ด่วน! ไวรัสสแปมระบาดบน Facebook

ล่าสุดมีสแปมระบาดบนเฟสบุ๊ก ซึ่งขณะนี้มีการแชร์ข้อความในรูปแบบ “Check Who love you”  พร้อมลิงค์ ซึ่งหากมีใครที่เผลอไปคลิ๊กลิงค์ ตัวสแปมนี้จะแชร์ข้อความนี้ส่งต่อไปยังคนอื่นๆ ในเฟสบุ๊กต่อไปเรื่อยๆ ล่าสุดมีข้อความเพิ่มเติมอย่างเช่น “Check your last profile visitors” มาอีก ผู้ใช้ควรระวังเรื่องการคลิ๊กลิงค์ไว้ด้วย สังเกตว่าลิงค์จะขึ้นต้นด้วยคำว่า “adf.

Las Vegas Sands casino websites hacked and defaced by Anti WMD Team

แฮกเกอร์ทีม Anti WMD ทำการ defaced เว็บไซต์หน้าแรกของ Las Vegas Sands casino โดยมีการแสดงข้อความว่า "Damn A, Don't  let your tongue cut your throat "  และ  "Encouraging the use of weapons of Mass destruction, Under Any condition , is a Crime"
ส่วนข้อมูลอื่นๆ เช่น ข้อมูลส่วนตัวพนักงาน, อีเมล์, หมายเลขประกันสังคม เป็นต้น ได้รับความเสียหายเช่นกัน

เว็บไซต์ที่ได้รับผลกระทบมีดังนี้

•    Sands official website (sands.

Las Vegas Sands casino websites hacked and defaced by Anti WMD Team

แฮกเกอร์ทีม Anti WMD ทำการ defaced เว็บไซต์หน้าแรกของ Las Vegas Sands casino โดยมีการแสดงข้อความว่า "Damn A, Don't  let your tongue cut your throat "  และ  "Encouraging the use of weapons of Mass destruction, Under Any condition , is a Crime"
ส่วนข้อมูลอื่นๆ เช่น ข้อมูลส่วนตัวพนักงาน, อีเมล์, หมายเลขประกันสังคม เป็นต้น ได้รับความเสียหายเช่นกัน

เว็บไซต์ที่ได้รับผลกระทบมีดังนี้

•    Sands official website (sands.

New malware targeting Apple Mac OS X steals Bitcoins

พบมัลแวร์ตัวใหม่ที่ชื่อ "OSX/CoinThief.A" ขโมยเงิน Bitcoins ของผู้ใช้งานเป็นจำนวนมาก ส่วนใหญ่แล้วเป้าหมายของมัลแวร์ตัวนี้คือ ผู้ที่ใช้ระบบปฏิบัติการ Apple Mac OS X

มัลแวร์จะปลอมตัวเข้าไปในแอพที่เอาไว้ส่งและรับชำระเงิน เมื่อผู้ใช้มีการดาวน์โหลดแอพดังกล่าวมา มัลแวร์ "OSX/CoinThief.

New malware targeting Apple Mac OS X steals Bitcoins

พบมัลแวร์ตัวใหม่ที่ชื่อ "OSX/CoinThief.A" ขโมยเงิน Bitcoins ของผู้ใช้งานเป็นจำนวนมาก ส่วนใหญ่แล้วเป้าหมายของมัลแวร์ตัวนี้คือ ผู้ที่ใช้ระบบปฏิบัติการ Apple Mac OS X

มัลแวร์จะปลอมตัวเข้าไปในแอพที่เอาไว้ส่งและรับชำระเงิน เมื่อผู้ใช้มีการดาวน์โหลดแอพดังกล่าวมา มัลแวร์ "OSX/CoinThief.

CSRF flaw in Instagram makes private profile set to public

นักวิจัยด้านความปลอดภัยชื่อ Lopez Martin ได้ค้นพบช่องโหว่ "Cross-site reference forgery (CSRF)" ของเว็บไซต์ Instagram หากเหยื่อหลงเชื่อกดลิงค์ที่แฮกเกอร์ได้สร้างขึ้นมา โดยใน page นั้นจะแอบแฝงด้วยสคริป ที่มีปุ่ม "submit"
หากผู้ใช้กดที่ปุ่มดังกล่าว profile Instagram ของผู้ใช้จะเป็น public ทันที โดยที่ผู้ใช้ไม่รู้ตัว

ล่าสุด เมื่อวันที่ 4 กุมภาพันธ์ 2557 ทาง Instagram ได้ออก patched แก้ไขช่องโหว่ดังกล่าวแล้ว

ที่มา : pinoyhacknews

ระวังแอนดรอยด์โดนแฮก ?!?

ฟอร์ติเนตโชว์คลิปการแฮกมือถือระบบแอนดรอยด์ผ่าน 3 ขั้นตอน เตือนผู้ใช้ระวังการดาวน์โหลดแบบไม่ผ่านการตรวจสอบอาจจะ ติดมัลแวร์ ทำให้ข้อมูลเครื่องอาจไม่ปลอดภัย ซ้ำร้ายยังกลายเป็นเครื่องมือให้ผู้ไม่หวังดีโดยไม่รู้ตัว โดยมีขั้นตอน

ใส่มัลแวร์เข้าไปในแอพลิเคชั่นหรือเกมส์ เพื่อรอเหยื่อมาดาวน์โหลด
เมื่อเหยื่อดาวน์โหลดและติดตั้งเกมส์ มัลแวร์จะได้รับการติดตั้งพร้อมกันทันที
มัลแวร์จะทำการเชื่อมต่อไปยังแฮกเกอร์ เพื่อควบคุมเครื่องของเหยื่อ โดยสามารถเข้าตรวจสอบฟังก์ชันของเครื่อง, สั่งให้เครื่องโทรหา, การเปิดอ่านข้อความ (SMS), การตรวจสอบพิกัดการตั้งเครื่อง หรือแม้กระทั่งการสั่งให้เครื่องถ่ายภาพเพื่อส่งกลับมาที่แฮกเกอร์ โดยที่ผู้ใช้งานไม่รู้ตัว เนื่องจากไม่มีหน้าจอแสดงให้เห็นความผิดปกติ ความสามารถดังกล่าวแสดงให้เห็นว่า การใช้งาน OTA (One Time Password) หรือระบบรหัสผ่านครั้งเดียวผ่านสมาร์ทโฟน ไม่สามารถป้องการโจรกรรมข้อมูลทางการเงินได้อีกต่อไป ควรติดตั้งแอพจากแหล่งที่น่าไว้ใจ เช่น Play store เท่านั้น เนื่องจากมีการตรวจสอบโปรแกรมมาในระดับหนึ่งนั่นเอง นอกจากนี้ ผู้ใช้งานควรติดตั้งแอนตี้ไวรัสบนสมาร์ทโฟนของตนเอง

AndroRat นี้จัดว่าเป็นมัลแวร์ที่ทำความเสียหายให้สมาร์ทโฟนได้ ดังนั้นในด้านเครือข่ายที่องค์กรเป็นผู้รับผิดชอบด้านการเข้าเชื่อมใช้งาน (Internet Access) นั้น และควรติดตั้งอุปกรณ์แอนตี้ไวรัสเกทเวย์ (UTM Anti-Virus Gateway)

ที่มา : manager

ระวังแอนดรอยด์โดนแฮก ?!?

ฟอร์ติเนตโชว์คลิปการแฮกมือถือระบบแอนดรอยด์ผ่าน 3 ขั้นตอน เตือนผู้ใช้ระวังการดาวน์โหลดแบบไม่ผ่านการตรวจสอบอาจจะ ติดมัลแวร์ ทำให้ข้อมูลเครื่องอาจไม่ปลอดภัย ซ้ำร้ายยังกลายเป็นเครื่องมือให้ผู้ไม่หวังดีโดยไม่รู้ตัว โดยมีขั้นตอน

ใส่มัลแวร์เข้าไปในแอพลิเคชั่นหรือเกมส์ เพื่อรอเหยื่อมาดาวน์โหลด
เมื่อเหยื่อดาวน์โหลดและติดตั้งเกมส์ มัลแวร์จะได้รับการติดตั้งพร้อมกันทันที
มัลแวร์จะทำการเชื่อมต่อไปยังแฮกเกอร์ เพื่อควบคุมเครื่องของเหยื่อ โดยสามารถเข้าตรวจสอบฟังก์ชันของเครื่อง, สั่งให้เครื่องโทรหา, การเปิดอ่านข้อความ (SMS), การตรวจสอบพิกัดการตั้งเครื่อง หรือแม้กระทั่งการสั่งให้เครื่องถ่ายภาพเพื่อส่งกลับมาที่แฮกเกอร์ โดยที่ผู้ใช้งานไม่รู้ตัว เนื่องจากไม่มีหน้าจอแสดงให้เห็นความผิดปกติ ความสามารถดังกล่าวแสดงให้เห็นว่า การใช้งาน OTA (One Time Password) หรือระบบรหัสผ่านครั้งเดียวผ่านสมาร์ทโฟน ไม่สามารถป้องการโจรกรรมข้อมูลทางการเงินได้อีกต่อไป ควรติดตั้งแอพจากแหล่งที่น่าไว้ใจ เช่น Play store เท่านั้น เนื่องจากมีการตรวจสอบโปรแกรมมาในระดับหนึ่งนั่นเอง นอกจากนี้ ผู้ใช้งานควรติดตั้งแอนตี้ไวรัสบนสมาร์ทโฟนของตนเอง

AndroRat นี้จัดว่าเป็นมัลแวร์ที่ทำความเสียหายให้สมาร์ทโฟนได้ ดังนั้นในด้านเครือข่ายที่องค์กรเป็นผู้รับผิดชอบด้านการเข้าเชื่อมใช้งาน (Internet Access) นั้น และควรติดตั้งอุปกรณ์แอนตี้ไวรัสเกทเวย์ (UTM Anti-Virus Gateway)

ที่มา : manager

ระวังแอนดรอยด์โดนแฮก ?!?

