สิงคโปร์ชวนแฮกเกอร์เจาะระบบ

Loading

กลาโหมสิงค์โปร์เชิญแฮกเกอร์ 300 รายเจาะระบบรัฐบาล ทดสอบช่องโหว่ความมั่นคง สเตรทไทมส์รายงานว่า – กระทรวงกลาโหมของสิงคโปร์ จะเชิญชวนแฮกเกอร์จากทั่วโลกรวมทั้งในประเทศราว 300 คน เข้าร่วมกันเจาะระบบอินเตอร์เน็ตของรัฐบาลจำนวน 8 เว็บไซต์ ตั้งแต่วันที่ 15 มกราคม ถึง 4 กุมภาพันธ์ปีหน้าเพื่อทดสอบระบบเว็บไซต์ของรัฐบาลว่ามีช่องโหว่จนสามารถเข้ามาล้วงข้อมูลของรัฐบาลได้หรือไม่โดยหากสามารถแฮกได้สำเร็จกระทรวงจะมอบเงินราว 150 – 20,000 ดอลลาร์สิงคโปร์ ขึ้นอยู่กับความสามารถและความยากง่ายในการเจาะระบบ โครงการดังกล่าวมีขึ้นหลังจากที่เมื่อต้นปีที่ผ่านมา กระทรวงกลาโหมพบว่า แฮกเกอร์ได้เจาะข้อมูลขโมยหมายเลขโทรศัพท์และวันเกิดของบุคลากรในรัฐบาลจำนวน 854 ราย โดยนับเป็นโครงการแรกที่รัฐบาลสิงคโปร์ระดมสมองแฮกเกอร์เพื่อป้องกันรูรั่วของระบบอินเตอร์เน็ตรัฐบาล ที่มา :โพสต์ทูเดย์ ลิงค์ : https://m.posttoday.com/world/news/530314?refer=http%3A%2F%2Fm.facebook.com

พบข้อมูลรหัสผ่านกว่า 1,400 ล้านรายชื่อพร้อมให้ดาวน์โหลดผ่านเว็บใต้ดิน

Loading

ทีมนักวิจัยจาก 4iQ บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัย ออกมาเปิดเผยถึงฐานข้อมูลชื่อผู้ใช้และรหัสผ่านในรูปของ Plain-text ที่มีขนาดใหญ่ที่สุด รวมแล้วกว่า 1,400 ล้านรายการ เปิดให้ดาวน์โหลดผ่าน Dark Web หรือเว็บใต้ดินรวมไปถึง Torrent   ฐานข้อมูลดังกล่าวถูกค้นพบบนฟอรัมเว็บบอร์ดใต้ดินเมื่อวันที่ 5 ธันวาคมที่ผ่านมา เป็นฐานข้อมูลชื่อผู้ใช้และรหัสผ่านในรูปของ Plain-text ที่รวบรวมมาจากเหตุการณ์ Data Breach ในอดีตจนถึงเดือนพฤศจิกายน 2017 จำนวนมากกว่า 252 ครั้ง ถึงแม้ว่าจะไม่ใช่ข้อมูลใหม่ที่เพิ่งรั่วออกสู่สาธารณะ แต่ก็ถือได้ว่าเป็นฐานข้อมูลที่มีขนาดใหญ่ที่สุด ซึ่งประกอบด้วยชื่อผู้ใช้ รหัสผ่าน และอีเมล รวมแล้วประมาณ 1,400 ล้านรายการ และมีขนาดไฟล์ใหญ่ถึง 41 GB ฐานข้อมูลกว่า 1,400 ล้านรายการนี้ ประกอบด้วยบัญชีผู้ใช้ที่หลุดมาจาก Bitcoin, Pastebin, LinkedIn, MySpace, Netflix, YouPorn, Last.FM, Zoosk, Badoo, RedBox รวมไปถึงเกมอย่าง Minecraft…

