เตือนภัย ! มัลแวร์เมดูซ่า โจมตีผ่าน SMS ฟิชชิ่ง เจาะกลุ่มมือถือแอนดรอยด์

Loading

  เพราะมัลแวร์อันตรายโจมตีเราได้หลายช่องทาง ล่าสุด มีมัลแวร์ที่ใช้ชื่อว่า “Medusa” หรือปีศาจเมดูซ่าในตำนานนั่นเอง โดยเจ้ามัลแวร์ตัวนี้จะโจมตีผ่านข้อความฟิชชิ่ง (SMS Phishing) เจาะกลุ่มผู้ใช้งานมือถือแอนดรอยด์ เพื่อขโมยข้อมูลส่วนตัวและทำธุรกรรมทางการเงิน โดยมัลแวร์เมดูซ่า จัดว่าเป็นโทรจัน Android Banking มุ่งเน้นไปยังการแพร่ระบาดของมัลแวร์เพื่อขโมยข้อมูลส่วนตัว โดยกลุ่มเป้าหมายคือผู้ใช้มือถือแอนดรอยด์ในอเมริกาเหนือและยุโรป ยิ่งไปกว่านั้น นักวิจัยแห่ง ThreatFabric ยังเผยแพร่รายงานฉบับใหม่เกี่ยวกับเทคนิคล่าสุดของมัลแวร์เมดูซ่าที่พัฒนาอย่างต่อเนื่อง และคาดว่าผู้แพร่กระจายมัลแวร์เป็นกลุ่มเดียวกับผู้แพร่กระจายมัลแวร์ FluBot อันโด่งดัง ก่อนหน้านี้ เว็บไซต์ BleepingComputer รายงานว่า ทั้งมัลแวร์เมดูซ่าและ FluBot เคยใช้ DNS ฟรีที่ชื่อว่า ‘duckdns.org’ ในทางที่ผิด นั่นก็คือการแพร่กระจายมัลแวร์ไปยังกลุ่มเป้าหมาย และยังใช้วิธีการส่งข้อความ SMS Phishing เพื่อกระทำการอันตรายอื่น ๆ ซึ่งมัลแวร์เมดูซ่าจะบังคับการใช้สคริปต์ ‘Accessibility’ ของระบบปฏิบัติการแอนดรอยด์เสมือนว่าผู้ใช้กำลังสั่งงานอยู่ เช่น กดเลือกเมนู, สตรีมเสียงและวิดีโอแบบถ่ายทอดสด, สั่งการระยะไกล แต่จริง ๆ แล้วเป็นการกระทำของมัลแวร์ ยิ่งไปกว่านั้น มัลแวร์เมดูซ่ายังเข้าถึงระบบ Back-End และแก้ไขข้อมูลใด…

บริษัทความปลอดภัยอีเมลเผย Phishing บน Microsoft 365 แบบ “ดึกดำบรรพ์”เริ่มกลับมาอีกครั้ง

