หนุ่มใหญ่มะกันขโมยกดเงินกว่า 3 ล้านด้วยการปลอมตัวสวมหน้ากากชายชรา-ขโมยตัวตน

Loading

มิจฉาชีพปลอมหน้าเป็นชายชรา กับปลอมใบขับขี่ ขโมยเงินลูกค้ากาสิโนผ่านตู้อัตโนมัติ กว่าจะรู้สูญเงินกว่า 3 ล้าน จอห์น คริสโตเฟอร์ คอลเลตติ ชาวเมืองฮาร์เปอร์วูดส์ รัฐมิชิแกน ถูกจับกุมในหลายข้อหา จากการขโมยกดเงินกว่า 1 แสนดอลลาร์ (กว่า 3 ล้านบาท ) ด้วยวิธีแยบยล  ใช้หน้ากากยางปลอมหน้าเป็นชายชรา ปลอมใบขับขี่ และขโมยตัวตนด้วยการซื้อข้อมูลส่วนตัวของเหยื่อจากอินเทอร์เน็ต ก่อนนำไปใช้ถอนเงินจากตู้อัตโนมัติบ่อนกาสิโน สำนักงานสืบสวนกลางสหรัฐ (เอฟบีไอ) เปิดสอบสวนโดยทำงานร่วมกับเอ็มจีเอ็ม แกรนด์ กาสิโน พบลูกค้า 10 ราย สูญเงินรวมกันประมาณ 1 แสนดอลลาร์ช่วง 26 เม.ย-27 พ.ค.2562 ก่อนส่งเรื่องให้ตำรวจรัฐมิชิแกนดำเนินการต่อ ที่ต่อมาพบผู้ต้องสงสัยจากกล้องวงจรปิด แต่ทุกครั้ง ปรากฏเป็นภาพบุคคลสวมหน้ากากดูคล้ายกับผู้สูงอายุผิวขาว สวมหมวก ใส่แว่นตา มีครั้งหนึ่ง คอลเลตติ ถอนเงิน 15 ครั้ง ครั้งละ 2,000 ดอลลาร์ รวม 3 หมื่นดอลลาร์ …

ชายสิงคโปร์รับสารภาพเป็น ‘สายลับจีน’ แฝงตัวในสหรัฐฯ

Loading

เอเอฟพี – ชายชาวสิงคโปร์รับสารภาพวานนี้ (24 ก.ค.) ว่าเข้ามาเปิดบริษัทที่ปรึกษาในสหรัฐฯ บังหน้าเพื่อเป็นสายลับรวบรวมข่าวกรองให้กับจีน โหยว จุน เว่ย หรือ ดิกสัน โหยว (Dickson Yeo) รับสารภาพต่อศาลกรุงวอชิงตัน ดี.ซี. ว่า ทำงานเป็นสายสับต่างชาติ โดยได้รับการว่าจ้างจากหน่วยข่าวกรองจีนให้ “ระบุตัวตนและประเมินบุคลากรกองทัพหรือลูกจ้างรัฐบาลสหรัฐฯ ที่ได้รับอนุญาตเข้าถึงข้อมูลชั้นความลับ” ระหว่างปี 2015-2019 โหยว วัย 39 ปี จ่ายเงินจ้างคนเหล่านี้ให้เขียนรายงาน โดยอ้างว่าจะส่งให้กับลูกค้าในเอเชีย แต่แท้ที่จริงข้อมูลดังกล่าวกลับถูกส่งตรงให้กับรัฐบาลจีน คำรับสารภาพของ โหยว มีขึ้นเพียงไม่กี่วันหลังจากที่สหรัฐฯ สั่งปิดสถานกงสุลจีนในเมืองฮิวสตัน รัฐเทกซัส โดยกล่าวหาว่าเป็นศูนย์สอดแนมและปฏิบัติการขโมยความลับด้านเทคโนโลยีและทรัพย์สินทางปัญญา สหรัฐฯ ยังจับกุมนักวิชาการจีนอีก 4 คน ในช่วงไม่กี่สัปดาห์ที่ผ่านมาในข้อหาแจ้งข้อมูลวีซ่าอันเป็นเท็จ และปิดบังความสัมพันธ์กับกองทัพปลดปล่อยประชาชนจีน โหยว ยอมรับว่า เขารู้ตัวว่ากำลังทำงานให้หน่วยข่าวกรองจีน เคยพบปะสายลับจีนมาแล้วเป็นสิบๆ ครั้ง และได้รับการดูแลเป็นพิเศษเมื่อเดินทางไปจีน เขาถูกจับหลังจากที่เดินทางกลับมายังสหรัฐอเมริกาเมื่อเดือน พ.ย. ปี 2019 โหยว เริ่มทำงานกับหน่วยสืบราชการลับจีนตั้งแต่เป็นนักศึกษาปริญญาเอกอยู่ที่มหาวิทยาลัยแห่งชาติสิงคโปร์ (NUS)…

