คลังเก็บป้ายกำกับ: MALWARE

วิธีอันร้ายกาจ ! ที่ทำให้อุปกรณ์ Apple ทุกชนิดค้างและรีสตาร์ทใหม่ตลอดเวลา !

นักวิจัยด้านความปลอดภัยของบริษัทผู้พัฒนาแอพแชท Wire ได้ออกมาเปิดเผยวิธีการเขียนเว็บเพจที่สามารถทำอุปกรณ์ตระกูลแอปเปิ้ลไม่ว่าจะเป็น iPhone, iPad, หรือแม้แต่เครื่องแมคให้ค้างและบังคับรีสตาร์ทอุปกรณ์ใหม่ได้ เพียงแค่ใช้โค้ด CSS และ HTML ไม่กี่บรรทัด

โดยช่องโหว่นี้เกิดจากเอนจิ้นที่เรนเดอร์หน้าเว็บของแอปเปิ้ลที่ชื่อ WebKit ซึ่งถูกนำมาใช้กับทุกเว็บ และบราวเซอร์ที่รันบนโอเอสตระกูลแอปเปิ้ลทั้งหมด ซึ่ง WebKit มีปัญหาไม่สามารถโหลดองค์ประกอบย่อยที่ซ้อนๆ กันได้อย่างเช่นแท๊ก “div” ที่อยู่ภายในค่าคุณสมบัติของ CSS ดังนั้นจึงง่ายต่อการเขียนโค้ดหน้าเว็บให้ผลาญทรัพยากรของอุปกรณ์จนเกลี้ยง ทำให้ตัวเคอร์เนลค้างและบังคับให้ปิดเปิดเครื่องใหม่

บั๊กนี้เกิดขึ้นได้บนทุกบราวเซอร์ไม่ว่าจะเป็น Microsoft Edge, Internet Explorer, และ Safariบน iOS หรือแม้แต่ Safari และโปรแกรม Mail บน MacOS ก็ต่างอ่อนไหวกับการโจมตีผ่านหน้าเว็บที่ใช้โค้ด CSS เจ้าปัญหานี้ เพราะต่างก็ใช้เอนจิ้นเรนเดอร์ WebKit ตัวเดียวกันงานนี้ผู้ใช้วินโดวส์และลีนุกซ์รอดจากการโจมตีลักษณะดังกล่าว

ผู้เชี่ยวชาญจึงแนะนำให้ผู้ใช้แอปเปิ้ลระวังในการเปิดหน้าเว็บแปลกๆ หรือคลิกลิงค์ที่ส่งต่อๆ กันทางแอพแชตหรืออีเมล์ที่ไม่น่าไว้วางใจ ทั้งนี้ทางนักวิจัยได้โพสต์ซอร์สโค้ดของเว็บที่ทำให้เกิดปัญหาบนหน้า GitHub

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/iphone-crash-exploit/

Advertisements

วิธีการง่ายๆ ในการตรวจดูว่า Twitter ของคุณโดนแฮ็กหรือไม่?

เพราะการโดนแฮ็กไม่จำเป็นต้องแสดงอาการในทันที บางทีตอนนี้คุณอาจจะโดนแฮ็กทวิตเตอร์ไปแล้วก็ได้ แล้ววันดีคืนดีที่คุณยังนิ่งนอนใจก็อาจมีทวิตแปลกๆ ออกมาจากบัญชีของคุณ โดยเฉพาะบัญชีที่เป็นแบรนด์ทางการค้าที่ทวิตผิดปุ๊บชีวิตเปลี่ยนปั๊บ อย่างไรก็ดี ปัจจุบันทวิตเตอร์มีกลไกให้ผู้ใช้ตรวจสอบอยู่หลายแบบด้วยกัน

