ข้อมูลผู้มีสิทธิ์เลือกตั้งชาวมาเลย์ 800,000 คนถูกนำไปขายบนโลกออนไลน์ในราคาเพียง 70,000 บาท

Loading

  ข้อมูลของผู้มีสิทธิ์เลือกตั้ง 800,000 บนฐานข้อมูลของคณะกรรมการการเลือกตั้งมาเลเซียถูกขโมยและนำไปขายบน lowyat.net ซึ่งเป็นตลาดออนไลน์ในราคาราว 73,090 บาท   ในบรรดาข้อมูลที่นำมาขายมีทั้งข้อมูลชื่อ เลขประจำตัวประชาชน อีเมล วันเกิด และที่อยู่ นอกจากนี้ ยังปรากฎรูปภาพของเหยื่อด้วย ผู้สนใจสามารถจ่ายเป็นคริปโทเคอเรนซีในสกุล Bitcoin หรือ Monero   CyberSecurity Malaysia หน่วยงานกลางด้านไซเบอร์ของมาเลเซียรับทราบเรื่องนี้แล้วและกำลังอยู่ระหว่างการสืบสวนกรณีที่เกิดขึ้น   เจ้าหน้าที่เชื่อว่าแฮกเกอร์ขโมยข้อมูลเหล่านี้มาจากเว็บไซต์ MySPR ของคณะกรรมการการเลือกตั้งมาเลเซีย ซี่งเก็บข้อมูลส่วนบุคคลของผู้มีสิทธิ์เลือกตั้งมากกว่า 22 ล้านคน   อย่างไรก็ดี นี่ไม่ใช่ครั้งแรกที่เกิดเหตุการณ์เช่นนี้ เมื่อเดือนเมษายน ข้อมูลพลเมืองกว่า 22.5 ล้านคนของมาเลเซียที่อยู่บนฐานข้อมูลของกรมทะเบียนมาเลเซีย ก็ถูกนำไปขายบนดาร์กเว็บในราคาราว 360,000 บาท     ที่มา New Straits Times       ——————————————————————————————————————————————————————– ที่มา :     …

คนไข้นับแสนรายจากศูนย์การแพทย์ OakBend ในสหรัฐฯ ถูกขโมยข้อมูลประวัติการรักษา

Loading

  ศูนย์การแพทย์ OakBend ในเมืองชิคาโก รัฐอิลลินอยส์ เผยว่าถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ แฮ็กเกอร์สามารถขโมยประวัติการรักษาไปได้มากถึง 500,000 คน   ทั้งนี้ OakBend ไม่เชื่อว่าอาชญากรไซเบอร์สามารถนำข้อมูลประวัติการรักษาออกไปได้โดยสมบูรณ์ แต่แฮ็กเกอร์ได้ข้อมูลไปบางส่วน โดยเฉพาะข้อมูลส่วนบุคคล ข้อมูลทางการแพทย์ รวมถึงข้อมูลวันเกิด และเลข Social Security (คล้ายเลขบัตรประชาชนของไทย) แต่ก็ได้แจ้งไปยังคนไข้ทั้งอดีตและปัจจุบันให้ระวังข้อความสแปมแล้ว   นอกจากนี้ OakBend ยังอยู่ระหว่างการร่วมมือกับสำนักงานสืบสวนกลางของสหรัฐอเมริกา (FBI) และได้ยกระดับมาตรการรักษาความมั่นคงปลอดภัยไซเบอร์เพื่อป้องกันภัยในอนาคตด้วย   ในส่วนของเหตุโจมตีเกิดขึ้นในเดือนกันยายน ซึ่งทำให้ระบบการสื่อสารไปยังโลกภายนอกของ OakBend ใช้งานได้อย่างจำกัด ระบบอีเมลและโทรศัพท์ใช้งานไม่ได้เป็นเวลาหลายสัปดาห์   คีธ ฟริก (Keith Fricke) ที่ปรึกษาด้านความมั่นคงและความเป็นส่วนตัวทางไซเบอร์ระบุว่ากรณีของ OakBend ถือเป็นตัวอย่างสำคัญของการที่ต้องมีการจัดทำแผนตอบโต้ภัยที่ต้องระบุแนวทางหลักและแนวทางสำรองในการสื่อสารภายในองค์กร   แก๊งมัลแวร์เรียกค่าไถ่ที่ชื่อ Daixin ออกมาแสดงความรับผิดชอบต่อเหตุการณ์ที่เกิดขึ้น และได้เรียกเอาเงินค่าไถ่จำนวนมหาศาล โดยรัฐบาลสหรัฐฯ เคยออกมารายงานว่า Daixin เน้นโจมตีธุรกิจในสหรัฐฯ โดยเฉพาะธุรกิจด้านสุขภาพและสาธารณสุข     ที่มา…

