Texas restaurant sues credit card giant after point-of-sale hack

ร้านอาหารเท็กซัสแบบแฟรนไซด์ที่ชื่อ Cotton Patch Café ได้ฟ้องร้องบริษัท Micros Systems ซึ่งเป็นผู้ผลิตระบบ point-of-sale ให้กับร้านดังกล่าว ในข้อหา ระบบ point-of-sale ไม่ผ่านมาตรฐานด้านความปลอดภัย
ทำให้แฮกเกอร์สามารถขโมยข้อมูลบัตรเครดิตออกไป และนำข้อมูลบัตรเครดิตไปใช้ในปี 2006 และปี 2007 ซึ่งทางร้าน Cotton Patch Café ได้เสียเงินเป็นจำนวน 800,000 ดอลล่าห์สหรัฐเป็นค่าดำเนินการทางกฎหมาย
และเสียอีก 250,000 ดอลล่าห์สหรัฐเป็นค่าปรับให้กับบริษัท Visa และ Mastercard เนื่องจากไม่มีระบบร้องเรียน

ที่มา : welivesecurity

Millions of Phonebook records stolen from Truecaller Database

TrueCaller ซึ่งเป็นแอพลิเคชั่นยอดนิยมเกี่ยวกับสมุดโทรศัพท์ที่ใหญ่ที่สุดของโลก ถูกกลุ่ม Syrian Electronic Army (SEA) โจมตีและเข้าถึงข้อมูลสำคัญจำนวนมาก

กลุ่ม SEA ได้ออกมาเปิดเผยว่าได้เข้าถึงข้อมูลสมุดโทรศัพท์กว่า ล้านข้อมูล รวมถึงรหัสการเข้าถึงโซเชียลเน็ตเวิร์คต่างๆ ไม่ว่าจะเป็น Facebook, Twiter ,Linkedin, Gmail ซึ่งรหัสดังกล่าวนี้สามารถเข้าถึงระบบของเจ้าของรหัสบนโซเชียลเน็ตเวิร์คได้
สรุปรวมข้อมูลที่ถูกขโมยไปทั้งสิ้นกว่า 7 ฐานข้อมูล มีขนาดรวมทั้งหมดกว่า 450 GB

ที่มา : thehackernews

Hacking Google Glass with QR Code to sniff user data

บริษัทวิจัยด้านความปลอดภัย Lookout ได้ค้นพบช่องโหว่ด้านความปลอดภัยบน Google Glass ผ่าน QR code โดยเมื่อผู้ใช้ใช้แว่นตาถ่ายภาพ QR code ที่อันตราย (malicious QR code) แว่นตาจะถูกบังคับให้เชื่อมต่อกับ Wi-Fi  ที่ผู้โจมตีสร้างขึ้นมาโดยที่ผู้ใช้ไม่รู้ตัว
ทำให้ผู้โจมตีสามารถดักจับข้อความที่เข้า-ออกแว่นตาได้  และเมื่อผู้โจมตีใช้ประโยชน์จากช่องโหว่ของ Android 4.0.4 ก็จะสามารถเข้าควบคุมแว่นตาได้ทั้งหมด

ปัจจุบันเว็บไซต์ SlashGear รายงานว่า Lookout ได้แจ้ง Google ให้ทราบถึงช่องโหว่นี้ และ Google ก็ได้ปล่อยแพตช์มาแก้ไขช่องโหว่ดังกล่าวแล้ว

ที่มา : thehackernews

Hacking Google Glass with QR Code to sniff user data

บริษัทวิจัยด้านความปลอดภัย Lookout ได้ค้นพบช่องโหว่ด้านความปลอดภัยบน Google Glass ผ่าน QR code โดยเมื่อผู้ใช้ใช้แว่นตาถ่ายภาพ QR code ที่อันตราย (malicious QR code) แว่นตาจะถูกบังคับให้เชื่อมต่อกับ Wi-Fi  ที่ผู้โจมตีสร้างขึ้นมาโดยที่ผู้ใช้ไม่รู้ตัว
ทำให้ผู้โจมตีสามารถดักจับข้อความที่เข้า-ออกแว่นตาได้  และเมื่อผู้โจมตีใช้ประโยชน์จากช่องโหว่ของ Android 4.0.4 ก็จะสามารถเข้าควบคุมแว่นตาได้ทั้งหมด

