เคล็ดลับความสำเร็จของ Phishing Attack และวิธีการป้องกันตัว

Loading

จะเห็นได้ว่าข่าวภัยคุกคามในปัจจุบันจำนวนมากได้เริ่มต้นจากการหลอกล่อผู้ใช้งานก่อนเป็นอันดับแรก วันนี้เราจึงขอสรุปวิธีการของ Phishing Attack ซึ่งเป็นการโจมตีที่ไม่มีเครื่องมือใดป้องกันได้ 100% นอกจากนี้ยังมีวิธีการป้องกันตัวให้ผู้อ่านได้เข้าใจและสามารถแนะนำคนรอบข้างได้ ผู้ร้ายได้ข้อมูลจากเหยื่อมาด้วยความเต็มใจ เทคนิคที่ประสบความสำเร็จและได้รับความนิยมมากในการหลอกลวงคือการใช้ Spear Phishing โดยแฮ็กเกอร์มีข้อมูลของเหยื่อและทำการหลอกล่อบางอย่างเพื่อให้เหยื่อหลงเชื่อยอมให้ข้อมูลสำคัญเพิ่มเติม มีผลวิจัยพบว่าในรอบ 12 ปีที่ผ่านมาเทคนิคนี้ถูกใช้เพิ่มขึ้นถึง 5,753% นอกจากนี้เทคนิคอื่นๆ ที่สามารถได้รับข้อมูลของเหยื่อเช่น Pretexting หรือการสร้างสถานการณ์เพื่อให้เหยื่อหลงเช่น ปลอมตัวเป็นคนมาทำผลสำรวจ เจ้าหน้าที่จากสรรพากรหรืออื่นๆ วิธีการ Dumpster Diving หรือการหาข้อมูลเอกสารจากถังขยะของเหยื่อก็สามารถใช้ได้เช่นกัน ผู้ร้ายเก็บข้อมูลลูกจ้างในองค์กรได้อย่างไร ก่อนที่จะเจาะจงเหยื่อภายในองค์กรได้สักคนต้องมีข้อมูลเกี่ยวกับเหยื่อก่อน ดังนั้นวิธีการหาข้อมูลว่าใครทำงานในองค์กรดังกล่าวมีหลายวิธีดังนี้ Social Media เช่น Facebook หรือ LinkedIn และอื่นๆ โดยข้อมูลพื้นฐานที่จะได้คือ ที่ทำงานในอดีต การศึกษา ข้อมูลครอบครัว การคอมเม้นและลิ้งที่เข้าไป วันที่และเหตุการณ์สำคัญในชีวิต สิ่งที่ชอบ สถานที่ๆ เคยไป รูปภาพ และอื่นๆ นอกจากนี้ยังมีข้อมูลอื่นที่ผู้ร้ายสามารถวิเคราะห์ได้เช่น การโพสต์ว่าเหยื่อน่าจะนอนหรืออยู่ในเวลาไหน สถานการณ์ของความสัมพันธ์ แนวความคิด หรือเป็นคนอย่างไรเพื่อหาเทคนิคหลอกล่อต่อไป Search Engine มีฐานข้อมูลในการค้นหาคนอย่างเช่น Pipl, Spoken และ ZabaSearch โดยไซต์เหล่านี้ได้รวบรวมโปรไฟล์ของคนจากหลายๆ แหล่งเอาไว้…

