[爆卦]google無法確認這個應用程式是否安全是什麼?優點缺點精華區懶人包

雖然這篇google無法確認這個應用程式是否安全鄉民發文沒有被收入到精華區:在google無法確認這個應用程式是否安全這個話題中,我們另外找到其它相關的精選爆讚文章

在 google無法確認這個應用程式是否安全產品中有3篇Facebook貼文,粉絲數超過3,992的網紅台灣物聯網實驗室 IOT Labs,也在其Facebook貼文中提到, AI 助陣醫學、防疫,個人隱私難兩全? 2021/06/09 研之有物 規範不完備是臺灣個資保護的一大隱憂,《個資法》問世遠早於 AI 時代、去識別化定義不清、缺乏獨立專責監管機構,都是當前課題。 評論 本篇來自合作媒體研之有物,作者周玉文、黃曉君,INSIDE 經授權轉載。 ...

  • google無法確認這個應用程式是否安全 在 台灣物聯網實驗室 IOT Labs Facebook 的精選貼文

    2021-06-13 13:41:48
    有 0 人按讚

    AI 助陣醫學、防疫,個人隱私難兩全?

    2021/06/09 研之有物

    規範不完備是臺灣個資保護的一大隱憂,《個資法》問世遠早於 AI 時代、去識別化定義不清、缺乏獨立專責監管機構,都是當前課題。

    評論

    本篇來自合作媒體研之有物,作者周玉文、黃曉君,INSIDE 經授權轉載。

    AI 醫療、科技防疫的人權爭議

    健康大數據、人工智慧(AI)已經成為醫療研發的新聖杯,新冠肺炎(COVID-19)更將 AI 技術推上防疫舞臺,各國紛紛串聯大數據監控足跡或採用電子圍籬。但當科技防疫介入公衛醫療,我們是否在不知不覺中讓渡了個人隱私?

    中研院歐美研究所副研究員何之行認為,規範不完備是臺灣個資保護的一大隱憂,《個資法》問世遠早於 AI 時代、去識別化定義不清、缺乏獨立專責監管機構,都是當前課題。

    「天網」恢恢,公衛醫療的新利器
    自 2020 年新冠疫情大爆發,全世界為了因應危機展開大規模協作,從即時統計看板、預測病毒蛋白質結構、電子監控等,大數據與 AI 技術不約而同派上用場。但當數位科技介入公共衛生與醫療健康體系,也引發人權隱私的兩難爭議。

    2020 年的最後一夜,臺灣再次出現本土案例。中央流行疫情指揮中心警告,居家隔離、居家檢疫、自主健康管理的民眾,都不應參加大型跨年活動。而且,千萬別心存僥倖,因為「天網」恢恢,「我們能找得到您」!有天網之稱的電子圍籬 2.0 出手,許多人拍手叫好,但也挑起國家進行隱私監控的敏感神經。

    隱私爭議不只在防疫戰場,另一個例子是近年正夯的精準醫療。2021 年 1 月,《經濟學人》(The Economist)發布亞太區「個人化精準醫療發展指標」(Personalised-health-index)。臺灣勇奪亞軍,主要歸功於健全的健保、癌症資料庫及尖端資訊科技。

    國際按讚,國內反應卻很兩極。早前曾有人質疑「個人生物資料」的隱私保障,擔憂是否會成為藥廠大數據;但另一方面,部分醫療研究者卻埋怨《個人資料保護法》(簡稱《個資法》)很嚴、很卡,大大阻擋了醫學研發。為何國內反應如此分歧?

    中研院歐美所副研究員何之行認為,原因之一是,

    《個資法》早在 2012 年就實施,跑在 AI 時代之前,若僅僅仰賴現行規範,對於新興科技的因應恐怕不合時宜。

    健保資料庫爭議:誰能再利用我們的病歷資料?

    來看看曾喧騰一時的「健保資料庫訴訟案」。

    2012 年,臺灣人權促進會與民間團體提出行政訴訟,質疑政府沒有取得人民同意、缺少法律授權,逕自將健保資料提供給醫療研究單位。這意味,一般人完全不知道自己的病例被加值運用,侵害了資訊自主權。案件雖在 2017 年敗訴,但已進入大法官釋憲。

    民間團體批評,根據《個資法》,如果是原始蒐集目的之外的再利用,應該取得當事人同意。而健保資料原初蒐集是為了稽核保費,並非是提供醫學研究。

    但支持者則認為,健保資料庫是珍貴的健康大數據,若能串接提供學術與醫療研究,更符合公共利益。此外,如果過往的數據資料都必須重新尋求全國人民再同意,相關研發恐怕得被迫踩剎車。

    種種爭議,讓醫學研究和資訊隱私之間的紅線,顯得模糊而舉棋不定。何之行指出,「個人權利」與「公共利益」之間的權衡拉鋸,不僅是長久以來政治哲學家所關心的課題,也反映了現代公共衛生倫理思辨的核心。

    我們有權拒絕提供資料給醫療研究嗎?當精準醫療的腳步飛也似向前奔去,我們要如何推進醫學科技,又不棄守個人的隱私權利呢?

