การซื้อขายโปรแกรมสายลับ (SPYWARE) ที่ยังไม่มีการควบคุม

Loading

The entrance to the London office of Israeli private investigation firm Black Cube.Raphael Satter / AP ที่มา: https://www.haaretz.com/us-news/farrow-turned-black-cube-investigator-shadowing-him-during-weinstein-probe-1.7951350 Written by Kim ในปี 2019 รัฐชาติ (nation-states) หรือบุคคลที่มีความมั่งคั่งสามารถจ่ายเงินให้ “นักรบรับจ้าง” ดำเนินกิจกรรมผิดกฎหมายรวมทั้งการจารกรรม ขโมยข้อมูล ข่มขู่และล่วงละมิดทางไซเบอร์ ทั้งนี้ บริษัทเอกชนผู้พัฒนาซอฟต์แวร์ ต้องได้รับอนุญาตจากรัฐบาลของตนก่อนส่งออกโปรแกรมสะกดรอย (surveillance software) หรือโปรแกมสายลับ (Spyware)[1] อย่างไรก็ดี มาตรการตรวจสอบของภาครัฐได้รับการพิสูจน์แล้วว่าไม่เพียงพอที่จะสะกัดกั้นรัฐบาลที่ปกครองด้วยความเข้มงวด (draconian regimes) ให้ได้มาซึ่งซอฟต์แวร์เหล่านี้ ขณะที่ภูมิศาสตร์การเมืองในปัจจุบันถูกกำหนดโดยการกระจายอำนาจจากรัฐชาติ และเร่งตัวขึ้นโดยเทคโนโลยีใหม่ที่ไม่ถูกควบคุมโดยกฎหมายระหว่างประเทศ ดังนั้น การแพร่ขยายและการใช้โปรแกรมสะกดรอยของรัฐอำนาจนิยม จึงสมควรได้รับความสนใจจากประชาคมระหว่างประเทศ           บทความสามตอนที่เผยแพร่ใน The New Yorker[2] เปิดเผยข้อมูลการทำงานของบริษัทข่าวกรองเอกชนของอิสราเอลซึ่งรู้จักในชื่อ Black Cube[3] โดย Ronan Farrow นักข่าวสายสืบสวนอ้างว่าตนถูกสะกดรอยระหว่างการสืบสวนกรณี Harvey Weinstein[4] ผู้ถูกกล่าวหาว่าก่ออาชญากรรมรวมทั้งข่มขืนสตรีจำนวนมาก ตอนแรกของบทความ Farrow อธิบายว่าตนได้รับข้อความเสนอให้คลิกลิงก์และร่วมการสำรวจทางการเมือง ทั้งที่ตนไม่ได้คลิกลิงก์ดังกล่าว แต่นักสืบเอกชนของบริษัท Black Cube เริ่มได้รับข้อมูลพิกัดที่แน่นอนของตน ทำให้กระบวนการสะกดรอยทั้งหมดง่ายขึ้น การชักนำให้เป้าหมายคลิกลิงก์เป็นเทคนิคที่ช่วยอำนวยความสะดวกแก่โปรแกรมสะกดรอยซึ่งพัฒนาโดยบริษัทเอกชนและใช้กันทั่วโลก…

