Reuters เผยแฮ็กเกอร์รัสเซียพยายามล้วงข้อมูลแล็บนิวเคลียร์สหรัฐฯ

Loading

  สำนักข่าว Reuters รายงานว่าเมื่อปีที่แล้ว Cold River กลุ่มแฮกเกอร์ชาวรัสเซียโจมตีห้องทดลองวิจัยนิวเคลียร์ของสหรัฐอเมริกา 3 แห่ง ด้วยวิธีฟิชชิ่งสแกม   ในรายงานระบุว่า Cold River สร้างหน้าล็อกอินปลอมของห้องทดลองแห่งชาติบรูกเฮเวน อาร์กอนน์ และลอว์เรนซ์ ลิเวอร์มอร์ จากนั้นแนบลิงก์ในอีเมลที่ส่งไปหานักวิทยาศาสตร์ของห้องทดลองทั้ง 3 แห่ง เพื่อหวังหลอกให้นักวิทยาศาสตร์เหล่านี้เผลอกรอกข้อมูลล็อกอินในหน้าเว็บไซต์ปลอม   ผู้เชี่ยวชาญชี้ว่า Cold River ตั้งใจปลอมชื่อโดเมนให้ดูเหมือนกับบริการของ Google และ Microsoft ในขณะที่อีเมลที่ใช้ก็ถูกพบว่าเป็นอีเมลเดียวกับที่ใช้ในปฏิบัติการฟิชชิ่งในช่วงปี 2015 – 2020   การโจมตีในครั้งนั้นเกิดขึ้นในช่วงเดียวกับที่ผู้เชี่ยวชาญสหประชาชาติเข้าตรวจสอบโรงไฟฟ้านิวเคลียร์ที่ใหญ่ที่สุดในยุโรป ที่ตั้งอยู่ในดินแดนยูเครนที่รัสเซียยึดครองอยู่   อดัม ไมเออรส์ (Adam Myers) รองประธานอาวุโสด้านข่าวกรองของ CrowdStrike บริษัทด้านไซเบอร์ระบุว่า Cold River มีส่วนเกี่ยวข้องโดยตรงต่อการสนับสนุนปฏิบัติการข่าวกรองของรัฐบาลรัสเซีย     ที่มา pcmag      …

เจ้าหน้าที่เกาหลีใต้เกือบ 900 รายถูกแฮ็กเกอร์เกาหลีเหนือหลอกเอาข้อมูลล็อกอิน

Loading

  สำนักงานตำรวจแห่งชาติเกาหลีใต้เปิดเผยว่า เกาหลีเหนือได้หลอกเอาข้อมูลล็อกอินจากผู้เชี่ยวชาญด้านนโยบายต่างประเทศของเกาหลีใต้อย่างน้อย 892 รายมาตั้งแต่ช่วงเดือนเมษายน โดยโจมตีด้วยการส่งอีเมลปลอมเป็นบุคคลสำคัญเพื่อหลอกเอาข้อมูลส่วนบุคคล โดยเฉพาะข้อมูลล็อกอินที่คนร้ายส่งเว็บปลอมเพื่อทำฟิชชิ่ง (phishing) ในจำนวนนี้มีเหยื่อ 49 คนล็อกอินเข้าเว็บปลอมจนคนร้ายได้ข้อมูลไปจริง ๆ   มีการส่งอีเมลปลอมเป็นบุคคลสำคัญอย่างเช่น เลขาของสำนักงานพรรคพลังประชาชน (PPP) และเจ้าหน้าที่จากสถาบันการทูตแห่งชาติ และหลอกให้ลิงก์ไปยังเว็บไซต์ปลอมหรือให้เปิดไฟล์แนบที่มีไวรัสทำให้กลุ่มแฮ็กเกอร์สามารถเข้าควบคุมบัญชีอีเมลและดาวน์โหลดข้อมูลออกไปได้   ทางสำนักงานตำรวจระบุว่าแฮ็กเกอร์ที่การเปลี่ยนแปลงเลข IP Address และใช้เซิร์ฟเวอร์ถึง 326 แห่งใน 26 ประเทศเพื่อให้ยากต่อการสืบหาตัว ตำรวจเชื่อว่าเป็นแฮกเกอร์กลุ่มเดียวกับที่เจาะระบบของบริษัท Korea Hydro & Nuclear Power ในปี 2014 โดยสันนิษฐานจากวิธีการและกลุ่มเป้าหมายของการโจมตี   นอกจากการส่งอีเมลปลอมแล้ว ปีนี้ยังเป็นปีแรกที่ทางตำรวจเกาหลีใต้พบว่าแฮ็กเกอร์ของเกาหลีเหนือใช้แรนซัมแวร์เพื่อเข้ารหัสไฟล์บนอุปกรณ์และเรียกค่าไถ่เพื่อปลดล็อก กรณีนี้เกิดขึ้นกับห้างสรรพสินค้า โดยเซิร์ฟเวอร์ 19 ตัวของ 13 บริษัทถูกโจมตี มี 2 บริษัทตัดสินใจจ่ายค่าไถ่รวม 2.5 ล้านวอนหรือประมาณ 7 หมื่นบาท   หน่วยข่าวกรองของเกาหลีใต้ (NIS)…