    「精準醫療」與「精準健康」是近年醫學發展的重要趨勢,透過健康大數據來評估個人健康狀況,對症下藥。但健康資料涉及個人隱私,如何兼顧隱私與自主權,成為另一重要議題。

    去識別化爭點:個資應該「馬賽克」到什麼程度?

    何之行認為,「健保資料庫爭議」短期可以從幾項原則著手,確立資料使用標準,包括:允許退出權(opt-out)、定義去識別化(de-identification)。

    「去識別化」是一道安全防護措施。簡單來說:讓資料不會連結、辨識出背後真正的那個人。何之行特別分享 Google 旗下人工智慧研發公司 DeepMind 的慘痛教訓。

    2017 年,DeepMind 與英國皇家醫院(Royal Free)的協定曝光,DeepMind 從後者取得 160 萬筆病歷資料,用來研發診斷急性腎衰竭的健康 APP。聽來立意良善的計畫,卻引發軒然大波。原因是,資料分享不僅未取得病患同意,也完全沒有將資料去識別化,每個人的病史、用藥、就醫隱私全被看光光!這起爭議無疑是一大教訓,重創英國社會對於開放資料的信任。

    回到臺灣脈絡。去識別化指的是以代碼、匿名、隱藏部分個資或其他方式,無從辨識特定個人。但要達到什麼樣的隱匿保護程度,才算是無從識別特定個人?

    何之行指出,個資法中的定義不甚清楚,混用匿名化(anonymous)、假名化(pseudonymised)、去連結(delink)等規範程度不一的概念。臺灣也沒有明確定義去識別化標準,成為爭點。

    現行法令留下了模糊空間,那麼他山之石是否能提供參考?

    以美國《健康照護可攜法案》(HIPAA)為例,法案訂出了去除 18 項個人識別碼,作為去識別化的基準;歐盟《一般資料保護規則》則直接說明,假名化的個資仍然是個人資料。

    退出權:保留人民 say NO 的權利

    另一個消解爭議的方向是:允許退出權,讓個人保有退出資料庫的權利。即使健保資料並沒有取得民眾事前(opt-in)的同意,但仍可以提供事後的退出選項,民眾便有機會決定,是否提供健康資料做學術研究或商業運用。

    何之行再舉英國國民健保署 NHS 做法為例:英國民眾有兩階段選擇退出中央資料庫 (NHS Digital)的機會,一是在一開始就拒絕家庭醫師將自己的醫病資料上傳到 NHS Digital,二是資料上傳後,仍然可以在資料分享給第三方使用時說不。畢竟有人願意為公益、學術目的提供個人健康數據,對商業用途敬謝不敏;也有人覺得只要無法辨識個人即可。

    近年,英國政府很努力和大眾溝通,希望民眾認知到資料分享的共善,也說明退出所帶來的社會成本,鼓勵人們留在資料庫內,享受精準醫療帶給個人的好處。可以看到英國政府藉由公眾溝通,努力建立社會信任。

    參照英國經驗,目前選擇退出的比率約為 2.6%。保留民眾某種程度的退出權,但善盡公眾溝通,應是平衡集體利益與個人隱私的一種做法。

    歐盟 GDPR 個資保護的四大原則

    健保資料庫只是案例之一,當 AI 成為大數據浪潮下的加速器,最周全之策仍然是針對 AI 時代的資料運用另立規範。 歐盟 2018 年實施的《一般資料保護規則》(General Data Protection Regulation,以下簡稱 GDPR),便是大數據 AI 時代個資保護的重要指標。

    因應 AI、大數據時代的變化,歐盟在 2016 年通過 GDPR,2018 年正式上路,被稱為「史上最嚴格的個資保護法」。包括行動裝置 ID、宗教、生物特徵、性傾向都列入被保護的個人資料範疇。
    歐盟在法令制定階段已將 AI 運用納入考量,設定出個資保護四大原則:目的特定原則、資料最小化、透明性與課責性原則。

    其中,「目的特定」與「資料最小化」都是要求資料的蒐集、處理、利用,應在特定目的的必要範圍內,也就是只提供「絕對必要」的資料。

    然而,這與大數據運用需仰賴大量資料的特質,明顯衝突!

    大數據分析的過程,往往會大幅、甚至沒有「特定目的」的廣蒐資料;資料分析後的應用範圍,也可能超出原本設定的目標。因此,如何具體界定「特定目的」以及後續利用的「兼容性判斷」,便相當重要。這也突顯出「透明性」原則強調的自我揭露(self-disclosure)義務。當蒐集方成為主要的資料控制者,就有義務更進一步解釋那些仰賴純粹自動化的決策,究竟是如何形成的。

    「透明性原則的用意是為了建立信任感。」何之行補充。她舉例,中國阿里巴巴集團旗下的芝麻信用,將演算法自動化決策的應用發揮得淋漓盡致,就連歐盟發放申根簽證都會參考。然而,所有被納入評分系統的人民,卻無從得知這個龐大的演算法系統如何運作,也無法知道為何自己的信用評等如此。