สหรัฐสั่งคุก 15 ปี มือวางแผนก่อวินาศกรรมถล่มทำเนียบขาว

Loading

แฟ้มภาพนายแฮเชอร์ ทาเฮบ ผู้ต้องหาในคดีวางแผนโจมตีทำเนียบขาว ซึ่งทั้งสองภาพถ่ายไว้ในปี 2015 (เอพี) สำนักข่าวเอเอฟพีรายงานว่า กระทรวงยุติธรรมสหรัฐอเมริกาแถลงเมื่อวันที่ 23 กรกฎาคมที่ผ่านมาว่า นายแฮเชอร์ ทาเฮบ ชาวเมืองคัมมิง รัฐจอร์เจีย อายุ 23 ปี ถูกศาลตัดสินโทษจำคุกเป็นเวลา 15 ปี จากการวางแผนที่จะก่อวินาศกรรมโจมตีทำเนียบขาวด้วยจรวดต่อต้านรถถังและวัตถุระเบิดต่างๆ และยังมีแผนที่จะโจมตีรูปปั้นเทพีเสรีภาพ อนุสาวรีย์วอชิงตัน อนุสรณ์สถานลินคอล์น และ โบสถ์ยิวในกรุงวอชิงตันด้วย ข่าวแจ้งว่า การตัดสินโทษมีขึ้นหลังจากนายทาเฮบถูกเจ้าหน้าที่ทางการสหรัฐจับกุมตัวไว้ได้เมื่อวันที่ 16 มกราคมปี 2019 หนึ่งปีหลังจากที่เจ้าหน้าที่เอฟบีไอของสหรัฐได้รวบรวมข้อมูลหลังได้รับแจ้งเบาะแสจากประชาชนในชุมชนว่านายทาเฮบซึ่งขณะนั้นมีอายุ 21 ปี มีรากฐานทางความคิดที่เปลี่ยนไป ในคำฟ้องระบุว่านายทาเฮบได้พยายามเกณฑ์ให้ผู้แจ้งข่าวและเจ้าหน้าที่เอฟบีไอนอกเครื่องแบบเข้าร่วมแผนการก่อวินาศกรรมของตนเอง ซึ่งนายทาเฮบกล่าวอ้างว่าเป็นหน้าที่ของเขาในการทำสงครามศักดิ์สิทธิ์เพื่อจะได้เป็นผู้พลีชีพเพื่อศาสนา โดยในตอนแรกนายทาเฮบหวังจะเดินทางไปยังพื้นที่ยึดครองของกลุ่มกองกำลังรัฐอิสลาม(ไอเอส)ในตะวันออกกลาง แต่ได้เปลี่ยนใจที่จะลงมือในสหรัฐ เนื่องจากเขาไม่มีพาสปอร์ต ทั้งนี้การจับกุมนายทาเฮบมีขึ้นขณะเขาถูกเจ้าหน้าที่เอฟบีไอล่อจับในระหว่างรอรับอาวุธที่นายทาเฮบสั่งให้นำมาส่งให้ทั้งอาวุธปืนกึ่งอัตโนมัติ ระเบิดและอาวุธต่อต้านรถถังเอที-4 —————————————————————- ที่มา : มติชน / 24 กรกฎาคม 2563 LInk : https://www.matichon.co.th/foreign/news_2279229

