OPERA1ER อาชญากรไซเบอร์ฝรั่งเศสขโมยเงินจากมากกว่า 15 ประเทศ

Loading

  ทีมข่าวกรองภัยคุกคามของ Group-IB เผยรายงานที่จัดทำร่วมกับทีมเผชิญเหตุทางไซเบอร์ของ Orange ที่ระบุว่ากลุ่มอาชญากรไซเบอร์ที่ใช้ภาษาฝรั่งเศสเป็นภาษาหลักซึ่งมีรหัสเรียกขานว่า OPERA1ER ก่อเหตุโจรกรรมทางไซเบอร์ต่อธนาคารและองค์กรด้านโทรคมนาคมในแอฟริกา เอเชีย และละตินอเมริกา กว่า 15 ประเทศ ไปแล้วมากกว่า 30 ครั้ง   ปฏิบัติการของ OPERA1ER ขโมยเงินอยากเหยื่อรวมกันไปแล้วมากกว่า 30 ล้านเหรียญ (ราว 1,127 ล้านบาท) ในเวลากว่า 4 ปีที่ผ่านมา   รูปแบบปฏิบัติการของทางกลุ่มเน้นการส่งอีเมลหลอกให้พนักงานของบริษัทต่าง ๆ ในการดาวน์โหลดมัลแวร์หลายประเภท อาทิ Backdoor (ช่องโหว่ทางลัดเข้าเซิร์ฟเวอร์หรืออุปกรณ์ของเหยื่อ) Keylogger (ตัวติดตามการพิมพ์ของเหยื่อ) และ Password Stealer (ตัวขโมยรหัสผ่าน)   OPERA1ER ใช้ข้อมูลส่วนบุคคลที่ขโมยมาได้จากมัลแวร์เหล่านี้เข้าไปล็อกอินและควบคุมหลังบ้านขององค์กรต่าง ๆ เมื่อเจาะเข้าไปแล้ว อาชญากรกลุ่มก็จะใช้เครื่องมืออย่าง Cobalt Strike และ Metasploit ในการฝังตัวอยู่เป็นเวลาตั้งแต่ 3 – 12…

Dropbox ถูกเจาะระบบผ่าน Phishing แฮ็กเกอร์เข้าถึงซอร์สโค้ดบางส่วน-ข้อมูลพนักงาน

Loading

    Dropbox เปิดเผยว่าถูกแฮ็กเข้าระบบจัดการซอร์สโค้ดภายใน (เป็น GitHub แบบบัญชีองค์กร) โดยแฮกเกอร์ใช้วิธี phishing หลอกเอาล็อกอิน สามารถเข้าถึงซอร์สโค้ดจำนวน 130 repositories และข้อมูลพนักงาน-คู่ค้าจำนวนหนึ่ง แต่เข้าไม่ถึงซอร์สโค้ดของแอปหลัก และข้อมูลทั้งหมดของลูกค้า   Dropbox บอกว่าได้รับแจ้งเตือนจาก GitHub ที่ตรวจพบความเคลื่อนไหวผิดปกติของบัญชีนักพัฒนา หลังสอบสวนแล้วพบว่าบัญชีถูกแฮ็ก โดยแฮ็กเกอร์ปลอมตัวเป็นอีเมลของระบบ CircleCI บริการ CI/CD ที่ Dropbox ใช้งาน หลอกเอา API key ของบัญชีพนักงานรายหนึ่งไปได้   ซอร์สโค้ดที่ถูกเข้าถึงได้ ประกอบด้วยไลบรารีซอฟต์แวร์ของหน่วยงานอื่นที่ Dropbox นำมาดัดแปลงใช้ภายใน, ต้นแบบซอฟต์แวร์ และเครื่องมือ-ไฟล์คอนฟิกภายใน ส่วนซอร์สโค้ดแอปหลักของ Dropbox ถูกเก็บไว้ต่างหาก และจำกัดสิทธิการเข้าถึงเข้มงวดกว่ามาก จึงปลอดภัย   Dropbox บอกว่าเสียใจที่ซอร์สโค้ดและข้อมูลพนักงานถูกเข้าถึงได้ และบอกว่านี่เป็นบทเรียนว่า multi-factor authentication บางอย่างแข็งแรงไม่พอ ในกรณีนี้ Dropbox ใช้คีย์ฮาร์ดแวร์สร้าง…