    芝麻信用表示,系統會依照身分特質、信用歷史、人脈關係、行為偏好、履約能力等五類資料,進行每個人的信用評分,分數介於 350-950。看似為電商系統的信用評等,實則影響個人信貸、租車、訂房、簽證,甚至是求職。

    這同時涉及「課責性」(accountability)原則 ── 出了問題,可以找誰負責。以醫療場域來講,無論診斷過程中動用了多少 AI 工具作為輔助,最終仍須仰賴真人醫師做最後的專業判斷,這不僅是尊重醫病關係,也是避免病患求助無門的問責體現。

    科技防疫:無所遁形的日常與數位足跡

    當新冠疫情爆發,全球人心惶惶、對未知病毒充滿恐懼不安,科技防疫一躍成為國家利器。但公共衛生與人權隱私的論辯,也再次浮上檯面。

    2020 年 4 月,挪威的國家公共衛生機構推出一款接觸追蹤軟體,能監控足跡、提出曾接觸確診者的示警。但兩個月後,這款挪威版的「社交距離 APP」卻遭到挪威個資主管機關(NDPA)宣告禁用!

    挪威開發了「Smittestopp」,可透過 GPS 與藍牙定位來追蹤用戶足跡,提出與感染者曾接觸過的示警,定位資訊也會上傳到中央伺服器儲存。然而,挪威資料保護主管機關(NDPA)宣告,程式對個人隱私造成不必要的侵害,政府應停止使用並刪除資料。

    為何挪威資料保護機關會做出這個決定?大體來說,仍與歐盟 GDPR 四大原則有關。

    首先,NDPA 認為挪威政府沒有善盡公眾溝通責任,目的不清。人民不知道這款 APP 是為了疫調?或者為研究分析而持續蒐集資料?而且,上傳的資料包含非確診者個案,違反了特定目的與資料最小蒐集原則。

    此外,即便為了防疫,政府也應該採用更小侵害的手段(如:僅從藍牙確認距離資訊),而不是直接由 GPS 掌控個人定位軌跡,這可能造成國家全面監控個人行蹤的風險。

    最後 NDPA 認為,蒐集足跡資料原初是為了即時防疫,但當資料被轉作後續的研究分析,政府應主動說明為什麼資料可以被二次利用?又將如何去識別化,以確保個資安全?

    換言之,面對疫情的高度挑戰,挪威個資保護機關仍然認為若沒有足夠的必要性,不應輕易打開潘朵拉的盒子,國家採用「Smittestopp」這款接觸追蹤軟體,有違反比例原則之虞。

    「有效的疫情控制,並不代表必然需要在隱私和個資保護上讓步。反而當決策者以防疫之名進行科技監控,一個數位監控國家的誕生,所妥協的將會是成熟公民社會所賴以維繫的公眾信任與共善。」何之行進一步分析:

    數位監控所帶來的威脅,並不僅只於表象上對於個人隱私的侵害,更深層的危機在於,掌握「數位足跡」(digital footprint) 後對於特定當事人的描繪與剖析。

    當監控者透過長時間、多方面的資訊蒐集,對於個人的「深描與剖繪」(profiling)遠遠超過想像──任何人的移動軌跡、生活習慣、興趣偏好、人脈網絡、政治傾向,都可能全面被掌握!

    AI 時代需要新法規與管理者

    不論是醫藥研發或疫情防控,數位監控已成為當代社會的新挑戰。參照各國科技防疫的爭論、歐盟 GDPR 規範,何之行認為,除了一套 AI 時代的個資保護規範,實踐層面上歐盟也有值得學習之處。

    例如,對隱私風險的脈絡化評估、將隱私預先納入產品或服務的設計理念(privacy by design),「未來照護機器人可能走入家家戶戶,我們卻常忽略機器人 24 小時都在蒐集個資,隱私保護在產品設計的最初階段就要納入考量。」

    另外最關鍵的是:設置獨立的個資監管機構,也就是所謂的資料保護官(data protection officer,DPO),專責監控公、私營部門是否遵循法規。直白地說,就是「個資警察局」。何之行比喻,

    如果家中遭竊,我們會向警察局報案,但現況是「個資的侵害不知道可以找誰」。財稅資料歸財政部管,健康資料歸衛福部管,界定不清楚的就變成三不管地帶。

    綜觀臺灣現狀,她一語點出問題:「我們不是沒有法規,只是現有的法令不完備,也已不合時宜。」

    過往許多人擔心,「個資保護」與「科技創新」是兩難悖論,但何之行強調法令規範不是絆腳石。路開好、交通號誌與指引完善,車才可能跑得快。「GDPR 非常嚴格,但它並沒有阻礙科學研究,仍然允許了科學例外條款的空間。」

    「資料是新石油」(data is the new oil),臺灣擁有世界數一數二最完整的健康資料,唯有完善明確的法規範才能減少疑慮,找出資料二次利用與科技創新的平衡點,也建立對於資料二次利用的社會信任。

    資料來源:https://www.inside.com.tw/article/23814-ai-privacy-medical?fbclid=IwAR0ATcNjDPwTsZ4lkQpYjvys3NcXpDaqsmE_gELBl_UNu4FcAjBlscxMwss

  • google無法確認這個應用程式是否安全 在 Taipei Ethereum Meetup Facebook 的精選貼文

    2020-12-26 15:57:24
    有 2 人按讚

    📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
    ✍️ Yuren Ju
    📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium

    Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。

    會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。

    問題

    大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?

