<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>盜取個資 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%E7%9B%9C%E5%8F%96%E5%80%8B%E8%B3%87/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Fri, 24 Mar 2023 07:53:15 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>盜取個資 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>竊取信用卡新手法　結帳就盜客戶個資</title>
		<link>https://www.technice.com.tw/uncategorized/43637/</link>
					<comments>https://www.technice.com.tw/uncategorized/43637/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Fri, 24 Mar 2023 07:53:14 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[信用卡]]></category>
		<category><![CDATA[盜取個資]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=43637</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/173468465_fb-link_normal_none.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="173468465 fb link normal none" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/173468465_fb-link_normal_none.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/173468465_fb-link_normal_none-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/173468465_fb-link_normal_none-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/173468465_fb-link_normal_none-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="竊取信用卡新手法　結帳就盜客戶個資 4"></p>
<p>編譯／鄭智懷 資安公司Sucuri發現，駭客正使用有別於以往的信用卡竊取手法，直接入侵支付系統，使受害者在使用 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資安公司Sucuri發現，駭客正使用有別於以往的信用卡竊取手法，直接入侵支付系統，使受害者在使用信用卡付帳的同時，個資就已外流。此外，新手法也著重加強竊取程式與其運作活動的隱蔽性，使其更難被發現與根除。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>該公司指出，傳統的盜取信用卡個資手法主要是破壞WooCommerce等服務商提供給商家的結帳系統，將惡意腳本植入超文字標示語言（HTML）之中，接著盜走受害者的信用卡卡號、有效期限、地址、電話號碼和電子郵件地址等個資。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":43638,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/173468465_fb-link_normal_none-1024x535.jpg" alt="" class="wp-image-43638"/><figcaption class="wp-element-caption">竊取信用卡新手法　結帳就盜客戶個資。示意圖／123RF</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>不過，在商家廣泛與資安公司合作以後，上述手法已經難以成功。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>而新興的信用卡竊取手法則是把惡意腳本植入支付系統的外掛軟體，轉而在受害者結帳時盜取個資。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>茲以上述信用卡服務商WooCommerce為例，駭客修改了外掛軟體中的「class-wc-authorize-<a></a>net-cim.php」檔案，使受害者的付款詳細資料會儲存在預設的資料夾中。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>特別值得注意的是駭客加強了竊密程式與其活動的隱蔽性，使商家與資安公司更難發現其惡意活動，從而延長個資外流的時間。譬如上述攻擊者將惡意腳本植入外掛軟體，而非HTML，直接導致傳統的檢測手法徹底失效。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>專家指出，本次案例凸顯盜取信用卡個資的不法活動日益複雜化，以及攻擊者在躲避防護方檢測技術的開發上的原創性。鑒於上述趨勢，各界應審慎留意此跡象，並且執行更有效的資安防護手段，才能因應未來的威脅。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://www.bleepingcomputer.com/news/security/hackers-inject-credit-card-stealers-into-payment-processing-modules/">BleepingComputer</a> &nbsp;</p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/43637/">竊取信用卡新手法　結帳就盜客戶個資</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/43637/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">43637</post-id>	</item>
		<item>
		<title>駭客入侵美國槍械販賣網站　盜取55萬筆客戶個資</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/40529/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/40529/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Fri, 03 Mar 2023 09:35:38 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[槍械販賣網站]]></category>
		<category><![CDATA[盜取個資]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=40529</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/166684128_fb-link.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="166684128 fb link" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/166684128_fb-link.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/166684128_fb-link-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/166684128_fb-link-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/166684128_fb-link-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="駭客入侵美國槍械販賣網站　盜取55萬筆客戶個資 8"></p>
<p>編譯／鄭智懷 本周稍早，某位匿名資安研究員揭露美國知名槍械販賣網站「GunAuction.com」遭駭客入侵， &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>本周稍早，某位匿名資安研究員揭露美國知名槍械販賣網站「GunAuction.com」遭駭客入侵，並有超過55萬名用戶的詳細個資被盜取。專家指出洩露的資料完全暴露客戶的真實身分。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":40532,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/166684128_fb-link-1024x535.jpg" alt="" class="wp-image-40532"/><figcaption>駭客入侵美國槍械販賣網站　盜取55萬筆客戶個資。示意圖／123RF</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>網路媒體TechCrunch報導，遭駭客盜取的個資中，涵蓋客戶的全名、住址、電子信箱帳號和密碼，以及電話號碼。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>此外，資安專家Troy Hunt表示，假使擁有上述數據，還可回溯賣家的「姓名、電子信箱帳號、住址、電話號碼，以及擁有的槍械資料。」</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>據悉，發現並通報本次個資外流事件的資安研究員在2022年即搜尋到一個由不具名駭客持有的伺服器中，藏有包含「GunAuction.com」等各方受害者被盜取的數據。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>TechCrunch在獲得相關樣本後，進一步以電子郵件和電話聯繫名單中的160人，其中有十人確認被盜取的資料正確無誤。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>「GunAuction.com」的執行長Manny DelaCruz證實本次資料外流事件屬實。Manny DelaCruz在聲明中首先表示，美國聯邦調查局（FBI）在稍早已經舊本事件與公司聯繫。接著，Manny DelaCruz指出「該漏洞可能暴露客戶個資，例如姓名、地址和電子信箱帳號。」Manny DelaCruz<a></a>補充，雖然沒有任何證據表明駭客存取客戶的財務資訊，但是建議客戶應保持警惕，並留意名下帳戶是否有任何可疑活動。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>事實上，本起事件並非美國第一次持有槍械者的個資外流紀錄。2022年6月，加州司法廳（CA DOJ）意外洩露持有槍械者的個資，其中包含姓名、生日、住址、年齡、購槍日期，擁有槍械執照類型，以及犯罪識別碼。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://techcrunch.com/2023/03/02/hackers-steal-gun-owners-data-from-firearm-auction-website/">TechCrunch</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/40529/">駭客入侵美國槍械販賣網站　盜取55萬筆客戶個資</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/40529/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">40529</post-id>	</item>
	</channel>
</rss>
