คลังเก็บป้ายกำกับ: PHISHING

กูเกิลขึ้นข้อความเตือน เว็บแอพที่ไม่ยืนยันตัวตน ขอสิทธิเข้าถึงข้อมูลผู้ใช้

จากปัญหา ผู้ใช้กูเกิลถูกโจมตีด้วย Phishing แบบใหม่ ปลอมตัวเป็น Google Docs จนกูเกิลต้องออกมาตรการฉุกเฉิน ห้ามตั้งชื่อเว็บแอพไม่ให้ซ้ำกับชื่อที่รู้จักกันอยู่แล้ว

ล่าสุดกูเกิลออกมาตรการระยะยาว ให้เว็บแอพที่ขอสิทธิเข้าถึงข้อมูลผู้ใช้ Google Account ผ่าน OAuth จำเป็นต้อง “ยืนยันตัวตน” เพื่อเป็น verified app ที่ผ่านการรับรองจากกูเกิลว่าปลอดภัย

ในเบื้องต้น กูเกิลจะแสดงหน้าจอเตือนผู้ใช้สำหรับเว็บแอพที่ยังไม่ผ่านการตรวจสอบ (unverified app) โดยจะเริ่มจากแอพใหม่ก่อน จากนั้นจะไล่ตรวจสอบแอพเก่าที่เคยสร้างมาก่อนหน้านี้

การเปลี่ยนแปลงนี้จะมีผลทั้งเว็บแอพทั่วไป และเว็บแอพที่สร้างจาก Apps Script ของระบบ G Suite

ที่มา – G Suite Updates

No Description

from:https://www.blognone.com/node/94036

Advertisements

G Suite เพิ่มฟีเจอร์ให้ผู้ดูแลระบบควบคุมการเข้าถึงของแอพจากภายนอก เพื่อป้องกัน phishing

Google เพิ่มเครื่องมือความปลอดภัยใหม่ให้กับ G Suite ในชื่อ OAuth apps whitelisting เพื่อให้ผู้ดูแลระบบสามารถควบคุมแอพที่จะเข้าถึงและใช้ข้อมูลผู้ใช้ภายในระบบ รวมถึงป้องกันการถูก phishing

ฟีเจอร์นี้จะให้ผู้ดูแลระบบเลือกแอพจากบุคคลภายนอกที่สามารถเข้าถึงข้อมูลของผู้ใช้ G Suite ได้ โดยเมื่อแอพนั้นได้รับอนุญาตโดยผู้ดูแลระบบแล้ว ฝ่ายผู้ใช้ก็จะสามารถอนุญาตให้แอพเข้าถึงข้อมูล G Suite ของตัวเองได้ เพื่อเป็นการป้องกันแอพแปลกปลอมที่ใช้วิธีหลอกผู้ใช้ให้คลิกและอนุญาตให้เข้าถึงข้อมูล จนสามารถล้วงข้อมูลองค์กรใน G Suite ได้

สำหรับสิ่งที่ผู้ดูแลระบบจะสามารถจัดการได้คือ

  • ดูข้มูลอย่างละเอียดว่าแอพใดกำลังเข้าถึงข้อมูล G Suite อยู่บ้าง
  • อนุญาตการเข้าถึงข้อมูลของผู้ใช้เฉพาะแอพที่เชื่อถือได้เท่านั้น
  • อนุญาตให้แอพเข้าถึง G Suite ในส่วนที่กำหนดไว้เท่านั้น

สำหรับรายละเอียดเพิ่มเติมดูได้จาก Google Support

ที่มา – Google Blog

No Description

from:https://www.blognone.com/node/93753

[Special] เตือนภัย !!! เว็บไซต์ Phishing ปลอมเป็น PayPal หลอกให้ถ่ายเซลฟี่คู่กับบัตรประชาชน

