駭客入侵 | 捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Thu, 24 Feb 2022 03:02:50 +0000 zh-TW hourly 1 https://wordpress.org/?v=6.5.5 台灣逾2,000萬筆個資流向暗網!行政院調查:資料非政府流出 https://blog.pumo.com.tw/archives/1271 https://blog.pumo.com.tw/archives/1271#respond Tue, 02 Jun 2020 06:23:10 +0000 http://blog.pumo.com.tw/?p=1271 駭客入侵台灣企業與政府機構的事件頻傳,如今就連台灣市民的個資都有危險...

The post 台灣逾2,000萬筆個資流向暗網!行政院調查:資料非政府流出 first appeared on 捕夢網 Blog.

]]>
駭客入侵台灣企業與政府機構的事件頻傳,如今就連台灣市民的個資都有危險。美國資安公司Cyble在29日公布,該公司研究人員日前在暗網上發現全台超過2,000萬人的個資遭外洩,在暗網上公布資料的人士表示,資料來源為行政院內政部戶政司。

戶政司資料遭竊,全台2千萬人個資暴露在外
Cyble表示,一個龐大到涵蓋了幾乎一整個國家個資的資料外洩事件相當罕見。研究人員指出,他們在暗網上所發現的資料庫名為“Taiwan Whole Country Home Registry DB”(台灣全國戶政資料庫),整個資料庫的大小則為3.5GB。洩漏的民眾資料,則包含姓名、地址、身分證字號、性別、生日與其他備註。

在暗網上洩漏資料庫的人士說,該資料庫的竊取時間為2019年。但Cyble指出,其中最年幼的個資顯示為2008年生,且部分生日年份為空缺,所以也難以從資料上確認這個資料庫真正的遭竊時間。

行政院發言人:資料並非從政府機關流出
對於本次資安外洩事件,行政院發言人丁怡銘則於今(30)日回應,資安單位初步調查發現內容資料很舊,並從內容格式等情況,研判為整合各類資料來源而成,並非由政府機關流出。

丁怡銘表示,目前資安與警政單位還在持續調查,有進一步消息會再提供更多說明。

文章來源: https://www.bnext.com.tw/article/57906/hack-taiwanpeople-cyble?fbclid=IwAR1Qj6IYOD2vUE4RdrKGwNOJYercgvzAB533ammm50O4HiveBiQ2pY0RF2k

The post 台灣逾2,000萬筆個資流向暗網!行政院調查:資料非政府流出 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/1271/feed 0
惡意軟體分類大全 https://blog.pumo.com.tw/archives/1027 https://blog.pumo.com.tw/archives/1027#respond Tue, 14 May 2019 03:21:12 +0000 http://blog.pumo.com.tw/?p=1027 覺得自己很瞭解惡意軟體?恐怕你的惡意軟體認知需要更新一下了。如何找出...

The post 惡意軟體分類大全 first appeared on 捕夢網 Blog.

]]>
覺得自己很瞭解惡意軟體?恐怕你的惡意軟體認知需要更新一下了。如何找出和清除惡意軟體也有一些基本的建議可供參考。安全術語層出不窮,能夠正確分類惡意軟體,並知道各類惡意軟體的不同傳播方式,有助於限制和清除這些作惡的小東西。

下面這份簡明惡意軟體大全,能讓你在專家面前顯得很專業。

  1. 病毒

電腦病毒是大多數媒體和普通使用者對全部惡意軟體程式的統稱。幸好大多數惡意軟體程式並不是電腦病毒。電腦病毒能夠修改其他合法主機檔案,當受害主機檔案被執行時,病毒自身也能同時一併運行。

純電腦病毒如今不太常見了,在所有惡意軟體中佔不到10%。這是件好事:電腦病毒是唯一一種能夠感染其他檔案的惡意軟體。因為是跟著合法程式執行,此類惡意軟體特別難以清除。最好的防毒軟體也難以將電腦病毒與合法程式分開,絕大多數情況下都是簡單地隔離和刪除被感染的檔案。

 

  1. 蠕蟲

蠕蟲的歷史比電腦病毒更加悠久,要追溯到大型主機時代。上世紀90年代末期,電子郵件將電腦蠕蟲帶到大眾視野當中;近十年時間裡,隨電子郵件附件湧來的各種蠕蟲將電腦安全專家團團包圍。只要一名員工打開了一封帶有蠕蟲的電子郵件,整個公司都會被很快感染。

蠕蟲最顯著的特徵就是自我複製能力。以臭名昭著的“Iloveyou”蠕蟲為例:爆發時,世界上幾乎每一位電子郵件使用者都遭到了襲擊,電話系統超載,電視網路當機,甚至晚報都被延遲了半天。其他幾個蠕蟲,包括SQL Slammer和MS Blaster。讓蠕蟲在電腦安全的歷史上佔了一席之地。

蠕蟲的破壞性來源於其無需終端使用者操作的傳播能力。與之相對,電腦病毒則需要終端使用者至少點擊一下,才可以感染其他的無辜軟體和使用者。蠕蟲利用其他檔案和程式來幹感染無辜受害者的帳戶。舉個例子,利用微軟SQL中的一個漏洞 (已修復),SQL Slammer 蠕蟲在約10分鐘之內在幾乎每一台沒有修補的SQL伺服器上引發了緩衝區溢位——該傳播速度紀錄至今未破。

 

  1. 木馬

電腦蠕蟲已經被特洛伊木馬惡意軟體程式替代,成為了駭客的網路攻擊武器之首選。木馬偽裝成合法程式,但攜帶惡意指令。病毒恒久遠,木馬永流傳。如今的電腦上,木馬比其他任何一種惡意軟體都常見。

特洛伊木馬要受害用戶點擊執行之後才可以進行惡意操作。木馬程式通常透過電子郵件傳遞,或者在用戶訪問被感染網站時推送。偽裝成防毒軟體的木馬最為流行。此類木馬會彈出一個對話視窗,宣稱用戶已經遭到了感染,然後指示使用者去執行某個程式以清掃電腦。用戶一旦聽令行事,木馬就會在使用者的系統中紮根了。

木馬難以防禦的原因主要有兩個:易於編寫 (網路罪犯常製作和販售木馬構建工具包),以及便於通過欺騙終端使用者來傳播—補丁、防火牆和其他傳統防禦措施都擋不住終端使用者的手賤。惡意軟體編寫者每個月都能產出數百萬個木馬。反惡意軟體供應商已在盡力對抗,但特徵碼實在太多,無暇兼顧。

 

  1. 混合型惡意軟體

時至今日,絕大多數惡意軟體都是傳統惡意程式的綜合體,往往既有木馬和蠕蟲的部分,有時也兼具病毒的特徵。惡意軟體程式呈現在終端使用者面前時還是木馬的樣子,一旦執行,便會通過網路攻擊其他受害者,就像蠕蟲一樣。

今天的很多惡意軟體程式都可被認為是rootkits或隱藏程式。惡意軟體程式往往會嘗試修改底層作業系統以獲取最終控制權,並繞過反惡意軟體程式的檢測。想擺脫此類惡意程式,使用者必須從記憶體中清除其控制元件——從反惡意軟體掃描開始。

機器人程式一般都是木馬/蠕蟲的組合,試圖將每一個被利用的用戶端集結起來,組成一個更大的惡意程式網路——僵屍網路。僵屍網路的主人擁有一台或多台“命令與控制(C&C)”伺服器,僵屍用戶端會向這些C&C伺服器報到,接收伺服器上發佈的指令。僵屍網路的規模有大有小,從數千台被駭電腦,到由數十萬台被駭系統組成的巨大網路都有。這些僵屍網路往往被出租給其他網路罪犯,再由這些網路罪犯利用僵屍網路去執行他們各自的惡意企圖。

 

  1. 勒索軟體

最近幾年裡,通過加密使用者資料來索要贖金的惡意軟體廣為流行,且此類惡意軟體的所占比例還在擴大。勒索軟體往往能使公司企業、醫療機構、司法機關,甚至整個城市的運轉陷入癱瘓。

大部分勒索軟體都是木馬,也就是說必須通過某種形式的社交工程方法進行傳播。一旦成功植入並運行起來,大部分勒索軟體都會在數分鐘裡尋找並加密用戶的檔案,少數勒索軟體則會採取“等待觀望”的戰術。通過在啟動加密流程前花幾小時觀察使用者,勒索軟體管理員可以算出受害者的贖金承受能力,並確保刪除或加密其他份的備份檔案。

