Clear
Lead Graphic Papers

ข่าวสั้น

ระวัง พิจารณา​ก่อน​เล่น​เกมทันใจ (Instant Game) บน Facebook อาจ​เปิดเผย​ข้อมูล​ส่วนตัว​โดย​ไม่​ตั้งใจ​ได้

เมื่อวันที่ 9 พฤศจิกายน 2561 มีการเผยแพร่ข้อมูลผ่าน social media ว่าแอปพลิเคชัน OMG ซึ่งเป็นเกมทำนายนิสัยอาจขโมยข้อมูลส่วนบุคคลของผู้ใช้งานได้

ไทยเซิร์ตได้ตรวจสอบแล้วพบว่า OMG เป็นแอปพลิเคชันเกมจากผู้พัฒนาภายนอกที่เล่นผ่านแพลตฟอร์มของ Facebook โดยตัวเกมถูกพัฒนาขึ้นมาในลักษณะ เกมทันใจ (Instant Game) โดยรูปแบบของการเล่นเกมประเภทดังกล่าว เมื่อผู้ใช้กดปุ่มเล่นเกม จะมีการมอบสิทธิ์ในการเข้าถึงข้อมูลส่วนบุคคล ทั้งข้อมูลที่เป็นสาธารณะ เช่น ชื่อ รูปโพรไฟล์ หรือโพสต์ที่ถูกตั้งค่าให้เห็นแบบสาธารณะ และข้อมูลที่สามารถเข้าถึงได้เฉพาะเจ้าของบัญชี เช่น รายชื่อเพื่อน, สถานะการจ่ายเงินใน Messenger

ระบบ เกมทันใจ เป็นคุณสมบัติที่ Facebook พัฒนาขึ้นมาเพื่อให้ผู้ใช้สามารถเล่นเกมกับเพื่อนผ่าน Facebook Messenger หรือ News Feed ได้อย่างรวดเร็ว จึงมีความแตกต่างจากแอปพลิเคชันปกติที่ต้องมีการขออนุญาตสิทธิ์การเข้าถึงข้อมูลก่อน ทั้งนี้ การอนุญาตให้แอปพลิเคชันเข้าถึงข้อมูลส่วนบุคคลอาจมีผลต่อการนำข้อมูลนั้นไปใช้เพื่อการโฆษณาหรือเพื่อจุดประสงค์อย่างอื่นได้ ปัจจุบันไทยเซิร์ตอยู่ระหว่างการเฝ้าระวัง หากพบความผิดปกติจะแจ้งให้ทราบในภายหลัง

เนื่องจากแอปพลิเคชันประเภท เกมทันใจ นั้นมีการให้สิทธิ์บางอย่างโดยไม่ได้ขออนุญาต และไม่ได้มีการแจ้งข้อมูลโดยละเอียดก่อนเล่นเกมว่าจะอนุญาตให้เข้าถึงสิทธิ์อะไรบ้าง ผู้ที่มีความกังวลเรื่องความเป็นส่วนตัวควรพิจารณาก่อนเล่นเกมประเภทนี้ ทั้งนี้ หากผู้ใช้ได้มีการ และมีความกังวลเรื่องข้อมูลส่วนตัว สามารถเข้าไปที่หน้าจอตั้งค่าแอปพลิเคชันที่ผู้กับบัญชี Facebook และลบแอปพลิเคชันนี้ออกได้

กระบวนการทำงานของไทยเซิร์ต หากพบแอปพลิเคชันที่เป็นอันตราย จะแจ้งเตือนสังคม ประสานงานกับผู้ให้บริการ และประสานงานกับเครือข่าย CERT เพื่อแลกเปลี่ยนข้อมูล

วันที่: 2018-11-07 | ที่มา: ThaiCERT | Share on Facebook Share on Twitter Share on Google+
Microsoft ออก Sysinternals ProcDump เวอร์ชัน Linux

Sysinternals เป็นชุดเครื่องมือสำหรับผู้ดูแลระบบปฏิบัติการ Windows ที่ Microsoft เผยแพร่ให้ดาวน์โหลดได้ฟรี ตัวอย่างเครื่องมือหลักๆ ที่นิยมใช้กันเช่น Autoruns, ProcDump, Process Explorer, Process Monitor เป็นต้น เมื่อต้นเดือนพฤศจิกายน 2561 ทาง Microsoft ได้แจ้งว่ากำลังพัฒนาเครื่องมือเหล่านี้ให้สามารถทำงานได้บนระบบปฏิบัติการ Linux ด้วย โดยเบื้องต้นได้ปล่อยโปรแกรม ProcDump ออกมาให้ดาวน์โหลดได้ฟรีแล้ว

ProcDump เป็นเครื่องมือที่ใช้สำหรับ dump ข้อมูลของ process ออกมาจาก memory รวมถึงสามารถใช้ monitor การทำงานของ process, สร้างไฟล์ crash dump, หรือเชื่อมต่อกับโปรแกรม debugger ได้ ตัวอย่างคำสั่งที่ใช้ใน ProcDump สามารถศึกษาได้จากเว็บไซต์ของ Microsoft (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump) อย่างไรก็ตาม สำหรับเวอร์ชัน Linux นี้อาจมีรูปแบบคำสั่งบางอย่างที่แตกต่างออกไป