FBI เตือนให้ระวังโฆษณาปลอมบนเสิร์ชเอนจิน

Loading

  สำนักงานสืบสวนกลางสหรัฐอเมริกา (FBI) ออกคำเตือนให้ระวังอาชญากรไซเบอร์ที่ซื้อโฆษณาปลอมบนเสิร์ชเอนจินที่จะลวงผู้ใช้ไปยังเว็บไซต์อันตราย   อาชญากรเหล่านี้ซื้อโฆษณาที่จะปรากฎอยู่บนผลการค้นหาโดยใช้ชื่อโดเมนที่คล้ายกับธุรกิจที่มีอยู่จริง ซึ่งเมื่อคลิกแล้วจะนำผู้ใช้ไปยังหน้าเว็บที่ดูเหมือนของจริงมาก   ในคำแถลงเผยว่าเว็บไซต์เหล่านี้ซ่อนมัลแวร์เรียกค่าไถ่เอาไว้ รวมถึงจะขโมยข้อมูลการล็อกอิน และข้อมูลทางการเงิน โดยเฉพาะแพลตฟอร์มคริปโทเคอเรนซี   โดยในบางเว็บไซต์จะมีบริการดาวน์โหลดโปรแกรมที่แท้จริงแล้วเป็นมัลแวร์ ขณะที่เว็บไซต์อีกส่วนหนึ่งที่หน้าตาเหมือนเว็บไซต์สถาบันทางการเงิน ก็จะหลอกให้ผู้ใช้งานเข้าล็อกอินโดยใส่รหัสผ่านจริง   FBI แนะนำวิธีการป้องกันโดยให้ตรวจสอบดูว่า URL นั้นเป็นของจริงและมีการสะกดคำผิดหรือไม่ พยายามใส่ URL เว็บไซต์ของธุรกิจที่ต้องการเข้าชมแทนการค้นหา และควรใช้ส่วนเสริมที่ปิดกั้นโฆษณา (ad blocking extension) บนเว็บเบราว์เซอร์       ——————————————————————————————————————————————————————————————————- ที่มา :                      beartai.com                  …

แนะนำวิธีดูเว็บปลอมหน่วยงานรัฐ มิจฉาชีพใช้หลอกติดตั้งแอปมัลแวร์ พร้อมยกตัวอย่างเทียบของจริง

Loading

  ช่วงนี้มีข่าวมิจฉาชีพทำโจรกรรมผ่านช่องทางออนไลน์เยอะ และในทริกกลลวงก็มักจะใช้การแอบอ้างชื่อหน่วยงานทางการ เช่น DSI หรือกรมสรรพากร ขึ้นมาพร้อมมีการปลอมหน้าเว็บและแอปพลิเคชันให้เหยื่อตายใจ หลงดาวน์โหลดมาติดตั้งกันอยู่บ่อย ๆ คราวนี้เราเลยอยากเตือนภัย โดยรวบรวมหน้าเว็บปลอมที่มิจฉาชีพใช้เป็นช่องทางหลอกให้เหยื่อเข้าไปกรอกข้อมูล หรือกดดาวน์โหลดแอปมาใช้พร้อมอธิบายวิธีสังเกตง่าย ๆ ครับ   วิธีดูเว็บไซต์หน่วยงานรัฐปลอม URL น่าสงสัย นามสกุลลงท้ายไม่ใช่ .GO.TH หรือสกุลอื่นที่เป็นทางการ ประการแรกก่อนเข้าเว็บเลยคือการดู URL หรือ ลิงก์ของเว็บ ที่ขึ้นเป็นตัวสีฟ้า ๆ ให้เรากดเข้าไปในหน้าเว็บไซต์ หากเห็นว่าคนส่งมาอ้างเป็นเว็บหน่วยงานรัฐ แต่ลิงก์ลงท้ายด้วยชื่อโดเมนพวก .com, .xyz, .net และอย่างอื่น ให้ตีไว้ก่อนเลยว่าเป็นเว็บปลอม เพราะหน่วยงานรัฐของประเทศไทยจริง ส่วนใหญ่จะมีท้ายลิงก์ว่า .go.th และ .or.th เช่น www.dsi.go.th, www.set.or.th   แต่นอกจาก .go.th แล้ว ก็ยังมีนามสกุลอื่น ๆ ที่ต้องไปจดทะเบียนอย่างเป็นทางการในไทย ซึ่งจะเป็นเว็บที่มีความปลอดภัย มีข้อมูลตามนี้ครับ –   .go.th :…

