FraudGPT เครื่องมือใหม่ Dark Web Markets

Loading

  ทุกวันนี้ภัยไซเบอร์มีหลากหลายรูปแบบจนในบางครั้งเราก็อาจตามไม่ทันและสุดท้ายต้องตกเป็นเหยื่อของการคุกคามในที่สุด เหล่าบรรดาแฮกเกอร์มุ่งพัฒนาเครื่องมือต่าง ๆ ขึ้นเพื่อใช้เปิดโจมตี ซึ่งในวันนี้ผมจะขอนำเสนอ AI ตัวใหม่ที่มีชื่อว่า “FraudGPT” ซึ่งมีการเผยแพร่อย่างแพร่หลายในตลาด Dark Web และช่องทาง Telegram ในช่วงปลายเดือนที่ผ่านมา   ผู้เชี่ยวชาญต่างพากันลงความเห็นว่า FraudGPT เป็นเครื่องมือที่ควรจะต้องเฝ้าระวังอีกตัวหนึ่งเลยทีเดียว จากข้อมูลพบว่ามีการออกโปรโมตเกี่ยวกับ FraudGPT ว่าเป็นโซลูชันที่ครบวงจร สามารถตอบโจทย์ความต้องการของอาชญากรทางไซเบอร์ได้เป็นอย่างดี   เพราะเครื่องมือจะประกอบไปด้วยฟีเจอร์พิเศษต่าง ๆ ที่สามารถสร้างอีเมล spear-phishing การรวมมัลแวร์ที่หลีกเลี่ยงการตรวจจับ การสร้างหน้าฟิชชิง การแจ้งเตือนเว็บไซต์ที่มีช่องโหว่ และการสอนเทคนิคแฮ็กต่าง ๆ   โดย Generative AI Tool นี้เองที่ช่วยให้แฮ็กเกอร์มีฟังก์ชันการทำงานได้เหมือนกับผู้เชี่ยวชาญทางด้านเทคโนโลยีซึ่งนั่นก็คือ ความสามารถในการทำงานด้วยความเร็วและขนาดที่เพิ่มมากขึ้น   แน่นอนว่า เหล่าแฮ็กเกอร์สามารถสร้างแคมเปญฟิชชิงได้อย่างรวดเร็วและเปิดตัวใช้งานได้พร้อมกันมากขึ้น และจุดนี้เองที่ทำให้ทีมผู้เชี่ยวชาญด้านภัยคุกคามตัดสินใจเฝ้าติดตามกิจกรรมต่าง ๆ ที่เกิดขึ้นของ FraudGPT รวมถึงแฮ็กเกอร์ที่อยู่เบื้องหลังอย่างใกล้ชิด เพราะก่อนหน้านี้แฮ็กเกอร์เคยเป็นผู้ค้าในตลาด Dark Web หลายแห่งเลยก็ว่าได้   นอกจากนี้ แฮ็กเกอร์ยังปรับใช้วิธีการเคลื่อนไหวเชิงกลยุทธ์เพื่อหลบหลีกกลโกงต่าง…

ผู้เชี่ยวชาญเตือนภัยสมาร์ตวอตช์ และวิธีป้องกัน

Loading

  เดบาร์ชี ดาส (Debarshi Das) นักวิจัยด้านความมั่นคงปลอดภัยอิสระเผยให้เห็นว่ามีการแฮ็กสมาร์ตวอตช์มีหลากหลายวิธี   รูปแบบการส่งข้อมูลของสมาร์ตวอตช์ โดยทั่วไปแล้ว สมาร์ตวอตช์เชื่อมต่อกับสมาร์ตโฟนผ่านเทคโนโลยีที่เรียกว่า Bluetooth Low Energy (BLE) ซึ่งใช้แถบคลื่นความถี่เดียวกันกับ Bluetooth ทั่ว ๆ ไป แต่ใช้คนละช่องสัญญาณในการส่งข้อมูล และใช้พลังงานน้อยกว่า Bluetooth   สมาร์ตวอตช์สื่อสารกับสมาร์ตโฟนโดยส่งชุดข้อมูล (packets) ที่มีชื่อเรียกว่า Beacon ซึ่ง Beacon เหล่านี้จะเป็นตัวส่งสัญญาณบอกให้อุปกรณ์ในระยะสัญญาณรู้ถึงการมีอยู่ของสมาร์ตวอตช์ตัวนั้น ๆ   จากนั้น สมาร์ตโฟนเป้าหมายที่อยู่ในระยะการส่ง Beacon ก็จะตอบกลับด้วยคำขอสแกนข้อมูล ซึ่งสมาร์ตวอตช์ก็จะตอบคำขอนั้นด้วยการส่งข้อมูลที่เพิ่มขึ้น   ข้อมูลที่ส่งกันไปมาระหว่างอุปกรณ์ทั้ง 2 ตัวอยู่ในโครงสร้างที่เรียกว่า Generic Attribute Profile (GATT) ใน GATT จะมีรายละเอียดของอุปกรณ์ทั้ง ฟีเจอร์ ลักษณะ และบริการที่มี ทำให้อุปกรณ์ที่รับสัญญาณสามารถเข้าทำความเข้าใจและใช้งานฟังก์ชันต่าง ๆ ของสมาร์ตวอตช์ได้  …