เตือน 66% ของแอป Cryptocurrency ยอดนิยมบน Android ไม่เข้ารหัสข้อมูล

Loading

จากการที่กระแสงเงินดิจิทัลหรือ Cryptocurrency เริ่มบูมมากขึ้น ส่งผลให้มีแอปพลิเคชันสำหรับแลกเปลี่ยนหรือทำธุรกรรมโดยใช้ Cryptocurrency เป็นจำนวนมาก อย่างไรก็ตาม แอปพลิเคชันเหล่านี้ยังขาดการออกแบบให้มีความมั่นคงปลอดภัย เช่น การเข้ารหัสข้อมูล High-Tech Bridge บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศชื่อดัง ได้ออกมาแจ้งเตือนถึงภัยคุกคามบนแอปพลิเคชัน Cryptocurrency ซึ่งนอกจากจะพบว่ามีแฮ็กเกอร์สร้างแอปพลิเคชันปลอมเพื่อหลอกขโมยชื่อบัญชีและรหัสผ่านของผู้ใช้แล้ว ยังแอปพลิคเชันแท้ส่วนใหญ่ยังขาดการพัฒนาให้มีความมั่นคงปลอดภัย ส่งผลให้อาจถูกแฮ็กเกอร์ขโมยข้อมูลสำคัญออกไปได้ High-Tech Bridge ใช้ Mobile X-Ray ซึ่งเป็นซอฟต์แวร์สำหรับวิเคราะห์แอปพลิเคชันบนอุปกรณพกพาที่พัฒนาขึ้นมาเอง ในการสำรวจแอปพลิเคชัน Crytocurrency ยอดนิยม ไม่ว่าจะเป็นแอปพลิเคชันสำหรับติดตามค่าเงิน แลกเปลี่ยนเงินตรา หรือ Wallet จำนวนรวม 90 แอป พบสถิติที่น่าสนใจ ดังนี้ ร้อยละ 94 ใช้การเข้ารหัสข้อมูลแบบเก่าที่ไม่แนะนำให้ใช้กันแล้ว ร้อยละ 66 ไม่ได้ใช้ HTTPS ในการเข้ารหัสข้อมูลที่รับส่งกับภายนอก ร้อยละ 44 มีการ Hard Code รหัสผ่านลงไปในโค้ดของแอปพลิเคชันเลย ร้อยละ 94 ของแอปพลิเคชันมีความเสี่ยงระดับปานกลางหรือสูงกว่ามากกว่า 3 รายการ…

ความเป็นส่วนตัวคืออะไร เมื่อเว็บไซต์ยอดนิยมแอบตามความเคลื่อนไหวของผู้ใช้ตลอด

Loading

ทีมนักวิจัยด้านความมั่นคงปลอดภัยจาก Princeton University ออกมาแจ้งเตือนผู้ใช้ถึงการละเมิดความเป็นส่วนบุคคลแบบเนียนๆ ชี้พบ 482 เว็บไซต์จาก 50,000 เว็บไซต์ยอดนิยมที่จัดอันดับโดย Alexa มีการบันทึกความเคลื่อนไหวของผู้ใช้ตลอดเวลา ไม่ว่าจะเป็นข้อมูลการพิมพ์หรือการเลื่อนเมาส์ เพื่อนำไปวิเคราะห์พฤติกรรมเชิงลึก ในธุรกิจการทำ Analytics นั้น การเก็บข้อมูลความเคลื่อนไหวของผู้ใช้แบบนี้ถูกเรียกว่า Session Replay ซึ่งผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยหลายฝ่ายออกมาแสดงความกังวัลว่า แฮ็กเกอร์อาจสามารถดักฟังข้อมูลที่ส่งกลับไปยังไซต์ต้นทาง หรือขโมยข้อมูลออกมาจากระบบ Analytics ที่ไม่มั่นคงปลอดภัย เพื่อดึงข้อมูลความลับของผู้ใช้ออกมาได้ เรียกการโจมตีเหล่านี้ว่า Session-replay Attack ทีมนักวิจัยระบุว่า ปัจจุบันมีผู้ให้บริการการบันทึกข้อมูลเซสชันของผู้ใช้มากมาย โดยสามารถเก็บข้อมูลรหัสผ่าน ข้อมูลบัตรเครดิต หมายเลขโทรศัพท์ เลขบัตรประชาชน วันเกิด และข้อมูลอื่นๆ ได้ ซึ่งบางผู้ให้บริการเก็บข้อมูลเหล่านี้บนแบบฟอร์มก่อนที่จะกดปุ่ม Submit เสียอีก หรือถ้าเลวร้ายสุดๆ ก็คือเก็บบันทึกความเคลื่อนไหวทุกครั้งหลังมีการเลื่อนเมาส์หรือกดแป้มพิมพ์ ยกตัวอย่างบริการ Analytics ที่พร้อมใช้ในรูปแบบสคริปต์ ได้แก่ FullStory, Hotjar, Yandex และ Smartlook ความเสี่ยงที่เกิดขึ้นกับการเก็บข้อมูลผู้ใช้ที่มากจนเกินไปนี้คือ ถ้าแฮ็กเกอร์สามารถเข้าถึงบัญชีที่ใช้เก็บข้อมูลเหล่านี้ของเว็บไซต์ได้ ก็จะทำให้ได้ข้อมูลส่วนบุคคล รวมไปถึงรหัสผ่านและหมายเลขบัตรเครดิตของผู้ใช้ทันที…