โปรแกรม ProcDump เวอร์ชัน Linux มีให้ดาวน์โหลดทั้งแบบ binary พร้อมติดตั้ง และ source code สำหรับนำไป compile เอง โดยโปรแกรมรองรับ Linux Kernel เวอร์ชัน 3.5 ขึ้นไป ผู้ดูแลระบบที่สนใจใช้งานโปรแกรมนี้สามารถดาวน์โหลดได้จาก GitHub ของ Microsoft (https://github.com/microsoft/procdump-for-linux)

วันที่: 2018-11-07 | ที่มา: Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
US-CERT เผยแพร่ข้อแนะนำในการทำลายข้อมูลก่อนทิ้งหรือส่งต่ออุปกรณ์อิเล็กทรอนิกส์

หน่วยงาน US-CERT ได้เผยแพร่ข้อแนะนำในการทำลายข้อมูลก่อนทิ้งหรือส่งต่ออุปกรณ์อิเล็กทรอนิกส์ โดยเนื่องจากปัจจุบันมีอุปกรณ์จำนวนมากที่สามารถเก็บบันทึกข้อมูลไว้ข้างในได้ หากไม่มีกระบวนการทำลายข้อมูลที่ดีพอแล้วนำอุปกรณ์ดังกล่าวไปทิ้ง ขายต่อ หรือบริจาค ก็อาจถูกผู้ไม่หวังดีกู้คืนข้อมูลสำคัญออกมาได้ รายการอุปกรณ์ในข้อแนะนำนี้ประกอบไปด้วยคอมพิวเตอร์ สมาร์ตโฟน แท็บเล็ต อุปกรณ์ดิจิทัลที่สามารถบันทึกข้อมูลได้เช่นกล้องหรือเครื่องเล่นเพลง อุปกรณ์เชื่อมต่อภายนอกที่สามารถรับส่งข้อมูลได้เช่นเครื่องพิมพ์หรือฮาร์ดดิสก์แบบพกพา และสุดท้ายคือเครื่องเล่นเกมคอนโซล

กระบวนการทำลายข้อมูลตามข้อแนะนำมีดังนี้

  1. สำรองข้อมูลสำคัญออกมาจากตัวอุปกรณ์ เพื่อป้องกันข้อมูลสูญหาย รวมถึงเพื่อตรวจสอบว่าในอุปกรณ์นี้มีข้อมูลใดบ้างที่ผู้ประสงค์ร้ายอาจกู้คืนออกมาได้หากไม่ได้ถูกทำลายด้วยวิธีการที่เหมาะสม
  2. สั่งลบข้อมูลในอุปกรณ์ โดยหากเป็นคอมพิวเตอร์ให้ใช้เครื่องมือประเภท secure erase หรือ disk wiping หากเป็นสมาร์ตโฟนหรือแท็บเล็ต กล้องดิจิทัล เครื่องเล่นเพลง เครื่องเกมคอนโซล หรือ อุปกรณ์สำนักงาน เช่น เครื่องพิมพ์ เครื่องแฟกซ์ สั่ง factory reset จากนั้นถอดซิมการ์ด ฮาร์ดดิสก์ หรือการ์ดหน่วยความจำออกจากเครื่อง (หากทำได้)
  3. เพื่อให้แน่ใจว่าผู้ประสงค์ร้ายจะไม่สามารถกู้คืนข้อมูลสำคัญออกมาจากอุปกรณ์ได้ อาจใช้วิธีเขียนทับสื่อบันทึกข้อมูลด้วยการ zero fill (เขียนทับทุก sector ด้วยค่า 0) หรือ random fill (เขียนทับทุก sector ด้วยค่า 0 หรือ 1 แบบสุ่ม)
  4. หากอุปกรณ์ใดมีข้อมูลที่สำคัญมากๆ อยู่และไม่ต้องการให้ผู้อื่นใช้งานอุปกรณ์นั้นต่อ ควรทำลายทั้งเครื่องหรือทำลายชิ้นส่วนสำคัญให้ไม่สามารถใช้งานได้อีกต่อไป เช่น ทุบหรือเผา ทั้งนี้วิธีการทำลายอาจแตกต่างกันไปในแต่ละอุปกรณ์ เช่น ฮาร์ดดิสก์แบบจานแม่เหล็กอาจต้องใช้เครื่องทำลายสนามแม่เหล็ก ส่วนแผ่นซีดีอาจต้องใช้วิธีบดทำลาย เป็นต้น

ผู้ที่สนใจสามารถศึกษาข้อมูลเพิ่มเติมได้จากเว็บไซต์ US-CERT

วันที่: 2018-11-05 | ที่มา: ZDNet, US-CERT | Share on Facebook Share on Twitter Share on Google+
เจ้าหน้าที่หน่วยงานรัฐในอเมริกาใช้คอมสำนักงานเปิดดูเว็บโป๊ มัลแวร์ติดแพร่ไปทั้งเครือข่าย

หน่วยงานสืบสวนของสหรัฐฯ ออกรายงานผลการตรวจสอบปัญหามัลแวร์แพร่ระบาดในสำนักงานสำรวจธรณีวิทยา (U.S. Geological Survey) โดยพบว่าสาเหตุเกิดจากเจ้าหน้าที่ใช้คอมพิวเตอร์และอินเทอร์เน็ตของสำนักงานเข้าชมเว็บไซต์ลามก

