駭客入侵
」 駭客 資安 入侵 駭客入侵 個資政府111簡訊平臺遭破解? 數發部:未發現駭客入侵
昨(4)日有民眾於網路論壇留言,表示其家屬收到疑似偽冒政府111簡訊。數發部表示,追查後未發現政府111簡訊平臺有被駭客入侵之情形,請民眾安心。數發部指出,昨日晚間民眾在網路論壇PTT反映,其親屬收到政府111簡訊通知交通罰單線上繳納訊息,其網址超連結非為政府網站,疑似政府111簡訊平臺被詐騙集團破解。數發部立即過濾政府111簡訊平臺發送歷程,並請電信業者協助,均未查獲駭客入侵至政府111簡訊平臺發送簡訊之紀錄,後續將進一步釐清相關情形。數發部表示,感謝民眾即時反映接獲疑似偽冒政府111簡訊的情況,由於目前電信業者均會阻絕偽冒111號碼發送之簡訊,因此數發部後續將循線追查是否為其他偽冒技術。數發部呼籲,簡訊冒名政府機關、知名企業或銀行等,若帶有不明連結的網址切勿輕信點擊,也應留意信用卡號碼、銀行帳號或簡訊驗證碼等不可提供給他人使用,避免遭到犯罪集團濫用,如發現疑為詐騙手法,請立即向警政署165反詐騙諮詢專線舉報。
美國電信疑遭中國駭客入侵 川普競選顧問電話遭攔截竊聽
目前有外媒爆料指出,有與中國政府相關的駭客對美國多名政治人物的電話進行攔截竊聽,其中包含川普的競選顧問。據了解,這些駭客能夠未經授權訪問目標的電話通話內容,以及未加密的文字內容。目前外界推測可能是電信公司遭到駭客入侵所致。根據《衛報》引述《華盛頓郵報》報導指出,整起事件是於25日爆發,川普競選團隊接獲通知,因為Verizon電信系統遭駭客入侵成功,共和黨總統候選人川普及其副手萬斯(JD Vance)等人的電話號碼被駭客盯上,另外還有美國政府內外的多名人士也成為駭客的目標。消息曝光後,FBI和美國網絡安全與基礎設施安全局表示,目前正在調查與中國有關的人員未經授權訪問商業電信基礎設施的事情,但聲明中並未提及川普團隊。而根據《路透社》報導指出,中國駭客的目標不僅包括川普團隊,還包括與賀錦麗(Kamala Harris)競選活動相關的人員。《路透社》認為,這就顯示出駭客的目標並非是哪個黨派,而是針對整個美國總統大選。報導中也提到,其實川普競選團隊先前就曾發生駭客入侵事件,當時美國司法部點名伊朗革命衛隊3名成員為了干擾美國總統大選而發動這次攻擊。後續電信公司Verizon於25日表示,公司已得知一項針對美國電信業務,並試圖從中收集情報的複雜攻擊行動,目前正在與執法機構合作,以防止這些攻擊對美國的電信網絡造成更大損害。與此同時,美國國會也就此展開事件調查,其實早在10月初時,美國議員就曾要求AT&T、Verizon 和Lumen Technologies等電信公司,就中國駭客訪問美國網路供應商網絡一事作出解釋。而中國駐美大使館也發表聲明,表示對具體情況不知情,但強調中國反對並打擊一切形式的網絡攻擊和網絡盜竊。
入侵美證交會社群帳號發假消息 阿拉巴馬州駭客遭逮
今年初時,就在外界期待比特幣現貨ETF的問世之際,美國證券交易委員會(SEC)突然於1月9日在社群網站X的官方帳號突然發文表示已經批准通過比特幣現貨ETF。消息曝光之後,隨即讓比特幣市值快速攀升,但後續SEC隨即發文表示,SEC的社群網站X帳號遭到入侵。而如今有消息指出,當初這位入侵SEC的社群網站X帳號的駭客已經遭到逮捕。據了解,當時基金巨擘貝萊德(BlackRock)在內11家基金公司共同申請推出投資比特幣的指數股票型基金(ETF),當時市場普遍認為SEC會在15日之前內核准。但在9日當天,SEC在社群網站X的官方帳號突然發文,表示已經批准了所有比特幣現貨ETF的申請,更強調這些ETF將會持續受到監管,以保護投資人的權益。而也因為這篇貼文的關係,比特幣的價格在短時間內一度接近4.8萬美元。但在文章曝光不到20分鐘後,這則貼文隨即就遭到刪除,接著SEC與SEC的主席詹斯勒(Gary Gensler)都在社群網站X上發文,表示,適才宣布比特幣現貨ETF通過的文章,是因為帳號遭到駭客入侵,駭客在未經同意的情況下擅自發送的假消息。消息曝光後,比特幣的價格直線下降,價格一度跌落至4.56萬美元。根據《美聯社》報導指出,後經美國警方調查後,順利逮捕當時入侵SEC在社群網站X的官方帳號的駭客,該名駭客是居住在阿拉巴馬州的25歲男子考索爾(Eric Council Jr.)。