ผู้ประท้วงปะทะ จนท.รัฐบาลกลางเมืองพอร์ตแลนด์หลังศาลสั่งห้ามการใช้กำลัง

Loading

Protesters throw flaming debris over a fence at the Mark O. Hatfield United States Courthouse on Wednesday, July 22, 2020, in Portland, Ore. Following a larger Black Lives Matter Rally, several hundred demonstrators faced off against federal… ประชาชนในเมืองพอร์ตแลนด์ รัฐโอเรกอน ยังคงเดินหน้าประท้วงต่อเนื่อง และปะทะกับเจ้าหน้าที่ของรัฐบาลกลาง หลังศาลออกคำสั่งยับยั้งไม่ให้เจ้าหน้าที่รัฐบาลกรุงวอชิงตันส่งมา ใช้กำลังกับผู้สื่อข่าวและผู้สังเกตการณ์เหตุประท้วง ในวันศุกร์ตามเวลาท้องถิ่น ผู้ชุมนุมปะทะกับเจ้าหน้าที่ของรัฐบาลกลางที่ปักหลักดูแลอาคารสำนักงานศาลของเมืองพอร์ตแลนด์ ก่อนที่เจ้าหน้าที่บางส่วนจะยิงแก๊สน้ำตาเข้าใส่ฝูงชน เพื่อกันให้ออกจากบริเวณอาคาร พร้อมประกาศว่าการชุมนุมที่เกิดขึ้นเป็นการกระทำที่ผิดกฎหมายด้วย เหตุปะทะกันระหว่างทั้งสองฝ่ายนี้เกิดขึ้น หลังผู้พิพากษา ไมเคิล ไซมอน ออกคำสั่งเมื่อวันพฤหัสบดีที่ผ่านมา ยับยั้งเจ้าหน้าที่รัฐบาลกลางไม่ให้ใช้กำลัง เข้าสลาย…

พบช่องโหว่ในโปรแกรมอ่าน PDF ไฟล์ที่ถูกลงลายมือชื่อไปแล้วยังถูกแก้ไขได้ ควรติดตั้งอัปเดต

Loading

ทีมนักวิจัยจากมหาวิทยาลัย Ruhr-University Bochum ประเทศเยอรมนี ได้รายงานช่องโหว่ในโปรแกรมอ่านไฟล์ PDF ซึ่งมีผลทำให้ไฟล์เอกสารที่ถูกลงลายมือชื่อดิจิทัลไปแล้ว (Digitally signed) ยังถูกแก้ไขเนื้อหาในภายหลังได้ โดยลายมือชื่อที่ลงไปแล้วยังคงถูกต้อง ทำให้ผู้ไม่หวังดีอาจใช้ช่องทางนี้ในการปลอมแปลงเอกสารอิเล็กทรอนิกส์ได้ ช่องโหว่นี้ถูกตั้งชื่อว่า Shadow Attack มีหมายเลข CVE-2020-9592 และ CVE-2020-9596 ระดับความรุนแรง CVSS 7.8/10 หลักการลงลายมือชื่อดิจิทัลในไฟล์ PDF นั้นโดยพื้นฐานแล้วจะเป็นการใช้วิทยาการเข้ารหัสลับ (Cryptography) มาคำนวณค่าเฉพาะของเนื้อหาไฟล์ พร้อมกับแนบข้อมูลเฉพาะของผู้ลงลายมือชื่อไปกับไฟล์นั้นด้วย หมายความว่าการลงลายมือชื่อนี้จะมีผลเฉพาะกับเอกสารที่มีเนื้อหานี้เท่านั้น หากหลังจากที่ลงลายมือชื่อไปแล้วเนื้อหาของไฟล์ PDF ถูกแก้ไข ค่าเฉพาะของเนื้อหาไฟล์จะไม่ตรงกับค่าที่ระบุในกระบวนการลงลายมือชื่อ ทำให้สามารถตรวจสอบได้ว่าไฟล์ดังกล่าวถูกแก้ไขปลอมแปลง อย่างไรก็ตาม ไฟล์ PDF นั้นรองรับการแสดงผลแบบระดับชั้น (layer) โดยเนื้อหาหรือวัตถุในเอกสารนั้นสามารถวางซ้อนทับกันได้ เช่น วางรูปภาพซ้อนทับข้อความ โดยผู้ที่เปิดไฟล์ PDF สามารถเลือกที่จะซ่อนเนื้อหาที่อยู่ชั้นบนเพื่อดูเนื้อหาที่อยู่ในชั้นล่างได้ ประเด็นสำคัญที่ก่อให้เกิดช่องโหว่ Shadow Attack คือข้อมูลการแสดงผลระดับชั้นนั้นไม่ได้ถูกนำไปใช้ในตอนคำนวณค่าเฉพาะของเนื้อหาไฟล์ ทำให้เมื่อมีการลงลายมือชื่อไปแล้วแต่มีการแก้ไขระดับชั้นของการแสดงผลเนื้อหาในภายหลัง ข้อมูลการลงลายมือชื่อนั้นจะยังถือว่าถูกต้องอยู่เพราะเนื้อหาของเอกสารไม่ได้ถูกเปลี่ยน จากช่องโหว่ดังกล่าว ผู้โจมตีสามารถสร้างเอกสาร PDF ที่มีชั้นเนื้อหาซ้อนทับกัน…