ให้หลังจากกูเกิ้ลและเฟซบุ๊กไม่นาน ทวิตเตอร์ก็หันมาพัฒนาฟีเจอร์ที่เปิดให้ผู้ใช้สามารถตรวจสอบได้ว่ามีการล็อกอินเข้าบัญชีของตนเองจากอุปกรณ์ใดบ้าง ไม่ว่าจะเป็นแล็ปท็อป, โทรศัพท์, หรือแท็บเล็ต ซึ่งฟีเจอร์นี้มีชื่อว่า Apps and Sessions ที่แสดงทั้งรายการแอพและอุปกรณ์ รวมทั้งตำแหน่งอุปกรณ์ที่ล็อกอินอยู่

ฟีเจอร์นี้เพิ่งเปิดตัวไปเมื่อปลายเดือนสิงหาคมที่ผ่านมานี้เอง ซึ่งมีวิธีการใช้งานง่ายๆ ดังต่อไปนี้

สำหรับการตรวจสอบเซสชั่นการล็อกอินทวิตเตอร์บนสมาร์ทโฟนนั้น

  1. ให้เปิดแอพทวิตเตอร์ แล้วไปที่หน้าโปรไฟล์
  2. จากนั้นกดเลือก “Settings and Privacy”
  3. ในหน้านี้ ให้ไปที่ “Account”
  4. จากนั้นให้กดเลือก “Apps and Sessions” เพื่อแสดงรายละเอียดของเซสชั่นการล็อกอินทั้งหมด
ส่วนการตรวจสอบเซสชั่นการล็อกอินผ่านคอมพิวเตอร์เดสก์ท็อปหรือแล็ปท็อปนั้นก็คล้ายๆ กัน คือ

1.ให้เปิดหน้าเว็บทวิตเตอร์ แล้วกดตรงไอคอนรูปของเราตรงมุมบนขวาซึ่งจะแสดงเมนูเกี่ยวกับการตั้งค่าบัญชีผู้ใช้ทั้งหมด
2.จากนั้นไปยัง “Settings and Privacy”
3. ในส่วนนี้ ให้เลื่อนลงมาจนเจอเมนูย่อย “Apps and Devices”

ไม่ว่าจะเป็นหน้า “App and Sessions” บนอุปกรณ์พกพาหรือคอมพิวเตอร์ก็ตาม คุณจะเห็นรายการอุปกรณ์ที่เข้าใช้บัญชีทวิตเตอร์ในช่วงเดือนที่ผ่านมา พร้อมสถานที่ที่ล็อกอิน รวมไปถึงรายการแอพเธิร์ดปาร์ตี้ที่ได้เข้าถึงบัญชีผู้ใช้ของคุณด้วย

ซึ่งคุณสามารถคลิกที่อุปกรณ์แต่ละรายการเพื่อดูรายละเอียดเพิ่มเติม ไม่ว่าจะเป็นชื่ออุปกรณ์ที่ล็อกอิน, ชนิดเว็บบราวเซอร์, วันที่และเวลา, รวมถึงพิกัดสถานที่คร่าวๆ ที่ใช้ล็อกอิน เป็นต้น

ถ้าเจออุปกรณ์ที่น่าสงสัยกำลังล็อกอินอยู่ ก็สามารถกดให้อุปกรณ์นั้นเด้งออกไปได้เพียงแค่นิ้วคลิก โดยถือเป็นการปิดเซสชั่นทั้งหมดจากอุปกรณ์นั้น อย่างไรก็ตาม ยังแนะนำให้ผู้ใช้คอยเปลี่ยนรหัสผ่านโดยเฉพาะเมื่อพบเซสชั่นต้องสงสัย รวมไปถึงตั้งค่าการล็อกอินแบบสองขั้นตอนเพื่อความปลอดภัยสูงสุด

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/twitter-account-hacked/

โอ้วมายก๊อด…ข้อมูลลูกค้าของ Veeam กว่า 445 ล้านรายการ “รั่วไหล”