Loading

  ดูเหมือนว่าทริกในการโจมตีผู้ใช้ Microsoft 365 แบบดั้งเดิมในการทำ Phishing อีเมลเริ่มกลับมาร้อนแรงอีกครั้ง โดย Vade บริษัทความปลอดภัยอีเมลเผยว่าเทคนิค Right-to-Left Override (RLO) ได้กลับมาเป็นรูปแบบการโจมตีที่เกิดขึ้นมากในช่วงไม่กี่สัปดาห์ที่ผ่านมานี้   โดยเทคนิคการโจมตี Right-to-Left Override นั้นไม่ใช่สิ่งใหม่ หากแต่เกิดขึ้นมาตั้งแต่ 2 ทศวรรษก่อนแล้ว ซึ่งมุ่งหวังที่จะหลอกล่อให้ผู้ใช้ Microsoft 365 กดคลิกไปที่ไฟล์แนบที่มีการปลอมแปลงสกุลของไฟล์ไว้ด้วยเทคนิค “ขวาไปซ้าย” ซึ่งในอดีตนั้นทริกดังกล่าวมักจะถูกใช้เพื่อปลอมแปลงสกุลไฟล์ “.exe” เอาไว้ โดยทำให้ผู้ใช้งานคิดว่ากำลังเปิดไฟล์ “.txt” อยู่นั่นเอง   วิธีการคือจะมีตัวอักขระ RLO (U+202e ใน Unicode) ที่ออกแบบมาเพื่อรองรับภาษาที่ต้องเขียนจากขวาไปซ้ายได้ อย่างเช่น ภาษาอารบิคหรือฮิบรู ซึ่งถ้าหากใส่อักขระดังกล่าวไว้ในชื่อไฟล์ก็จะมีการเปลี่ยนลำดับตัวอักษรที่ตามหลังจากซ้ายไปขวาให้กลายเป็นขวาไปซ้ายได้   ตัวอย่างเช่น ไฟล์ที่ฝังมัลแวร์ไว้มีชื่อว่า “Fordoc.exe” เมื่อใส่อักขระ RLO ไว้อยู่หน้าตัวอักษร ‘d’ ก็จะทำให้ชื่อไฟล์แสดงผลเป็น “Forexe.doc” แทน ซึ่งอาจจะทำให้หลายคนนึกว่ากำลังจะเปิดไฟล์…

เทคนิคเดารหัสผ่านยอดแย่ เบื้องหลังแฮ็กเกอร์ จ้องขโมยข้อมูล

Loading

  ในยุคที่หลายบริษัทยังต้องทำงานที่บ้าน การตั้งรหัสผ่านสำหรับเข้าใช้งานระบบกลางถือเป็นสิ่งสำคัญ มีการศึกษาพบว่า ผู้คนมักตั้งรหัสที่เกี่ยวข้องตัวเองเพื่อให้สามารถจำได้ง่าย แต่นั่นอาจเป็นจุดอ่อนที่ทำให้แฮกเกอร์เดาทางได้ถูก . บริษัทที่รับชำระเงินด้วยบัตร Dojo ได้วิเคราะห์ข้อมูลจาก National Cyber ​​Security Center (NCSC) ของสหราชอาณาจักรเกี่ยวกับรหัสผ่านที่ถูกใช้งานกว่า 1 แสนรายการ เพื่อสร้างหมวดหมูที่คนมักเลือกใช้งานบ่อยที่สุด ซึ่งผู้คนที่ตกเป็นเหยื่อมักจะมีการใช้รหัสผ่านที่เกี่ยวกับตัวเองหรือรหัสผ่านยอดฮิตอย่าง 123456 ซึ่งหากข้อมูลส่วนตัวหลุดออกไป เป็นไปได้ว่าแฮกเกอร์จะเอาข้อมูลนั้นมาคาดการณ์รหัสผ่านได้นั่นเอง . หมวดหมู่ที่ได้รับความนิยมมากที่สุดคือ terms of endearment หรือเงื่อนไขการแสดงความรัก ซึ่งพบได้ในรหัสผ่านที่ถูกแฮกบ่อยที่สุดมากว่า 4,032 รายการ ไม่ว่าจะเป็น Love…(ใครซักคน) Love Baby (ชื่อลูก) หรือ Love pet (ชื่อสัตว์เลี้ยง) . และนี่คือหมวดหมู่รหัสผ่านที่คนส่วนใหญ่เลือกใช้งานบ่อยที่สุด ซึ่งมีส่วนทำให้เดาทางรหัสผ่านได้ง่าย 1. ชื่อสัตว์เลี้ยง / เงื่อนไขการแสดงความรัก 2. ชื่อตัวเอง 3. ชื่อสัตว์ 4. อารมณ์ 5.…

สงครามยุคใหม่! ยูเครนระดมทุนสู้รัสเซียด้วย ‘คริปโต’

