外洩
」 個資 酷澎 個資外洩 資安 外洩
十大重案回顧1/死刑重啟黃麟凱槍決伏法 高雄驚見恐怖連續殺人魔
回顧2025年,台灣在過去這一年中也發生不少社會矚目案件,本刊盤點十大案件,帶您一次回顧。黃麟凱伏法後遺體從台北看守所生死門運出。(圖/報系資料照)一、2025年1月16日:死囚黃麟凱槍決伏法2013年10月1日,黃麟凱2009年至2012年間與王姓女友結識交往,雙方於2013年7月分手,不過彼此仍有往來;然而,黃麟凱於交往期間盜領女友20萬元的存款,女友同年9月驚覺存款遭黃男盜領,怒向黃麟凱追討,黃麟凱一氣之下竟在同年9月策畫謀殺女友,事先購買童軍繩,於2013年10月1日下午4時許,持先前因交往所持有王女家中鑰匙潛入王女家中。 黃麟凱潛入家中後先是遇見正在休息中的王母,認為其與王女交往期間,曾多次被王母瞧不起其單親家庭背景,竟先持童軍繩將王母勒斃,隨後以毛巾擦拭王母的指甲縫,試圖清除王母生前抓傷其臉頰所留下來之皮屑,並在廚房內潛伏等待王女回家。 同日下午5時20分許,黃麟凱終於等到王女返家,其戴上預先準備好的頭套從後方偷襲準備回房間的王女,以童軍繩強制捆綁其雙手,對其性侵得逞,隨後以童軍繩將王女勒斃。而王父當日下班返家,黃麟凱來不及逃離,只好逃往公寓頂樓,王父發現家裡從內部被反鎖,且遲遲聯絡不上妻女,與大女兒男友攀牆進入屋內,驚見妻女慘狀,緊急報警處理。 警方獲報後,第一時間鎖定黃麟凱涉有重嫌,立即詢問黃男行蹤,未料黃麟凱對於行蹤說詞反覆,恰好有鄰居報警指出公寓頂樓有不明人士出沒,讓前往察看的警方當場逮獲犯案後躲藏的黃麟凱。 黃麟凱被捕後,後續也依侵入住宅、殺人、強制性交殺人罪嫌遭新北地院起訴;一審,新北地方法院多罪併罰,判處黃麟凱死刑,褫奪公權終身;案件上訴至二審後,台灣高等法院仍維持死刑判決。不過案件一路上訴至更三審,2017年黃麟凱仍維持死刑判決定讞。判決確定後,黃麟凱試圖聲請釋憲,並在2024年由憲法法庭受理,不過繼2020年4月1日翁仁賢遭槍決後,2025年1月16日,法務部長鄭銘謙簽署死刑槍決執行令,黃麟凱於該日晚間10時許於台北看守所槍決伏法。高雄驚傳連環殺人案,73歲張介宗涉嫌殺害黃姓大嫂、趙姓婦人與張姓婦人,隨後將3人分屍拋至運河內丟棄。(圖/報系資料照)二、2025年2月2日:高雄張介宗連續殺人分屍案73歲的張介宗涉嫌自2024年11月29日起,相繼殺害黃姓大嫂、張姓婦人與趙姓婦人,平均一月殺一人,並將3人分屍棄屍在前鎮運河內,而遭殺害的黃姓大嫂與張姓婦人遺體至今仍未尋獲。 張介宗為軍人出身,過去曾因搶奪與強暴罪嫌遭判處死刑,最終改判無期徒刑定讞,入監服刑20年後,於1997年出獄,並在2019年因偷竊腳踏車被捕。張介宗出獄後並無穩定工作,常在高雄市區各大公園出沒,對外聲稱自己家境富裕,並同時和多位女子交往,口袋一掏就是厚厚一疊千元大鈔,常聲稱「回台北」,被稱為「台北仔」,吸引不少婦人目光。 2025年2月2日,75歲的趙姓婦人下午騎車外出後即未返家,兒子發現母親失蹤後,隔日立即向警局報案。警方調閱監視器畫面後,發現趙婦載著張男返回其住家後就再無外出身影,反而拍到張男多次提著袋子外出丟棄的畫面。警方立即派人前往前鎮運河打撈,果然尋獲趙婦身體組織,事後鄰居也表示半夜曾聽到有電鋸聲。 警方隨後進一步追查,也發現張介宗還涉嫌殺害2名婦人,其中一名71歲張姓婦人別稱「左營仙姑」,因報樂透明牌而知名,同樣於公園中與張介宗結識,未料其2025年1月17日與張介宗一同前往其住處後,便再也沒有出來,反而張介宗被拍到多次手提裝有屍塊之袋子前往前鎮運河丟棄。 警方也因此再掌握,張介宗的黃姓大嫂2024年11月29日進入張男家中後,便再也沒有出來,而張介宗同樣被拍到多次帶著裝有屍塊袋子前往前鎮運河拋屍畫面。研判張介宗均將人誘騙至家中殺害,隨後分屍,利用凌晨人煙稀少之際,騎乘自行車前往拋屍。 而警方經查後,也查獲張介宗的「死亡筆記本」,並在上面發現第四名婦人,所幸第四名婦人並未遇害,婦人也表示僅與張介宗見過幾次面。惟警方最終僅尋獲趙姓與張姓婦人部分屍塊,並在高雄港區26號碼頭附近尋獲黃姓大嫂頭顱。高雄地檢署偵結後,也將張介宗依3個殺人罪起訴,求處3個死刑。2025年2月13日,台中新光三越中港店發生嚴重氣爆事故,釀成5死38傷慘案。(圖/翻攝畫面)三、2025年2月13日:台中新光三越氣爆案台中西屯區新光三越中港店2025年2月13日上午11時33分許,其11樓至12樓美食街發生瓦斯氣爆案件,氣爆造成的強大衝擊力道,造成台灣與澳門籍遊客在內造成5死38傷的慘案。 