Apple สั่งบล็อก “Clearview AI” ฐานละเมิดกฎซอฟต์แวร์

Loading

เขียนโดย :   Talil เมื่อไม่กี่วันมานี้ Apple ได้มีการประกาศสั่งบล็อกแอปฯ ‘Clearview AI’ เทคโนโลยีจดจำใบหน้า เพราะละเมิดกฎโปรแกรมซอฟต์แวร์ของบริษัท โดย Clearview AI ที่ให้บริการแอปฯ เฉพาะเจ้าหน้าที่ผู้บังคับใช้กฎหมาย รวมถึงองค์กรบางรายเท่านั้น เช่น Macy’s, Walmart และ Wells Fargo ได้ใช้ใบรับรองระดับองค์กรทำให้ผู้ใช้สามารถติดตั้งซอฟต์แวร์ได้โดยไม่ผ่าน App Store โดยทำผิดกฎของ Apple ที่จำกัดให้ผู้ใช้เข้าถึงซอฟต์แวร์เฉพาะบุคคลภายในองค์กรที่กำหนดเท่านั้น ขณะที่ปกติแล้วเทคโนโลยีการจดจำใบหน้าขั้นสูงของ Clearview AI ผู้ใช้ iPhone ทั่วไปจะเข้าถึงไม่ได้ แต่ลองนึกภาพว่าเราเดินอยู่ในที่สาธารณะ และมีคนแปลกหน้าเดินสวนกับคุณ จนกระทั่งเขาหยิบโทรศัพท์มือถือขึ้นมาถ่ายรูปคุณ ก่อนจะอัพโหลดรูปนั้นลงในแอปฯ เพื่อให้แมตช์กับฐานข้อมูล จนสามารถพบข้อมูลของคุณบนสื่อโซเชียลมีเดีย พบแอคเคาท์  Facebook , instagram หรืออื่นๆ จากนั้นตามด้วยชื่อจริง ที่อยู่ ซึ่งหลังจากนั้นมันจะเป็นอย่างไรต่อ ? แน่นอนว่ามันคือหายนะ เพราะนั่นอาจหมายถึงอันตรายที่จะเกิดขึ้นตามมาในภายหลัง “เพื่อความปลอดภัย” หรือ “รุกล้ำความเป็นส่วนตัว” สำหรับ ‘Clearview AI’ เป็นเทคโนโลยีจดจำใบหน้าที่ถูกพัฒนาโดยบริษัทสตาร์ทอัพเล็กๆ ในสหรัฐอเมริกา ก่อตั้งโดย “ฮอน ทอน-แทต” หนุ่มหน้าตาดี อดีตนายแบบเชื้อสายเวียดนาม ซึ่งได้รับเงินทุนจากอภิมหาเศรษฐีคนหนึ่งในสหรัฐอเมริกา…

พบ TrickBot ตัวใหม่ ใช้ Macro ของโปรแกรม Word โจมตีผู้ใช้งานระบบปฏิบัติการ Windows 10

Loading

เขียนโดย :   moonlightkz โดยปกติแล้ว ในแวดวงซอฟต์แวร์ เรามักจะได้ยินคำแนะนำว่าควรอัปเดตเป็นเวอร์ชันล่าสุดอย่างสม่ำเสมอ เพื่อปิดรูรั่วที่ถูกค้นพบแล้ว อย่างไรก็ตาม ในขณะเดียวกันการอัปเดตไม่ได้มีแค่การปิดช่องโหว่เท่านั้น มันยังมีการเพิ่มคุณสมบัติใหม่ๆ เข้ามาด้วย ปัญหาก็คือ ความสามารถใหม่ที่ถูกเพิ่มเข้ามานั้น อาจจะกลายเป็นช่องโหว่ใหม่ได้ด้วยเช่นกัน ล่าสุดมีการค้นพบการโจมตีรูปแบบใหม่ของ Trickbot โดยแฮกเกอร์ใช้ช่องทางยอดนิยมในอดีตอย่างฟังก์ชัน Macro ของ Microsoft Word ที่เป็นที่นิยมอย่างมากในยุค ค.ศ. 1995 มาปรับปรุงใหม่ให้เข้ากับยุคสมัยปัจจุบัน ในระบบปฏิบัติการ Windows 10 มีฟังก์ชันใหม่ที่เรียกว่า Remote desktop ActiveX แฮกเกอร์ได้ใช้ฟังก์ชันดังกล่าวในการควบคุม Ostap ที่เป็น Malware downloader ซึ่งแฝงตัวมากับ VBA macro และ JScript ของเอกสารที่มีมาโครอยู่ (Macro-enabled document (.DOCM)) แฮกเกอร์ได้สร้างไฟล์เอกสารส่งไปทางอีเมลไปหาเหยื่อ โดยระบุว่าเป็นใบเสร็จเรียกเก็บเงิน หากเหยื่อหลงเชื่อคลิกเปิดใช้งาน Macro ในไฟล์ดังกล่าว มันจะเริ่มยิง Payload เพื่อโจมตีในทันที รูปแบบการโจมตีของ Trickbot จะเป็นการ Hijacks เว็บเบราว์เซอร์…