根據有關當局地的調查,考索爾當時是使用「SIM卡交換」技術,通過假冒身份說服一間手機店,提供他SEC的社群帳號擁有者的相關SIM卡。在取得手機號碼後,考索爾獲得了開啟SEC帳號的驗證代碼,後續甚至與其他同夥分享,最後在這些人的共同協做下,他們成功入SEC在社群網站X的帳號,並成功發布假消息。司法部的文件甚至提到,考索爾事後甚至曾在網路上搜索「如何判斷自己是否正被執法部門或FBI調查,即便尚未收到聯繫」。目前考索爾被控陰謀犯加重身份盜竊罪和設備欺詐罪,整起案件正由華盛頓聯邦法院進行審理中。檢察官指出,這次攻擊導致比特幣市場出現劇烈波動,價格短時間內劇烈起伏,直到SEC澄清後才恢復正常,考索爾的行為的確構成嚴重的身份盜竊和詐欺罪行。
小心!受害者遭「駭客入侵」幫儲值消費 UE、PChome都遭殃
現代社會許多人習慣網購,然而昨(5日)晚間有多名使用PChome的網友反映,發生大量帳號被盜用的情況,尤其是那些高額儲值的帳號成為攻擊目標,許多儲值數萬至數十萬元的用戶發現儲值被用於購買XBOX禮品卡。此外,還有部分小額儲值的帳號遭到盜用,用於購買全家便利商店、家樂福以及寶雅的禮券。有受害者在PTT透露,自己的帳號於9月28日曾遭到註冊在PChome的三個信箱嘗試登入Google,家人的帳號也在10月2日晚間被登入PChome,事發後他們立即修改了密碼。該名受害者表示,這些帳號在去年及前年11月期間曾經儲值過十幾萬至二十萬元,目前餘額已經歸零,因此推測可能是PChome的備份資料庫遭到盜取。原PO提醒,近期參加儲值活動的用戶要格外小心,「平常有在參加一些P幣跟積點活動,如昨天玉山的活動先預儲準備後面要購買的人要注意,儲值幾千、上萬的都會被盯上,記得打開儲值使用驗證設定啟用」,防止進一步盜用。該名受害者指出,PChome此次可能是整個資料庫外洩,不僅包含個人資料,甚至連儲值金額也被洩露;另一個可能性是,攻擊者利用MOMO的手機號碼與密碼資料庫,對PChome帳號進行大量的「撞庫」攻擊。然而經驗證的五名受害者中,有兩個帳號的PChome和MOMO密碼不同,另外兩個蝦皮和PChome的密碼也不相同,顯示攻擊方式可能更加複雜。受害者表示,雖然PChome已經推出信箱與手機的二階段驗證機制,但目前仍無法有效阻止帳號被盜登入。有受害者推測,PChome的舊版登入頁面可能存在漏洞,允許跳過二次驗證,或是攻擊者已經取得某些用戶的COOKIE資訊,繞過驗證程序。根據受害者的觀察,此次流出的資料很可能並非最新的用戶數據,而是幾個月前的備份資料庫,因為許多帳號早已無儲值,但仍被嘗試登入。多數受害者的帳號在半年前或更久前曾經儲值過數萬元,這些帳號依然成為攻擊目標。受害者呼籲其他用戶密切關注自己的信箱登入紀錄以及是否收到不明的驗證碼,以提早防範。無獨有偶,有網友在臉書透露,自己被盜刷500美金,「太可怕了,被盜刷500美金,收到Email通知,很久沒用的Uber Eats被儲值500美金,去查看信用卡紀錄還真有一筆一萬六台幣的消費紀錄,Uber Eats儲值後被拿去消費單筆500美金在紐澤西州的麥當勞,然後不取再整筆扣款,不懂這是什麼洗錢方式,為什麼信用卡可以不用簡訊授權扣款」,網友也提醒大家,如果沒有使用就快移除uber信用卡資訊。針對「疑似PCHOME資料庫外洩鎖定高儲值帳號被盜」,網路家庭6日發新聞稿澄清,此為不實謠言,絕無資料庫外洩之情事。
親俄駭客繼續攻擊台灣 傳出憲兵指揮部、中華電信遭殃
12日台灣證交所、彰化銀行和兆豐金官方網站當機,被發現是受到親俄駭客團隊NoName057攻擊,導致網站不穩定;而NoName057今(13)日上午開攻台灣高鐵、台灣Pay等單位,所幸在防範下未受影響,晚間又傳出國防部憲兵指揮部和中華電信也遭殃。親俄駭客團隊NoName057對台灣政府發起分散式阻斷服務(DDos)攻擊,導致許多單位的網站不穩定,今日上午台灣高鐵和台灣Pay成為NoName057攻擊目標,好險因防範得宜,並未受影響;怎料,NoName057和RipperSec晚間又繼續展開攻擊,國防部憲兵指揮部和中華電信陸續傳出遭殃。據悉,憲兵指揮部表示,晚間6時21分經過監控發現有異常,第一時間啟動相關防禦復原機制,已緊急針對網頁實施維護作業,目前憲指部官網仍無法連線;憲兵指揮部也強調,依現有機制加強防護應變,以維護憲兵整體資訊安全。