สหราชอาณาจักรเปิดระบบการเรียนการสอนออนไลน์ให้เยาวชนฝึกทักษะด้าน Cyber Security

Loading

รัฐบาลสหราชอาณาจักรได้จัดตั้งโรงเรียนไซเบอร์เสมือน (Virtual Cyber School) เพื่อพัฒนาศักยภาพบุคลากรรุ่นใหม่ของประเทศในด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ โดยเปิดโอกาสให้เยาวชนในสหราชอาณาจักรสามารถเข้าเรียนในโรงเรียนไซเบอร์ออนไลน์ได้ในระหว่างที่โรงเรียนหรือมหาวิทยาลัยต้องปิดภาคเรียนการสอน เนื่องจากการแพร่ระบาดของโรคติดเชื้อไวรัสโคโรน่า 2019 (COVID-19) รัฐบาลสหราชอาณาจักรได้ร่วมมือกับ SANS Institute ในโครงการ Cyber Discovery เปิด โรงเรียนไซเบอร์เสมือน (Virtual Cyber School) ให้เยาวชนในสหราชอาณาจักรได้เรียนรู้และฝึกฝนทักษะด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ฟรี โดยผู้เข้าเรียนจะได้ศึกษาวิธีการหาช่องโหว่ของชุดคำสั่งหรือโปรแกรม แก้ไขช่องโหว่ด้านความปลอดภัยของระบบ และสืบสวนการก่อเหตุอาชญากรรมคอมพิวเตอร์ ในรูปแบบการเล่นเกมส์แก้ไขปัญหาโดยสวมบทบาทเป็นเจ้าหน้าที่ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ นอกจากนี้โรงเรียนจะจัดสัมมนาออนไลน์เป็นประจำทุกสัปดาห์ โดยเชิญผู้เชี่ยวชาญมาสอนหลักการพื้นฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ เช่น การพิสูจน์หลักฐานดิจิทัล การรหัส และระบบปฏิบัติการคอมพิวเตอร์ นอกจากนี้ ศูนย์การรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (Natoinal Cyber Security Centre – NCSC) เปิดหลักสูตรภาคฤดูร้อน CyberFirst ให้นักเรียนอายุ 14 – 17 ปี พัฒนาทักษะการรักษาความมั่นคงปลอดภัยไซเบอร์จากที่บ้านระหว่างการแพร่ระบาดของ COVID-19 รวมทั้ง สำนักอาชญากรรมแห่งชาติ (National Criminal Agency) และกลุ่มจัดกิจกรรมแข่งขันด้านความมั่นคงปลอดภัยไซเบอร์สหราชอาณาจักร (Cyber Security Challenge UK) ได้เปิดแพลตฟอร์มเกมส์ฝึกทักษะด้านไซเบอร์ CyberLand ให้แก่นักเรียนนักศึกษาฟรี…