พบสมาร์ทโฟนแอนดรอยด์เก็บข้อมูลส่งกลับ “กูเกิล” ได้ แม้ตัวเครื่องจะไม่มีซิม

Loading

หากยังจำได้เมื่อประมาณปีที่ผ่านมา สมาร์ทโฟนยี่ห้อเสี่ยวหมี่ (Xiaomi) เคยเกิดกรณีอื้อฉาว เนื่องจากตัวเครื่องมีการแอบส่งข้อมูลของผู้ใช้งานในเครื่องกลับไปที่ประเทศจีน ซึ่งเป็นประเทศผู้ผลิต ล่าสุด เหตุการณ์ดังกล่าวได้เกิดขึ้นแล้วกับสมาร์ทโฟนแอนดรอยด์ที่พบว่ามีการเก็บรวบรวมข้อมูลส่งกลับบริษัทกูเกิล (Google) เช่นกัน แม้ว่าผู้ใช้งานจะปิดฟีเจอร์ที่สามารถระบุโลเคชันของเครื่องไว้ก็ตาม เว็บไซต์ข่าวที่รายงานเรื่องนี้เป็นแห่งแรก คือ Quartz ที่พบว่า สมาร์ทโฟนแอนดรอยด์มีการรวบรวมข้อมูลเกี่ยวกับเสาสัญญาณโทรศัพท์มือถือในบริเวณใกล้เคียง และแชร์ข้อมูลเหล่านั้นกับกูเกิล ทาง Quartz พบว่า สมาร์ทโฟนที่รันระบบปฏิบัติการแอนดรอยด์ สามารถลักลอบส่งข้อมูลกลับได้ แม้จะปิดฟีเจอร์โลเคชัน หรือไม่มีซิมการ์ดอยู่ในตัวเครื่องก็ตาม และไม่มีช่องทางใด ๆ ที่จะสามารถปิดการทำงานนี้ได้เลย ด้านองค์กรที่รณรงค์เรื่องสิทธิของผู้บริโภคได้ออกมาแสดงความเห็นว่า การกระทำเช่นนี้เป็น “การทรยศหักหลังผู้ใช้งาน” ขณะที่กูเกิล ออกมาบอกว่า ข้อมูลเหล่านั้นไม่มีการเก็บไว้ และจะมีการอัปเดตระบบปฏิบัติการแอนดรอยด์ เพื่อยุติการกระทำดังกล่าว กูเกิลให้เหตุผลว่า บริษัทมีการเก็บข้อมูลเพื่อปรับปรุงบริการด้านสปีด และประสิทธิภาพของการส่งข้อความเท่านั้น พร้อมบอกด้วยว่า ไม่เคยนำข้อมูลเซลล์ไอดี (Cell ID) มารวมอยู่ในข้อมูลที่จัดเก็บนี้แต่อย่างใด  อย่างไรก็ตาม กลุ่มรณรงค์ด้านสิทธิและความเป็นส่วนตัวบนโลกออนไลน์ กล่าวว่า การค้นพบนี้แสดงให้เห็นว่า ผู้บริโภคมีสิทธิในการควบคุมการทำงานเบื้องหลังของสมาร์ทโฟนของตัวเองน้อยมาก รวมถึงตั้งคำถามกลับไปยังกูเกิลด้วยว่า ยังมีอะไรอีกไหมที่ทำงานอยู่เบื้องหลังสมาร์ทโฟนโดยที่ผู้บริโภคไม่รู้ตัว ———————————————————– ที่มา : MGR online…