    通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。

    當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。

    不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。

    雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?

    這就是今天要講的新 API: Trust Token。

    Trust Token API - The Chromium Projects

    Trust Token / Privacy Pass 簡介

    Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。

    先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。

    以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。

    當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。

    但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。

    但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。

    零知識證明 (Zero-knowledge proof)

    零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。

    Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:

    假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。

    Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。

    而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。

    以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。

    DLEQ (Discrete Logarithm Equivalence Proof)

    說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。

    DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:

    假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:

    r = v - cs

    所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:

    vG = rG + c(sG)vH = rH + c(sH)

    我們舉第二個等式作為例子化簡:

    vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH

    這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。

    從簡易到實際的情境

    Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。

    基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。

    Scenario 1

    如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。

    SignPoint(T, s) => sT

    等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。

    Issue

    以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。

    // Client 發送 T 給 Server, 然後得到 sT

    T -> <- sT

    Redeem

    // Client 要 redeem token 時,傳出 T 與 sT

    T, sT ->

    問題:Linkability

    因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。

    Scenario 2

    要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。

    Client:BlindPoint(T) => (bT, b)

    Server:SignPoint(bT, s) => sbT

    而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:

    UnblindPoint(sbT, b) => sT

    這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。

    Issue

    bT -> <- s(bT)

    Redeem

    T, sT ->

    問題:Malleability

    以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):

    BlindPoint(sT) => a(sT), a// a(sT) === s(aT)

    此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為

    SignPoint(aT, s) => s(aT)

    所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。

    Scenario 3

    這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。

    因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。

    Issue

    T = Hash(t) bT -> <- sbT

    Redeem

    t, sT ->

    問題:Redemption hijacking

    在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。

    不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。

    Scenario 4

    步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。

    這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。

    Issue

    T = Hash(t) bT -> <- sbT

    Redeem

    t, M, HMAC(sT, M) ->

    問題:Tagging

    這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。

    要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。

    Scenario 5

    前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。

    在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。

    首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。

    回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):

    vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT

    這樣就可以證明 Server 依然用同一個 s。

    Issue

    T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)

    Redeem

    t, M, HMAC(sT, M) ->

    問題:only one redemption per issuance

    到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。

    Scenario 7

    由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。

    不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。

    Issue

    T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)

    Redeem

    t1, M, HMAC(sT1, M) ->

    結論

    Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。

    不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。

    參考資料

    IETF Privacy Pass docs

    Privacy Pass: The Protocol

    Privacy Pass: Architectural Framework

    Privacy Pass: HTTP API

    Cloudflare

    Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)

    Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化

    Other

    Privacy Pass official website

    Getting started with Trust Tokens (web.dev)

    WICG Trust Token API Explainer

    Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。

    關鍵源碼

    這邊我貼幾段覺得很有用的源碼。

    privacy pass 提供的伺服器端產生 Proof 的源碼

    privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼

    github dedis/kyber 產生 Proof 的源碼

    [ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.

    👏 歡迎轉載分享鼓掌

  • google無法確認這個應用程式是否安全 在 雲林縣議員李明哲 Facebook 的最讚貼文

    2013-12-16 16:52:00
    有 22 人按讚

    斗六分局反詐騙宣導(一定要看)

    少女時代來臺,再現網購門票假賣家! 斗六分局 反詐欺宣導
    少女時代102年7月份來臺開唱,門票在6月15日開賣,雖然平均票價高達3400元,當日下午就銷售一空,沒買到票的歌迷不願錯失目睹偶像丰采的機會,轉往拍賣網站購票,卻遇上假賣家行騙。
    165反詐騙諮詢專線統計,102年6月16日至25日間共有11位被害人出面報案,平均每人損失為新臺幣(以下同)1萬餘元。
    33歲臺中陳先生於6月15日晚間,在網拍看到有人販賣少女時代門票,並留下LINE的聯絡方式,陳先生透過LINE與對方聯絡,對方要求先行匯款,陳先生擔心不妥,請對方在網拍平臺開拍賣頁面,按照程序下標後,晚間9點匯款22,000元至對方指定帳戶,但不到5個小時過後,就收到網拍平臺所寄出的簡訊,通知該匯款帳號有安全之虞,已遭到停權,請陳先生勿再匯款。陳先生趕緊透過LINE及電話與對方聯絡,但已音訊全無,爰報警處理。
    警方呼籲,話題性商品常遭假賣家利用行騙,尤其外國團體來臺開演唱會的門票,更經常成為詐騙工具,歌迷於網路上購買此類型商品務必提高警覺。
    網路拍賣應慎選賣家,除觀察評價、賣場狀況外,宜利用輕鬆付等第三方付費機制,可提高保障,並切勿私下交易,以免投訴無門。有任何與詐騙相關之問題,歡迎撥打165反詐騙諮詢專線查詢