PhishMe ผู้ให้บริการโซลูชัน Anti-phishing ชื่อดัง ออกมาแจ้งเตือนถึงแคมเปญ Phishing ที่หลอกขโมยข้อมูลล็อกอินของผู้ใช้ PayPal รวมไปถึงข้อมูลบัตรเครดิต และข้อมูลบัตรประชาชนผ่านทางการถ่ายรูปเซลฟี่เพื่อใช้ยืนยันตัวตนเป็นหลักฐาน ซึ่งทางบริษัทได้ระบุว่า แคมเปญ Phishing นี้แพร่กระจายผ่านทางอีเมลสแปม เมื่อเหยื่อเผลอคลิกลิงค์ที่แนบมา จะนำเหยื่อไปยังเว็บไซต์ของแฮ็คเกอร์ที่ปลอมหน้าล็อกอินให้เหมือนกับ PayPal

โดยพร้อมถามชื่อผู้ใช้และรหัสผ่าน จากการตรวจสอบพบว่า เว็บ Phishing นี้เป็น WordPress ในประเทศนิวซีแลนด์ และไม่มีการปลอม URL ให้มีความคล้ายคลึงกับ URL ของ PayPal แต่อย่างใด นั่นหมายความว่า เหยื่อที่พอจะมีประสบการณ์กับเรื่อง Phishing เพียงเล็กน้อยก็จะสังเกตถึงความผิดปกติ และทราบทันทีว่าไม่ใช่เว็บไซต์ของ PayPal จริงๆ

อย่างไรก็ตาม ในกรณีที่เหยื่อหลงกล เผลอกรอกข้อมูลล็อกอินเข้าไป ข้อมูลชื่อผู้ใช้และรหัสผ่านจะถุกส่งไปยังแฮ็คเกอร์ทันที แต่เพียงเท่านี้แฮ็คเกอร์ยังไม่พอใจ เว็บ Phishing ยังพยายามหลอกเอาข้อมูลจากเหยื่อให้ได้มากที่สุด โดยในขั้นตอนล็อกอิน 4 ขั้นนั้น จะมีการถามที่อยู่ของเหยื่อ ข้อมูลบัตรเครดิต และให้เหยื่อถือรูปบัตรประชาชนแล้วถ่ายรูปเซลฟี่ส่งมาให้ด้วย โดยระบุว่าเป็นการยืนยันตัวตน เห็นได้ชัดว่าเป้าหมายหลักของแฮ็คเกอร์คือคนที่ไม่รู้เรื่องและไม่มีความตระหนักด้านความมั่นคงปลอดภัยเลย

ซึ่งล่าสุดข่าวดีคือเว็บ Phishing ดังกล่าวปิดตัวไปเป็นที่เรียบร้อยแล้ว และหากผู้ใช้หรือเพื่อนๆ คนใดเห็นการกระทำแบบนี้ทางทีมงานเราบอกได้เลยครับว่าเป็นการหลอกลวงแน่นอน ต้องยั้งคิดชั่งใจกันก่อนที่จะทำอะไรที่มันดูแปลกๆ ต่างจากปกติไปกันก่อนนะครับเดี๋ยวหาว่าไม่เตือน

ที่มา : bleepingcomputer

from:https://notebookspec.com/phishing-fake-paypal/403806/

เตือนเว็บไซต์ Phishing ปลอมเป็น PayPal หลอกให้ถ่ายเซลฟี่คู่กับบัตรประชาชน

PhishMe ผู้ให้บริการโซลูชัน Anti-phishing ชื่อดัง ออกมาแจ้งเตือนถึงแคมเปญ Phishing ที่หลอกขโมยข้อมูลล็อกอินของผู้ใช้ PayPal รวมไปถึงข้อมูลบัตรเครดิต และข้อมูลบัตรประชาชนผ่านทางการถ่ายรูปเซลฟี่เพื่อใช้ยืนยันตัวตน

