<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>美國聯邦調查局（FBI） &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%e7%be%8e%e5%9c%8b%e8%81%af%e9%82%a6%e8%aa%bf%e6%9f%a5%e5%b1%80%ef%bc%88fbi%ef%bc%89/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Tue, 28 Mar 2023 08:17:39 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>美國聯邦調查局（FBI） &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>FBI 警告：商務電子郵件詐騙者轉向騙取實體商品</title>
		<link>https://www.technice.com.tw/uncategorized/44127/</link>
					<comments>https://www.technice.com.tw/uncategorized/44127/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Tue, 28 Mar 2023 08:17:38 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[商務電子郵件詐騙（BEC）]]></category>
		<category><![CDATA[美國聯邦調查局（FBI）]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=44127</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/160375011_m_normal_none.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="160375011 m normal none" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/160375011_m_normal_none.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/160375011_m_normal_none-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/160375011_m_normal_none-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/160375011_m_normal_none-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="FBI 警告：商務電子郵件詐騙者轉向騙取實體商品 4"></p>
<p>編譯／鄭智懷 美國聯邦調查局（FBI）在近期針對商務電子郵件詐騙（BEC）手法發出最新警報，披露運越來越來用該 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>美國聯邦調查局（FBI）在近期針對商務電子郵件詐騙（BEC）手法發出最新警報，披露運越來越來用該騙術的詐騙者從過去專注於騙取金錢與高價值訊息，已經轉為欺騙各種實體商品，如建築材料、農業用品、電腦硬體和光電產品。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":44186,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/160375011_m_normal_none-1024x535.jpg" alt="" class="wp-image-44186"/><figcaption class="wp-element-caption">FBI 警告：商務電子郵件詐騙者轉向騙取實體商品。示意圖／123RF</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>在近期的變化中，商務電子郵件詐騙者一如過去冒充合法公司的前任或現任員工，並使用其電子郵件打造騙局；最大的差別在於寄出的資料並非偽造的發票或要求收件方匯款，而是下單訂購各式高價商品。供應商若未進一步查證就依照訂購單出貨，不僅無法收到貨款，被騙走的商品也難以追回</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>而騙局的關鍵在於詐騙者提供供應商假造的w-9表格，要求延遲30至60天付款，從而為犯罪分子製造掩護騙局的大好機會。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>鑒於電子郵件是多數組織與單位通訊與業務往來的主要媒介，商務電子郵件詐騙是網路犯罪分子實現其目標最簡單也最有效的方法之一。統計數據指出，商務電子郵件詐騙案例在2022年暴增八成，摘下該年度網路犯罪活動收入的第二名，總收入達27億美元（折合新台幣約818億元），凸顯此詐騙手法與其趨勢值得各界關注。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>為了避免成為此騙術的犧牲者，聯邦<a></a>調查局在警報中建議，各機構在收到疑似詐騙郵件時應主動查核其來源，主要方法如下：第一，直接致電對方公司確認訊息（但不要撥打郵件附註的電話號碼）；第二，確認電子郵件地址是否確實為該公司所有；第三，千萬別點擊郵件中的任何一個超連結。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://www.ic3.gov/Media/Y2023/PSA230324">FBI</a>、<a href="https://www.infosecurity-magazine.com/news/new-bec-tactics-enable-fake-asset/?&amp;web_view=true">Infosecurity Magazine</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/44127/">FBI 警告：商務電子郵件詐騙者轉向騙取實體商品</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/44127/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">44127</post-id>	</item>
		<item>
		<title>知名暗網BreachForums掌舵人　在紐約落網</title>
		<link>https://www.technice.com.tw/uncategorized/42863/</link>
					<comments>https://www.technice.com.tw/uncategorized/42863/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Mon, 20 Mar 2023 07:52:23 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[暗網BreachForums]]></category>
		<category><![CDATA[美國聯邦調查局（FBI）]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=42863</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/148589639_fb-link_normal_none.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="148589639 fb link normal none" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/148589639_fb-link_normal_none.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/148589639_fb-link_normal_none-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/148589639_fb-link_normal_none-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/148589639_fb-link_normal_none-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="知名暗網BreachForums掌舵人　在紐約落網 8"></p>