新光三越中港店11樓至12樓美食街上午正執行裝潢拆除工程,未料施工團隊正在使用砂輪機時,不慎切斷天然氣管線斷裂,造成天然氣外洩蓄積,其操作過程中所產生的火花當場引燃釀成氣爆,大範圍波及9樓至12樓。而氣爆也造成建築外牆飛濺四散,造成員工、顧客、路過的行人與車輛均有受到波及,總計造成台灣民眾2死、34傷;澳門籍遊客3死、4傷,其中2歲的澳門籍女童經搶救後於3月7日搭乘醫療專機返回澳門治療,最終仍不幸宣告不治,為台灣史上最嚴重百貨公司公共安全事故。 2025年9月27日,新光三越中港店於上午10時許恢復營運;12月30日,台中地檢署也宣布偵結,對新光三越總公司、新光三越中港店與相關管理、承攬人員等共13人,依過失致死、職業安全衛生法提起公訴。 在一片斷壁殘垣中,一只被遺留下來的小鞋顯得格外突兀。(圖/黃耀徵攝)
布袋漁港火燒船!疑因接電引爆電瓶瞬間「整艘船吞噬」 船長全身 60% 燒傷送醫
嘉義縣布袋漁港2月14日清晨5時許發生漁船火警,停靠港內的「O燁9號」漁船突然起火,火勢迅速蔓延全船。布袋漁港安檢所海巡人員立即通報嘉義縣消防局到場,布設水線全力灌救,並將受困的57歲柯姓船長救出送醫。初步了解,柯姓船長當時正協助其他漁船接電,不料電瓶突然爆炸,瞬間引燃整艘船,船長本人也遭多處燒傷。海巡署中部分署第四岸巡隊表示,消防人員撲滅明火後持續灑水降溫,並以泡沫覆蓋船體,防止悶燒復燃。為避免油汙外洩造成二次汙染,海巡人員聯繫嘉義縣環保局到場評估,於船舶周邊布設攔油索,並將船體拖離,確保鄰近停泊船隻安全。救護人員現場評估,柯姓船長全身60%二級燒燙傷,意識清醒,緊急送往嘉義長庚醫院,後轉送高雄長庚醫院燒燙傷中心治療。起火原因將由相關單位進一步調查釐清。第四岸巡隊呼籲漁友加強船舶用電設備及油料管線的日常檢查,提高防火意識,並勿於港區、漁港碼頭及油料存放區燃放炮竹煙火,共同維護港區安全。
日航驚傳遭駭!2.8萬筆個資恐外洩 行李配送預約服務緊急喊停
日本航空(JAL)10日表示,公司提供的「行李當日配送服務」預約系統疑似遭外部非法存取,約2萬8,000名使用者個人資料可能外洩,包括姓名、電子郵件地址、電話號碼等個人資料。日航目前已暫停該服務,並展開調查與補救措施。《讀賣新聞》報導,日航指出,機場人員9日上午發現系統異常、無法正常使用,隨即停止行李預約功能。日航隨即展開內部調查,確認8日深夜至9日凌晨期間,曾出現外部非法存取痕跡。經查,受影響對象為自2024年7月10日以來使用該預約服務的顧客。日航表示,可能外洩資訊包括姓名、電子郵件地址、電話號碼等個人資料,以及預約航班、使用機場與飯店、配送費用等相關紀錄。不過,日航強調,外洩範圍不包含信用卡號碼與密碼,目前也尚未出現實際財務損害或相關詐騙案例。日航說明,此次事件僅影響行李配送服務的預約系統,機票及其他預約系統並未受到波及。為確保資訊安全,公司將在完成系統檢測與強化防護前,持續暫停該項服務。對於事件造成旅客不安與不便,日航表達誠摯歉意,並提醒顧客提高警覺,如接獲可疑來電或電子郵件,應避免提供個資並主動與公司聯繫。日航強調,後續公司將加強資安管理與監控機制,防止類似事件再度發生。
台達電爆資安事件!海外系統疑外洩 啟動防護緊急應對
台達電(2308)今(10日)傍晚發布重大訊息,指出旗下海外子公司疑似發生資料外洩事件,公司已於第一時間啟動資安防禦機制,包含主動阻斷可疑連線並執行系統隔離。經初步評估,此事件對公司整體營運並無重大影響。根據台達電說明,資訊部門近日偵測到海外子公司的資訊系統出現異常登入企圖。進一步調查後確認,部分系統遭受網路攻擊,存在業務相關資料及員工個人資訊外洩的風險。公司已立即展開資安防護程序,並加強監控異常行為,以維持資訊系統的安全穩定。台達電表示,事件發生後,已同步與專業資安顧問合作,完成系統的全面清查與風險評估。目前所有受影響系統均已完成資安檢視並恢復正常運作。公司也指出,海外子公司營運未受影響,整體資訊系統亦維持正常。面對此次疑似駭客入侵事件,台達電強調,已採取多項即時應對措施,並持續強化網路監控與存取權限管理,提升整體資訊基礎架構的資安防護能力,以防範未來類似風險發生。
國泰航空班機起飛後「發動機漏油」 緊急返航影響200名乘客