เจ้าหน้าที่สถานทูตอังกฤษส่งข้อมูลลับให้รัสเซีย อ้างไม่พอใจที่ทำงาน

Loading

  เจ้าหน้าที่รักษาความปลอดภัยสถานทูตอังกฤษในกรุงเบอร์ลิน ส่งเอกสารลับให้ทูตทหารรัสเซีย อ้างไม่พอใจในหน้าที่การงาน   เดวิด สมิธ เจ้าหน้าที่รักษาความปลอดภัยวัย 58 ปีที่ทำงานให้กับสถานทูตอังกฤษในกรุงเบอร์ลิน สารภาพแล้วว่า ได้ก่อคดีจารกรรม โดยส่งเอกสารลับไปให้ พล.อ.เซอร์เกย์ ชูคูรอฟ ทูตทหารรัสเซีย และอาจถูกตัดสินโทษจำคุก 14 ปี   มีรายงานว่า ระหว่างเดือน พ.ค. 2020 ถึง ส.ค. 2021 เขาได้ส่งเอกสารข้อมูลเกี่ยวกับเจ้าหน้าที่ จำพวกข้อมูลส่วนตัว ที่อยู่ หมายเลขโทรศัพท์ และยังมีผังของสถานทูตอังกฤษ ตลอดจนเอกสารลับอื่น ๆ ให้กับเจ้าหน้าที่รัสเซีย     เจ้าหน้าที่รักษาความปลอดภัยรายนี้ถูกส่งตัวกลับมายังสหราชอาณาจักรจากเยอรมนีในเดือน เม.ย. ที่ผ่านมา เพื่อดำเนินการสอบสวนโดยหน่วยรักษาความปลอดภัยของเยอรมนีและอังกฤษ และได้ข้อสรุปว่า เขาขายข้อมูลให้กับรัสเซียจริง หลังจากที่สายลับ MI5 และหน่วยงานสายลับในยุโรปเฝ้าติดตามพฤติกรรมของเขาเป็นเวลาหลายเดือน   ตำรวจได้บุกเข้าไปในแฟลตของสมิธ และพบว่าเขาได้ถ่ายรูปบัตรพนักงานของเจ้าหน้าที่ในสถานทูต แผนผังองค์กร โปสเตอร์ และกระดานไวต์บอร์ดในสถานทูต และยังได้ถ่ายวิดีโอในสถานทูตโดยเปิดเผยแผนผังบางส่วนของอาคารด้วย   เจ้าหน้าที่ยังพบอีเมลและเอกสารที่ระบุว่า…

กองทัพแฮ็กเกอร์อาสาอ้างว่าได้แฮ็กระบบของธนาคารกลางรัสเซีย เพื่อสนับสนุนการรบของยูเครน

Loading

  IT Army of Ukraine กลุ่มอาสาสมัครแฮ็กเกอร์เพื่อสนับสนุนปฏิบัติการทางทหารของยูเครนอ้างว่าได้ขโมย 27,000 ไฟล์จากธนาคารกลางของรัสเซีย ขนาดรวมกัน 2.6 กิกะไบต์ และนำไปปล่อยในเว็บไซต์ Anonfile   มิไคโล เฟโดรอฟ (Mykhailo Fedorov) รัฐมนตรีว่าการกระทรวงการเปลี่ยนผ่านด้านดิจิทัลของยูเครนชี้ว่าข้อมูลที่ IT Army of Ukraine ได้มานั้นมีทั้งข้อมูลบุคลากร ระบบธนาคารอัตโนมัติ การสื่อสารภายในองค์กร ระบบ KPI และข้อมูลอื่น ๆ ที่สำคัญต่อการบริหารธนาคาร   ในจำนวนนี้ยังมีข้อมูลการทำธุรกรรมของกระทรวงกลาโหมรัสเซีย และข้อมูลส่วนบุคคลของบุคลากรในกองทัพรัสเซียด้วย   ทางด้านสำนักข่าว TASS ของรัฐบาลรัสเซียได้ออกข่าวปฏิเสธการแฮกในครั้งนี้ พร้อมระบุด้วยว่าเอกสารที่ยูเครนอ้างว่าแฮ็กไปได้นั้น เป็นสิ่งที่หาได้ทั่วไปบนโลกออนไลน์     ที่มา GovInfoSecurity         ——————————————————————————————————————————- ที่มา :         …

