จีนแอบใส่แอปฯ ลับในมือถือนักท่องเที่ยว เก็บข้อมูลส่วนบุคคล-ข้อความ-ประวัติการโทร เฝ้าระวังข้อมูลที่อาจเป็นปัญหา

Loading

การท่องเที่ยวในจีนอาจไม่ปลอดภัยอีกต่อไป เมื่อทางการจีนแอบติดตั้งซอฟต์แวร์บางตัวลงในโทรศัพท์มือถือของนักท่องเที่ยว กระบวนการแทรกแซงทางข้อมูลของตำรวจตรวจคนเข้าเมืองของประเทศจีนนี้ถูกเปิดเผยออกมา เมื่อนักท่องเที่ยวเปิดเผยร่องรอยของซอฟต์แวร์ที่หลงเหลือในโทรศัพท์ของเขากับสื่อ ก่อนทีมสืบสวนของสำนักข่าวเดอะการ์เดียนและพันธมิตรระหว่างประเทศจะร่วมกันติดตามกรณีล่วงละเมิดสิทธิมนุษยชนครั้งนี้และพบว่าตำรวจตรวจคนเข้าเมืองของจีนจะแอบติดตั้งแอปพลิเคชันบางอย่างในโทรศัพท์ของนักเดินทางที่เดินทางเข้าสู่เขตปกครองตนเองซินเจียงอุยกูร์ผ่านทางประเทศคีร์กีซสถาน นอกจากนั้น นักท่องเที่ยวหลายรายยังเปิดเผยว่าเจ้าหน้าที่ของทางการจีนจะขอให้นักท่องเที่ยวส่งมือถือพร้อมรหัสสำหรับเข้าใช้งานให้กับเจ้าหน้าที่ ก่อนจะนำโทรศัพท์หายเข้าไปในห้องราว 1-2 ชั่วโมงและนำกลับออกมาให้ในภายหลัง ซึ่งจากการติดตามดูโทรศัพท์ส่วนมากจะถูกถอนการติดตั้งของแอปฯ ออกไปก่อนส่งคืน แต่ในบางครั้งนักท่องเที่ยวก็พบว่าแอปฯ ยังอยู่ในเครื่องของพวกเขา โดยแอปฯ ดังกล่าวจะทำหน้าที่ดาวน์โหลดข้อมูลส่วนบุคคลหลายอย่าง ทั้งข้อความ ข้อมูลติดต่อ และประวัติการใช้งานบางอย่างส่งกลับไปที่สำนักงานตรวจคนเข้าเมืองที่หน้าด่าน โดยเฉพาะผู้ที่เข้าเมืองผ่านทางเขตพรมแดน Irkeshtam ซึ่งอยู่สุดเขตตะวันตกของจีนที่มีการหลงเหลือของร่องรอยการติดตามในโทรศัพท์ของนักท่องเที่ยวเป็นประจำ ขณะเดียวกัน ยังไม่สามารถทราบได้ว่าข้อมูลดังกล่าวถูกดูดออกไปเพื่ออะไรและทางการจีนจะเก็บข้อมูลเหล่านั้นไว้นานแค่ไหน และแม้ว่าจะไม่พบหลักฐานการติดตามข้อมูลภายหลังจากการเดินทางผ่านข้ามแดน แต่ข้อมูลภายในเครื่องก็ยังสามารถใช้ในการติดตามค้นหาตัวตนของเจ้าของเครื่องได้ ทั้งนี้ จากการวิเคราะห์โดยสำนักข่าวเดอะการ์เดียน นักวิชาการ และผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ระบุว่า แอปฯ ดังกล่าวที่ถูกออกแบบโดยบริษัทในจีนจะค้นหาข้อมูลที่ทางการจีนคิดว่าเป็น “ปัญหา”  ซึ่งหมายรวมถึงคำศัพท์ต่างๆ ที่เกี่ยวข้องกับลัทธิหัวรุนแรง Islamist และคู่มือปฏิบัติการอาวุธ รวมถึงข้อมูลอื่นๆ อย่างการถือศีลอดในช่วงรอมฎอนจนถึงวรรณกรรมของดาไลลามะ และวงดนตรีเมทัลจากญี่ปุ่นชื่อ Unholy Grave โดยกระบวนการล่วงละเมิดนี้เป็นส่วนหนึ่งของความเข้มงวดที่จีนมีต่อเขตปกครองตนเองซินเจียง ซึ่งที่ผ่านมารัฐบาลจีนได้ควบคุมเสรีภาพในพื้นที่ดังกล่าวโดยการติดตั้งกล้องสำหรับจดจำใบหน้าประชากรมุสลิมทั่วท้องถนนและมัสยิด รวมถึงมีรายงานว่ามีการบังคับให้ประชาชนในพื้นที่ดาวน์โหลดซอฟต์แวร์เพื่อติดตามโทรศัพท์ของพวกเขา ด้าน Edin Omanović หนึ่งในกลุ่มรณรงค์ด้านความเป็นส่วนตัวระหว่างประเทศ เปิดเผยว่า “มันน่าตกใจมากที่เพียงแค่การดาวน์โหลดแอปฯ หรือบทความข่าวอาจทำให้ผู้คนต้องเข้าค่ายกักกัน” เช่นเดียวกับ Maya…

