請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

全支付盜刷爭議延燒、遭質疑個資外洩 官方澄清:為假冒釣魚網站所致、籲勿轉傳暗網謠言

食力 foodNEXT

發布於 2025年11月05日16:00 • 食力FoodNEXT

整理=編輯部

行動支付平台「全支付」近期爆出多起盜刷事件,引發用戶與金融監理機構高度關注。多名使用者反映,在綁定外送平台如foodpanda的全支付款項後,短時間內遭到大量交易扣款,部分用戶一覺醒來就發現帳戶被刷20多筆,損失超過新臺幣8萬元。銀行端表示,由於交易屬即時清算,受害款項難以追回,令用戶權益受損。

全支付母公司全聯實業股份有限公司於2025年11月6日發佈聲明近日社群網路出現多則不實貼文及未經查證的言論(包括Threads平台帳號@bestpika所發布內容),對全支付品牌進行不負責任之詆毀行為。嚴正澄清相關貼文內容並非事實(例如所謂暗網銷售相關個資,經每筆查詢皆為各種個資拼湊而成,錯誤百出,例如有男性資料身分證第一碼為2者,所謂資料身分證號碼與個資實際無關,另資料部分顯示為簡體字等等)。

全聯聲明:「以上種種對本公司及員工名譽造成不當損害,同時提醒轉載不實暗網銷售相關個資可能已構成犯罪行為,針對全支付之不實言論部分本公司已載取相關社群畫面將保留依法進行告訴之權利,呼籲社群已轉載人員立即刪除相關文字,也呼籲外界勿再散播、轉傳或引用不實資訊,以免觸法。」

假冒釣魚網站是主因 系統安全無虞

同時,針對近期媒體報導之「詐騙事件」,全聯亦表示,該事件為外部詐騙集團近期假冒多家知名品牌或金融機構名義,製作極為相似的「釣魚網站」或傳送假活動連結,引導民眾輸入個資、OTP驗證碼或信用卡資料,進而造成盜刷等損失。此事件與全支付系統安全無關,更非全支付資料外洩所致。

全聯強調,目前全支付整體系統運作正常,內部資安防護機制穩健,並無任何資料外洩情形。用戶的帳戶資料、交易資訊及個資均受到嚴格加密與監控保護,資金安全無虞。全支付對於外界不實訊息深感遺憾,也再次呼籲民眾務必提高警覺。詐騙案件層出不窮,已非少數個案,而是整體社會的資安挑戰。詐騙手法日新月異,常以「官方活動」、「限時優惠」、「帳號異常通知」等名義誘使民眾上當。 另籲請政府相關主管部門、電訊機構對企業通報之假網址停權、停網連接請求完成之工作時間應予即時,以減降受害被詐騙之機率。提醒社會大眾:

1、切勿點擊可疑連結,請確認網址是否為品牌官方網站或 App。

2、請勿提供任何個資或驗證碼(OTP) 給未經查證之陌生來源。

3、若發現疑似詐騙行為,請立即撥打 165 反詐騙專線或報警處理。

4、如已提供資料或遭盜刷,請儘速聯繫發卡銀行與遭偽冒單位官方客服,以利後續協助。

最後,全聯再次強調,全支付電子支付股份有限公司及各官方單位,絕不會以任何理由要求民眾提供帳號密碼、信用卡資料或驗證碼。請社會大眾遇到疑似詐騙情形時,務必謹慎查證,以守護自身權益與資金安全。且表示全支付將持續與主管機關及警方密切合作,強化用戶資安防護,並打擊詐騙集團,為全民打造更安全、可信賴的行動支付環境。

審稿編輯:林玉婷

延伸閱讀
外送跨入電支新紀元!全支付攜手foodpanda打破無卡門檻、布局全齡市場
「大全聯」整合啟動零售新時代!將如何運用O2O物流與數據優勢引領市場變革?
全聯最強行銷不是廣告、是收銀員!揭開地推DNA如何打造實體零售神話

查看原始文章

生活話題:新制懶人包

多項攸關民生經濟、勞工權益...等新制上路

生活圖解懶人包

圖解旅遊
戰火害機場癱瘓 旅客滯留 保障旅客權益攻略

LINE TODAY

圖解運勢
2026趨吉避凶靠這句 12星座旗袍仕女開運卡牌

LINE TODAY

圖解旅遊
日本入境將設電子審查 未通過會遭拒絕登機

LINE TODAY

圖解健康
免疫失控攻擊身體 紅斑性狼瘡反噬自己

LINE TODAY
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...