國泰航空一架由高雄飛往香港的CX449班機,今(1)日上午7時許起飛後不久,因1號發動機壓力不足緊急返航,班機平安降落小港機場,所幸無人傷亡,約200名乘客行程受到影響。據了解,國泰航空CX449班機、機型A321neo,原定由高雄小港機場飛往香港,機上載有約200名乘客。今日上午7時45分班機起飛後不久,因1號發動機壓力不足,機師依程序決定緊急返航,並於上午8時49分間,安全降落小港機場。高雄國際航空站表示,經確認為1號發動機故障、滑油外洩,導致發動機壓力不足,因此機師依規定落地最近機場,預估需要2小時清理滑油及檢查。國泰航空表示,已協助機上乘客轉搭其他航班前往香港,航機則暫時停留在小港機場,進一步進行檢修與確認。
詐團冒充金管會來電「不配合帳戶就凍結」 他照做寄金融卡10萬元全被盜
收到不明郵件要小心!一位民眾因一封「購物訂單待確認」的電子郵件,誤信客服說法,一步步落入詐騙陷阱,不僅照指示寄出金融提款卡,帳戶內近10萬元存款也在短時間內被提領一空。內政部警政署「165打詐儀錶板」近日分享個案,當事人自述,當天下午他收到一封郵件通知,內容稱他有一筆「購物訂單待確認」,他心想自己最近也常上募資平台購物,擔心不小心下單了什麼,因此立刻打開查看,發現上面有客服聯絡方式。當事人表示,他聯繫客服後,客服很快就回覆,並以文字告知有一個包裹需要簽收,必須支付新台幣1萬6682元,如逾期未確認就算棄單,賣家可能會對他求償包材費用,也會有後續承擔法律責任。當事人提到,他向客服表示自己近期並沒有買東西,且這麼大筆金額應該是搞錯了,結果客服提醒他是個資外洩,好心地給他另一個「客服」的網址,要他再與對方聯繫,盡速處理。當事人指出,他點進網址後,對方自稱是金管會人員林小姐,並來電與他確認身分後,態度突然相當嚴肅,不斷強調事情很嚴重,如果他不馬上配合,帳戶可能會被凍結,還可能被提告詐欺。當事人說,為了避免這些事情發生,林小姐要他把兩家銀行的金融提款卡寄出進行代管,由於林小姐確實能講出他所有資料,當下他便依照指示將提款卡寄到某家超商。當事人無奈道,等到他發現帳戶裡近10萬元存款被人提領一空,又無法聯絡上對方,他才驚覺什麼網購平台、金管會都是詐騙集團在演戲。對此,「165打詐儀錶板」也列出3招防詐小撇步:1、收到電子郵件,務必確認內容真假、寄件者資訊,尤其提及金錢內容。2、收到可疑郵件,請先不要理會,並直接向165或相關單位查證。3、政府不可能與網購平台合作,協助轉接必是詐騙。
就在派出所對面!台中后里民宅氣爆 七旬男臉手燒燙傷意識不清送醫
台中市后里區今(30)日下午發生一起氣爆事件,一棟位於公安路與三光路口、緊鄰后里分駐所對面的民宅於16時43分傳出爆炸聲響。事故造成一名年約70歲男子臉部與雙手一度燒燙傷,燒傷面積約27%,當場意識不清,經救護人員緊急處置後送往台中榮民總醫院搶救中。根據台中市消防局表示,事故通報來自后里分駐所人員,目擊對街住宅冒出火煙,立即通報消防系統。隨後第五大隊、后里、外埔與豐原等分隊出動7輛消防車、20名人力趕赴現場,由后里分隊小隊長亷育誠帶隊執行救援。消防人員到場時,現場並無明顯火勢與濃煙,初步勘查發現屋內桶裝瓦斯接頭疑似脫落,可能導致氣體外洩引發爆炸,詳細原因仍待調查。目前整起事故由轄區大甲警分局進行後續鑑識與調查。消防單位也呼籲民眾定期檢查瓦斯設備,確保接頭密合與環境通風,以防憾事發生。
酷澎爆大規模個資外洩案臨時代表現身 涉嫌毀滅證據遭警方調查
南韓電商龍頭酷澎(Coupang)2025年底爆發大規模個人資料外洩事件,臨時代理執行長羅傑斯(Harold Rogers)因涉嫌銷毀證據多次被傳喚未到,今(30)日下午首度以嫌疑人身分到案,接受警方調查。經成立專案小組約1個月後,終於正式展開調查。根據韓媒《韓聯社》報導,首爾警察廳酷澎調查專案小組今日下午傳喚羅傑斯到案說明,羅傑斯首度現身,抵達警察廳後僅以英文簡短表示,酷澎將一如既往全力配合韓國政府的調查,也會誠實接受警方詢問,隨即進入偵訊室,未回應韓媒關於外洩規模與是否認罪等提問。相較於不久前在國會聽證會上,曾對議員情緒激動、語氣強硬的態度,羅傑斯此行顯得格外低調。外界分析,主要因為他已經兩度拒絕警方傳喚後,第三次才出面應訊,選擇避免講太多,可能是為降低爭議擴大。同時酷澎相關調查已延燒為韓美貿易與外交層級關注議題,也使公司高層更傾向採取保守應對策略。警方指出,羅傑斯涉嫌在個資外洩事件後,對外發布自家調查結果,宣稱僅約3千筆資料遭外洩,卻被質疑藉此干擾政府與警方調查。經南韓警方調查結果,確定有約3370萬個用戶受影響,外洩個資包含姓名、地址和電子郵件;受害者規模與酷澎提供的數量有巨大差距;因此警方懷疑酷澎曾私下接觸在中國的涉案人士,並回收筆電進行內部鑑識,意圖隱匿或縮小事件規模。此外,羅傑斯先前在國會聽證會上聲稱,自行調查是依國家情報院指示進行,但相關說法已遭國情院否認,警方也不排除追加偽證相關責任。檢警同時調查其是否曾指示淡化2020年過世的酷澎物流員工工安責任。由於調查需透過口譯進行,警方預期訊問時間將相當冗長。外界關注羅傑斯是否在調查結束後再度出境,以及警方是否視案情進展進行二度傳喚。另一方面,勞工團體與公民團體當天也發起行動,自酷澎總部步行至青瓦台周邊,呼籲政府徹查個資外洩與企業責任問題。
