即啟動資通安全事件通報、個人資料事件通報、個人資料行政檢查、緊急應變措施及調查作業,以維護學生權益。亞昕資訊則發出聲明表示,駭客此次是直接入侵學校主機竊取個資,雖然學校的主機、防火牆並非其業務範圍,但第一時間獲知仍緊急召開會議並報警處理,呼籲各校應加強相關資安防護措施。但據《鏡週刊》報導,早在教育部發布消息前,3月27號就有人在美國知名駭客網站上兜售台灣學生個資,還註明附有學生身分証號碼、學生及父母手機號碼、住址、生日等資訊。兜售者為取信網站用戶,在發帖中上秀出約10名學生的個資外,更提供了樣本連結下載,鏡週刊檢視相關檔案中約有400多筆個資,發現裡面除了上述資訊外,就連學生的學座號、父母職業、畢業學校、就讀類組都有。疑是駭客勒索亞昕資訊遭拒絕後,便直接到網上兜售相關資料,想要藉此獲利。台灣學生的個人資料已被人在美國網站上掛售,還提供樣本讓買家下載確認。(圖/翻攝BreachForums)
台灣電話號碼外洩率高達65%! Whoscall:詐騙AI化須用科技工具對抗
Gogolook(走著瞧股份有限公司)旗下個人數位防詐APP Whoscall在8日表示,據調查,台灣電話號碼的外洩率高達65%,在亞洲僅次於馬來西亞的73%,但高於日本的56%與泰國的45%,相當於超過一千萬人受到威脅,而「詐騙已經AI化」,建議借助科技工具採取自動化保護功能。根據我國戶政司統計,20歲至65歲人口約1600萬人視為電話號碼擁有者為推估,全台約有1040萬人受到威脅。由於個資外洩是詐騙集團掌握民眾聯繫方式進而展開詐騙攻擊的關鍵第一步,常見大規模外洩的多為企業或政府資料庫遭駭,零星事件則出現在民眾誤入釣魚網站、陌生問卷表單,甚至是參與來路不明的心理測驗遊戲,形同將個人資訊打包拱手送出。面對個資外洩,民眾應如何自保或應對?達文西個資暨高科技法律事務所所長葉奇鑫律師表示,「詐騙已經AI化,個人很難有能力抗衡,因此必須借助科技工具,用AI對抗AI或自動化保護功能,來避免個資外洩。隨政府將建立新的個資保護規範下,消費者的個資若因企業平台漏洞而外洩,消費者將能更有效的依循法律途徑獲得保障。而對於鮮少使用的服務,消費者也可有權主動要求企業刪除相關個人資料與紀錄,降低個資外洩的風險。」眼見信用卡個資外洩而遭盜刷的案例也層出不窮,金融媒合平台「袋鼠金融」提醒,若不慎在不明網站上輸入信用卡或金融卡資訊,請務必盡快撥打銀行機構的24小時客服電話進行停卡並前往警察局報案,避免遭到盜刷。尤其是金融簽帳卡資料若外洩,盜刷、扣款並不需要OTP驗證,更易造成財務損失的風險。Whoscall推出最新功能「個資外洩偵測」,用戶能在App首頁中免費啟動偵測功能,可偵測過往的外洩紀錄,以及是否有相關帳號、密碼、姓名、地址與Email也於同次外洩事件遭到外流或在非法場域中受到兜售,並引導用戶針對外洩的個資項目進行補救建議。