กสทช. ออสเตรเลียบังคับค่ายมือถือยืนยันตัวตนลูกค้าสองขั้นตอนก่อนออกซิมใหม่ วางค่าปรับ 5 ล้านบาทหากทำไม่ครบ

Loading

Australian Communications and Media Authority (ACMA) หรือกสทช.ออสเตรเลียประกาศมาตรฐานการตรวจสอบผู้ใช้ก่อนออกซิมใหม่ หลังพบว่าประชาชนเป็นเหยื่อมากขึ้นและการถูกขโมยหมายเลขโทรศัพท์แต่ละครั้งทำให้เหยื่อเสียหายเฉลี่ยสูงกว่า 10,000 ดอลลาร์ออสเตรเลีย หรือมากกว่าสองแสนบาท ทาง ACMA ไม่ได้แยกย่อยว่าความเสียหายส่วนใหญ่เกิดจากอะไร แต่ก็ระบุความสำคัญของการใช้บริการธนาคารบนโทรศัพท์มือถือ ที่หากคนร้ายควบคุมหมายเลขโทรศัพท์ได้ก็จะขโมยเงินได้ กฎใหม่นี้บังคับให้ผู้ให้บริการเครือข่ายโทรศัพท์มือถือต้องยืนยันตัวตนลูกค้าที่มาขอเปลี่ยนซิมด้วยมาตรการ 2 ขั้นตอนเป็นอย่างน้อย (multi factor authentication) ผู้ให้บริการที่ไม่ทำตามข้อกำหนดนี้มีโทษปรับสูงสุด 250,000 ดอลลาร์ออสเตรเลียหรือ 5 ล้านบาท นอกจากการบังคับยืนยันตัวตนหลายขั้นตอนแล้ว ทาง ACMA ยังพยายามปรับปรุงความปลอดภัยและลดการหลอกลวงผ่านโทรศัพท์โดยรวม เช่น มาตรการ Do Not Originate List เปิดให้แบรนด์สามารถลงทะเบียนป้องกันคนร้ายมาสวมรอยเป็นเบอร์ต้นแทาง หรือมาตรการตัดการเชื่อมต่อกับเครือข่ายที่มีปริมาณการโทรหลอกลวงสูงๆ ——————————————————- ที่มา : Blognone / 2 มีนาคม 2563 Link : https://www.blognone.com/node/114931

พบช่องโหว่ Paypal เตือนผู้ใช้เสี่ยงข้อมูลรั่วไหล

Loading

  ทีมนักวิจัยจาก CyberNews รายงานว่า พบช่องโหว่ร้ายแรงที่เกี่ยวข้องกับระบบ 2FA Authentication และระบบยืนยันตัวตนทั่วไปของเว็บไซต์ Paypal ซึ่งจะอนุญาตให้คนทั่วไปเข้าสู่ระบบได้ นอกจากนั้นทีมนักวิจัยพบบัญชี Paypal ที่ถูกนำไปขายในเว็บตลาดมืดในราคาเพียง 1.50 ดอลลาห์สหรัฐ หากมีผู้ไม่หวังดีซื้อข้อมูลนำไปใช้ ก็สามารถเข้าใช้งานได้ทันทีโดยไม่มีการตรวจสอบ IP ก่อนการเข้าถึง และไม่มีการยืนยันตัวตน โดยทีมนักวิจัยพบช่องโหว่ร้ายแรง 5 ข้อสำคัญ ดังนี้ ข้ามการยืนยันตัวตน 2FA (Authflow) เลี่ยงการตรวจสอบระบบ OTP เมื่อต้องการเปลี่ยนแปลงข้อมูลบัญชี อนุญาตให้คนทั่วไปเปลี่ยนแปลงข้อมูลเจ้าของบัญชีได้ ปล่อยให้คนทั่วไปหลอกขอข้อมูลบัญชีจาก ระบบ Paypal SmartChat Online ได้ รูรั่วด้านความปลอดภัยของระบบ อาจถูกแฮกได้ในอนาคต โดยทางทีมนักวิจัยได้แจ้งไปยังบริษัท Paypal และ ออกมาเปิดเผยสู่สาธารณะ เพื่อเตือนให้ผู้ใช้บัญชีกว่า 305 ล้านคน ระมัดระวังในการใช้งาน เปลี่ยนรหัสผ่านอย่างสม่ำเสมอ ตั้งรหัสผ่านให้ยากต่อการคาดเดา พร้อมทั้งกดดันให้ทาง Paypal เร่งแก้ไขช่องโหว่ดังกล่าว เพื่อลดการเกิดการฉ้อโกงเพิ่มในอนาคต ทั้งนี้ขอให้ผู้ใช้งานรอการประกาศการแก้ไขอย่างเป็นทางการจากทาง Paypal…