อินเทอร์เน็ตไวไฟ (Wi-Fi) ในที่ทำงานสะดวก… แต่มาพร้อมความเสี่ยง!! จริงหรือ?

Loading

วันนี้โลกของการทำงานที่ต้องการความสะดวกรวดเร็วในการเชื่อมต่ออินเทอร์เน็ต จากทุกที่ ทำให้มีความนิยมใช้ Wi-Fi มากขึ้น แต่ในความสะดวกนั้นกับมาพร้อมเสี่ยงด้วยเช่นกัน… highlight เหล่าแฮกเกอร์จะสามารถใช้ช่องทางการเชื่อมต่อแบบไร้สายที่ขาดการป้องกันที่ดีมากเพียงพอทำอะไรได้บ้าง? คงต้องบอกว่าทำได้หลายรูปแบบ จนนับแทบไม่ไหว แต่พฤติกรรมที่เห็นบ่อย ๆ ที่ได้มีการเปิดเผยจาก จากผู้ให้บริการทางด้านโซลูชั่นปกป้องคุ้มครองโครงข่าย ระบุ ได้ 3 แบบด้วยกัน ได้แก่ ใช้ขุดรหัสผ่าน, ใช้ช่องโหว่ของเฟิร์มแวร์ และช่องทางแฝงจากเครือข่ายของบุคคลทั่วไป Wi-Fi ในที่ทำงาน สะดวกแต่มีความเสี่ยง ทุกวันนี้ที่ทำงานแทบจะทุกที่มีการบริการอินเตอร์เน็ตไร้สาย หรือ ไว-ไฟ ทั่วทั้งออฟฟิศ และในบางออฟฟิศก็มากกว่า 1 จุด ซึ่งการเติบโตขึ้นของความนิยมใช้งานระบบอินเทอร์เน็ตแบบไร้สายนี้เกิดขึ้นจากความต้องการความสะดวกสบาย ไม่ต่อสายสายแลน (Local Area Network หรือ LAN) เข้าโน้ตบุ้ค หรือคอมพิวเตอร์พีซี ให้น่ารำคาญ อีกทั้งจากการเติบโตของการใช้อุปกรณ์อื่น ๆ อาทิ สมาร์ทโฟน หรือแท็บเล็ต ในการทำงานก็เพิ่มขึ้นอย่างมาก ทำให้แนวโน้มในการใช้อินเทอร์เน็ตผ่านสายลดน้อย ซึงแม้ว่าการใช้งานอินเทอร์เน็ตผ่านสายจะสามารถความเสถียรของสัญญาณได้มากกว่าก็ตาม แต่หลายองค์กรก็เลือกที่จะใช้งานแบบไร้สายมากกว่า และแม้ว่าการใช้งานอินเทอร์เน็ตแบบไร้สาย จะสะดวกสบายแค่ไหน แต่ก็มาพร้อมด้วยความเสี่ยงด้วยเช่นกัน และสามารถสร้างความเสียหายได้อย่างมหาศาลเกินกว่าจะคาดคิด เพราะที่มีการปล่อยสัญญาณอยู่ตลอดเวลา จากจุดนี้เหล่าแฮกเกอร์สามารถใช้เป็นช่องทางในการโจมตีได้อย่างไม่อยากเย็น…