除此之外,親俄駭客RipperSec同樣選在今晚展開攻擊,對象是中華電信,好在中華電信官網有導入CDN(內容傳遞網路)保護機制,官網運作一切正常。台灣政府機關或私人企業頻繁受到駭客攻擊,起因於總統賴清德日前受訪說到,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯《璦琿條約》所簽的那些土地?清朝所簽的《璦琿條約》,現在可以跟俄羅斯要,可是也沒有,所以顯然不是因為領土的關係才要侵台。他還強調,俄羅斯正處於「最弱狀態」,發言激怒俄羅斯官方。在台灣歷史上也有多起資安攻擊危機,像是鴻海集團旗下半導體設備大廠京鼎,今年2月遭駭客入侵,竄改官網資料外還遭竊得5TB內部資料;台積電在2018年8月3日也傳出電腦遭病毒感染,部分產憲停擺,3天就損失約新台幣25.96億元。
親俄駭客攻擊台灣!證交所、官銀都遭殃 全因賴清德這番話
台灣證交所、彰化銀行、兆豐金昨(12)日傳出官網當機,受到親俄駭客團隊NoName057對台灣政府發起分散式阻斷服務(DDoS)攻擊,導致網站不穩定,所幸機構啟動相關防禦復原機制,未受任何影響。駭客組織NoName057昨日再度發動攻勢,在X上宣稱瞄準台灣證交所、行政院主計總處、兆豐、彰銀相關網站。證交所表示,官網昨下午一度當機,發現有大量來自國外IP,對證交所官網發動無效查詢,導致網站不穩定,經緊急處置後已於15時22分恢復正常,相關業務運作一切正常,未受任何影響,當機時間約20分鐘。對於被駭客攻擊,兆豐金控、彰銀同步表示,集團金控、證券、票券及投信公司網站遭受網路DDoS攻擊,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作,評估對日常營運尚無重大影響。此外,不只是Noname,另外一個親俄駭客團隊RipperSec,立場較親近巴勒斯坦與穆斯林,直到近期宣布成立全球駭客聯盟,昨日開始也一起加入攻擊台灣行列,而且RipperSec不只攻打政府單位,連私人企業也不放過。台灣受到駭客攻擊,起因於總統賴清德日前受訪時說到,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯《璦琿條約》所簽的那些土地?清朝所簽的《璦琿條約》,現在可以跟俄羅斯要,可是也沒有,所以顯然不是因為領土的關係才要侵台。他還強調,俄羅斯正處於「最弱狀態」,發言激怒俄羅斯官方。事實上,台灣經常遭受各種資安攻擊,除了政府部門外,台灣企業也常是駭客的目標,鴻海集團旗下的半導體設備大廠京鼎,今年2月遭駭客入侵,京鼎網站遭到竄改,駭客更宣稱竊得5TB內部資料;台積電2018年8月3日也曾經傳出電腦遭病毒感染,造成部分產線停擺,短短3天損失金額高達25.96億元。
江蕙4年前1原因遭網友出征 無預警關閉臉書:不再重啟
台語天后「二姐」江蕙封麥9年,昨(10日)首度公開引退原因,是由於罹癌養病,不過現在已經康復。其實,她過去時常透過臉書分享生活點滴,因為2020年的一件事,竟遭到網友出征,只好關閉臉書,從此就沒再開放。江蕙昨天透過寬宏藝術發表聲明,提到2015年演唱會前夕,身體出現極大變化,檢查發現罹患「嚴重疾病」,治療期間多次面臨生死關頭,包括肺栓塞、大出血等接連而來,就連自己最重視的嗓音也受影響,嗓子沙啞、無法開口說話,如今終於康復,最後她宣布:「重新介紹我自己大家好,我是健康的江蕙!也是帶著樂觀正向歸來的江蕙!」事實上,江蕙過去曾在臉書專頁發文和粉絲互動,2020年前高雄市議會議長許崑源驟逝,她不捨寫下:「讓人心疼及難過,高雄市議會議長…許崑源、警員李承翰…李爸爸,你們一路好走了,放下一切罣礙,安息吧,請家人節哀順變」,並強調請勿談論政治,沒想到還是遭到網友出征。江蕙4年前發文遭網友出征,只好關閉臉書。(圖/翻攝自江蕙臉書)江蕙只好關掉臉書,隔月又突然開啟,但發文卻寫道:「這個粉專被駭客入侵了,請大家不要受騙,二姐早已關閉臉書不再發文」,文章不久後就被刪除。而江蕙前經紀人陳子鴻也在臉書公告:「緊急公告:二姐江蕙臉書粉絲專頁被駭客入侵,無故被打開不知有何意圖,請各位不要受騙上當,謝謝」。後來有人詢問陳子鴻,江蕙是否還有可能重啟臉書?得到的答案卻是「不可能了」,因為江蕙現在連臉書都很少滑,沒了社群以後心境反而更自在。
勞發署廠商工程師「輸錯代碼」 484部電腦備份文件全刪光!
