รู้จักการโจมตีแบบ Juice Jacking และความเสี่ยงของการใช้ที่ชาร์จมือถือสาธารณะ

Loading

หลายคนอาจจะเคยได้ยินคำเตือนว่าให้ระวังการนำโทรศัพท์มือถือหรือแท็บเล็ตไปเสียบกับที่ชาร์จสาธารณะเพราะอาจมีความเสี่ยงถูกขโมยข้อมูลหรืออาจติดมัลแวร์ได้ คำเตือนนี้มีที่มาจากงานวิจัยเรื่องการโจมตีในชื่อ Juice Jacking ที่ถูกนำเสนอโดยทีม Wall of Sheep ในงาน Defcon ปี 2011 ซึ่งในสมัยนั้นโทรศัพท์มือถือถูกออกแบบให้นำไปเชื่อมต่อกับคอมพิวเตอร์แล้วสามารถถ่ายโอนข้อมูลได้ง่าย ผลที่ตามมาคือผู้ไม่หวังดีอาจทำที่ชาร์จปลอมแล้วเชื่อมต่อกับคอมพิวเตอร์ไว้ข้างในเพื่อขโมยข้อมูลจากโทรศัพท์มือถือที่นำมาเชื่อมต่อได้ รวมถึงอาจติดตั้งโปรแกรมใดๆ ลงในเครื่องได้ด้วยหากโทรศัพท์มือถือนั้นมีการตั้งค่าให้สามารถติดตั้งโปรแกรมจากแหล่งภายนอกได้ผ่านช่องทาง USB งานวิจัย Juice Jacking นี้ถูกกล่าวถึงเป็นอย่างมากเนื่องจากมีความเสี่ยงที่อาจถูกนำมาใช้โจมตีได้จริง ซึ่งต่อมาผู้พัฒนาระบบปฏิบัติการโทรศัพท์มือถือทั้ง Android และ iOS ก็ได้ปรับปรุงระบบเพื่อให้การนำโทรศัพท์มือถือมาเชื่อมต่อกับคอมพิวเตอร์นั้นมีความมั่นคงปลอดภัยมากยิ่งขึ้น เช่น การแสดงข้อความแจ้งเตือนเมื่อพบว่าอุปกรณ์ที่นำมาเชื่อมต่อนั้นเป็นคอมพิวเตอร์ไม่ใช่ที่ชาร์จไฟตามปกติ การป้องกันไม่ให้สามารถเข้าถึงข้อมูลในเครื่องได้หากล็อกหน้าจออยู่ หรือการตั้งค่าเริ่มต้นของการเชื่อมต่อให้เป็นการชาร์จไฟเท่านั้น หากต้องการเข้าถึงข้อมูลหรือติดตั้งโปรแกรมต้องให้ผู้ใช้กดอนุญาตสิทธิ์ก่อน เป็นต้น ซึ่งกระบวนการป้องกันเหล่านี้ก็ช่วยให้ผู้ใช้สามารถสังเกตพบความผิดปกติได้ทันทีหากมีการพยายามซ่อนเครื่องคอมพิวเตอร์ไว้ในที่ชาร์จสาธารณะ อย่างไรก็ตาม ถึงแม้จะมีการยืนยันว่า Juice Jacking นั้นสามารถเกิดขึ้นได้จริง รวมถึงมีงานวิจัยที่เกี่ยวข้องกับเรื่องนี้ออกมามากขึ้นในเวลาต่อมา แต่จนถึงปี 2019 (ณ เวลาที่เขียนบทความนี้) ก็ยังไม่พบรายงานว่าเทคนิคนี้ถูกนำมาใช้ในการโจมตีจริงแต่อย่างใด อาจจะด้วยเหตุผลหลายประการ เช่น โทรศัพท์มือถือในปัจจุบันมีความสามารถในการป้องกันการโจมตีในลักษณะนี้อยู่แล้ว รวมถึงการนำที่ชาร์จที่มีจุดประสงค์เพื่อขโมยข้อมูลไปติดตั้งในสถานที่จริงนั้นทำได้ยากและมีความเสี่ยงสูงเพราะมีโอกาสถูกระบุตัวของผู้กระทำผิดได้ง่าย ข้อมูลที่ขโมยมาได้นั้นอาจไม่คุ้มกับความเสี่ยงที่จะทำ เป็นต้น สรุปแล้วการนำโทรศัพท์มือถือไปเสียบกับที่ชาร์จสาธารณะนั้นมีความเสี่ยงมากน้อยแค่ไหน? เนื่องจากจนถึงปัจจุบันยังไม่พบรายงานว่า Juice Jacking ถูกนำมาใช้ในการโจมตีจริง…