ถอดบทเรียนจากกรณีการแฮกบัญชี Twitter ช่องโหว่เกิดจากคนใน และการให้สิทธิ์แอดมินมากเกินจำเป็น

Loading

เมื่อช่วงวันที่ 15-16 กรกฏาคม 2563 บัญชีผู้ใช้ Twitter จำนวนมาก ซึ่งส่วนใหญ่เป็นบุคคลที่มีชื่อเสียง ได้ถูกผู้ไม่หวังดีเข้าถึงและนำบัญชีดังกล่าวไปโพสต์ข้อความหลอกลวงให้โอนเงินผ่าน Bitcoin จนก่อให้เกิดความเสียหายเป็นจำนวนมาก ในเวลาต่อมาทาง Twitter ได้ออกมาชี้แจ้งสาเหตุและความคืบหน้าของการสอบสวนเหตุการณ์ดังกล่าว หลังจากนั้นไม่นาน กลุ่มผู้ที่อ้างว่าอยู่เบื้องหลังการโจมตีก็ได้ออกมาเปิดเผยข้อมูลรวมถึงให้สัมภาษณ์กับสำนักข่าวเกี่ยวกับแรงจูงใจและช่องทางการโจมตี จากข้อมูลทำให้สามารถสรุปบทเรียนสำคัญจากเหตุการณ์ครั้งนี้ได้ 2 ข้อ คือช่องโหว่เกิดจากคนใน และการให้สิทธิ์แอดมินมากเกินจำเป็น สำนักข่าว Motherboard และ The New York Times ได้รายงานบทสัมภาษณ์ของกลุ่มที่อ้างว่าอยู่เบื้องหลังการโจมตีที่เกิดขึ้น จากรายงานมีการเปิดเผยว่าก่อนหน้าที่จะเกิดเหตุนั้นได้มีผู้ที่อ้างว่าเป็นพนักงานของ Twitter โพสต์ในกลุ่มสนทนาแห่งหนึ่ง ระบุว่าตนเองมีสิทธิ์เข้าถึงระบบบริหารจัดการบัญชีผู้ใช้ ซึ่งระบบดังกล่าวสามารถดูข้อมูล แก้ไขการตั้งค่าความมั่นคงปลอดภัย หรือดำเนินการอื่น ๆ กับบัญชีผู้ใช้ Twitter ได้ โดยได้มีการแนบตัวอย่างหน้าจอของระบบดังกล่าวด้วย ทั้งนี้มีรายงานว่ากลุ่มผู้โจมตีได้จ่ายเงินให้กับพนักงานของ Twitter เพื่อมีส่วนร่วมก่อเหตุในครั้งนี้ด้วย จากกรณีศึกษาในครั้งนี้มีบทเรียนสำคัญ 2 ประเด็น คือช่องโหว่เกิดจากคนใน และปัญหาการให้สิทธิ์แอดมินมากเกินความจำเป็น โดยประเด็นแรกนั้นเป็นความเสี่ยงที่มีโอกาสเกิดขึ้นได้กับทุกองค์กร เพราะการโจมตีทางไซเบอร์นั้นอาจไม่ได้มาจากนอกองค์กรเพียงอย่างเดียวแต่คนในองค์กรเองก็อาจเป็นสาเหตุได้ด้วย กระบวนการตรวจสอบและป้องกันการโจมตีจากคนในจึงสำคัญไม่แพ้การป้องกันจากคนนอก ส่วนประเด็นหลังนั้นเกิดจากการที่ผู้โจมตีสามารถเข้าถึงระบบแอดมินของ Twitter แล้วสามารถดำเนินการในสิ่งที่อาจส่งผลต่อความมั่นคงปลอดภัย…