旅客護照、行程23GB個資「遭駭外洩」 五福旅遊證實:已報案
知名五福旅行社近日驚傳旅客護照等個資外洩重大資安事件!有駭客宣稱已公開五福旅行社高達23GB資料,內容包括旅客資料庫、機票、護照內頁,甚至涵蓋旅客照片、身分證字號、住址、手機號碼及航班資訊等個資。對此,五福旅行社27日發聲說明並致歉,表示初步確認受影響資料為部分旅客姓名、護照及行程內容;目前已向警方報案,同時完成全系統安全檢測與漏洞補強,提升防火牆等級與存取授權監控。近日有媒體爆料,地下駭客論壇一名駭客宣稱,已公開五福旅行社高達23GB資料,並PO出竊密截圖,內容包括旅客資料庫、機票與訂位紀錄、護照內頁,導致旅客照片、姓名、身分證字號、住址、手機號碼及航班資訊等個資被公開。針對旅行社遭受網路駭客攻擊並導致部分個資外洩一事,五福旅遊發聲指深感遺憾與歉意,並表示公司資安監控系統近日發現異常攻擊,第一時間即啟動防禦機制與應變程序,並全面盤查伺服器紀錄。五福旅遊初期清查範圍集中於影像圖庫系統,經資安專業單位深度鑑識,於27日釐清受影響範圍較原先預期廣,並確認部分旅客個資受損。五福旅遊強調,公司隨即依法向內政部警政署刑事警察局報案,並通報交通部觀光署等主管機關,全力配合偵辦。五福旅遊初步確認受影響資料包含部分旅客姓名、護照及行程內容;而所有旅客的信用卡及金流機敏資料,均採取符合國際標準之加密存儲或委託第三方支付處理,並未儲存於受攻擊之伺服器中。經核實,此事件中旅客信用卡資訊確認安全無虞。針對可能受影響的旅客,五福旅遊採取多項措施,包含透過簡訊、電子郵件等方式主動提醒相關旅客提高警覺;並提醒五福旅遊或相關旅遊供應商絕不會透過電話要求帳戶、信用卡資料,或要求至ATM進行任何操作;若旅客有任何疑慮,可撥打專屬客服熱線02-6609-7119。最後,五福旅遊表示,公司已完成全系統安全檢測與漏洞補強,並提升防火牆等級與存取授權監控,目前公司所有營運及出團行程皆正常進行,未受事件影響。
京元電子內鬼盜賣電路板「估損失1400萬」 董事長:無資料外洩
半導體測試大廠京元電子(2449)近日證實,旗下竹南廠發生內鬼竊案,一名工程師涉嫌長期盜取測試用IC電路板,並以低價轉售牟利。公司在內部系統出現異常後主動展開調查,隨即報警處理,目前已追回逾八成損失,董事長李金恭也出面說明,事件並未造成任何客戶資料或機密外洩,營運與財務均未受影響。根據《ETtoday新聞雲》報導,京元電子在案發後主動報警,並全程配合檢警辦案。李金恭表示,失竊設備多為已使用多年的硬體,考量折舊後估算損失約為1400萬元,目前已與部分收贓者達成和解,追回金額超過1200萬元,約占八成損失。另外,公司也於1月27日發表四點聲明,說明事件來龍去脈與因應措施,公司表示,本案由內部系統異常數據主動發現後展開專案調查,經盤點與監視影像調查迅速鎖定涉案員工,並依「誠信經營」「零容忍」原則報案,全程積極配合檢警辦案。對於損失追討進度,京元電子指出,與司法機關合作後,目前被竊物品已成功取回逾八成,針對尚未追回部分,公司已啟動法律程序並與部分被告達成和解,獲得金錢賠償。針對外界關注是否有機密外洩,京元電子強調,此案為單一員工所為,僅涉及硬體設備,並未涉及任何客戶測試數據、技術資料或個資。公司營運與客戶服務皆維持正常,財務亦未受影響。為防止類似事件再次發生,京元電子表示,已全面檢討並強化內部控制機制,包括盤點流程、安全設施與進出安檢標準,提升廠區無塵室管理層級,以保護公司及客戶資產安全,進一步保障股東權益。公司最後重申,對於任何侵害資產之不法行為將嚴懲不貸,並將持續維護企業誠信與法律正義。據了解,去年6月間,京元電子因應AI需求激增、訂單大增,向外廠租用電路板因應產線需求,卻在連接電腦時驚見「系統已登錄」提示,意外發現所租設備竟為自家資產。為免打草驚蛇,公司高層低調展開內部排查,最終查出夜班張姓工程師(30多歲)長期以塑膠袋包覆器材,分批攜出廠區,涉嫌盜賣電路板與其他零件。警方進一步追查,鎖定位於苗栗的一對經營電子零件工廠的夫妻檔涉嫌收贓,張嫌與收贓者分別獲以5萬元與限制條件交保。目前檢方尚未偵結,但初步估計遭盜賣的測試板數量逾50片,若以新品市價估算,損失曾一度被懷疑可能達上億元。張姓工程師在接受警方偵訊時坦承,長期沉迷線上賭博,如百家樂與拉霸機等遊戲,欠下大筆債務,因而鋌而走險。他利用自己對內部流程熟悉,趁夜班值勤期間偷運出舊有或備用電路板、光纖線等設備,並以市價2至3折低價出售。