PhishMe ระบุว่า แคมเปญ Phishing นี้แพร่กระจายผ่านทางอีเมลสแปม เมื่อเหยื่อเผลอคลิกลิงค์ที่แนบมา จะนำเหยื่อไปยังเว็บไซต์ของแฮ็คเกอร์ที่ปลอมหน้าล็อกอินให้เหมือนกับ PayPal พร้อมถามชื่อผู้ใช้และรหัสผ่าน จากการตรวจสอบพบว่า เว็บ Phishing นี้เป็น WordPress ในประเทศนิวซีแลนด์ และไม่มีการปลอม URL ให้มีความคล้ายคลึงกับ URL ของ PayPal แต่อย่างใด นั่นหมายความว่า เหยื่อที่พอจะมีประสบการณ์กับเรื่อง Phishing เพียงเล็กน้อยก็จะสังเกตถึงความผิดปกติ และทราบทันทีว่าไม่ใช่เว็บไซต์ของ PayPal จริงๆ

อย่างไรก็ตาม ในกรณีที่เหยื่อหลงกล เผลอกรอกข้อมูลล็อกอินเข้าไป ข้อมูลชื่อผู้ใช้และรหัสผ่านจะถุกส่งไปยังแฮ็คเกอร์ทันที แต่เพียงเท่านี้แฮ็คเกอร์ยังไม่พอใจ เว็บ Phishing ยังพยายามหลอกเอาข้อมูลจากเหยื่อให้ได้มากที่สุด โดยในขั้นตอนล็อกอิน 4 ขั้นนั้น จะมีการถามที่อยู่ของเหยื่อ ข้อมูลบัตรเครดิต และให้เหยื่อถือรูปบัตรประชาชนแล้วถ่ายรูปเซลฟี่ส่งมาให้ด้วย โดยระบุว่าเป็นการยืนยันตัวตน เห็นได้ชัดว่าเป้าหมายหลักของแฮ็คเกอร์คือคนที่ไม่รู้เรื่องและไม่มีความตระหนักด้านความมั่นคงปลอดภัยเลย

จนถึงตอนนี้ยังไม่ทราบจุดประสงค์แน่ชัดว่าทำไมแฮ็คเกอร์ถึงหลอกถามข้อมูลเป็นจำนวนมาก แต่ Chris Sims ผู้เชี่ยวชาญจาก PhishMe เชื่อว่า แฮ็คเกอร์ต้องการสร้างชื่อบัญชีเงินดิจิทัลสำหรับใช้ฟอกเงินที่ขโมยมาจากเหยื่อ

ข่าวดีคือเว็บ Phishing ดังกล่าวปิดตัวไปเป็นที่เรียบร้อยแล้ว

ที่มา: https://www.bleepingcomputer.com/news/security/paypal-phishing-site-asks-victims-to-submit-a-selfie-holding-their-id-card/

from:https://www.techtalkthai.com/paypal-phishing-site-asks-people-to-selfie-with-id-cards/

Gmail อัพเกรดตัวกรองมัลแวร์-อีเมลหลอกลวง ใช้ Machine Learning คาดเดามัลแวร์ที่ยังไม่รู้จักได้

กูเกิลเพิ่มฟีเจอร์ด้านความปลอดภัยให้ Gmail/G Suite ทั้งหมด 4 อย่าง ดังนี้

  • เพิ่มความแม่นยำในการดักอีเมลหลอกลวง (phishing) ด้วยเทคนิค machine learning และเทคนิคใหม่คือการหน่วงเวลาอีเมลบางฉบับให้ไปถึงผู้รับช้าลงเล็กน้อย เพื่อให้เวลาอัลกอริทึมของกูเกิลทดลองวิเคราะห์ดูว่าเป็น phishing หรือไม่ ด้วยระบบเดียวกับ Google Safe Browsing ที่เช็ค URL อันตราย
  • click-time warning ในกรณีที่ผู้ใช้คลิกลิงก์ phishing จาก Gmail ระบบจะแจ้งเตือนลิงก์อันตรายแบบเดียวกับ Chrome แต่เป็นในหน้าของ Gmail เลย
  • ระบบตรวจสอบมัลแวร์ในไฟล์แนบแบบใหม่ โดยใช้ machine learning เรียนรู้ความน่าจะเป็นของผู้ส่งรายนั้นในการส่งมัลแวร์ ช่วยให้ Gmail สามารถกรองมัลแวร์ที่ “ยัง” ไม่รู้จักได้มากขึ้น
  • ระบบป้องกันข้อมูลรั่วไหลจากองค์กร (data loss prevention) จากพนักงานที่เผลอส่งอีเมลไปหาคนนอกโดยไม่ระวังตัว โดย Gmail จะแจ้งเตือนถ้าเราส่งเมลไปหาคนที่อยู่ภายนอกองค์กร แต่มันก็จะเรียนรู้ว่าถ้าคนไหนส่งหากันบ่อยๆ ก็อาจไม่แจ้งเตือนโดยไม่จำเป็น

