O.MG Cable สาย USB แฮ็กได้ที่ทำให้ทุกคนต้องระวังการเสียบมั่วซั่ว

Loading

      MG, creator of the O.MG Cable, at Def Con. Photo by Corin Faife / The Verge   เครื่องไม้เครื่องมือสำหรับแฮกเกอร์ในปัจจุบันนี้มีความก้าวหน้าไปมากจนถึงขนาดที่หลายอย่างดูเผิน ๆ ก็เหมือนเป็นข้าวของเครื่องใช้ธรรมดาที่ไม่น่าจะมีฟังก์ชันอันตรายแอบแฝง แต่สาย USB ที่ชื่อ O.MG Cable นี้อาจต้องทำให้เปลี่ยนความคิดใหม่และระวังมากขึ้นก่อนจะคว้าสาย USB ของใครมาเสียบคอมพิวเตอร์หรือโทรศัพท์มือถือ   O.MG Cable คือสาย USB ที่ผลิตด้วยมือซึ่งดูหน้าตาธรรมดาแทบไม่ต่างจากสายชาร์จหรือสายถ่ายโอนข้อมูลทั่วไป แต่ความไม่ธรรมดาของมันคือสิ่งที่แฝงอยู่ภายในซึ่งมีทั้งเว็บเซิร์ฟเวอร์, การเชื่อมต่อ USB และการเชื่อมต่อ Wi-Fi ที่ทำได้ทั้งรับส่งข้อมูลที่มันแฮ็กได้ไปยังเซิร์ฟเวอร์และรับคำสั่งโจมตีจากเซิร์ฟเวอร์มาก็ได้   หน้าตาสาย O.MG Cable กับเว็บที่ใช้งานคู่กับมัน   สิ่งที่มันทำได้ไม่เพียงแต่การดักจับอ่านข้อมูลการใช้แป้นพิมพ์ แต่ที่น่ากลัวยิ่งกว่าคือมันทำการโจมตีแบบ keystroke injection ได้ด้วย  …

เจอมือดีแฮ็ก LastPass แอปเก็บรหัสผ่านตัวฮิต เกือบหลุดถึงมือแฮ็กเกอร์

Loading

  ปัญหาอย่างหนึ่งของชาวเน็ตที่มักเจอกันประจำคือ ‘ลืมรหัสผ่าน’ จึงที่เป็นมากของบริการจัดเก็บรหัสผ่าน ที่ช่วยจำรหัสให้แทน และช่วยให้เข้าสู่ระบบได้ไวด้วย โดยไม่ต้องกรอกรหัสใหม่ทุกครั้ง แต่ล่าสุด LastPass หนึ่งในผู้ให้บริการดังกล่าว กลับถูกมือดีแฮ็กระบบ !!   รายงานจาก BleepingComputer เผย LastPass ถูกแฮ็กระบบเมื่อสองสัปดาห์ก่อน โดยความเสียหายคือ ถูกขโมยซอร์สโค้ด (Source Code) และข้อมูลทางเทคนิคของบริษัทไปได้   จากนั้นไม่นาน LastPass ได้ออกคำแนะนำด้านความปลอดภัย พร้อมเผยเองเลยว่า มีรหัสบัญชีของนักพัฒนารายหนึ่งในบริษัทถูกแฮ็ก จนผู้บุกรุกรายนี้ สามารถเข้าถึงข้อมูลทางเทคนิคของบริษัทได้นั้นเอง   LastPass กล่าวต่ออีกว่า ทางบริษัทได้มีการใช้มาตรการกักกันและบรรเทาผลกระทบแล้ว พร้อมว่าจ้างบริษัทรักษาความปลอดภัยทางไซเบอร์มาช่วยเหลือเหตุดังกล่าวโดยเฉพาะด้วย   และสำหรับข้อมูลรหัสผ่านที่ผู้ใช้ฝากไว้นั้น ทาง LastPass เผยว่ายังปลอดภัยดี เนื่องจากส่วนข้อมูลส่วนนี้ถูกเก็บแยกไว้ต่างหาก และหากจะเข้าถึง ก็ต้องใช้รหัสผ่านหลักของผู้ใช้หรือลูกค้าเองเท่านั้น   เรียกได้ว่าผู้ใช้ LastPass ยังพอโล่งใจได้อยู่ แต่ทาง LastPass ก็ต้องสำรวจความเสียหายกันไป โดยเฉพาะกับบริษัทจัดเก็บผ่านที่ใหญ่ที่สุดในโลก ซึ่งมีผู้ใช้งานกว่า 33 ล้านคนนี้เองครับ…

