คลังเก็บป้ายกำกับ: PHISHING

เตือน Gmail Phishing แบบใหม่ ต่อให้คุ้นเคยกับ IT ก็อาจตกเป็นเหยื่อ

นักวิจัยด้านความมั่นคงปลอดภัยหลายท่านออกมาเตือนถึงแคมเปญ Phishing รูปแบบใหม่ ที่พุ่งเป้ามายังผู้ใช้ Gmail ซึ่งมีเทคนิคการหลอกลวงที่แนบเนียน ถึงขั้นที่ต่อให้เป็นผู้ที่คุ้นเคยกับ IT หรือพอมีความรู้ทางด้านความมั่นคงปลอดภัยยังอาจจะตกเป็นเหยื่อ ถูกหลอกส่งข้อมูลรหัสผ่านให้แก่แฮ็คเกอร์

ก่อนเริ่มโจมตี แฮ็คเกอร์จำเป็นต้องแฮ็คเข้า Gmail Account ของเหยื่อรายหนึ่งก่อน จากนั้นแฮ็คเกอร์จะเริ่มค้นหาอีเมลในกล่องข้อความเพื่อค้นหาเป้าหมายที่จะโจมตีถัดๆ ไป โดยพิจารณาจากไฟล์แนบและหัวข้อที่เหยื่อเคยส่งให้คนอื่นว่าจะสอดคล้องกับการโจมตี (Phishing) ของตนหรือไม่

เมื่อพบเป้าหมายแล้ว แฮ็คเกอร์จะถ่ายรูปหน้าจอของไฟล์แนบนั้นๆ แล้วแนบรูปดังกล่าวส่งกลับไปยังผู้ส่ง (ซึ่งจะเป็นเป้าหมายใหม่ของแฮ็คเกอร์) โดยใช้ชื่อหัวข้อเดียวกันหรือคล้ายกัน เพื่อให้ระบบของ Gmail ไม่สงสัยหรือแจ้งเตือนความผิดปกติ ที่สำคัญคือ เหยื่อรายใหม่ (ผู้รับอีเมล) มีแนวโน้มว่าจะถูกหลอกได้ง่ายเนื่องจากเป็นอีเมล Phishing ที่ถูกส่งมาโดยคนรู้จัก

Gmail Phishing นี้จะใช้ประโยชน์จากรูปภาพที่ปลอมเหมือนเป็นไฟล์แนบ PDF เมื่อเหยื่อ (ผู้รับอีเมล)​ เผลอคลิกเพื่อดูเนื้อหาของไฟล์แนบ เหยื่อจะถูกส่งไปยังเว็บ Phishing ซึ่งปลอมให้เหมือนหน้าล็อกอินของ Gmail ราวกับว่าเหยื่อจะต้องล็อกอินใหม่เพื่อเปิดอ่านไฟล์แนบ ที่น่าสนใจคือ URL ด้านบนไม่ได้มีสีแดงแจ้งเตือนว่าหน้าเว็บที่กำลังเข้าถึงไม่มั่นคงปลอดภัย และส่วนหนึ่งของ URL ยังประกอบด้วย Subdomain ของ Google คือ accounts.google.com อีกด้วย เท่านี้ก็เพียงพอต่อการหลอกคนส่วนใหญ่ให้เชื่อว่าเว็บไซต์ที่ตนกำลังเข้าอยู่เป็นหน้าเว็บของ Google จริง

ภาพด้านบนแสดง URL ของหน้า Phishing เปรียบเทียบกับภาพด้านล่างซึ่งเป็น URL หน้าล็อกอินของ Google จริง

ถ้าเหยื่อเผลอกรอกข้อมูลชื่อผู้ใช้และรหัสผ่านลงไปหน้าเว็บปลอมดังกล่าว ข้อมูลทั้งหมดจะถูกส่งไปยังแฮ็คเกอร์ทันที แล้วแฮ็คเกอร์ก็จะนำข้อมูลเหล่านั้นไปล็อกอินเข้าใช้ Gmail ต่อ เพื่อหาเหยื่อรายถัดๆ ไป

“เทคนิค Phishing นี้ใช้สิ่งที่เรียกว่า ‘Data URI’ เพื่อใส่ไฟล์เข้าไปยัง Location Bar ของเบราเซอร์ เมื่อคุณมองดูที่ Location Bar นั้น จะเห็นคำว่า ‘data:text/html…’ ซึ่งจริงๆ แล้ว [ไม่ใช่ URL ปกติ แต่] เป็นข้อความที่ยาวมาก” — Mark Maunder, CEO ของ WordFence ชี้แจง