จำนวนอาชญากรรมไซเบอร์เพิ่มสูงขึ้น เมื่อคนเริ่มทำงานจากที่บ้าน

Loading

เนื่องจากสถานการณ์ของ COVID-19 ที่ยังคงน่าวิตกกังวล หลายประเทศรวมถึงประเทศไทยได้เริ่มมีนโยบาย Social Distance แปลไทยตรงๆ ก็ “ระยะทางสังคม” คือ ลดการพบปะเจอกัน ระงับกิจกรรมที่คนมารวมตัวกัน เพื่อลดอัตราการแพร่ของเชื้อไวรัส COVID-19 ที่ตอนนี้จำนวนยอดผู้ติดเชื้อยังคงเพิ่มขึ้นอย่างต่อเนื่อง การทำงานจากที่บ้าน (Remote Working) เป็นนโยบายที่ตอนนี้หลายบริษัทเริ่มประกาศใช้ หรือโรงเรียน มหาวิทยาลัยต่างๆ ก็เริ่มสอนแบบออนไลน์แทน (Online classes) ซึ่งไม่ว่าจะการเรียน หรือการทำงาน ก็จะต้องใช้คอมพิวเตอร์ในการเชื่อมต่ออินเทอร์เน็ตเป็นส่วนใหญ่ ปัญหาที่ตามมา คือ ความเสี่ยงด้านอาชญากรรมด้านไซเบอร์ (Cybercrime) ก็มีแนวโน้มสูงขึ้นตามไปด้วยเป็นเงาตามตัว จากปัญหาของ COVID-19 ทำให้บริษัทส่วนใหญ่จำเป็นต้องเร่งใช้มาตรการให้พนักงานทำงานจากที่บ้าน โดยใช้ซอฟต์แวร์ต่างๆ เข้ามาช่วย แฮกเกอร์ก็อาศัยจังหวะนี้ในการโจมตีเหยื่อที่ไม่มีความเชี่ยวชาญด้านเทคโนโลยีมากนัก แม้การทำงาน หรือเรียนแบบออนไลน์จะไม่ใช่เรื่องใหม่ อย่างไรก็ตาม การที่ปริมาณของจำนวนผู้ใช้เพิ่มขึ้นมากอย่างกะทันหันย่อมทำให้แฮกเกอร์มีโอกาสโจมตีมากขึ้น จากเดิมที่พนักงานเข้าถึงอินเทอร์เน็ตจากเครือข่ายในบริษัทที่มีทีมไอทีคอยดูแล ถูกเปลี่ยนไปเชื่อมต่อจากอินเทอร์เน็ตในบ้านที่มีความปลอดภัยต่ำกว่า หรือคอมพิวเตอร์ส่วนตัวที่ไม่มีระบบรักษาความปลอดภัยเทียบเท่ากับในองค์กร ความห่างไกลจากเพื่อนร่วมงานก็มีผลด้วยเช่นกัน ในที่ทำงานเมื่อคุณเจอปัญหาอย่างมีอีเมลแปลกๆ หรือหน้าต่างลิงก์น่าสงสัยที่คุณไม่แน่ใจปรากฏขึ้นมา คุณอาจจะถามเพื่อนก่อน หรือหากคลิกไป ระบบรักษาความปลอดภัยของบริษัทก็ช่วยป้องกันเอาไว้ได้ แต่เมื่อเหตุการณ์นี้เกิดขึ้นที่บ้านมันอาจไม่เป็นเช่นนั้น นักวิจัยด้านความปลอดภัยระบุว่า ในระยะเริ่มต้นแฮกเกอร์จะอาศัยประโยชน์จากความหวาดกลัวที่คนมีต่อไวรัส COVID-19 ในการหลอกล่อให้เหยื่อติดกับ…

ความเสี่ยงด้านการโจมตีทางไซเบอร์ในสหรัฐฯ เพิ่มขึ้นเพราะการระบาดของโควิด-19

Loading

ความพยายามของสหรัฐฯ ในการควบคุมการระบาดของโคโรนาไวรัสสายพันธุ์ใหม่ หรือ โควิด-19 ซึ่งรวมถึงการให้พนักงานบริษัทและเจ้าหน้าที่รัฐต่างๆ ทำงานจากที่บ้าน กลายมาเป็นปัจจัยเสี่ยงสำหรับด้านโครงสร้างพื้นฐานไซเบอร์ของประเทศ ที่อาจเปิดโอกาสให้เกิดการโจมตีทางไซเบอร์มากขึ้น เจ้าหน้าที่รัฐบาลท่านหนึ่งซึ่งไม่สามารถเปิดเผยชื่อได้ บอกกับผู้สื่อข่าว วีโอเอ ว่า ทุกฝ่ายควรเพิ่มการระวังภัย เพราะในช่วงเวลาที่เปราะบางเช่นนี้ เป็นโอกาสที่ผู้ไม่ประสงค์ดีมักถือโอกาสก่อความเสียหายให้กับสหรัฐฯ ได้ ทั้งหน่วยงาน เอฟบีไอ และบริษัทเอกชนผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยทางไซเบอร์ ออกคำเตือนเกี่ยวกับความน่าจะเป็นของการโจมตีทางไซเบอร์ออกมาแล้วเช่นกัน เชอร์รอด ดีกริปโป ผู้อำนวยการอาวุโส ของบริษัท Proofpoint ซึ่งเชี่ยวชาญด้านนี้ เปิดเผยว่า ทีมงานของบริษัทสังเกตเห็นอีเมล์ที่น่าสงสัยเพิ่มขึ้นในระบบอย่างมาก และใกล้เคียงกับระดับที่เป็นการโจมตีทางไซเบอร์แล้ว ดีกริปโป บอกว่า อีเมล์ต้องสงสัยนี้จะมีลักษณะคล้ายๆ กับ อีเมล์ที่มาจากหน่วยงานที่น่าเชื่อถือ เช่น ศูนย์ควบคุมและป้องกันโรคติดต่อ หรือ องค์การอนามัยโลก โดยจะมีเนื้อหาเรื่องโคโรนาไวรัส และบอกให้ผู้รับกดลิงค์ที่จะเปิดช่องให้เกิดการโจมตีได้ ทั้งนี้ การโจมตีทางไซเบอร์ที่เกิดขึ้นนั้นมักเป็นกรณี Phishing (ฟิชชิ่ง) เพื่อขโมย ชื่อผู้ใช้งาน (Username) หรือ ID และพาสเวิร์ด มากกว่า รวมทั้งการส่ง Malware มาเพื่อขโมยข้อมูลต่างๆ เช่น…