ลบด่วน ส่วนขยาย IDM ปลอม ช่วยโหลดหนัง แต่แอบติดตั้งมัลแวร์

Loading

  หากใครเคยใช้ซอฟต์แวร์ Internet Download Manager หรือ IDM จะรู้กันดีว่า มันเป็นโปรแกรมที่ช่วยดาวน์โหลดหนัง เพลง ภาพยนตร์ หรือไฟล์ต่าง ๆ ได้เร็วขึ้น ซึ่งยังมีส่วนช่วยให้การดาว์นโหลดมีข้อผิดพลาดน้อยลงด้วยเช่นกัน . แต่ตอนนี้ มีส่วนขยาย IDM ปลอม บน Chrome ที่มีผู้ใช้ดาวน์โหลดไปติดตั้งมากกว่า 2 แสนครั้งแล้ว ซึ่งหากใครใช้ จะมี Adware หรือมัลแวร์โฆษณาติดมาในเครื่องด้วยครับ . ทำไมมันถึงปลอม ? เพราะซอฟต์แวร์ที่โหลดไปติดตั้งก็ใช้งานได้ตามปกติ … คืองี้ครับ แฮกเกอร์เขาก็โหลด IDM ไปเหมือนเราเนี่ยแหละ แต่เขาได้ทำการแก้โค้ดภายใน ใส่มัลแวร์เข้าไป แล้วนำมาปล่อยให้เราโหลดใช้งานใหม่ ซึ่งแอปก็จะทำงานปกติ แต่มันมีมัลแวร์ติดมาด้วย . โดยพฤติกรรมที่ทำให้มัลแวร์ตัวนี้ถูกจับได้คือ มันมักจะมีการเปิดลิงก์ไปยังไซต์สแปม การเปลี่ยนเครื่องมือค้นหาเริ่มต้นของเบราว์เซอร์ หรือพยายามเปิดป๊อปอับเพื่อให้ผู้ใช้ดาวน์โหลดโปรแกรมเพิ่มเติมครับ . ทั้งนี้ โปรแกรม Internet Download Manager บนส่วนขยาย…

เอาไม่อยู่ แฮ็กเกอร์ เปลี่ยนเป้าหมาย มุ่งโจมตีออนไลน์ผ่านมือถือ

Loading

มือถืออาจไม่ปลอดภัยอีกต่อไป เมื่อแฮ็กเกอร์ เปลี่ยนเป้าหมายโจมตีจากอีเมล พุ่งตรงมาที่บริการออนไลน์บนสมาร์ทโฟน ที่ได้รับความนิยมมากขึ้นจากสถานการณ์แพร่ระบาดของ Covid-19 สมาร์ทโฟนถูกใช้เป็นสื่อกลางการในการเข้าถึงบริการจำเป็นอย่างการทำธุรกิจกรรรมออนไลน์ โอนเงินผ่าน Mobile banking ช้อปปิ้งออนไลน์ รวมถึงแอปพลิเคชันอันตราย โรมมิ่ง ไปจนถึงความนิยมของบิทคอยด์ และคริปโตเคอร์เรนซี่ที่เติบโตขึ้นเมื่อเทียบกับช่วงที่ผ่านมา Kaspersky ให้ข้อมูลว่า ไทยเป็นหนึ่งในประเทศในเอเชียที่ตกเป้าหมายของแฮ็กเกอร์ ไม่แพ้มาเลเซีย อินโดเนเซีย เวียดนาม โดยในปี 2021 พบมีการติดตั้งแอปอันตรายไปแล้วกว่า 3.46 ล้านรายการ พบโทรจันที่แฝงมากับธุรกรรมออนไลน์ 97,661 ตัว และแรมซัมแวร์ที่โจมตีผ่านมือถืออีกกว่า 17,371 ตัว ที่สร้างความเสียหายจากการเข้าถึงบัญชีบัตรเครดิต ที่ผูกไว้กับแอปบนมือถือ   วิธีการป้องกันขั้นพื้นฐาน – อย่าคลิกลิงก์ที่ส่งผ่าน SMS – อย่าหลงเชื่อถือแอปของบุคคลที่สามและ mobileconfig – ติดตั้งแพตช์ล่าสุด – รีบูตเครื่องทุกวัน สำหรับผู้ใช้ Android แนะนำติดตั้งแอป Kaspersky Internet Security ช่วยให้โทรศัพท์ทันสมัยอยู่เสมอ การป้องกันขั้นสูง –…

