‘FanDuel’ สื่อกีฬายักษ์ใหญ่ เตือนแฮ็กเกอร์เจาะระบบข้อมูลลูกค้า

Loading

    เมื่อไม่กี่สัปดาห์ที่ผ่านมาเว็บไซต์หนังสือกีฬาและออนไลน์คาสิโนชื่อดังอย่าง “FanDuel” ได้ออกมายอมรับหลังเหล่าบรรดาแฮ็กเกอร์ได้เจาะระบบ   โดยเป็นระบบของ MailChimp บริษัทที่ใช้บริการด้านมาร์เก็ตตี้งแพลตฟอร์มและอีเมลมาร์เก็ตติ้งเพื่อเข้าไปขโมยข้อมูลของลูกค้าและกลุ่มเป้าหมายที่คาดว่าจะเป็นลูกค้าในอนาคตของ FanDuel   จากการตรวจสอบพบว่า ข้อมูลที่ทางแฮ็กเกอร์ขโมยไปมีเฉพาะ ชื่อ ที่อยู่ และอีเมล เท่านั้น ส่วนข้อมูลเกี่ยวกับรหัสผ่าน ข้อมูลบัญชีทางการเงิน และข้อมูลส่วนตัวอื่น ๆ แฮกเกอร์ยังไม่สามารถโจรกรรมไปได้   แฮ็กเกอร์เหล่านี้จะดำเนินการแฮ็ก โดยเลือกใช้วิธีส่งฟิชชิงอีเมล ไปยังเป้าหมายและพยายามอ้างสิทธิ์เข้าถึงในบัญชี FanDuel ของเจ้าของบัญชีนั้น ๆ ซึ่งเจ้าของบัญชีจำเป็นต้องให้ข้อมูลส่วนบุคคลหรือข้อมูลส่วนตัวเพื่อเข้าไปจัดการแก้ไขระบบ   FanDuel จึงได้ออกประกาศแจ้งเตือนเพื่อกระตุ้นให้ลูกค้าตื่นตัวและระมัดระวังภัยจาก phishing email โดยแจ้งเตือนไปยังลูกค้าทั้งหมดเพื่อเน้นย้ำว่า FanDuel ไม่มีนโยบายในการส่งอีเมลตรงไปหาลูกค้าเพื่อขอข้อมูลส่วนบุคคลในการแก้ไขปัญหาใด ๆ ทั้งสิ้น พร้อมทั้งแจ้งวิธีที่จะช่วยเพิ่มความปลอดภัยให้กับบัญชีของลูกค้า   ยกตัวอย่างเช่น การเปลี่ยนรหัสผ่านให้บ่อยครั้งมากยิ่งขึ้น หรือการเปิดฟังก์ชันการใช้งานสำหรับการยืนยันตัวตนแบบหลายปัจจัย หรือ MFA (Multi-Factor Authentication) ผ่านแอปยืนยันตัวตนจะทำให้บัญชีถูกโจรกรรมได้ยากมากยิ่งขึ้น แม้ว่าแฮ็กเกอร์จะสามารถเข้าถึงข้อมูลประจำตัวของลูกค้าได้ก็ตาม   สำหรับข้อมูลลูกค้า FanDuel ที่ถูกโจรกรรมผ่านระบบของ…

จับตาการโจมตีแบบใหม่ ‘Spear Phishing’

Loading

  การปกป้องและต่อต้าน Spear Phishing เราจำเป็นที่จะต้องให้พนักงานหรือเจ้าหน้าที่ในองค์กรทุกคนตระหนักถึงเรื่อง Cybersecurity Awareness   “Spear-Phishing” คือ การโจมตีที่มีเป้าหมายชัดเจน เหล่าบรรดาแฮกเกอร์จะค้นหาข้อมูลของเหยื่อที่เป็นเป้าหมายในหลายหลายช่องทางเพื่อสร้างอีเมล Phishing และแนบมากับอีเมล โดยเนื้อหาในอีเมลจะตรงกับลักษณะกิจกรรมที่เหยื่อกำลังสนใจอยู่   กลุ่มแฮกเกอร์เกาหลีเหนือได้ใช้โปรแกรม PuTTY SSH ซึ่งเป็นโปรแกรมลูกข่ายที่ใช้เชื่อมต่อไปยังเครื่องผู้ให้บริการและฝังโทรจันเพื่อติดตั้งแบ็คดอร์บนอุปกรณ์ของเหยื่อ   โดย Mandiant บริษัทข่าวกรองด้านภัยคุกคามได้ตรวจสอบการคุกคามครั้งนี้และได้ระบุว่า แคมเปญใหม่นี้มาจากคลัสเตอร์ภัยคุกคามที่กำลังเกิดขึ้นซึ่งติดตามภายใต้ชื่อ UNC4034 หรือ เรียกอีกอย่างว่า Temp.Hermit หรือ Labyrinth Chollima ในขณะนี้   วิธีการทำงานของ UNC4034 กำลังพัฒนาอยู่เรื่อย ๆ โดยกระบวนทำงานคือแฮกเกอร์จะพยายามหลอกล่อให้เหยื่อคลิกไฟล์แบบประเมินงานของ Amazon ซึ่งเป็นไฟล์ปลอมที่สร้างขึ้นจาก Operation Dream Job ที่มีอยู่แล้ว   UNC4034 เลือกใช้วิธีการสื่อสารกับเหยื่อผ่าน WhatsApp และล่อให้เหยื่อดาวน์โหลดแพ็คเกจ ISO ที่เป็นอันตรายเพื่อเสนองานปลอมซึ่งจะนำไปสู่การปรับใช้แบ็คดอร์ AIRDRY.V2 ผ่านโทรจันไปยัง PuTTY…