Dropbox ถูกเจาะระบบผ่าน Phishing แฮ็กเกอร์เข้าถึงซอร์สโค้ดบางส่วน-ข้อมูลพนักงาน

Loading

    Dropbox เปิดเผยว่าถูกแฮ็กเข้าระบบจัดการซอร์สโค้ดภายใน (เป็น GitHub แบบบัญชีองค์กร) โดยแฮกเกอร์ใช้วิธี phishing หลอกเอาล็อกอิน สามารถเข้าถึงซอร์สโค้ดจำนวน 130 repositories และข้อมูลพนักงาน-คู่ค้าจำนวนหนึ่ง แต่เข้าไม่ถึงซอร์สโค้ดของแอปหลัก และข้อมูลทั้งหมดของลูกค้า   Dropbox บอกว่าได้รับแจ้งเตือนจาก GitHub ที่ตรวจพบความเคลื่อนไหวผิดปกติของบัญชีนักพัฒนา หลังสอบสวนแล้วพบว่าบัญชีถูกแฮ็ก โดยแฮ็กเกอร์ปลอมตัวเป็นอีเมลของระบบ CircleCI บริการ CI/CD ที่ Dropbox ใช้งาน หลอกเอา API key ของบัญชีพนักงานรายหนึ่งไปได้   ซอร์สโค้ดที่ถูกเข้าถึงได้ ประกอบด้วยไลบรารีซอฟต์แวร์ของหน่วยงานอื่นที่ Dropbox นำมาดัดแปลงใช้ภายใน, ต้นแบบซอฟต์แวร์ และเครื่องมือ-ไฟล์คอนฟิกภายใน ส่วนซอร์สโค้ดแอปหลักของ Dropbox ถูกเก็บไว้ต่างหาก และจำกัดสิทธิการเข้าถึงเข้มงวดกว่ามาก จึงปลอดภัย   Dropbox บอกว่าเสียใจที่ซอร์สโค้ดและข้อมูลพนักงานถูกเข้าถึงได้ และบอกว่านี่เป็นบทเรียนว่า multi-factor authentication บางอย่างแข็งแรงไม่พอ ในกรณีนี้ Dropbox ใช้คีย์ฮาร์ดแวร์สร้าง…

ระบาดหนัก อินเดียเจอโทรจันตัวใหม่ Android Drinik ปลอมเป็นแอปภาษี

Loading

  ตอนนี้มีมัลแวร์ชื่อว่า Android Drinik กำลังระบาดหนักในอินเดีย โดยปลอมแปลงเป็นแอปจัดการภาษีอย่างเป็นทางการของประเทศเพื่อขโมยข้อมูลส่วนบุคคลของเหยื่อและข้อมูลประจำตัวทางธนาคาร   ความจริงแล้ว Drinik แพร่ระบาดในอินเดียมาตั้งแต่ปี 2559 มีเป้าหมายในการขโมย SMS จากโทรศัพท์ของเหยื่อ แต่ในเดือนกันยายน 2564 ได้อัปเกรดตัวเองกลายโทรจันที่แสร้งทำตัวให้ตัวเองปลอดภัย แต่มีการชี้นำเหยื่อไปยังฟิชชิ่งเพื่อขโมยข้อมูลธนาคาร   มัลแวร์เวอร์ชันล่าสุดมีชื่อว่า ‘iAssist’ ผู้ใช้ต้องดาวน์โหลดผ่าน APK แอปจะแสร้งทำตัวเป็นเครื่องมือการจัดการภาษีอย่างเป็นทางการของกรมสรรพากรของอินเดีย เมื่อติดตั้งแล้ว แอปจะจะขอสิทธิ์ในการรับ อ่าน ส่ง SMS อ่านบันทึกการโทรของผู้ใช้รวมทั้งขอสิทธิ์ในการเข้าถึงอุปกรณ์เก็บข้อมูลนอกนอกเครื่อง (Micro SD)   หลังจากนั้น จะขอร้องให้ผู้ใช้กดยืนยันเพื่อเข้าถึง Accessibility Service หาผู้ใช้กด แอปจะทำการปิดการใช้ Google Play Protect เพื่อให้สามารถใช้ฟังก์ชันบันทึกหน้าจอ และจับภาพการกดรหัสในแอปต่าง ๆ   เมื่อกดยืนยันหมดทุกขั้นตอน แอปจะโหลดไซต์ภาษีเงินได้ของอินเดียจริงผ่าน WebView แทนหน้าฟิชชิ่ง เพื่อให้ดูน่าเชื่อถือ และให้เหยื่อได้ดำเนินการขั้นตอนทางภาษีจริง ๆ แอปจะมีการตรวจสอบด้วยว่าเหยื่อนั้นเข้าสู่ระบบสำเร็จจริง ๆ…