ตำรวจไซเบอร์เตือนภัยจากมิจฉาชีพแฝงตัวสร้างเว็บลอยกระทงออนไลน์หลอกกรอกข้อมูล

Loading

  เมื่อวันที่ 6 พฤศจิกายน 2565 พ.ต.อ.กฤษณะ พัฒนเจริญ โฆษกกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี (บช.สอท.) ขอประชาสัมพันธ์เตือนภัยมิจฉาชีพ ฉวยโอกาสใช้สถานการณ์วันสำคัญก่อเหตุ ผ่านสื่อสังคมออนไลน์ต่าง ๆ ดังนี้   เนื่องในวันที่ 8 พ.ย.2565 ถือเป็นวันลอยกระทง ประชาชนส่วนใหญ่ก็จะออกมาทำกิจกรรม ร่วมกันสืบทอดประเพณีอันดีงาม และมีประชาชนบางส่วนที่ไม่ได้เดินทางออกมาร่วมกิจกรรม เนื่องจากเหตุผลหลายๆ ประการ โดยจะใช้บริการลอยกระทงออนไลน์ผ่านเว็บไซต์ต่างๆ ของหน่วยงานรัฐ หรือหน่วยงานเอกชน ซึ่งจะมีการให้ประชาชนกรอกข้อมูลต่างๆ เพื่ออธิษฐานขอพรออนไลน์   ในการลอยกระทงออนไลน์ เหล่ามิจฉาชีพอาจอาศัยโอกาสดังกล่าวสร้างเว็บไซต์ปลอมขึ้นมาทั้งหมดหรือเว็บไซต์ปลอมที่คล้ายคลึงกับเว็บไซต์จริง เพื่อหลอกลวงให้ประชนกรอกข้อมูลส่วนบุคคล และข้อมูลทางการเงิน เช่น ชื่อนามสกุล วันเดือนปีเกิด เบอร์โทรศัพท์ หมายเลขบัตรประชาชน เลขบัญชีธนาคาร เลขบัตรเครดิต รหัสหลังบัตร 3 หลัก รหัส OTP เป็นต้น เพื่อนำไปใช้ประโยชน์ในทางมิชอบ ไม่ว่าจะเป็นการนำข้อมูลไปเข้าถึงบัญชีเฟซบุ๊ก ไลน์ โดยมิชอบ แล้วไปหลอกยืมเงินผู้อื่น หรือใช้บัตรเครดิตรูดซื้อสินค้า หรือถูกโอนเงินจากบัญชีธนาคาร หรือไปแอบอ้างทำเรื่องที่ผิดกฎหมาย…

แฮ็กเกอร์แฝงลิงก์หลอกเสียเงินใน News Feed ของ Microsoft Edge

Loading

  Malwarebytes บริษัทด้านไซเบอร์เผยว่ามีกลุ่มผู้ไม่หวังดีใช้ฟีเจอร์ News Feed ซึ่งใช้สำหรับเผยแพร่ลิงก์ข่าวและโฆษณาของเว็บเบราว์เซอร์ Microsoft Edge ในการแฝงลิงก์โฆษณาปลอมที่พาผู้ใช้งานไปยังเว็บไซต์หลอกลวง   แฮ็กเกอร์กลุ่มนี้ใช้ Taboola ซึ่งเป็นเครือข่ายโฆษณาในการกระจายลิงก์โฆษณา โฆษณาเหล่านี้แฝงไว้ด้วยเครื่องมือตรวจสอบว่าผู้ใช้งานเป็นกลุ่มเป้าหมายที่ตั้งใจจะหลอกหรือไม่ อาทิ โซนเวลา และระบบตรวจจับบอต หากไม่ได้อยู่ในกลุ่มเป้าหมาย ผู้ใช้รายนั้นก็จะถูกลิงก์พาไปยังหน้าหลอกที่ไม่มีพิษภัยอะไร   ตัวอย่างหน้าหลอก (ที่มา: Malwarebytes/Bleeping Computer)   แต่หากเป็นเหยื่อที่เป็นกลุ่มเป้าหมาย ลิงก์นั้นพาไปยังหน้า Tech Support (หน้าให้ความช่วยเหลือด้านเทคนิก) ปลอม และจะมีข้อความปลอมขึ้นมาว่าคอมพิวเตอร์ของเหยื่อถูกล็อก โดยแฮ็กเกอร์จะปลอมตัวเป็นเจ้าหน้าที่ที่จะมาคอยหลอกให้ซื้อเครื่องมือที่จะช่วยแก้ล็อกได้   สำหรับกรณีนี้ ทาง Microsoft ออกมาระบุว่าได้ร่วมกับผู้ให้บริการโฆษณาในการลบเนื้อหาและบล็อกแฮ็กเกอร์เหล่านี้ออกไปจากระบบเครือข่ายของบริษัทแล้ว     ที่มา Bleeping computer         —————————————————————————————————————— ที่มา :    แบไต๋       …