เคล็ดลับความสำเร็จของ Phishing Attack และวิธีการป้องกันตัว

Loading

จะเห็นได้ว่าข่าวภัยคุกคามในปัจจุบันจำนวนมากได้เริ่มต้นจากการหลอกล่อผู้ใช้งานก่อนเป็นอันดับแรก วันนี้เราจึงขอสรุปวิธีการของ Phishing Attack ซึ่งเป็นการโจมตีที่ไม่มีเครื่องมือใดป้องกันได้ 100% นอกจากนี้ยังมีวิธีการป้องกันตัวให้ผู้อ่านได้เข้าใจและสามารถแนะนำคนรอบข้างได้ ผู้ร้ายได้ข้อมูลจากเหยื่อมาด้วยความเต็มใจ เทคนิคที่ประสบความสำเร็จและได้รับความนิยมมากในการหลอกลวงคือการใช้ Spear Phishing โดยแฮ็กเกอร์มีข้อมูลของเหยื่อและทำการหลอกล่อบางอย่างเพื่อให้เหยื่อหลงเชื่อยอมให้ข้อมูลสำคัญเพิ่มเติม มีผลวิจัยพบว่าในรอบ 12 ปีที่ผ่านมาเทคนิคนี้ถูกใช้เพิ่มขึ้นถึง 5,753% นอกจากนี้เทคนิคอื่นๆ ที่สามารถได้รับข้อมูลของเหยื่อเช่น Pretexting หรือการสร้างสถานการณ์เพื่อให้เหยื่อหลงเช่น ปลอมตัวเป็นคนมาทำผลสำรวจ เจ้าหน้าที่จากสรรพากรหรืออื่นๆ วิธีการ Dumpster Diving หรือการหาข้อมูลเอกสารจากถังขยะของเหยื่อก็สามารถใช้ได้เช่นกัน ผู้ร้ายเก็บข้อมูลลูกจ้างในองค์กรได้อย่างไร ก่อนที่จะเจาะจงเหยื่อภายในองค์กรได้สักคนต้องมีข้อมูลเกี่ยวกับเหยื่อก่อน ดังนั้นวิธีการหาข้อมูลว่าใครทำงานในองค์กรดังกล่าวมีหลายวิธีดังนี้ Social Media เช่น Facebook หรือ LinkedIn และอื่นๆ โดยข้อมูลพื้นฐานที่จะได้คือ ที่ทำงานในอดีต การศึกษา ข้อมูลครอบครัว การคอมเม้นและลิ้งที่เข้าไป วันที่และเหตุการณ์สำคัญในชีวิต สิ่งที่ชอบ สถานที่ๆ เคยไป รูปภาพ และอื่นๆ นอกจากนี้ยังมีข้อมูลอื่นที่ผู้ร้ายสามารถวิเคราะห์ได้เช่น การโพสต์ว่าเหยื่อน่าจะนอนหรืออยู่ในเวลาไหน สถานการณ์ของความสัมพันธ์ แนวความคิด หรือเป็นคนอย่างไรเพื่อหาเทคนิคหลอกล่อต่อไป Search Engine มีฐานข้อมูลในการค้นหาคนอย่างเช่น Pipl, Spoken และ ZabaSearch โดยไซต์เหล่านี้ได้รวบรวมโปรไฟล์ของคนจากหลายๆ แหล่งเอาไว้…