วิธีป้องกัน Gmail Phishing นี้ทำได้ง่ายมาก เพียงแค่เปิดใช้งานการพิสูจน์ตัวตนแบบ 2-Factor Authentication เท่านั้น และพยายามระมัดระวังการเปิดไฟล์แนบ และตรวจสอบ URL ให้ดีก่อนที่จะกรอกข้อมูลรหัสผ่านใดๆ

ที่มา: http://thehackernews.com/2017/01/gmail-phishing-page.html

from:https://www.techtalkthai.com/new-gmail-phishing-tech-savvy-tricked/

Advertisements

เตือนโปรไฟล์ Autofill บนเบราเซอร์ เสี่ยงถูกหลอกขโมยข้อมูลส่วนบุคคล

Viljami Kuosmanen นักพัฒนาเว็บชาวฟินแลนด์ ออกมาแจ้งเตือนถึงการนำโปรไฟล์ Autofill บนเบราเซอร์ที่ช่วยกรอกข้อมูลโดยอัตโนมัติ ไปใช้โจมตีแบบ Phishing เพื่อหลอกขโมยข้อมูลส่วนบุคคลโดยที่ผู้ใช้ไม่รู้ตัวได้

โปรไฟล์ Autofill เป็นฟีเจอร์พื้นฐานที่เบราเซอร์สมัยใหม่ในปัจจุบันเริ่มมีให้บริการ ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างโปรไฟล์ที่เก็บข้อมูลส่วนบุคคลสำหรับกรอกลงบนฟอร์มของหน้าเว็บหลายสิบรายการได้ง่ายและสะดวกรวดเร็ว เมื่อเจอฟอร์มที่ต้องกรอกข้อมูลในเว็บไซต์อื่นๆ ผู้ใช้สามารถเลือกโปรไฟล์ Autofill ที่เก็บไว้ไปใช้ได้ทันทีโดยไม่ต้องกรอกข้อมูลทั้งหมดซ้ำอีกครั้ง

อย่างไรก็ตาม Kuosmanen ได้ออกมาแจ้งเตือนผู้ใช้ถึงการนำโปรไฟล์ Autofill นี้ไปใช้ในทางที่มิชอบ โดยแฮ็คเกอร์สามารถซ่อนช่องสำหรับเก็บข้อมูลไม่ให้ผู้ใช้เห็นและหลอกเอาข้อมูลส่วนบุคคลที่ผู้ใช้ไม่ได้กรอกลงบนหน้าเว็บไปใช้ได้ทันที

Kuosmanen สาธิตวิธีการหลอกขโมยข้อมูลโดยอาศัยการสร้างหน้าฟอร์มแบบง่ายๆ ซึ่งผู้ใช้จะเห็นว่าหน้าเว็บดังกล่าวมีเพียงช่องใส่ชื่อ อีเมล และปุ่มกดส่งข้อมูลเท่านั้น แต่ถ้าพิจารณาดูซอร์สโค้ดของหน้าเว็บดีๆ จะพบว่าฟอร์มที่กรอกข้อมูลประกอบด้วยข้อมูลอื่นๆ ที่ซ่อนอยู่อีก 6 รายการ ได้แก่ เบอร์โทร ชื่อองค์กร ที่อยู่ รหัสไปรษณีย์ จังหวัด และประเทศ


ฟอร์มกรอกข้อมูลที่แสดงบนหน้าเว็บ

 


ซอร์สโค้ดที่มีการซ่อนช่องสำหรับกรอกข้อมูลอื่นๆ อีก 6 รายการ

 

ถ้าผู้ใช้มีโปรไฟล์ Autofill เก็บอยู่ในเบราเซอร์ และเลือกที่จะให้เบราเซอร์กรอกข้อมูลทั้งหมดโดยอัตโนมัติ โปรไฟล์ Autofill จะกรอกข้อมูลทั้ง 2 ช่องที่แสดงบนหน้าเว็บ และอีก 6 ช่องที่เหลือที่ซ่อนอยู่ในซอร์สโค้ดเนื่องจากข้อมูลทั้งหมดนี้อยู่บนฟอร์มเดียวกัน เพียงแค่บางรายไม่แสดงให้ผู้ใช้เห็นเท่านั้น ส่งผลให้แฮ็คเกอร์ได้ข้อมูลส่วนบุคคลทั้งหมดที่อยู่ในโปรไฟล์ Autofill โดยที่ผู้ใช้ไม่รู้ตัว ที่น่ากลัวคือ ถ้าผู้ใช้เก็บข้อมูลบัตรเครดิตไว้ในโปรไฟล์ด้วย ก็เสี่ยงที่หมายเลขจะหลุดไปยังแฮ็คเกอร์ด้วยเช่นกัน