男大生半夜翻照片太傷感 情緒激動竟「哭破肺」右肺塌陷剩1/3
大陸河南鄭州一名18歲男生小王,日前深夜獨自在房間翻看與朋友的舊合照,憶起過往快樂時光,情緒激動到忍不住落淚。他表示:「看著那些回憶,突然覺得回不去了,就特別想哭。」但短短一、兩分鐘後,他突感呼吸困難、頭暈眼花,家人緊急將他送醫急救。根據《紅星新聞》等陸媒報導,經醫師診斷,小王罹患「自發性氣胸」,右肺被氣體擠壓,僅剩三分之一功能。醫師指出,他的肺泡可能在情緒激動、劇烈哭泣時一瞬間破裂,導致空氣滲入胸腔,使肺部無法正常擴張。事後小王回憶,當時沒有大動作,只是情緒湧上心頭、哭得稍微激烈些,沒想到竟會導致肺部受損。所幸及時就醫,目前經過治療已無大礙。自發性氣胸是指在無明顯外力傷害下,肺表面氣囊(肺大疱)破裂,造成空氣外洩壓迫肺部。常見症狀包括單側胸痛、呼吸困難、心悸冒汗等,嚴重時甚至可能休克。醫師提醒,最容易中招的族群為身形瘦高的年輕男性,尤其15至30歲者最常見。小王便屬典型高危體型。其他風險因子還包括吸菸、有氣胸家族史、曾患肺部疾病如COPD或肺結核等。雖然單靠「哭」難以讓健康人的肺部破裂,但若原本肺部結構已有潛在問題,加上情緒劇烈波動,便可能成為引爆點。醫師建議,若曾出現不明原因胸痛、氣喘等情況,應儘早檢查肺部狀況,尤其是高危族群更應定期追蹤。此外,也提醒年輕族群,健康不僅是身體指數,更與情緒管理息息相關。當壓力與悲傷來襲時,應嘗試透過傾訴、運動、深呼吸等方式紓解,而非壓抑或爆發,才能真正避免身心受創。
韓電商龍頭酷澎個資外洩案影響3370萬用戶 臨時代表傳喚未到恐遭警逮捕
南韓電商龍頭酷澎(Coupang)2025年底爆發大規模個人資料外洩事件,首爾地方警察廳廳長朴正普今(26日)在記者會上透露,初步調查此案多達3370萬用戶受影響,與酷澎聲稱的數量有顯著差異;警方也指出,酷澎臨時代理執行長羅傑斯(Harold Rogers)屢次被傳喚未到,不排除直接將其逮捕。根據韓媒《韓聯社》報導,從酷澎事發後的自主調查報告指出,這起大規模個資外洩案是因為一名中國籍前員工竊取公司內部安全金鑰,非法存取多達3300萬個用戶資料,但實際上只保存到約3000個帳戶個資。不過南韓警方今日公開調查結果,透過電子設備進行分析後,確定有約3370萬個用戶受影響,外洩個資包含姓名、地址和電子郵件;受害者規模與酷澎提供的數量有巨大差距。針對酷澎是否存在刻意隱瞞外洩規模、誤導公眾的疑慮,警方已多次傳喚該公司代理執行長羅傑斯,以釐清酷澎自主調查的發布過程。但羅傑斯先前已連續於1月5日及1月14日兩度缺席傳喚,目前警方已發出第三次通知。朴正普強調,警方將審視其缺席理由,若符合法律要件,將依職權與通常程序採取強制措施,申請逮捕令,展現嚴正執法的立場。除此之外,針對外洩資料的嫌疑人中國籍前員工,他事發後已潛逃回大陸,南韓警方已透過國際刑警組織請求跨國協助,要求其出面受審,但目前尚未獲得正面回應。據悉,跨國偵查會面臨主權與法律限制等挑戰,南韓警方強調,目前的偵查目標是務必將涉案人員引渡回南韓,並依照當地法律嚴懲,以保護國民資訊安全並追究企業管理疏失之責。
2025年最常被盜密碼出爐「123456」連霸 專家示警:姓名+數字超危險
國外一項研究顯示,儘管多年來資安教育與宣導持續推行,使用者在密碼安全上的行為仍未改善。資安公司「Specops Software」公布最新報告,2025年最常被盜用的密碼第1名依然是「123456」,而「admin」與「password」也在前5名,反映出簡單數字序列與常用字詞依然是數百萬使用者的首選。這份報告由Specops母公司「Outpost24」的資安情報團隊進行分析,涵蓋2025年洩露的6億筆帳號資料。分析結果顯示,最常被破解的密碼前5名依序為「123456」、「123456789」、「12345678」、「admin」及「password」。事實上,多年來這些密碼一直名列最常被使用的帳號密碼,從最新資料顯示使用者行為幾乎沒有太大改變。研究指出,「123456」等簡單密碼多用於個人帳號,而「admin」與「password」則經常作為網路設備、物聯網裝置及工業控制系統的預設密碼。