ระบาดหนัก อินเดียเจอโทรจันตัวใหม่ Android Drinik ปลอมเป็นแอปภาษี

Loading

  ตอนนี้มีมัลแวร์ชื่อว่า Android Drinik กำลังระบาดหนักในอินเดีย โดยปลอมแปลงเป็นแอปจัดการภาษีอย่างเป็นทางการของประเทศเพื่อขโมยข้อมูลส่วนบุคคลของเหยื่อและข้อมูลประจำตัวทางธนาคาร   ความจริงแล้ว Drinik แพร่ระบาดในอินเดียมาตั้งแต่ปี 2559 มีเป้าหมายในการขโมย SMS จากโทรศัพท์ของเหยื่อ แต่ในเดือนกันยายน 2564 ได้อัปเกรดตัวเองกลายโทรจันที่แสร้งทำตัวให้ตัวเองปลอดภัย แต่มีการชี้นำเหยื่อไปยังฟิชชิ่งเพื่อขโมยข้อมูลธนาคาร   มัลแวร์เวอร์ชันล่าสุดมีชื่อว่า ‘iAssist’ ผู้ใช้ต้องดาวน์โหลดผ่าน APK แอปจะแสร้งทำตัวเป็นเครื่องมือการจัดการภาษีอย่างเป็นทางการของกรมสรรพากรของอินเดีย เมื่อติดตั้งแล้ว แอปจะจะขอสิทธิ์ในการรับ อ่าน ส่ง SMS อ่านบันทึกการโทรของผู้ใช้รวมทั้งขอสิทธิ์ในการเข้าถึงอุปกรณ์เก็บข้อมูลนอกนอกเครื่อง (Micro SD)   หลังจากนั้น จะขอร้องให้ผู้ใช้กดยืนยันเพื่อเข้าถึง Accessibility Service หาผู้ใช้กด แอปจะทำการปิดการใช้ Google Play Protect เพื่อให้สามารถใช้ฟังก์ชันบันทึกหน้าจอ และจับภาพการกดรหัสในแอปต่าง ๆ   เมื่อกดยืนยันหมดทุกขั้นตอน แอปจะโหลดไซต์ภาษีเงินได้ของอินเดียจริงผ่าน WebView แทนหน้าฟิชชิ่ง เพื่อให้ดูน่าเชื่อถือ และให้เหยื่อได้ดำเนินการขั้นตอนทางภาษีจริง ๆ แอปจะมีการตรวจสอบด้วยว่าเหยื่อนั้นเข้าสู่ระบบสำเร็จจริง ๆ…

จับตาการโจมตีแบบใหม่ ‘Spear Phishing’

Loading

  การปกป้องและต่อต้าน Spear Phishing เราจำเป็นที่จะต้องให้พนักงานหรือเจ้าหน้าที่ในองค์กรทุกคนตระหนักถึงเรื่อง Cybersecurity Awareness   “Spear-Phishing” คือ การโจมตีที่มีเป้าหมายชัดเจน เหล่าบรรดาแฮกเกอร์จะค้นหาข้อมูลของเหยื่อที่เป็นเป้าหมายในหลายหลายช่องทางเพื่อสร้างอีเมล Phishing และแนบมากับอีเมล โดยเนื้อหาในอีเมลจะตรงกับลักษณะกิจกรรมที่เหยื่อกำลังสนใจอยู่   กลุ่มแฮกเกอร์เกาหลีเหนือได้ใช้โปรแกรม PuTTY SSH ซึ่งเป็นโปรแกรมลูกข่ายที่ใช้เชื่อมต่อไปยังเครื่องผู้ให้บริการและฝังโทรจันเพื่อติดตั้งแบ็คดอร์บนอุปกรณ์ของเหยื่อ   โดย Mandiant บริษัทข่าวกรองด้านภัยคุกคามได้ตรวจสอบการคุกคามครั้งนี้และได้ระบุว่า แคมเปญใหม่นี้มาจากคลัสเตอร์ภัยคุกคามที่กำลังเกิดขึ้นซึ่งติดตามภายใต้ชื่อ UNC4034 หรือ เรียกอีกอย่างว่า Temp.Hermit หรือ Labyrinth Chollima ในขณะนี้   วิธีการทำงานของ UNC4034 กำลังพัฒนาอยู่เรื่อย ๆ โดยกระบวนทำงานคือแฮกเกอร์จะพยายามหลอกล่อให้เหยื่อคลิกไฟล์แบบประเมินงานของ Amazon ซึ่งเป็นไฟล์ปลอมที่สร้างขึ้นจาก Operation Dream Job ที่มีอยู่แล้ว   UNC4034 เลือกใช้วิธีการสื่อสารกับเหยื่อผ่าน WhatsApp และล่อให้เหยื่อดาวน์โหลดแพ็คเกจ ISO ที่เป็นอันตรายเพื่อเสนองานปลอมซึ่งจะนำไปสู่การปรับใช้แบ็คดอร์ AIRDRY.V2 ผ่านโทรจันไปยัง PuTTY…