ด้านล่างเป็นภาพสาธิตการโจมตีบน Google Chrome

Kuosmanen ระบุว่า เขาได้ทำการทดสอบกับ Google Chrome และ Safari ซึ่งได้ผลเหมือนกัน คือสามารถขโมยข้อมูลส่วนบุคคลอื่นๆ โดยซ่อนฟิลด์ข้อมูลไม่ให้ผู้ใช้เห็นได้ แต่ Safari ยังดีกว่า Chrome ตรงที่มีการแจ้งเตือนให้ผู้ใช้ทราบว่า มีการกรอกข้อมูลลงบนช่องใส่ข้อมูลที่ถูกซ่อนอยู่

จากการตรวจสอบ พบว่าฟีเจอร์โปรไฟล์ Autofill นี้ มีอยู่บน Google Chrome, Safari และ Opera เท่านั้น ซึ่งผู้ใช้สามารถปิดการใช้งานโปรไฟล์ Autofill เพื่อเพิ่มความมั่นคงปลอดภัยในการเล่นอินเทอร์เน็ตได้ ตามภาพด้านล่าง

ที่มา: https://www.bleepingcomputer.com/news/security/browser-autofill-profiles-can-be-abused-for-phishing-attacks/

from:https://www.techtalkthai.com/browser-autofill-profiles-abused/

5 อันดับภัยคุกคามภายนอกในปี 2017 โดย BrandProtect

BrandProtect ผู้ให้บริการโซลูชัน Cyber Intelligence ออกรายงาน 5 อันดับภัยคุกคามจากภายนอกที่ควรระวังในปี 2017 ประกอบด้วย


Credit: Who is Danny/ShutterStock

1. ข่าวปลอม

ข่าวปลอมก่อให้เกิดผลกระทบโดยตรงกับชื่อเสียงและความน่าเชื่อถือ ก่อให้เกิดการสูญเสียรายได้ โดยเฉพาะอย่างยิ่งในยุคดิจิทัลที่หลายคนติดตามสื่อ Social Media ซึ่งมีการแชร์ข่าวออกไปอย่างรวดเร็ว การเฝ้าระวังข่าวในช่องทางต่างๆ ไม่ว่าจะเป็น Facebook หรือเว็บบอร์ด ช่วยให้สามารถรับมือกับข่าวปลอมได้อย่างรวดเร็ว

2. Ransomware/Malware

จากสถิติของ APWG’s Crimeware ระบุว่า ในช่วงต้นปี 2016 ที่ผ่านมา พบมัลแวร์ใหม่มากกว่า 200,000 ตัวในแต่ละวัน ซึ่งแสดงให้เห็นว่าแฮ็คเกอร์สามารถดัดแปลงมัลแวร์ให้กลายเป็นสายพันธุ์ใหม่ได้อย่างง่ายดาย ชุดพัฒนา Malware กลายเป็นสิ่งที่หาได้ทั่วไปตาม Dark Web เพียงแค่ลงทุนไม่กี่หมื่นบาทก็สามารถพัฒนา Ransowmare มาพร้อมโจมตีผู้อื่นทั่วโลกได้แล้ว

3. การโจมตีแบบ Social Engineering

จากการตรวจสอบของ BrandProtect พบว่าบัญชี Twitter และ LinkedIn ของ CEO จาก Fortune 500 ถูกปลอมแปลงไปเป็นจำนวนมาก การใช้ชื่อของบุคคลที่น่าเชื่อถือหรือไว้ใจช่วยเพิ่มความสำเร็จในการโจมตีแบบ Social Engineering เป็นอย่างดี ยกตัวอย่างเช่น การปลอมเป็นผู้บริหารระดับสูงของบริษัทหลอกให้ฝ่ายการเงินช่วยโอนเงินให้ หรือหลอกถามข้อมูลความลับภายใน เป็นต้น

