ระวังข่าว R.I.P ใน Facebook ข้อความหลอกลวงเรื่องคนดังเสียชีวิต

ข้อความหลอกลวง “ขอให้ไปสู่สุขคติ” หรือ “Rest in Peace” บนโซเชียลมีเดียยังคงเพิ่มขึ้นอย่างต่อเนื่อง คนดังหลายคนถูกอ้างว่าเสียชีวิตในข้อความหลอกลวงที่นำออกเผยแพร่ในช่วงที่ผ่านมา โดยข้อความดังกล่าวจะมีลิงค์เชื่อมโยงไปยังวิดีโอ ก่อนที่ผู้ใช้จะเห็นวิดีโอนั้น เขาจะถูกหลอกให้แชร์ข้อความดังกล่าวให้เพื่อนๆ ทุกคน เพื่อแพร่กระจายข้อความหลอกลวงในวงกว้าง ภายหลังการแชร์ข้อความโพสต์ ผู้ใช้จะยังคงไม่สามารถดูวิดีโอของปลอมได้ แต่จะถูกนำไปยังเว็บไซต์โฆษณา และหลอกให้คุณกรอกแบบสอบถาม และดาวน์โหลดปลั๊กอิน ซึ่งเป็นโค้ดที่แฮกเกอร์ได้สร้างขึ้น

ตอนนี้ผู้หลอกลวงบางรายมุ่งเน้นเรื่องราวของพอล วอคเกอร์ และโรเจอร์ โรดาส ซึ่งเสียชีวิตในอุบัติเหตุทางรถยนต์เมื่อไม่นานมานี้ แม้ว่าเรื่องราวนี้จะเป็นเรื่องจริง แต่ผู้หลอกลวงใช้กรณีการเสียชีวิตที่น่าเศร้านี้เพื่อเผยแพร่วิดีโอปลอมที่อ้างว่าเป็นภาพวิดีโอซึ่งไม่เคยเผยแพร่ที่ไหนมาก่อน โดยแฮกเกอร์กลุ่มหนึ่งที่มีความเชี่ยวชาญใช้ Java Script ที่ระบุตำแหน่งที่ตั้ง IP อย่างง่ายๆ ก็จะสามารถระบุตำแหน่งที่ตั้งของผู้ใช้ และเปลี่ยนทิศทางเบราว์เซอร์ไปยังแอพ Facebook ที่เป็นอันตราย

อย่างไรก็ดี ในบางครั้งการเปลี่ยนทิศทางดังกล่าวอาจข้ามคำเตือนของ Facebook เกี่ยวกับ URL อันตราย เมื่อผู้ใช้คลิกที่ลิงค์ในข้อความโพสต์บน Facebook เบราว์เซอร์จะถูกเปลี่ยนทิศทางไปยังสคริปต์การถ่ายโอนข้อมูล หาก Facebook คิดว่า URL ปลายทางมีลักษณะน่าสงสัย ก็จะแสดงข้อความคำเตือน เพื่อแจ้งผู้ใช้ให้ระมัดระวัง ซึ่ง Facebook พยายามอย่างเต็มที่ที่จะปิดลิงค์ดังกล่าวโดยเร็วที่สุด

ที่มา : iT24Hrs 

Hackers can pwn your Android in 10 seconds, if you use Bing App in Starbucks

นักวิจัยจากบริษัท Trustlook ซึ่งเป็นผู้ผลิตซอฟต์แวร์แอนตี้ไวรัส ได้ค้นพบช่องโหว่ Remote Code Execution ในแอพ Bing บน Android โดยช่องโหว่นี้แฮกเกอร์สามารถสั่งติดตั้งแอพอะไรก็ได้ลงในเครื่องของเหยื่อ, ดักฟังโทรศัพท์ หรือควบคุมเครื่องของเหยื่อให้ทำงานอื่นๆ ตามที่แฮกเกอร์ต้องการ  ทางนักวิจัยยังไม่ได้เปิดเผยรายละเอียดวิธีการโจมตีผ่านช่องโหว่นี้ บอกคร่าวๆ เพียงว่าเป็นการปลอม DNS response ซึ่งหากมีแฮกเกอร์ใช้วิธีนี้โจมตีในเครือข่าย Wi-Fi สาธารณะ ก็จะสามารถควบคุมเครื่องของเหยื่อที่เชื่อมต่อกับ Wi-Fi นั้นๆ ได้ ทาง Microsoft ได้แก้ไขช่องโหว่นี้แล้วในแอพ Bing เวอร์ชัน 4.2.1 ซึ่ง Play Store ประเทศไทยยังไม่สามารถติดตั้งแอพนี้ได้ แต่สำหรับใครที่ติดตั้งแอพนี้ไว้ในเครื่องก็ควรอัพเดตโดยด่วน