กรณีศึกษา กลุ่มแฮกเกอร์เผยวิธีเจาะระบบธนาคาร Cayman ขโมยเงินไปได้หลายแสนปอนด์

Loading

กลุ่มแฮกเกอร์ที่ใช้ชื่อว่า Phineas Phisher ได้โพสต์รายละเอียดขั้นตอนวิธีที่ใช้ในการเจาะระบบของธนาคารแห่งชาติหมู่เกาะเคย์แมน (Cayman National Isle of Man Bank) โดยเป็นเหตุการณ์ที่เกิดขึ้นเมื่อปี 2016 มูลค่าความเสียหายรวมกว่าหลายแสนปอนด์ ก่อนหน้านี้ทางธนาคารไม่ได้ออกมาให้ข้อมูลรายละเอียดของเหตุการณ์นี้โดยตรง แต่ก็มีเอกสารที่เป็นรายงานผลการตรวจวิเคราะห์การโจมตีหลุดออกมา เว็บไซต์ CSO Online ได้วิเคราะห์โพสต์ของกลุ่มแฮกเกอร์ Phineas Phisher (โพสต์ต้นฉบับเป็นภาษาสเปน) ร่วมกับข้อมูลจากรายงานผลการวิเคราะห์ที่หลุดออกมาก่อนหน้านี้ แล้วสรุปเป็นกรณีศึกษา ซึ่งมีประโยชน์สำหรับผู้ที่สนใจการวางแผนรับมือการโจมตี ในรายงานการตรวจวิเคราะห์ ทางผู้วิเคราะห์พบว่าการเจาะระบบในครั้งนั้นเริ่มต้นจากการจดโดเมนที่สะกดชื่อให้ใกล้เคียงกับโดเมนที่มีการใช้งานจริง จากนั้นใช้โดเมนดังกล่าวส่งอีเมลฟิชชิ่งไปยังเจ้าหน้าที่ของธนาคารโดยหลอกว่าเป็นเอกสารแจ้งเปลี่ยนราคาซื้อขายพร้อมกับแนบไฟล์โปรแกรมมัลแวร์ชื่อ Adwind หลังจากเจ้าหน้าที่ธนาคารเผลอเปิดไฟล์แนบ มัลแวร์ก็ถูกเรียกขึ้นมาทำงานและส่งผลให้ผู้โจมตีสามารถเข้าถึงระบบเครือข่ายภายในของธนาคารได้ อย่างไรก็ตาม ทางกลุ่มแฮกเกอร์ปฏิเสธว่าไม่ได้โจมตีผ่านช่องทางดังกล่าว โดยอ้างว่าสามารถเข้าถึงระบบภายในของธนาคารได้ผ่านการโจมตีช่องโหว่ของบริการ VPN ซึ่งทางกลุ่มแฮกเกอร์คาดว่าอีเมลฟิชชิ่งฉบับนั้นน่าจะเป็นการโจมตีจากกลุ่มอื่นหรือบุคคลอื่นที่ลงมือในช่วงเวลาใกล้เคียงกันมากกว่า ถึงแม้การเจาะระบบภายในของธนาคารจะสำเร็จไปตั้งแต่ช่วงเดือนสิงหาคม 2015 แต่การลงมือขโมยเงินจริงๆ เกิดขึ้นในเดือนมกราคม 2016 โดยระหว่างนั้นทางกลุ่ม Phineas Phisher ได้ใช้เวลาในการศึกษาระบบเครือข่ายภายในของธนาคาร ติดตั้งเครื่องมือช่วยอำนวยความสะดวกในการเจาะระบบ ติดตามพฤติกรรมของเจ้าหน้าที่ธนาคารเพื่อศึกษาขั้นตอนการโอนเงินผ่านระบบ SWIFT รวมถึงศึกษาเอกสารต่างๆ ที่เกี่ยวข้องกับการโอนเงินเพื่อให้การขโมยเงินนั้นแนบเนียนที่สุด การโจมตีในครั้งนั้นทางกลุ่ม Phineas Phisher สามารถโอนเงินสำเร็จได้หลายครั้ง รวมมูลค่าความเสียหายหลายแสนปอนด์…