สุดล้ำ!!! นักวิจัยคิดวิธีขโมยรหัสผ่าน จากการฟังเสียงแป้นพิมพ์

Loading

แฮกเกอร์พยายามสรรหาวิธีใหม่ ๆ มาขโขมยรหัสผ่านของเรา ล่าสุดนักวิจัยประสบความสำเร็จ ในการขโมยรหัสผ่าน ด้วยการฟังเสียงสิ่งที่เรากำลังพิมพ์ ตอนนี้มีแฮกเกอร์ใช้หลากหลายวิธีในการขโมยรหัสผ่าน วิธีที่ง่ายที่สุดคือการเดารหัสผ่านที่คนนิยมใช้เป็นประจำอย่าง 1234 ซึ่งไม่ต้องใช้ความพยายามมากมายอะไรนัก วิธีขั้นสูงขึ้นไปก็มีตั้งแต่การใช้เครื่องมือดักรหัสผ่านหรือการฟิชชิ่งปลอมเป็นบริการต่างๆ หลอกให้คนที่หลงเชื่อ กรอกรหัสของตัวเองเข้าไป จากนั้นก็นำรหัสไปใช้เพื่อขโมยข้อมูลที่ต้องการ ซึ่งแฮกเกอร์เองก็พยายามสรรหาวิธีใหม่ๆมาช่วยให้ขโมยได้แนบเนียนและง่ายยิ่งขึ้น ล่าสุดทางนักวิจัยจาก University of Cambridge และ Linköping University ได้คิดค้นวิธีขโมยรหัสผ่านรูปแบบใหม่จากการฟังเสียงสิ่งที่เราพิมพ์ลงไปบนคีย์บอร์ด การจะใช้เทคนิกนี้ได้ แฮกเกอร์จะต้องติดตั้งมัลแวร์ลงในเครื่องของเป้าหมายก่อน เพื่อให้เข้าถึงการใช้ไมโครโฟนบนมือถือหรือคอมพิวเตอร์ จากนั้นก็ทำการเก็บคลื่นเสียงและการสั่นสะเทือนเวลาที่เรากดคีย์บอร์ดหรือแป้นพิมพ์บนหน้าจอ อัลกอริทึ่จะคำนวณออกมาว่าเรากดตัวไหนไป โดยระยะเวลาเดินคลื่นเสียงที่เดินทางมายังไมโครโฟนซึ่งจะเป็นตัวช่วยบอกตำแหน่งอีกทางนึง แน่นอนว่ามันยังเป็นงานวิจัยที่ยังไม่สมบูรณ์ 100% แต่ก็เป็นเครื่องพิสูจน์ว่าแนวคิดนี้นำมาใช้ได้จริง ตัวระบบจะใช้อัลกอริทึ่มในการคาดเดาการพิมพ์รหัสผ่าน 4 หลักจากการฟังเสียงที่เรากดแป้นพิมพ์ ผลที่ได้คือสามารถเดารหัสผ่านได้สำเร็จ 31 ล็อกกินจากทั้งหมด 50 ล็อกอินด้วยความพยายามแค่ 10 ครั้งเท่านั้น  นั่นหมายความว่าถ้ายิ่งรหัสผ่านยาวขึ้น ความสามารถในการเดารหัสผ่านจากการฟังเสียงจะยากขึ้นตามไปด้วย ———————————————————— ที่มา : DailyGizmo / Jun 6, 2019 Link : https://www.dailygizmo.tv/2019/06/06/steal-password-by-hearing-typing/