4. ภัยคุกคามบนอุปกรณ์พกพา

แอพพลิเคชันปลอมบนอุปกรณ์พกพากลายเป็นปัญหาใหญ่สำหรับการซื้อของออนไลน์ในช่วง Black Friday ล่าสุด Apple ต้องลบแอพพลิเคชันปลอมหลายร้อยรายการออกไปจาก App Store อุปกรณ์พกพาตกเป็นเป้าหมายของแฮ็คเกอร์มากขึ้น เพราะหลายคนนำอุปกรณ์ของตนเองไปใช้ทำงาน และมีการเก็บข้อมูลสำคัญของบริษัท ที่สำคัญคือมีความมั่นคงปลอดภัยต่ำกว่าระบบคอมพิวเตอร์

5. การโจมตีแบบ Phishing

จากสถิติของ APWG พบว่าจำนวนเว็บไซต์ Phishing พุ่งขึ้นสูงเป็นประวัติการณ์ตลอดเวลาในช่วงไตรมาสที่ 2 ของปี 2016 ซึ่งในปี 2017 คาดการณ์ว่าแนวโน้มนี้จะยังคงดำเนินต่อไป ผู้ใช้ควรระวังการเข้าถึงเว็บไซต์ต่างๆ และพยายามใช้งานเว็บไซต์ HTTPS เป็นหลัก

ที่มา: http://www.informationsecuritybuzz.com/articles/top-5-external-threats-2017/

from:https://www.techtalkthai.com/top-5-external-threats-in-2017/

5 เทคนิค Social Engineering ที่คนส่วนใหญ่ตกเป็นเหยื่อ

“คน” เรียกได้ว่าเป็นช่องโหว่อันดับหนึ่งของภัยคุกคามไซเบอร์ ต่อให้ระบบเครือข่ายขององค์กรมีโซลูชันด้านความมั่นคงปลอดภัยแข็งแกร่งเพียงใด มีกระบวนในการประเมินความเสี่ยงและรับมือกับภัยคุกคามดีเลิศแค่ไหน แต่ถ้าพนักงานในองค์กรเป็นคนเปิดบ้านให้แฮ็คเกอร์เข้ามา ต่อให้ตั้งใจหรือไม่ตั้งใจก็ตาม ระบบก็ถูกคุกคามอยู่ดี

ttt_Thief_using_Phishing-_Carlos_A._Oliveras

จากรายงาน Data Breach Investigation Report ประจำปี 2016 ของ Verizon ระบุว่า 30% ของข้อความ Phishing ถูกเปิดโดยเหยื่อ หรือก็คือพนักงานในองค์กร และ 12% ของบุคคลเหล่านั้นกดคลิกลิงค์อันตรายหรือไฟล์แนบที่แฝงมัลแวร์มา ที่สำคัญคือ แฮ็คเกอร์ในปัจจุบันพยายามรังสรรค์เทคนิคใหม่ๆ ในการหลอกลวงและเล่นจิตวิทยากับเหยื่อเพื่อให้ตกหลุมพรางมากยิ่งขึ้น

บทความนี้รวม 5 อันดับการหลอกลวงเชิงจิตวิทยาหรือ Social Engineering ที่พนักงานในองค์กรมักตกหลุม ดังนี้

1. อีเมลงาน

อีเมล Phishing ส่วนใหญ่ที่พุ่งเป้ามายังพนักงานในองค์กรมักจะเกี่ยวข้องกับงาน เช่น ระบุหัวข้อว่า “ใบแจ้งหนี้”, “ไฟล์ที่คุณขอมา” หรือ “ส่ง Resume” เป็นต้น เหล่านี้มักทำให้พนักงานที่ขาดความตระหนักด้านความมั่นคงปลอดภัยเปิดอีเมลและไฟล์ที่แนบมาโดยไม่เอะใจใดๆ

2. ข้อความเสียง

บริษัทส่วนใหญ่มักมีบริการรับส่งข้อความเสียงที่ใช้กันภายใน ซึ่งแฮ็คเกอร์นิยมใช้ข้อความเสียงนี้ในการแพร่กระจายมัลแวร์เข้าไปยังระบบเครือข่ายเนื่องจากตรวจจับว่าเป็น Phishing ได้ยาก ยกตัวอย่างเช่น แฮ็คเกอร์ส่งอีเมลแนบข้อความเสียงที่ปลอมคล้ายๆ กับข้อความจาก Microsoft หรือ Cisco แล้วระบุว่า มีข้อความเสียงส่งมาให้คุณ แต่คุณยังไม่ได้ฟัง ให้เปิดฟังจากไฟล์แนบ เป็นต้น

