2 แอปบน Google Play ที่มียอดดาวน์โหลด 1.5 ล้าน ที่แท้เป็นสปายแวร์ขโมยข้อมูล

Loading

    Pradeo บริษัทด้านความมั่นคงไซเบอร์ พบกับ 2 แอปบน Play Store ที่จริง ๆ แล้วเป็นสปายแวร์ขโมยข้อมูล แต่มียอดดาวน์โหลดกว่า 1.5 ล้านครั้ง   2 แอปนี้มีชื่อว่า File Recovery and Data Recovery (com.spot.music.filedate) ที่มียอดติดตั้ง 1 ล้านครั้ง และ File Manager (com.file.box.master.gkd) ที่มียอดดาวน์โหลด 500,000 ครั้ง ซึ่งทั้ง 2 แอปมีผู้พัฒนาเจ้าเดียวกัน   วิธีการทำงานของแอปทั้ง 2 ตัวคือจะหลอกว่าเป็นแอปสำหรับการจัดการและกู้คืนไฟล์ และยังหลอกด้วยว่าไม่มีการเก็บข้อมูลส่วนบุคคลโดยที่ผู้ใช้ไม่รู้   แต่จากการวิเคราะห์ของ Pradeo พบว่าทั้ง 2 แอปนี้เก็บข้อมูลส่วนบุคคลของผู้ใช้อย่าง รายชื่อผู้ติดต่อ ข้อมูลผู้ให้บริการเครือข่าย โค้ดเครือข่าย SIM เวอร์ชันระบบปฏิบัติการ ยี่ห้อและโมเดลของอุปกรณ์ และส่งไปยังบรรดาเซิร์ฟเวอร์ในจีนเป็นจำนวนมหาศาล…

รายงานชี้ จีนอยู่เบื้องหลังแผนจารกรรมไซเบอร์ครั้งใหญ่ทั่วโลก หน่วยงานรัฐโดนอ่วม

Loading

FILE PHOTO REUTERS   รายงานชี้ จีนอยู่เบื้องหลังแผนจารกรรมไซเบอร์ครั้งใหญ่ทั่วโลก หน่วยงานรัฐโดนอ่วม   สำนักข่าวเอเอฟพีและรอยเตอร์รายงานว่า Mandiant บริษัทด้านความมั่นคงทางไซเบอร์ของกูเกิลกล่าวเมื่อวันที่ 15 มิถุนายนว่า กลุ่มแฮ็กเกอร์ที่ได้รับการหนุนหลังจากทางการจีนได้ใช้ช่องโหว่ทางความปลอดภัยของระบบรักษาความปลอดภัยของอีเมลที่ได้รับความนิยม เพื่อเจาะเข้าสู่เครือข่ายขององค์กรสาธารณะและเอกชนหลายร้อยแห่งทั่วโลก โดยเกือบ 1 ใน 3 ของทั้งหมดเป็นหน่วยงานรัฐบาล   นายชาร์ลส์ คาร์มาคาล ผู้บริหารระดับสูงด้านเทคโนโลยีของ Mandiant ระบุว่า “นี่คือแคมเปญจารกรรมทางไซเบอร์ครั้งใหญ่ที่สุดที่ทราบมาว่าดำเนินการโดยผู้คุกคามจากจีน นับตั้งแต่การแฮ็กเข้าสู่ระบบครั้งใหญ่ของ Microsoft Exchange เมื่อช่วงต้นปี 2021”   คาร์มาคาลกล่าวอีกว่า บรรดาแฮ็กเกอร์ได้ทำการโจมตีระบบป้องกันทางคอมพิวเตอร์ขององค์กรหลายร้อยแห่งให้เกิดช่องโหว่ โดยบางครั้งได้ทำการขโมยอีเมลของพนักงานคนสำคัญที่ทำหน้าที่ดูแลในประเด็นที่รัฐบาลจีนให้ความสนใจ Mandiant มั่นใจว่ากลุ่มแฮ็กเกอร์ที่ถูกอ้างอิงในชื่อ ยูเอ็นซี4841 เป็นผู้อยู่เบื้องหลังโครงการจารกรรมทางไซเบอร์เป็นวงกว้างซึ่งได้รับการสนับสนุนจากรัฐบาลจีน   แฮ็กเกอร์จะทำการส่งอีเมลที่แนบไฟล์อันตรายไปเพื่อเข้าถึงอุปกรณ์และข้อมูลขององค์กรที่เป็นเป้าหมาย โดยพุ่งเป้าไปที่เหยื่อในอย่างน้อย 16 ประเทศ การกำหนดเป้าหมายให้ความสำคัญไปที่ประเด็นด้านนโยบายที่มีความสำคัญอย่างมากต่อรัฐบาลจีน โดยเฉพาะอย่างยิ่งในภูมิภาคเอเชียแปซิฟิกและไต้หวัน โดยเหยื่อที่ตกเป็นเป้าหมายยังรวมถึงกระทรวงต่างประเทศ องค์กรด้านการวิจัย และสำนักงานการค้าต่างประเทศที่ตั้งอยู่ในฮ่องกงและไต้หวัน   ขณะเดียวกัน สำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ (ซีไอเอสเอ) ของสหรัฐออกมาระบุในวันเดียวกันว่า…