นักวิจัยด้านความปลอดภัย Bob Diachenko ค้นพบข้อมูลบนคลาวด์ของ Amazon เมื่อวันที่ 5 กันยายนต่อเนื่องถึง 5 วันก่อนหายไป ซึ่งพบว่าเป็นฐานข้อมูลขนาดกว่า 200GB ที่มีบันทึกข้อมูลลูกค้ากว่า 445 ล้านรายการของบริษัท Veeam สัญชาติสวิสเซอร์แลนด์ผู้ให้บริการจัดการข้อมูลแบบอัจฉริยะสำหรับโครงสร้างพื้นฐานทั้งแบบเวอร์ช่วล, กายภาพ, และบนคลาวด์

ฐานข้อมูลที่พบนี้ถูกเปิดให้เข้าถึงแบบไร้ระบบป้องกันใดๆ และสามารถใช้คำสั่งเรียกดูข้อมูลต่างๆ ได้แบบสาธารณะ ซึ่งคาดว่าทาง Veeam จะได้รับการแจ้งเตือนจากคุณบ๊อบไปก่อนหน้านี้ถึงได้รีบปิดกั้นการเข้าถึงเซิร์ฟเวอร์ MongoDB ของตัวเองหลังจากนั้นไม่กี่วัน

สำหรับระยะเวลาที่ถูกเปิดการเข้าถึงแบบสาธารณะนั้น คาดว่าตั้งแต่วันที่ 31 สิงหาคมที่ผ่านมา ซึ่งเป็นวันที่เลขที่อยู่ไอพีของเซิร์ฟเวอร์ถูกจัดเก็บบนระบบ Shodan และข้อมูลที่ถูกเปิดเผยนี้พบว่ามีตั้งแต่ชื่อสกุล, ที่อยู่อีเมล์, และประเทศ รวมไปถึงข้อมูลจำเพาะที่ใช้สำหรับวางแผนการตลาด เช่น ประเภทของลูกค้า, ขนาดขององค์กร, ที่อยู่ไอพี, URL ที่อ้างถึง, หรือตัวเอเจนต์ของผู้ใช้ เป็นต้น

ปกติแล้ว MongoDB ถูกออกแบบมาให้ใช้กับเครือข่ายภายในองค์กรเพียงอย่างเดียว แต่ปัจจุบันมีหลายแห่งที่นำมาใช้ให้บริการหรือเชื่อมต่อผ่านออนไลน์ด้วย ซึ่งการตั้งค่าแบบดีฟอลต์นั้นไม่ปลอดภัยกับการใช้งานออนไลน์เลย ซึ่งหลังจากข่าวเหตุข้อมูลรั่วไหลที่เกิดจากการตั้งค่า MongoDB ผิดพลาด ก็ทำให้มีกระแสของแฮ็กเกอร์ที่จ้องเล่นงานระบบดังกล่าวที่เข้าถึงผ่านออนไลน์ได้อย่างมากมาย

ที่มา : ฺBleepingcomputing

from:https://www.enterpriseitpro.net/data-management-firm-veeam-exposes-445-million-records/

British Airways แจ้งเตือน! ข้อมูลบัตรเครดิตลูกค้ากว่า 380,000 รายการรั่ว

สายการบินยักษ์ใหญ่ของโลก British Airways ได้ออกแถลงการณ์ไปยังลูกค้าของตนเองว่า “ข้อมูลส่วนตัวและข้อมูลทางการเงินของลูกค้าที่เข้ามาจองหรือเปลี่ยนข้อมูลตั๋วเครื่องบินในช่วงวันที่ 21 สิงหาคมถึง 5 กันยายน ทั้งทางเว็บไซต์และทางแอพนั้นรั่วไหล”

โดยพบว่าข้อมูลบัตรเครดิตกว่า 380,000 รายการถูกจารกรรมโดยแฮ็กเกอร์ในช่วงเวลาดังกล่าว ซึ่งทางสายการบินได้แจ้งตำรวจและหน่วยงานที่เกี่ยวข้องให้เข้ามาสืบสวนแล้ว ทั้งนี้ สายการบินย้ำว่าข้อมูลสำคัญอื่นอย่างรายละเอียดการเดินทาง เที่ยวบิน และข้อมูลพาสปอร์ดไปได้หลุดรั่วออกไปด้วย

