จีนเริ่มใช้กฎสแกนใบหน้าผู้ใช้โทรศัพท์มือถือ

Loading

รัฐบาลจีนเริ่มบังคับใช้กฎระเบียบใหม่ ที่กำหนดให้ประชาชนในประเทศ ต้องสแกนใบหน้า เมื่อจดทะเบียนขอใช้บริการโทรศัพท์มือถือ ส่วนหนึ่งของมาตรการที่รัฐบาลพยายามระบุตัวตน ประชาชนหลายร้อยล้านคน ที่ใช้อินเทอร์เน็ตในจีน กฎระเบียบใหม่ ซึ่งประกาศครั้งแรกในเดือน ก.ย. เริ่มมีผลบังคับใช้ตั้งแต่วันอาทิตย์ที่ 1 ธ.ค. 2562 รัฐบาลจีนกล่าวว่า ต้องการปกป้อง “สิทธิและผลประโยชน์ที่ถูกต้องตามกฎหมายของพลเมืองในโลกไซเบอร์” ก่อนหน้านี้ทางการจีนได้ติดตั้ง เทคโนโลยีจดจำใบหน้า ตามสถานที่สาธารณะทั่วประเทศ เพื่อสำรวจประชากรของตน จีนถือเป็นผู้นำโลก ทางด้านเทคโนโลยีเหล่านี้ แต่การใช้ระบบเพื่อตรวจสอบอย่างเข้มข้นมากขึ้นของทางการ ในระยะหลายปีที่ผ่านมา กลายเป็นประเด็นถกเถียงในวงกว้าง เกี่ยวกับการละเมิดสิทธิเสรีภาพส่วนบุคคล. ———————————————- ที่มา : NEW18 / 2 ธันวาคม 2562 Link : https://www.newtv.co.th/news/45435

ระวัง! LINE โดนแฮกด้วยการโดนหลอกคลิกลิงก์บน Line Chat แก้ยังไงดี

Loading

ระวัง! LINE โดนแฮก ด้วยการหลอกคลิกลิงก์ อาจเกิดขึ้นใกล้ตัวเราได้ทุกเมื่อโดยเฉพาะการรับเพื่อน LINE ที่ไม่รู้จัก หรือเป็นสมาชิกใน LINE GROUP กลุ่มใหญ่ ซึ่งมีคนไม่รู้จักเต็มไปหมดเหมือนกัน แล้วมีการส่งลิงก์ในกลุ่มด้วย เพื่อชวนคลิกดูบางสิ่งบางอย่าง แต่สุดท้ายคลิกแล้ว คนร้ายแอบแฮกบัญชี LINE และสวมรอยบัญชี LINE ของเราในการส่งข้อความให้เพื่อนคนอื่นๆพร้อมลิงก์แปลกๆกระจายไปอีก โดยบางรายส่งข้อความชวนคลิกลิงก์แบบนี้ พร้อมลิงก์ หากเป็นเพื่อนกันเองแต่ส่งข้อความแปลกแบบนี้ ลองแชทคุยกับเพื่อนก่อนถามว่าได้ส่งข้อความนี้หาเราจริงๆหรือไม่ หากไม่แสดงว่ามีแฮกเกอร์สวมรอยใช้บัญชีเพื่อนแล้วอย่าคลิกเด็ดขาด คราวนี้หากคลิกแล้วเจอ QR CODE ลักษณะแบบนี้พร้อมปุ่ม เข้าสูระบบด้านล่าง หรือหากไม่ได้สแกนแต่จู่ๆก็ปรากฎ QR CODE แบบนี้มาเลยแบบที่เราไม่ได้สแกนเอง อย่ากดปุ่มเด็ดขาด เพราะเป็นการอนุญาตให้คนร้ายเข้าใช้บัญชีของเราทันที โดยอาจใช้คุณเข้ากลุ่ม LINE อื่นๆมากมาย ส่งข้อความหลอกเพื่อนๆหรือคนอื่นๆในรายชื่อเพื่อนของคุณ และคนร้ายสามารถดูข้อความแชทของคุณได้ตลอด หากเผลอโดนไปแล้วจะแก้อย่างไร ให้เข้าที่แอป LINE เลือก การตั้งค่า >> เลือกบัญชี >> เลือก อุปกรณ์ที่เข้าสู่ระบบ >> แล้วทำการแตะปุ่ม ออกจากระบบ ให้หมด…

