เกมจนได้ จับแล้วแก๊งแฮ็กเกอร์ Lapsus$ ที่แท้เป็นนักเรียน Oxford

Loading

  Lapsus$ คือแก๊งแฮ็กเกอร์ที่พึ่งจะมีชื่อเสียงเมื่อไม่นานมานี้ โดยหนึ่งในการแฮ็กครั้งสำคัญคือแฮก Nvidia และได้เอาข้อมูลภายในของบริษัทออกมาเปิดเผย ซึ่งล่าสุดก็ได้แฮ็ก Microsoft ซึ่งเป็นบริษัทเทคโนโลยีระดับโลก แต่นั่นก็ถือว่าไปกระตุกหนวดเสือเข้าอีกครั้ง . ไม่นานมานี้ตำรวจลอนดอนได้เข้าจับกุมวัยรุ่น 7 คน ที่เชื่อว่ามีส่วนพัวพันกับแก๊งแรนซัมแวร์ Lapsus$ ซึ่งหนึ่งในแก๊งเป็นเด็กอายุ 16 ปีจากอ็อกซ์ฟอร์ด ที่ถูกกล่าวหาว่ามีส่วนร่วมในแก๊ง แต่ตำรวจไม่ได้ให้รายละเอียดมากนักว่าเค้าคือหนึ่งใน 7 คนที่ถูกจับหรือไม่ด้วยวัยที่ยังไม่บรรลุนิติภาวะ . วัยรุ่นคนดังกล่าวถูกกล่าวหา ว่าเขาได้สะสมทรัพย์สมบัติมูลค่า 14 ล้านเหรียญที่ได้จากการแฮกมา ซึ่งเขาใช้ในโลกออนไลน์ว่า “White” หรือ “Breachbase” ซึ่งเขาถูกกลุ่มแฮ็กเกอร์ด้วยกันเองออกมาแฉเพราะไม่ยอมเข้าร่วมเป็นพันธมิตรทางธุรกิจของกลุ่มแฮ็กเกอร์ด้วยกัน . ตำรวจเมืองลอนดอนกล่าวว่า เด็กคนที่ถูกจับกุมมีอายุระหว่าง 16 ถึง 21 ปี ถูกจับกุมเนื่องจากต้องนำพวกเขามาสวบสวน แต่พวกเขาทั้งหมดได้รับการปล่อยตัวหลังการสอบสวน แต่การสอบสวนของเรายังคงดำเนินต่อไปเพื่อหาคนผิดมาลงโทษ . ต้องยอมรับว่า Lapsus$ นั้นเป็นกลุ่มแฮ็กเกอร์ที่พึ่งเกิดใหม่ แต่ได้กลายเป็นหนึ่งในแก๊งอาชญากรไซเบอร์ที่กลุ่มแฮ็กเกอร์พูดถึงและหวาดกลัวมากที่สุด หลังจากที่ประสบความสำเร็จในการเข้าโจมตีบริษัทใหญ่ๆ อย่าง Microsoft และคุยโวเกี่ยวกับเรื่องนี้ในโลกออนไลน์ . ทั้งนี้ “White”…

เบื้องหลังการต่อสู้ Google Maps ใช้ Machine Learning บล็อกโจรที่แฝงตัวบนแอปแผนที่

Loading

  เคยสงสัยไหมว่า ทำไมเราถึงได้เชื่อใจ Google Maps ? ทำไมถึงมั่นใจว่าร้านอาหารที่เราใช้ Google Maps นำทางไป เป็นร้านที่ถูกต้อง ? . ต้องยอมรับว่าปัจจุบัน Google Maps เป็นแอพแผนที่ ที่มีผู้ใช้มากที่สุดในโลก ด้วยการนำทางที่แม่นยำ ใช้งานง่าย น่าเชื่อถือ ที่สำคัญคือ “ฟรี” ทำให้มันดึงดูดผู้ใช้งานเข้ามาเป็นจำนวนมาก ทั้งคนทั่วไปธุรกิจร้านอาหารต่าง ๆ แต่มันก็ดึงดูดโจรด้วยเช่นกัน … . ในโพสต์ล่าสุดของ Google ได้เปิดเผยวิธีที่ Google รักษาข้อมูลของ Maps ให้น่าเชื่อถือ ซึ่ง Google ได้ใช้ Machine Learning (ML) รวมทั้งเจ้าหน้าที่ ที่เป็นคนเพื่อบล็อกการพยายามแก้ไขข้อมูลสถานที่ตั้งของธุรกิจต่าง ๆ ที่พิสูจน์แล้วว่าเป็นการฉ้อโกงมากกว่า 100 ล้านครั้ง . Google ยังระบุด้วยว่าได้หยุดความพยายามของกลุ่มผู้ไม่หวังดีที่จะปลอมแปลงเป็นองค์กรธุรกิจจำนวน 12 ล้านครั้ง และปิดบัญชีที่อ้างสิทธิ์ในโปรไฟล์ของบริษัทมากกว่า 8…