與其他類型的惡意程式相同,勒索軟體是可以被預防的。但如果沒有有效的備份檔案,一旦中招,就很難再逆轉勒索軟體造成的破壞了。研究顯示,約1/4的受害者選擇支付贖金,其中約30%即便支付了贖金也未能解鎖自己已經被鎖定的檔案。無論如何,想要解鎖被加密的檔,即便有可能,也需要特定的工具、解密金鑰,以及很多很多的運氣。對付勒索軟體最行之有效的建議,就是確保所有關鍵檔案都有良好的離線備份。

 

  1. 無檔案病毒

準確來講,無檔案病毒並不能真算是一種單獨的惡意軟體類型,更像是對該惡意軟體如何進行漏洞利用和在受害主機上駐留的一種描述。傳統惡意軟體利用檔案系統進行橫向移動和感染新的系統。如今在惡意軟體占比中超過50%以上的無檔案惡意軟體,則並不直接利用檔案和檔案系統。這種惡意軟體只在記憶體中進行漏洞利用和傳播,或者使用其他的非檔案類作業系統物件,比如登錄檔、API,或者計畫任務。

很多無檔案病毒攻擊從利用已存在的合法進程變身新啟動的“子進程”開始,或者利用作業系統中自帶的合法工具,比如微軟的PowerShell。最終結果就是無檔案攻擊更難以檢測和阻止。如果你想謀求一份電腦安全職位,那你最好儘快熟悉常見的無檔案攻擊技術和程式。

 

  1. 廣告軟體

只遇到過廣告軟體的人都是幸運的。這種軟體僅僅是向被駭終端使用者呈現不願接收的潛在惡意廣告。常見廣告軟體可能會將使用者的流覽器搜索重定向到看起來長得很像但包含其他產品推送的頁面。

 

  1. 惡意廣告

惡意廣告與廣告軟體不同,惡意廣告攻擊是利用合法廣告和廣告網路秘密投送惡意軟體到使用者的電腦。舉個例子,網路罪犯可能會在合法網站上投放一個廣告。當用戶點擊這個廣告,廣告中隱藏的代碼要麼將用戶重定向到惡意網站,要麼直接在他們的電腦上安裝惡意軟體。某些情況下,廣告中嵌入的惡意軟體可能無需使用者操作就能自動執行,這種技術被稱為 “路過式下載”。

網路罪犯也會利用被黑合法廣告網路向很多網站投送廣告。這也是為什麼《紐約時報》、Spotify和倫敦股交所之類流行網站常會淪為惡意廣告載體的原因。

網路罪犯使用惡意廣告當然是為了賺錢。惡意廣告能夠投送任意類型的撈錢惡意軟體,包括勒索軟體、加密貨幣挖礦腳本,或者銀行木馬。

 

  1. 間諜軟體

間諜軟體常被人用來查看自己所愛之人的電腦活動。當然,在針對性攻擊裡,網路罪犯也會運用間諜軟體記錄下受害者的擊鍵動作,獲取登錄口令和智慧財產權。

廣告軟體和間諜軟體程式通常是最容易清除的,因為此類軟體的目的不像其他類型的惡意軟體那麼兇狠。找到此類軟體的惡意執行程式,停止進程,阻止啟動,也就清除了威脅。

廣告軟體和間諜軟體中存在的更大顧慮,是它們利用電腦和使用者的機制,可能是社交工程、未經修補的軟體,或者其他十來種root許可權利用途徑。間諜軟體和廣告軟體目的雖然不像遠端存取木馬後門那麼邪惡,但都利用了同一套入侵方法。廣告軟體和間諜軟體的存在,應該被當成設備或使用者已有某種漏洞的早期警報,在真正的傷害造成前加以修復。

 

找出並清除惡意軟體

今天,很多惡意軟體都以木馬和蠕蟲的形式出現,然後連結回一個僵屍網路,讓攻擊者進入受害者的電腦和網路。很多進階持續性威脅的APT攻擊的運作流程如下:使用木馬獲取初始立足點,以便進入到成百上千家公司,搜尋感興趣的智慧財產權。絕大多數惡意軟體都是為了盜取金錢—直接清空一個銀行帳戶,或者通過盜取指令或身份來間接獲取。