กรณีศึกษา ระบบฐานข้อมูลลายนิ้วมือของตำรวจนิวยอร์กเกือบติดมัลแวร์เรียกค่าไถ่เพราะบริษัทรับเหมาเอาคอมพิวเตอร์จากภายนอกมาเชื่อมต่อเครือข่าย

Loading

NYPD หรือสำนักงานตำรวจนิวยอร์กได้เปิดเผยข้อมูลเหตุการณ์ทางไซเบอร์ที่ทำให้ต้องปิดระบบฐานข้อมูลลายนิ้วมือและเกือบทำให้เครื่องคอมพิวเตอร์ของหน่วยงานติดมัลแวร์เรียกค่าไถ่ (ransomware) โดยเหตุการณ์นี้เกิดขึ้นเมื่อเดือนตุลาคมปี 2018 ทางสำนักงานฯ ได้จ้างให้บริษัทภายนอกเข้ามาติดตั้งหน้าจอแสดงผลเพื่อใช้ในโรงเรียนตำรวจ บริษัทดังกล่าวได้นำเครื่องคอมพิวเตอร์ขนาดเล็กมาใช้เชื่อมต่อกับจอภาพเพื่อแสดงผลข้อมูล อย่างไรก็ตามในคอมพิวเตอร์เครื่องนั้นมีมัลแวร์อยู่ หลังจากที่มีการเชื่อมต่อเครื่องคอมพิวเตอร์ดังกล่าวเข้ากับระบบ ตัวมัลแวร์ก็แพร่กระจายไปยังเครื่องอื่นๆ ในหน่วยงานรวม 23 เครื่องโดยมีเครื่องที่เชื่อมต่อกับระบบฐานข้อมูลลายนิ้วมือด้วย ทางตำรวจทราบว่าระบบติดมัลแวร์ภายในระยะเวลาไม่กี่ชั่วโมงหลังเกิดเหตุและได้ตัดสินใจปิดคอมพิวเตอร์ที่เกี่ยวข้องรวมถึงปิดระบบฐานข้อมูลลายนิ้วมือเป็นการชั่วคราวเพื่อจำกัดความเสียหายและลดผลกระทบ ทั้งนี้ทางตำรวจระบุว่ามัลแวร์เรียกค่าไถ่ยังไม่ได้ถูกเรียกขึ้นมาทำงาน แต่หลังจากนั้นก็ได้มีการติดตั้งระบบใหม่ในคอมพิวเตอร์กว่า 200 เครื่องทั่วทั้งเมืองเพื่อลดความเสี่ยง กรณีศึกษานี้เป็นข้อผิดพลาดที่มีสาเหตุจากการไม่ได้ตรวจสอบหรือจำกัดการนำอุปกรณ์จากแหล่งภายนอกมาเชื่อมต่อกับระบบเครือข่ายภายใน ทำให้มัลแวร์หรือผู้ประสงค์ร้ายสามารถใช้ช่องทางนี้ในการเข้าถึงหรือทำลายข้อมูลสำคัญได้ จากเหตุการณ์นี้ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์ได้ให้ความเห็นเพิ่มเติมว่าสถานการณ์ในลักษณะนี้เป็นสิ่งที่เกิดขึ้นได้และเคยเกิดขึ้นอยู่บ่อยๆ โดยนอกจากเรื่องมัลแวร์เรียกค่าไถ่แล้ว ความเสี่ยงเรื่องข้อมูลรั่วไหลนั้นก็เป็นสิ่งที่ต้องระวังเป็นอย่างมาก โดยเฉพาะอย่างยิ่งข้อมูลสำคัญที่เกี่ยวข้องกับกระบวนการด้านยุติธรรมนั้นหากรั่วไหลออกไปก็อาจเกิดความเสียหายร้ายแรงได้ ————————————– ที่มา : ThaiCERT / 28 พฤศจิกายน 2562 Link : https://www.thaicert.or.th/newsbite/

สหรัฐฯ อาจลดการแชร์ข้อมูลข่าวกรองกับแคนาดา หากแคนาดาเลือกใช้เทคโนโลยี 5G ของ Huawei

Loading

ที่ปรึกษาด้านความปลอดภัยระดับชาติของสหรัฐฯ ได้เตือนแคนาดาว่าอย่าใช้เทคโนโลยี 5G ของบริษัท Huawei โดยระบุว่าจะทำข่าวกรองที่แชร์ระหว่างแคนาดาและสหรัฐฯ ตกอยู่ในอันตราย รวมถึงสุ่มเสี่ยงต่อการที่ประชาชนชาวแคนาดาจะถูกเก็บข้อมูลโดยรัฐบาลจีนอีกด้วย Robert O’Brien ที่ปรึกษาด้านความปลอดภัยสหรัฐฯ ได้ให้สัมภาษณ์กับนักข่าวในระหว่างงานสัมมนาด้านความปลอดภัยที่ Halifax ว่า หากพันธมิตรที่ใกล้ชิดของเราเลือกที่จะเปิดให้ม้าโทรจันเข้ามาอยู่ในเมือง ก็อาจจะส่งผลกระทบต่อการแชร์ข้อมูลข่าวกรองได้ ถ้าพวกเขา (หมายถึงจีน) นำ Huawei เข้ามาที่แคนาดาหรือประเทศแถบตะวันตกอีกหลายประเทศ ก็จะรู้ข้อมูลด้านสุขภาพ, การธนาคาร, โพสต์บนโซเชียลมีเดีย พวกเขาจะรู้ทุกอย่างเกี่ยวกับชาวแคนาดาแต่ละคน ส่วนฝ่ายแคนาดาโดยรัฐมนตรีกระทรวงกลาโหม Harjit Sajjan ที่อยู่ในงาน Halifax ด้วย ระบุว่าแคนาดาต้องใช้เวลาสักระยะที่จะสามารถพิจารณาภัยคุกคามที่อาจเกิดขึ้นได้อย่างรอบด้าน ปัจจุบัน ประเทศที่แบนเทคโนโลยี 5G ของ Huawei ไปแล้วก็มีสหรัฐฯ, ออสเตรเลีย และนิวซีแลนด์ ในขณะที่อังกฤษนั้นยังไม่ได้แบนแต่เลือกที่จะใช้ผลิตภัณฑ์ของ Huawei ในพื้นที่ความเสี่ยงต่ำ —————————————— ที่มา : Blognone / 24 November 2019 Link : https://www.blognone.com/node/113309