Gmail โดนกลุ่มสนับสนุนโดยรัฐบาลแฮ็ก ดาวน์โหลดอีเมลทั้งหมดที่มี พุ่งเป้าชาวอิหร่าน

Loading

  เมื่อวานนี้ (23 สิงหาคม) กลุ่มวิเคราะห์ภัยคุกคาม (Threat Analysis Group) ของกูเกิล (Google) ได้เผยแพร่รายงานการค้นพบภัยคุกคามที่ถูกโจมตีมีจากกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลอิหร่านด้วยเครื่องมือที่พัฒนาขึ้นมาใหม่ เพื่อโจมตีบัญชีผู้ใช้ Gmail ซื่งสามารถโจมตีได้สำเร็จแล้วจำนวนหนึ่ง กลุ่มที่โจมตีนี้ใช้ชื่อว่า ‘Charming Kitten’ ใช้เครื่องมือที่ชื่อ ‘Hyperscrape’ เพื่อขโมยข้อมูลผู้ใช้จากบัญชี Gmail , Yahoo , หรือ Microsoft Outlook ถูกค้นพบเมื่อสิ้นปี 2021 ที่ผ่านมา เครื่องมือนี้เองจะใช้เทคนิคการใช้เว็บเบราว์เซอร์ที่เก่าเพื่อที่จะสามารถเปิดกล่องข้อความ Gmail ที่เป็นมุมมอง HTML ที่จะสามารถทยอยดึงข้อความออกมาได้ง่าย ๆ ในครั้งเดียว โดยใช้ข้อมูลการเข้าใช้งานระบบที่ได้จากการโจมตีก่อนหน้านี้ สิ่งที่เป็นน่ากังวลคือเครื่องมือนี้จะปรับสถานะการอ่านเป็นยังไม่อ่าน และลบข้อมูลเตือนความปลอดภัยทั้งหมด เพื่อให้ผู้ใช้ไม่รู้ตัวว่าถูกโจมตี เราเองสามารถป้องกันการถูกโจมตีจากภัยคามได้โดยการตั้งค่าการยืนยันตัวตนหลายขั้นตอน (Multi-factor Authentication) และใช้รหัสผ่านที่แข็งแรงและสามารถเดาได้ยาก ทั้งนี้ในรายงานระบุว่าเครื่องมือนี้มีเป้าหมายส่วนใหญ่ไปที่ชาวอิหร่าน     ที่มา: Google พิสูจน์อักษร : สุชยา เกษจำรัส  …

Fortinet รายงาน พบจำนวนแรนซัมแวร์เพิ่มขึ้นสองเท่าภายในหกเดือน

Loading

Credit: Fortinet Fortinet ออกรายงาน FortiGuard Labs Global Threat Landscape Report ประจำครึ่งปีแรก 2022 พบจำนวนแรนซัมแวร์สายพันธุ์ใหม่เพิ่มขึ้นกว่าสองเท่าภายในหกเดือน รายงาน FortiGuard Labs Global Threat Landscape Report 1H 2022 ระบุว่า ที่ผ่านมาในครึ่งปีแรกนั้น มีจำนวนแรนซัมแวร์สายพันธุ์ใหม่ที่ถูกตรวจพบโดย Fortinet ถือกำเนิดขึ้นกว่า 10,666 สายพันธุ์ ภายในระยะเวลาหกเดือนเท่านั้น ซึ่งเป็นผลจากการที่กลุ่มแฮกเกอร์พยายามลงทุนพัฒนาทางด้านนี้ เนื่องจากเป็นเส้นทางในการโจมตีและสร้างรายได้ได้ดีที่สุด นอกจากนี้การเติบโตของจำนวนสายพันธุ์ยังมาจากบริการ Ransomware-as-a-Service (RaaS) อีกด้วย Fortinet ได้แนะนำขั้นตอนในการป้องกันเบื้องต้น ได้แก่ การลงทุนในระบบ Real-time visibility, การเริ่มใช้งาน Zero-trust Network Access (ZTNA) และ การลงทุนในระบบ Endpoint Detection and Response (EDR) นอกจากนี้ในรายงานยังพบสิ่งที่น่าสนใจดังนี้…