พบสมาร์ทโฟนแอนดรอยด์เก็บข้อมูลส่งกลับ “กูเกิล” ได้ แม้ตัวเครื่องจะไม่มีซิม

Loading

หากยังจำได้เมื่อประมาณปีที่ผ่านมา สมาร์ทโฟนยี่ห้อเสี่ยวหมี่ (Xiaomi) เคยเกิดกรณีอื้อฉาว เนื่องจากตัวเครื่องมีการแอบส่งข้อมูลของผู้ใช้งานในเครื่องกลับไปที่ประเทศจีน ซึ่งเป็นประเทศผู้ผลิต ล่าสุด เหตุการณ์ดังกล่าวได้เกิดขึ้นแล้วกับสมาร์ทโฟนแอนดรอยด์ที่พบว่ามีการเก็บรวบรวมข้อมูลส่งกลับบริษัทกูเกิล (Google) เช่นกัน แม้ว่าผู้ใช้งานจะปิดฟีเจอร์ที่สามารถระบุโลเคชันของเครื่องไว้ก็ตาม เว็บไซต์ข่าวที่รายงานเรื่องนี้เป็นแห่งแรก คือ Quartz ที่พบว่า สมาร์ทโฟนแอนดรอยด์มีการรวบรวมข้อมูลเกี่ยวกับเสาสัญญาณโทรศัพท์มือถือในบริเวณใกล้เคียง และแชร์ข้อมูลเหล่านั้นกับกูเกิล ทาง Quartz พบว่า สมาร์ทโฟนที่รันระบบปฏิบัติการแอนดรอยด์ สามารถลักลอบส่งข้อมูลกลับได้ แม้จะปิดฟีเจอร์โลเคชัน หรือไม่มีซิมการ์ดอยู่ในตัวเครื่องก็ตาม และไม่มีช่องทางใด ๆ ที่จะสามารถปิดการทำงานนี้ได้เลย ด้านองค์กรที่รณรงค์เรื่องสิทธิของผู้บริโภคได้ออกมาแสดงความเห็นว่า การกระทำเช่นนี้เป็น “การทรยศหักหลังผู้ใช้งาน” ขณะที่กูเกิล ออกมาบอกว่า ข้อมูลเหล่านั้นไม่มีการเก็บไว้ และจะมีการอัปเดตระบบปฏิบัติการแอนดรอยด์ เพื่อยุติการกระทำดังกล่าว กูเกิลให้เหตุผลว่า บริษัทมีการเก็บข้อมูลเพื่อปรับปรุงบริการด้านสปีด และประสิทธิภาพของการส่งข้อความเท่านั้น พร้อมบอกด้วยว่า ไม่เคยนำข้อมูลเซลล์ไอดี (Cell ID) มารวมอยู่ในข้อมูลที่จัดเก็บนี้แต่อย่างใด  อย่างไรก็ตาม กลุ่มรณรงค์ด้านสิทธิและความเป็นส่วนตัวบนโลกออนไลน์ กล่าวว่า การค้นพบนี้แสดงให้เห็นว่า ผู้บริโภคมีสิทธิในการควบคุมการทำงานเบื้องหลังของสมาร์ทโฟนของตัวเองน้อยมาก รวมถึงตั้งคำถามกลับไปยังกูเกิลด้วยว่า ยังมีอะไรอีกไหมที่ทำงานอยู่เบื้องหลังสมาร์ทโฟนโดยที่ผู้บริโภคไม่รู้ตัว ———————————————————– ที่มา : MGR online…