ที่มา – Google Blog

ฟีเจอร์ click-time warning

No Description

ฟีเจอร์ data loss prevention

No Description

from:https://www.blognone.com/node/92860

KBank แจ้งเตือน กรณีอีเมลลุ้นโชครับ iPhone 7 Red ที่ให้กรอกรหัสผ่านผู้ใช้

ธนาคารกสิกรไทย แจ้งเตือนกรณีมีอีเมลจากธนาคาร ให้ลงทะเบียนเพื่อลุ้นรับ iPhone 7 red โดยมีช่องให้กรอกชื่อผู้ใช้-รหัสผ่าน

ทางธนาคารระบุว่าภาพดังกล่าวเป็นภาพที่ใช้กันภายในองค์กร เพื่อสอนให้พนักงานรู้จักแยกแยะเว็บที่เป็น phishing หลอกข้อมูลของลูกค้า แต่เมื่อภาพหลุดออกสู่ภายนอกองค์กร และมีการแชร์ต่อไปจึงเกิดความเข้าใจผิดกันมาก ธนาคารกสิกรไทยยืนยันว่าระบบความปลอดภัยของธนาคารยังเป็นไปตามปกติ

นอกจากนี้ ธนาคารกสิกรไทยยังย้ำว่า เว็บไซต์ของธนาคารกสิกรไทยคือ https://www.kasikornbank.com โดยเชื่อมต่อผ่าน HTTPS และยืนยันตัวตนในชื่อว่า KASIKORNBANK Public Co Ltd เท่านั้น

ที่มา – ฝ่ายประชาสัมพันธ์ธนาคารกสิกรไทย

No Description

from:https://www.blognone.com/node/92496

DocuSign ถูกแฮ็กเซิร์ฟเวอร์ เตือนภัยอีเมล Phising หลอกให้ติดตั้งมัลแวร์

DocuSign บริการเซ็นเอกสารอิเล็กทรอนิกส์ ประกาศเตือนภัยอีเมล phishing ปลอมเป็นอีเมลจากบริษัท หลอกให้ผู้รับเปิดไฟล์เอกสาร Word ที่แนบมาเพื่อติดตั้งมัลแวร์

DocuSign ระบุว่าตรวจพบการแฮ็กเซิร์ฟเวอร์ของบริษัท โดยแฮ็กเกอร์ได้อีเมลของลูกค้าไป แต่ข้อมูลอื่นๆ รวมถึงเซิร์ฟเวอร์หลักของบริษัทที่เป็นระบบ eSignature ยังปลอดภัยและไม่ถูกโจมตี

DocuSign เตือนให้ระวังอีเมลที่ใช้ชื่อเรื่องว่า “Completed: [domain name] – Wire transfer for recipient-name Document Ready for Signature” และ “Completed [domain name/email address] – Accounting Invoice [Number] Document Ready for Signature” เนื่องจากเป็นอีเมลปลอม และขอให้ตรวจสอบลิงก์ว่าของแท้ต้องเป็น docusign.com หรือ docusign.net เท่านั้น

ที่มา – DocuSign, Krebs on Security

No Description

ภาพจาก Facebook DocuSign

from:https://www.blognone.com/node/92462