ปัจจุบันเว็บไซต์ SlashGear รายงานว่า Lookout ได้แจ้ง Google ให้ทราบถึงช่องโหว่นี้ และ Google ก็ได้ปล่อยแพตช์มาแก้ไขช่องโหว่ดังกล่าวแล้ว

ที่มา : thehackernews

U.S. Government destroys $170,000 of PCS in malware scare – even mice and keyboards

รัฐบาลของสหรัฐอเมริกาสั่งทำลายอุปกรณ์คอมพิวเตอร์เป็นมูลค่าถึง 170,000 ดอลล่าห์สหรัฐ ซึ่งรวมถึงอุปกรณ์อย่างเช่น ปริ้นเตอร์, เมาส์ และ คีย์บอร์ด โดยการทำลายครั้งนี้เกิดจากการสื่อสารที่ผิดพลาดระหว่าง Economic Development Administration(EDA) กับ Department of Commerce Computer Incident Response Team จากการสื่อสารที่ผิดพลาดนี้ทำให้ EDA เชื่อว่าพวกเขากำลังเจอการโจมตีทางไซเบอร์ที่ใช้มัลแวร์ที่ยากแก่การตรวจจับ โจมตีอยู่ ทั้งๆ ที่การโจมตีนี้ไม่มีอยู่จริง และมัลแวร์ที่ติดอยู่เป็นเพียงมัลแวร์ทั่วไปเท่านั้น ทาง EDA ได้ตั้งงบประมาณในการทำลายอุปกรณ์เป็นจำนวนเงินถึง 3 ล้านดอลล่าห์สหรัฐ แต่การทำลายหยุดอยู่ที่ 170,000 ดอลล่าห์สหรัฐ เนื่องจากข้อจำกัดของงบประมาณ ในต้นปี 2012 ระบบของ EDA ซึ่งรวมถึงอีเมล์ได้ถูกออฟไลน์เป็นเวลา 2 เดือน และ EDA ยังขอให้แยกระบบตัวเองออกจากเครือข่ายของ HCHB(Homecare Homebase)

ที่มา : welivesecurity

WhatsApp users, ignore messages from 'Priyanka' – it's a worm

เว็บไซด์ The Register ได้ออกมารายงานว่า มีการค้นพบเวิร์มชนิดใหม่ที่แพร่กระจายผ่านทางแอพพลิเคชั่น WhatsApp บนระบบปฎิบัติการแอนดรอยด์ โดยเวิร์มที่ค้นพบถูกตั้งชื่อว่า “Priyanka” การแพร่กระจายของเวิร์มตัวนี้แพร่โดยการส่งข้อความที่แนบ contact file ไปยังเหยื่อเพื่อให้เหยื่อทำการกดรับและทำการลง contact file โดยใช้ชื่อ contact ที่ติดต่อว่า "Priyanka" เมื่อเวิร์มถูกลงในเครื่องของเหยื่อแล้วมันจะเปลี่ยนชื่อใน contact list ของเหยื่อเป็นชื่อ “Priyanka” ทั้งหมด สำหรับวิธีการลบเวิร์มตัวนี้ออกจากเครื่องสามารถทำได้ตามขั้นตอนดังต่อไปนี้
•    ปิดการเชื่อมต่อมือถือกับเครือข่ายอื่นๆทั้งหมด
•    ใน Contact list ให้หา Contact ที่ใช้ชื่อว่า "Priyanka" เมื่อเจอแล้วให้ทำการลบออก
•    กดเลือกเมนู Settings บนมือถือ
•    กดเลือก Apps หรือ Application Manager แล้วเลือก WhatsApp จากรายการทั้งหมด
•    กดเลือกคำสั่ง Force stop
•    กดเลือกคำสั่ง Clear data
•    หลังจากนั้นกดรันแอพพลิเคชั่น WhatsApp ขึ้นมาใหม่และกดเลือก Setup เพื่อให้ WhatsApp ทำการ Restore การสนทนาขึ้นมาใหม่ทั้งหมด

ที่มา : nakedsecurity

Malicious emails purportedly from Chinese Ministry of Defense targets Asian, European Governments