อย่างไรก็ดี ทางสายการบินได้ขอให้ลูกค้าติดต่อกับธนาคารเพื่อตรวจสอบความปลอดภัยของบัญชีตนเอง พร้อมรีเซ็ตรหัสผ่านของทั้งบัญชีที่เกี่ยวข้องกับธนาคาร และบัญชีที่ใช้ล็อกอินเข้าเว็บไซต์ของ British Airways และจนถึงปัจจุบันก็ยังไม่มีการเปิดเผยรายละเอียดของเหตุการณ์ข้อมูลรั่วไหลนี้เพิ่มเติม

ทาง British Airways แจ้งว่าขณะนี้สายการบินยังทำการได้ตามปกติ และไม่มีผลกระทบกับเที่ยวบินที่มีการจองแล้วแต่อย่างใด โดยได้อุดช่องโหว่บนเว็บไซต์ของตนเองแล้ว พร้อมทั้งยืนยันว่าจะชดใช้ความเสียหายเต็มจำนวนในกรณีที่ลูกค้าถูกนำข้อมูลบัตรเครดิตไปใช้ และเตรียมติดต่อลูกค้าแต่ละรายเป็นการส่วนตัวเพื่อพิจารณาการชดเชยความเสียหายเป็นการเฉพาะ

ที่มา : CISOMag

from:https://www.enterpriseitpro.net/british-airways-hacked-380000-payment/

Schneider Electric เตือน ไดร์ฟ USB ของตนอาจติดเชื้อมัลแวร์

Schneider Electric ผู้ให้บริการด้านพลังงานรายใหญ่จากฝรั่งเศสได้ออกประกาศเตือนว่า ไดรฟ์ยูเอสบีที่ถูกจัดจำหน่ายไปพร้อมกับชุดผลิตภัณฑ์ของบริษัทนั้นอาจติดเชื้อมัลแวร์ ซึ่งผลิตภัณฑ์ดังกล่าวได้แก่ ConextCombox และ Conext Battery Monitor คาดว่าน่าจะปนเปื้อนมาจากโรงงานของเอาต์ซอร์ส

ผลิตภัณฑ์ในซีรี่ย์Conextทั้งสองรายการที่ได้รับผลกระทบนี้ เป็นชุดตรวจสอบและสื่อสารกับอุปกรณ์สำหรับให้ผู้ติดตั้งและวางระบบ รวมทั้งผู้ควบคุมระบบผลิตไฟฟ้าจากโซลาร์เซลล์ใช้งาน โดยมีฟีเจอร์หลักในการแสดงจำนวนชั่วโมงทำงานที่เหลือของแบตเตอรี่ รวมทั้งตรวจเช็คสถานการณ์ชาร์จไฟของแบตเตอรี่ เป็นต้น

บริษัทสันนิษฐานว่า ไดรฟ์ยูเอสบีที่แนบไปกับผลิตภัณฑ์ดังกล่าวถูกโหลดมัลแวร์ระหว่างการผลิตจากโรงงานเธิร์ดปาร์ตี้ภายนอก ซึ่งทางบริษัทแจ้งว่าไดรฟ์ดังกล่าวมีแค่ข้อมูลเกี่ยวกับคู่มือการใช้งาน และซอฟต์แวร์ที่ไม่ได้จำเป็นสำหรับการทำงานหลักของอุปกรณ์จึงขอร้องให้ลูกค้าอย่านำไดรฟ์ยูเอสบีดังกล่าวไปใช้งาน

นอกจากนี้ ทาง Schneider Electricย้ำว่า แอนติไวรัสชื่อดังในตลาดทั้งหมดสามารถตรวจพบและสกัดกั้นมัลแวร์ดังกล่าวได้แล้ว และเหตุการณ์ครั้งนี้ไม่ได้เป็นการโจมตีแบบเจาะจงเป้าหมายเป็นพิเศษแต่อย่างใด ไม่น่ามีอาชญากรอยู่เบื้องหลัง อย่างไรก็ดี บริษัทยังไม่ยอมเปิดเผยจำนวนลูกค้าที่ได้รับผลกระทบ หรือแม้แต่ชนิดของมัลแวร์