เมื่อกลางเดือนตุลาคม 2561 ทางหน่วยงานสืบสวนของสหรัฐฯ ได้รับแจ้งว่าพบทราฟฟิกอินเทอร์เน็ตผิดปกติในหน่วยงานจึงขอให้ช่วยตรวจสอบ ซึ่งภายหลังพบว่าสาเหตุเกิดจากระบบในเครือข่ายติดมัลแวร์ขโมยข้อมูล เมื่อตรวจสอบต่อไปเรื่อยๆ พบว่าคอมพิวเตอร์เครื่องหนึ่งของหน่วยงานถูกใช้เข้าชมเว็บไซต์ลามกจำนวนหลายพันหน้าซึ่งเว็บไซต์เหล่านั้นมีมัลแวร์ฝังอยู่ นอกจากนี้ยังพบว่าผู้ใช้เครื่องคอมพิวเตอร์ดังกล่าวนำ USB มาเสียบกับเครื่องเพื่อบันทึกรูปภาพรวมถึงนำโทรศัพท์มือถือ Android มาเชื่อมต่อกับคอมพิวเตอร์ ทำให้มีมัลแวร์เข้าไปติดอยู่ในโทรศัพท์มือถือด้วย

ภายหลังการตรวจวิเคราะห์ ทางหน่วยงานสืบสวนได้แนะนำให้หน่วยงานเพิ่มมาตรการความมั่นคงปลอดภัยโดยปิดกั้นการเชื่อมต่ออุปกรณ์ USB ที่ไม่ได้รับอนุญาต บล็อคเว็บไซต์ที่เป็นอันตราย และควรตรวจสอบการใช้อินเทอร์เน็ตของพนักงานด้วย

วันที่: 2018-11-02 | ที่มา: TripWire, OIG | Share on Facebook Share on Twitter Share on Google+
ผู้บริโภคกว่า 1 ใน 5 บอกว่าจะไม่กลับไปเป็นลูกค้าของบริษัทที่ทำข้อมูลรั่วไหล ส่วนใหญ่มองว่าเป็นความผิดของบริษัทมากกว่าคนเจาะระบบ

ผลสำรวจจากบริษัท PCI Pal เผยข้อมูลความสำคัญของปัญหาด้านความมั่นคงปลอดภัยและความเชื่อมันของลูกค้าต่อธุรกิจ โดยพบว่า 44% ของผู้บริโภคในสหรัฐอเมริกาเคยประสบปัญหาจากเหตุการณ์ข้อมูลรั่วไหลหรือระบบถูกแฮก หนึ่งในข้อมูลที่สำคัญคือผู้บริโภคกว่า 1 ใน 5 บอกว่าจะไม่กลับไปเป็นลูกค้าของบริษัทที่ทำข้อมูลรั่วไหล ผลสำรวจนี้เป็นข้อมูลสนับสนุนที่ดีว่าการลงทุนทางด้านความมั่นคงปลอดภัยไซเบอร์นั้นช่วยลดความเสียหายด้านธุรกิจได้มาก อีกหนึ่งเรื่องที่มีความสำคัญไม่แพ้กันคือนโยบายการรักษาข้อมูลของลูกค้า โดยผลสำรวจพบว่าผู้บริโภค 45% จะไม่ค่อยซื้อสินค้าจากบริษัทที่มีแนวโน้มว่าไม่มีมาตรการปกป้องข้อมูลของลูกค้าที่ดีพอ ในขณะที่ผู้บริโภค 26% บอกว่าบริษัทไหนที่ดูแลข้อมูลของลูกค้าไม่ดีจะไม่ใช้บริการเลย นอกจากเรื่องความมั่นคงปลอดภัยในการซื้อขายสินค้าออนไลน์แล้ว ผู้บริโภค 42% ยังบอกว่าไม่สะดวกใจที่จะให้ข้อมูลสำคัญเช่นหมายเลขบัตรเครดิตผ่านทางโทรศัพท์ ซึ่งสิ่งนี้เป็นเรื่องที่ศูนย์บริการลูกค้าควรต้องนำไปพิจารณาปรับปรุงกระบวนการทำงาน

ก่อนหน้านี้ ผลสำรวจจากบริษัท RSA ก็ให้มุมมองคล้ายๆ กัน โดยเป็นการสอบถามข้อมูลจากผู้บริโภคทั้งสหรัฐอเมริกา สหราชอาณาจักร ฝรั่งเศส เยอรมนี และอิตาลี โดยพบว่าผู้บริโภค 69% จะยกเลิกการเป็นลูกค้าของบริษัทที่ไม่มีการรักษาข้อมูลส่วนบุคคลที่ดีพอ โดยผู้บริโภคกว่าครึ่ง (62%) มองว่าหากเกิดเหตุการณ์ข้อมูลรั่วไหลจะเป็นความผิดของบริษัทที่หละหลวมด้านความมั่นคงปลอดภัยมากกว่าจะมองว่าเป็นความผิดของผู้เจาะระบบ ข้อมูลจากผลสำรวจเหล่านี้มีหลายประเด็นที่เป็นเรื่องสำคัญซึ่งบริษัทที่มีการเก็บข้อมูลส่วนบุคคลของลูกค้าควรตระหนักและพิจารณา

วันที่: 2018-10-30 | ที่มา: Infosecurity magazine, Infosecurity magazine | Share on Facebook Share on Twitter Share on Google+
ข้อแนะนำในการช็อปปิ้งออนไลน์อย่างมั่นคงปลอดภัย