พฤติกรรมที่ขาดความมั่นคงปลอดภัยเป็นเหมือนโรคร้ายต่อองค์กร

Loading

ผลสำรวจจาก Preempt ผู้ให้บริการด้านความมั่นคงปลอดภัยและผู้เชี่ยวชาญระบบเครือข่ายที่เข้าไปสำรวจพนักงานระดับบริหารกว่า 200 คนในองค์กรที่มีลูกจ้างมากกว่า 1 พันคน พบว่าลูกจ้างมีสิทธิ์ในการเข้าถึงมากกว่าที่ควรจะเป็น โดยประมาณ 25% มีความพยายามที่จะเข้าถึงข้อมูลมากกว่าสิทธิ์ที่สมควรได้ในที่ทำงานและ 60% ในจำนวนนี้สามารถทำได้สำเร็จ นี่เป็นเรื่องที่น่าตกใจเป็นอย่างยิ่งโดยเฉพาะทีม IT Security ควรจะให้ความสนใจเรื่องการเข้าถึงข้อมูลและทรัพยากรเกินขอบเขตเป็นเรื่องหลัก รายงานยังได้ระบุว่า “ข้อมูลที่ถูกเปิดเผยนั้นสามารถทำให้บริษัทและพนักงานมีความเสี่ยงที่อาจจะทำให้การดำเนินงานของธุรกิจและความน่าเชื่อถือขององค์กรเสียหายได้ ดังนั้นในธุรกิจควรจะประเมินปัจจัยความเสี่ยงจากลูกจ้างที่สามารถเปลี่ยนแปลงได้ตลอดช่วงเวลาการจ้างงาน เช่นกันสำหรับ IT Security ผลสำรวจนี้ชี้ไปถึงว่าทีมควรทำความเข้าใจให้มากขึ้นถึงวิธีการประเมินความเสี่ยงและความน่าเชื่อถือต่อพนักงาน” สถิติที่น่าสนใจของพฤติกรรมที่มีความมั่นคงปลอดภัยต่ำมีดังนี้ 1 ใน 3 ของลูกจ้างยอมรับว่าทำผิดกฎหรือทำงานบางอย่างให้เสร็จโดยไม่ได้แก้ปัญหาอย่างถาวรและในจำนวนนี้มากกว่า 10% ปฏิบัติเป็นประจำหรือเป็นครั้งคราว 41% ของลูกจ้างใช้รหัสผ่านของที่ทำงานเหมือนกับรหัสผ่านของบัญชีส่วนตัว 20% ของลูกจ้างตระหนักถึงรหัสผ่านว่าอาจจะถูกแทรกแทรงได้จากภาวะการรั่วไหลของข้อมูล 56% บอกว่าพวกเขาจะเปลี่ยนรหัสผ่านบัญชีที่มีการรั่วไหลเท่านั้น มากกว่า 1 ใน 3 จะไม่รู้เรื่องอะไรเลยหากชื่อหรือรหัสผ่านบัญชีรั่วไหนสู่สาธรณะ เมื่อถามถึงการให้คะแนนตัวเองถึงเรื่อง IT Security เทียบกับคนอื่นๆ ในองค์กรว่าเป็นอย่างไร พบว่า 41% บอกว่าพวกเขาอยู่ในกลุ่ม 25% แรก อีก 50% ให้คะแนนตัวเองว่าอยู่ในกลุ่ม…

Uber แถลง Hacker ขโมยข้อมูลผู้ขับรถและผู้โดยสารทั่วโลกกว่า 57 ล้านรายการได้เมื่อปี 2016

Loading

นับเป็นข่าวใหญ่ไม่น้อยกับการแถลงของ Uber ว่าเมื่อปี 2016 ที่ผ่านมานั้นมี Hacker สามารถเข้าถึงฐานข้อมูลผู้ขับขี่รถยนต์และผู้โดยสารของ Uber ได้กว่า 57 ล้านรายการ และทาง Uber ในยามนั้นก็เลือกที่จะจ่ายค่าไถ่มูลค่า 100,000 เหรียญหรือราวๆ 3.5 ล้านบาท เพื่อให้ Hacker ลบข้อมูลเหล่านั้นทิ้งไปเสีย และปิดปากเงียบมาเป็นเวลากว่า 1 ปี การโจมตีครั้งนี้เกิดขึ้นตั้งแต่เดือนตุลาคม 2016 โดย Hacker สามารถเข้าถึงข้อมูลชื่อ, Email, ที่อยู่ และเบอร์โทรศัพท์ของผู้ใช้บริการ Uber กว่า 50 ล้านรายทั่วโลก อีกทั้งยังถูกเข้าถึงข้อมูลผู้ขับขี่รถยนต์ในระบบของ Uber อีกกว่า 7 ล้านราย และยังรวมถึงเลขใบขับขี่ของผู้ขับในสหรัฐอเมริกาอีกกว่า 600,000 รายการ อย่างไรก็ดี Uber ระบุว่าไม่มีข้อมูล Social Security Number, ข้อมูลบัตรเครดิต, ข้อมูลที่หมายปลายทาง หรือข้อมูลอื่นๆ ถูกขโมยแต่อย่างใด และเชื่อด้วยว่าข้อมูลที่ถูกขโมยไปนั้นก็ไม่ได้ถูกนำไปใช้งานด้วย…