在企業環境中,未更改這類預設密碼可能讓駭客透過惡意軟體取得關鍵系統存取權限,造成重大風險;Specops在報告中示警,「這可能導致被惡意軟體盜用的帳號被重複用於Active Directory、VPN或雲端身份驗證,讓攻擊者取得企業系統的信任存取」。除了上述簡單密碼外,分析中也發現許多稍微複雜的密碼仍含有可預測的基本字詞,如「admin」、「guest」、「qwerty」、「secret」、「Welcome」、「student」、「hello」及「password」;Specops說明,這些字詞頻繁出現,顯示多用於營運或系統管理,而非個人使用。對最常被恢復的500組密碼分析,也呈現明顯偏向與基礎設施、VPN及內部服務相關的功能性帳號,包括admin、root及user的各種變化。此外,研究還發現密碼存在區域與語言模式,如「Pakistan123」及「hola1234」,以及姓名結合的密碼模式,例如「Kumar@123」與「Rohit@123」,這類密碼在外洩資料中反覆出現,可見安全性相當低。大部分被盜密碼來自惡意軟體,其中Lumma最活躍,其次為RedLine。Specops強調,即使企業已採用防網釣與無密碼認證,舊系統、服務帳號與目錄驗證仍可能使用密碼。對此,他們建議民眾,應採多層防禦策略,包括使用密碼管理工具,生成複雜的密碼;在所有高風險存取與恢復流程中強制採用防盜的多因素驗證(MFA)與加強身份驗證;定期更換重要帳號的密碼,以提升整體安全性。
收銀行異常交易通知以為被盜刷! 他急按「取消交易」傻眼:這封郵件才是詐騙
不少民眾遇到刷卡異常通知,第一時間都會緊張處理,但一不小心恐怕反成詐騙目標。近日就有網友分享,他誤信一封「銀行異常交易通知」電子郵件,照步驟輸入電話、卡號等資料後,才驚覺是詐騙訊息,所幸他卡片額度不高,沒有讓信用卡被盜刷。這名網友在Threads發文表示,他某天收到一封電子郵件,標題寫著「偵測到異常交易通知」,發現是銀行提醒他剛才刷了9830元,但他回想近期並沒有大筆消費,懷疑遭到盜刷,因此直接按下郵件下方的「取消交易」按鈕。原PO提到,他依照指示輸入電話、卡號等資訊,隨即收到簡訊通知「因額度關係無法完成交易」,此時他才驚覺這封郵件才是「真的詐騙」,詐團趁機拿他輸入的卡號資訊盜刷,所幸這張卡的額度不高,才能把這筆消費擋下來。原PO說,他趕緊聯繫客服,說明剛才那筆消費不是他本人使用,客服表示因卡號資訊被外洩,將會停掉這張卡並會再補發新卡,而他後續回頭查看電子郵件,發現寄件者根本是假帳號,「沒想到會趁著沒有注意的時候,用這種招數騙到人,我真的是傻到不行!」貼文曝光後,許多鄉民紛紛在底下留言,「這個詐騙宣傳一陣子了!希望傳出去不要再有人受害了」、「銀行不可能有這樣的作業流程,不然我買完商品離開後,直接按取消交易就好了」、「發卡行沒有辦法取消交易,只有商家可以退刷」、「銀行直到地球毀滅,也不會給你消費取消的功能」、「提醒大家,這種詭異的信件收到之後,先拿交易編號去網路上搜尋一下,如果有雷同或一樣,就先跟你的發卡銀行求證,不要執行那封信件的任何指令」。也有人分享,「我昨天也收到一模一樣的,問一下線上客服確認也是釣魚信件,超傻眼我,卡已經廢棄,還有這種的盜刷」、「我月初收到這封mail,看到前3秒嚇到以為被盜刷,再仔細看那個收件人實在很怪,就上網搜尋先買後付,確認是詐騙就不理他了,主要是它下面我的電話地址都是正確的,讓人容易上當」、「凡事別太相信簡訊、mail通知,保險一點還是打電話問銀行客服確認比較好一點」、「之前也被盲猜到卡號刷了0元,銀行客服很快就電話通知停掉此卡發新卡,銀行也有在幫忙擋盜刷」。
北高行認證戶政資料已外流 時代力量籲內政部誠實面對別為難換證者
時代力量今(16)日表示,個資洩漏問題猖獗之下,戶政事務所拒絕民眾換發身分證的處分已被台北高等行政法院「打臉」,主管機關內政部卻仍粉飾太平、推卸責任,簡直放任詐騙集團持續利用個資犯罪,非常要命。時代力量認為內政部必須誠實面對個資外洩問題,並儘速通知權益受損之當事人。(圖/CTWANT攝影組)3年前一名北市文山區何姓男子前往戶政事務所申請換發身分證,要求不要在身分證上寫清父母姓名、配偶姓名、出生地、役別及照片等個人資訊,直斥這樣的揭露已經違反「資訊隱私權」,戶政事務所拒絕後,陳男進一步提起行政訴訟救濟,後頭由台北高等行政法院審理,如今合議庭判決何男「部分勝訴」,文山戶政事務所應依判決法律見解做成處分。