รู้จักการโจมตีแบบ Juice Jacking และความเสี่ยงของการใช้ที่ชาร์จมือถือสาธารณะ

Loading

หลายคนอาจจะเคยได้ยินคำเตือนว่าให้ระวังการนำโทรศัพท์มือถือหรือแท็บเล็ตไปเสียบกับที่ชาร์จสาธารณะเพราะอาจมีความเสี่ยงถูกขโมยข้อมูลหรืออาจติดมัลแวร์ได้ คำเตือนนี้มีที่มาจากงานวิจัยเรื่องการโจมตีในชื่อ Juice Jacking ที่ถูกนำเสนอโดยทีม Wall of Sheep ในงาน Defcon ปี 2011 ซึ่งในสมัยนั้นโทรศัพท์มือถือถูกออกแบบให้นำไปเชื่อมต่อกับคอมพิวเตอร์แล้วสามารถถ่ายโอนข้อมูลได้ง่าย ผลที่ตามมาคือผู้ไม่หวังดีอาจทำที่ชาร์จปลอมแล้วเชื่อมต่อกับคอมพิวเตอร์ไว้ข้างในเพื่อขโมยข้อมูลจากโทรศัพท์มือถือที่นำมาเชื่อมต่อได้ รวมถึงอาจติดตั้งโปรแกรมใดๆ ลงในเครื่องได้ด้วยหากโทรศัพท์มือถือนั้นมีการตั้งค่าให้สามารถติดตั้งโปรแกรมจากแหล่งภายนอกได้ผ่านช่องทาง USB งานวิจัย Juice Jacking นี้ถูกกล่าวถึงเป็นอย่างมากเนื่องจากมีความเสี่ยงที่อาจถูกนำมาใช้โจมตีได้จริง ซึ่งต่อมาผู้พัฒนาระบบปฏิบัติการโทรศัพท์มือถือทั้ง Android และ iOS ก็ได้ปรับปรุงระบบเพื่อให้การนำโทรศัพท์มือถือมาเชื่อมต่อกับคอมพิวเตอร์นั้นมีความมั่นคงปลอดภัยมากยิ่งขึ้น เช่น การแสดงข้อความแจ้งเตือนเมื่อพบว่าอุปกรณ์ที่นำมาเชื่อมต่อนั้นเป็นคอมพิวเตอร์ไม่ใช่ที่ชาร์จไฟตามปกติ การป้องกันไม่ให้สามารถเข้าถึงข้อมูลในเครื่องได้หากล็อกหน้าจออยู่ หรือการตั้งค่าเริ่มต้นของการเชื่อมต่อให้เป็นการชาร์จไฟเท่านั้น หากต้องการเข้าถึงข้อมูลหรือติดตั้งโปรแกรมต้องให้ผู้ใช้กดอนุญาตสิทธิ์ก่อน เป็นต้น ซึ่งกระบวนการป้องกันเหล่านี้ก็ช่วยให้ผู้ใช้สามารถสังเกตพบความผิดปกติได้ทันทีหากมีการพยายามซ่อนเครื่องคอมพิวเตอร์ไว้ในที่ชาร์จสาธารณะ อย่างไรก็ตาม ถึงแม้จะมีการยืนยันว่า Juice Jacking นั้นสามารถเกิดขึ้นได้จริง รวมถึงมีงานวิจัยที่เกี่ยวข้องกับเรื่องนี้ออกมามากขึ้นในเวลาต่อมา แต่จนถึงปี 2019 (ณ เวลาที่เขียนบทความนี้) ก็ยังไม่พบรายงานว่าเทคนิคนี้ถูกนำมาใช้ในการโจมตีจริงแต่อย่างใด อาจจะด้วยเหตุผลหลายประการ เช่น โทรศัพท์มือถือในปัจจุบันมีความสามารถในการป้องกันการโจมตีในลักษณะนี้อยู่แล้ว รวมถึงการนำที่ชาร์จที่มีจุดประสงค์เพื่อขโมยข้อมูลไปติดตั้งในสถานที่จริงนั้นทำได้ยากและมีความเสี่ยงสูงเพราะมีโอกาสถูกระบุตัวของผู้กระทำผิดได้ง่าย ข้อมูลที่ขโมยมาได้นั้นอาจไม่คุ้มกับความเสี่ยงที่จะทำ เป็นต้น สรุปแล้วการนำโทรศัพท์มือถือไปเสียบกับที่ชาร์จสาธารณะนั้นมีความเสี่ยงมากน้อยแค่ไหน? เนื่องจากจนถึงปัจจุบันยังไม่พบรายงานว่า Juice Jacking ถูกนำมาใช้ในการโจมตีจริง…