    手機接獲不明簡訊連結,請小心誤觸!
    165反詐騙諮詢專線接獲民眾檢舉或報案,手機接獲不明簡訊,內文有提供連結,一旦點選即開始安裝應用程式或下載檔案,甚至有被害人遭小額付費扣款,請民眾務必提高警覺。
    桃園吳先生8月份接獲手機簡訊,內容是:「是吳○○么?老同學來看我現在的照片能想起來我是誰嗎^^安卓手機這裡看http://photo.appphoto.net/」。吳先生好奇心驅使下,點選連結後,便依照網頁指示下載檔名為.apk的手機應用軟體,螢幕就跑出一些人物照片,但不到一個小時後,竟接獲電信公司傳來小額付費簡訊通知,才驚覺受騙上當,損失金額新臺幣6,000元整。
    經點選簡訊所提供網頁聯結後,網頁上聲稱為方便下載,該程式未上傳至google play應用市場,並於網頁指導如何修改手機設定,實則是讓民眾取消手機的安全設定,以下載未經官方審核的手機應用程式。
    除上案外,另有3位民眾同一個月內接獲「○○○被偷拍的是你嗎? http://199.101.117.21/index.php」不明簡訊,其中民眾點選後出現色情照片,嚇得趕緊將手機關機,此舉讓該應用程式無法繼續執行,事後向電信公司查詢,所幸未遭小額付費扣款。
    簡訊文字使用大陸用語,國內民眾不易上當,但簡訊內容開頭稱呼是手機持有人姓名,造成被害人誤信為友人所傳而降低戒心,進而點選連結而下載不當檔案或程式。
    警方呼籲,沒有上架於google play應用市場(android系統)的手機應用程式未經安全審核,風險極高,切勿下載使用,如誤觸下載則不要執行並盡速移除。面對詐騙變化球,請多加利用165反詐騙諮詢專線。

    交友App暗藏詐騙陷阱,網路交友請小心!
    網路交友發展蓬勃,從早期的網路聊天室、MSN演進到facebook等平臺,智慧型手機儼然成為主流通訊,各式交友通訊軟體(簡稱:App)如雨後春筍般出現,詐騙手法與時俱進的歹徒也把歪腦筋動到交友App,
    據165反詐騙專線資料庫統計,今年11月1日起至12月16日,民眾因使用交友App被詐騙案件數就有16件,案件數有逐漸上升的趨勢,請使用網路交友App朋友應多加留意。
    臺北陳先生使用遇見(iAround)App,在交友平臺上遇到面容姣好的劉小姐,雙方相談甚歡,上月17日劉小姐突然表示自己兼差從事援交,因為急需用錢,詢問是否要約她,待陳男應允,隨後接到自稱’’雷豹’’男子來電,稱為確認身分要求被害人購買遊戲點數,又以點數太少等理由,讓陳先生來回奔走5家便利商店購買遊戲點數,總計購買新臺幣11萬3,000元點數,後來積蓄用罄,對方竟嗆聲說你如果不買!我就找20幾個小弟親自找你拿錢,陳先生心生畏懼,遂向警方報案,始知全是騙局。
    在高雄唸書陳姓女學生11月份相同交友平臺,遇見綽號’’呆呆’’的吳姓男子,言談幽默風趣,彼此互動良好,吳男誆稱準備與妻子離婚,願以每月5萬元包養陳同學,陳同學當時雖無明確表示,雙方仍持續App往來,某日吳男向被害人稱其小舅子交通意外住院急需3,000元,希望金援應急,又藉故讓陳同學購買易付卡及代繳電話費用,吳男得手財物後,便不見蹤影,被害人總共損失7,848元,事後警方逮捕這位騙徒,供稱缺錢花用,知道很多年輕人都在使用交友App,才利用此管道,尋找目標行騙。
    網路隱匿且查證困難的特性,常為有心人士利用,歹徒以典型援交購買遊戲點數詐騙手法,結合交友軟體風潮,於熱門交友App中找尋渴望交友的年輕人為下手目標,利用他們較欠缺社會經驗,以美色或金錢利誘,一旦願者上鉤,便開始假借名義詐財行騙。
    刑事警察局呼籲,網路交友暗藏可能損及人身及財物安全陷阱,過程若遇網友提及金錢援助或違常利益贈送時,就必須提高警覺,對方如何動之以情,自己仍需保持理性,不輕易受其影響,才是防範網路交友詐騙事件有效之道。

    利用電信業者小額付款機制詐騙
    此類的詐騙手法通常是歹徒會事先利用網路、線上遊戲或電話交友跟民眾聊天套交情,先騙取民眾的信任,降低戒心,再取得民眾的資料及聯絡電話,之後再前往遊戲業者的官網去點選歹徒自己要購買的點數卡(產品包)種類,然後選擇民眾的電信業者(中華電信、台灣大哥大、遠傳電信等),再輸入民眾的手機電話號碼,輸入完成後,民眾手機便會收到一組認証碼,歹徒便會要求民眾將認証碼按回覆,或問民眾收到認証碼是多少,再將認証碼輸入到遊戲官網,一旦輸入後按確定便交易完成,這等於同意用自己手機門號帳單幫歹徒支付這筆網路遊戲點數費用,這筆費用會列入當月電話費帳單併計。
    民眾不但要提高警覺,也要提醒家人,讓家人知曉歹徒這類的詐騙手法,並在不明來源電話中,勿聽信對方任何言語,也勿輕易在電話或網路中,告知對方家中成員的個人資料,收到任何簡訊(認証碼)勿輕易回覆或將認証碼告知任何人,以免遭到歹徒詐騙而得不償失。