台北高等行政法院合議庭近期判決北市文山區戶政事務所必須接受一名申請換發身分證字號者之換發請求。圖非當事人。(示意圖/黃耀徵攝)細看判決,北高行首先指出,內政部函釋關於人民申請變更登記重新配發身分證字號規定,其實像身分證字號尾數為「4」、編號含3個「4」以上、或是像編號有2266等都可以申請變更。北高行也說,既然戶政事務所對於「特殊情事」的適用範圍廣泛,包括算命師說法、神明意旨、宗教因素、道教文化、外流想防止他人冒用等都能成為「改號」理由,還有民眾曾因「曾發生車禍,對方車牌號碼與國民身分證統一編號相同,對於該號碼有恐懼感」等事由為說帖,都可以順利改號,可見身分證字號改號要件,並不以發生客觀可衡量的「實害」為必要。北高行強調,隱私權來自於人性尊嚴,目的在維護個人主體性與完整人格發展,當然也保障人民自主決定是否揭露個資,還有在何時、何地向何人以什麼範圍尺度揭露的決定權,而國家即使是正當取得的個人資料,也應確保正當使用及維護資訊安全。北高行繼續指出,若不幸發生洩漏個資事件時,公務機關應以適當方式迅速通知當事人,讓當事人有機會自行評估並關切可能的權益損害,而人民一旦認為戶政事務所配賦的身分證字號發生特殊情事者,即使還沒發生客觀可衡量的「實害」,也可依身分證管理相關規定,向戶籍地戶政事務所申請重新配賦。時代力量對此回顧,其實早在2022年10月立法院還有時代力量立委時期,黨團就接獲爆料者提供資料,證實網路上被販售的戶政資料根本是戶政機關外流,也持續要求內政部依《個人資料保護法》通知普羅大眾,那時內政部先是否認戶政資料外流,被打臉後又稱「反正不是內政部外流就對了」,說法顛三倒四毫不負責,那時時任時代力量立委邱顯智也透過111項預算提案監督內政部,要求依法通知資料外洩者並提出完整調查報告,那時內政部僅交付內容空洞的報告搪塞,至今從戶政資料的什麼環節外流仍是羅生門。時代力量呼籲,戶政資料是個資的核心,現在詐騙集團猖獗,一旦掌握姓名與居住區域,即可輕易拼湊完整自然人身分資訊,如民眾有警覺想換身分證字號,到戶政還老被刁難真是要命,內政部應立即停止為難民眾依法更換身分證字號的要求,也該正視並承認個資外洩事實依法通知人民,讓民眾得以及早採取自我保護措施,不要再讓台灣人繼續在不知情中被詐騙集團宰割。
卡式爐「用錯鍋子」會爆炸! 消防粉專:威力相當於手榴彈
吃火鍋、露營時很常見使用卡式爐加熱,不過要小心用錯方法可能會有爆炸風險。就有消防粉專分享,近日急診室收了一組年輕傷患,這群年輕人用卡式爐煮火鍋時換了一個「阿嬤級的大鐵鍋」,沒想到竟導致瓦斯罐過熱爆炸,傷者的大腿瞬間被金屬碎片炸得皮開肉綻。對此,消防粉專示警「這不是瓦斯外洩,這叫做BLEVE(沸騰液體膨脹蒸氣爆炸)」。消防粉專「消防神主牌」近日發文分享,一群年輕人到民宿包棟聚餐,準備用卡式爐煮火鍋,但覺得原本的小鍋子煮太慢,便換換了一個「阿嬤級的大鐵鍋」,直接放在小型卡式爐上使用。沒想到,大家圍著吃火鍋吃到一半,沒有任何預兆,突然「轟」的一聲巨響,整鍋滾燙的熱湯炸開,卡式爐的碎片像彈片一樣插進距離最近的人的大腿裡。「消防神主牌」指出,「這不是瓦斯外洩,這叫做BLEVE(沸騰液體膨脹蒸氣爆炸)」,當鍋子大於卡式爐、鍋底覆蓋到瓦斯罐艙蓋位置時,會導致爐火產生的輻射熱被鍋底反射,直接傳導回瓦斯罐上,瓦斯罐就像被丟進火裡烤一樣,內部壓力急速飆升,當壓力超過瓶身極限,液態瓦斯瞬間汽化膨脹,威力相當於一顆小型手榴彈,「最恐怖的重點是:從加熱到爆炸,通常沒有預兆,也不會有瓦斯味」。「消防神主牌」提醒,使用卡式爐時,鍋具大小一定不能超過爐架範圍,鍋底更不能遮住瓦斯罐位置,也不要併排使用多台卡式爐搭配大型烤盤,並保持環境通風,隨時確認瓦斯罐身溫度,以避免類似意外發生。
喜事變喪事!巴基斯坦民宅氣爆釀8死 死者前晚剛結婚
喜事不幸變喪事!巴基斯坦首都伊斯蘭馬巴德(Islamabad)1棟民宅,於當地時間11日清晨發生瓦斯鋼瓶爆炸事故,導致至少8人死亡,包括1對稍早才剛舉行婚禮的新婚夫妻。綜合《ABC News》與《BBC》引述新郎父親馬希(Hanif Masih)的說法指出,婚禮結束後,前來祝賀的親屬與賓客在民宅內留宿,當時眾人正在熟睡,瓦斯鋼瓶卻突然爆炸,導致屋頂與部分牆面倒塌,並波及鄰近的3棟住宅。他補充,賓客大約在11日凌晨3時就寢,爆炸則發生在約4小時後的上午7時。緊急救援人員向《BBC》透露,初步研判爆炸原因可能是瓦斯外洩所致,但實際爆炸經過仍在調查中。