“ดีอีเอส”เตือนภัย QR code หลอกลวง แนะตรวจสอบก่อนโอน

Loading

กระทรวงดีอีเอส เตือน ปชช. จ่ายค่าสินค้าหรือบริการต่างๆ ผ่านการสแกน QR CODE แทนจ่ายเงินสด ต้องตรวจสอบให้ดี พบมีมิจฉาชีพสร้าง QR CODE ปลอม น.ส.นพวรรณ หัวใจมั่น โฆษกกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม ฝ่ายการเมือง (ดีอีเอส) เปิดเผยว่า ในปัจจุบันประชาชนนิยมใช้ QR CODE ในการใช้จ่ายสินค้าหรือบริการต่างๆ และร้านอาหารหลายแห่งเริ่มใช้ QR CODE ในการชำระเงินแบบไร้เงินสด ทำให้ประชาชนได้รับความสะดวก ทั้งนี้ฝากเตือนประชาชนถึงการใช้ QR CODE ต้องระวังและมีสติในการใช้งาน ซึ่งอาจมีผู้ร้ายหรือผู้ไม่หวังดีอาจจงใจใช้ QR CODE พิมพ์ URL ซึ่งนำไปสู่เว็บไซต์หลอกลวง (Phishing) หลอกให้กรอกข้อมูลหรือบัญชีธนาคารหรือหลอกให้โอนเงินไปบัญชีคนอื่นที่ไม่ใช่บัญชีของร้านค้าได้เช่นกัน ซึ่งประชาชนสามารถป้องกันจาก QR CODE ปลอมได้โดย 1. ควรตรวจสอบแหล่งที่มาของ QR CODE ว่ามีความน่าเชื่อถือหรือไม่ โดยก่อนกด Scan ควรตรวจสอบหรือ Preview ตัวลิงก์หรือ URL โดยเมื่อเราใช้กล้องของมือถือสมาร์ทโฟน ส่องดูก่อนกด…

แค่เปิดไฟล์ Word ก็ถูกแฮ็กไได้!! สกมช.แนะผู้ใช้อัปเดต OS ทันที

Loading

  สกมช. แนะนำผู้ใช้ระบบปฏิบัติการวินโดวส์ อัปเดตแพตช์ให้เป็นเวอร์ชันล่าสุด แก้ไขช่องโหว่ CVE-2022-30190 ของ Microsoft Windows หลังกรณี Microsoft ออกรายงานเกี่ยวกับช่องโหว่ความปลอดภัย CVE-2022-30190 หรือ Follina เมื่อช่วงเดือนพฤษภาคม 2565   โดยแฮ็กไกอร์อาศัยช่องโหว่นี้ทำงานโดยการฝัง URL ในเอกสารรูปแบบ ms-msdt:/ (Microsoft Support Diagnostic Tool (MSDT)) เพื่อเข้าควบคุมระบบและโปรโตคอลได้จากระยะไกล เมื่อผู้ใช้เปิดเอกสารโค้ดที่เป็นอันตรายจะทำงานทันที ไม่ว่าจะเป็นการเปิดเอกสารในรูปแบบพรีวิว เปิดแบบ Read-only หรือเปิดใน Word ที่ปิดฟีเจอร์มาโคร ซึ่งแฮ็กไเกอร์จะสามารถติดตั้งโปรแกรมเพื่อเปลี่ยนแปลงข้อมูล ลบข้อมูล สร้างบัญชีใหม่ หรือขโมยข้อมูลส่วนตัวได้   พล.อ.ต.อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) มีความห่วงใยต่อประชาชนที่อาจจะได้รับผลกระทบจากช่องโหว่ความปลอดภัย CVE-2022-30190 หรือ Follina เนื่องจากช่องโหว่นี้ตกเป็นเป้าหมายของกลุ่มแฮ็กไเกอร์ที่จะนำมาใช้ในการโจมตีรูปแบบฟิชชิ่ง คือ การหลอกเหยื่อโดยส่งอีเมลพร้อมแนบไฟล์ Word ที่มีโค้ดอันตราย ทำให้ผู้ใช้งานหลงเชื่อ เปิดไฟล์และถูกโจมตีระบบคอมพิวเตอร์ทันที…