如果你夠走運,你會發現利用微軟自動運行、進程管理器或 Silent Runners 的惡意可執行程式。如果惡意軟體是隱藏式的,你就得先從記憶體中清除掉隱藏元件,然後再分辨出該惡意程式的其他部分。可通過進入微軟Windows安全模式來清除可疑隱藏元件(有時候改個檔案名就行),然後多運行幾次防毒軟體來清除遺留檔案,也可以利用進程管理器來發現並清除惡意軟體。

不幸的是,找到並清除單一個惡意軟體元件可能是在白費勁,很容易找錯或漏掉元件。而且,你並不清楚惡意軟體有沒有將系統修改成無法重回完全可信的狀態。

除非你有上過專門惡意軟體清除課程和取得專業證照,否則最好在發現電腦感染了惡意軟體時,立即備份資料、格式化硬碟,並重新安裝程式和資料。注意隨時更新修補程式,確保終端使用者知道自己都做錯了什麼。這樣你才能獲得一個可信的電腦平臺,不留任何風險和問題地在資安安全戰場上繼續前行。

 

The post 惡意軟體分類大全 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/1027/feed 0
消基會:華信航空疑資料外洩,消費者買機票竟遭詐52萬元 https://blog.pumo.com.tw/archives/859 https://blog.pumo.com.tw/archives/859#respond Thu, 27 Apr 2017 02:19:02 +0000 http://blog.pumo.com.tw/?p=859 消基會指出華信航空疑似被駭,導致消費者交易資料外洩,根據165反詐騙...

The post 消基會:華信航空疑資料外洩,消費者買機票竟遭詐52萬元 first appeared on 捕夢網 Blog.

]]>

消基會指出華信航空疑似被駭,導致消費者交易資料外洩,根據165反詐騙專線統計,3月12日到19日已接到40起歹徒假冒華信航空客服人員詐騙,損失金額達300萬元。對此,華信清清已依警方指示於官網、簡訊提醒消費者防範假客服的電話詐騙手法。

華信航空已在官網首頁提醒消費者提高詐騙警覺。

圖片來源: 華信航空

 

消基會召開記者會指出華航旗下的華信航空疑似外洩交易資料,陸續傳出多位消費者遭到假冒的客服來電,要求解除ATM分期付款,某位消費者甚至遭詐騙損失52萬元。消基會提醒消費者提高警覺,如接到自稱商家客服來電,要求ATM轉帳操作,應以原商家的聯絡電話致電客服確認,或致電165專線詢問。

消基會指出,根據165反詐騙專線的統計,今年3月12日至3月19日,已受理40起遭假冒華信航空客服電話詐騙的案件,還有上百人撥電至165諮詢,詐騙金額超過300萬元。其中一名申訴的消費者今年2月21日以近3千元訂購華信航空台北到台東航班機票,一個月後卻接到自稱華信航空客服電話,指作業疏失設定為12期自動刷付,要求配合操作取消自動刷付設定。

該名消費者與「客服人員」確認了姓名、電話、email、購買商品、交易金額、購買日期、搭機航班、班次時間和日期、付款方式、信用卡卡號及發卡行等資料無誤,在不疑有他之下,依指示至ATM操作,一天內遭詐騙損失52萬多元,在3月23日報警。

華信航空表示,客服人員接獲消費者來電詢問不明電話,均已向消費者澄清不要受騙,同時依警方指示在官網、訂位完成簡訊提醒詐騙風險。另外,也向曾向華信訂購機票的旅客發送簡訊,表示不會以電話要求提供信用卡、轉帳等資訊。

但消基會指出,165專線最早在3月12日接到消費者申訴,隔天即通知華信客服,需告知近3個月內曾購票的旅客留意,以免遭到詐騙,連續10天向華信航空寄發通知,提醒加緊聯繫消費者,但該名消費者在被詐後的6天,即3月28日才接到簡訊通知。

消基會認為華信航空未依個資法第12條規定,個資外洩時善盡義務,以適當方式告知當事人,以該名消費者的案例來看,165專線在3月13日即通知華信航空,但消費者遲至3月28日才收到簡訊通知,延誤防堵詐騙的時機,造成消費者的損失。

雖然華信強調並無證據顯示發生資料外洩,但消基會認為依個資法要求,業者需善盡資料保管責任,華信應舉證已採用技術上及組織上的必要措施確保資料安全才能免責,否則消費者可求償500元到2萬元,若法院認定華信違反即時通知義務導致該消費者遭詐損失52萬元,可能需負起賠償責任。