Trend Micro รายงานว่า มีสแปมเมล์ตัวใหม่จากกระทรวงกลาโหมของประเทศจีน โดยมีเป้าหมายในการโจมตีคือ รัฐบาลยุโรบ และรัฐบาลเอเชีย โดยใช้วิธีการส่งอีเมล์ก่อกวน ประกอบไปด้วยข้อความ และเอกสารแนบ ซึ่งเอกสารที่แนบมานั้น พยายามที่จะใช้ช่องโหว่เก่าของ Microsoft Office
โดยมัลแวร์ดังกล่าวจะความสามารถขโมยข้อมูลสำคัญที่ใช้เข้าสู่เว็บไซต์ และบัญชีอีเมล์ของ Microsoft Outlook ได้ ส่วนข้อมูลที่ถูกขโมยมานั้น จะถูกอัพโหลดไปยัง 2 เซิร์ฟเวอร์ที่อยู่ในฮองกง

ปัจุบันนักวิจัยนั้นได้กล่าวว่า ข้อความนี้ได้ถูกส่งออกไปจำนวน 16 ครั้ง ไปยังทวีปยุโรบและองค์กรสื่อต่างๆ ของประเทศจีนแล้ว

ที่มา : ehackingnews

Hacked Verizon Femtocell allows hackers to spy on Phone calls made with iPhone & Android

สองผู้เชี่ยวชาญด้านการรักษาระบบรักษาความปลอดภัยของบริษัท iSEC Partners ได้พบวิธีการสอดแนมใน Verizon Wireless บนโทรศัพท์มือถือของลูกค้า โดยการแฮกอุปกรณ์สื่อสารของสหรัฐฯ

นักวิจัยชื่อ Ritter และ Doug DePerry ได้นำเสนอวิธีการที่พวกเขาสามารถทำการสอดแนมในสายโทรศัพท์, ข้อความ และภาพถ่ายบนโทรศัพท์ iPhone และ Android โดยใช้ Verizon femtocell

Verizon รายงานว่าได้ทำการอัพเดทซอฟแวร์บนอุปกรณ์ femtocells หรือ network extenders เพื่อป้องกันแฮกเกอร์ทำตามเทคนิคดังกล่าวแล้ว

ที่มา : ehackingnews

Internet Explorer Zero Day Vulnerability, CVE 2013-3163

พบช่องโหว่บน Internet Explorer ถูกโจมตีในรูปแบบ Zero Day ซึ่งในการโจมตีครั้งนี้ส่วนใหญ่จะเป็นไฟล์ Flash .SWF โดยจะเข้าไปสร้างชุดคำสั่งในหน่วยความจำ ทำให้หน่วยความจำเสียหาย และเกิดเป็นช่องโหว่ที่ทำให้ถูกโจมตีได้
โดยเวอร์ชั่นที่ได้รับผลกระทบได้แก่ Internet Explorer 8 , 9 และ 10

ปัจจุบันไมโครซอฟได้ปล่อยแพทซ์ในการแก้ไขสำหรับ CVE 2013-3163 เรียบร้อยแล้ว

ที่มา : facebook

Mac Malware Uses Right-to-Left Override Technique to Disguise Executables

นักวิจัยจาก F-Secure พบการโจมตีของมัลแวร์ โดยใช้เคล็ดลับทั่วไปเกี่ยวข้องกับมัลแวร์ของ Windows เพื่อใช้โจมตีผู้ใช้งาน Mac
โดยจะใช้การโจมตีแบบ Right-to-Left Override (RLO) ซึ่งหลักการทำงานของ RLO จะใช้อักขระพิเศษในระบบการเข้ารหัสข้อความแบบสองทิศทาง เพื่อทำเครื่องหมายจุดเริ่มต้นของข้อความให้แสดงจากขวาไปซ้าย

นักวิเคราะห์จาก F-secure ชื่อว่า “Broderck Aquilino” ได้อธิบายว่า RLO เป็นวิธีที่มัลแวร์ของ Windows นิยมใช้ เช่น Bredolab และ  Mahdi Trojan ซึ่งค้นพบเมื่อปีที่ผ่านมา ซึ่ง RLO เป็นวิธีการซ่อนนามสกุลจริงของไฟล์ของระบบปฏิบัติการ

ที่มา : securityweek