ออสเตรเลียตั้งหน่วยเฉพาะกิจต่อต้านจารกรรม หลังถูก ‘จีน’ สอดแนม

Loading

เอเอฟพี – ออสเตรเลียประกาศตั้งคณะทำงานเฉพาะกิจระดับสูงเพื่อต่อต้านการจารกรรมวันนี้ (2 ธ.ค.) หลังพบความพยายามของจีนในการสอดแนมเพื่อแทรกแซงกิจการภายในของแดนจิงโจ้ นายกรัฐมนตรี สก็อตต์ มอร์ริสัน ระบุว่า คณะทำงานพิเศษที่ตั้งขึ้นนี้จะเป็นการประสานงานระหว่างหน่วยข่าวกรองต่างๆ ของออสเตรเลีย “เพื่อสกัดกั้นและป้องปรามใครก็ตามที่จ้องจะบ่อนทำลายผลประโยชน์ของชาติเรา” ทั้งนี้ หน่วยข่าวกรองซึ่งโดยปกติแล้วจะกระทำภารกิจที่เกี่ยวเนื่องกับภัยคุกคามต่างชาติเท่านั้น ได้รับมอบหมายให้ประสานงานกับตำรวจส่วนกลางเพื่อระบุตัวตนและดำเนินคดีหรือเนรเทศสายลับต่างชาติ ผู้นำออสเตรเลียไม่ได้กล่าวพาดพิงจีนตรงๆ โดยระบุเพียงว่า “การแทรกแซงจากต่างชาตินั้นมาจากหลายแหล่ง” และ “เป็นภัยคุกคามที่เปลี่ยนแปลงรูปแบบไปเรื่อยๆ” ประกาศจัดตั้งคณะทำงานพิเศษมีขึ้นหลังทางการออสซี่ออกมาระบุว่ากำลังตรวจสอบข้อมูลข่าวกรองจาก หวัง หลี่เฉียง (Wang Liqiang) อดีตสายลับจีนแปรพักตร์ซึ่งได้ยื่นเรื่องขอลี้ภัยต่อแคนเบอร์รา หลี่ หนีไปขอลี้ภัยในออสเตรเลียพร้อมข้อมูลข่าวกรองจำนวนมากเกี่ยวกับปฏิบัติการแทรกแซงการเมืองในฮ่องกง ไต้หวัน และแดนจิงโจ้ ขณะที่จีนออกข่าวว่าชายคนนี้เป็นแค่นักต้มตุ๋นและนักโทษหลบหนี ก่อนหน้านี้ ดันแคน ลูอิส ประธานหน่วยข่าวกรองความมั่นคงออสเตรเลียที่เพิ่งเกษียณอายุ ก็ออกมาแฉข้อมูลว่าจีนนั้นมีแผนที่จะ “เทคโอเวอร์” การเมืองออสเตรเลีย โดยใช้ปฏิบัติการสอดแนมและแทรกแซงอย่างเป็นระบบ ทางการออสซี่ยังอยู่ระหว่างตรวจสอบเรื่องที่จีนพยายามว่าจ้างนักธุรกิจชาวเมลเบิร์นคนหนึ่งให้ลงสมัครรับเลือกตั้งสมาชิกรัฐสภาออสเตรเลีย โบ “นิค” จ้าว (Bo ‘Nick’ Zhao) ผู้แทนจำหน่ายรถหรูวัย 32 ปี ซึ่งเป็นสมาชิกพรรคลิเบอรัลของมอร์ริสัน ปฏิเสธข้อเสนอดังกล่าวของสายลับจีน ก่อนจะถูกพบเป็นศพอยู่ในโรงแรมเมื่อเดือน มี.ค. ปักกิ่งออกมาตอบโต้ข้อครหาเหล่านี้ว่าเป็นแค่ “เรื่องโกหก”…

