‘สิงคโปร์แอร์ไลน์’ เตือนเพจปลอมแอบอ้างขโมยข้อมูล หลังสิงคโปร์ประกาศรับนักเดินทาง

Loading

  เพจปลอมแอบอ้างเป็น ‘สิงคโปร์แอร์ไลน์’ โผล่ ขโมยข้อมูลนักเดินทาง สายการบินเตือนใช้ดุลยพินิจเมื่อต้องเปิดเผยข้อมูลส่วนตัว เมื่อวันที่ 30 มี.ค. 65 สำนักข่าวแชนแนลนิวส์เอเชีย รายงานว่า สิงคโปร์แอร์ไลน์ ประกาศเตือนให้นักเดินทางระวังบัญชีเฟซบุ๊กปลอมแอบอ้างชื่อสายการบินเพื่อขโมยข้อมูลส่วนตัว โดยทางสายการบินแถลงว่า พบผู้ใช้งานเฟซบุ๊กแอบอ้างว่าเป็นเพจทางการของสายการบิน และติดต่อไปยังลูกค้าเพื่อให้ความช่วยเหลือด้านการจองตั๋วเครื่องบิน เพื่อขโมยข้อมูลส่วนตัว     ทางสายการบินได้แจ้งเรื่องดังกล่าวต่อเฟซบุ๊กเพื่อให้ดำเนินการปิดเพจปลอมแล้ว พร้อมทั้งเตือนให้ประชาชนใช้ดุลยพินิจเมื่อต้องเปิดเผยข้อมูลส่วนตัว และทำธุรกรรมผ่านเว็บไซต์ แอปพลิเคชัน และร้านค้าทางการของสายการบินเท่านั้น ส่วนผู้ที่รู้ตัวว่าได้ทำธุรกรรมการเงินกับเพจปลอมต้องเข้าแจ้งความกับเจ้าหน้าที่ตำรวจในทันที การประกาศดังกล่าวเกิดขึ้นหลังจากที่ประเทศสิงคโปร์เปิดประเทศต้อนรับนักเดินทางที่ฉีดวัคซีนครบโดส ให้เดินทางเข้าประเทศสิงคโปร์ได้โดยไม่ต้องกักตัว ทำให้มีนักเดินทางจองตั๋วเดินทางไปยังสิงคโปร์จำนวนมาก ที่มา: CNA     ที่มา : ไทยรัฐออนไลน์    /   วันที่เผยแพร่ 30 มี.ค.65 Link : https://www.thairath.co.th/news/foreign/2355275

แฮ็กเกอร์ใช้ช่องทางขอข้อมูลฉุกเฉิน หาข้อมูลผู้ใช้ Apple , Facebook , Discord , Snap

Loading

ภาพโดย B_A Bloomberg อ้างแหล่งข่าวไม่เปิดเผยตัวระบุว่าปีที่ผ่านมากลุ่มแฮ็กเกอร์ Recursion Team พยายามหาข้อมูลเหยื่อผ่านทางแพลตฟอร์มขนาดใหญ่ เช่น Apple , Facebook , Discord , และ Snap โดยอาศัยช่องทางการขอข้อมูลฉุกเฉินที่มีการตรวจสอบน้อยกว่า โดยปกติแล้วผู้ให้บริการแพลตฟอร์มมักมีกฎเกณฑ์สำหรับการขอข้อมูลผู้ใช้ เช่น อีเมล , หมายเลขโทรศัพท์ , ไอพี , หรือข้อมูลการใช้งานอื่นๆ โดยต้องผ่านการตรวจสอบหลายชั้น ต้องขอหมายศาลที่เกี่ยวข้อง แต่ขณะเดียวกันก็มักเปิดช่องทางขอข้อมูลฉุกเฉินในกรณีที่ต้องการข้อมูลเร่งด่วนโดยมีการตรวจสอบน้อยกว่า Recursion Team อาศัยการปลอมตัวเป็นเจ้าหน้าที่ โดยการแฮ็กบัญชีอีเมลเจ้าหน้าที่เอง และส่งเอกสารพร้อมปลอมลายเซ็น ทำให้แพลตฟอร์มเชื่อและส่งข้อมูลให้ ตอนนี้บริษัทต่างๆ ยังไม่ยืนยันว่าส่งข้อมูลให้คนร้ายไปมากน้อยเพียงใด มีเพียง Discord ที่ระบุว่ารู้ตัวว่าถูกหลอกขอข้อมูล ได้สอบสวนเหตุการณ์และติดต่อหน่วยงานที่ถูกแฮ็กอีเมลแล้ว ที่มา – Bloomberg     ที่มา : blognone    /   วันที่เผยแพร่ 31 มี.ค.65 Link…