จับตาการโจมตีแบบใหม่ ‘Spear Phishing’

Loading

  การปกป้องและต่อต้าน Spear Phishing เราจำเป็นที่จะต้องให้พนักงานหรือเจ้าหน้าที่ในองค์กรทุกคนตระหนักถึงเรื่อง Cybersecurity Awareness   “Spear-Phishing” คือ การโจมตีที่มีเป้าหมายชัดเจน เหล่าบรรดาแฮกเกอร์จะค้นหาข้อมูลของเหยื่อที่เป็นเป้าหมายในหลายหลายช่องทางเพื่อสร้างอีเมล Phishing และแนบมากับอีเมล โดยเนื้อหาในอีเมลจะตรงกับลักษณะกิจกรรมที่เหยื่อกำลังสนใจอยู่   กลุ่มแฮกเกอร์เกาหลีเหนือได้ใช้โปรแกรม PuTTY SSH ซึ่งเป็นโปรแกรมลูกข่ายที่ใช้เชื่อมต่อไปยังเครื่องผู้ให้บริการและฝังโทรจันเพื่อติดตั้งแบ็คดอร์บนอุปกรณ์ของเหยื่อ   โดย Mandiant บริษัทข่าวกรองด้านภัยคุกคามได้ตรวจสอบการคุกคามครั้งนี้และได้ระบุว่า แคมเปญใหม่นี้มาจากคลัสเตอร์ภัยคุกคามที่กำลังเกิดขึ้นซึ่งติดตามภายใต้ชื่อ UNC4034 หรือ เรียกอีกอย่างว่า Temp.Hermit หรือ Labyrinth Chollima ในขณะนี้   วิธีการทำงานของ UNC4034 กำลังพัฒนาอยู่เรื่อย ๆ โดยกระบวนทำงานคือแฮกเกอร์จะพยายามหลอกล่อให้เหยื่อคลิกไฟล์แบบประเมินงานของ Amazon ซึ่งเป็นไฟล์ปลอมที่สร้างขึ้นจาก Operation Dream Job ที่มีอยู่แล้ว   UNC4034 เลือกใช้วิธีการสื่อสารกับเหยื่อผ่าน WhatsApp และล่อให้เหยื่อดาวน์โหลดแพ็คเกจ ISO ที่เป็นอันตรายเพื่อเสนองานปลอมซึ่งจะนำไปสู่การปรับใช้แบ็คดอร์ AIRDRY.V2 ผ่านโทรจันไปยัง PuTTY…

แม้เปิด 2FA ก็ถูกแฮกบัญชีได้ ด้วยการขโมย “คุกกี้” บนเว็บเบราว์เซอร์

Loading

  คุกกี้ ของหวานของเหล่าแฮกเกอร์ ที่ทำให้บัญชีของคุณถูกแฮกได้ภายในไม่กี่วินาที   การยืนยันตัวตนขั้นที่สอง หรือ Two–Factor Authentication (2FA) คือ หนึ่งในวิธีการที่ช่วยเพิ่มความปลอดภัยแก่บัญชีออนไลน์ต่าง ๆ โดยเฉพาะอีเมลและบัญชีโซเชียลมีเดีย อย่างไรก็ตาม แม้นี่จะเป็นวิธีที่มีประสิทธิภาพ แต่ไม่มีวิธีใดที่ป้องกันได้ 100% และคุณยังสามารถถูกแฮกบัญชีได้แม้จะเปิดใช้งาน 2FA แล้ว   แต่แฮกเกอร์เจาะเข้าระบบที่มี 2FA ได้อย่างไร? ในบทความนี้จะขอเตือนภัยผู้อ่านทุกท่าน ถึงวิธีการที่แฮกเกอร์เข้าถึงข้อมูลบนโลกออนไลน์ของคุณได้โดยไม่ผ่าน 2FA พร้อมวิธีป้องกันเบื้องต้นที่สามารถทำได้   ที่มาของภาพ Unsplash   รู้จัก Two–Factor Authentication (2FA)   การยืนยันตัวตนขั้นที่สอง หรือ 2FA ทำหน้าที่เป็นเกราะป้องกันชั้นที่สองให้แก่บัญชีผู้ใช้ของคุณ ซึ่งมักอยู่จะในรูปรหัสผ่านตัวเลขแบบสุ่ม โดยทางแพลตฟอร์มจะส่งรหัสผ่านเหล่านี้มาให้คุณผ่านทางข้อความ SMS, อีเมล หรือใช้รหัสผ่านจากแอปพลิเคชันสร้าง 2FA ที่แพลตฟอร์มรองรับ   ที่มาของภาพ Wiki Commons   ซึ่งรหัสผ่านของ…