เผยเทคนิคกลุ่มแฮกเกอร์ใช้ steganography เพื่อซ่อนมัลแวร์ไว้ในไฟล์ WAV

Loading

Steganography เป็นเทคนิคการซ่อนข้อมูลลับไว้ในสื่อที่ไม่ได้เป็นความลับ โดยมีจุดประสงค์เพื่ออำพรางให้ตรวจสอบความผิดปกติได้ยาก ตัวอย่างการใช้งานเทคนิคนี้ เช่น ซ่อนข้อมูลลับไว้ในไฟล์รูปภาพ ซึ่งผู้ที่เปิดดูไฟล์นี้ก็จะเห็นเป็นรูปภาพปกติ แต่ผู้ที่รู้ว่าภาพนี้มีข้อมูลซ่อนอยู่ก็สามารถใช้วิธีเฉพาะในการสกัดข้อมูลที่ซ่อนไว้ออกมาได้ ซึ่งที่ผ่านมาก็ได้มีผู้พัฒนามัลแวร์หลายรายนำเทคนิคนี้มาใช้เป็นส่วนประกอบการโจมตีอยู่เรื่อย ๆ ทีมนักวิจัยจาก BlackBerry Cylance ได้เผยแพร่รายงานการโจมตีของกลุ่มแฮกเกอร์ที่ใช้เทคนิค steganography เพื่อฝังมัลแวร์ไว้ในไฟล์ WAV ซึ่งเป็นไฟล์เสียงที่สามารถเปิดฟังได้โดยใช้โปรแกรมทั่วไป โดยทางนักวิจัยพบว่ากลุ่มแฮกเกอร์ได้ใช้เทคนิคนี้เพื่อแพร่กระจายมัลแวร์ XMRig ซึ่งเป็นมัลแวร์ขุดเงินดิจิทัลสกุล Monero รวมถึงใช้เพื่ออำพรางโค้ดสำหรับโจมตีระบบ สาเหตุที่ทางนักวิจัยสามารถตรวจพบการโจมตีด้วยเทคนิคเหล่านี้ได้เนื่องจากพบไฟล์ที่ใช้สกัดข้อมูลออกมาจากไฟล์ WAV ดังกล่าว จากรายงาน นักวิจัยพบว่าผู้พัฒนามัลแวร์ใช้ 2 อัลกอริทึมหลักๆ ในการอำพรางและสกัดข้อมูลออกมาจากไฟล์ WAV โดยอัลกอริทึมแรกคือการใช้ Least Significant Bit (LSB) ซึ่งเป็นการซ่อนข้อมูลไว้ใน bit สุดท้ายของแต่ละ block ซึ่งการสกัดข้อมูลออกมาก็จะใช้วิธีวนลูปอ่านค่ามาทีละ block แล้วนำ bit สุดท้ายมาต่อกัน จนสุดท้ายได้เป็นไฟล์มัลแวร์ออกมา ส่วนอัลกอริทึมที่สองจะใช้ฟังก์ชัน rand() ของ Windows ซึ่งเป็นฟังก์ชันที่ใช้สำหรับสร้างชุดเลขสุ่มเทียม (Pseudo Random Number…