勞動部勞動力發展署(勞發署)高屏澎東分署(高分署)駐點工程師疑輸入錯誤代碼,將分署內各科室及所屬單位的電腦硬碟檔案刪光一案,高分署28日特予澄清,當日係維護廠商進行個人電腦維護作業,非駭客入侵,機關所有服務及系統運作正常持續未中斷,且無資安外洩問題,遭誤刪的檔案為部分個人電腦端備份文件資料,當日已啟動復原機制,已陸續恢復。高分署22日委託資訊設備維護廠商進行資安檢查,清除硬碟內未經過授權及有資安疑慮的資訊時,因廠商人員作業疏失,致同仁個人電腦端部分備份文件資料遭刪除,包括分署內各科室及所屬單位共484部電腦的硬碟資料全被刪光,數量大到難以估計。高分署也回應,此廠商疏失並未影響到日常辦公,相關人員也立刻檢視機關各項服務系統及設備確認未受影響,機關所有服務及系統運作正常持續未中斷,無資安外洩問題,且立即針對個人電腦端備份文件資料被刪列部分進行復原,當日即已陸續恢復。高分署續稱,後續將強化資訊設備維護作業程序之管控並重新檢視分署資安管理制度,要求維護廠商加強資安教育訓練,以利建立更周延之作業環境。
駭客入侵廣場電子看板 印度街頭公開放映火辣謎片
印度德里的康諾特廣場(Connaught Place)近期發生了一起令人震驚的事件,當地市政府廣告面板竟然直接放映色情影片,消息曝光後迅速引發了關注。後續也證實,是駭客入侵所致。根據印度媒體報導指出,整起事件發生在23日晚間10點30分左右,當時新德里警方接獲通報,指稱康諾特廣場的廣告面板上正在播放色情影片。路過撞見此景象的行人甚至還用手機錄影轉交給警方,警方隨即立案調查,並根據資訊技術法(IT Act)進行處理。據了解,該面板由新德里市議會(New Delhi Municipal Council,NDMC)管理,平時負責播放廣告和提供公共WiFi服務。新德里市議會在事後發布聲明,表示這可能是由於數位系統的「重大漏洞」所致。新德里市議會表示,他們在管轄區域內運營兩種類型的面板,一種是用於廣告,另一種是互動式觸控屏幕。市議會強調,這些面板都符合國際標準,並且有防火牆、防病毒軟體保護控制。但即便有這些安全措施,還是造成這次的鬧劇,顯示有不明人士使用更高級技術入侵了系統。事件發生後,市議會立即展開調查,試圖找出防火牆是如何被攻破的。市議會指出,他們在其轄區內也安裝了50個廣告面板,但只有這一個面板受到了攻擊,其他面板均未出現問題。報導中也提到,其他地點也曾發生過類似的事件,2023年3月,巴特那火車站(Patna Railway Station)的電視螢幕曾播放過一段色情影片,這段影片播放了約三分鐘。在2017年,德里地鐵拉吉夫·喬克站(Rajiv Chowk Metro Station)的LED廣告螢幕也曾因系統遭到入侵而播放了色情內容。
內部通訊錄遭外洩 移民署表示不排除為離職員工涉案
移民署內部通訊錄遭外洩,資料被上網兜售,開價1500美元(約新台幣4萬9200元)。內政部長劉世芳回應,該資料不具備任何資安價值,但還是依照機制通報。移民署表示於第一時間立即查證資訊系統,並無遭駭客入侵,且將存放於內部封閉網路的檔案下架。對於散播通訊錄資訊,因涉及刑事責任,已進行調查,不排除為離職員工涉案,對於洩漏、散布者,將依法究辦,並呼籲切勿以身試法。接著強調,內部通訊錄為員工內部封閉網路電子信箱及分機等資訊,民眾無法有效利用,也未涉及民眾申請案個人資料,經檢視網路傳散內容後,其中許多人員已經調離原職務,為早已過時的舊資料。呼籲大家請勿輕易相信或好奇購買,避免遭到誤導,也請民眾提高警覺,提防有心人物冒用政府官員身分進行詐騙。
OpenAI遭駭!公司裝死不願通報 員工提建言疑遭報復性開除