ปฏิเสธไม่ได้ว่าการช็อปปิ้งออนไลน์นั้นอาจมีความเสี่ยงด้านความมั่นคงปลอดภัย ไม่ว่าจะเป็นการถูกขโมยข้อมูลส่วนตัวหรือข้อมูลบัตรเครดิต ข้อแนะนำเหล่านี้สามารถช่วยให้ผู้ที่ใช้บริการช็อปปิ้งแบบออนไลน์สามารถมีความปลอดภัยมากขึ้นได้

  1. ไม่แชร์ข้อมูลส่วนตัวกับผู้ขายหรือเว็บไซต์ซื้อขายสินค้า เนื่องจากอาจมีผู้ประสงค์ร้ายปลอมตัวเป็นเข้ามาขายสินค้าเพื่อหลอกถามหรือเก็บรวบรวมข้อมูล ทางที่ดีอีเมลสำหรับใช้ช็อปปิ้งออนไลน์ควรแยกออกมาต่างหากกับอีเมลหลักที่ใช้งานประจำ โดยเฉพาะอย่างยิ่งไม่ควรเป็นอีเมลที่ใช้สมัคร social media เพราะผู้ประสงค์ร้ายอาจใช้อีเมลดังกล่าวย้อนกลับมาหาข้อมูลส่วนบุคคลได้ ที่สำคัญทุกบัญชีควรตั้งรหัสผ่านที่คาดเดาได้ยากและเปิดใช้งานการยืนยันตัวตนแบบหลายชั้น
  2. หากต้องการช็อปปิ้งออนไลน์ในขณะที่เชื่อมต่อกับ Wi-Fi สาธารณะควรเปิดใช้งาน VPN ก่อนทุกครั้ง เพื่อป้องกันไม่ให้ผู้ประสงค์ร้ายที่อยู่ในเครือข่าย Wi-Fi เดียวกันสามารถดักขโมยข้อมูลสำคัญออกไปได้ ทางที่ดีไม่ควรทำธุรกรรมที่อาจมีการส่งข้อมูลสำคัญเช่นบัตรเครดิตในขณะเชื่อมต่อกับ Wi-Fi สาธารณะ
  3. ควรจ่ายเงินผ่านระบบของเว็บไซต์ที่ให้บริการช็อปปิ้ง ไม่ควรโอนเงินให้กับผู้ขายโดยตรง เพราะความปลอดภัยและการรับผิดชอบความเสียหายนั้นแตกต่างกัน
  4. ก่อนล็อกอินหรือจ่ายเงิน ตรวจสอบว่า URL ของเว็บไซต์ถูกต้องและเชื่อมต่อผ่าน HTTPS ทางที่ดีควรพิมพ์ URL ของเว็บไซต์โดยตรง ไม่คลิกจากลิงก์ในอีเมลหรือเว็บไซต์อื่น
  5. ไม่ควรใช้บัตรเครดิตหลักที่มีวงเงินสูงในการช็อปปิ้งออนไลน์ ควรใช้วิธีสร้างบัตรเสมือนหรือบัตรเครดิต/เดบิตแบบชั่วคราวสำหรับใช้ช็อปปิ้งในวงเงินจำกัด เช่น จ่ายได้ไม่เกินครั้งละ 2,000 บาท เป็นต้น เพื่อจำกัดความเสียหายหากเกิดเหตุการณ์ข้อมูลรั่วไหล
  6. ตรวจสอบข้อมูลการใช้จ่ายบัตรเครดิตอย่างสม่ำเสมอ โดยปกติผู้ให้บริการบัตรเครดิตมักมีบริการแจ้งเตือนรายการซื้อขายล่าสุดผ่านทาง SMS, อีเมล หรือแอปพลิเคชัน ซึ่งหากพบรายการซื้อขายที่ไม่แน่ใจหรือคาดว่าถูกขโมยข้อมูลบัตรเครดิตไปใช้งานควรติดต่อธนาคารโดยเร็ว
  7. ในบางกรณี เช่น สำหรับผู้สูงอายุหรือผู้ที่ยังเป็นมือใหม่ในการช็อปปิ้งออนไลน์ การจะตรวจสอบหรือสังเกตว่าเว็บไซต์ช็อปปิ้งออนไลน์นั้นเป็นเว็บไซต์จริงหรือไม่อาจทำได้ยาก วิธีที่ง่ายกว่าคือการช็อปปิ้งผ่านแอปพลิเคชันของผู้ให้บริการ ซึ่งควรดาวน์โหลดจาก App Store หรือ Play Store ไม่ควรติดตั้งแอปพลิเคชันช็อปปิ้งออนไลน์จากแหล่งซอฟต์แวร์ภายนอกเพราะอาจเป็นมัลแวร์ได้

วันที่: 2018-10-26 | ที่มา: TripWire | Share on Facebook Share on Twitter Share on Google+
Cisco ออกอัปเดตแก้ไขช่องโหว่ร้ายแรงใน WebEx บน Windows ที่อาจส่งผลให้ถูกแฮกควบคุมเครื่องได้

