ตำรวจไซเบอร์เตือนภัย มิจฉาชีพส่ง SMS หลอกให้ติดตั้งแอปฯ ThaID กรมการปกครองปลอม

Loading

  พ.ต.อ.กฤษณะ พัฒนเจริญ โฆษก บช.สอท. กล่าวว่า ได้รับการประสานงานจากสำนักบริหารการทะเบียน กรมการปกครอง ว่ามีผู้เสียหายหลายรายร้องเรียนว่าได้รับข้อความสั้น (SMS) จากหมายเลขโทรศัพท์ที่ไม่ทราบแหล่งที่มา แจ้งข้อความว่า “ ThaiID อัปเดตข้อมูลเรียบร้อยแล้วโปรดยืนยันตัวตนของคุณ” พร้อมแนบลิงก์มากับข้อความดังกล่าว ซึ่งหากกดลิงก์แล้ว จะเป็นการให้เพิ่มเพื่อนทางแอปพลิเคชันไลน์ที่ปลอมชื่อ “Thai ID” มิจฉาชีพจะอ้างเป็นเจ้าหน้าที่กรมการปกครอง สอบถามข้อมูลส่วนบุคคลของเหยื่อ มีการใช้สัญลักษณ์ของแอปพลิเคชัน ThaID (Thai Digital Identity) ของจริงเพื่อสร้างความน่าเชื่อถือ ระหว่างนั้นจะส่งลิงก์ให้เหยื่อติดตั้งแอปพลิเคชัน ThaID ปลอม มีการขอสิทธิ์ติดตั้งแอปพลิเคชันที่ไม่รู้จัก (ไฟล์ที่อาจเป็นอันตราย หรือไฟล์นามสกุล .APK) แล้วให้กรอกข้อมูลส่วนบุคคล หลอกลวงให้ตั้งรหัสผ่าน 6 หลัก จำนวนหลายๆ ครั้ง เพื่อหวังให้ผู้เสียหายกรอกรหัสชุดเดียวกับรหัสการเข้าถึง หรือทำธุรกรรมการเงินของแอปพลิเคชันธนาคารต่างๆ ในโทรศัพท์มือถือของเหยื่อ รวมไปถึงขอสิทธิ์ในการควบคุมอุปกรณ์ หรือโทรศัพท์มือถือ โดยในขั้นตอนนี้หากเหยื่อไม่สามารถทำด้วยตนเองได้ มิจฉาชีพจะแสร้งหวังดีสอนเหยื่อว่าจะต้องทำอย่างไร หรือในบางครั้งจะโทรศัพท์มาบอกวิธีการด้วยตนเอง กระทั่งเมื่อมิจฉาชีพได้สิทธิ์ควบคุมอุปกรณ์หรือโทรศัพท์มือถือแล้ว จะล็อกหน้าจอโทรศัพท์ทำให้เสมือนโทรศัพท์ค้าง จากนั้นมิจฉาชีพจะนำรหัสที่เหยื่อเคยตั้งหรือกรอกไว้ก่อนหน้านี้ เข้าแอปพลิเคชันธนาคารแล้วโอนเงินไปยังบัญชีม้าที่เปิดรอไว้    …

