芋傳媒 TaroNews - 台灣觀點.芋見真相

【獨家】密碼遭換、個資全都露!台灣工作室遭駭客入侵長達半年持續中

圖片來源:讀者提供

(芋傳媒記者林雙牧報導)台灣中部某文化微型工作室向芋傳媒揭露一起持續長達數月的嚴重個人資料駭客事件,遭遇的複雜駭客攻擊不僅暴露了個人用戶在網路安全方面的脆弱性,更凸顯了台灣在面對可能來自中國、各國的網路威脅時,整體防禦能力的不足。專家也呼籲,台灣數位發展部應立即採取行動,全面加強網路安全把關,以有效防範日益嚴峻的駭客攻擊,保障國家安全與民眾權益。

根據台灣中部某文化微型工作室提供的詳細資料,這起駭客攻擊始於2023年1月,直到2024年7月仍在持續。在這段期間,有心攻擊者成功入侵了受害者的多個社群媒體帳號、個資、電子郵件信箱和個人設備(各部電腦及各個手機等),造成嚴重的資料外洩和隱私侵犯;但2022年5月就能夠在暗網上看到工作室的個資。

圖片來源:讀者提供

除此之外,此案件更持續延伸及其他人,持續擴大:

  • 受害者522日晚上跟朋友約見面,事後朋友說她的臉書被鎖了18個小時。
  • 6月時採訪廣播主持人放在隨身碟的訪綱被遠端刪除,line給採訪者的訪綱被訊息攔截。
  • 受害者客戶的電腦也被駭入,從他的電腦事件中看見被駭入的痕跡。
  • 有些透過社群軟體聯絡後的朋友開始不聯絡。
  • 受害者家人的電腦被駭。
  • 駭客駭入親朋友好友的帳號,譬如:臉書貼文有些死亡車禍的貼文標住家人的臉書帳號,或以家人的名義在受害者的貼文下留言。

資安專家分析指出,此次事件中駭客採用的手法相當複雜且具有高度針對性,包括:

  • 社交工程: 利用精心設計的釣魚郵件或訊息,誘導受害者點擊惡意鏈接或提供敏感資訊。
  • 憑證竊取: 通過各種手段獲取受害者的登錄憑證,包括密碼和雙重驗證碼。
  • 持續性後門: 在受害者的設備上植入後門程序,確保即使在密碼更改後仍能維持訪問權限。
  • 橫向移動: 利用已被入侵的設備作為跳板,擴大攻擊範圍至受害者的其他設備和帳戶。
  • 反偵測技術: 使用各種技術手段逃避安全軟體的檢測,並干擾受害者的自救努力。

多項證據顯示,這起攻擊可能是中國駭客針對台灣網路攻擊技術有關,甚至為駭客集團所為。

  • IP追蹤: 部分入侵行為的IP地址被追溯到中國境內。
  • 攻擊模式: 所使用的攻擊手法與先前已知的中國駭客組織(APT41)的作案手法高度相似。
  • 目標選擇: 被竊取的資料類型,包括個人通訊記錄、工作相關文件等,符合中國情報部門的興趣範疇。
  • 持續時間: 攻擊的長期持續性特徵與中國進行的高級持續性威脅(APT)攻擊相符。
  • 駭客技術: 攻擊者展現的技術能力與資源投入,與國家級駭客組織的水平相當。
圖片來源:讀者提供

網路安全專家表示,這起事件能暴露出台灣當前網路安全防護體系存在的諸多漏洞。首先,個人用戶的安全意識和防護能力普遍較弱,缺乏應對複雜攻擊的知識和工具。針對當前形勢,專家們建議數位發展部應當立即採取以下措施:

  • 加大資安教育投入: 全面提升全民網路安全意識,通過各種渠道普及基本的網路安全知識和防護技能。
  • 建立國家級網路攻擊預警系統: 整合各方資源,構建覆蓋全國的網路威脅監測網絡,提高對APT等高級威脅的檢測和預警能力。
  • 強化跨部門合作: 建立涵蓋政府、企業和學術界的網路安全協作機制,實現威脅情報的即時共享和聯合應對。
  • 加強國際合作: 深化與其他國家的網路安全合作,參與全球性的反駭客行動,提升應對跨國網路威脅的能力。
  • 提升關鍵基礎設施保護: 加強對電力、通信、金融等關鍵領域的網路安全防護,防範可能的大規模破壞性攻擊。
  • 制定更嚴格的資安法規: 要求各級政府部門、企業和組織提高網路安全標準,定期進行安全評估和演練。
  • 培養網路安全人才: 加大對網路安全專業人才的培養力度,建立健全的人才培養和使用機制。
  • 鼓勵本土網路安全產業發展: 通過政策支持和資金投入,促進台灣本土網路安全技術和產品的研發與應用。