IBM เผยรายงานวิวัฒนาการของ Cyber Attack ในการขโมยข้อมูลเพื่อโจมตีธุรกิจ

Loading

กุมภาพันธ์ 12, 2020 | By Techsauce Team IBM Security เปิดเผยรายงาน IBM X-Force Threat Intelligence Index ประจำปี 2563 ที่แสดงให้เห็นถึงวิวัฒนาการใหม่ๆ ของเทคนิคที่อาชญากรไซเบอร์นำมาใช้ หลังจากที่ตลอดหลายสิบปีที่ผ่านมานี้สามารถเข้าถึงข้อมูลส่วนตัวและข้อมูลบริษัทหลายหมื่นล้านเรคคอร์ด รวมถึงช่องโหว่ในซอฟต์แวร์อีกนับแสนรายการมาแล้ว โดยจากรายงานพบว่า 60% ของการเริ่มเจาะเข้าถึงเครือข่ายของผู้ตกเป็นเป้าหมายนั้น อาศัยข้อมูลประจำตัวที่ถูกขโมยมา หรือช่องโหว่ของซอฟต์แวร์ที่เคยมีการแจ้งเตือนให้ทราบแล้ว โดยที่ผู้โจมตีไม่ต้องพยายามวางแผนเพื่อใช้วิธีหลอกลวงที่แยบยลในการเข้าถึงระบบมากเหมือนเมื่อก่อน รายงาน IBM X-Force Threat Intelligence Index ได้ชี้ให้เห็นถึงปัจจัยที่ส่งผลต่อวิวัฒนาการต่างๆ ข้างต้น กล่าวคือ •    การเจาะระบบครั้งแรกสำเร็จด้วยวิธีฟิชชิ่ง ถือเป็นสัดส่วน 1 ใน 3 จากเหตุที่เกิดขึ้นทั้งหมด (31%) เมื่อเทียบกับสัดส่วน 50% ในปี 2561 •    การสแกนและการโจมตีช่องโหว่คิดเป็น 30% ของเหตุทั้งหมด เมื่อเทียบกับสัดส่วนเพียง 8% ในปี…

องค์การอนามัยโลกเตือนระวังแคมเปญ Phishing เรื่องไวรัสโคโรน่า

Loading

credit : Bleepingcomputer แน่นอนว่าหลังจากเรื่องไวรัสโคโรน่ากลายเป็นเรื่องเหตุการณ์ระดับโลก ก็ย่อมมีคนร้ายฉวยโอกาสความดังเพื่อสร้างประโยชน์ โดย Sophos พบแคมเปญ Phishing ที่พยายามหลอกล่อให้เหยื่อดาวน์โหลดและเปิดเอกสารผ่านปุ่ม ‘Safety Measure’ หลังจากนั้นก็จะ Redirect เหยื่อไปยังหน้า WHO ปลอมและหลอกให้ Verify อีเมลเพื่อขโมย Credentials (ภาพตามด้านบน) ด้วยเหตุนี้เอง WHO จึงออกมาเตือนถึงแคมเปญดังกล่าวและไม่ให้หลงเชื่ออีเมลหรือการติดต่อชวนเชื่อว่าเป็นเจ้าหน้าที่ พร้อมกันนี้ยังได้แนะนำมาตรการป้องกันตัวไม่ให้ตกเป็นเหยื่อไว้ดังนี้ ตรวจสอบอีเมลที่ส่งมาว่าเป็นของ WHO จริงหรือไม่ ซึ่งจะเป็นโดเมน person@who.int ลิงก์ที่ปรากฏอยู่ภายใต้โดเมนของ WHO จริงหรือไม่ โดยโดเมนจริงคือ https://www.who.int หรือลองนำ URL ใส่เข้าไปเองใน Address Bar ก็ได้ อย่าให้ข้อมูลส่วนบุคคล โดยเฉพาะ Credentials แก่ Third-party แม้กระทั่ง WHO อย่าตกเป็นเหยื่อของความรู้สึกกดดันที่คนร้ายพยายามทำให้เรารู้สึกร้อนใจ ถ้าตระหนักได้ว่าพลาดให้ข้อมูลละเอียดอ่อนไปแล้ว ก็รีบเปลี่ยน Credentials ที่เกี่ยวข้องทันที (เปิด 2-Factors Authentication ด้วยนะครับ)…