กูเกิลจำกัดพนักงานเข้าถึงอินเทอร์เน็ต ลดความเสี่ยงถูกโจมตีไซเบอร์

Loading

  สำนักข่าวซีเอ็นบีซีรายงานว่า กูเกิลเริ่มโครงการนำร่องใหม่ในวันนี้ (19 ก.ค.) โดยให้พนักงานบางส่วนใช้คอมพิวเตอร์ตั้งโต๊ะที่ไม่มีสัญญาณอินเทอร์เน็ต   ทั้งนี้ รายงานระบุว่า แรกเริ่มเดิมทีกูเกิลได้ทำการเลือกพนักงานกว่า 2,500 รายเพื่อเข้าร่วมโครงการดังกล่าว แต่หลังจากรับฟังความคิดเห็นแล้ว กูเกิลจึงเปลี่ยนมาให้พนักงานอาสาเข้าร่วมโครงการเอง กูเกิลจะตัดสัญญาณอินเทอร์เน็ตของคอมพิวเตอร์ตั้งโต๊ะบางเครื่อง โดยยกเว้นเครื่องมือบนเว็บภายในและเว็บไซต์ของกูเกิล เช่น กูเกิล ไดรฟ์ (Google Drive) และจีเมล (Gmail) โดยพนักงานบางส่วนที่ต้องใช้อินเทอร์เน็ตในการทำงานจะได้รับการยกเว้น นอกจากนี้ พนักงานบางรายจะไม่สามารถเข้าถึงรูธ (Root) ซึ่งหมายความว่าพนักงานเหล่านี้จะไม่สามารถใช้คำสั่งบริหารหรือดำเนินการต่าง ๆ เช่นการติดตั้งซอฟต์แวร์ เอกสารภายในของกูเกิลระบุว่า กูเกิลดำเนินโครงการนำร่องดังกล่าวเพื่อลดความเสี่ยงของการโจมตีไซเบอร์ “พนักงานกูเกิลตกเป็นเป้าโจมตีบ่อยครั้ง” โดยหากอุปกรณ์ของพนักงากูเกิลไม่รัดกุม ผู้โจมตีอาจเข้าถึงข้อมูลผู้ใช้งานหรือโค้ดโครงสร้างพื้นฐาน ซึ่งอาจทำให้เกิดอุบัติเหตุครั้งใหญ่หรือทำลายความไว้วางใจของผู้ใช้งาน       —————————————————————————————————————————————————————– ที่มา : สำนักข่าวอินโฟเควสท์       /        วันที่เผยแพร่ 19 ก.ค.66 Link :…

กสทช.ถกแก้ปัญหาสัญญาณเน็ตชายแดน หลังพบมิจฉาชีพลอบใช้กระทำผิดกฎหมาย

Loading

  เร่งแก้ปัญหาสัญญาณอินเทอร์เน็ตบริเวณชายแดนในฝั่งไทย พบอาจเอื้อต่อกลุ่มคอลเซ็นเตอร์ มิจฉาชีพ ลักลอบนำสัญญาณไปใช้กระทำผิดกฎหมาย ชี้การตัดสัญญาณไม่ใช่ทางออก กระทบคนใช้สุจริต   รายงานข่าวจากสำนักงานคณะกรรมการกิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ (สำนักงาน กสทช.) เปิดเผยว่า สำนักงาน กสทช. ได้จัดประชุมคณะทำงานกำหนดแนวทางดำเนินการเกี่ยวกับความผิดทางเทคโนโลยี โทรคมนาคมและความมั่นคงของรัฐ ซึ่งปฏิบัติหน้าที่ตาม พ.ร.ก.มาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี พ.ศ. 2566 โดยเฉพาะเรื่องการแก้ปัญหาใช้สัญญาณอินเทอร์เน็ตบริเวณชายแดนในฝั่งไทย ซึ่งพบว่า อาจเอื้อต่อกลุ่มคอลเซ็นเตอร์ ที่ลักลอบนำสัญญาณไปใช้กระทำผิดกฎหมาย   โดยที่ประชุมคณะทำงานฯ ในส่วนผู้ปฏิบัติหน้าที่ตรวจสอบจับกุม และผู้กำหนดแนวทางในการดูแลปัญหา ได้มีการหารือเพื่อกำหนดแนวทางในการแก้ไขปัญหา และหามาตรการที่เกิดสมดุลในการบังคับใช้กฎหมาย การดำเนินคดีกับมิจฉาชีพ และการไม่ให้เกิดผลกระทบกับผู้บริโภคในพื้นที่ชายแดน เนื่องจากการกระทำผิดของมิจฉาชีพมีความซับซ้อนและใช้เทคนิคกลโกงขั้นสูงมากขึ้น เช่น ใช้ช่องว่างของสัญญาณให้บริการของโอเปอเรเตอร์ที่มีความแรงข้ามขายแดน ในการกระทำความผิด ใช้บริการ ไว-ไฟ จากฝั่งไทยยิงสัญญาณข้ามชายแดนไปจุดที่ตั้งของคอลเซ็นเตอร์เถื่อน และใช้ ซิม บ็อกซ์ หรือ เบส สเตชั่น ปลอม เพื่อยิงเอสเอ็มเอสหลอกลวง ว่ามาจากผู้ห้บริการเครือข่าย ฯลฯ   แหล่งข่าวจาก กสทช. กล่าวว่า ทาง กสทช. ได้สั่งให้ สำนักงาน กสทช. ในเขตพื้นที่ตามแนวชายแดน ดำเนินการกำกับดูแลในเรื่องนี้อยู่แล้ว โดยพนักงาน กสทช. ในพื้นที่ จะประสานงานกับเจ้าหน้าที่ตำรวจเพื่อดำเนินการไม่ให้ส่งสัญญาณได้ โดยที่ผ่านมา ได้มีการดำเนินการร่วมกับเจ้าหน้าที่ตำรวจแล้วหลายครั้ง เท่าที่ทราบกรณีที่เกิดขึ้นมีทั้งฝั่งชายแดน ที่ อ.แม่สอด จ.ตาก ซึ่งติดกับประเทศเมียนมา และ สปป.ลาว บริเวณ จ.นครพนม รวมถึงเสาที่ตั้งบริเวณใกล้บ่อนการพนัน กรณีที่ได้ดำเนินการไปแล้ว จะเป็นเสาที่ลักลอบตั้งขึ้นอย่างผิดกฎหมาย เจ้าหน้าที่สามารถดำเนินการได้ทันที   “เมื่อมิจฉาชีพใช้กลโกงที่ซับซ้อน เจ้าหน้าที่ต้องสังเกตและรู้เท่าทันกลโกง การจะตัดสัญญาณสื่อสารบริเวณชายแดน ทั้งหมดเป็นเรื่องที่ทำได้ยาก เพราะจะเกิดผลกระทบต่อผู้ที่ใช้บริการโดยสุจริต เจ้าหน้าที่ของไทยทราบว่า คอลเซ็นเตอร์เถื่อนตั้งอยู่ที่ไหนแต่เอาผิดไม่ได้ เพราะกฎหมายของไทยกับเพื่อนบ้านแตกต่างกัน ในอนาคตมีความจำเป็นต้องมีคณะทำงานร่วมเพื่อจัดการกับปัญหาอย่างจริงจัง ควบคู่ไปกับการกำหนดมาตรการที่เข้มข้นขึ้น แต่ไม่ให้เกิดผลกระทบกับผู้ที่ไม่เกี่ยวข้องด้วย”       ————————————————————————————————————————————————— ที่มา :                   …