กระอัก ออสเตรเลีย ถูกเจาะระบบซ้ำ ข้อมูลสุขภาพรั่วไหล 4 ล้านคน

Loading

  วันที่ 26 ต.ค. เอเอฟพี รายงานว่า นักเจาะระบบคอมพิวเตอร์หรือแฮ็กเกอร์ลักลอบเข้าถึงข้อมูลส่วนตัวทางด้านสุขภาพนับล้านรายการภายในบริษัทเมดิแบงก์ หนึ่งในเอกชนทำธุรกิจด้านการประกันสุขภาพที่ใหญ่ที่สุดในประเทศ ออสเตรเลีย คาดว่าข้อมูลส่วนบุคคลรั่วไหลไปถึง 3.9 ล้านคน ส่งผลให้รัฐบาลออกมายอมรับว่าบรรดาเอกชนยังมีระบบการรักษาความปลอดภัยที่ไม่เพียงพอ   การเจาะระบบล่าสุดเกิดหลังการโจมตีไซเบอร์ครั้งใหญ่ที่แฮกเกอร์ลักลอบเข้าถึงข้อมูลส่วนตัวผู้ใช้งานของบริษัทออพตัส ผู้ให้บริการด้านการสื่อสารรายใหญ่ในออสเตรเลีย ส่งผลให้ข้อมูลส่วนตัวของลูกค้ากว่า 9 ล้านคนรั่วไหล นับเป็นหนึ่งในการเจาะระบบครั้งร้ายแรงที่สุดในประวัติศาสตร์ของออสเตรเลีย   นายมาร์ก เดรย์ฟัส อัยการสูงสุดออสเตรเลีย กล่าวว่า บรรดาเอกชนเหล่านี้กำลังเก็บรวบรวมข้อมูลส่วนตัวของลูกค้ามากเกินความจำเป็นและล้มเหลวในการปกป้องข้อมูลเหล่านี้ พร้อมขู่จะลงโทษบรรดาเอกชนขั้นสูงสุดด้วยค่าปรับกว่า 1.2 พันล้านบาท ขณะที่นางแคลร์ โอนีล รัฐมนตรีว่าการกระทรวงกิจการภายใน (เทียบเท่ามหาดไทย) ยอมรับว่าความเสียหายที่เกิดขึ้นเกินเยียวยา     ———————————————————————————————————————————————— ที่มา :                          ข่าวสดออนไลน์       …

Symantec พบเครื่องมือดูดไฟล์ที่ขโมยได้จากมัลแวร์เรียกค่าไถ่เข้าไปในคลาวด์

Loading

  นักวิจัยด้านไซเบอร์จากทีม Threat Hunter แห่ง Symantec บริษัทด้านไซเบอร์พบว่ามีอาชญากรไซเบอร์รายหนึ่งที่ใช้ เครื่องมือที่เรียกว่า Exbyte ในการดูดข้อมูลที่ขโมยมาได้โดยใช้มัลแวร์เรียกค่าไถ่ตระกูล BlackByte ไปยังโฟลเดอร์ที่อยู่บนคลังข้อมูลบนคลาวด์ที่ชื่อว่า Mega   ก่อนที่ Exbyte จะส่งข้อมูลไปยังโฟลเดอร์นี้ มันจะทำการตรวจสอบก่อนว่าข้อมูลที่มันพบอยู่ใน Sandbox (สภาพแวดล้อมจำลองภายในอุปกรณ์หรือเซิร์ฟเวอร์ที่ผู้เชี่ยวชาญสร้างขึ้นเพื่อเก็บข้อมูลมัลแวร์) หรือไม่ ทำให้ผู้เชี่ยวชาญวิเคราะห์ตัวอย่างของมัลแวร์ได้ยาก   Exbyte ยังตรวจสอบด้วยว่าในอุปกรณ์ที่มันเข้าไปขโมยข้อมูลนั้นมีซอฟต์แวร์ Antivirus ติดตั้งอยู่หรือไม่ด้วย   Symantec ชี้ว่า BlackByte ก้าวขึ้นมาผงาดหลังจากที่กลุ่มปฏิบัติการมัลแวร์เรียกค่าไถ่รายใหญ่ ๆ อย่าง Conti หรือ REvil ยุติบทบาทลง   อย่างไรก็ดี Exbyte ไม่ใช่เครื่องมือดูดข้อมูลเดียวที่มีอยู่ในตลาด Symantec เคยพบเครื่องมือที่มีลักษณะการทำงานคล้าย ๆ กันนี้ในเดือนพฤศจิกายน ชื่อของมันคือ Exmatter ซึ่งเป็นเครื่องมือที่กลุ่มแฮ็กเกอร์อย่าง Blackmatter และ Noberus ใช้ อีกทั้งยังมีเครื่องมืออื่น ๆ…