ที่มา : Hackread

from:https://www.enterpriseitpro.net/schneider-electric-usb-drive-malware/

Apple ถอดแอป Adware Doctor ออกจาก Mac App Store หลังมีผู้พบการดักเก็บข้อมูลผู้ใช้งาน

แอปเปิลตัดสินใจถอด Adware Doctor ซึ่งเป็นแอปหมวด Utility แบบเสียเงินยอดนิยมอันดับ 1 บน Mac App Store หลังได้รับรายงานจากผู้ใช้บางส่วนว่าแอปนี้มีการเก็บข้อมูลประวัติการใช้เบราว์เซอร์ แล้วส่งออกไปยังปลายทางที่ประเทศจีน

Adware Doctor ระบุคุณสมบัติของโปรแกรมว่า สามารถสแกน Mac เพื่อค้นหามัลแวร์และลบไฟล์น่าสงสัยได้ ซึ่งคุณสมบัติดังกล่าวทำให้แอปต้องร้องขอสิทธิเข้าถึงข้อมูลอื่นใน Mac ทั้งหมด จึงทำให้สามารถดักเก็บข้อมูลอื่นได้

เว็บ MalwareBytes พบว่าแอปดังกล่าวเดิมชื่อ Adware Medic อยู่บน Mac App Store เมื่อปี 2015 แต่แอปเปิลได้สั่งถอดแอปนี้เนื่องจากปัญหาชื่อของแอป จึงกลับมาในชื่อใหม่ว่า Adware Doctor

คำแนะนำด้านความปลอดภัยของ MalwareBytes คือ ให้ปฏิบัติกับแอปที่ดาวน์โหลดจาก App Store เหมือนกับแอปที่ดาวน์โหลดจากแหล่งอื่น นั่นคือระมัดระวัง โดยเฉพาะหากแอปพยายามร้องขอเข้าถึงมากเกินไป เพราะนั่นอาจเป็นการพยายามขโมยข้อมูลผู้ใช้

ที่มา: Apple Insider

alt="Adware Doctor"

from:https://www.blognone.com/node/105137

6 ทิปเด็ด! พิทักษ์ธุรกิจออนไลน์ของคุณ ให้ปลอดภัยจากเหล่ามารร้าย

ยิ่งเอาหม้อข้าวหม้อแกงหลักมาอยู่อาศัยหรือพึ่งพิงโลกออนไลน์มากเท่าไร ก็ยิ่งมีความเสี่ยงมากขึ้นอย่างต่อเนื่อง เพราะอาชญากรรมทางไซเบอร์แบบใหม่ๆ ต่างคลืบคลานเข้ามาไม่หยุดหย่อน อย่างสมัยนี้ที่เน้นการขายของออนไลน์ผ่านเว็บหรือแพลตฟอร์มโซเชียลต่างๆ หรือแม้แต่การทำธุรกรรมทางการเงินผ่านสมาร์ทโฟน

ดังนั้นจำเป็นอย่างยิ่งที่ทุกคนที่มีความเป็นความตายอยู่บนโลกออนไลน์จะต้องตระหนักถึงการปกป้องตนเอง 6 ประการดังต่อไปนี้

1. ระลึกเสมอว่าธุรกิจน้อยใหญ่ต่างมีความเสี่ยงทั้งสิ้น

ดังนั้นไม่ว่าจะธุรกิจแบบไหนหรือพึ่งพิงโลกออนไลน์มากน้อยเพียงใด ก็ไม่ใช่ข้ออ้างที่จะลดความระมัดระวังหรือความเข้มงวดในการปฏิบัติตามแนวทางความปลอดภัยได้ และควรมองหาวิธีสำรองเมื่อเกิดเหตุการณ์อันตรายที่กระทบกับข้อมูล หรือแผนสำรองเมื่อแพลตฟอร์มออนไลน์ที่ใช้อยู่มีปัญหาเสมอ