ชายหนุ่มอเมริกัน โดนจำคุก 2 ปี ฐานขาย DDoS กว่า 200,000 ครั้ง

Loading

credit : ShutterStock   ผู้ต้องหาถูกตัดสินว่ามีความผิดฐานละเมิดกฎหมาย Computer Fraud and Abuse Act (CFAA) สำหรับการให้บริการ DDoS-for-hire จำนวนสองบริการผ่าน downthem.org และ ampnode.com ผู้ต้องหาได้อำนวยความสะดวกให้ผู้คนเปิดการโจมตีกว่า 200,000 ครั้งเพื่อแลกกับเงิน Matthew Gatrel ชาวเมืองเซนต์ชาร์ลส์ รัฐอิลลินอยส์ วัย 33 ปี ถูกตัดสินจำคุก 2 ปี หลังจากถูกตัดสินว่ามีความผิดเมื่อปี 2021 ฐานอำนวยความสะดวกให้กับบริการ DDoS และถูกจับได้หลังจากการปราบปรามโดย FBI และหน่วยงานอื่นๆ รายละเอียดคดี : ในขั้นต้น Matthew Gatrel ยอมรับสารภาพและมอบหลักฐานที่ชี้ชัดในข้อกล่าวหาแก่เจ้าหน้าที่ อย่างไรก็ตามเขาเลือกที่จะเข้าสู่กระบวนการพิจารณาคดีในชั้นศาล ในตอนท้ายของการพิจารณาคดี คณะลูกขุนของรัฐบาลกลางพบว่า Matthew Gatrel มีความผิดตามข้อหา – กระทงแรก ฐานสมรู้ร่วมคิด เพื่อกระทำความบกพร่องของคอมพิวเตอร์ที่ได้รับการคุ้มครองโดยไม่ได้รับอนุญาต – กระทงที่สอง…

ระวัง! ไฟล์ Word ฝังโค้ดอันตราย แค่คลิกเปิดไฟล์เอกสาร ก็โดนแฮ็กได้!!

Loading

  ระวัง! ไฟล์ Word ฝังโค้ดอันตราย แค่คลิกเปิด ก็โดนแฮ็กได้ โดยมีประกาศจากทาง Microsoft แจ้งเตือนการโจมตีผ่านช่องโหว่ CVE-2022-30190 เกี่ยวกับ Microsoft Support Diagnostic Iool (MSDT) ของ Windows ใครที่เปิดไฟล์ Microsoft Office ต้องระวัง ระวัง! ไฟล์ Word ฝังโค้ดอันตราย แค่คลิกเปิดไฟล์เอกสาร ก็โดนแฮ็กได้!! โดยผู้ประสงค์ร้ายจะฝัง code พิเศษ มาในไฟล์ word ซึ่ง MS Office ที่มีช่องโหว่ดังกล่าว คือ CVE-2022-30190 รันโค้ดผ่าน URL ที่เป็นโปรโตคอลสำหรับ Microsoft Support Diagnostic Tool (MSDT) โดยฝัง URL ในเอกสารในรูปแบบ ms-msdt:/ เมื่อผู้ใช้เปิดเอกสารก็จะกลายเป็นการรันโค้ดทันที ไม่ว่าจะเป็นการเปิดเอกสารแบบ Preview…