พบมัลแวร์ทำลายล้างอุปกรณ์ IoT ใหม่ ‘Silex’ คาดฝีมือแฮ็กเกอร์วัย 14 ปี

Loading

Larry Cashdollar นักวิจัยด้านความมั่นคงปลอดภัยจาก Akamai ได้รายงานพบมัลแวร์ประเภททำลายล้างตัวใหม่ โดยให้ชื่อว่า ‘Silex’ ที่ได้เข้าไปลบพื้นที่บนอุปกรณ์ IoT หรือปฏิบัติการอื่นที่ทำให้อุปกรณ์ไม่สามารถใช้การได้ โดยหลังจากมัลแวร์ปฏิบัติการได้เพียงไม่กี่ชั่วโมงมีอุปกรณ์ถูกโจมตีแล้วกว่า 2,000 ชิ้น Silex ได้อาศัยใช้ Default Credentials เพื่อล็อกอินเข้าไปทำลายล้างอุปกรณ์ โดยฟีเจอร์ที่พบมีดังนี้ เขียนค่าสุ่มจาก /dev/random ไปยังพื้นที่ Mount Storage ที่ค้นพบ ลบการตั้งค่าของเครือข่าย เช่น rm -rf / Flush ค่าใน iptable และเพิ่ม Rule เพื่อตัดทุกการเชื่อมต่อทิ้งจากนั้นก็ทำให้อุปกรณ์หยุดทำงาน นักวิจัยกล่าวว่า “มัลแวร์จ้องเล่นงานระบบที่คล้าย Unix โดยใช้ Default Credentials” นอกจากนี้ยังเสริมว่า “IP Address ที่เข้ามาโจมตี Honeypot นั้นมาจาก VPS ที่ตั้งในอิหร่านจาก novinvps.com” ทั้งนี้ปัจจุบัน IP ดังกล่าวถูกเพิ่มเข้าไปในบัญชีดำแล้ว นอกจากนี้สำหรับเหยื่อที่ถูกโจมตีจำเป็นต้องเข้าไปลง…

เตือนผู้ใช้ VLC เล่นไฟล์วิดีโอแปลกปลอมเสี่ยงถูกแฮ็กได้

Loading

Symeon Paraschoudis นักวิจัยด้านความมั่นคงปลอดภัยจาก Pen Test Partners ออกมาแจ้งเตือนถึงช่องโหว่บน VLC แอปพลิเคชันสำหรับเล่นวิดีโอยอดนิยม ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมระบบคอมพิวเตอร์จากระยะไกล ถ้าผู้ใช้เผลอเล่นไฟล์วิดีโออะไรก็ไม่รู้ที่ดาวน์โหลดมาจากอินเทอร์เน็ต Paraschoudis พบว่า VLC เวอร์ชันก่อน 3.0.7 มีช่องโหว่ความรุนแรงระดับสูงถึง 2 รายการ และช่องโหว่ความรุนแรงระดับปานกลางและต่ำอีกไม่รู้กี่รายการ ซึ่งช่องโหว่เหล่านี้อาจนำไปสู่การโจมตีแบบ Arbitrary Code Execution ได้ ช่องโหว่ความรุนแรงระดับสูงประกอบด้วย CVE-2019-12874 ซึ่งเป็นช่องโหว่ประเภท Double-free บนฟังก์ชัน zlib_decompress_extra ของ VLC อาจถูกโจมตีได้เมื่อมีการ Parse ไฟล์ MKV ที่ถูกปรับแต่งมาเป็นพิเศษภายใน Matroska Demuxer และ CVE-2019-5439 ซึ่งเป็นช่องโหว่ Read-buffer Overflow บนฟังก์ชัน ReadFrame อาจถูกโจมตีได้เมื่อใช้ไฟล์ AVI ที่ถูกปรับแต่งมาเป็นพิเศษ จากการ PoC โดยใช้ช่องโหว่ทั้งสอง เพียงแค่สร้างไฟล์วิดีโอ MKV หรือ AVI ขึ้นมาเป็นพิเศษ แล้วหลอกให้ผู้ใช้เล่นไฟล์นั้นๆ…