CISA เตือนระวังการโจมตี UPS ที่เข้าถึงได้จากอินเทอร์เน็ต

Loading

  Cybersecurity and Infrastructure Security Agency (CISA) ได้ออกโรงเตือนองค์กรในสหรัฐฯให้ระวังการโจมตีระบบ UPS ว่าอาจถูกโจมตีได้ หากเปิดการเข้าถึงผ่านอินเทอร์เน็ต UPS รุ่นใหม่มักมีฟีเจอร์ที่เปิดให้ผู้ดูแลสามารถรีโมตเข้ามาติดตามประสิทธิภาพและบำรุงรักษาได้ ประเด็นที่ CISA เตือนคือ “พบการโจมตีของคนร้ายกับระบบ UPS เปิดเชื่อมต่อผ่านอินเทอร์เน็ตโดยบ่อยครั้งจะใช้ Default Credential ที่ผู้ใช้ละเลยไม่ได้เปลี่ยน” ด้วยความสำคัญที่ UPS คือสิ่งจำเป็นยามฉุกเฉินจึงเตือนให้องค์กรกวดขันการใช้งาน UPS หากปิดกั้นทางอินเทอร์เน็ตได้ก็จะดีมาก แต่ต้องหาให้ได้ก่อนว่าในองค์กรมี UPS ที่มีความเสี่ยงเท่าไหร่ หากยังทำไม่ได้ก็ขวางการใช้งานด้วย VPN และเพิ่ม MFA ตั้งรหัสใหม่ที่แข็งแรงอย่าใช้ค่าเริ่มต้น ที่มา : https://www.bleepingcomputer.com/news/security/cisa-warns-of-attacks-targeting-internet-connected-ups-devices/     ที่มา : techtalkthai    /   วันที่เผยแพร่ 30 มี.ค.65 Link : https://www.techtalkthai.com/cisa-warns-about-internet-connected-ups/

เบื้องหลัง LAPSUS$ เจาะบริษัท Okta มาทางเอาท์ซอร์ส เจอไฟล์ Excel เก็บรหัสผ่านในอินทราเน็ต

Loading

  จากเหตุการณ์แฮ็กเกอร์กลุ่ม LAPSUS$ เจาะเข้าระบบของบริษัท Okta ที่ให้บริการ CRM จนกระทบลูกค้าหลายราย   วันนี้มีเอกสารสอบสวนการเจาะระบบของ Okta หลุดออกมาทางนักวิจัยความปลอดภัยอิสระ Bill Demirkapi โดยเอกสารนี้เป็นของบริษัทความปลอดภัย Mandiant (เพิ่งขายให้กูเกิล) ที่ได้รับการว่าจ้างจาก Okta ให้มาตรวจสอบเหตุการณ์   เส้นทางการแฮ็กระบบเริ่มจากพนักงานของบริษัท Sitel ที่รับงานเอาท์ซอร์สด้านคอลล์เซ็นเตอร์และฝ่ายบริการลูกค้าให้ Okta อีกทอดหนึ่ง โดยแฮ็กเกอร์เข้าบัญชีของพนักงาน Sitel ได้ตั้งแต่เดือนมกราคม 2022 และค่อยๆ ไล่เจาะตามลำดับชั้นมาเรื่อยๆ จนเข้าถึงระบบของ Okta ได้   สิ่งที่น่าสนใจในการเจาะระบบ Sitel คือ แฮ็กเกอร์พบไฟล์ Excel ชื่อ DomAdmins-LastPass.xlsx เก็บรหัสผ่านขององค์กรเก็บอยู่ในอินทราเน็ตของ Sitel จึงสามารถวาง backdoor ไว้ในระบบได้สำเร็จ   LAPSUS$ was able to create backdoor…