2. คอยอัพเดทระบบป้องกันของตนเองอย่างต่อเนื่อง

เช่น การอัพเดทแอนติไวรัส หรืออัพเดทแพลตฟอร์ม CMS ออนไลน์อยู่ตลอด เช่น WordPress, OpenCart, Shopify ฯลฯ เพื่ออุดช่องโหว่ใหม่ๆ ที่แฮ็กเกอร์ขยันมองหาและใช้ประโยชน์ แม้แต่การทำการตลาดผ่านอีเมล์, สังคมออนไลน์, หรือการทำคอนเท็นต์ผ่านช่องทางทั้งหลายก็อาจเปิดช่องให้ผู้ไม่หวังดีเข้ามาหาผลประโยชน์หรือบ่อนทำลายธุรกิจคุณได้ด้วยเช่นกันพยายามรอบคอบในการหาผู้ให้บริการด้านการตลาดที่เชื่อถือได้ ไม่ใช่ไปใช้บริการแลกลิงค์, ปั่นไลค์, หรือบริการสแปมที่อาจทำให้คุณโดนแบน หรือโดนแฮ็ก

3. หลึกเลี่ยงการคลิกลิงค์สแปมจากทุกรูปแบบ

ไม่ว่าจะมาจากอีเมล์หรือโปรแกรมแชท ถ้าสงสัยถึงความน่าเชื่อถือแม้แต่นิดเดียว ให้โทรตรวจสอบกับต้นทางโดยตรงจะดีกว่า เป็นต้น

4. ใช้รหัสผ่านที่มีความยาวพอสมควร

รหัสผ่านที่มีความปลอดภัยมากที่สุดที่มีการวิจัยมาแล้วคือ รหัสที่มีความยาวมาก เนื่องจากแฮ็กเกอร์จะใช้เวลาในการสุ่มรหัสหรือ Bruteforceนานมากจนถอดใจ นอกจากนี้ให้ตั้งรหัสที่ซับซ้อนขึ้นอย่างเช่น การผสมระหว่างตัวเลขและตัวอักษร หรือใช้โปรแกรมสุ่มรหัสผ่าน และใช้รหัสต่างกันระหว่างแต่ละเว็บไซต์ รวมทั้งหมั่นเปลี่ยนรหัสเป็นประจำ โดยอาจจะใช้โปรแกรมจัดการรหัสผ่านมาช่วยอำนวยความสะดวก

5. เข้ารหัสข้อมูลบนเว็บไซต์

ระวังอย่าเก็บข้อมูลในรูปข้อความล้วนหรือ Clear Text โดยเฉพาะรหัสผ่าน ควรใช้การสร้างแฮชข้อมูลหรือเข้ารหัสที่ต้องใช้คีย์ในการถอดและแสดงข้อมูลเท่าที่เป็นไปได้

6. สำรองไฟล์ข้อมูลไว้ที่อื่นด้วย

เพื่อรับมือกับการโจมตีที่ฮอตฮิตตอนนี้อย่างแรนซั่มแวร์ ที่โดนแล้วแทบจะไม่สามารถกู้ไฟล์คืนได้เลย (เพราะไม่รู้ว่าถ้ายอมจ่ายค่าไถ่แล้วจะได้รับคีย์ถอดรหัสจริงไหม หรือจะโดนดูดข้อมูลเอาไปใช้ประโยชน์อย่างอื่นไปแล้วด้วยหรือไม่) ทางที่ดีควรลงทุนเลือกใช้โซลูชั่นความปลอดภัยที่มีคุณภาพ ที่คุ้มกับความเสี่ยงของธุรกิจคุณ

ที่มา : Hackread

from:https://www.enterpriseitpro.net/6-tips-to-protect-your-online-business/