<p>編譯／鄭智懷 美國聯邦調查局（FBI）在美東時間15日下午逮捕一名自稱Conor Brian Fitzpatr &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>美國聯邦調查局（FBI）在美東時間15日下午逮捕一名自稱Conor Brian Fitzpatrick，並承認以網路Pompompurin營運知名暗網BreachForums的嫌犯；移送複訊一日後，紐約南區聯邦地區法院（Southern District of New York）裁定由父母簽署擔保協議，以三十萬美元交保候傳。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":42872,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/148589639_fb-link_normal_none-1024x535.jpg" alt="" class="wp-image-42872"/><figcaption class="wp-element-caption">知名暗網BreachForums掌舵人　在紐約落網。示意圖／123RF</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>網路媒體《The Hacker News》報導，美國司法部門指控 Conor Brian Fitzpatrick涉及串謀招攬並銷售被盜資料的罪名，並預計在當地時間3月24日於維吉尼亞東區聯邦地區法院（Eastern District of Virginia）開庭審理此案。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>除了上述規定以外，紐約南區聯邦地區法院裁定Conor Brian Fitzpatrick必須交出護照與其他國際旅行證件；禁止與受害者與證人接觸；接受醫療與精神治療；非經具執業執照的醫生開設處方，不得持有或使用麻醉藥品或其他管制物質；不得離開紐約南區、東區，以及維吉尼亞州東區；未經許可不得新開銀行、加密貨幣帳戶、信用卡等；不得登入BreachForum等等。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>據悉，美國及歐洲執法部門於2022年4月中旬聯手查封另一知名暗網RaidForums後，BreachForums在Conor Brian Fitzpatrick的操盤下迅速崛起並取而代之。該地下網站不僅在託管資料庫中擁有了近千個被盜公司或網站的數據，例如姓名、電子郵件帳戶與密碼等，還扮演了大量犯罪分子買賣失竊資料的中介角色。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>不過，在Conor Brian Fitzpatrick落網後，BreachForums的其中一名用戶Baphomet表示其團隊正嘗試接管該地下網站，並指出目前還未發現有其他同業搶先得手的跡象。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Baphomet還公開對外喊話，由於自己高度重視作業安全（OPSEC），絲毫不畏懼執法部門找上門。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://thehackernews.com/2023/03/pompompurin-unmasked-infamous.html">The Hacker News</a>、<a href="https://www.courtlistener.com/docket/67027377/united-states-v-fitzpatrick/">Court Listener</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/42863/">知名暗網BreachForums掌舵人　在紐約落網</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/42863/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">42863</post-id>	</item>
		<item>
		<title>FBI也被駭 &#160;發言人：一切都在掌控中</title>
		<link>https://www.technice.com.tw/uncategorized/38143/</link>
					<comments>https://www.technice.com.tw/uncategorized/38143/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Sat, 18 Feb 2023 03:36:27 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[網路攻擊]]></category>
		<category><![CDATA[美國聯邦調查局（FBI）]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=38143</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/02/110684662_fb-link.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="110684662 fb link" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/02/110684662_fb-link.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/02/110684662_fb-link-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/02/110684662_fb-link-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/02/110684662_fb-link-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="FBI也被駭 &nbsp;發言人：一切都在掌控中 12"></p>
<p>編譯／鄭智懷 本周稍早，美國聯邦調查局（FBI）證實紐約辦事處的電腦遭到駭客攻擊。發言人表示該事件正在調查中， &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>本周稍早，美國聯邦調查局（FBI）證實紐約辦事處的電腦遭到駭客攻擊。發言人表示該事件正在調查中，且一切盡在掌控中。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>CNN引述知情人士指出，紐約辦事處受攻擊的電腦，是用於調查兒童性剝削圖片案件的設備之一。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":38144,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/02/110684662_fb-link-1024x535.jpg" alt="" class="wp-image-38144"/><figcaption>美國聯邦調查局（FBI）在提供給媒體的聲明中，聯邦調查局表示「已得知此事件，並正致力於取得更多訊息。」該單位接著提到，「這是一起已經掌控的獨立事件」，鑒於調查進行中，無法提供其他任何評論。示意圖:RF123</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>在提供給媒體的聲明中，聯邦調查局表示「已得知此事件，並正致力於取得更多訊息。」該單位接著提到，「這是一起已經掌控的獨立事件」，鑒於調查進行中，無法提供其他任何評論。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>據悉，聯邦調查局正在繼續調查攻擊活動的來源。而關於本次攻擊事件的具體訊息，包含攻擊者身分與手法、行動的開始時間，該單位在聲明中皆未提及。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>而有關這次攻擊事件是否會影響其他正在調查案件的問題，現任資安公司BlueVoyant專業服務部門負責人，同時也是前聯邦調查局網路犯罪小組主管的Austin Berglas在接受訪問時提到，聯邦調查局的內部運作機制有兩道主要防線，提供調查案件與數位系統運轉的資安保障。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>首先，所有沒收的數位設備在進一步取證和分析之前，都將交由電腦分析反應小組（CART）檢查是否有任何惡意軟體或檔案。所有檢查設備都獨立設置，不與其他系統<a></a>連結。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>其次，即使惡意軟體或檔案躲過檢測，鑑識實驗室分析的數位證據為原件副本，進一步杜絕感染和影響層面擴大的可能。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>鑒於聯邦調查局是全球各地犯罪者的眼中釘，本次攻擊也不是前者第一次遭遇網路攻擊。2021年11月，聯邦調查局的電子信箱系統被駭客入侵，用於寄送假冒信件。據垃圾郵件追蹤組織SpamHaus統計，至少有10萬個電子信箱因此收到自稱聯邦調查局的假信件。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://edition.cnn.com/2023/02/17/politics/fbi-cyber-incident-computer-network/index.html">CNN</a>、<a href="https://cybernews.com/news/cyber-incident-new-york-fbi-office-contained/">Cybernews</a>、<a href="https://www.bleepingcomputer.com/news/security/fbi-is-investigating-a-cybersecurity-incident-on-its-network/">BleepingComputer</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/38143/">FBI也被駭 &nbsp;發言人：一切都在掌控中</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/38143/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">38143</post-id>	</item>
	</channel>
</rss>