เตือนช่องโหว่ RSA Implementation บน F5 Big-IP เสี่ยงถูกดักฟังข้อมูลที่เข้ารหัส

Loading

F5 Networks ผู้นำด้านเทคโนโลยี Application Delivery Networking ออกมาแจ้งเตือนถึงช่องโหว่ RSA Implementation บน F5 Big-IP ซึ่งช่วยให้แฮ็คเกอร์สามารถดักฟังข้อมูลที่ถูกเข้ารหัสหรือโจมตีแบบ Man-in-the-Middle โดยไม่จำเป็นต้องทราบ Private Key ได้ แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยด่วน ช่องโหว่ดังกล่าวมีรหัส CVE-2017-6168 ซึ่งอธิบายไว้ว่า “Virtual Server ที่ถูกตั้งค่าด้วยโปรไฟล์ Client SSL อาจมีช่องโหว่การโจมตี Adaptive Chosen Ciphertext Attack (หรือรู้จักกันในชื่อ Bleichenbacher Attack) บน RSA ซึ่งถ้าถูกเจาะ อาจก่อให้เกิดการได้มาถึง Plaintext ของข้อความที่ถูกเข้ารหัส และ/หรือถูกโจมตีแบบ Man-in-the-Middle” ถึงแม้ว่าแฮ็กเกอร์จะไม่ทราบ Private Key ที่ใช้ในการเข้ารหัสก็ตาม Bleichenbacher Attack เป็นชื่อที่ตั้งตามนักวิจัยด้านวิทยาการรหัสลับชาวสวิตเซอร์แลนด์ Daniel Bleichenbacher ซึ่งค้นพบการโจมตีดังกล่าวเมื่อปี 2006 การโจมตีนี้ช่วยให้เขาสามารถแคร็กข้อความที่ถูกเข้ารหัสและอ่าน Plaintext ของข้อความนั้นได้หลังจากที่จบเซสชันไปแล้ว…

Checkpoint เตือน องค์กรทั้งหมดได้รับผลกระทบจากการโจมตีบนมือถือ

Loading

Checkpoint จัดทำรายงานสำรวจบริษัทระดับนานาชาติต่างๆ กว่า 850 บริษัทและพบว่าทั้งหมดได้รับผลกระทบจากการโจมตีบนมือถือ เนื่องจากเป็นที่ทราบกันดีว่าทุกองค์กรย่อมมีการใช้งานมือถือและมันกลายเป็นจุดอ่อนที่แฮ็กเกอร์สามารถโจมตีได้ง่าย อีกทั้งยังสามารถได้ข้อมูลส่วนตัวของผู้ใช้งานได้อีกด้วย สถิติที่เกิดขึ้นมีดังนี้ 54% ถูกโจมตีจากมัลแวร์บนมือถือ 89% ถูกโจมตีแบบ Man-in-the-Middle ผ่านเครือข่ายไร้สาย Platform ที่ได้รับผลกระทบเป็นส่วนใหญ่คือ Android และ iOS 75% ขององค์กรจะต้องมีเครื่องที่ Jailbroken iOS หรือ Rooted Android อย่างน้อย 1 เครื่องเชื่อมต่ออยู่ในเครือข่าย มีมือถือที่ถูก Jailbroken หรือ Rooted ประมาณ 35 เครื่องต่อบริษัทโดยเฉลี่ย ภัยคุกคามของผู้ใช้งานมือถือสามารถที่จะแทรกแซงอุปกรณ์ใดก็ได้และเข้าถึงข้อมูลที่ละเอียดอ่อนเมื่อใดก็ได้ โดยภัยคุกคามส่งผลกระทบไปทุกประเภทธุรกิจตั้งแต่บริการด้านการเงินตลอดจนถึงภาครัฐหรืออุตสาหกรรมการผลิต นอกจากนี้ยังมีความเห็นจาก Michael Shaulov หัวหน้าผลิตภัณฑ์ด้านมือถือและความมั่งคงปลอดภัยบนคลาวน์จาก Checkpoint ว่า “ผลประโยชน์ด้านการเงินและความถี่ในการโจมตีบนมือถือเพิ่มขึ้นเรื่อยๆ สำหรับผู้โจมตีแล้วอุปกรณ์มือถือคือ Backdoor ช่องทางใหม่” ————————– ที่มา :.techtalkthai / November 21, 2017 Link : https://www.techtalkthai.com/organization-effect-from-mobile-attack/