Loading

กลุ่ม NGO และแฮ็กเกอร์ที่สนับสนุนยูเครนได้รับบริจาคคริปโตเพิ่มขึ้นอย่างมาก หลังเกิดวิกฤตตึงเครียดกับรัสเซีย   Reuters อ้างรายงานจากบริษัทวิเคราะห์ข้อมูลด้านบล็อกเชน Elliptic ซึ่งเผยแพร่เมื่อวันที่ 8 ก.พ. ที่ผ่านมา ระบุว่า องค์กรเอกชนและกลุ่มนักแฮ็กข้อมูลทางไซเบอร์ที่ให้การสนับสนุนยูเครน สามารถระดมทุนในรูปแบบสกุลเงินดิจิทัลเพิ่มขึ้นอย่างมาก หลังเกิดความตึงเครียดบริเวณชายแดนยูเครน ท่ามกลางความกังวลว่ายูเครนจะถูกโจมตีโดยกองทัพรัสเซีย   รายงานระบุว่าในปี 2021 มีการบริจาคสกุลเงินดิจิทัลไปยังองค์กรเอกชนเหล่านี้มูลค่ากว่า 550,000 เหรียญสหรัฐ โดยบางส่วนใช้ในการจัดหาอุปกรณ์ให้แก่กองกำลังยูเครน ซึ่งเป็นจำนวนที่เพิ่มขึ้นอย่างมากเมื่อเทียบกับ 6,000 เหรียญสหรัฐในปี 2020   Elliptic ได้ติดตามความเคลื่อนไหวของสกุลเงินดิจิทัลบนบล็อกเชน พบว่ากลุ่ม Come Back Alive ซึ่งมีฐานอยู่ในเคียฟ เมืองหลวงของยูเครน เริ่มระดมทุนคริปโตในปี 2018 แต่ในช่วงครึ่งหลังของปี 2021 ได้รับบริจาคคริปโตไปแล้วมูลค่าเกือบ 200,000 เหรียญสหรัฐ   โดยกลุ่ม Come Back Alive กล่าวว่าได้จัดหาอาวุธยุทโธปกรณ์และเวชภัณฑ์ให้แก่กองทัพยูเครน รวมถึงโดรน กล้องติดปืนไรเฟิลซุ่มยิง และระบบเฝ้าระวัง   “เราสร้างกระเป๋าเงิน…

ผู้นำ 3 ชาติยุโรปจับมือหาวิธีหลีกเลี่ยงสงคราม รัสเซียปรามยูเครนขอระบบต่อสู้ขีปนาวุธ ‘ธาด’จากอเมริกา

Loading

  ประธานาธิบดีเอมมานูเอล มาครง ของฝรั่งเศส (ขวา) พูดในที่ประชุมแถลงข่าวร่วมกับประธานาธิบดีอันเดรจ์ ดูดา ของโปแลนด์ (ซ้าย) และนายกรัฐมนตรีโอลาฟ ชอลซ์ ของเยอรมนี (กลาง) ณ สำนักนายกรัฐมนตรีเยอรมนีในกรุงเบอร์ลิน เมื่อวันอังคาร (8 ก.พ.)   บรรดาผู้นำยุโรปให้คำมั่นที่จะสามัคคีเป็นหนึ่งเดียวกันในเป้าหมายของพวกเขาที่จะหลีกเลี่ยงไม่ให้เกิดสงครามขึ้นในทวีปนี้ ขณะที่ “มาครง” ย้ำเห็นช่องทางในการผ่อนคลายความตึงเครียดกับรัสเซียกรณียูเครน กระนั้น ล่าสุดมอสโกออกมาเตือนว่า ยูเครนกำลังยั่วยุด้วยการร้องขอระบบป้องกันขีปนาวุธ “ธาด” จากอเมริกา และหากมีการพิจารณาคำขอนั้นอย่างจริงจังก็อาจบ่อนทำลายโอกาสในการแก้ไขวิกฤตยูเครนด้วยแนวทางการทูต   หลังจากเยือนมอสโกและต่อด้วยการไปกรุงเคียฟ ประธานาธิบดีเอมมานูเอล มาครงของฝรั่งเศส เดินทางถึงกรุงเบอร์ลินเมื่อวันอังคาร (8 ก.พ.) และพบเจรจากับผู้นำเยอรมนีและโปแลนด์   ประมุขของฝรั่งเศสเรียกร้องให้เจรจากับรัสเซียอย่างแข็งขันและต่อเนื่อง เพราะเป็นวิธีเดียวในการผ่อนคลายความกังวลว่า รัสเซียอาจบุกยูเครน   มาครงที่หารือกับประธานาธิบดีวลาดิมีร์ ปูติน ราว 5 ชั่วโมงเมื่อวันจันทร์ (7) เสริมว่า ผู้นำแดนหมีขาวยืนยันว่า รัสเซียจะไม่เป็นต้นเหตุให้สถานการณ์ความขัดแย้งบานปลาย แม้ขณะนี้สะสมอาวุธและกำลังพลกว่า 100,000 นาย ใกล้ชายแดนยูเครนก็ตาม…