ข่าวกรองโสมขาวเผย! แฮ็กเกอร์โสมแดงปลอมเว็บดัง ‘Naver’ ล้วงบัญชีผู้ใช้-รหัสผ่านปชช.

Loading

    สำนักข่าวเอเอฟพีรายงานว่า เมื่อวันที่ 14 มิถุนายน สำนักข่าวกรองแห่งชาติเกาหลีใต้กล่าวว่า เกาหลีเหนือได้สร้างเว็บไซต์ Naver หรือเว็บพอร์ทัลอินเทอร์เน็ตที่ใหญ่ที่สุดของเกาหลีใต้ เวอร์ชั่นปลอมขึ้นมา ในแผนการฟิชชิง (Phishing) หรือการหลอกลวงทางออนไลน์ที่แยบยลเพื่อขโมยข้อมูลส่วนบุคคล   สำนักข่าวกรองแห่งชาติเกาหลีใต้ กล่าวว่า เปียงยางได้สร้างเว็บไซต์ฟิชชิงที่ลอกเลียนแบบหน้าหลักของเว็บไซต์ Naver ที่มีทั้งการอัปเดตข่าวแบบเรียลไทม์ การลงทุน และข้อมูลด้านอสังหาริมทรัพย์ และกล่าวว่า เว็บไซต์ naverportal.com ถูกออกแบบมาเพื่อแฮ็กข้อมูลส่วนตัว อย่างชื่อบัญชีผู้ใช้และรหัสผ่านของชาวเกาหลีใต้   “เนื่องจากเกาหลีเหนือใช้วิธีการแฮ็กข้อมูลของประชาชนที่มีความซับซ้อนมากขึ้น พวกเราจึงขอให้ประชาชนระมัดระวังเป็นพิเศษ” สำนักข่าวกรองแห่งชาติเกาหลีใต้กล่าว และว่า “โปรดหยุดการเชื่อมต่อทันทีหากพบหน้าเว็บไซต์ที่ไม่ใช่ URL ของโดเมน Naver มาตรฐาน”   โดยก่อนหน้านี้ เกาหลีเหนือพยายามขโมยข้อมูลบัญชีผู้ใช้และรหัสผ่านของเกาหลีใต้โดยการลอกเลียนแบบหน้าเข้าสู่ระบบ (Log-in) ของ Naver แต่การสร้างเว็บไซต์พอร์ทัลปลอมถือเป็นวิธีการใหม่   ด้าน Naver ได้ออกมาเตือนผู้ใช้ให้ยังคงมีความระมัดระวังต่อไป และว่า “เราขอให้ผู้ใช้ตรวจสอบว่าที่อยู่ URL นั้นถูกต้องหรือไม่ และระมัดระวังเป็นพิเศษเมื่อเข้าเว็บไซต์ Naver”  …