第一線救援人員在現場使用擔架將多名受困在瓦礫堆下的傷者抬出,並動用搜救犬,確保所有被掩埋的人員都能被尋獲。伊斯蘭馬巴德警方則表示,所有傷者皆已即時接受醫療救治。除了新郎與新娘外,另有至少6人罹難,其中包括家屬與其他賓客。《BBC》指出,另有10多人受傷,但傷勢並未危及生命。巴基斯坦參議院主席吉拉尼(Yusuf Raza Gilani)向《BBC》表示,這起致命爆炸是「1場令人心碎的事件,讓喜事瞬間變成喪事。」這位巴基斯坦政治人物同時對瓦斯鋼瓶的安全使用表達關切。由於天然氣壓力不足,瓦斯鋼瓶在巴基斯坦廣泛用於燃料與烹飪用途,過去也曾因外洩導致多起致命事故。吉拉尼指出,「我們將要求相關部門嚴肅履行其責任,並確保各項安全措施。」巴基斯坦總理謝里夫(Muhammad Shehbaz Sharif)也就此事發表聲明,以烏爾都語在臉書發文表達哀悼之意,並同樣強調瓦斯鋼瓶使用安全的重要性。聲明中表示,總理「對此次爆炸中珍貴生命的逝去表達哀悼」,並「祈禱傷者早日康復。」
Instagram爆大規模資安外洩! 1750萬用戶個資疑流入暗網
社群平台Instagram傳出大規模個資外洩事件。資安公司Malwarebytes證實,約有1,750萬名Instagram用戶的個人資料遭到外洩,相關資料已在駭客論壇與暗網上被免費散布,恐遭不法人士利用進行詐騙與帳號盜用。更引發關注的是,經比對發現,該駭客疑似與日前在暗網兜售台灣好市多(Costco)會員個資為同一人。綜合外媒《CyberInsider》、《Engadge》報導,Malwarebytes表示,該公司在例行性的暗網監控中發現這批外洩資料,內容涵蓋多項敏感資訊,包括使用者名稱、真實姓名、電子郵件信箱、電話號碼、部分實體地址及其他聯絡方式。資安專家警告,駭客可能利用這些資料發動冒充攻擊、釣魚郵件,甚至透過Instagram的「重設密碼」機制嘗試接管帳號。調查指出,這批資料疑似源自2024年Instagram應用程式介面(API)外洩事件。一名使用代號為「Solonik」的駭客近日在知名駭客論壇BreachForums公開部分樣本供人下載,並宣稱可付費購買完整資料包。而台灣好市多出面強調,經內部查核後,確認相關外流資料並非好市多會員個資。目前Instagram母公司Meta尚未對此事件發表正式回應,相關詢問也未獲回覆,官方資安公告頁面與社群平台亦未見說明。外界尚無法確認資料外洩的確切原因,是否為API端點設定錯誤、第三方整合漏洞,或內部系統設定不當所致。Malwarebytes進一步指出,已有部分受影響用戶收到多封來自Instagram的密碼重設通知,這些通知可能是真實的安全機制,也可能已遭有心人士濫用。用戶未來恐收到外觀相當逼真的電子郵件或私訊,誘導點擊惡意連結或輸入帳密。資安專家建議,用戶應立即更換Instagram密碼、啟用雙重驗證(2FA),並檢查帳號是否有不明裝置登入。同時,Malwarebytes也提供免費的「數位足跡」查詢服務,讓用戶確認自身電子郵件是否出現在外洩名單中。
快訊/北市延三夜市部分路段驚傳瓦斯外洩 封街200公尺急開挖
延三夜市部分路段驚傳瓦斯外洩!北市大同區延平北路三段66巷10日被通報,附近路面有濃濃的瓦斯味,警消與大台北瓦斯公司獲報到場後,發現路面下的瓦斯管線疑似受日前地震影響破裂,路面多處裂隙均有瓦斯冒出,目前已緊急封閉延平北路三段、昌吉街口至伊寧街口,約200公尺,緊急開挖搶修。不過因為該處恰逢為延三夜市營業路段,部分攤商被迫停業,北市消防局間歇性灑水,避免瓦斯濃度過高引發意外。
55歲台女日本被捕! 涉嫌外洩「半導體公司機密」
一名任職於日本半導體公司的55歲台灣籍陳姓女子,疑似在離職前將公司重要機密外洩給同業競爭對手,行為曝光後,千葉縣警方依違反不正當競爭防止法,將陳女逮捕偵辦。根據日媒《千葉電視台》報導,這名55歲台灣籍陳姓女子,居住在日本橫濱市,直到2024年7月仍在千葉縣一家半導體相關公司擔任營業課長。警方調查發現,陳女在辭職前夕透過電子郵件,將含有客戶名單、產品作業流程等重要資料,傳送給日同業公司。警方指出,相關機密資料涉及客戶名單及製程細節,已對陳女原任職公司造成嚴重商業損害。偵訊時,陳女辯稱「我以為用電子郵件寄送資料沒關係」,並否認部分指控。不過警方認為,陳女的行為具有明確意圖,在離職前夕外洩資料,目的在於讓接收資料的競爭對手取得商業利益,因此依違反不正當競爭防止法逮捕陳女。另外,報導也指出,陳女在2024年7月離職後,還曾在同年8月盜刷原公司信用卡,並於去年遭到逮捕起訴,目前案件仍在法院審理中。