เจออีก มัลแวร์ซ่อนใน Word แฮ็กเกอร์ช่างสรรหาวิธีการโจมตี

Loading

  นักวิจัยของ HP เปิดเผยข้อมูลของมัลแวร์ตัวใหม่ที่ฝังโค้ดเก็บไว้ในคุณสมบัติเอกสารของไฟล์เอกสาร Microsoft Word ทำให้ยากต่อการตรวจสอบ   โค้ดอันตรายนี้มีชื่อว่า SVCReady มันจะถูกซ่อนอยู่ในไฟล์เอกสารที่ส่งผ่านอีเมลแบบกระจาย ในลักษณะของการโจมตีแบบฟิชชิ่ง ซึ่งหากผู้ใช้กดดาวน์โหลดไฟล์เอกสารไป มัลแวร์จะทำงานโดยการรันเพย์โหลด และโหลดมัลแวร์เพิ่มเติมครับ หากเครื่องใดไม่ได้ติดตั้งซอฟต์แวร์แอนตี้ไวรัส ก็จะมีความเสี่ยงมากที่สุด   เทคนิคซ่อนมัลแวร์ในลักษณะนี้ทำให้ตรวจจับได้ยากขึ้นมาก เพราะมันมักจะไม่ถูกตรวจสอบผ่านซอฟต์แวร์ความปลอดภัย และไฟล์เอกสาร Word ก็เป็นไฟล์ที่นิยมใช้กันทั่วโลก ทำให้หลายคนไม่ได้ทันระวังกับไฟล์ที่ถูกส่งมา และทำให้มันแพร่กระจายได้อย่างรวดเร็ว   สิ่งหนึ่งที่จะช่วยป้องกันไม่ไห้มัลแวร์ตัวนี้เข้าสู่ระบบ คือมีกฎทองสำคัญอยู่หนึ่งข้อคือ ห้ามเปิดไฟล์ที่แนบมา หากไม่มั่นใจที่มา หรือไม่ว่าเนื้อหาในอีเมลจะพยายามบอกให้เราต้องรีบโหลดแค่ไหนก็ตาม   เพราะอีเมลฟิชชิงมักจะพยายามใส่ความเร่งด่วนให้กับผู้ที่ตกเป็นเหยื่อหลงเชื่อ ด้วยการเรียกร้องให้ดำเนินการบางอย่าง เช่น การบอกว่าบัญชีจะถูกบล็อกหรือเงินในบัญชีจะถูกหัก หากไม่กดลิงก์หรือดาวน์โหลดไฟล์นี้ในทันที มีวิธีสังเกตที่น่าสนใจอีกอย่าง คือฟิชชิ่งพวกนี้มักจะแนบมาในอีเมลที่สะกดผิด   ที่มาข้อมูล   https://tech.co/news/malware-word-documents-email-inbox     ————————————————————————————————————————- ที่มา :         Techhub         …

อย. สหรัฐฯ ออกมาเตือนว่า DNA-Sequencing Machines อาจจะถูกแฮ็ก

Loading

                                          Credit: ShutterStock.com   หน่วยงานกำกับดูแลของสหรัฐฯ เตือนผู้ให้บริการด้านสุขภาพเกี่ยวกับความเสี่ยงด้านความปลอดภัยในโลกไซเบอร์ด้วยเครื่อง DNA-sequencing machines ของ Illumina Inc. ซึ่งอาจส่งผลต่อข้อมูลผู้ป่วย สำนักงานคณะกรรมการอาหารและยา หรือ อย.ของประเทศสหรัฐฯ ระบุไว้ในจดหมายปิดผนึกเกี่ยวกับเครื่องรุ่นต่อไปของ Illumina หลายเครื่องมีช่องโหว่บนซอฟต์แวร์ซึ่งอาจอนุญาตให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้ามาควบคุมระบบได้จากระยะไกลและสามารถเปลี่ยนแปลงการตั้งค่าหรือข้อมูลการวินิจฉัยทางคลินิกของผู้ป่วยหรือเข้าถึงข้อมูลทางพันธุกรรมที่ละเอียดอ่อนได้ ข้อมูลทางพันธุกรรมมีความละเอียดอ่อนและมีความสำคัญเป็นพิเศษ DNA นั้นเปรียบเสมือนขุมทรัพย์ทางด้านข้อมูลส่วนบุคคลจำนวนมากที่เกี่ยวข้องกับสุขภาพ ความสัมพันธ์ บุคลิกภาพ และประวัติทางครอบครัว ปัจจุบันกระบวนการทดสอบทางพันธุกรรมบนมนุษย์ได้รับความนิยมมากขึ้น ดังนั้นทั้งทางการแพทย์และผู้บริโภคเอง จึงเรียกร้องให้มีการปกป้องข้อมูลนี้อย่างเข้มงวดยิ่งกว่าตู้เซฟในธนาคาร Illumina ให้ความสำคัญเกี่ยวกับความเป็นส่วนตัวด้านข้อมูลและความปลอดภัยทางไซเบอร์ในระดับสูง ถึงแม้ว่าจะยังไม่มีการแจ้งรายงานผลกระทบเกี่ยวกับเหตุการณ์ดังกล่าว Illumina ก็ไม่รอช้าที่จะพัฒนาแพทช์ซอฟต์แวร์สำหรับปิดช่องโหว่และกำลังดำเนินการแก้ไขอย่างถาวรต่อไป Illumina, Inc. เป็นบริษัทอเมริกัน…