บัตรเครดิตแบบ ‘แตะเพื่อจ่าย’ ใช้งานง่าย แต่ก็เพิ่มความเสี่ยงเงินหายออกจากบัญชีได้ถ้าไม่ระวัง

Loading

  ไม่นานมานี้ มีการเปิดเผยถึงข้อมูลของการโจมตีด้วยมัลแวร์ Prilex ที่มุ่งจู่โจมไปที่การจ่ายเงินผ่าน บัตรเครดิตแบบ ‘แตะเพื่อจ่าย’ โดยมีเป้าหมายเพื่อขโมยข้อมูลทางการเงินของบัตรเครดิต และนำไปสร้างบัตรเครดิตปลอม (cloning) ที่สามารถใช้งานได้จริง   บัตรเครดิตแบบ ‘แตะเพื่อจ่าย’ (Tap-to-pay Contactless Credit Card) ก่อนอื่น มาทำความเข้าใจก่อนว่าอะไรคือรูปแบบการชำระเงินด้วย บัตรเครดิตแบบ ‘แตะเพื่อจ่าย’ และมีที่มาอย่างไร   การแพร่ระบาดเชื้อไวรัส Covid-19 ในช่วงหลายปีที่ผ่านมา ทำให้เกิดการรณรงค์ลดการสัมผัสเพื่อเลี่ยงการติดเชื้อ นำมาสู่สังคมไร้เงินสด (Cashless Society) ทำให้การจ่ายเงินแบบ สแกน QR code พร้อมเพย์ และบัตรเครดิต กลายเป็นที่นิยมอย่างมาก   การชำระเงินด้วยบัตรเครดิตแบบแตะเพื่อจ่าย เป็นอีกช่องทางที่ได้รับความนิยมเนื่องจากความสะดวกในการใช้งาน ที่เพียงนำบัตรเครดิตของลูกค้าไปแตะบนเครื่องตัดบัตร ยอดเงินก็จะถูกตัดไปชำระค่าบริการทันที   เครื่องตัดบัตรที่เราคุ้นหน้าคุ้นตากัน ล้วนมีการทำงานโดยใช้เทคโนโลยีการสื่อสารระยะสั้น (Near Field Communication – NFC) ที่ทำงานโดยใช้คลื่นวิทยุไร้สายในการสื่อสารกับวัตถุที่อยู่ใกล้กัน เพื่อทำการรับ-ส่ง ข้อมูลซึ่งกันและกัน  …

ไมโครซอฟท์ถูกแฮ็กกุญแจเซ็นโทเค็น Azure AD แฮ็กเกอร์เข้าดาวน์โหลดเมลรัฐบาลสหรัฐฯ สำเร็จ

Loading

  ไมโครซอฟท์ออกรายงานถึงกลุ่มแฮ็กเกอร์ Storm-0558 ที่โจมตีจากประเทศจีนโดยมีแนวทางมุ่งขโมยข้อมูล โดยคนร้ายสามารถขโมยกุญแจเซ็นโทเค็นของ Azure AD ออกไปจากไมโครซอฟท์ได้ ทำให้สามารถเซ็นโทเค็นปลอมตัวเป็นบัญชีผู้ใช้อะไรก็ได้ของเหยื่อ   หน่วยงานที่ถูกโจมตีคือฝ่ายบริหารฝั่งพลเรือนของรัฐบาลกลางสหรัฐฯ (Federal Civilian Executive Branch – FCEB) โดยพบล็อกใน Microsoft 365 ว่ามีรายงาน MailItems Accessed ซึ่งเป็นการเข้าอ่านเมลจากไคลเอนต์ต่าง ๆ แต่ที่แปลกออกไปคือค่า AppID นั้นไม่เคยพบ แปลว่าอยู่ ๆ ก็มีคนใช้อีเมลไคลเอนต์ประหลาดเข้ามาอ่านอีเมล   หลังจากไมโครซอฟท์ได้รับแจ้งจากลูกค้า ตรวจสอบพบว่าคนร้ายเข้าอ่านเมลทาง Outlook Web Access ซึ่งน่าจะแปลว่าเครื่องผู้ใช้ถูกแฮ็ก เพื่อขโมยโทเค็นหลังจากผู้ใช้ล็อกอินตามปกติ แต่เมื่อวิเคราะห์เหตุต่อเนื่องภายหลังจึงพบว่าโทเค็นที่ใช้ล็อกอินนั้นไม่ตรงกับโทเค็นที่ออกไปจากระบบ Azure AD โดยโทเค็นที่เซ็นออกไปมี scope ผิดปกติที่ Azure AD ไม่เคยออกโทเค็นในรูปแบบเช่นนั้น   ภายหลังไมโครซอฟท์จึงยืนยันว่า Storm-0558 ขโมยกุญแจเซ็นโทเค็น Microsoft Account ออกไปได้…