ระวังแก๊งคอลเซ็นเตอร์ปลอมเว็บศาล หลอกเหยื่อโอนเงิน

Loading

  MGR Online – รองโฆษก ตร. เตือนภัยมิจฉาชีพแอบอ้างเป็นคอลเซ็นเตอร์ ปลอมเว็บศาล หลอกผู้เสียหายกรอกข้อมูลส่วนตัว ระวังตกเป็นเหยื่อ   วันนี้ (8 ก.พ.) พ.ต.อ.ศิริวัฒน์ ดีพอ รองโฆษกสำนักงานตำรวจแห่งชาติ กล่าวว่า ตามที่ พล.ต.อ.สุวัฒน์ แจ้งยอดสุข ผบ.ตร. ได้มีนโยบายให้ สำนักงานตำรวจแห่งชาติ แจ้งเตือนและประชาสัมพันธ์ให้พี่น้องประชาชนรู้เท่าทันถึงอาชญากรรมทางเทคโนโลยี และได้กำชับให้เจ้าหน้าที่ตำรวจทำการสืบสวนจับกุมผู้กระทำผิดมาดำเนินคดีตามกฎหมายอย่างต่อเนื่องมาโดยตลอดนั้น   ในช่วงที่ผ่านมาได้ตรวจสอบพบว่าคนร้ายแก๊งคอลเซ็นเตอร์ พยายามพัฒนารูปแบบในการหลอกลวงพี่น้องประชาชน เช่น การสร้างบัญชีปลอมแอบอ้างเป็นหน่วยงานราชการ หรือเจ้าหน้าที่ที่เกี่ยวข้องกับการบังคับใช้กฎหมาย โดยหลอกลวงผ่านการสนทนาด้วยข้อความ เสียง ตลอดจนการประชุมทางไกลผ่านจอภาพ เพื่อสร้างความน่าเชื่อถือ โดยหลอกลวงว่าท่านถูกฟ้องร้องดำเนินคดีในความผิดเกี่ยวกับการฟอกเงิน ยาเสพติด หรือคดีความต่างๆ จากนั้นจะส่งหมายเรียกหรือหมายศาลปลอมมาให้ เพื่อข่มขู่ให้เกิดความกลัว และยอมทำตามที่คนร้ายหลอกลวง โดยเฉพาะการหลอกให้โอนเงินในบัญชีมาให้คนร้ายตรวจสอบ ทำให้สูญเสียทรัพย์สินให้กับคนร้ายเป็นจำนวนมาก   ล่าสุดเจ้าหน้าที่ได้ตรวจสอบพบว่ากลุ่มคนร้ายมีการทำเว็บไซต์ปลอม เลียนแบบเว็บไซต์ของศาล เพื่อสร้างความน่าเชื่อถือมากยิ่งขึ้น อ้างว่าสามารถตรวจสอบความถูกต้องของหมายเรียกหรือหมายจับที่คนร้ายแอบอ้าง โดยให้กรอกเลขบัตรประชาชนและข้อมูลส่วนตัวอื่นๆเพื่อทำการตรวจสอบที่เว็บไซต์ของศาลซึ่งเป็นเว็บไซต์ปลอม หากพี่น้องประชาชนไม่ตรวจสอบดูให้ดีเสียก่อน อาจหลงเชื่อ และตกเป็นเหยื่อของคนร้ายได้   สำนักงานตำรวจแห่งชาติ…