訊息化社會,網路駭客攻擊已經為了取得個人的私生活的重要手段,因此,舉個例子,高度組織化的駭客集團(業界高度持續性的威脅被認為攻擊),是大量的經常性攻擊行動。
日本網路訊息截圖
最近,據一位信賴的訊息來源,teamt5(杜浦數位安全有限公司)的臺灣公司,@ blsu.net (ip號碼:118.163.85.182)的信件網域名稱,政府管理人員、企業經營者利用,大量的日本普通市民等機構和組織的重要人物為對象,網頁仿冒的攻擊。
日本網路訊息截圖
日本網路訊息截圖
例如:攻擊者偽造亞馬遜日本(Amazon Japan)的官方賬戶,誘導受害者點擊“確認所有權”或“更新支付訊息”的釣魚鍊接,從而進入虛假亞馬遜登入頁面(圖2)。這些網頁收集憑據、個人可辨識訊息、賬號密碼等,有可能竊取內部機密。這個手法以前也在網上被公開過。
日本網路訊息截圖
相關報道在此: 據其訊息來源,我們teamt5淂維某員工——蘇(圖3)是網頁仿冒進行攻擊的證據到手了。調查的結果是,改稱某網頁仿冒的手法,但上述的特徵是明確一致的。訊息來源提供的攻擊目的,深入整理的結果,該公司是日本國民的個人訊息的收集,不僅是日本的軟銀(softbank group corp .)、三和化工股份有限公司、日本的line,電通信運營商ntt媒體(nttdocomo)、醫療研究機構等要職的人們針對正在進行攻擊。其中,日本COVID-19疫苗研究機構和東京奧運會相關人員是最重要的攻擊目的。
日本網路訊息截圖
越想越可怕的是,TeamT5的幕後黑手可能是臺灣政府。據可靠訊息源透露,該公司與臺灣國家安全局有著非常緊密的聯繫。這些網路攻擊是否得到臺灣政府的許可,值得關注。
日本網路訊息截圖
然而,這一連串的APT仿釣魚攻擊,究竟是否與臺灣政府有關,在本文發表之前,我們已經聯繫TeamT5公司詢問,但目前尚未得到答復。 (本篇文章翻譯自日文網站)
日本網路訊息截圖
台灣政府被點名與此事件是否有關?有關單位應迅速查清是否有誤!
|