เตือนภัย!! ใครใช้ Google Authenticator กำเครื่องเอาไว้แน่น ๆ เครื่องหาย ลำบากแน่

Loading

  ถ้าพูดถึงเรื่องการยืนยันตัวตนแบบ 2 ขั้นตอน เชื่อว่าหลาย ๆ คนคงนึกถึงรหัสสั้น ๆ 6 หลัก ที่นำไปยืนยันตัวตน ที่ทุกวันนี้บริการหลาย ๆ บริการ ทั้ง Google , Facebook , Instagram , Twitter และบริการอื่น ๆ อีกมากมาย ต่างแนะนำหรือบังคับให้ผู้ใช้งานทำการตั้งค่าการยืนยันตัวตน 2 ขั้นตอน ในขั้นตอนการเข้าสู่ระบบ เพื่อเป็นการป้องกันการเข้าสู่บัญชีจากผู้ไม่หวังดี     Google Authentication ถือเป็นหนึ่งแอปที่หลาย ๆ คนเลือกใช้สำหรับการจัดการ เก็บ และการสร้างรหัสยืนยันตัวตน ในบรรดาแอปพลิเคชันหลาย ๆ ตัวที่มีอยู่ในตลาด     อย่างไรก็ตามแอป Google Authentication ไม่ได้มาพร้อมกับฟีเจอร์ที่ครบครัน ทำให้ผู้ใช้หลาย ๆ คนต่างรีวิวให้ 1 ดาว ทั้งบน Play…

การใช้ ‘Wi-Fi ฟรี’ มีความเสี่ยงถูกขโมยข้อมูลได้อย่างไร !?

Loading

เวลาที่เราไปไหนต่อไหน มักจะได้พบเจอกับบริการอินเทอร์เน็ตไร้สาย หรือ Wi-Fi จากสถานที่ต่าง ๆ ที่เป็นสาธารณะให้เราได้ใช้งานกันฟรี ๆ เสมอ แต่ด้วย W-Fi ที่ฟรี นั่นหมายถึงการเปิดโอกาสให้แฮกเกอร์ที่ไหนก็ไม่รู้ เข้าถึง Wi-Fi ฟรีนั้นด้วย แล้วเราจะรู้ได้อย่างไรว่า Wi-Fi ฟรีเหล่านั้นจะปลอดภัย เรามาดูกันว่าแฮกเกอร์เหล่านี้สามารถขโมยข้อมูลเราผ่าน Wi-Fi ฟรีได้อย่างไรบ้าง ! ต่อไปนี้จะเป็น 5 วิธีที่แฮกเกอร์ใช้ในการขโมยข้อมูลส่วนตัว หรือแม้กระทั่งตัวตนบนโลกออนไลน์ของเราไปได้อย่างง่ายดายผ่าน Wi-Fi ฟรีที่เราใช้งาน และวิธีที่เราจะสามารถป้องกันตัวจากการถูกแฮกข้อมูลที่สำคัญเหล่านี้ไป 1. การโจมตีแบบ Man-In-The-Middle (MitM) การโจมตีแบบ Man-In-The-Middle (MitM) คือการโจมตีทางไซเบอร์ โดยที่บุคคลภายนอกเข้ามาแทรกกลางการสื่อสารระหว่างผู้เข้าร่วมสองคน แทนที่จะแชร์ข้อมูลโดยตรงระหว่างเซิร์ฟเวอร์ (Server) และไคลเอนต์ (Client) การเชื่อมต่อนั้นจะถูกเข้ามาแทรกด้วยคนกลางแทน แฮกเกอร์ที่เข้าถึงเครือข่ายแบบสาธารณะ ก็จะสามารถดักจับการรับส่งข้อมูลต่าง ๆ ได้ รวมถึงดักฟัง หรือแม้แต่ขัดขวางการสื่อสารระหว่างสองเครื่อง และขโมยข้อมูลส่วนตัวไปได้ การโจมตีแบบ MitM เป็นปัญหาด้านความปลอดภัยที่ร้ายแรงอย่างมากเลย  …