นักวิจัยด้านความมั่นคงปลอดภัยได้แจ้งเตือนช่องโหว่ร้ายแรงใน Cisco WebEx ซึ่งเป็นซอฟต์แวร์ที่นิยมใช้ในการประชุมทางไกล ช่องโหว่ที่ค้นพบนี้อยู่ใน WebEx เวอร์ชัน Windows โดยสาเหตุเกิดจากเมื่อติดตั้งโปรแกรม WebEx ลงในเครื่องแล้ว ตัวโปรแกรมจะมีการเปิด service ชื่อ WebExService ไว้เพื่อรอรับคำสั่งด้วย อย่างไรก็ตาม เนื่องจาก service นี้มีการทำงานโดยใช้สิทธิ์ระดับเดียวกับผู้ดูแลระบบแต่ไม่ได้มีกระบวนการจัดการสิทธิ์ที่ดีพอ ทำให้ผู้ประสงค์ร้ายที่มีระดับสิทธิ์ของผู้ใช้ทั่วไปสามารถใช้ช่องทางนี้ในการยกระดับสิทธิ์เพื่อประมวลผลคำสั่งอันตรายหรือเปิดใช้งานโปรแกรมใด ๆ ก็ได้โดยได้ระดับสิทธิ์เดียวกับผู้ดูแลระบบ ทีมนักวิจัยได้ตั้งชื่อช่องโหว่นี้ว่า WebExec มีรหัส CVE-2018-15442 โดยได้เผยแพร่ตัวอย่างสคริปต์ Nmap และ Metasploit สำหรับใช้ทดสอบช่องโหว่ด้วย

ทาง Cisco ได้ออกอัปเดตซอฟต์แวร์ WebEx เวอร์ชัน 33.6.0 มาเพื่อแก้ไขปัญหานี้แล้ว โดยผู้ใช้สามารถดาวน์โหลดเวอร์ชันใหม่มาติดตั้งได้ด้วยต้นเองหรือใช้ช่องทางการอัปเดตผ่านตัวโปรแกรม

วันที่: 2018-10-25 | ที่มา: Cisco, WebExec, SkullSecurity | Share on Facebook Share on Twitter Share on Google+
ระวัง อันตรายจากการใช้โทรศัพท์มือถือ Android ราคาถูก อาจมีมัลแวร์สอดแนมขโมยข้อมูลฝังมาตั้งแต่โรงงาน

ปัจจุบันในท้องตลาดมีโทรศัพท์มือถือ Android ให้เลือกซื้อเป็นจำนวนมาก ตั้งแต่ยี่ห้อที่เป็นที่รู้จักและได้รับความนิยม ไปจนถึงโทรศัพท์มือถือราคาถูกจากบริษัทรับจ้างผลิต หรือแม้กระทั่งโทรศัพท์มือถือที่ทำรูปร่างหน้าตาออกมาให้ดูคล้ายยี่ห้อดังแต่ที่จริงแล้วเป็นของเลียนแบบ ซึ่งสินค้าเหล่านี้อาจไม่ได้มีการตรวจสอบคุณภาพหรือมาตรการด้านความมั่นคงปลอดภัยที่ดีพอ ทำให้ผู้ใช้อาจตกอยู่ในความเสี่ยงได้

ตัวอย่างปัญหาที่อาจจะเกิดขึ้นได้จากการที่ผู้ผลิตไม่ได้ให้ความสำคัญกับเรื่องความเป็นส่วนตัวหรือความมั่นคงปลอดภัยตั้งแต่แรก เช่น นักพัฒนาเขียนโค้ดแบบไม่ปลอดภัย ถูกแอบฝังมัลแวร์มาในโทรศัพท์ตั้งแต่ตอนผลิต ถูกฝังมัลแวร์ลงในโทรศัพท์ระหว่างที่ขนย้ายจากโรงงานมายังร้านค้า หรือไม่มีการอัปเดตแก้ไขช่องโหว่ของซอฟต์แวร์หลังจากที่วางจำหน่าย เป็นต้น

เว็บไซต์ Naked Security รายงานการพบมัลแวร์ขโมยข้อมูลฝังมากับโทรศัพท์มือถือราคาถูกยี่ห้อหนึ่ง โดยมัลแวร์ดังกล่าวปลอมเป็นแอปพลิเคชันบันทึกเสียง ตัวมัลแวร์มีความสามารถในการแอบบันทึกและส่งต่อข้อมูลส่วนตัวของผู้ใช้ เช่น เสียงบันทึก ตำแหน่งที่อยู่ หรือ SMS ไปยังเซิร์ฟเวอร์ภายนอกโดยไม่ได้ขออนุญาตจากผู้ใช้ จากการตรวจสอบเพิ่มเติมพบว่าโทรศัพท์รุ่นดังกล่าวสามารถหาซื้อได้ในประเทศไทยแต่ไม่ได้มีตัวแทนจำหน่ายในไทยอย่างเป็นทางการ

เหตุการณ์กรณีที่มีมัลแวร์ฝังมากับโทรศัพท์มือถือราคาถูกนั้นมีการรายงานอยู่อย่างสม่ำเสมอ (ตัวอย่างเหตุการณ์ที่เคยเกิดขึ้นในไทย https://www.thaicert.or.th/newsbite/2016-06-20-03.html) เนื่องจากปัจจุบันนี้รูปแบบการใช้งานโทรศัพท์มือถือนั้นไม่ได้มีเพียงแค่การโทรศัพท์หรือรับส่งข้อความ แต่ยังรวมถึงการจ่ายเงินซื้อสินค้าหรือการทำธุรกรรมทางการเงินผ่านโทรศัพท์ด้วย ผู้ที่ต้องการความปลอดภัยในการทำธุรกรรมออนไลน์จึงควรตระหนักและพิจารณาการเลือกใช้งานอุปกรณ์ที่มีกระบวนการตรวจสอบรับรองความมั่นคงปลอดภัยด้วย เพื่อป้องกันไม่ให้เกิดปัญหา