3. ของฟรี

ของฟรีเป็นสิ่งที่ยากจะหักห้ามใจ ไม่ว่าจะเป็นตั๋วฟรี บัตรกำนัลฟรี หรือซอฟต์แวร์ฟรีให้ดาวน์โหลด เมื่อพนักงานในองค์กรกดคลิกลิงค์ที่แนบมา ก็จะนำไปสู่หน้าเว็บไซต์ของแฮ็คเกอร์ที่พร้อมจะส่งมัลแวร์เข้ามาติดตั้งบนเครื่องทันที หรือบางกรณีสำหรับซอฟต์แวร์ฟรี เมื่อทำการติดตั้งแล้วอาจมีแถมซอฟต์แวร์อื่นที่ไม่พึงประสงค์ และก่อความวุ่นวายแก่ระบบรักษาความมั่นคงปลอดภัยได้

4. คำเชิญจาก Linkedin

แฮ็คเกอร์หลายคนนิยมปลอมตัวเป็นพนักงานในองค์กรหรือผู้บริหารระดับสูงของบริษัทที่เหยื่อสังกัดอยู่ จากนั้นส่งคำเชิญเพื่อสร้าง Connection ซึ่งเหยื่อส่วนใหญ่มักตายใจและยินดีที่จะรับเข้า Connection ของตน เนื่องจากคิดว่าผู้บริหารต้องการสื่อสารการทำงานกับตนเอง แต่ที่จริงแล้วแฝงด้วยจุดประสงค์การหลอกถามข้อมูลสำคัญและข้อมูลความลับขององค์กร

5. การเล่น Social Media ในที่ทำงาน

Social Media เป็นช่องทางสำคัญสำหรับแฮ็คเกอร์ที่ใช้เชื่อมต่อกับเหยื่อหรือพนักงานภายในองค์กร แทนที่แฮ็คเกอร์จะต้องส่งอีเมล 1,000 ฉบับแบบสุ่ม แล้วหวังว่าเหยื่อสัก 1 คนจะเผลอเปิด ในกรณีที่เป็น Social Media แฮ็คเกอร์สามารถหลอกล่อให้เหยื่อเข้าถึง Page ของตนได้ง่ายๆ เพียงแค่โพสต์อะไรที่ถูกใจคนอื่นๆ เพียงครั้งเดียวเท่านั้น

คำแนะนำง่ายๆ สำหรับการป้องกัน Social Engineering เหล่านี้ คือ “Double-check” หรือทำการตรวจสอบให้แน่ใจว่า ข้อความ คำเชิญ หรืออะไรก็ตามมาจากบุคคลผู้ส่งจริงๆ อย่าอายหรือกลัวที่จะถามกลับไป และต้องใช้ช่องทางติดต่อสื่อสารประจำที่ใช้กัน หรือช่องทางที่เป็นทางการ เพื่อให้มั่นใจได้ว่าเรากำลังมีปฏิสัมพันธ์กับบุคคลนั้นๆ จริงๆ

ที่มา: http://www.csoonline.com/article/3121791/social-engineering/five-social-engineering-scams-employees-still-fall-for.html

from:https://www.techtalkthai.com/5-social-engineering-scams/

ไตรมาส 3 ปี 2016: พบ Malware ใน Email มากขึ้น 35%, DDoS รุนแรงขึ้น, Data Breach ยังน่าเป็นห่วง

สรุปประเด็นสำคัญด้าน IT Security ที่น่าสนใจใน Q3 2016

Credit: ShutterStock.com
Credit: ShutterStock.com

AppRiver ได้ออกมาเผยข้อมูลรายงานด้านความปลอดภัยทั่วโลกประจำไตรมาสที่ 3 ของปี 2016 ว่ามีประเด็นที่น่าสนใจดังนี้