ที่มา : trustlook news

Hackers can pwn your Android in 10 seconds, if you use Bing App in Starbucks

นักวิจัยจากบริษัท Trustlook ซึ่งเป็นผู้ผลิตซอฟต์แวร์แอนตี้ไวรัส ได้ค้นพบช่องโหว่ Remote Code Execution ในแอพ Bing บน Android โดยช่องโหว่นี้แฮกเกอร์สามารถสั่งติดตั้งแอพอะไรก็ได้ลงในเครื่องของเหยื่อ, ดักฟังโทรศัพท์ หรือควบคุมเครื่องของเหยื่อให้ทำงานอื่นๆ ตามที่แฮกเกอร์ต้องการ  ทางนักวิจัยยังไม่ได้เปิดเผยรายละเอียดวิธีการโจมตีผ่านช่องโหว่นี้ บอกคร่าวๆ เพียงว่าเป็นการปลอม DNS response ซึ่งหากมีแฮกเกอร์ใช้วิธีนี้โจมตีในเครือข่าย Wi-Fi สาธารณะ ก็จะสามารถควบคุมเครื่องของเหยื่อที่เชื่อมต่อกับ Wi-Fi นั้นๆ ได้ ทาง Microsoft ได้แก้ไขช่องโหว่นี้แล้วในแอพ Bing เวอร์ชัน 4.2.1 ซึ่ง Play Store ประเทศไทยยังไม่สามารถติดตั้งแอพนี้ได้ แต่สำหรับใครที่ติดตั้งแอพนี้ไว้ในเครื่องก็ควรอัพเดตโดยด่วน

ที่มา : trustlook news

Yahoo fixes Critical Remote Command Execution vulnerability

ผู้เชี่ยวชาญด้านความปลอดภัยและนักทดสอบระบบที่ชื่อ Ebrahim Hegazy ได้พบช่องโหว่ร้ายแรงในเว็บไซต์ของ Yahoo ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลบนเซิร์ฟเวอร์ได้ ซึ่งช่องโหว่ดังกล่าวอยู่ใน subdomin เว็บไซต์ Yahoo ของจีน อย่างเช่น http://tw.

Yahoo fixes Critical Remote Command Execution vulnerability

ผู้เชี่ยวชาญด้านความปลอดภัยและนักทดสอบระบบที่ชื่อ Ebrahim Hegazy ได้พบช่องโหว่ร้ายแรงในเว็บไซต์ของ Yahoo ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลบนเซิร์ฟเวอร์ได้ ซึ่งช่องโหว่ดังกล่าวอยู่ใน subdomin เว็บไซต์ Yahoo ของจีน อย่างเช่น http://tw.

WhatsApp for Windows? Naaa.. Hackers are spamming Malware as WhatsApp Software

แฮกเกอร์ได้ใช้ประโยชน์จากความนิยมในการส่งข้อความบนมือถือผ่านแอพพลิเคชั่น Whatsapp ซึ่งผู้เชี่ยวชาญของ Kaspersky Lab ได้เปิดเผยการค้นพบมัลแวร์ตัวล่าสุดที่แพร่กระจายผ่านอีเมลสแปม โดยมีเนื้อหาระบุว่า ผู้ใช้คอมพิวเตอร์สามารถดาวน์โหลดแอพพลิเคชั่น Whatsapp for PC เพื่อใช้งานบนคอมพิวเตอร์ได้ พร้อมแจ้งว่ามีเพื่อนและคนรู้จักดาวน์โหลดมาใช้และรอแชทในบัญชีนี้แล้วด้วย หากผู้ใช้คอมพิวเตอร์หลงกลและกดเว็บลิ้งค์เพื่อดาวน์โหลดแอพพลิเคชั่นดังกล่าว ก็จะเข้าหน้าจอสำหรับดาวน์โหลดไฟล์เพื่อติดตั้ง ผ่านเว็บ Hightail (หรือชื่อเดิมคือ Yousendit) ซึ่งแท้จริงแล้วเป็นโทรจัน โดยใช้เซิร์ฟเวอร์ในประเทศบราซิลที่แฮกไว้ เมื่อผู้ใช้หลงกลดาวน์โหลด แล้วทำการติดตั้งและเปิดใช้งาน โทรจันตัวนี้ก็จะขโมยข้อมูลทางการเงิน และส่งข้อมูลผ่านพอร์ท 1157 ในรูปแบบไฟล์ Oracle DB ไปยังแฮกเกอร์ทันที