เตือน 66% ของแอป Cryptocurrency ยอดนิยมบน Android ไม่เข้ารหัสข้อมูล

Loading

จากการที่กระแสงเงินดิจิทัลหรือ Cryptocurrency เริ่มบูมมากขึ้น ส่งผลให้มีแอปพลิเคชันสำหรับแลกเปลี่ยนหรือทำธุรกรรมโดยใช้ Cryptocurrency เป็นจำนวนมาก อย่างไรก็ตาม แอปพลิเคชันเหล่านี้ยังขาดการออกแบบให้มีความมั่นคงปลอดภัย เช่น การเข้ารหัสข้อมูล High-Tech Bridge บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศชื่อดัง ได้ออกมาแจ้งเตือนถึงภัยคุกคามบนแอปพลิเคชัน Cryptocurrency ซึ่งนอกจากจะพบว่ามีแฮ็กเกอร์สร้างแอปพลิเคชันปลอมเพื่อหลอกขโมยชื่อบัญชีและรหัสผ่านของผู้ใช้แล้ว ยังแอปพลิคเชันแท้ส่วนใหญ่ยังขาดการพัฒนาให้มีความมั่นคงปลอดภัย ส่งผลให้อาจถูกแฮ็กเกอร์ขโมยข้อมูลสำคัญออกไปได้ High-Tech Bridge ใช้ Mobile X-Ray ซึ่งเป็นซอฟต์แวร์สำหรับวิเคราะห์แอปพลิเคชันบนอุปกรณพกพาที่พัฒนาขึ้นมาเอง ในการสำรวจแอปพลิเคชัน Crytocurrency ยอดนิยม ไม่ว่าจะเป็นแอปพลิเคชันสำหรับติดตามค่าเงิน แลกเปลี่ยนเงินตรา หรือ Wallet จำนวนรวม 90 แอป พบสถิติที่น่าสนใจ ดังนี้ ร้อยละ 94 ใช้การเข้ารหัสข้อมูลแบบเก่าที่ไม่แนะนำให้ใช้กันแล้ว ร้อยละ 66 ไม่ได้ใช้ HTTPS ในการเข้ารหัสข้อมูลที่รับส่งกับภายนอก ร้อยละ 44 มีการ Hard Code รหัสผ่านลงไปในโค้ดของแอปพลิเคชันเลย ร้อยละ 94 ของแอปพลิเคชันมีความเสี่ยงระดับปานกลางหรือสูงกว่ามากกว่า 3 รายการ…

ความเป็นส่วนตัวคืออะไร เมื่อเว็บไซต์ยอดนิยมแอบตามความเคลื่อนไหวของผู้ใช้ตลอด

Loading

ทีมนักวิจัยด้านความมั่นคงปลอดภัยจาก Princeton University ออกมาแจ้งเตือนผู้ใช้ถึงการละเมิดความเป็นส่วนบุคคลแบบเนียนๆ ชี้พบ 482 เว็บไซต์จาก 50,000 เว็บไซต์ยอดนิยมที่จัดอันดับโดย Alexa มีการบันทึกความเคลื่อนไหวของผู้ใช้ตลอดเวลา ไม่ว่าจะเป็นข้อมูลการพิมพ์หรือการเลื่อนเมาส์ เพื่อนำไปวิเคราะห์พฤติกรรมเชิงลึก ในธุรกิจการทำ Analytics นั้น การเก็บข้อมูลความเคลื่อนไหวของผู้ใช้แบบนี้ถูกเรียกว่า Session Replay ซึ่งผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยหลายฝ่ายออกมาแสดงความกังวัลว่า แฮ็กเกอร์อาจสามารถดักฟังข้อมูลที่ส่งกลับไปยังไซต์ต้นทาง หรือขโมยข้อมูลออกมาจากระบบ Analytics ที่ไม่มั่นคงปลอดภัย เพื่อดึงข้อมูลความลับของผู้ใช้ออกมาได้ เรียกการโจมตีเหล่านี้ว่า Session-replay Attack ทีมนักวิจัยระบุว่า ปัจจุบันมีผู้ให้บริการการบันทึกข้อมูลเซสชันของผู้ใช้มากมาย โดยสามารถเก็บข้อมูลรหัสผ่าน ข้อมูลบัตรเครดิต หมายเลขโทรศัพท์ เลขบัตรประชาชน วันเกิด และข้อมูลอื่นๆ ได้ ซึ่งบางผู้ให้บริการเก็บข้อมูลเหล่านี้บนแบบฟอร์มก่อนที่จะกดปุ่ม Submit เสียอีก หรือถ้าเลวร้ายสุดๆ ก็คือเก็บบันทึกความเคลื่อนไหวทุกครั้งหลังมีการเลื่อนเมาส์หรือกดแป้มพิมพ์ ยกตัวอย่างบริการ Analytics ที่พร้อมใช้ในรูปแบบสคริปต์ ได้แก่ FullStory, Hotjar, Yandex และ Smartlook ความเสี่ยงที่เกิดขึ้นกับการเก็บข้อมูลผู้ใช้ที่มากจนเกินไปนี้คือ ถ้าแฮ็กเกอร์สามารถเข้าถึงบัญชีที่ใช้เก็บข้อมูลเหล่านี้ของเว็บไซต์ได้ ก็จะทำให้ได้ข้อมูลส่วนบุคคล รวมไปถึงรหัสผ่านและหมายเลขบัตรเครดิตของผู้ใช้ทันที…