  • มีการพบการโจมตี DDoS ความรุนแรงระดับสูงมากเพิ่มขึ้นเรื่อยๆ โดยมีต้นตอหลักคือ Botnet บน Internet of Things (IoT)
  • AppRiver ตรวจพบ Email ที่มี Malware จำนวนมากถึง 5,700 ล้านฉบับ สูงขึ้นกว่าไตรมาสที่ 2 ถึง 35% และสูงกว่าทั้งปี 2015 ถึง 3 เท่า การโจมตีลักษณะนี้ถือว่าเติบโตขึ้นมาเป็นอย่างมาก
  • ตรวจพบกรณี Data Breach ที่ถือว่ารุนแรงมากบน Yahoo และ Apple iCloud ทำให้ประเด็นเหล่านี้กลายเป็นที่จับตามอง
  • Malware มีความหลากหลายมากขึ้นและถูกนำมาใช้โจมตี Mobile Device มากขึ้น กรณีใหญ่ที่ตรวจพบก็คือ Trident Malware ที่ใช้ช่องโหว่ Zero Day โจมตีอุปกรณ์ iOS 9
  • Ransomware มีความหลากหลายมากยิ่งขึ้น โดย Locky และ Zepto ถือเป็น Ransomware ที่โดดเด่น ในขณะที่ Ransomware ตระกูลอื่นๆ อย่าง EduCrypt, IoT Ransomware และ MarsJoke ก็เกิดขึ้นมา
  • การทำ Phishing หลอกลวงปลอมตัวเป็น PayPal เพื่อหลอกขโมยข้อมูลก็ถือเป็นอีกภัยคุกคามอันตรายที่ตรวจพบ

สำหรับผู้ที่อยากอ่านรายงานฉบับเต็มสามารถอ่านได้ที่ https://www.appriver.com/about-us/security-reports/global-security-report-2016-quarter-3/ เลยนะครับ

ที่มา: http://www.scmagazine.com/emails-containing-malware-spike-35-worldwide/article/568327/

from:https://www.techtalkthai.com/appriver-worldwide-security-report-for-q3-2016/

พบ Banking Trojan บน Android หลอกขโมยข้อมูลบัตรเครดิตพร้อมเซลฟี่บัตรประชาชน

mcafee_logo

McAfee (Intel Security) ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยแบบครบวงจร ออกมาประกาศแจ้งเตือนมัลแวร์ตัวใหม่บนระบบปฏิบัติการ Android ซึ่งหลอกขโมยข้อมูลบัตรเครดิตและข้อมูลส่วนบุคคลอื่นๆ เมื่อผู้ใช้เปิดแอพพลิเคชัน เช่น Line, Viber, Whatsapp และอื่นๆ

มัลแวร์ดังกล่าวเป็นหนึ่งในสายพันธ์ของ Banking Trojan ที่รู้จักกันดี คือ Acecard (หรือ Torec) ซึ่งนอกจากจะแอบหลอกถามข้อมูลบัตรเครดิตและข้อมูลสำหรับพิสูจน์ตัวตนแบบ 2-Factor Authentication แล้ว ยังแอบหลอกให้ผู้ใช้ถ่ายรูปเซลฟี่ตัวเองและรูปบัตรประชาชนอีกด้วย ซึ่งช่วยให้อาชญากรไซเบอร์สามารถนำข้อมูลที่ได้ไปยืนยันตัวตนเพื่อจุดประสงค์ต่างๆ ได้ง่ายยิ่งขึ้น

เช่นเดียวกัน Banking Trojan อื่นๆ มัลแวร์นี้มาในรูปของแอพพลิเคชัน 18+ หรือ Codec/Plug-in สำหรับแอพพลิเคชันบางประเภท ดังรูปด้านล่าง

mcafee_banking_malware_1

ขณะที่มัลแวร์กำลังทำงานอยู่ มันจะซ่อนไอคอนของตัวเองจากการกดปุ่ม Home และถามหาสิทธิ์ระดับ Device Admintrator เพื่อให้เหยื่อถอนการติดตั้งได้ยากขึ้น

mcafee_banking_malware_2

ขณะที่มัลแวร์รันแบบแบ็คกราวน์ มัลแวร์จะคอยสอดส่องการเปิดใช้แอพพลิเคชันต่างๆ เมื่อพบการใช้แอพพลิเคชัน เช่น Music, Videos, Games, Books, Whatsapp, Viber, Line มันจะปลอมเป็นหน้าต่าง Google Play ซ้อนทับบนแอพพลิเคชันเพื่อหลอกถามหมายเลขบัตรเครดิต