ระวัง! มิจฉาชีพสามารถแฮ็กข้อมูลจากสมาร์ตวอตช์ ได้

Loading

  เตือนภัย! มิจฉาชีพสามารถ แฮ็กข้องมูล จากนาฬิกาสมาร์ตวอตช์ เข้าถึงข้อมูลธนาคาร ข้อมูลบัตรเครดิต ทั้งยังรู้ถึงตำแหน่งคุณทำอะไรอยู่ไหน   ปัจจุบันนาฬิกาอัจฉริยะ หรือ Smart Watch หนึ่งอุปกรณ์ที่ถูกพัฒนา ทำให้การดูเวลาทั่วไปเปลี่ยนไป เพราะยังมีฟังก์ชันการใช้งานอื่น ๆ อีกเพียบ ทั้ง วัดค่าต่าง ๆ ในร่างกาย นับก้าวการเดิน ถ่ายรูป เชื่อมต่อกับสมาร์ตโฟน ฯลฯ แต่รู้หรือไม่? สมาร์ตวอตช์ ก็สามารถโดนแฮ็กข้อมูลได้   โดยเพจ ตำรวจสอบสวนกลาง โพสต์แจ้งเตือนถึงอันตรายมิจฉาชีพสมัยนี้ ที่สามารถแฮ็กข้อมูลจาก Smart Watch ได้ พร้อมเผยวิธีป้องกัน โดยระบุว่า…สมาร์ตวอตช์จะเชื่อมต่อกับสมาร์ตโฟน ผ่านเทคโนโลยี Bluetooth Low Energy (BLE) ข้อมูลที่ส่งกันไปมาระหว่างอุปกรณ์ทั้ง 2 ตัว ที่เรียกว่า Beacon   แฮ็กเกอร์สามารถดักสัญญาณ Beacon ได้ ก็จะสามารถติดตั้งมัลแวร์ผ่านบลูทูธ หรือใส่โค้ดอันตรายไว้ในแอปบนสมาร์ตวอตช์เพื่อดักข้อมูล…

แฮ็กเกอร์เกาหลีเหนือ 2 กลุ่มแฮ็กบริษัทขีปนาวุธรัสเซีย

Loading

  นักวิจัยจาก SentinelOne ชี้แฮ็กเกอร์ 2 กลุ่มที่รัฐบาลเกาหลีเหนือหนุนหลังเข้าแฮ็ก NPO Mash บริษัทวิศวกรรมขีปนาวุธจากรัสเซียตั้งแต่เมื่อปีที่แล้ว   NPO Mash หรือชื่อเต็มคือ NPO Mashinostroyeniya ซึ่งตั้งอยู่ในเมืองรอยตอฟ ใกล้กับกรุงมอสโกถูกกลุ่มแฮ็กเกอร์ที่ชื่อว่า ScarCruft และ Lazarus แฮ็กมาตั้งแต่อย่างน้อยในปี 2021   บริษัทแห่งนี้เป็นผู้นำในด้านการผลิตขีปนาวุธและยานอวกาศให้แก่กองทัพรัสเซียและครอบครองข้อมูลละเอียดอ่อนขั้นสูงเกี่ยวกับเทคโนโลยีขีปนาวุธ   SentinelOne พบข้อมูลการแฮ็กนี้เมื่อเจอเข้ากับชุดข้อมูลการสื่อสารภายในที่เจ้าหน้าที่ไอทีของ NPO Mash ทำหลุดออกมาระหว่างการตรวจสอบการแฮ็กโดยเกาหลีเหนือ ซึ่ง NPO Mash พบการโจมตีนี้มาตั้งแต่เดือนพฤษภาคมปีที่แล้ว   การตรวจสอบพบว่า ScarCruft ได้เข้าเจาะเซิร์ฟเวอร์อีเมล Linux ของ NPO Mash ขณะที่ Lazarus แอบฝังแบ็กดอร์หรือทางลัดดิจิทัลที่ชื่อ OpenCarrot ในเครือข่ายภายในของบริษัท   สำหรับ ScarCruft (หรือ APT37) เกี่ยวข้องกับกระทรวงความมั่นคงแห่งรัฐ (MSS) ของเกาหลีเหนือ…