ที่มา : thehackernews

Hackers can use Google Chrome to spy on your conversations

พบข้อบกพร่องการรักษาความปลอดภัยใน Google Chrome ซึ่งได้มีการอนุญาต ให้ Hacker สามารถที่จะแอบฟังการสนทนาได้ โดยปกติแล้วเว็บไซต์จะใช้เทคโนโลยีในการจดจำเสียงพูด (speech recognition technology) จากผู้ใช้งานเพื่อเป็นการอนุญาตให้ผู้ใช้สามารถใช้งานไมโครโฟนได้
โดยที่ระบบจะมีตัวตรวจจับเสียงพูดใน Chrome เพื่อเป็นการระบุตัวตน และเมื่อผู้ใช้งานได้ออกจากการใช้งาน ระบบก็จะทำการหยุดการใช้งานของ ไมโครโฟน

นักพัฒนาชาว อิสราเอล Tal Ater ได้พบข้อบกพร่อง ขณะที่เขาใช้งานในระบบของ Speech Recognition ซึ่งปัญหาคือ เมื่อผู้ใช้งานได้อนุญาตให้เว็บไซต์ HTTPS เปิดใช้งานระบบดังกล่าว ระบบก็จะทำการจดจำเสียงของผู้ใช้งาน และเมื่อมีการใช้งานครั้งต่อไประบบจะไม่ไม่มีการตรวจสอบเสียงผู้ใช้งานอีก

ที่มา : ehackingnews

Hackers can use Google Chrome to spy on your conversations

พบข้อบกพร่องการรักษาความปลอดภัยใน Google Chrome ซึ่งได้มีการอนุญาต ให้ Hacker สามารถที่จะแอบฟังการสนทนาได้ โดยปกติแล้วเว็บไซต์จะใช้เทคโนโลยีในการจดจำเสียงพูด (speech recognition technology) จากผู้ใช้งานเพื่อเป็นการอนุญาตให้ผู้ใช้สามารถใช้งานไมโครโฟนได้
โดยที่ระบบจะมีตัวตรวจจับเสียงพูดใน Chrome เพื่อเป็นการระบุตัวตน และเมื่อผู้ใช้งานได้ออกจากการใช้งาน ระบบก็จะทำการหยุดการใช้งานของ ไมโครโฟน

นักพัฒนาชาว อิสราเอล Tal Ater ได้พบข้อบกพร่อง ขณะที่เขาใช้งานในระบบของ Speech Recognition ซึ่งปัญหาคือ เมื่อผู้ใช้งานได้อนุญาตให้เว็บไซต์ HTTPS เปิดใช้งานระบบดังกล่าว ระบบก็จะทำการจดจำเสียงของผู้ใช้งาน และเมื่อมีการใช้งานครั้งต่อไประบบจะไม่ไม่มีการตรวจสอบเสียงผู้ใช้งานอีก

ที่มา : ehackingnews

Malware infects Android-run devices via PCs

นักวิจัยค้นพบโทรจันบนเครื่อง PC ที่มีเป้าหมายสูงสุดอยู่ที่ การโจมตีอุปกรณ์แอนดรอยด์ด้วยมัลแวร์ที่สามารถขโมยข้อมูลต่างๆออกมาได้ โดยมัลแวร์ตัวนี้ถูกตั้งชื่อว่า Droidpak นักวิจัยของ Symantec ไม่ได้บอกว่าผู้ใช้จะติดโทรจันตัวนี้ได้อย่างไร แต่บอกรายละเอียดว่าโทรจันตัวนี้จะทำอะไรบ้าง เมื่อโทรจันลงที่เครื่อง PC ของเป้าหมายแล้วมันจะทำการสร้างไฟล์ DLL ขึ้นมาและรันไฟล์ DLL นั้นเป็นเสมือน System Service ตัวหนึ่ง หลังจากนั้นมันจะติดต่อไปยัง Remote Server และทำการดาวโหลดไฟล์ Config จากเซิร์ฟเวอร์นั้น โดยในไฟล์ Config นั้นจะสั่งให้ดาวน์โหลดไฟล์ .APK ไปลงยังอุปกรณ์แอนดรอยด์ที่เชื่อมต่อกับเครื่อง PC ที่รันมัลแวร์ตัวนี้อยู่ เมื่อมัลแวร์สามารถไปลงในอุปกรณ์แอนดรอยด์เป้าหมายได้แล้ว มัลแวร์จะทำการซ่อนตัวเองโดยการทำตัวเองเสมือนเป็น “Google App Store” แต่ในการทำงานเบื้องหลัง มันจะพยายามหาแอพพลิเคชั่นของธนาคารที่ลงอยู่ในเครื่องเป้าหมาย เมื่อมันเจอแล้ว มันจะหลอกให้ผู้ใช้ลบแอพฯนั้นออกและ จะหลอกให้ผู้ใช้ทำการดาวโหลดแอพฯปลอมที่แฮกเกอร์สร้างขึ้นมาไปใช้แทน โดยแอพฯที่แฮกเกอร์ปลอมขึ้นมานั้นจะสามารถดักฟังและลบ SMS ได้ การทำงานร่วมกันของมัลแวร์คู่นี้ ตอนนี้มีเป้าหมายอยู่ที่ผู้ใช้ที่เป็นชาวเกาหลีเท่านั้น แต่โค้ดของพวกมันสามารถปรับแต่งเพื่อให้ใช้กับธนาคารอื่นๆได้ ข่าวดีก็คือ มัลแวร์ตัวนี้ต้องการ การโต้ตอบจากผู้ใช้ อย่างเช่น การอนุญาตให้ลงแอพพลิเคชั่นเป็นต้น ดังนี้นผู้ใช้ที่ระมัดระวังตัวก็จะไม่ถูกหลอกโดยมัลแวร์เหล่านี้ นอกจากนี้การปิดโหมด USB debugging บนอุปกรณ์แอนดรอยด์ของผู้ใช้ยังสามารถป้องกันการติดมัลแวร์ตัวนี้ได้อีกด้วย นอกจากนี้การมีโปรแกรมแอนตี้ไวรัสทั้งบน PC และ อุปกรณ์แอนดรอยด์ยังเป็นความคิดที่ดีในการป้องกันมัลแวร์