เตือนภัย! Line ปลอมระบาด ระวังโดนหลอก

Loading

อาชญากรทุกวันนี้ พัฒนาขึ้นอย่างรวดเร็ว ตามการพัฒนาของเทคโนโลยี หลังจากก่อนหน้านี้ มีการทำอีเมลปลอม เฟซบุ๊กปลอม หรือการหาวิธีแฮ็กข้อมูลโซเชียลมีเดียอื่นๆ แล้ว ล่าสุดภัยคุกคามนี้ ก็ได้ก้าวเข้ามาถึงแอปแชทชื่อดังอย่าง “ไลน์” (Line) ทั้งที่เป็นแบบส่วนตัว และเป็น Line Official Account ที่กลุ่มมิจฉาชีพจะใช้ทั้งวิธีแฮ็กข้อมูล  และทำ Line Official Account ปลอม ขึ้นมา  เพื่อหลอกให้เหยื่อโอนเงิน หรือ หลอกขอข้อมูล วิธีป้องกัน เช็กก่อนอย่าเพิ่งเชื่อ อย่าดูแค่เลขสมาชิก หรือโปรไฟล์รูป เพราะส่วนนี้สามารถปลอมแปลงได้ มองหาสัญลักษณ์โล่ โดยถ้ามีโล่สีเขียว หรือโล่สีน้ำเงิน แสดงว่าเป็น Account จริงแน่นอนที่ผ่านการรับรองจาก Line แล้ว โดยโล่สามารถดูได้ที่หน้า Profile ของ Line Official Account และโล่ของจริงจะต้องแสดงบนพื้นหลังขาวเท่านั้น หากเจอ Account ปลอม สามารถรายงาน (Report) ได้ง่ายๆ คือ กดปุ่มขวาบนของห้อง…

แถลงข่าว จับกุมหนุ่มแฮก facebook “หลอกโอนเงิน” เข้ากระเป๋าเงินอิเล็กทรอนิกส์

Loading

นายพุทธิพงษ์ ปุณณกันต์ รัฐมนตรีว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เปิดเผยในการร่วมกับ สำนักงานตำรวจแห่งชาติ โดยกองบัญชาการตำรวจสอบสวนกลาง กองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี (บก.ปอท.) ที่ผ่านมาและมีสถิติรายงานผลการดำเนินงานต่อผู้กระทำผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ และที่แก้ไขเพิ่มเติม มาดำเนินคดีตามกฎหมายและเร่งรัดดำเนินคดีการตามมาตรการป้องกันและปราบปราม ในห้วงที่ผ่านมามีสถิติการจับกุมระหว่างเดือนกรกฎาคม – เดือนกันยายน ๒๕๖๒ มีจำนวนทั้งสิ้น ๗ ราย ดังนี้ เดือนกรกฎาคม ๖ ราย เดือนสิงหาคม ๖ ราย และเดือนกันยายน ๑ ราย วันนี้ (15 พฤศจิกายน) มีการแถลงข่าวจับกุมตัวผู้ต้องหาแฮก facebook หลอกยืมเงินเข้ากระเป๋าเงินอิเล็กทรอนิกส์ โดยมีรูปแบบการกระทำความผิด (แผนประทุษกรรม) ที่ซับซ้อน โดยหลอกลวงรับสมัครงานในโลกออนไลน์เพื่อเอาบัญชีผู้อื่นที่มาสมัครงานเป็นบัญชีผู้รับโอนเงินจากเหยื่อ ซึ่งเมื่อวันที่ 14 พ.ย.62 ภายใต้การอำนวยการของ พล.ต.ต.ไพบูลย์ น้อยหุ่น ผบก.ปอท. พ.ต.อ.สมเกียรติ เฉลิมเกียรติ รอง ผบก.ปอท. พ.ต.อ.ศิริวัฒน์ ดีพอ รอง ผบก.ปอท.…

แจ้งเตือนการโจมตีแบบ APT จากกลุ่ม Calypso ขโมยข้อมูลสำคัญทั้งจากหน่วยงานระดับสูง ไทยเสี่ยงโดนด้วย