有外媒爆料指出,其實OpenAI曾於2023年遭到駭客入侵,但當時OpenAI高層認為駭客損害程度不高,所以並未依法向主管機關聯邦調查局(FBI)通報。但是面對到內部員工提出妨害的建言時,OpenAI卻反手將該名員工開除。根據《紐約時報》報導指出,整起事件發生於2023年初,當時OpenAI公司內部的論壇遭到身分不明的駭客入侵成功。該名駭客雖然並未觸及到OpenAI內部的機密文件,但是還是竊取了論壇內的大部分討論內容。而整起事件爆發後,OpenAI高層認為駭客所觸及的資料層級不高,再加上公司的網路安全基礎防護並未被攻破,所以並沒有依法向主管機關FBI通報此事件。但這起事件還是引起OpenAI一名研究員阿申布倫納(Leopold Aschenbrenner)的注意,阿申布倫納向OpenAI董事會發送一份報告,內容中主要是在警告,目前公司沒有完全針對駭客或其他「國家級支持」的威脅行為的防範AI模型防護技術。事後,阿申布倫納將這份文件的內容,在刪除技術與商業敏感內容後,便將其公開在網路上。但阿申布倫納此舉卻遭到OpenAI董事會的問責,最後在2024年4月被公司以洩密為由遭到開除。但阿申布倫納對於自己遭到開除一事,阿申布倫納還是認為這就是一起「政治性報復」,因為他直接在報告中嚴重質疑OpenAI是否有能力抵禦來自中國的駭客。但OenAI則否認這一說法,強調阿申布倫納的解聘與駭客事件無關。阿申布倫納也認為,目前OpenAI所建構的AGI,是個非常強大的技術,除了可以做很多事情外,也有足夠的能力去執行涉及國家安全的壞事。而駭客事件讓阿申布倫納敲響警鐘,認為現在多數的AI巨頭公司,尤其是在研究AGI領域的公司,都要去判別自己的公司防駭能力,要清楚知道是否能保護AGI的機密不被中國、中東獨裁者或是美國政府所掌握把空。
打出新怪獸1/打詐科技偵查政院索「空白授權」立委巧諷「王膝知」恐更多
行政院去年力推打詐五法後,打詐績效不彰仍為全民詬病,不到一年又火速推「新打詐四法」,並將有侵害人權隱憂的「科技偵察」手法合法化,還要立院給「空白授權」,檢警從而可以監控民眾網路流量紀錄,事前不需法院許可,事後不用通知民眾,立委擔憂立法後,不僅打詐能用,《國安法》、《反滲透法》也能援用全面監控網路「想看就看」,形同宣告「大監控時代」來臨。詭異的是,朝野目前正為民進黨中央是否利用電信業者違法提供個資,監控在野黨吵得沸沸揚揚,但對政府援引新打詐四法授權任意監控民眾網路、手機,就連無辜第三者都可能陷入被監控危機,雖然人權團體多番提出警告,朝野立委聽者藐藐,爭議的打詐四法依舊火速完成初審、送院會協商。新打詐四法涵蓋《詐欺犯罪危害防制條例》草案、《科技偵查及保障法》草案、《通訊保障及監察法》修正案,及《洗錢防制法》修正案,其中合法化科技偵察標的頗受爭議,包括監控民車GPS訊號、民眾網路流量記錄,用熱顯像儀監控民宅室內活動、監控民眾手機訊號等。而執法單位運用的偵查工具「M化車」就是虛擬基地台,凡是M化車停留的周邊500公尺、360度內範圍所有手機訊息皆可以全面截聽,可追蹤嫌疑犯罪足跡及通聯,被視為「破案神器」,警政署、海巡署與國安局都採購並使用中,但過去因無法律授權依據,法院屢以違反憲法保障人民秘密通訊自由,作出拒絕採認的判決。不法集團犯案手法日新月異、還會利用最新科技犯案,警方也被迫採取科技偵察辦案,圖為新北市政府警察局設立的「鷹眼隊」,可透過路口監視器鎖定嫌犯移動蹤跡。(圖/趙世勳攝)立委羅智強說,詐團魔高一丈,檢警壓力可想而知,只能用科技偵察應對,但保障基本人權是合法科偵的前提,檢警雖擔心事前申請錯失時機,但事後亦應通知當事人,方便救濟求償。他還說,不同科技偵察手段應有不同人權保障考量。例如草案明訂M化車要法官許可,立委就更關心M化車蒐集資訊銷毀及申訴救濟,目前爭議最大的是,新法授權司法警察可監控包括「IP位址」在內等民眾六項使用網路流量資料,凡監控不超過24小時,事前不必申請、事後不用告知,侵害人權疑慮甚鉅。法務部長鄭銘謙、次長黃謀信堅持,事後通知與否,應尊重司法院(法官)決定,法務部未來也會有「內控」,但羅智強開酸法務部說,檢方長期宣稱「偵查不公開都有內控」,但近年高達7000多件檢方「偵查公開」疑案,卻無任一案成立,「內控保證」一說不具公信力。民進黨立委莊瑞雄提醒,昔日「馬王政爭」爆出特偵組非法監聽,不僅特偵組因而被廢,通訊監察保障法還大翻修,如今民眾使用手機頻率更甚市話,但監控當事人與無關第三者之間資料應有不同的標準,否則很可能又出現「監控A手機,卻辦B案件」,當檢警可任意執行監控,當事人卻渾然不覺,事後該如何針對人權被侵害求償。立委莊瑞雄直言,「馬王政爭」驚爆特偵組非法監聽,如今民眾使用手機頻率更甚市話,因此新打詐四法雖讓科技偵察合法化,但監控當事人與無關第三者應有不同程度的處理標準,避免人權遭侵害的疑慮。(圖/方萬民攝)他說,電信單位配合新打詐四法,未來將存取更巨量的客戶上網紀錄,至於業者要保存個資多久、能否交叉比對,以及駭客入侵與外流詐團,這些都不是法務部內控管得上的,當心打詐養出難以控制的新怪獸。莊瑞雄向來力挺政院決策,言談間雖未提到「王義川偵防疑雲」,卻巧用政爭往事顯然「用心良苦」,提醒政府擅開科技監控「後門」,恐怕後患無窮。民間司法改革基金會常務董事林俊宏指出,「網路流量紀錄」包含手機使用行動網路,產生的「手機辨識碼」、「IP位址」、「連線時間、用量」、「瀏覽網址」等,未來科技偵防標的是否涵蓋全民上網歷程,法務部有必要更清楚釋疑,至於開放司法警察任意調取個人資料,也應訂出更清楚要件,就算有緊急狀況,也需有第三方中立機關事後審查機制,才能保障基本人權。
綠島訂船網站「船遊網」遭駭!旅客訂位紀錄遺失 航港局:從寬認定
端午連假將至,許多民眾都有出遊計畫,然而連假前營運台東到蘭嶼和綠島船班的訂票系統「船遊網」遭駭客入侵,並勒索700萬元,導致網站至今仍無法運作,恐遺失訂票紀錄。對此,交通部航港局7日表示,目前已有超過9成的旅客資料完成,也請業者從寬認定,確保旅客權益,也不會有重複付費之情況發生。航港局表示,端午連假前「船遊網」因訂票資料無法讀取,可能對旅客取票造成影響,航港局於接獲通報即於6月5日召開會議,要求各家船舶運送業者重新鍵入資料。目前已有超過9成的旅客資料完成,其他尚未完成資料重建之旅客可參考業者網頁公告,持訂單截圖、銀行扣款明細或信用卡刷卡紀錄等其他證明文件報到取票,無法提供資料者,搭船當日將由業者於現場派專人協助。航港局已請業者採從寬認定原則辦理,現場也會控留船班10%座位,連假期間每日均派2位同仁在現場督導業者,旅客權益不會受損、也不會有重複付費之情況發生。
45元就能買到《清明上河圖》?故宮爆國安危機 真相竟是內部人搞烏龍上傳
國立故宮博物院珍藏的《清明上河圖》等40萬張國寶名畫,日前被爆出數位圖檔外洩,在「淘寶網」只要人民幣10元(約新台幣45元)就能下載,引發「國安危機」,調查局也介入偵辦。案經士林地檢署調查後,卻發現竟是故宮搞烏龍,承辦人員將珍貴高清圖檔放至免費下載平台,一般民眾隨手就能取得,全案日前簽結,2名被查出有下載的民眾也在取證後請回。故宮去年3月爆發名畫圖檔外洩事件,有人發現在大陸淘寶網上,只需花10元人民幣,就可取得《清明上河圖》、《快雪時晴帖》等高清數位圖檔。故宮認為這些國寶圖檔都有加密、列管,懷疑有駭客利用破解程式入侵,此事後來有立委質詢,懷疑故宮遭網路攻擊,全案演變成國安事件,調查局也加以偵辦。據了解,士檢根據IP循線追查,日前傳喚2名曾到故宮網站下載圖檔的民眾到案,但調查後發現竟是故宮內部管控的問題,有承辦人員將名畫的高清圖檔,誤傳至一般人不需付費,就可點選進入的低階圖檔區。2人證稱,他們下載時沒有用任何破解程式,沒有付費也沒被阻擋,就是直接到網站上下載圖片,士林地檢署偵訊調查後,認為本案沒有事證涉及犯罪或有國安問題,日前全案簽結。間接證實故宮內控出紕漏,完全是故宮內部人員疏忽造成,根本未被駭客入侵,徹底是一場烏龍。故宮近來頻傳出包,去年翠玉白菜等15件國寶在台南市美術館展出,竟被鏡頭拍到兩名工作人員在毫無保護措施的翠玉白菜旁簽文件,相隔不到3公分,又發生南院清潔人員隨意進出庫房,此外,清乾隆青花花卉盤也被摔破,種種疏失去年遭監察院專案糾正。
電子零組件大廠遭駭!414萬檔案疑被鎖 群光電子回應了
電子零組件大廠群光電子傳出16日遭勒索軟體攻擊,駭客組織聲稱取得共1.2TB逾400萬個檔案,並將所有檔案加密,事發後群光電子官網短暫無法連線;群光指出,檢視證交所的資安事件重訊規定,條件未全部符合,因此未發布重訊。由駭客組織Hunters international在洋蔥網路架設的網站,16日出現群光電子遭駭訊息,聲稱取得了群光電子的公司內共1.2TB、414萬個檔案,並介紹到群光電子客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。Hunters international的勒索團隊在2023年第3季出現,採用Hive勒索軟體,海外資安專家認為Hunters international,就是Hive品牌重塑後的團隊;該組織聲稱在2023年11月中旬攻擊並取得上市公司大江生醫的內部資料,資料包括客戶投訴、人資、財務、子公司數據等。