<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>SQL注入攻擊 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/sql%E6%B3%A8%E5%85%A5%E6%94%BB%E6%93%8A/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Wed, 25 Jun 2025 08:07:30 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>SQL注入攻擊 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>鎖定Netflix、微軟等大廠官網 駭客用「SQL注入攻擊」植入假客服電話！</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/178870/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/178870/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Wed, 25 Jun 2025 08:07:30 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[SQL注入攻擊]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=178870</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2025/02/Hackers-are-Using-Keyboards-to-Steal-Your-Data-2.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Hackers are Using Keyboards to Steal Your Data 2" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2025/02/Hackers-are-Using-Keyboards-to-Steal-Your-Data-2.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2025/02/Hackers-are-Using-Keyboards-to-Steal-Your-Data-2-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2025/02/Hackers-are-Using-Keyboards-to-Steal-Your-Data-2-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2025/02/Hackers-are-Using-Keyboards-to-Steal-Your-Data-2-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="鎖定Netflix、微軟等大廠官網 駭客用「SQL注入攻擊」植入假客服電話！ 1"></p>
<p>這種手法利用精密的「SQL注入攻擊」（Search Parameter Injection Attack），巧妙地在企業官方網站上顯示詐騙集團的電話號碼，讓民眾難以辨識真偽，上當受騙。<content><span style="font-weight: 400;">記者孫敬／編譯<br />
</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;">一種鎖定全球多家知名企業的新型詐騙手法正悄然蔓延，包括Netflix、微軟（Microsoft）、美國銀行（Bank of America）等跨國巨頭都成為受害者。這種手法利用精密的「SQL注入攻擊」（Search Parameter Injection Attack），巧妙地在企業官方網站上顯示詐騙集團的電話號碼，讓民眾難以辨識真偽，上當受騙。</span></p>
<p><b>延伸閱讀：<a href="https://www.technice.com.tw/techmanage/infosecurity/178553/" target="_blank" rel="noopener">AI助垃圾郵件更氾濫 高擬真語氣讓收件人難以辨認真假</a></b></p>
<p>[caption id="attachment_123874" align="aligncenter" width="1200"]<img class="wp-image-123874 size-full" src="https://www.technice.com.tw/wp-content/uploads/2024/07/Hackers-are-Using-Keyboards-to-Steal-Your-Data-2.jpg" alt="" width="1200" height="627" /> SQL注入攻擊將聯絡方始巧妙替換成詐團聯絡方式。（圖／科技島圖庫）[/caption]</p>
<h2><b>手法解析：從Google廣告到官網植入，假號碼難以察覺</b></h2>
<p><span style="font-weight: 400;">資安公司Malwarebytes指出，這類詐騙攻擊流程複雜且隱蔽。詐團首先會在Google等搜尋引擎購買贊助廣告，讓其廣告頁面看起來像是各大品牌的官方頁面。當用戶點擊這些看似正常的連結時，連結中卻夾帶了惡意的URL參數，這些參數正是利用了目標網站搜尋功能的「反射式跨網站指令碼」。</span></p>
<p><span style="font-weight: 400;">換句話說，當受害者點擊這些被「下毒」的連結後，雖然網頁瀏覽器上顯示的仍是貨真價實的官方網址，例如Netflix或微軟的官方網站，但頁面上的客服電話卻已被悄悄替換成詐團號碼。這是因為攻擊者在URL中加入了特殊編碼的字元，並將詐騙電話號碼隱藏其中。這些參數會操縱網站的搜尋結果顯示，讓詐騙電話號碼「看似」是網站本身的官方聯絡資訊，甚至直接顯示在搜尋結果頁面中，讓受害者誤以為是公司提供的正確號碼。</span></p>
<h2><b>官網驗證不足成漏洞，資安專家提醒辨識技巧</b></h2>
<p><span style="font-weight: 400;">這種詐騙手法的危險之處在於，受害者從頭到尾都停留在官方網站上，瀏覽器網址列顯示的也確實是公司官網，這使得詐騙幾乎不可能被一般用戶察覺，除非有專業的資安工具輔助。攻擊之所以成功，主要歸因於許多企業網站未能對搜尋查詢參數進行足夠的「淨化」處理。當用戶輸入搜尋關鍵字時，許多網站只是簡單地呈現URL中出現的數據，沒有進行充分的驗證，產生反射式跨網站指令碼漏洞，讓詐騙者得以趁虛而入。</span></p>
<p><span style="font-weight: 400;">資安專家提醒民眾，為避免落入此類詐騙陷阱，務必留意以下警訊：</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">電話號碼直接出現在URL中。</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">瀏覽器網址列中出現「立即致電（Call Now）」或「緊急支援（Emergency Support）」等可疑搜尋字詞。</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">電話號碼旁出現過多的編碼字元（如%20、%2B等）。</span></li>
</ul>
<p><span style="font-weight: 400;">資料來源：<a href="https://cybersecuritynews.com/search-parameter-injection-attack/" target="_blank" rel="noopener">Cyber Security News</a></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/178870/">鎖定Netflix、微軟等大廠官網 駭客用「SQL注入攻擊」植入假客服電話！</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/178870/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">178870</post-id>	</item>
	</channel>
</rss>