ที่มา : net-security

Malware infects Android-run devices via PCs

นักวิจัยค้นพบโทรจันบนเครื่อง PC ที่มีเป้าหมายสูงสุดอยู่ที่ การโจมตีอุปกรณ์แอนดรอยด์ด้วยมัลแวร์ที่สามารถขโมยข้อมูลต่างๆออกมาได้ โดยมัลแวร์ตัวนี้ถูกตั้งชื่อว่า Droidpak นักวิจัยของ Symantec ไม่ได้บอกว่าผู้ใช้จะติดโทรจันตัวนี้ได้อย่างไร แต่บอกรายละเอียดว่าโทรจันตัวนี้จะทำอะไรบ้าง เมื่อโทรจันลงที่เครื่อง PC ของเป้าหมายแล้วมันจะทำการสร้างไฟล์ DLL ขึ้นมาและรันไฟล์ DLL นั้นเป็นเสมือน System Service ตัวหนึ่ง หลังจากนั้นมันจะติดต่อไปยัง Remote Server และทำการดาวโหลดไฟล์ Config จากเซิร์ฟเวอร์นั้น โดยในไฟล์ Config นั้นจะสั่งให้ดาวน์โหลดไฟล์ .APK ไปลงยังอุปกรณ์แอนดรอยด์ที่เชื่อมต่อกับเครื่อง PC ที่รันมัลแวร์ตัวนี้อยู่ เมื่อมัลแวร์สามารถไปลงในอุปกรณ์แอนดรอยด์เป้าหมายได้แล้ว มัลแวร์จะทำการซ่อนตัวเองโดยการทำตัวเองเสมือนเป็น “Google App Store” แต่ในการทำงานเบื้องหลัง มันจะพยายามหาแอพพลิเคชั่นของธนาคารที่ลงอยู่ในเครื่องเป้าหมาย เมื่อมันเจอแล้ว มันจะหลอกให้ผู้ใช้ลบแอพฯนั้นออกและ จะหลอกให้ผู้ใช้ทำการดาวโหลดแอพฯปลอมที่แฮกเกอร์สร้างขึ้นมาไปใช้แทน โดยแอพฯที่แฮกเกอร์ปลอมขึ้นมานั้นจะสามารถดักฟังและลบ SMS ได้ การทำงานร่วมกันของมัลแวร์คู่นี้ ตอนนี้มีเป้าหมายอยู่ที่ผู้ใช้ที่เป็นชาวเกาหลีเท่านั้น แต่โค้ดของพวกมันสามารถปรับแต่งเพื่อให้ใช้กับธนาคารอื่นๆได้ ข่าวดีก็คือ มัลแวร์ตัวนี้ต้องการ การโต้ตอบจากผู้ใช้ อย่างเช่น การอนุญาตให้ลงแอพพลิเคชั่นเป็นต้น ดังนี้นผู้ใช้ที่ระมัดระวังตัวก็จะไม่ถูกหลอกโดยมัลแวร์เหล่านี้ นอกจากนี้การปิดโหมด USB debugging บนอุปกรณ์แอนดรอยด์ของผู้ใช้ยังสามารถป้องกันการติดมัลแวร์ตัวนี้ได้อีกด้วย นอกจากนี้การมีโปรแกรมแอนตี้ไวรัสทั้งบน PC และ อุปกรณ์แอนดรอยด์ยังเป็นความคิดที่ดีในการป้องกันมัลแวร์

ที่มา : net-security