大江生醫在事發後發布重訊,指出資通系統遭到攻擊,已報案並啟動防護機制,同時與外部資安專家合作提升資安層級,對營運未造成影響。證交所在2024年1月發布新版「上市公司重大訊息發布應注意事項」,明定資安事件的重訊標準,其中包括公司的核心資通系統、官方網站或機密文件檔案資料等,遭駭客攻擊、破壞等。這次群光未主動發布遭駭客入侵一事,是否已違反證交所規定。群光電子表示,在檢視證交所的資安事件規定後,認為攻擊程度並未達到需要發布重訊的標準,且對公司營運沒有影響。至於駭客聲稱將部分檔案加密,外傳群光找了國內解密公司協助後才脫困,並沒支付贖金。群光說明,公司持續有與外部顧問公司合作,檔案非機密檔案,也不存在無法開啟檔案的問題。
不只「創意私房」!中國偷拍黑產業鏈 1人控制18萬監視鏡頭
近日,由於藝人行黃子佼購買、持有偷拍未成年少女的情色影片,讓中國人經營的偷拍論壇「創意私房」聲名大噪。然而,偷拍行業在中國已經成為一條成熟的黑色產業鏈,尤其在萬物互聯的網路時代,駭客輕易就能透過科技手段竊取他人監視鏡頭的控制權,竊取他人隱私,在網路上公開販售。近日,北京市朝陽區人民法院發佈《網路犯罪案件審判白皮書(2019-2023年度)》,通報該院近5年來審結的網路犯罪案件。其中一起案例讓人怵目驚心。一名巫姓男子電腦技術高超,他透過技術手段獲取了某品牌監視鏡頭的用戶資料,隨即自寫的程式入侵了該品牌監視器的資料庫,從而控制了連結該資料庫的所有監視鏡頭。據法院資料,巫某控制的監視攝像鏡頭最多超過18萬個,場所涵蓋醫院、家庭、養老院、實驗室等,宣傳「足不出戶看世界」向「客戶」收取人民幣68元(約台幣300元)至688元(約台幣3100元)不等的會員費,並提供即時監控畫面供付費會員隨時觀看。最終,法院以非法控制電腦資訊系統罪,判處巫某有期徒刑5年,罰金10萬元(約台幣45萬元),並沒收其違法所得80餘萬元(約台幣360萬元)。萬物互聯的時代,監視鏡頭已經成為許多人生活中的一部分:工作未歸的家長透過自行安裝的監視鏡頭察看孩子在家是否安全;外出的寵物飼主透過鏡頭確認寵物有沒有搗亂;而為了治安理由,鏡頭更是在馬路、公司、社區等地無處不在。然而,這些監視鏡頭往往存在大量系統漏洞,不嚴格的存取控制更容易被駭客入侵,加上很多錄像資料缺乏加密處理,讓許多家庭、旅店隱私資訊處於不設防的狀態。通過監視攝像鏡頭窺探、販賣個人隱私,此前早有不少案例。從有小客車內的行車記錄儀紀錄被盜,到公共場所監視攝像鏡頭被害;從家用監視攝像鏡頭被入侵,再到用戶手機鏡頭被遠端打開……現實中,「偷拍」生意已經形成一條完整的黑色產業鏈,在某些社交群組和網路論壇中,會員只要支付幾百上千元的費用,就可以看到陌生人家裡的即時監控畫面。如今,偷拍、隱私外流事件不斷引發公眾對於個人資訊安全的擔憂,如何遏止這種歪風,恢復用戶的信心,已經成為監視攝像鏡頭行業,甚至是有關部門迫切需要解決的問題。
7所高中教務系統遭駭客入侵 台2萬學生個資已在美知名駭客網站兜售
2024年3月29號,教育部曾發布新聞稿,表示接獲資訊公司亞昕通知,有駭客威脅已獲取該公司所負責的7所中學校務系統內的學生個資,並據此索取費用。除該公司已向警方報案外,教育部也已啟動資安相關的緊急應變措施;如今卻爆出在教育部發布訊息前,美國知名駭客網站上,就已經有人在兜售逾2萬筆的台灣失竊學生個資。今年3月,教育部曾發布新聞公告,表示亞昕資訊股份有限公司2月中旬接獲駭客聯繫,告知系統遭駭。受害學校則包含台中市私立衛道高中、苗栗縣私立育民工家、嘉義市私立嘉華高中、雲林縣私立文生高中、台南市市立土城高中、南投縣私立普台高中以及桃園市市立內壢高中等7所。教育部也強調,接獲通知後已立即啟動資通安全事件通報、個人資料事件通報、個人資料行政檢查、緊急應變措施及調查作業,以維護學生權益。亞昕資訊則發出聲明表示,駭客此次是直接入侵學校主機竊取個資,雖然學校的主機、防火牆並非其業務範圍,但第一時間獲知仍緊急召開會議並報警處理,呼籲各校應加強相關資安防護措施。但據《鏡週刊》報導,早在教育部發布消息前,3月27號就有人在美國知名駭客網站上兜售台灣學生個資,還註明附有學生身分証號碼、學生及父母手機號碼、住址、生日等資訊。兜售者為取信網站用戶,在發帖中上秀出約10名學生的個資外,更提供了樣本連結下載,鏡週刊檢視相關檔案中約有400多筆個資,發現裡面除了上述資訊外,就連學生的學座號、父母職業、畢業學校、就讀類組都有。疑是駭客勒索亞昕資訊遭拒絕後,便直接到網上兜售相關資料,想要藉此獲利。台灣學生的個人資料已被人在美國網站上掛售,還提供樣本讓買家下載確認。(圖/翻攝BreachForums)