ตัวอย่างแนวทางการพิจารณา เช่น ไม่ควรซื้อโทรศัพท์มือถือที่เป็นของเลียนแบบ ไม่ได้วางขายผ่านตัวแทนจำหน่ายอย่างเป็นทางการ ไม่มีแนวทางการอัปเดตหรือแก้ไขปัญหาซอฟต์แวร์ที่ชัดเจนเพียงพอ หรือไม่มีช่องทางการติดต่อที่ชัดเจนในกรณีที่พบปัญหา เป็นต้น ทั้งนี้ ผู้ใช้ควรเพิ่มมาตรการป้องกัน เช่น ตั้งรหัสผ่านที่คาดเดาได้ยาก หรือเปิดใช้การยืนยันตัวตนแบบหลายขั้นตอน ควบคู่ไปอีกชั้นหนึ่ง

วันที่: 2018-10-19 | ที่มา: Naked Security | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือนผู้ใช้ Drupal รีบอัปเดต พบช่องโหว่ส่งผลให้ถูกควบคุมเครื่องได้

เมื่อวันที่ 17 ตุลาคม 2561 เว็บไซต์ทางการของ Drupal ได้ประกาศอัปเดตปิดช่องโหว่หลายรายการในซอฟต์แวร์ดังกล่าว ซึ่งส่วนหนึ่งเป็นช่องโหว่ส่งผลให้ผู้ประสงค์ร้ายสามารถสั่งประมวลผลคำสั่งอันตรายจากระยะไกลเพื่อควบคุมเครื่อง (Remote Code Execution)

ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Drupal เวอร์ชัน 7 และ 8 ผู้ดูแลเว็บไซต์ที่ใช้งานซอฟต์แวร์ดังกล่าวควรอัปเดตเป็นเวอร์ชันล่าสุด (7.6, 8.5.8 และ 8.6.2) เพื่อปิดช่องโหว่

วันที่: 2018-10-19 | ที่มา: Drupal | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน อย่าหลงเชื่ออีเมลหลอกลวง อ้างว่าแฮกบัญชีได้และมีรูปแอบถ่ายจากกล้องเว็บแคม ข่มขู่ให้จ่ายเงินด้วย Bitcoin

เมื่อช่วงกลางเดือนตุลาคม 2561 ไทยเซิร์ตได้รับรายงานการแพร่กระจายอีเมลหลอกลวง โดยมีเนื้อหาอ้างว่าผู้ประสงค์ร้ายสามารถเข้าถึงอีเมลของเหยื่อ รายชื่อผู้ติดต่อ บัญชีโซเชียลมีเดีย รวมถึงได้ติดตั้งมัลแวร์และได้แอบถ่ายภาพผ่านกล้องเว็บแคมของเครื่องคอมพิวเตอร์ โดยผู้ประสงค์ร้ายข่มขู่ว่าจะเผยแพร่ข้อมูลดังกล่าวหากไม่จ่ายเงินจำนวน 500 ดอลลาร์ไปยังบัญชี Bitcoin ภายในเวลาที่กำหนด ตัวอย่างข้อความในอีเมลหลอกลวงปรากฏดังรูป

ไทยเซิร์ตได้ดำเนินการตรวจสอบพบว่าอีเมลดังกล่าวเป็นอีเมลหลอกลวง โดยใช้วิธีการปลอมแปลงชื่อผู้ส่ง ซึ่งโปรแกรมป้องกันสแปมส่วนใหญ่จะสามารถคัดกรองอีเมลลักษณะนี้ได้ อย่างไรก็ตาม ในบางระบบอาจมีอีเมลลักษณะนี้หลุดรอดเข้ามาได้ ผู้ดูแลระบบอาจพิจารณาตรวจสอบอีเมลที่มีลักษณะผิดปกติและแจ้งเตือนไปยังผู้ใช้ภายในหน่วยงานของท่านเพื่อไม่ให้หลงเชื่อและดำเนินการจ่ายเงินตามที่ได้มีการข่มขู่ เนื่องจากพบรายงานว่ามีผู้ตกเป็นเหยื่อโอนเงินไปยังบัญชีของผู้ประสงค์ร้ายแล้ว

การส่งอีเมลหลอกลวงเพื่อข่มขู่ให้จ่ายเงินนั้นไม่ใช่เรื่องใหม่ อีกทั้งการปลอมชื่อและที่อยู่ของผู้ส่งอีเมลนั้นก็ไม่ได้ใช้เทคนิคที่ซับซ้อน ผู้ดูแลระบบควรตรวจสอบว่าระบบคัดกรองอีเมลนั้นยังสามารถทำงานได้เพื่อลดความเสี่ยง ในส่วนของผู้ใช้ อาจต้องใช้ความตระหนักและพิจารณาก่อนเชื่อข้อความที่มีลักษณะข่มขู่ให้จ่ายเงิน

วันที่: 2018-10-17 | ที่มา: ThaiCERT | Share on Facebook Share on Twitter Share on Google+
รัฐบาล UK ออกข้อแนะนำแนวทางปฏิบัติด้านความมั่นคงปลอดภัยสำหรับการผลิตและใช้งานอุปกรณ์ IoT