รู้จัก ‘แฮกเกอร์สายขาว’ ของไทย ผู้ปกป้องเงินในบัญชีของคุณ

Loading

ปัจจุบันธนาคารพาณิชย์ในไทยผลักดันให้ลูกค้าหันมาทำธุรกรรมการเงินออนไลน์ ซึ่งนอกจากจะช่วยประหยัดเวลา ลดต้นทุนของธนาคาร ธนาคารมักยืนยันว่ามีความปลอดภัย แต่ลูกค้ามั่นใจได้จริงแค่ไหน พิชญะ โมริโมโต พยายามแฮกเข้าระบบของธนาคารเป็นประจำและมักประสบผลสำเร็จ แต่ต่างจากอาชญากรไซเบอร์ เพราะเขาเป็น “แฮกเกอร์สายขาว” ซึ่งหน้าที่ก็คือช่วยให้เงินฝากในบัญชีของธนาคารปลอดภัยมากยิ่งขึ้น สิ่งที่เขาพบก็คือระบบการรักษาความปลอดภัยของธนาคารโดยรวมยังมีจุดอ่อน “ยังไม่ค่อยปลอดภัยเท่าที่ควร ยังมีหลาย ๆ ครั้ง ที่พบช่องโหว่ที่มีความรุนแรงสูงมาก แต่ไม่มีการซ่อมแซม” พิชญะ ผู้มีตำแหน่งผู้ให้คำปรึกษาด้านความปลอดภัย ของบริษัท SEC Consult กล่าว ส่องเทคโนโลยีปี 2560 : ธนาคารใหญ่จะพ่ายโจรไซเบอร์ ขุดบิทคอยน์: อาชีพเสริมใหม่ หรือ กระแสชั่วคราว? บริการยิ่งหลากหลายยิ่งเสี่ยงมากขึ้น ตามระเบียบของธนาคารแห่งประเทศไทย ธนาคารพาณิชย์ทุกแห่งในประเทศจะต้องทดสอบความปลอดภัยของระบบอย่างน้อยปีละ 1 ครั้งโดยผู้ตรวจสอบจากนอกองค์กร นั่นหมายถึงธนาคารต้องจ้างมืออาชีพตรวจสอบด้านความปลอดภัยระบบอย่าง พิชญะ เข้ามาทำงาน สิ่งที่เขาทำคือจำลองสถานการณ์เหมือนเป็นแฮกเกอร์ที่พยายามเจาะระบบ เพื่อวิเคราะห์ว่าสามารถโจมตีทางใดได้บ้างและรายงานต่อธนาคารเพื่อแก้ไข พิชญะ อธิบายว่าความเสี่ยงของระบบนั้นขึ้นอยู่กับสิ่งที่เรียกว่า attack surface นั่นคือช่องทางหรือพื้นที่แฮกเกอร์สามารถทำงานได้ กล่าวคือ ยิ่งมีบริการออนไลน์หลายรูปแบบ ยิ่งมีโอกาสเกิดช่องโหว่ได้มากขึ้น “เขาอาจจะมองว่าถึงมีช่องโหว่จริง แต่เขาก็มีทีมมอร์นิเตอร์และมั่นใจว่าจะระงับเหตุได้ทันท่วงที” พิชญะกล่าว แต่ในมุมมองของเขา…