這十年間駭客的案件破案率僅有3成,受害者表示,今年2月時至調查站報案,歷經五個月的調查,持續提供各種被駭的證據,法務單位目前還在調查中,台灣平均每秒遭駭客攻擊近1.5萬次,72企業供應鏈曾遭遇勒索病毒襲擊、陷入勒索病毒入侵風險;然而警調系統是否有能力打擊網路犯罪?究竟問題在哪裡,由此事件能夠看到法務人員對保障人民基本使用電腦與網路的自由權益,確實很重要。

法務人員的工作負載過量,加上對於資訊方面知識不足,不僅降低調查單位的破案意願,也嚴重影響其對事證的解讀能力、判斷案情的方向、重要線索的掌握度與敏感度等等。

然而由於時間的耽擱拖延,造成受害者仍日以繼夜被騷擾、加害者知道法律無法束縛他,為所欲為、橫行無阻!未來會有許多大的跨國公司到台灣設廠,若沒有法律和道德約束下,駭客利用網路隱藏身分、利用技術鑽入系統漏洞,甚至是在專業執照的掩護下,「妨害個人」使用電腦網路的權益,加害者逍遙法外甚至能夠繼續傷害他人,對國家社會的安全以及經濟的發展來說是種憂慮,其能以此入侵銀行、企業、學校系統、個人電腦、盜用各種帳號,其實已越演越烈,也是未來的趨勢。

這起持續一年以上的嚴重網路攻擊事件,也反應了對台灣網路安全現狀的一次嚴峻考驗。面對日益嚴峻的網路安全形勢,台灣政府必須提高警惕,正視問題的嚴重性和緊迫性。數位發展部作為主管部門,應當牽頭制定全面的國家網路安全戰略,協調各方資源,全面提升國家的網路防禦能力。同時,政府也應加強與民間部門的合作,充分調動社會各界的積極性,形成全社會共同參與網路安全建設的良好局面。

此外,專家們也呼籲廣大民眾要提高警惕,加強個人網路安全意識。在日常生活中,應養成良好的網路使用習慣,如定期更換複雜密碼、謹慎處理來歷不明的郵件和鏈接、及時更新軟體和系統等。面對可能的網路攻擊,每一位公民都應該成為國家網路安全防線的一分子。

駭客完整時序:

  • 20231月電腦即開始被駭。
  • 20236月底1TB的硬碟一個晚上被掏空。
  • 20239月: 受害者發現iPhone 14 Pro手機的「其他裝置」中出現不明的MAC設備。儘管立即將可疑設備登出,沒想到卻是遭到惡夢攻擊的開始。
  • 202310月底1TB筆電被強迫高速運轉到當機。
  • 202310月至12月: 攻擊逐步升級。受害者的FacebookGmailApple ID等多個帳戶陸續遭到入侵。駭客修改雙重驗證設置,刪除重要資料,並嘗試控制更多設備。
  • 20241月至2月:攻擊範圍進一步擴大。受害者的多台筆記型電腦、手機和平板電腦都遭到入侵。一些設備出現異常行為,如自動開機、設置被更改等。
  • 20243月: 受害者尋求專業幫助,嘗試安裝安全軟體。然而,駭客似乎能夠干擾這些努力,導致安裝失敗或軟體無法正常運行。
  • 20244月:資安公司安裝偵測軟體,看是不是能夠嚇止駭客的行徑,沒想到被駭的更嚴重,但資安說都沒有問題;從資安公司寄了54夜才收到的電腦,428日被台快運送電腦過程中電腦被啟動了,加密檔案全被解碼,資安公司始終沒有對此解釋什麼?但同時電腦當中419號的事件都被覆蓋了,其他筆電分別於41號、429號的紀錄都被刪除。
  • 20245月:攻擊仍在持續。即使在重置設備和更改密碼後,駭客仍能迅速重新獲得控制權。58日發現一星期前原廠重置過後的蘋果手機,裡面有「同步」該手機的電腦,直到617日確認為駭客行為。工作室的使用的電腦有三台停用,有一台步聯網使用,還是被駭入更改與干擾使用。
  • 20246月:攻擊仍在持續。持續與蘋果聯繫試圖解決被駭的問題,Apple ID要更改都沒有收到通知。429日送電腦過來的送貨員辭職,6月底時發現資安公司把追蹤軟體程式刪除。駭客使用安全金鑰掌控了社群軟體,如臉書、threadsIG、微軟帳號,以及筆電的登入等等,透過偵聽和錄像監視持續。
  • 20247月:在銀行登入活動的IP中,發現多筆的攻擊IP,其中也曾經登入Gmail的帳戶,根據全球工程師回報的網站中統計此IP紀錄有2963筆的攻擊、駭人的紀錄,網站統計駭客攻擊的類別有DNS CompromiseDNS PoisoninggSQL InjectionOpen ProxyVPN IPFraud VoIPFraud OrdersPhishingSpoofingHackingPort ScanBrute
邀請您加入「芋傳媒」的粉絲專頁
邀請您加入「芋生活」的粉絲專頁
我知道了

評論被關閉。