รัฐบาลสหราชอาณาจักร โดยกระทรวงดิจิทัล วัฒนธรรม สื่อ และกีฬา ได้เผยแพร่ฉบับปรับปรุงของเอกสารแนวทางปฏิบัติด้านความมั่นคงปลอดภัยสำหรับอุปกรณ์ IoT (Code of Practice for Consumer Internet of Things (IoT) Security) โดยปรับปรุงล่าสุดเมื่อวันที่ 14 ตุลาคม 2561 ตัวชุดเอกสารแบ่งเป็นข้อแนะนำสำหรับผู้ผลิตและผู้ใช้งาน ตัวอย่างข้อแนะนำสำหรับผู้ผลิต เช่น รหัสผ่านเริ่มต้นของแต่ละอุปกรณ์ควรแตกต่างกัน มีนโยบายการรับแจ้งปัญหาความมั่นคงปลอดภัย มีความรับผิดชอบปรับปรุงซอฟต์แวร์ของตัวอุปกรณ์ มีนโยบายรักษาข้อมูลส่วนบุคคล เป็นต้น ตัวอย่างข้อแนะนำสำหรับผู้ใช้งาน เช่น ไม่ตั้งรหัสผ่านที่สามารถคาดเดาได้ง่าย พิจารณาก่อนตั้งค่าให้สามารถเข้าใช้งานหรือจัดการอุปกรณ์ได้จากเครือข่ายภายนอก เป็นต้น

ปัญหาความมั่นคงปลอดภัยของอุปกรณ์ IoT นั้นเป็นเรื่องที่หลายประเทศทั่วโลกกำลังให้ความสำคัญ เนื่องจากอุปกรณ์เหล่านี้ส่วนใหญ่จะเชื่อมต่ออินเทอร์เน็ตอยู่ตลอดเวลาและมีความสามารถพอที่จะใช้ประมวลผลการทำงานเสมือนเป็นเครื่องคอมพิวเตอร์ได้ แต่ที่ผ่านมาลักษณะการผลิตและใช้งานอุปกรณ์เหล่านี้ยังไม่ได้มีการให้ความสำคัญกับเรื่องความมั่นคงปลอดภัยมากพอ ทำให้ตกเป็นเป้าหมายการโจมตีทั้งการเจาะระบบหรือถูกฝังมัลแวร์เพื่อใช้เป็นฐานการโจมตีระบบอื่นต่อได้ (ศึกษาข้อมูลเพิ่มเติมได้จากบทความของไทยเซิร์ต https://www.thaicert.or.th/papers/general/2016/pa2016ge001.html)

จากปัญหาที่เกิดขึ้น ที่ผ่านมาได้มีความพยายามที่จะจัดทำมาตรฐานความมั่นคงปลอดภัยของอุปกรณ์ IoT จากหลายส่วน ซึ่งชุดเอกสารข้อแนะนำแนวทางปฏิบัติของรัฐบาลสหราชอาณาจักรก็เป็นการศึกษาและรวบรวมข้อมูลเหล่านี้มาจัดทำเป็นแนวทางในภาพรวม โดยมีการแสดงความเชื่อมโยงข้อกำหนดแนวปฏิบัติจากเอกสารอื่นๆ ด้วย สำหรับผู้ที่ใช้งานอุปกรณ์ IoT ควรศึกษาข้อมูลเหล่านี้เพื่อเป็นแนวทางป้องกันไม่ให้ตกเป็นเหยื่อจากการถูกโจมตี

วันที่: 2018-10-17 | ที่มา: UK Government | Share on Facebook Share on Twitter Share on Google+
Facebook แถลงเพิ่มเติมเรื่องข้อมูลหลุด มีผลกระทบประมาณ 30 ล้านบัญชี

จากเหตุการณ์ผู้ใช้ Facebook กว่า 50 ล้านบัญชีถูกแฮก ส่งผลให้มีโอกาสข้อมูลรั่วไหล (ข่าวเก่า https://www.thaicert.or.th/newsbite/2018-10-01-01.html) เมื่อวันที่ 12 ตุลาคม 2561 ทาง Facebook ได้ออกแถลงการณ์เพิ่มเติมเรื่องผลกระทบจากกรณีดังกล่าว โดยจากการตรวจสอบพบว่ามีจำนวนผู้ได้รับผลกระทบอยู่ที่ประมาณ 30 ล้านบัญชี ข้อมูลที่หลุดรั่วออกไปส่วนใหญ่เป็นข้อมูลที่เฉพาะเจ้าของบัญชีเท่านั้นถึงจะมีสิทธิ์เห็น เช่น ข้อมูลผู้ใช้ที่ถูกตั้งค่าไว้เป็นส่วนตัว วันเกิด หมายเลขโทรศัพท์ รายชื่อบุคคลที่คุยด้วยใน Messenger ข้อความที่ค้นหาล่าสุด เป็นต้น อย่างไรก็ตาม ข้อมูลสำคัญอื่นๆ เช่น รหัสผ่าน หรือ หมายเลยบัตรเครดิตไม่ได้หลุดรั่วออกไปด้วย ทั้งนี้ ผู้ใช้แต่ละคนอาจได้รับผลกระทบไม่เท่ากัน ซึ่งทาง Facebook แจ้งว่าจะส่งข้อความแจ้งเตือนไปยังผู้ใช้ที่ถูกแฮกตามผลกระทบที่ได้รับ

อ้างอิงข้อมูลจากเว็บไซต์ TechCrunch ผู้ที่ไม่แน่ใจว่าบัญชีของตนเองเข้าข่ายได้รับผลกระทบหรือไม่ สามารถตรวจสอบได้จากหน้าเว็บไซต์ https://www.facebook.com/help/securitynoticeโดยเลื่อนลงมาด้านล่างสุด หากพบข้อความ

"Is my Facebook account impacted by this security issue?