Microsoft เผยแฮ็กเกอร์ที่เชื่อมโยงกับจีนเข้าถึงอีเมลของรัฐบาลตะวันตก

Loading

  Microsoft เผยแฮ็กเกอร์ที่เชื่อมโยงกับจีนได้เข้าถึงบัญชีอีเมลของหน่วยงานและองค์กรของรัฐบาลตะวันตกในแคมเปญจารกรรมทางไซเบอร์   Microsoft ออกแถลงการณ์เมื่อวันพุธที่ผ่านมาว่ากลุ่มแฮ็กเกอร์ชื่อ Storm-0558 ได้ปลอมแปลงโทเค็นการตรวจสอบสิทธิ์ดิจิทัลเพื่อเข้าถึงบัญชีเว็บเมลที่ทำงานบนบริการ Outlook ตั้งแต่เดือนพฤษภาคม   “ Microsoft ได้ติดต่อองค์กรที่เป็นเป้าหมายหรือถูกบุกรุกทั้งหมดโดยตรงผ่านทางผู้ดูแลระบบ และให้ข้อมูลที่สำคัญแก่พวกเขาเพื่อช่วยในการตรวจสอบและแก้ปัญหา” บริษัทกล่าวในแถลงการณ์ พร้อมเสริมว่า “ฝ่ายตรงข้ามมุ่งเน้นไปที่การจารกรรม” รวมถึงการเข้าถึงอีเมลเพื่อรวบรวมข้อมูลข่าวกรอง   อย่างไรก็ตาม Microsoft ไม่ได้ระบุว่าองค์กรหรือประเทศใดบ้างที่ได้รับผลกระทบ แต่ระบุว่ากลุ่มแฮ็กเกอร์ดังกล่าวมีเป้าหมายหลักคือหน่วยงานในยุโรปตะวันตก   บริษัทกล่าวว่ากำลังทำงานร่วมกับกระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ และหน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานเพื่อ “ปกป้องลูกค้าที่ได้รับผลกระทบและแก้ไขปัญหา”   Adam Hodge โฆษกสภาความมั่นคงแห่งชาติของทำเนียบขาวกล่าวว่าการบุกรุกในการรักษาความปลอดภัยบนคลาวด์ของ Microsoft นั้น “ส่งผลกระทบต่อระบบที่ไม่ได้เป็นชั้นความลับ” โดยไม่ได้อธิบายเพิ่มเติม   “เจ้าหน้าที่ติดต่อ Microsoft ทันทีเพื่อค้นหาแหล่งที่มาและช่องโหว่ในบริการคลาวด์ของพวกเขา”   ด้านเจค ซัลลิแวน ที่ปรึกษาด้านความมั่นคงแห่งชาติของทำเนียบขาวกล่าวว่า สหรัฐฯ ตรวจพบการละเมิดบัญชีของรัฐบาลกลาง “ค่อนข้างเร็ว” และกำลังสืบสวนเรื่องนี้   แต่จีนปฏิเสธข้อกล่าวหาดังกล่าว โดยเรียกสหรัฐฯ ว่า “อาณาจักรแฮ็คที่ใหญ่ที่สุดในโลกและหัวขโมยไซเบอร์ระดับโลก”   โฆษกกระทรวงการต่างประเทศจีน…

แฮ็กเกอร์รัสเซียใช้โฆษณาหลอกขายรถราคาถูก หวังเจาะคอมฯ นักการทูตในยูเครน

Loading

  พาโล อัลโต เน็ตเวิร์ก บริษัทด้านความปลอดภัยทางไซเบอร์ระบุในรายงานในวันนี้ (12 ก.ค.) ว่า กลุ่มแฮ็กเกอร์ที่ต้องสงสัยว่าทำงานให้กับหน่วยข่าวกรองรัสเซีย ได้มุ่งเป้าไปที่นักการทูตหลายสิบคนตามสถานทูตต่าง ๆ ในยูเครนด้วยการโฆษณารถยนต์มือสองปลอมเพื่อพยายามที่จะเจาะเข้าไปในคอมพิวเตอร์ของพวกเขา   นักวิเคราะห์จากฝ่ายวิจัยยูนิต 42 ของพาโล อัลโต เน็ตเวิร์กระบุว่า ปฏิบัติการจารกรรมอย่างกว้างขวางได้มุ่งเป้าไปที่นักการทูตซึ่งปฏิบัติหน้าที่อยู่ในคณะผู้แทนทางการทูตอย่างน้อย 22 กลุ่มจากประมาณ 80 กลุ่มในกรุงเคียฟ เมืองหลวงของยูเครน   รายงานระบุว่า “การจารกรรมดังกล่าวเริ่มต้นขึ้นจากอีเวนต์ที่ไม่มีอันตรายและเป็นไปอย่างถูกต้องตามกฎหมาย โดยในช่วงกลางเดือน เม.ย. 2566 นักการทูตคนหนึ่งภายในกระทรวงการต่างประเทศโปแลนด์ได้ส่งอีเมลใบปลิวที่ถูกต้องตามกฎหมายให้แก่สถานทูตต่าง ๆ เพื่อโฆษณาการขายรถยนต์ซีดานบีเอ็มดับเบิลยู ซีรีส์ 5 ที่จัดขึ้นในกรุงเคียฟ”   ทั้งนี้ นักการทูตโปแลนด์คนดังกล่าวได้ยืนยันว่า โฆษณาของเขามีส่วนถูกใช้ในการบุกรุกทางดิจิทัลจริง โดยบริษัทระบุว่า แฮ็กเกอร์ซึ่งเป็นที่รู้จักในชื่อ APT29 หรือ “Cozy Bear” ได้เข้าแทรกแซงและคัดลอกใบปลิวดังกล่าว ก่อนจะฝังซอฟต์แวร์ปองร้าย และส่งต่อให้กับนักการทูตหลายสิบคนที่ทำงานอยู่ในกรุงเคียฟ   รายงานระบุว่า “การกระทำดังกล่าวนับว่าน่าตกใจอย่างยิ่ง โดยปกติแล้วปฏิบัติการภัยคุกคามขั้นสูง (APT) จะมีขอบเขตที่แคบและเป็นความลับ”…

ข้อมูลลูกค้าสำนักงานกฎหมายระดับโลกอาจรั่ว หลัง CL0P อาละวาดหนัก

Loading

  ข้อมูลลูกค้าของ Kirkland & Ellis, K&L Gates และ Proskauer Rose สำนักงานกฎหมายชั้นนำของสหรัฐอเมริกาอาจหลุดรั่ว หลังโดนแฮ็กครั้งใหญ่   ผู้ที่อ้างว่าอยู่เบื้องหลังคือกลุ่มแฮ็กเกอร์ที่ชื่อว่า Lance Tempest ที่มีส่วนเชื่อมโยงกับแฮ็กเกอร์ระดับโลกอย่าง CL0P ซึ่งอ้างว่าได้โจมตีบริษัทข้ามชาติอีก 50 แห่งไปด้วยเมื่อเดือนมิถุนายนที่ผ่านมา   การแฮ็กดังกล่าวเกิดจากการเจาะผ่านช่องโหว่ของ MOVEit ซึ่งเป็นซอฟต์แวร์ที่หลายองค์กรทั่วโลกใช้ในการส่งไฟล์   สำหรับ CL0P เป็นกลุ่มที่ผู้เชี่ยวชาญทั่วโลกเชื่อว่ามีความเกี่ยวข้องกับรัฐบาลรัสเซีย มักจะรีดไถเงินจากเหยื่อเป็นจำนวนหลายล้านเหรียญ และมักจะโจมตีในช่วงวันหยุดยาว   เบรตต์ คัลโลว (Brett Callow) ผู้เชี่ยวชาญด้านไซเบอร์ชี้ว่าการแฮ็กครั้งนี้อาจมีผู้เสียหายสูงถึง 16 ล้านคน โดยบรรดาองค์กรที่ถูกแฮ็กมีทั้งมหาวิทยาลัย ธนาคาร และบริษัทประกัน   เมื่อเดือนที่แล้ว กระทรวงการต่างประเทศสหรัฐฯ ตั้งค่าหัวมูลค่า 10 ล้านเหรียญ (ราว 351 ล้านบาท) แก่ผู้แจ้งเบาะแสของกลุ่มดังกล่าว     ที่มา…

เลิกส่ง link แฮ็กเกอร์ใช้ QR Code จ้องขโมยข้อมูลผ่านอีเมล

Loading

  เชื่อเถอะว่า แม้เราจะมีระบบป้องกันที่ดีมากแค่ไหน แฮ็กเกอร์เค้าก็จะพยายามหารูปแบบการโจมตีทีหลีกเลี่ยงระบบป้องกันไปให้ได้ โดยล่าสุดมีความพยายามจะโจมตีฟิชชิ่ง ด้วยการใช้ภาพ QR Code   ปกติแล้ว บริการอีเมลต่าง ๆ ไม่ว่าจะเป็น Gmail หรือ Outlook เค้าจะมีระบบตรวจสอบฟิชชิ่ง ซึ่งจะใช้ AI ในการคัดกรองข้อความ หากพบว่าเป็นฟิชชิ่งที่มีลิงก์แนบมา ก็จะลบออกหรือแจ้งให้ผู้ใช้รู้ก่อนคลิก   แล้วอีเมลฟิชชิ่งหน้าตาเป็นแบบไหน ? ส่วนใหญ่ก็มักจะอ้างว่า เป็นฝ่ายสนันสนุนของ Microsoft , Google หรืออื่น ๆ พร้อมกับสร้าง   Story หลอกให้เรากดลิงก์ เช่น “สวัสดี นี่คือฝ่ายสนับสนุนของ Microsoft คุณต้องยืนยันการใช้งานรหัสแบบสองขั้นตอน ในทันที ไม่งั้นบัญชีของคุณอาจถูกล็อก” พร้อมกับส่งลิงก์ให้   ซึ่งถ้าเป็นข้อความในลักษณะข้างต้น Microsoft จะทำการบล็อคไปครับ แต่ตอนนี้แฮ็กเกอร์เปลี่ยนวิธีจากการใส่ลิงก์ มาเป็นการส่งภาพ QR Code ให้เราสแกน ทำให้สามารถหลีกเลี่ยงระบบตรวจจับไปได้ หากเราสแกน…