หลังจากที่ผู้ใช้หลงเชื่อใส่หมายเลขบัตรเครดิตแล้ว หน้าต่างถัดไปจะหลอกถามข้อมูลบัตรเครดิตอื่นๆ เพิ่มเติม เช่น ชื่อผู้ถือบัตร วันเกิด หมายเลขโทรศัพท์ วันหมดอายุ และหมายเลข CCV

mcafee_banking_malware_3

จากนั้นมัลแวร์จะหลอกถามข้อมูลเพิ่มเติมสำหรับใช้พิสูจน์ตัวตนแบบ 2-Factor Authentication ซึ่งหน้าต่างหลอกถามนี้จะแปรเปลี่ยนไปตามข้อมูลบัตรเครดิตที่ใส่มาตอนแรก

mcafee_banking_malware_4

เมื่อเก็บข้อมูลบัตรเครดิตและข้อมูลส่วนบุคคลของเหยื่อหมดแล้ว มัลแวร์จะแสดงหน้าต่าง “Identity Confirmation” เพื่อหลอกให้เหยื่อถ่ายรูปบัตรประชาชน (หรือใบขับขี่ หรือพาสปอร์ต) หน้าหลังพร้อมรูปตัวเองเพื่อยืนยันว่าเหยื่อเป็นบุคคลนั้นๆ จริงๆ

mcafee_banking_malware_5

จะเห็นได้ว่า Banking Trojan นับวันยิ่งพัฒนาเทคนิคเพื่อหลอกให้เหยื่อหลงเชื่ออย่างแนบเนียน พร้อมขโมยข้อมูลสำคัญต่างๆ ออกไปให้มากที่สุดเท่าที่จะทำได้ McAfee แนะนำให้ผู้ใช้ทุกคนทำการติดตั้งซอฟต์แวร์รักษาความมั่นคงปลอดภัยบนสมาร์ทโฟน เช่น โปรแกรม Antivirus และหลีกเลี่ยงการดาวน์โหลดแอพพลิเคชันจากแหล่งอื่นนอกจาก Official Store รวมไปถึงอย่าหลงเชื่อหน้าจอที่ถามหาข้อมูลส่วนบุคคลและข้อมูลเกี่ยวกับเงินๆ ทองๆ

ที่มา: https://blogs.mcafee.com/mcafee-labs/android-banking-trojan-asks-for-selfie-with-your-id/

from:https://www.techtalkthai.com/android-banking-trojan-asks-for-selfie-with-your-id/

รู้จักกับ Social Engineering ศิลปะการหลอกลวงของแฮ็คเกอร์

sophos_logo

หลายท่านน่าจะเคยได้ยินคำว่า Social Engineering กันมาบ้างแล้ว บทความนี้เราจะมาทำความเข้าใจความหมาย ตัวอย่าง และวิธีป้องกันในยุคปัจจุบันกันครับ

Social Engineering หรือที่มีภาษาไทยสวยหรูว่า “วิศวกรรมสังคม” เป็นศิลปะการหลอกลวงผู้คนเพื่อผลประโยชน์ตามที่แฮ็คเกอร์ต้องการ โดยอาศัยจุดอ่อน ความไม่รู้ หรือความประมาทเลินเล่อ ทำให้เป็นการโจมตีทีได้ผลดีมากเมื่อเทียบกับการโจมตีไซเบอร์รูปแบบอื่นๆ โดยเฉพาะกับคนที่ไม่มีความรู้ทางด้านความมั่นคงปลอดภัย

ttt_terrorist_on_computer-oneinchpunch
Credit: oneinchpunch/ShutterStock

Social Engineering เป็นกุญแจสำคัญของการดำเนินการของแฮ็คเกอร์ อาจเรียกได้ว่าเป็นขั้นตอนแรกที่แฮ็คเกอร์ใช้เพื่อโจมตีเป้าหมาย ซึ่งส่วนใหญ่มักปรากฏในรูปของแคมเปญ Phishing โดยเฉพาะการหลอกให้เปิดไฟล์ที่แนบมากับอีเมล หรือเข้าถึงเว็บไซต์ที่มีมัลแวร์แฝงตัวอยู่

ศิลปะการใช้ Social Engineering เพื่อหลอกให้เหยื่อกระทำการตามที่ตนต้องการ

  • สร้างสถานการณ์ฉุกเฉิน เช่น มีการตั้งเดดไลน์สำหรับการกระทำบางอย่าง
  • ปลอมเป็นผู้อื่นที่มีความสำคัญมากๆ เช่น CEO ของบริษัท
  • กล่าวถึงเหตุการณ์หรือสถานการณ์ในปัจจุบันเพื่อให้ดูสมจริง
  • อำพราง URL อันตรายให้เหมือนกับ URL ทั่วๆ ไป
  • เสนอผลตอบแทนหรือโปรโมชันเพื่อสร้างแรงจูงใจ