จำคุกสามีภรรยาอเมริกันขโมยข้อมูลนิวเคลียร์ขายให้ต่างชาติ

Loading

West Virginia Regional Regional Jail and Correctional Facility Authority / AFP   โจนาธาน โทบบี อายุ 44 ปี วิศวกรนิวเคลียร์ประจำกองทัพเรือสหรัฐฯ และ ภรรยา ไดอานา อายุ 46 ปียอมรับสารภาพผิด ที่ขายข้อมูลระบบขับดันนิวเคลียร์ของกองทัพเรือสหรัฐฯ ให้กับต่างชาติ   ทำให้โจนาธานถูกตัดสินจำคุก 19 ปี 3 เดือน ไดนาอา ถูกตัดสินจำคุก 21 ปี 8 เดือน กระทรวงยุติธรรมสหรัฐฯ ไม่เปิดเผยชื่อประเทศผู้ซื้อที่เป็นต่างชาติตามอ้าง แต่หนังสือพิมพ์นิวยอร์กไทม์รายงานว่าเป็นประเทศบราซิล   โจนาธาน ทำงานในตำแหน่งวิศวกรนิวเคลียร์ประจำกองทัพเรือสหรัฐฯ มีหน้าที่โดยตรงในการจัดการระบบขับดันเรือดำน้ำหัวรบนิวเคลียร์ ถูกจับเมื่อวันที่ 9 ตุลาคม 2021   ใช้วิธีการ Dead drop ในการขโมยบันทึกข้อมูลใส่การ์ด SD…

นักวิจัยพบช่องโหว่ Polite WiFi ทำให้แฮ็กเกอร์รู้ตำแหน่งและเจาะข้อมูลได้ง่าย

Loading

  นักวิจัยพบข้อบกพร่องของ WiFi แบบ Polite WiFi ทำให้แฮ็กเกอร์ระบุตำแหน่งด้วยอุปกรณ์ต่าง ๆ ผ่านกำแพงที่มีความหนาถึง 3.3 ฟุต ได้อย่างง่ายดาย   ทีมวิจัยจากมหาวิทยาลัยวอเตอร์ลู (University of Waterloo) ค้นพบว่าอุปกรณ์สมาร์ตโฟนต่าง ๆ มีการตอบรับสัญญาณโดยอัตโนมัติ แม้ว่าจะมีการเข้ารหัสเอาไว้ก็ตาม ทำให้แฮ็กเกอร์รู้ตำแหน่งของอุปกรณ์อัจฉริยะทั้งหลาย เช่น กล้องวงจรปิด แล็ปท็อป สมาร์ตทีวี หรือสามารถติดตามอุปกรณ์เคลื่อนที่อย่างโทรศัพท์มือถือได้ง่าย   เนื่องจากมีการพัฒนาโดรนบินที่เรียกว่า Wi-Peep ซึ่งจะส่งสัญญาณหลายประเภทในขณะบินและวัดเวลาตอบสนอง จะทำให้อุปกรณ์ตอบสนองต่อความพยายามในการติดต่อโดยอัตโนมัติ ซึ่งวิธีการนี้จะเชื่อมต่ออุปกรณ์เครือข่ายแบบสามเหลี่ยมได้ภายใน 1 เมตร จากตำแหน่งของอุปกรณ์ และยังสามารถติดตามอุปกรณ์สื่อสารที่เคลื่อนที่ได้อีกด้วย   อุปกรณ์ Wi-Peep เปรียบเสมือนแสงในสเปกตรัมที่มองเห็นได้ ส่วนกำแพงเปรียบเสมือนกระจก ทำให้สามารถติดตามการเคลื่อนไหวของเจ้าหน้าที่รักษาความปลอดภัยภายในอาคารได้ โดยติดตามตำแหน่งของโทรศัพท์หรือสมาร์ตวอทช์ ในขณะเดียวกันก็สามารถระบุตำแหน่งและประเภทของอุปกรณ์อัจฉริยะในบ้าน เพื่อค้นหาอุปการณ์ที่เหมาะสำหรับการเจาะข้อมูลบุกเข้ามา   สิ่งที่น่ากังวลคือผู้โจมตีไม่จำเป็นต้องเห็นเป้าหมายก็สามารถสั่งการผ่านโดรนที่ติดตั้งกล้องจากตำแหน่งที่ซ่อนอยู่ได้ ถึงแม้ว่าผู้เสียหายจะมองเห็นโดรนที่แอบซ่อนอยู่ก็ไม่สามารถระบุตำแหน่งของผู้สั่งการได้ นอกจากนี้ อุปกรณ์ที่นำมาใช้ประกอบโดรนยังหาซื้อได้ง่าย ทำให้โดรน Wi-Peep มีราคาถูกและสร้างขึ้นได้อย่างง่ายดาย และยังไม่มีวิธีการป้องกันการโจมตีประเภทนี้…