7所高中教務系統遭駭客入侵 教育部掛保證會持續提升防護機制
7所高中校務系統被駭客入侵,國教署已說明,將盤點相關涉及此案的26所學校的學習歷程檔案正確性。教育部於30日也公布7校名單,強調並未發現學習歷程檔案有被竄改、刪除的軌跡,同時也會持續投入資源提升防護機制,以及落實備份定期檢查,協助學校完善資安防護機制。教育部表示,112年度有使用亞昕公司單機版校務行政系統的高中7校,包含:台中市私立衛道高中、苗栗縣私立育民工家、嘉義市私立嘉華高中、雲林縣私立文生高中、台南市市立土城高中、南投縣私立普台高中,以及桃園市市立內壢高中。對於駭客駭進高中校務系統,恐影響高三考生學習歷程檔案,引起家長與學子擔憂影響升學,教育部說明,學習歷程紀錄模組是學校校務系統延伸功能,本次駭客入侵學校校務行政系統事件,依據目前鑑識狀況,並未發現學習歷程檔案有被竄改、刪除的軌跡。教育部也強調,國教署於接獲通知後,已立即啟動資通安全事件通報、個人資料事件通報、個人資料行政檢查、緊急應變措施及調查作業,以維護學生權益。教育部並提到,國立高級中等學校之學習歷程紀錄模組,採向上集中至教育部國教署建置之機房統一管理,機房有完整的備份備援計畫及機制。至於校務行政系統仍置放於學校之情形,教育部已請學校要求廠商完成「異機備份」設定,教育部並已補助學校購置網路附加儲存系統(NAS)及硬碟經費,並持續於112年度補助歷程模組維護費,共投入超過新台幣4236萬元。教育部掛保證,會持續投入資源提升防護機制,與落實備份定期檢查,協助學校完善資安防護機制。
邱國正請辭被慰留 徐巧芯力挺「兒子大了個人行為不應上綱到父親」
針對國防部邱國正部長傳出請辭,總統府之後證實確有其事,但也加以慰留。國民黨立委徐巧芯指出,根據總統府的新聞稿,邱部長請辭原因為「家人所涉事宜為團隊帶成困擾」,也就是兒子被爆出召妓的事件。徐巧芯說,媒體昨日報導邱國正的兒子,也是我國國安局人員召妓的影片。他也有收到爆料,內容是六部清晰的影片。有些影片當中可以看到是當事人自行掌鏡,對象是幾位不同的女性,在不同的場所發生的私密交易。爆料者將這些訊息寄給各大媒體以及部分立法委員,動機相當可議。選在此時大動作爆料,是內鬥或者已遭掌握都有可能。徐巧芯說,今天受訪時就已強調,邱國正部長的兒子已是成年人,不當行為應自己負責,與父親是獨立的個體。我從未想以此事苛責或者羞辱國防部長。雖然事件確實有些難堪,但就事論事,一碼歸一碼,兒子的個人行為不應上綱到爸爸。 他表示,這次的事件若說有責任,除了當事人以外,該負責任的是國安局,包含對於國安人員的訓練以及情報掌握都不足。例如在影片當中可以聽到,這名國安局人員曾對應召女些許透露自己的職務,這是萬萬不可的。此外,他的自拍影片流出,是否手機遭到駭客入侵或被掌握?有沒有更多其他的國家機密資料外流?這些都需要進一步調查。徐巧芯認為,比起此事,更嚴重的是適逢520政權交替前夕,國防部長請辭,對於國家的影響更劇烈。尤其最近兩岸關係不睦,就連邱部長自己都曾坦承擔心得睡不好,沒有了主心骨,對我國國防來說是一大重創。他也因此強調,支持邱國正部長繼續堅守崗位。家家有本難唸的經,部長是否盡忠職守的替國家付出,才是國人最重視的事。
又傳駭客入侵!會員個資遭外洩 華航報警處理回應了
華航(2610)又傳駭客入侵,駭客24日晚間在暗網放上最新華航會員資料,並標註這一次出售的會員資料為110萬筆,資料更新到2024年1月。對此,華航26日回應,經查本次駭客揭露內容與公司現有會員資料庫不符,並非2024年1月更新之資料,應為之前同起個資情事,已依程序報警,並依法通報主管機關。華航也已經發出通知,提醒所有會員,自4月2日起,華航會員線上登入,須透過手機或電子信箱接受一次性密碼(OTP),以提升資安安全性。