เกมจนได้ จับแล้วแก๊งแฮ็กเกอร์ Lapsus$ ที่แท้เป็นนักเรียน Oxford

Loading

  Lapsus$ คือแก๊งแฮ็กเกอร์ที่พึ่งจะมีชื่อเสียงเมื่อไม่นานมานี้ โดยหนึ่งในการแฮ็กครั้งสำคัญคือแฮก Nvidia และได้เอาข้อมูลภายในของบริษัทออกมาเปิดเผย ซึ่งล่าสุดก็ได้แฮ็ก Microsoft ซึ่งเป็นบริษัทเทคโนโลยีระดับโลก แต่นั่นก็ถือว่าไปกระตุกหนวดเสือเข้าอีกครั้ง . ไม่นานมานี้ตำรวจลอนดอนได้เข้าจับกุมวัยรุ่น 7 คน ที่เชื่อว่ามีส่วนพัวพันกับแก๊งแรนซัมแวร์ Lapsus$ ซึ่งหนึ่งในแก๊งเป็นเด็กอายุ 16 ปีจากอ็อกซ์ฟอร์ด ที่ถูกกล่าวหาว่ามีส่วนร่วมในแก๊ง แต่ตำรวจไม่ได้ให้รายละเอียดมากนักว่าเค้าคือหนึ่งใน 7 คนที่ถูกจับหรือไม่ด้วยวัยที่ยังไม่บรรลุนิติภาวะ . วัยรุ่นคนดังกล่าวถูกกล่าวหา ว่าเขาได้สะสมทรัพย์สมบัติมูลค่า 14 ล้านเหรียญที่ได้จากการแฮกมา ซึ่งเขาใช้ในโลกออนไลน์ว่า “White” หรือ “Breachbase” ซึ่งเขาถูกกลุ่มแฮ็กเกอร์ด้วยกันเองออกมาแฉเพราะไม่ยอมเข้าร่วมเป็นพันธมิตรทางธุรกิจของกลุ่มแฮ็กเกอร์ด้วยกัน . ตำรวจเมืองลอนดอนกล่าวว่า เด็กคนที่ถูกจับกุมมีอายุระหว่าง 16 ถึง 21 ปี ถูกจับกุมเนื่องจากต้องนำพวกเขามาสวบสวน แต่พวกเขาทั้งหมดได้รับการปล่อยตัวหลังการสอบสวน แต่การสอบสวนของเรายังคงดำเนินต่อไปเพื่อหาคนผิดมาลงโทษ . ต้องยอมรับว่า Lapsus$ นั้นเป็นกลุ่มแฮ็กเกอร์ที่พึ่งเกิดใหม่ แต่ได้กลายเป็นหนึ่งในแก๊งอาชญากรไซเบอร์ที่กลุ่มแฮ็กเกอร์พูดถึงและหวาดกลัวมากที่สุด หลังจากที่ประสบความสำเร็จในการเข้าโจมตีบริษัทใหญ่ๆ อย่าง Microsoft และคุยโวเกี่ยวกับเรื่องนี้ในโลกออนไลน์ . ทั้งนี้ “White”…

กูเกิลระบุเกาหลีเหนือเป็นผู้โจมตีผู้ใช้ Chrome ด้วยช่องโหว่ Zero-Day ปลอมตัวเป็นเว็บสมัครงาน เว็บข่าวคริปโต

Loading

  ทีมงาน Threat Analysis Group (TAG) ของกูเกิลรายงานถึงกลุ่มแฮกเกอร์ที่ระบุว่า มาจากรัฐบาลเกาหลีเหนือโจมตีทั้งสื่อมวลชน , กลุ่มคนทำงานไอที , ฟินเทค , และเงินคริปโต โดยอาศัยช่องโหว่ CVE-2022-0609 ที่โจมตีก่อนจะมีข้อมูลเปิดเผยนานกว่าหนึ่งเดือน ปฎิบัติการแยกเป็นสองกลุ่ม กลุ่มแรกคือ Operation Dream Job พยายามล่อคนอย่างน้อย 250 คน ให้เข้าไปดูประกาศรับสมัครงาน บนโดเมนที่ปลอมตัวเป็นเว็บรับสมัครงานของจริง เมื่อคลิกลิงก์แล้วบนเว็บจะมี iframe ที่พยายามเจาะเบราว์เซอร์ผู้ใช้ กลุ่มที่สองคือ Operation AppleJesus ล่อคนอย่างน้อย 85 คนให้เข้าไปอ่านข่าวเงินคริปโตหรือข่าวฟินเทค ทั้งสองกลุ่มใช้เครือข่ายในการปล่อยมัลแวร์แยกกัน หน้า iframe สำหรับเจาะเบราว์เซอร์จะสำรวจข้อมูลเบราว์เซอร์ว่าเป็นเวอร์ชั่นที่ถูกต้องหรือไม่ หากถูกต้องก็จะดาวน์โหลดจาวาสคริปต์มาเพิ่มเพื่อเจาะทะลุ sandbox ของเบราว์เซอร์ออกมารันโค้ดในเครื่องของเหยื่อ ทางทีม TAG ไม่สามารถเก็บตัวอย่างโค้ดที่มารันในเครื่องของเหยื่อได้ทัน เหลือแต่โค้ดเบื้องต้นหลังเจาะทะลุ sandbox เท่านั้น TAG พบว่ากลุ่มแฮกเกอร์ระวังอย่างมากไม่ให้เครื่องมือเจาะของตัวเองหลุดออกไป ตัวเซิร์ฟเวอร์ปล่อยมัลแวร์จะทำงานตามช่วงเวลาที่คาดว่าเหยื่อจะคลิกลิงก์เท่านั้น ลิงก์บางส่วนจะคลิกได้ครั้งเดียว ตัวเจาะระบบมีการเข้ารหัส และหากขั้นตอนไหนผิดพลาดก็จะยกเลิกกระบวนการ…