พบสมาร์ทโฟนแอนดรอยด์เก็บข้อมูลส่งกลับ “กูเกิล” ได้ แม้ตัวเครื่องจะไม่มีซิม

Loading

หากยังจำได้เมื่อประมาณปีที่ผ่านมา สมาร์ทโฟนยี่ห้อเสี่ยวหมี่ (Xiaomi) เคยเกิดกรณีอื้อฉาว เนื่องจากตัวเครื่องมีการแอบส่งข้อมูลของผู้ใช้งานในเครื่องกลับไปที่ประเทศจีน ซึ่งเป็นประเทศผู้ผลิต ล่าสุด เหตุการณ์ดังกล่าวได้เกิดขึ้นแล้วกับสมาร์ทโฟนแอนดรอยด์ที่พบว่ามีการเก็บรวบรวมข้อมูลส่งกลับบริษัทกูเกิล (Google) เช่นกัน แม้ว่าผู้ใช้งานจะปิดฟีเจอร์ที่สามารถระบุโลเคชันของเครื่องไว้ก็ตาม เว็บไซต์ข่าวที่รายงานเรื่องนี้เป็นแห่งแรก คือ Quartz ที่พบว่า สมาร์ทโฟนแอนดรอยด์มีการรวบรวมข้อมูลเกี่ยวกับเสาสัญญาณโทรศัพท์มือถือในบริเวณใกล้เคียง และแชร์ข้อมูลเหล่านั้นกับกูเกิล ทาง Quartz พบว่า สมาร์ทโฟนที่รันระบบปฏิบัติการแอนดรอยด์ สามารถลักลอบส่งข้อมูลกลับได้ แม้จะปิดฟีเจอร์โลเคชัน หรือไม่มีซิมการ์ดอยู่ในตัวเครื่องก็ตาม และไม่มีช่องทางใด ๆ ที่จะสามารถปิดการทำงานนี้ได้เลย ด้านองค์กรที่รณรงค์เรื่องสิทธิของผู้บริโภคได้ออกมาแสดงความเห็นว่า การกระทำเช่นนี้เป็น “การทรยศหักหลังผู้ใช้งาน” ขณะที่กูเกิล ออกมาบอกว่า ข้อมูลเหล่านั้นไม่มีการเก็บไว้ และจะมีการอัปเดตระบบปฏิบัติการแอนดรอยด์ เพื่อยุติการกระทำดังกล่าว กูเกิลให้เหตุผลว่า บริษัทมีการเก็บข้อมูลเพื่อปรับปรุงบริการด้านสปีด และประสิทธิภาพของการส่งข้อความเท่านั้น พร้อมบอกด้วยว่า ไม่เคยนำข้อมูลเซลล์ไอดี (Cell ID) มารวมอยู่ในข้อมูลที่จัดเก็บนี้แต่อย่างใด  อย่างไรก็ตาม กลุ่มรณรงค์ด้านสิทธิและความเป็นส่วนตัวบนโลกออนไลน์ กล่าวว่า การค้นพบนี้แสดงให้เห็นว่า ผู้บริโภคมีสิทธิในการควบคุมการทำงานเบื้องหลังของสมาร์ทโฟนของตัวเองน้อยมาก รวมถึงตั้งคำถามกลับไปยังกูเกิลด้วยว่า ยังมีอะไรอีกไหมที่ทำงานอยู่เบื้องหลังสมาร์ทโฟนโดยที่ผู้บริโภคไม่รู้ตัว ———————————————————– ที่มา : MGR online…