    防詐騙手冊-八種詐騙預防小叮嚀
    防騙第一部【假警察、檢察官辦案詐騙】
    詐騙電話關鍵字:醫院通知領藥、申請重病補助!
    銀行通知有人來領你的存款!
    警察通知你個人資料被冒用!
    檢察官說你是詐欺人頭戶!
    去超商收法院公文傳真!
    要將存款領出來監管帳戶!
    預防假檢警詐騙,請牢記「一聽、二掛、三查」!
    反詐騙小叮嚀:一聽!聽清楚這個電話說什麼?
    是否有以上關鍵字?
    二掛!聽完後,立刻掛斷這通電話
    不讓歹徒繼續操控你的情緒
    三查!快撥165反詐騙專線查證!
    將剛才聽到的電話內容告訴165
    防騙第二部【購物個資外洩詐騙】
    詐騙電話關鍵字:向您核對購買商品日期、金額!
    說您收商品時簽單錯誤!
    帳戶設定錯誤,變成分期付款!
    晚間12點後開始扣款!
    要去自動提款機取銷分期付款設定!
    自動提款機沒有取銷分期付款功能!
    預防購物個資外洩詐騙,請牢記「一聽、二掛、三查」!
    反詐騙小叮嚀:一聽!聽清楚這個電話說什麼?
    是否有以上關鍵字?
    二掛!聽完後,立刻掛斷這通電話
    不讓歹徒繼續操控你的情緒
    三查!快撥165反詐騙專線查證!
    將剛才聽到的電話內容告訴165
    防騙第三部【網路購物詐騙】
    詐騙關鍵字:開msn,跳出交易平台,另談交易細節!
    商品已缺貨,要買要快!
    賣家在偏遠地區不便當面交易,只受理匯款!
    不信可先付一半訂金,貨到再付另一半!
    反詐騙小叮嚀:1.網路世界虛擬多變,請堅持面交商品。
    2.與市價相差太多商品,就要小心有詐。
    3.已買不到的商品如入場券,要考慮賣家的商品來源,為確保交易安全,務必堅持當面交易,並可請售票系統商家,查驗票卷真偽。
    防騙第四部【網路援交詐騙】
    詐騙關鍵字:女網友主動邀約見面!
    見面前要去自動提款機!
    以自動提款機匯援交費!
    要辨識身分(非軍人或警察在釣魚)!
    自動提款機操作錯誤!
    黑道分子恐嚇要配合更正錯誤!
    反詐騙小叮嚀:1.網友相約見面前,要求操作自動提款機就是詐騙!
    2.自動提款機沒有身分辨識功能!
    3.一旦發現自動提款機操作出錯,
    或遇到恐嚇,
    應立刻撥打165反詐騙專線報案。
    防騙第五部【求職詐騙】
    詐騙關鍵字:網路或報紙刊登徵人廣告!
    廣告只刊登行動電話!
    電話中要求至車站、超商等公共場所面試!
    要求交出金融卡或到自動提款機辦理薪資入帳!
    要求先付保證金或置裝費!
    要求申辦行動電話!
    反詐騙小叮嚀:1.歹徒經常以求職廣告騙取提款卡或存摺,或騙取求職者資料辦理行動電話門號,求職者勿交出重要個人資料,以免成為詐騙人頭戶。
    2.未查明公司營運、資本實際狀況下,勿輕易投資。
    3.拒絕刷卡買產品衝業績的工作要求。
    4.未正式工作前,不要操作自動提款機,辦理薪資入帳設定,這也是常見詐騙陷阱。
    防騙第六部【中獎、投資詐騙】
    詐騙關鍵字:
    【電話詐騙】公司舉辦抽獎活動,要您到場共襄盛舉!
    恭喜您已中獎!
    提供海外銀行電話可查證獎金已入帳!
    要交入會費、所得稅,才能領回獎金!
    【網路詐騙】網友在海外是六合彩、賽馬會、投資顧問公司職員!提供投資機會!
    電話通知您已獲利,快去匯款贖回獲利!
    海關查獲地下匯兌,要付關說費!
    反詐騙小叮嚀:1中獎電話、公司地點、匯款銀行都在國外,查證不易,勿輕易匯款。
    2.165反詐騙專線數位資料庫,可協助查詢冒名詐騙公司名稱。
    防騙第七部【家戶拜訪詐騙】
    詐騙關鍵字:自稱是台電、瓦斯公司檢查管線!
    要更換水電、瓦斯管線並收費!
    自稱是退輔會,關懷榮民訪問!
    自稱是社會局,老人居家訪視!
    可以申請生活津貼!
    自稱是黨部,請求支持競選人!
    可領選舉後謝金!
    要拿出存摺並告知密碼!
    預防家戶拜訪詐騙,請牢記「一關、二問、三查」!
    反詐騙小叮嚀:一關!將大門關上,以防歹徒侵入家中。
    二問!隔著門問來者姓名、單位、何事來訪。
    三查!快撥165反詐騙專線查證!
    可查明來者身分以及到訪是否屬實。
    防騙第八部【假親友詐騙】
    詐騙關鍵字:自稱是您的親人(兒女、兄弟、叔伯、姐妹)!
    自稱是同事、同學、軍中弟兄!
    先問候話家常!
    再藉口處理緊急狀況,或正在醫院向你借錢!
    反詐騙小叮嚀:1.歹徒會以各種手段取得個人資料,再假冒親友熟人借錢。
    2.接到親友來電,並提出借錢要求,且不斷來電表示非常緊急,請以現在不方便接聽電話,先掛斷這通電話。
    3.找出自己的通訊錄,主動撥打親友電話號碼,並查證是否需要借錢。