消基會表示,自新版個資法施行後,雖對非公務機關資料蒐集、使用、保管、求償訂有明確規定,但國內仍頻傳資料外洩,除金管會曾對銀行開罰外,鮮少看到主管機關祭出重罰,也少見重大賠償案件,相較之下國外則有重大賠償案例。一份研究顯示102年至105年底,因違反個資法被起訴的案件共215件,多判以拘役或有期徒刑並得以易科罰金或緩刑,未見一人入監服刑。

除呼籲政府主管機構積極監督,消費者提高警覺,如因資料外洩而導致金錢損失,可依個資法向業者求償。消基會也希望企業採取安全措施保護消費者資料安全,當發生資料外洩時能立即通知消費者避免進二次傷害,並以誠意與消費者溝通負起賠償責任。

 

文章來源: http://www.ithome.com.tw/news/113686

圖片來源: https://pixabay.com/

#漏洞  #駭客  #資料遮罩
#勒索  #敏感資料  #資安
#駭客入侵  #網站詐欺
#華信航空  #資料外洩  #資料保管責任

The post 消基會:華信航空疑資料外洩,消費者買機票竟遭詐52萬元 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/859/feed 0
老闆快看!你家網站有遭駭客綁架嗎? https://blog.pumo.com.tw/archives/856 https://blog.pumo.com.tw/archives/856#respond Thu, 06 Apr 2017 06:29:26 +0000 http://blog.pumo.com.tw/?p=856 ▲駭客AnonymousFox,全面攻擊台灣各網路網站,將戰績刊登在...

The post 老闆快看!你家網站有遭駭客綁架嗎? first appeared on 捕夢網 Blog.

]]>
駭客AnonymousFox,全面攻擊台灣各網路網站,將戰續刊登在「Zone-H」駭客網上。(圖/翻攝自Zone-H網站)

▲駭客AnonymousFox,全面攻擊台灣各網路網站,將戰績刊登在「Zone-H」駭客網上。(圖/翻攝自Zone-H網站)

老闆們注意了!快點打開你家公司網站首頁,看看有沒有被駭客綁架!一名國外駭客,AnonymousFox,從3月25日起,全面攻擊台灣各網路網站,並將「戰績」刊登在炫耀戰績的「Zone-H」駭客網上;截至目前為止,已經有上百家公司行號網站先後淪陷,部分網頁仍處於全面停擺狀況!

駭客AnonymousFox,全面攻擊台灣各網路網站,將戰續刊登在「Zone-H」駭客網上。(圖/翻攝自Zone-H網站)

▲駭客AnonymousFox,全面攻擊台灣各網路網站,將戰績刊登在「Zone-H」駭客網上。(圖/翻攝自Zone-H網站)

全世界各地知名駭客,無論是個人或團體,把攻陷的網站提交到駭客網「Zone-H」上,由Zone-H工作人員作重覆審核,檢查網站是否真的被綁架或癱瘓,接著駭客會獲得認證!Zone-H的工作人員會在駭客的名字下,把曾經入侵網站的數量逐步作記名添加,最後衍變成進行排行榜比賽,有意無意間把Zone-H創造成各國駭客的競技場所。

駭客AnonymousFox,全面攻擊台灣各網路網站,將戰續刊登在「Zone-H」駭客網上。(圖/翻攝自Zone-H網站)

▲駭客AnonymousFox,全面攻擊台灣各網路網站,將戰績刊登在「Zone-H」駭客網上。(圖/翻攝自Zone-H網站)

只是台灣現在也變成駭客競技的工具,從3/25號開始,網頁上出現一整排台灣國旗,每一面國旗就代表一個網頁遭入侵,算一算起碼有上百個,這些網頁大部分都是中小企業的官網,包括家具商,器材商,以及無線電叫車的計程車隊,雖然目前沒有大型企業以及銀行網站遭入侵,但許多網站現仍處於全面停擺狀況,裡頭顧客的個資,很可能早已外洩而不自知!