กรณีศึกษา กลุ่มแฮกเกอร์เผยวิธีเจาะระบบธนาคาร Cayman ขโมยเงินไปได้หลายแสนปอนด์

Loading

กลุ่มแฮกเกอร์ที่ใช้ชื่อว่า Phineas Phisher ได้โพสต์รายละเอียดขั้นตอนวิธีที่ใช้ในการเจาะระบบของธนาคารแห่งชาติหมู่เกาะเคย์แมน (Cayman National Isle of Man Bank) โดยเป็นเหตุการณ์ที่เกิดขึ้นเมื่อปี 2016 มูลค่าความเสียหายรวมกว่าหลายแสนปอนด์ ก่อนหน้านี้ทางธนาคารไม่ได้ออกมาให้ข้อมูลรายละเอียดของเหตุการณ์นี้โดยตรง แต่ก็มีเอกสารที่เป็นรายงานผลการตรวจวิเคราะห์การโจมตีหลุดออกมา เว็บไซต์ CSO Online ได้วิเคราะห์โพสต์ของกลุ่มแฮกเกอร์ Phineas Phisher (โพสต์ต้นฉบับเป็นภาษาสเปน) ร่วมกับข้อมูลจากรายงานผลการวิเคราะห์ที่หลุดออกมาก่อนหน้านี้ แล้วสรุปเป็นกรณีศึกษา ซึ่งมีประโยชน์สำหรับผู้ที่สนใจการวางแผนรับมือการโจมตี ในรายงานการตรวจวิเคราะห์ ทางผู้วิเคราะห์พบว่าการเจาะระบบในครั้งนั้นเริ่มต้นจากการจดโดเมนที่สะกดชื่อให้ใกล้เคียงกับโดเมนที่มีการใช้งานจริง จากนั้นใช้โดเมนดังกล่าวส่งอีเมลฟิชชิ่งไปยังเจ้าหน้าที่ของธนาคารโดยหลอกว่าเป็นเอกสารแจ้งเปลี่ยนราคาซื้อขายพร้อมกับแนบไฟล์โปรแกรมมัลแวร์ชื่อ Adwind หลังจากเจ้าหน้าที่ธนาคารเผลอเปิดไฟล์แนบ มัลแวร์ก็ถูกเรียกขึ้นมาทำงานและส่งผลให้ผู้โจมตีสามารถเข้าถึงระบบเครือข่ายภายในของธนาคารได้ อย่างไรก็ตาม ทางกลุ่มแฮกเกอร์ปฏิเสธว่าไม่ได้โจมตีผ่านช่องทางดังกล่าว โดยอ้างว่าสามารถเข้าถึงระบบภายในของธนาคารได้ผ่านการโจมตีช่องโหว่ของบริการ VPN ซึ่งทางกลุ่มแฮกเกอร์คาดว่าอีเมลฟิชชิ่งฉบับนั้นน่าจะเป็นการโจมตีจากกลุ่มอื่นหรือบุคคลอื่นที่ลงมือในช่วงเวลาใกล้เคียงกันมากกว่า ถึงแม้การเจาะระบบภายในของธนาคารจะสำเร็จไปตั้งแต่ช่วงเดือนสิงหาคม 2015 แต่การลงมือขโมยเงินจริงๆ เกิดขึ้นในเดือนมกราคม 2016 โดยระหว่างนั้นทางกลุ่ม Phineas Phisher ได้ใช้เวลาในการศึกษาระบบเครือข่ายภายในของธนาคาร ติดตั้งเครื่องมือช่วยอำนวยความสะดวกในการเจาะระบบ ติดตามพฤติกรรมของเจ้าหน้าที่ธนาคารเพื่อศึกษาขั้นตอนการโอนเงินผ่านระบบ SWIFT รวมถึงศึกษาเอกสารต่างๆ ที่เกี่ยวข้องกับการโอนเงินเพื่อให้การขโมยเงินนั้นแนบเนียนที่สุด การโจมตีในครั้งนั้นทางกลุ่ม Phineas Phisher สามารถโอนเงินสำเร็จได้หลายครั้ง รวมมูลค่าความเสียหายหลายแสนปอนด์…