แฮ็กเกอร์ใช้ไฟล์ Word เป็นพาหะนำมัลแวร์เข้าโจมตี
ไฟล์สกุลหนึ่งที่ทุกคนคงคุ้นเคยกันดีคงจะไม่พ้นไฟล์ Word แต่คุณทราบหรือไม่ว่าปัจจุบันไฟล์ที่ดูธรรมดา ๆ นี้นั้นกลับถูกนำมาใช้เป็นสิ่งที่จะทำร้ายเครื่องคอมพิวเตอร์ของคุณ
ไฟล์สกุลหนึ่งที่ทุกคนคงคุ้นเคยกันดีคงจะไม่พ้นไฟล์ Word แต่คุณทราบหรือไม่ว่าปัจจุบันไฟล์ที่ดูธรรมดา ๆ นี้นั้นกลับถูกนำมาใช้เป็นสิ่งที่จะทำร้ายเครื่องคอมพิวเตอร์ของคุณ
ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม (ศูนย์ TTC-CERT) ได้ติดตามและวิเคราะห์แคมเปญการหลอกลวงขนาดใหญ่ผ่านช่องทาง SMS หลอกลวง (Smishing) อีเมลหลอกลวง (Phishing Email) และเว็บไซต์หลอกลวง เพื่อขโมยข้อมูลส่วนบุคคลและ/หรือข้อมูลทางการเงินของผู้ใช้บริการด้านไปรษณีย์และโทรคมนาคมทั่วโลก แคมเปญดังกล่าวเริ่มตั้งแต่เดือนพฤษภาคม 2566 โดยใช้โดเมนหลอกลวงมากกว่า 300 โดเมน ปลอมแปลงเป็นบริษัทภาคบริการไปรษณีย์ บริษัทโทรคมนาคม และองค์กรต่างๆ กว่า 50 แห่งทั่วโลก ซึ่งจากชื่อโดเมนหลอกลวงที่พบ ศูนย์ TTC-CERT มีความมั่นใจในระดับสูง (High Level of Confidence) ว่ากลุ่มมิจฉาชีพกลุ่มนี้มุ่งเป้าโจมตีไปที่บุคคลต่าง ๆ ทั่วโลก ไม่ใช่เป็นการมุ่งเป้าโจมตีคนไทยหรือองค์กรใดองค์กรหนึ่งเท่านั้น โดยโครงสร้างพื้นฐานสำหรับการทำฟิชชิ่ง (Phishing Infrastructure) มีความซับซ้อน ประกอบด้วยเว็บแอปพลิเคชันที่ปลอมเป็นบริษัทด้านไปรษณีย์และโทรคมนาคม เพื่อล่อลวงผู้ใช้บริการและขโมยข้อมูลที่ละเอียดอ่อน (Sensitive Information) ข้อค้นพบที่สำคัญ (Key Finding) • แคมเปญดังกล่าวมีเครือข่ายโดเมนหลอกลวงที่กว้างขวางมากกว่า 300 โดเมน โดยปลอมแปลงเป็นบริษัทที่จดทะเบียนถูกต้องตามกฎหมาย (Legitimate Company)…
สื่อต่างประเทศรายงานว่า SK hynix บริษัทผู้ผลิตชิปสัญชาติเกาหลีได้ร่วมมือกับเจ้าหน้าที่ตำรวจจับพนักงานชาวจีน ในข้อหาขโมยข้อมูลทางการค้าไปให้ Huawei
กลุ่มแฮ็กเกอร์ที่มีชื่อว่าแรนซัมฮับ (RansomHub) ออกมาอ้างว่าเป็นผู้อยู่เบื้องหลังการโจมตีทางไซเบอร์บริษัทจัดประมูลคริสตีส์ (Christie’s) เมื่อต้นเดือนนี้
ในช่วงที่ผ่านมา หลายคนอาจจะได้เห็นข่าวเรื่องการขโมยเงินผ่านทางการใช้มัลแวร์จากแฮ็กเกอร์มากมาย ไม่ว่าจะเป็นการดูดเงินผ่านทางบัญชีธนาคาร การขโมยเลขบัตรเครดิตไปใช้งาน ไปจนถึงการขโมยกระเป๋าเก็บเงินคริปโต
ผู้เชี่ยวชาญพบว่าอุปกรณ์ Android ของ Xiaomi มีช่องโหว่จำนวนมากในแอปพลิเคชันและระบบต่าง ๆ ในอุปกรณ์ ช่องโหว่เหล่านี้ยังเป็นภัยร้ายแรงต่อความเป็นส่วนตัวของข้อมูลและความความมั่นคงปลอดภัยของอุปกรณ์
เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว