กลโกงใหม่ แฮ็กเกอร์ขโมยคุกกี้ ใช้เพื่อข้ามตรวจสอบสิทธิ์ ขโมยข้อมูล

Loading

  การขโมยคุกกี้ เป็นหนึ่งในแนวโน้มล่าสุดในอาชญากรรมทางอินเทอร์เน็ต ที่แฮ็กเกอร์มักใช้เพื่อเลี่ยงผ่านการตรวจสอบข้อมูลประจำตัวและเข้าถึงฐานข้อมูลส่วนตัวของเป้าหมายได้ง่ายขึ้น โดยล่าสุด บริษัทรักษาความปลอดภัยทางไซเบอร์ Sophos เปิดเผยข้อมูลว่า แฮ็กเกอร์มีธีใหม่ที่สามารถเลี่ยงการตรวจสอบตัวตนแบบ 2FA หรือการยืนยันตัวตนสองปัจจัยเพื่อทำการขโมยข้อมูลส่วนบุคคลของเหยื่อ และนำไปโจมตีเครือข่ายได้ วิธีนั้นคือ วิธีการขโมยคุกกี้บนเว็บบราวเซอร์นั่นเอง . โดยปกติแล้ว บนเบราว์เซอร์เราจะมีการเก็บคุกกี้ของเว็บที่เราเข้าไว้ และยิ่งเป็นเว็บที่ต้องมีการล็อกอินเข้าสู่ระบบ ยิ่งต้องมีการเก็บคุกกี้ เพื่อความสะดวกแต่ผู้ใช้เอง ซึ่งจะทำให้เว็บที่เข้าเป็นประจำได้ไวขึ้น รวมถึงจำข้อมูลการล็อกอินเพื่อให้เราไม่ต้องให้ ID และ Password ใหม่ทุกครั้ง (สังเกตไหมว่า หากเราเข้าเว็บใหม่ที่ไม่เคยเข้าเลย มันจะอืดกว่าเข้าเก่าที่เคยเข้า) แฮ็กเกอร์เหล่านี้สามารถใช้ประโยชน์จากเครื่องมือและบริการออนไลน์ต่าง ๆ ได้ รวมถึงเบราว์เซอร์ แอปพลิเคชันบนเว็บ บริการเว็บ อีเมลที่ติดมัลแวร์ และไฟล์ ZIP ที่ส่งมาให้ทางอีเมล Sophos ตั้งข้อสังเกตว่า Emotet botnet เป็นหนึ่งในมัลแวร์ที่มีเป้าหมายเพื่อขโมยคุกกี้ ถูกสร้างมาเพื่อขโมบข้อมูลในเบราว์เซอร์ Google Chrome เช่น การเข้าสู่ระบบที่จัดเก็บข้อมูลบัตรชำระเงินไว้ แม้ว่าเบราว์เซอร์จะมีความเกี่ยวข้องในการเข้ารหัสและการตรวจสอบสิทธิ์แบบหลายปัจจัย แต่แฮกเกอร์ก็ยังหาวิธีขโมยข้อมูลไปได้ เรื่องนี้ เคยเป็นเรี่องใหญ่ที่เกิดขึ้นมาแล้ว หากใครจำเคสของ EA…

7 เดือนแรกปี 65 มูลค่ารวมสินทรัพย์คริปโตที่โดนแฮกเกอร์เจาะระบบทะลุ 1.4 พันล้านดอลลาร์

Loading

  รายงานการวิจัยเผยตั้งแต่ต้นปี 2022 แฮกเกอร์ได้เจาระบบเข้าถึงสินทรัพย์ Crypto มูลค่ารวมแล้วกว่า 1.4 พันล้านดอลลาร์ โดยส่วนใหญ่เน้นการจู่โจมบน Ronin Bridge, Harmony และ Nomad จากการเปิดเผยของ cryptopotato ระบุถึงผลการศึกษาของ Chainalysis ซึ่งได้ตีแผ่ข้อมูลของผู้กระทำผิดที่ได้ขโมยทรัพย์สินดิจิทัลมูลค่าประมาณ 1.4 พันล้านดอลลาร์ ระหว่างเดือนมกราคม 2022 จนถึงตอนนี้ โดยแฮกเกอร์จะเน้นการโจมตีบนสะพานเชื่อมต่อระหว่างบล็อกเชน cryptocurrency มากที่สุด ตัวอย่างของการโจมตีดังกล่าวในปี 2022 ได้แก่ การใช้ประโยชน์จาก Horizon bridge มูลค่า 190 ล้านดอลลาร์บน Nomad Bridge และการโจมตีครั้งใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ของ crypto นั่นคือการโจมตี Ronin ที่มีมูลค่าความเสียหายสูงถึง 615 ล้านดอลลาร์ Crypto Bridges คือเป้าหมายหลักที่อาชญากรไซเบอร์นิยม แม้ว่าอุตสาหกรรมสินทรัพย์ดิจิทัลจะได้รับความนิยมเพิ่มขึ้นในช่วง 2-3 ปีที่ผ่านมา ซึ่งนอกจากตลาดกระทิงในปี 2564 ได้สร้างระบบนิเวศที่น่าสนใจสำหรับนักลงทุนรายใหม่และบริษัทต่างๆ แล้วในทางกลับกัน…

Zoom ปล่อยอัปเดตล่าสุด ปิดช่องโหว่แฮ็กเเกอร์โจมตีเครื่อง Mac ได้

Loading

  หลังจากที่มีรายงานว่า Zoom ได้ปล่อยแพตช์แก้บัก (Bug) บนอุปกรณ์ระบบ macOS แต่กลับเกิดช่องโหว่ที่ทำให้แฮ็กเเกอร์สามารถเจาะเข้ามาควบคุมอุปกรณ์ระบบ macOS ได้นั้น ล่าสุด Zoom ได้ทราบปัญหาดังกล่าวและปล่อยตัวอัปเดตแก้ไขออกมาให้ดาวน์โหลดกันแล้ว Patrick Wardle นักวิเคราะห์ความปลอดภัยและผู้ก่อตั้ง Objective-See Foundation องค์กรไม่แสวงหาผลกำไรที่สร้างเครื่องมือรักษาความปลอดภัย macOS แบบโอเพ่นซอร์ส เป็นคนแรกที่พบช่องโหว่ดังที่กล่าวข้างต้น และได้เปิดเผยข้อมูลภายในงานประชุม Defcon เมื่อสัปดาห์ที่ผ่านมา Wardle ได้พบกว่าแฮ็กเเกอร์สามารถหลอกโปรแกรม Zoom เข้าไปติดตั้งโปแกรมมัลแวร์ ซึ่งจะช่วยให้แฮ็กเเกอร์สามารถเข้าถึงระบบของอุปกรณ์ macOS รวมถึงสามารถเข้ามาปรบแต่ง , ลบ หรือเพิ่มไฟล์ในอุปกรณ์ได้   ? Update(s):? Bug assigned CVE-2022-28756? Patch now available, in Zoom v5.11.5 (9788) See Zoom's security bulletin: https://t.co/xUpE4jS6ck Mahalos to…

VirusTotal เผยแอปยอดฮิตที่แฮ็กเกอร์มักแอบอ้างเพื่อกระจายมัลแวร์

Loading

credit : Wikimedia   ผู้เชี่ยวชาญจาก VirusTotal ได้ออกมาเปิดเผยรายชื่อของแอปยอดนิยมที่คนร้ายมักใช้แอบอ้างเพื่อใช้แพร่กระจายมัลแวร์ให้เหยื่อ   กลเม็ดหลัก ๆ ที่คนร้ายใช้กันมี 3 วิธี   1.) ปลอมตัวเป็นแอปที่ถูกต้องโดยการแทนที่ไอคอนเหมือนแอปจริงเพื่อหลอกให้เหยื่อหลงเชื่อเข้าไปใช้ โดยจุดประสงค์ก็เพื่อ Bypass การดูแลจาก Firewall ที่พิจารณาเฉพาะไอพีและโดเมนบนอุปกรณ์ผ่านทางโดเมนที่ถูกเชื่อถือ 2.) ใช้ Certificate ที่ขโมยมาจาก Vendor เพื่อ Sign ให้มัลแวร์ของตน 3.) รวมตัวติดตั้งปกติเข้ากับมัลแวร์ให้ทำงานด้วยกัน   ผู้เชี่ยวชาญของ VirusTotal ยังฉายภาพให้เห็นโดเมนที่เกี่ยวข้องกับการแพร่กระจายไฟล์ต้องสงสัยจำนวนมากก็คือ 10% ของโดเมน Alexa ที่ได้รับความนิยม 1,000 ลำดับแรก ซึ่งกลเม็ดเช่นนี้จะช่วยให้หลีกเลี่ยงการถูกตรวจพบได้     สถิติอื่นที่น่าสนใจมีดังนี้   – มัลแวร์มักเลียนแบบแสร้งว่าตนเป็นแอปที่ถูกต้องโดยแอปเป้าหมายยอดฮิต 3 อันดับแรกคือ Adobe Acrobat, VLC Media player…

ผู้เชี่ยวชาญชี้การโจมตีเว็บไซต์รัฐบาลไต้หวันเป็นฝีมือแฮกเกอร์จีน

Loading

  นายโจฮานเนส อัลริช คณบดีด้านวิจัยของสถาบัน ซานส์ เทคโนโลยี กล่าวว่า เหตุการณ์โจมตีทางไซเบอร์ต่อเว็บไซต์ของหน่วยงานรัฐบาลไต้หวันหลายแห่งในวันอังคาร (2 ส.ค.) มีแนวโน้มที่จะเกิดจากฝีมือแฮกเกอร์ของจีน   ทั้งนี้ เว็บไซต์ของทำเนียบประธานาธิบดีไต้หวันถูกโจมตีด้วยวิธีที่เรียกว่า Distributed Denial of Service หรือ DDoS โดยแฮกเกอร์ทำการส่งข้อมูลจำนวนมหาศาลไปยังเป้าหมายเพื่อทำให้การรับ-ส่งข้อมูลเกิดภาวะคอขวดจนไม่สามารถให้บริการต่อผู้ใช้งานได้   นอกจากนี้ หน่วยงานอีกหลายแห่งก็ได้ถูกโจมตีเช่นกัน ก่อนที่นางแนนซี เพโลซี ประธานสภาผู้แทนราษฎรสหรัฐ จะเดินทางถึงไต้หวัน   “นี่เป็นการดำเนินการของแฮกเกอร์จีน ซึ่งมักจะเกิดขึ้นหลายวัน แต่ไม่เกิน 1 สัปดาห์ โดยการโจมตีที่ผ่านมามักมีแรงจูงใจจากสิ่งที่สื่อจีนนำเสนอ” นายอัลริช กล่าว     —————————————————————————————————————– ที่มา :    กรุงเทพธุรกิจ       / วันที่เผยแพร่    3 ส.ค.65 Link : https://www.bangkokbiznews.com/world/1018739

นักวิจัยเตือน ! รถยนต์แบรนด์ดัง มีช่องโหว่ให้แฮ็กเกอร์ปลดล็อค โดยใช้การโจมตี “Rolling-PWN”

Loading

ทีมนักวิจัยด้านความปลอดภัย “Kevin2600” และ “Wesley Li” จาก “Star-V Lab” ที่มีการอ้างว่าพบช่องโหว่ ‘Rolling Code’ (CVE-2021-46145) ในระบบกุญแจโมเดลรถยนต์สมัยใหม่ของ Honda ซึ่งสามารถใช้แฮกปลดล็อครถยนต์ หรือ สตาร์ทรถยนต์ได้ โดยการโจมตีที่มีชื่อว่า “Rolling-PWN”