การโจมตีทางไซเบอร์ระงับการให้บริการโรงพยาบาลใน 5 รัฐของสหรัฐฯ

Loading

  การโจมตีทางไซเบอร์ทำให้ระบบการทำงานของโรงพยาบาลหลายแห่งในหลายรัฐของสหรัฐอเมริกาใช้งานไม่ได้ ทำให้ต้องปิดห้องฉุกเฉิน งดรับรถพยาบาล และย้ายผู้ป่วยไปรักษาที่อื่น   เหตุการณ์นี้เริ่มขึ้นเมื่อวันพฤหัสบดีที่ผ่านมา (3 สิงหาคม) ต่อสถาบันทางการแพทย์ที่ Prospect Medical Holdings ดูแลอยู่ ทำให้โรงพยาบาลในแคลิฟอร์เนีย เท็กซัส คอนเนตทิคัต โรดไอแลนด์ และเพนซิลเวเนีย ได้รับผลกระทบ   ด้าน Prospect Medical Holdings เผยว่าได้ปิดระบบชั่วคราวเพื่อคุ้มครองข้อมูลและได้รับความช่วยเหลือจากองค์กรภายนอกในการตรวจสอบกรณีที่เกิดขึ้น พร้อมทั้งเน้นการดูแลผู้ป่วยเป็นหลัก โดยบริษัทมีทีมในระดับประเทศที่คอยประเมินผลกระทบอยู่   โรงพยาบาล 2 แห่งในคอนเนตทิคัตต้องปิดห้องฉุกเฉิน ย้ายผู้ป่วยในสถานพยาบาลใกล้เคียง และกลับไปใช้การบันทึกข้อมูลบนกระดาษ   นอกจากนี้ การผ่าตัดที่ไม่ฉุกเฉิน การบริจาคเลือด และบริการอื่น ๆ ต้องระงับออกไปก่อน   สำนักงานสืบสวนกลาง (FBI) ในรัฐคอนเนตทิคัตแถลงว่ากำลังทำงานร่วมกับหน่วยบังคับใช้กฎหมายอื่น ๆ และเหยื่อในการสืบสวนเหตุการณ์ที่เกิดขึ้น     ที่มา latimes       —————————————————————————————————————————————————…

Microsoft เผยแฮ็กเกอร์รัฐบาลรัสเซียใช้ Teams ส่งข้อความหลอกเอาข้อมูล

Loading

  Microsoft เผยว่าแฮ็กเกอร์ในกองทัพรัสเซียใช้ระบบแชตใน Microsoft Teams ในการส่งข้อความฟิชชิงในการล้วงข้อมูลเหยื่อ   Microsoft เรียกกลุ่มนี้ว่า Midnight Blizzard ในอีกชื่อหนึ่งคือ NOBELIUM หรือ Cozy Bear ที่หลายประเทศเชื่อว่าเป็นปฏิบัติการของหน่วยข่าวกรองต่างประเทศของรัสเซีย   วิธีการโจมตีก็คือ Midnight Blizzard จะใช้บัญชี Microsoft 365 ของธุรกิจขนาดเล็กที่แฮ็กมาได้ในการสร้างโดเมนใหม่ที่ปลอมตัวเป็นเว็บไซต์ให้ความช่วยเหลือด้านเทคนิค และส่งข้อความผ่าน Teams เพื่อหลอกขอข้อมูลล็อกอินจากองค์กรเป้าหมาย   Microsoft ชี้ว่าปัจจุบันมีองค์กรที่ตกเป็นเหยื่อแล้วราว ๆ 40 องค์กรทั่วโลก ทั้งที่เป็นหน่วยงานภาครัฐ องค์กรไม่ใช่รัฐ บริการไอที บริษัทเทคโนโลยี บริษัทอุตสาหกรรม และองค์กรสื่อ   ที่แฮ็กเกอร์กลุ่มนี้เปลี่ยนชื่อบัญชีและเพิ่มผู้ใช้รายใหม่เข้ามาในรายชื่อติดต่อ และส่งข้อความ Team ที่ติดป้ายด้านความมั่นคงปลอดภัยและชื่อผลิตภัณฑ์เพื่อสร้างความสนใจให้เหยื่อเปิดข้อความ   Microsoft ได้ปิดโดเมนที่มีปัญหาแล้ว แต่ยังตรวจสอบเหตุการณ์และผลกระทบที่เกิดขึ้นต่อไป     ที่มา   therecord    …