ฟอร์ติเนตโชว์คลิปการแฮกมือถือระบบแอนดรอยด์ผ่าน 3 ขั้นตอน เตือนผู้ใช้ระวังการดาวน์โหลดแบบไม่ผ่านการตรวจสอบอาจจะ ติดมัลแวร์ ทำให้ข้อมูลเครื่องอาจไม่ปลอดภัย ซ้ำร้ายยังกลายเป็นเครื่องมือให้ผู้ไม่หวังดีโดยไม่รู้ตัว โดยมีขั้นตอน

ใส่มัลแวร์เข้าไปในแอพลิเคชั่นหรือเกมส์ เพื่อรอเหยื่อมาดาวน์โหลด
เมื่อเหยื่อดาวน์โหลดและติดตั้งเกมส์ มัลแวร์จะได้รับการติดตั้งพร้อมกันทันที
มัลแวร์จะทำการเชื่อมต่อไปยังแฮกเกอร์ เพื่อควบคุมเครื่องของเหยื่อ โดยสามารถเข้าตรวจสอบฟังก์ชันของเครื่อง, สั่งให้เครื่องโทรหา, การเปิดอ่านข้อความ (SMS), การตรวจสอบพิกัดการตั้งเครื่อง หรือแม้กระทั่งการสั่งให้เครื่องถ่ายภาพเพื่อส่งกลับมาที่แฮกเกอร์ โดยที่ผู้ใช้งานไม่รู้ตัว เนื่องจากไม่มีหน้าจอแสดงให้เห็นความผิดปกติ ความสามารถดังกล่าวแสดงให้เห็นว่า การใช้งาน OTA (One Time Password) หรือระบบรหัสผ่านครั้งเดียวผ่านสมาร์ทโฟน ไม่สามารถป้องการโจรกรรมข้อมูลทางการเงินได้อีกต่อไป ควรติดตั้งแอพจากแหล่งที่น่าไว้ใจ เช่น Play store เท่านั้น เนื่องจากมีการตรวจสอบโปรแกรมมาในระดับหนึ่งนั่นเอง นอกจากนี้ ผู้ใช้งานควรติดตั้งแอนตี้ไวรัสบนสมาร์ทโฟนของตนเอง

AndroRat นี้จัดว่าเป็นมัลแวร์ที่ทำความเสียหายให้สมาร์ทโฟนได้ ดังนั้นในด้านเครือข่ายที่องค์กรเป็นผู้รับผิดชอบด้านการเข้าเชื่อมใช้งาน (Internet Access) นั้น และควรติดตั้งอุปกรณ์แอนตี้ไวรัสเกทเวย์ (UTM Anti-Virus Gateway)

ที่มา : manager

Google adds its Chrome apps and extensions to Bug Bounty Program

ในปี 2010 Google ได้เริ่มโครงการแจกรางวัลให้ผู้ค้นพบบั้คทางด้านความปลอดภัย (bug bounty program) ใน Chrome และได้ขยายการแจกเงินรางวัลมายัง Chrome OS ในปี 2012 และล่าสุด Google ได้ประกาศขยายโครงการอีกรอบ โดยรอบนี้จะรวมถึงส่วนเสริม (extension) และแอพ (Chrome apps) รายการส่วนเสริมจาก Chrome Web Store ที่สร้างโดย Google เอง โดย Google กล่าวว่าส่วนเสริมหลายตัวอย่าง Hangouts หรือ Gmail Checker ที่มีผู้ใช้งานเป็นหลักล้านคน ถ้ามีบั้คความปลอดภัย อาจจะมีโอกาสสูงที่จะส่งผลกระทบต่อผู้ใช้จำนวนมาก ดังนั้น Google จึงตัดสินใจขยายโครงการ bug bounty ให้ครอบคลุมในส่วนนี้ โดย Google กำหนดอัตราการจ่ายเงินรางวัลอยู่ที่ 500 - 10,000 ดอลลาร์ โดยเงินรางวัลขึ้นอยู่กับความยาก-ง่ายของบั้คที่เจอและผลกระทบที่เกิดจากบัคนั้นๆ ถ้าหากผู้ใดพบปัญหาด้านความปลอดภัย สามารถแจ้งได้ที่ (https://www.