    協助辦理車貸還款要先買遊戲點數?小心詐騙
    詐騙集團詐騙又有新說詞,假裝銀行專員,協助解決車貸為由,先試探要求被害人購買小額的遊戲點數,再以車貸及保險等等相關費用,要求被害人購買遊戲點數支付詐騙,經查詢165反詐騙諮詢專線資料庫,先前並未發生類似案件,這是新的詐騙手法,提醒民眾小心新型詐騙說詞。
    桃園周先生,10月9日晚上9點10分接電話,對方自稱是某國內銀行專員,能協助解決車貸,讓周先生每月繳納金額減少,不過要先購買3千元遊戲點數,周先生不疑有他,先購買3千元遊戲點數。約略過了半小時,對方來電,指稱經計算貸款餘額及其他相關費用,初估約10萬元,請周先生購買遊戲點數來支付這筆款項,款項在折抵車貸及相關費用後會退還。
    與周先生約定在龍潭鄉某便利商店見面。周先生10月10日凌晨2點多到達指定地點,購買8萬5千元遊戲點數,接到02-77314096網路電話所撥出電話,要求周先生提供該遊戲點數序號及密碼,才會出面討論車貸問題,周先生就依照指示提供。提供完序號及密碼後,對方表示會在5至10分鐘抵達,結果周先生等30分鐘,對方始終沒有出現,經回撥來電號碼,亦未能撥通,方驚覺受騙。
    警方呼籲,「購買遊戲點數」案件為常見詐騙手法,遊戲點數已經成為犯罪集團進行詐騙的金流管道,切勿聽信指示而購買,再次提醒大家,遊戲點數無法支付銀行帳款,也不會轉換現金回沖到帳戶,「購買遊戲點數」為詐騙歹徒說詞,請民眾勿輕易上當,有任何與詐騙相關疑問,歡迎撥打165反詐騙諮詢專線查證。

    放假期間小額電信詐騙案件上升 請家長多加留心
    「爸爸、媽媽,我在玩網路遊戲,想問一下你們的身分證字號,可以嗎?」、「可以借我手機幫忙收同學的簡訊嗎?」家長們是否對於這兩句話有印象?放假的孩子是否曾經對你提出如此請求?如果你應允了,很可能就掉進小額付款的詐騙陷阱。
    根據165反詐騙諮詢專線統計,從今年1月起迄今,已發生24起民眾遭小額付款詐騙案例,其中14例皆因玩網路遊戲透露家人個資而遭詐騙。
    寒假期間,家住高雄13歲林同學在線上舞蹈遊戲遇見網友,對方以贈送遊戲點數需要家人個資為由,騙取林同學父母的身分證字號及手機號碼,待電信業者發送簡訊認證碼後,林同學便以玩遊戲為由向父母借手機,並回報簡訊的認證碼,歹徒還請林同學先行刪掉簡訊再歸還,等父母收到「小額付款成功」簡訊後,才驚覺已遭歹徒以小額詐騙新臺幣(以下同)兩千元;住在新北市的洪同學也遭歹徒以「猜猜我是誰」假冒同學,成功騙取其家人個資及小額付款七千元。
    「小額付費機制」是透過電話號碼及身分證字號身分驗證,若將簡訊通知認證碼回傳後,即同意該筆交易。此付款機制簡單方便、容易操作也成為歹徒最常利用對涉世未深的學生詐騙。雖然小額付費有其金額上限,但從近期幾起案例發現,歹徒會要求不知情的被騙學生一次提供多位家人的個資及手機號碼,以增加詐騙金額。
    刑事警察局呼籲,寒假期間務必提醒家中有玩網路遊戲的小朋友勿輕易透露電話號碼、身分證字號等重要個資,也應該讓他們認識歹徒可能會以提供免費遊戲點數或遊戲外掛程式為由來引誘。家長若遇到子女突然詢問個資或要求借手機收簡訊時,應提高警覺,建議平常若無小額付費功能需求,可主動向電信公司申請取消小額付費機制,以防藉此管道遭詐騙。

    援交用遊戲點數付費?小心詐騙上當!