Phishing จะไม่มีทางประสบความสำเร็จได้เลยถ้าแฮ็คเกอร์ทำ Social Engineering เพื่อโน้มน้าวเหยื่อให้กระทำตามที่ตนต้องการไม่สำเร็จ อย่างไรก็ตาม ปัจจุบันนี้แฮ็คเกอร์มีเทคนิคการหลอกลวงผู้คนได้อย่างแนบเนียนและตรงกลุ่มเป้าหมายมากกว่าในอดีต

Credit: The Cute Design Studio/ShutterStock
Credit: The Cute Design Studio/ShutterStock

นอกจากนี้ Social Engineering ก็ไม่จำเป็นต้องกระทำผ่านแคมเปญ Email Phishing เสมอไป แฮ็คเกอร์สามารถทำการหลอกลวงผ่านโซเชียลมีเดีย ผ่านการพบปะซึ่งหน้า หรือแม้แต่ผ่านทางโทรศัพท์ เช่น โทรศัพท์สายตรงมาที่โต๊ะทำงานของคุณโดยระบุว่ามาจาก “Tech Support” เพื่อหลอกถามข้อมูลเล็กๆ น้อยๆ เกี่ยวกับระบบคอมพิวเตอร์หรือแอพพลิเคชันที่คุณใช้งาน ข้อมูลที่ได้เหล่านี้นับว่าเป็นขุมทรัพย์สำคัญของแฮ็คเกอร์เลยทีเดียว

เป็นเรื่องยากที่จะหลีกเลี่ยงการตกเป็นเหยื่อของ Social Engineering ซึ่งทาง Sophos ก็ได้ให้คำแนะนำแก่ผู้ที่ไม่ได้อยู่ในสายงาน IT ให้สามารถปกป้องตัวเองได้ ดังนี้

  • เชื่อมั่นในสัญชาตญาณของตนเอง ถ้ารู้สึกอะไรแหม่งๆ ให้ใจเย็นๆ และยังไม่ต้องทำอะไรทั้งสิ้น ควรยืนยันสถานการณ์ให้แน่ชัดเสียก่อน ยกตัวอย่างเช่น โทรถามหัวหน้าว่าอีเมลที่ได้รับมานั้น มาจากหัวหน้าจริงหรือไม่ เป็นต้น
  • ถ้าถูกถามถึงข้อมูลสำคัญ เช่น ชื่อผู้ใช้และรหัสผ่าน ผ่านทางโทรศัพท์ ให้วางสายโดยทันที ไม่ว่าบริษัทใด ฝ่ายบริการลูกค้าหรือทีมซัพพอร์ตจะไม่ถามเกี่ยวกับข้อมูลเหล่านั้นโดยเด็ดขาด
  • หลีกเลี่ยงการคลิ๊กลิงค์บนอีเมล หรือเปิดไฟล์ที่แนบมา ถ้าไม่แน่ใจว่ารู้จักกับผู้ส่งและมั่นใจว่าเป็นอีเมลที่ผู้ส่งนั้นๆ ส่งมาจริงๆ จำไว้เสมอว่าแฮ็คเกอร์สามารถปลอมตัวเป็นคนที่คุณรู้จักหรือเพื่อนที่ทำงานได้ไม่ยากนัก
  • ระลึกไว้เสมอว่า คุณเป็นคนควบคุมจัดการทุกอย่าง อย่าให้คนอื่นๆ มาครอบงำคุณให้ทำสิ่งที่คุณไม่แน่ใจ ไม่ต้องสนใจแรงกดดัน แต่ให้ใจเย็นๆ และพิจารณาสิ่งต่างๆ อย่างถี่ถ้วน
  • ที่สำคัญคือ ควรตระหนักถีงอันตรายไซเบอร์และระมัดระวังตัวอยู่เสมอ ของฟรีไม่มีในโลก และอะไรที่ดูดีเกินไปมักนำอันตรายมาสู่คุณโดยไม่รู้ตัว

ที่มา: https://blogs.sophos.com/what-is/social-engineering/

from:https://www.techtalkthai.com/what-is-social-engineering-by-sophos/