จีนออกแนวปฏิบัติพัฒนาประกันภัย ‘ความมั่นคงทางไซเบอร์’

Loading

(แฟ้มภาพซินหัว : พนักงานสาธิตการใช้แพลตฟอร์มจำลองความปลอดภัยของยานยนต์ที่การประชุมเศรษฐกิจดิจิทัลระดับโลก ปี 2023 ณ ศูนย์การประชุมแห่งชาติจีน กรุงปักกิ่งของจีน วันที่ 4 ก.ค. 2023)   ปักกิ่ง, 18 ก.ค. (ซินหัว) — กระทรวงอุตสาหกรรมและเทคโนโลยีสารสนเทศของจีน และสำนักบริหารการกำกับดูแลการเงินแห่งชาติจีน ร่วมออกแนวปฏิบัติเพื่อส่งเสริมการพัฒนาที่แข็งแกร่งของภาคธุรกิจประกันภัยความมั่นคงทางไซเบอร์   ประกันภัยความมั่นคงทางไซเบอร์ ซึ่งเป็นบริการประกันภัยประเภทใหม่ จะช่วยพัฒนาความสามารถของผู้ประกอบการในการรับมือปัญหาความมั่นคงทางไซเบอร์ นำสู่การส่งเสริมการเปลี่ยนผ่านทางดิจิทัลของวิสาหกิจขนาดกลางและขนาดย่อมในจีน   จีนจะปรับปรุงนโยบายและข้อบังคับสนับสนุน ส่งเสริมการใช้ประกันภัยความมั่นคงทางไซเบอร์ในหมู่ผู้ประกอบการ และบ่มเพาะผู้รับประกันความมั่นคงทางไซเบอร์ที่มีคุณภาพสูงเพิ่มขึ้น   นอกจากนั้นจีนจะกระตุ้นบรรดาบริษัทประกันภัยพัฒนาบริการประกันภัยความมั่นคงทางไซเบอร์หลากหลายประเภทเพิ่มขึ้น เพื่อตอบสนองความต้องการของการจัดการความเสี่ยงด้านความมั่นคงทางไซเบอร์ที่แตกต่างกัน         ————————————————————————————————————————————————— ที่มา :                      สำนักข่าวซินหัว         …