พบช่องโหว่ใน Google Workspace ที่อาจทำให้ผู้ใช้ถูกขโมยข้อมูลแบบไร้ร่องรอย

Loading

    ผู้เชี่ยวชาญจาก Mitiga Security พบว่าผู้ใช้งาน Google Workspace ที่ไม่ได้ซื้อไลเซนส์มีโอกาสถูกขโมยข้อมูลแบบไม่ทิ้งร่องรอยไว้ได้   เนื่องจากการที่ไม่มีไลเซนส์แปลว่าไม่มีการล็อกอินเข้าไปในระบบ และไม่มีการบันทึกข้อมูลหรือประวัติการเปลี่ยนแปลงข้อมูลด้วย ทำให้การเข้าไปเจาะข้อมูลก็จะไม่มีร่องรอยใด ๆ   แต่ก็ไม่ได้แปลว่าผู้ใช้ที่มีไลเซนส์จะปลอดภัย เพราะหากมีแฮ็กเกอร์เจาะเข้าไปในบัญชีคลาวด์และยกเลิกไลเซนส์ของเหยื่อ ก็จะทำให้การปรับแต่งข้อมูลใด ๆ โดยไม่ได้รับอนุญาตจะไม่มีการบันทึกไว้   คนร้ายก็จะสามารถได้ข้อมูลและหนีไปได้อย่างไร้ร่องรอย ผู้ดูแลระบบก็จะไม่รู้ว่าเกิดอะไรขึ้น จะเห็นเพียงว่ามีคนยกเลิกไลเซนส์เท่านั้น   ช่องโหว่นี้ไม่ใช่ช่องโหว่ที่เกิดจากความผิดพลาดทางเทคนิค แต่เป็นความไม่รัดกุมของการออกแบบเชิงระบบของแพลตฟอร์มเอง         ที่มา TechRadar         —————————————————————————————————————————————— ที่มา :                              beartai …

Group-IB เตือนกลุ่มแฮ็กเกอร์ Dark Pink แฮ็กหน่วยงานรัฐแถบอาเซียน ระบุทหารไทยโดนด้วย

Loading

  Group-IB บริษัทความปลอดภัยไซเบอร์จากสิงคโปร์ ออกรายงานถึงกลุ่มแฮ็กเกอร์ Dark Pink ที่มุ่งโจมตีหน่วยงานรัฐในแถบอาเซียน และรายงานฉบับล่าสุดพบว่ามีหน่วยงานทหารไทยถูกโจมตีเมื่อเดือนตุลาคมที่ผ่านมา   กลุ่ม Dark Pink เริ่มต้นจากการส่งอีเมลหลอกให้เหยื่อรันโปรแกรมในเครื่องของตัวเอง จากนั้นฝังโปรแกรมลงในเครื่อง และดาวน์โหลดโมดูลเพิ่มเติมจาก GitHub จากนั้นส่งส่งข้อมูลที่ขโมยมาได้กลับออกไปทาง Telegram   ทาง Group IB พบกลุ่ม Dark Pink โจมตีหน่วยงานต่าง ๆ ตั้งแต่ช่วงปี 2021 โดยเริ่มจากองค์กรในเวียดนาม และในปีที่แล้วเริ่มเห็นการโจมตีหน่วยงานชาติอื่น ๆ ในอาเซียนเพิ่มขึ้น       ที่มา – Group-IB       ————————————————————————————————————————- ที่มา :                     Blognone…

Phishing-as-a-Service มุ่งเป้าโจมตีผู้ใช้งาน ‘ไมโครซอฟท์’

Loading

  Phishing-as-a-Service เป็นเซอร์วิสที่ถือได้ว่าโหดเหี้ยมมากตัวหนึ่งเลยก็ว่าได้   วันนี้ผมอยากให้ผู้อ่านได้ทำความรู้จักกับ “Greatness” Phishing-as-a-Service (PhaaS) แพลตฟอร์มใหม่ที่สามารถสร้างไฟล์แนบลิงก์และทำเพจปลอมเพื่อเชื่อมต่อไปยังระบบ login ของ Microsoft 365   โดยมีการออกแบบเพจให้เหมาะกับธุรกิจของผู้ใช้งานที่เป็นกลุ่มเป้าหมาย และตั้งแต่ช่วงกลางปี 2565 มีการตรวจพบแคมเปญฟิชชิ่งหลายรายการที่ใช้ PhaaS ซึ่งมีอัตราที่เพิ่มสูงขึ้นอย่างรวดเร็วในเดือน ธ.ค. 2565 และ เดือน มี.ค. ที่ผ่านมา   กลุ่มเป้าหมายหลัก ๆ คือ โรงงาน ธุรกิจด้านสุขภาพ และบริษัทด้านเทคโนโลยีในแถบสหรัฐ สหราชอาณาจักร แอฟริกาใต้ และแคนาดา แต่ที่น่าสนใจคือ มากกว่า 50% ของเป้าหมายทั้งหมดอยู่ที่สหรัฐ   มีการเปิดเผยจากนักวิจัยเกี่ยวกับ PhaaS ว่าต้องมีการปรับใช้และกำหนดค่า phishing kit ด้วยคีย์ API ที่ช่วยให้แฮ็กเกอร์สามารถใช้ประโยชน์จากฟีเจอร์ขั้นสูงของเซอร์วิสได้ง่ายขึ้น   โดยฟิชชิ่งคิตและ API จะทำงานเป็น proxy ไปยังระบบตรวจสอบความถูกต้องของ…