พฤติกรรมที่ขาดความมั่นคงปลอดภัยเป็นเหมือนโรคร้ายต่อองค์กร

Loading

ผลสำรวจจาก Preempt ผู้ให้บริการด้านความมั่นคงปลอดภัยและผู้เชี่ยวชาญระบบเครือข่ายที่เข้าไปสำรวจพนักงานระดับบริหารกว่า 200 คนในองค์กรที่มีลูกจ้างมากกว่า 1 พันคน พบว่าลูกจ้างมีสิทธิ์ในการเข้าถึงมากกว่าที่ควรจะเป็น โดยประมาณ 25% มีความพยายามที่จะเข้าถึงข้อมูลมากกว่าสิทธิ์ที่สมควรได้ในที่ทำงานและ 60% ในจำนวนนี้สามารถทำได้สำเร็จ นี่เป็นเรื่องที่น่าตกใจเป็นอย่างยิ่งโดยเฉพาะทีม IT Security ควรจะให้ความสนใจเรื่องการเข้าถึงข้อมูลและทรัพยากรเกินขอบเขตเป็นเรื่องหลัก รายงานยังได้ระบุว่า “ข้อมูลที่ถูกเปิดเผยนั้นสามารถทำให้บริษัทและพนักงานมีความเสี่ยงที่อาจจะทำให้การดำเนินงานของธุรกิจและความน่าเชื่อถือขององค์กรเสียหายได้ ดังนั้นในธุรกิจควรจะประเมินปัจจัยความเสี่ยงจากลูกจ้างที่สามารถเปลี่ยนแปลงได้ตลอดช่วงเวลาการจ้างงาน เช่นกันสำหรับ IT Security ผลสำรวจนี้ชี้ไปถึงว่าทีมควรทำความเข้าใจให้มากขึ้นถึงวิธีการประเมินความเสี่ยงและความน่าเชื่อถือต่อพนักงาน” สถิติที่น่าสนใจของพฤติกรรมที่มีความมั่นคงปลอดภัยต่ำมีดังนี้ 1 ใน 3 ของลูกจ้างยอมรับว่าทำผิดกฎหรือทำงานบางอย่างให้เสร็จโดยไม่ได้แก้ปัญหาอย่างถาวรและในจำนวนนี้มากกว่า 10% ปฏิบัติเป็นประจำหรือเป็นครั้งคราว 41% ของลูกจ้างใช้รหัสผ่านของที่ทำงานเหมือนกับรหัสผ่านของบัญชีส่วนตัว 20% ของลูกจ้างตระหนักถึงรหัสผ่านว่าอาจจะถูกแทรกแทรงได้จากภาวะการรั่วไหลของข้อมูล 56% บอกว่าพวกเขาจะเปลี่ยนรหัสผ่านบัญชีที่มีการรั่วไหลเท่านั้น มากกว่า 1 ใน 3 จะไม่รู้เรื่องอะไรเลยหากชื่อหรือรหัสผ่านบัญชีรั่วไหนสู่สาธรณะ เมื่อถามถึงการให้คะแนนตัวเองถึงเรื่อง IT Security เทียบกับคนอื่นๆ ในองค์กรว่าเป็นอย่างไร พบว่า 41% บอกว่าพวกเขาอยู่ในกลุ่ม 25% แรก อีก 50% ให้คะแนนตัวเองว่าอยู่ในกลุ่ม…

Uber แถลง Hacker ขโมยข้อมูลผู้ขับรถและผู้โดยสารทั่วโลกกว่า 57 ล้านรายการได้เมื่อปี 2016

Loading

นับเป็นข่าวใหญ่ไม่น้อยกับการแถลงของ Uber ว่าเมื่อปี 2016 ที่ผ่านมานั้นมี Hacker สามารถเข้าถึงฐานข้อมูลผู้ขับขี่รถยนต์และผู้โดยสารของ Uber ได้กว่า 57 ล้านรายการ และทาง Uber ในยามนั้นก็เลือกที่จะจ่ายค่าไถ่มูลค่า 100,000 เหรียญหรือราวๆ 3.5 ล้านบาท เพื่อให้ Hacker ลบข้อมูลเหล่านั้นทิ้งไปเสีย และปิดปากเงียบมาเป็นเวลากว่า 1 ปี การโจมตีครั้งนี้เกิดขึ้นตั้งแต่เดือนตุลาคม 2016 โดย Hacker สามารถเข้าถึงข้อมูลชื่อ, Email, ที่อยู่ และเบอร์โทรศัพท์ของผู้ใช้บริการ Uber กว่า 50 ล้านรายทั่วโลก อีกทั้งยังถูกเข้าถึงข้อมูลผู้ขับขี่รถยนต์ในระบบของ Uber อีกกว่า 7 ล้านราย และยังรวมถึงเลขใบขับขี่ของผู้ขับในสหรัฐอเมริกาอีกกว่า 600,000 รายการ อย่างไรก็ดี Uber ระบุว่าไม่มีข้อมูล Social Security Number, ข้อมูลบัตรเครดิต, ข้อมูลที่หมายปลายทาง หรือข้อมูลอื่นๆ ถูกขโมยแต่อย่างใด และเชื่อด้วยว่าข้อมูลที่ถูกขโมยไปนั้นก็ไม่ได้ถูกนำไปใช้งานด้วย…