Based on what we've learned so far, your Facebook account has not been impacted by this security incident. If we find more Facebook accounts were impacted, we will reset their access tokens and notify those accounts."

แสดงว่าไม่ได้รับผลกระทบจากเหตุการณ์นี้ แต่หากพบว่าเป็นหนึ่งในผู้ที่ได้รับผลกระทบ ทาง Facebook จะแจ้งว่ามีข้อมูลใดหลุดบ้างและควรดำเนินการอย่างไรต่อไป เช่น ติดต่อธนาคารหรือผู้ให้บริการโทรศัพท์มือถือในกรณีที่ข้อมูลส่วนตัวรวมถึงหมายเลขโทรศัพท์รั่วไหล เป็นต้น

วันที่: 2018-10-12 | ที่มา: Facebook, TechCrunch | Share on Facebook Share on Twitter Share on Google+
อัปเดตด่วน พบช่องโหว่ร้ายแรงใน Microsoft Edge อาจถูกแฮกควบคุมเครื่องได้ มีโค้ดตัวอย่างสำหรับใช้โจมตีออกมาแล้ว

Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ประจำเดือนตุลาคม 2561 (https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/aa99ba28-e99f-e811-a978-000d3a33c573) โดยหนึ่งในนั้นเป็นการแก้ไขปัญหาร้ายแรงในเบราว์เซอร์ Microsoft Edge ที่อาจส่งผลให้ผู้ประสงค์ร้ายสามารถควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้โดยการหลอกให้เปิดหน้าเว็บไซต์ที่มีโค้ดอันตรายฝังอยู่ ช่องโหว่นี้มีรหัส CVE-2018-8495 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8495)

สาเหตุของช่องโหว่เกิดจากฟังก์ชันที่ใช้ในการจัดการโพรโทคอลนั้นสามารถเรียกใช้งานแอปพลิเคชันอื่นพร้อมส่งพารามิเตอร์ไปได้ด้วย ทำให้ผู้ประสงค์ร้ายสามารถใช้ช่องทางนี้ในการสั่งเปิดโปรแกรม Windows Script Host แล้วสั่งให้ประมวลผลสคริปต์อันตรายได้ ซึ่งสคริปต์ดังกล่าวอาจมีไว้เพื่อสั่งการควบคุมเครื่องคอมพิวเตอร์ของเหยื่อจากระยะไกล อย่างไรก็ตาม การจะโจมตีผ่านช่องโหว่นี้ได้สำเร็จ ผู้ใช้จำเป็นต้องคลิกอนุญาตให้มีการรันโปรแกรมจากภายนอกด้วย

นักวิจัยที่ค้นพบช่องโหว่นี้ได้เปิดเผยรายละเอียดและข้อมูลช่องโหว่ภายหลังจากที่ Microsoft ได้แก้ไขปัญหานี้แล้ว เนื่องจากข้อมูลการโจมตีถูกเผยแพร่สู่สาธารณะ อาจมีผู้ประสงค์ร้ายนำวิธีนี้ไปใช้โจมตีได้ ผู้ใช้งานระบบปฏิบัติการ Windows ควรติดตั้งอัปเดตเพื่อ ลดผลกระทบและแก้ไขปัญหา

วันที่: 2018-10-12 | ที่มา: Bleeping Computer, Abdulrahman Al-Qabandi | Share on Facebook Share on Twitter Share on Google+
สถิติข้อมูลรั่วไหลทั่วโลก ครึ่งแรกของปี 2018 มีข้อมูลหลุดกว่า 4.5 พันล้านรายการ เกินครึ่งเป็นการขโมยข้อมูลจากบุคคลภายนอก

บริษัท Gemalto เปิดเผยรายงานสถิติข้อมูลรั่วไหล (data breach) ตลอดครึ่งปี 2018 โดยพบว่าจำนวนข้อมูลที่หลุดรั่วออกไปรวมแล้วมีมากกว่า 4.5 พันล้านรายการ โดยประเภทขององค์กรที่พบปัญหาข้อมูลรั่วไหลมากที่สุดคือหน่วยงานด้านสาธารณสุข

รูปแบบของการโจมตีที่พบมากที่สุดคือการขโมยตัวตน (identity theft) ช่องทางการโจมตีที่พบมากที่สุดคือการบุกรุกจากบุคคลภายนอก (malicious outsider) นอกจากนี้ จากสถิติมีข้อมูลสำคัญอีกอย่างหนึ่งคือในบรรดาข้อมูลที่หลุดรั่วออกไปนั้นมีไม่ถึง 3% ที่ถูกเข้ารหัสลับข้อมูลไว้ ซึ่งจะช่วยให้ผู้ที่ได้ข้อมูลไปจะนำไปใช้งานต่อได้ลำบากหรืออาจไม่ได้เลย

ทาง Gemalto เผยแพร่ข้อมูลสถิติทั้งแบบ infographics และรายงานฉบับเต็ม ผู้ที่สนใจสามารถดาวน์โหลดได้จากเว็บไซต์ https://breachlevelindex.com

วันที่: 2018-10-11 | ที่มา: Naked Security, Help Net Security | Share on Facebook Share on Twitter Share on Google+