    網路援交詐騙是歹徒假借援交名義邀約被害人,再以「需識別是否為警察或軍人」或假冒黑道人士出面恐嚇等話術,要求被害人購買遊戲點數進行詐騙,自102年2月底至今已有145件被害案件,平均每件損失金額從數千元至數十萬元不等,請民眾務必提高警覺!
    臺中蔡先生在交友網站尋○園的聊天室尋芳,與一位桐桐網友交換即時通連絡,蔡先生留下手機號碼後,對方就撥打蔡先生電話,表示要先以遊戲點數付款,才會出來見面。但後來又改稱必須證明所提供的遊戲點數是合法購得的,必須再繳保證金,後又用各種不同的理由要求再繳保證金,蔡先生從第一天晚間10點開始,在各家便利商店及超市購買遊戲點數,新台幣(以下同)4,000元,到保證金3萬、8萬元,一路往上追加,甚至到現金用罄,對方還提醒被害人可以刷卡,一直買到隔日晚間,超市店長發現被害人行為有異報警處理,才讓被害人驚覺自己遭到詐騙,總計損失53萬元。
    據統計,網路援交詐騙的被害人皆為男性,年齡從血氣方剛的16歲,到已屆知命之年55歲皆有,但以7年級生居多。受騙時間多為晚間至凌晨,被騙管道不僅限於過去常見的交友網站,智慧型手機的交友軟體如line、wechat也出現受騙案例。
    刑事局呼籲,遊戲點數已經成為犯罪集團進行詐騙的金流管道,切勿聽信網友的要求而前往購買遊戲點數,即使是網路上認識的親友,也應該進行查證,遊戲點數的序號及密碼,絕對沒有查驗身分的功能。網路具有隱匿性,有心人士會藉此犯罪,民眾在網路上從事各種活動務必提高警覺,尤其應避免金錢交易,以免追討無門,有任何與詐騙相關的問題,歡迎撥打165反詐騙諮詢專線查證。

    盜用MSN帳號假冒朋友進行詐騙

    詐騙集團先盜取民眾MSN帳號,再以該盜用的帳號上線聯絡被害人,先騙取民眾的信任,讓被害人已為是朋友,降低戒心,再取得民眾的資料及聯絡電話,之後,再以自己手機螢幕損壞為由,告知被害人借用手機號碼,並會有一組認証碼傳送到被害人手機上,這時,歹徒會要求民眾將認証碼按回覆,或問被害人收到的認証碼,並將號碼回覆歹徒購買的網頁,一旦輸入後按確定便交易完成,這就等於是同意用被害人手機門號帳單幫歹徒支付這筆費用,這筆費用則會列入當月的電話費帳單中併計。
    民眾不但要提高警覺,也要提醒家人,勿輕易在電話或網路中,告知對方家中成員的個人資料,收到任何簡訊(認証碼)勿輕易回覆或將認証碼告知任何人,以免遭到歹徒詐騙而得不償失。

    謹慎保管個人重要證件,遇竊、詐、搶案或遺失!

    詐騙歹徒為獲得洗錢工具,不擇手段以各種收買、詐騙、竊盜等方式,得到個人身分證、提款卡或存摺,較常見以求職、假檢警、貸款、援交詐騙,騙取個人重要證件!民眾一時疏忽,或因警覺性不足,不但被騙錢,還可能必須面對涉嫌詐欺、洗錢犯罪之司法調查。
    近來不斷因求職交出銀行提款卡被騙案例,歹徒詐騙的對象分布全國各地,以致求職被騙者,不但工作沒找到,反成詐欺人頭戶,必須南北奔波赴各警察局應訊,對求職者而言,無疑是二度傷害。
    事前預防重於事後防堵,165專線彙整近來求職詐騙案例,提醒民眾若遇到以下狀況,就可能是詐騙陷阱!
    1.應徵者只提供行動電話聯絡。
    2.面試地點在車站、公園、咖啡店等公共場所。
    3.要求交付身分證、提款卡、存摺或申辦電話門號。
    求職者若遇到應徵公司以開立帳戶辦理薪資入帳,一定要親自到金融機構開戶,千萬不要交付個人重要證件(身分證)或提款卡,以免成為詐欺人頭戶!
    另針對證件遺失、遭竊、搶案,應立刻循以下方式辦理掛失登記:
    1.身分證:向戶籍所在地之戶政事務所電話掛失(下班時間,可以自然人憑證向戶役政系統網站掛失登記)。
    2.手機:向所屬電信公司客服部門申請停用。
    3.提款或信用卡:向所屬金融機構申請掛失停用。
    請將相關掛失電話號碼抄錄筆記本,並置放家中,遇有緊急狀況可以立刻查詢,不要將所有查詢資料全輸入手機中,以免遇到皮包與手機一起遺失或被竊、搶造成的驚慌失措,若因一時找不到銀行或電信公司掛失電話,可撥165洽詢。
    已遭冒名申辦金融服務民眾,可向「財團法人金融聯合徵信中心」申請註記,金融機構在核卡時,當事人必須「確認係本人」以防個資再度遭冒用。

你可能也想看看

搜尋相關網站