Loading

ทีมนักวิจัยด้านความมั่นคงปลอดภัยจากบริษัท Positive Technologies ได้เผยแพร่รายงานบทวิเคราะห์การโจมตีของกลุ่ม Calypso ซึ่งเป็นกลุ่มที่โจมตีในลักษณะ Advance Persistent Threat (APT) โดยมีเป้าหมายเพื่อขโมยข้อมูลสำคัญจากหน่วยงานระดับสูงของรัฐบาลหลายๆ ประเทศ โดยในรายงานได้ระบุว่าประเทศไทยตกเป็นเป้าหมายด้วย จากรายงาน ทีมวิจัยคาดว่าการโจมตีของกลุ่ม Calypso น่าจะเริ่มดำเนินการมาแล้วตั้งแต่เดือนกันยายน 2559 โดยช่องทางการโจมตีในขั้นแรก (initial vector) จะเจาะระบบเว็บไซต์แล้ววางไฟล์ web shell (.aspx) ไว้ในเครื่องเซิร์ฟเวอร์ จุดประสงค์เพื่อใช้เป็นช่องทางพิเศษในการรับคำสั่ง จากนั้นจะใช้เครื่องเซิร์ฟเวอร์ดังกล่าวเป็นช่องทางเพื่อขยายต่อไปยังเครื่องอื่นๆ ในเครือข่ายต่อไป (lateral movement) ในขั้นตอนถัดมาจะมีการติดตั้งเครื่องมือสำหรับใช้ในการรวบรวมข้อมูลหรือแพร่กระจายมัลแวร์ไปยังเครื่องอื่นๆ ในเครือข่าย ซึ่งเครื่องมือที่ใช้ส่วนใหญ่เป็นเครื่องมือที่สามารถดาวน์โหลดได้จากอินเทอร์เน็ต เช่น Sysinternals, Mimikatz, Netcat หรือเครื่องมือสำหรับโจมตีช่องโหว่อย่าง DoublePulsar และ EternalBlue เป็นต้น โดยเครื่องมือเหล่านี้จะถูกดาวน์โหลดมาเก็บไว้ในไดเรกทอรี C:\RECYCLER หรือ C:\ProgramData ทั้งนี้ จากรายงานพบว่ามีการใช้เครื่องมือเฉพาะของกลุ่ม APT อื่นมาประกอบการโจมตีด้วย แต่ยังไม่ยืนยันว่ากลุ่ม Calypso นี้มีความเชื่อมโยงกับกลุ่ม APT…

เตือนช่องโหว่บนชิป Qualcomm ผู้ใช้ Android เสี่ยงถูกขโมยข้อมูล

Loading

Check Point ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยยักษ์ใหญ่ของโลก ออกมาแจ้งเตือนถึงช่องโหว่บน Chipset ของ Qualcomm ที่ใช้งานบนสมาร์ตโฟนและแท็บเล็ตของ Android ซึ่งช่วยให้แฮ็กเกอร์สามารถขโมยข้อมูลสำคัญ แม้ว่าจะถูกจัดเก็บอยู่ในพื้นที่ที่มีการป้องกันเป็นอย่างดีของอุปกรณ์ได้ ช่องโหว่ดังกล่าวเป็นช่องโหว่บน Qualcomm’s Secure Execution Environment (QSEE) ซึ่งเป็น Trusted Execution Environment (TEE) ที่ใช้เทคโนโลยี ARM TrustZone โดย QSEE นี้ถือว่าเป็น Secure World ของ Qualcomm ซึ่งเป็นพื้นที่ฮาร์ดแวร์ที่แยกส่วนออกมาเพื่อให้มีความมั่นคงปลอดภัยสูงบนหน่วยประมวลหลัก มีวัตถุประสงค์เพื่อปกป้องข้อมูลสำคัญและให้บริการ Secure Execution Environment สำหรับรันTrusted Application นอกจาก QSEE จะถูกใช้จัดเก็บข้อมูลส่วนบุคคลแล้ว ยังถูกใช้เพื่อเก็บ Private Encryption Keys, Passwords และข้อมูลบัตร Credit/Debit อีกด้วย Check Point ระบุว่า พวกเขาใช้เวลาถึง 4 เดือนในการทำ…