ปูติน ออก กม.ปราบ’เฟคนิวส์’ โทษสูงสุดคุก 15 ปี

Loading

  ปูติน ออก กม.ปราบ’เฟคนิวส์’ โทษสูงสุดคุก 15 ปี เมื่อวันที่ 26 มีนาคม สำนักข่าวบีบีซีรายงานว่า ประธานาธิบดีวลาดิมีร์ ปูติน ของรัสเซีย ได้ลงนามอนุมัติกฎหมายปราบปรามเฟคนิวส์อย่างเป็นทางการ โดยกฎหมายนี้ระบุว่า ผู้ใดที่กระทำความผิดฐานเผยแพร่ข่าวเท็จเกี่ยวกับการทำงานของเจ้าหน้าที่ในต่างแดน อาจได้รับโทษจำคุกสูงสุด 15 ปี กฎหมายฉบับนี้มีความคล้ายคลึงกับกฎหมายที่เคยอนุมัติก่อนหน้านี้ หลังจากที่การรุกรานยูเครนเริ่มขึ้น ซึ่งเกิดการเรียกร้องให้ผู้ที่เผยแพร่ข้อมูลเท็จเกี่ยวกับกองกำลังติดอาวุธของรัสเซียได้รับโทษจำคุก ในขณะที่สำนักข่าวอินเตอร์แฟ็กซ์ของรัสเซียที่มีการรายงานข่าวนี้เมื่อวันที่ 25 มีนาคมที่ผ่านมา ได้รายงานอ้างสมาชิกสภานิติบัญญัติอาวุโสคนหนึ่งของรัสเซีย ระบุว่า กฎหมายนี้มีความจำเป็น เพื่อยั้บยั้งไม่ให้ผู้คนเผยแพร่ความเท็จเกี่ยวกับสถานทูตและองค์กรต่างๆ ของรัสเซียในต่างประเทศ     ที่มา : มติชนออนไลน์    /   วันที่เผยแพร่ 26 มี.ค.65 Link : https://www.matichon.co.th/foreign/news_3254081

กูเกิลระบุเกาหลีเหนือเป็นผู้โจมตีผู้ใช้ Chrome ด้วยช่องโหว่ Zero-Day ปลอมตัวเป็นเว็บสมัครงาน เว็บข่าวคริปโต

Loading

  ทีมงาน Threat Analysis Group (TAG) ของกูเกิลรายงานถึงกลุ่มแฮกเกอร์ที่ระบุว่า มาจากรัฐบาลเกาหลีเหนือโจมตีทั้งสื่อมวลชน , กลุ่มคนทำงานไอที , ฟินเทค , และเงินคริปโต โดยอาศัยช่องโหว่ CVE-2022-0609 ที่โจมตีก่อนจะมีข้อมูลเปิดเผยนานกว่าหนึ่งเดือน ปฎิบัติการแยกเป็นสองกลุ่ม กลุ่มแรกคือ Operation Dream Job พยายามล่อคนอย่างน้อย 250 คน ให้เข้าไปดูประกาศรับสมัครงาน บนโดเมนที่ปลอมตัวเป็นเว็บรับสมัครงานของจริง เมื่อคลิกลิงก์แล้วบนเว็บจะมี iframe ที่พยายามเจาะเบราว์เซอร์ผู้ใช้ กลุ่มที่สองคือ Operation AppleJesus ล่อคนอย่างน้อย 85 คนให้เข้าไปอ่านข่าวเงินคริปโตหรือข่าวฟินเทค ทั้งสองกลุ่มใช้เครือข่ายในการปล่อยมัลแวร์แยกกัน หน้า iframe สำหรับเจาะเบราว์เซอร์จะสำรวจข้อมูลเบราว์เซอร์ว่าเป็นเวอร์ชั่นที่ถูกต้องหรือไม่ หากถูกต้องก็จะดาวน์โหลดจาวาสคริปต์มาเพิ่มเพื่อเจาะทะลุ sandbox ของเบราว์เซอร์ออกมารันโค้ดในเครื่องของเหยื่อ ทางทีม TAG ไม่สามารถเก็บตัวอย่างโค้ดที่มารันในเครื่องของเหยื่อได้ทัน เหลือแต่โค้ดเบื้องต้นหลังเจาะทะลุ sandbox เท่านั้น TAG พบว่ากลุ่มแฮกเกอร์ระวังอย่างมากไม่ให้เครื่องมือเจาะของตัวเองหลุดออกไป ตัวเซิร์ฟเวอร์ปล่อยมัลแวร์จะทำงานตามช่วงเวลาที่คาดว่าเหยื่อจะคลิกลิงก์เท่านั้น ลิงก์บางส่วนจะคลิกได้ครั้งเดียว ตัวเจาะระบบมีการเข้ารหัส และหากขั้นตอนไหนผิดพลาดก็จะยกเลิกกระบวนการ…