#網站漏洞 #駭客入侵 #Zone-H #網站被綁架 #炫耀戰績 #網站停擺 #顧客個資 #家具商 #計程車隊 #網站弱掃 #WAF #AnonymousFox #網站健檢

文章來源: http://m.match.net.tw/pc/news/local/20170405/4008652

圖片來源: https://pixabay.com/

The post 老闆快看!你家網站有遭駭客綁架嗎? first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/856/feed 0
雅虎屋漏偏逢連夜雨 爆發史上最大規模駭客入侵事件 5億使用者個資外洩 https://blog.pumo.com.tw/archives/748 https://blog.pumo.com.tw/archives/748#respond Mon, 26 Sep 2016 03:32:49 +0000 http://blog.pumo.com.tw/?p=748 走向沒落的上一代網路鉅子雅虎(Yahoo!)屋漏偏逢連夜雨,22日宣...

The post 雅虎屋漏偏逢連夜雨 爆發史上最大規模駭客入侵事件 5億使用者個資外洩 first appeared on 捕夢網 Blog.

]]>
網路鉅子雅虎(Yahoo!)(AP)

走向沒落的上一代網路鉅子雅虎(Yahoo!)屋漏偏逢連夜雨,22日宣布該公司在2014年遭到駭客入侵攻擊,至少5億名使用者的資料遭到竊取,規模之大史無前例,而發動者顯然是受到特定國家指使(state-sponsored actor)。雅虎2個月前好不容易才為自己找到買家,此一「噩耗」可能造成大批使用者出走,對併購交易造成衝擊。

駭客竊取的資料包括使用者姓名、電郵、電話、出生日期、加密處理過的密碼、使用者自設的安全問題與答案。但是未加密的密碼、信用卡付款資料與銀行帳戶資料原封未動,堪稱不幸中的大幸。部分(約2億筆)資料可能已被一名代號「和平」(Peace)的駭客送上網路兜售。亡羊補牢,雅虎建議使用者更改密碼。

美國聯邦調查局(FBI)已經展開調查,《路透》引述3位美國情報官員的話說,從雅虎事件的攻擊模式來看,類似俄羅斯情報機構及其指使駭客的手法。

著名密碼學家許奈爾(Bruce Schneier)表示,目前還難以評估雅虎使用者到底受到多大傷害,因為許多關鍵問題仍有待回答,包括所謂「特定國家」到底是哪一國。

雅虎末代執行長梅爾(Marissa Mayer)(AP)

雅虎末代執行長梅爾(Marissa Mayer)(AP)

雅虎近年家道中落,欲振乏力,高薪聘請的執行長梅爾(Marissa Mayer)無力回天,成為末代執行長。今年7月25日,雅虎同意將核心事業以48億3000萬美元(新台幣1525億元)、遠低於全盛時期市值的價碼賣給美國電信業威訊(Verizon),未來將與威訊旗下的美國線上(AOL)合併。

《路透》引述分析師佩克(Robert Peck)與律師卡波尼(Steven Caponi)的說法認為,這起事件應該不至於讓威訊從談好的交易縮手,但價碼可能縮水1億至2億美元,決定於有多少使用者從此離開雅虎。威訊方面表示,他們兩天前場得知此事,目前正在評估狀況。

美國連鎖零售業者達吉特(Target)(AP)

美國連鎖零售業者達吉特(Target)(AP)

知名網路安全專家卡明斯基(Dan Kaminsky)指出,大規模駭客攻擊行動近年此起彼落,但雅虎事件可能是一道分水嶺,促使政府與業者全面加強網路防禦。美國連鎖零售業者家得寶(Home Depot)與達吉特(Target)、醫療保險集團Anthem與Premera Blue Cross,都是知名受害者。

雅虎事件之前,網路史上規模最大的駭客入侵行動發生在2013年,苦主是上一代社群網站龍頭Myspace,3億6000萬使用者個資遭竊。

 

號稱未受影響的台灣用戶,最近也收到以下這封信件。要求用戶盡速修改帳戶的密碼,並修改安全性問題,不點擊不明連結,降低2次受害風險。

提醒大家,即使未受影響也請定期更新密碼,避免被駭客入侵竊取資料。

yahoo

 

 

文章來源:http://www.storm.mg/article/169340

圖片來源:https://pixabay.com

 

The post 雅虎屋漏偏逢連夜雨 爆發史上最大規模駭客入侵事件 5億使用者個資外洩 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/748/feed 0