แม้เปิด 2FA ก็ถูกแฮกบัญชีได้ ด้วยการขโมย “คุกกี้” บนเว็บเบราว์เซอร์

Loading

  คุกกี้ ของหวานของเหล่าแฮกเกอร์ ที่ทำให้บัญชีของคุณถูกแฮกได้ภายในไม่กี่วินาที   การยืนยันตัวตนขั้นที่สอง หรือ Two–Factor Authentication (2FA) คือ หนึ่งในวิธีการที่ช่วยเพิ่มความปลอดภัยแก่บัญชีออนไลน์ต่าง ๆ โดยเฉพาะอีเมลและบัญชีโซเชียลมีเดีย อย่างไรก็ตาม แม้นี่จะเป็นวิธีที่มีประสิทธิภาพ แต่ไม่มีวิธีใดที่ป้องกันได้ 100% และคุณยังสามารถถูกแฮกบัญชีได้แม้จะเปิดใช้งาน 2FA แล้ว   แต่แฮกเกอร์เจาะเข้าระบบที่มี 2FA ได้อย่างไร? ในบทความนี้จะขอเตือนภัยผู้อ่านทุกท่าน ถึงวิธีการที่แฮกเกอร์เข้าถึงข้อมูลบนโลกออนไลน์ของคุณได้โดยไม่ผ่าน 2FA พร้อมวิธีป้องกันเบื้องต้นที่สามารถทำได้   ที่มาของภาพ Unsplash   รู้จัก Two–Factor Authentication (2FA)   การยืนยันตัวตนขั้นที่สอง หรือ 2FA ทำหน้าที่เป็นเกราะป้องกันชั้นที่สองให้แก่บัญชีผู้ใช้ของคุณ ซึ่งมักอยู่จะในรูปรหัสผ่านตัวเลขแบบสุ่ม โดยทางแพลตฟอร์มจะส่งรหัสผ่านเหล่านี้มาให้คุณผ่านทางข้อความ SMS, อีเมล หรือใช้รหัสผ่านจากแอปพลิเคชันสร้าง 2FA ที่แพลตฟอร์มรองรับ   ที่มาของภาพ Wiki Commons   ซึ่งรหัสผ่านของ…

กระอัก ออสเตรเลีย ถูกเจาะระบบซ้ำ ข้อมูลสุขภาพรั่วไหล 4 ล้านคน

Loading

  วันที่ 26 ต.ค. เอเอฟพี รายงานว่า นักเจาะระบบคอมพิวเตอร์หรือแฮ็กเกอร์ลักลอบเข้าถึงข้อมูลส่วนตัวทางด้านสุขภาพนับล้านรายการภายในบริษัทเมดิแบงก์ หนึ่งในเอกชนทำธุรกิจด้านการประกันสุขภาพที่ใหญ่ที่สุดในประเทศ ออสเตรเลีย คาดว่าข้อมูลส่วนบุคคลรั่วไหลไปถึง 3.9 ล้านคน ส่งผลให้รัฐบาลออกมายอมรับว่าบรรดาเอกชนยังมีระบบการรักษาความปลอดภัยที่ไม่เพียงพอ   การเจาะระบบล่าสุดเกิดหลังการโจมตีไซเบอร์ครั้งใหญ่ที่แฮกเกอร์ลักลอบเข้าถึงข้อมูลส่วนตัวผู้ใช้งานของบริษัทออพตัส ผู้ให้บริการด้านการสื่อสารรายใหญ่ในออสเตรเลีย ส่งผลให้ข้อมูลส่วนตัวของลูกค้ากว่า 9 ล้านคนรั่วไหล นับเป็นหนึ่งในการเจาะระบบครั้งร้ายแรงที่สุดในประวัติศาสตร์ของออสเตรเลีย   นายมาร์ก เดรย์ฟัส อัยการสูงสุดออสเตรเลีย กล่าวว่า บรรดาเอกชนเหล่านี้กำลังเก็บรวบรวมข้อมูลส่วนตัวของลูกค้ามากเกินความจำเป็นและล้มเหลวในการปกป้องข้อมูลเหล่านี้ พร้อมขู่จะลงโทษบรรดาเอกชนขั้นสูงสุดด้วยค่าปรับกว่า 1.2 พันล้านบาท ขณะที่นางแคลร์ โอนีล รัฐมนตรีว่าการกระทรวงกิจการภายใน (เทียบเท่ามหาดไทย) ยอมรับว่าความเสียหายที่เกิดขึ้นเกินเยียวยา     ———————————————————————————————————————————————— ที่มา :                          ข่าวสดออนไลน์       …