เตือน! ดาวน์โหลดข้อมูลผ่านเว็บเถื่อน เสี่ยงโดนฝังมัลแวร์ขโมยข้อมูล

Loading

  วันที่ 16 ก.ค.66 เพจ ตำรวจสอบสวนกลาง โพสต์ข้อความระบุว่า ปัจจุบันมีเว็บไซต์เถื่อนที่ปล่อยให้ผู้ท่องโลกอินเตอร์เน็ตเข้าไปดาวน์โหลดข้อมูลฟรีเป็นจำนวนมาก ทั้งปล่อยให้ดาวน์โหลดเพลง หรือวิดีโอฟรี ซึ่งไฟล์ดังกล่าวที่ให้ดาวน์โหลดจากเว็บไซต์เถื่อนเหล่านี้จะมีการฝังมัลแวร์ ซึ่งเป็นซอฟต์แวร์ที่เป็นอันตราย ที่ถูกสร้างขึ้นมาเพื่อขโมยข้อมูลจากคอมพิวเตอร์ หรือโทรศัพท์มือถือของเรา หรืออาจทำให้เครื่องเสียหายได้   เพื่อเป็นการหลีกเลี่ยงการตกเป็นเหยื่อของอาชญากรไซเบอร์ จึงไม่ควรดาวน์โหลดไฟล์ต่าง ๆ จากเว็บไซต์เถื่อน การที่เราจะตรวจสอบว่าเป็นเว็บไซต์เถื่อนหรือไม่ สามารถสังเกตได้ดังนี้   –  ตรวจสอบความถูกต้องของ URL หากเป็นเว็บไซต์ที่ถูกต้องจะขึ้นต้นด้วย https หรือตรวจสอบข้อมูลการจดโดเมนเนมก่อนทำการดาวน์โหลดไฟล์จากเว็บไซต์นั้น ๆ –  เลือกใช้ระบบป้องกันที่ครอบคลุมการรักษาความปลอดภัยในการเล่นเว็บไซต์ (Internet Security) –  สังเกตชื่อไฟล์ที่ดาวน์โหลดอยู่เสมอ แม้ว่าจะดาวน์โหลดจากแหล่งที่เชื่อถือได้ก็ตาม ไฟล์วีดีโอควรเป็น .mkv และ .mp4 โดยนามสกุลของไฟล์ไม่ควรเป็น .exe   ขอบคุณข้อมูลและภาพ เพจ ตำรวจสอบสวนกลาง       ————————————————————————————————————————————————— ที่มา :     …

ไมโครซอฟท์ถูกแฮ็กกุญแจเซ็นโทเค็น Azure AD แฮ็กเกอร์เข้าดาวน์โหลดเมลรัฐบาลสหรัฐฯ สำเร็จ

Loading

  ไมโครซอฟท์ออกรายงานถึงกลุ่มแฮ็กเกอร์ Storm-0558 ที่โจมตีจากประเทศจีนโดยมีแนวทางมุ่งขโมยข้อมูล โดยคนร้ายสามารถขโมยกุญแจเซ็นโทเค็นของ Azure AD ออกไปจากไมโครซอฟท์ได้ ทำให้สามารถเซ็นโทเค็นปลอมตัวเป็นบัญชีผู้ใช้อะไรก็ได้ของเหยื่อ   หน่วยงานที่ถูกโจมตีคือฝ่ายบริหารฝั่งพลเรือนของรัฐบาลกลางสหรัฐฯ (Federal Civilian Executive Branch – FCEB) โดยพบล็อกใน Microsoft 365 ว่ามีรายงาน MailItems Accessed ซึ่งเป็นการเข้าอ่านเมลจากไคลเอนต์ต่าง ๆ แต่ที่แปลกออกไปคือค่า AppID นั้นไม่เคยพบ แปลว่าอยู่ ๆ ก็มีคนใช้อีเมลไคลเอนต์ประหลาดเข้ามาอ่านอีเมล   หลังจากไมโครซอฟท์ได้รับแจ้งจากลูกค้า ตรวจสอบพบว่าคนร้ายเข้าอ่านเมลทาง Outlook Web Access ซึ่งน่าจะแปลว่าเครื่องผู้ใช้ถูกแฮ็ก เพื่อขโมยโทเค็นหลังจากผู้ใช้ล็อกอินตามปกติ แต่เมื่อวิเคราะห์เหตุต่อเนื่องภายหลังจึงพบว่าโทเค็นที่ใช้ล็อกอินนั้นไม่ตรงกับโทเค็นที่ออกไปจากระบบ Azure AD โดยโทเค็นที่เซ็นออกไปมี scope ผิดปกติที่ Azure AD ไม่เคยออกโทเค็นในรูปแบบเช่นนั้น   ภายหลังไมโครซอฟท์จึงยืนยันว่า Storm-0558 ขโมยกุญแจเซ็นโทเค็น Microsoft Account ออกไปได้…