The State Bank of India Investigates Reported Massive Data Leak

ธนาคาร State Bank of India ข้อมูลรั่ว คาดตั้งค่าระบบสำคัญโดยไม่มีรหัสผ่าน

ธนาคารใหญ่สุดของอินเดีย "State Bank of India" ประกาศการสืบสวนหลังจากมีการตรวจพบการรั่วไหลของข้อมูลกว่าหนึ่งล้านรายการที่เกี่ยวข้องกับลูกค้าของธนาคาร โดยเป็นผลมาจากการตั้งค่าที่ไม่ถูกต้องของเซิร์ฟเวอร์ในนครมุมไบ

สาเหตุของการรั่วไหลของข้อมูลในครั้งนี้มีท่มาจากการตั้งค่าที่ไม่เหมาะสมของระบบ SBI Quick ซึ่งเกี่ยวข้องกับการส่งข้อมูลและการติดต่อกับลูกค้าซึ่งจะมีการร้องขอและบันทึกข้อมูลเพื่อยืนยันตัวตนเอาไว้ด้วย ซึ่งเชื่อว่าแฮกเกอร์ใช้ช่องทางนี้ในการเข้าถึงระบบของธนาคาร

ในขณะนี้ธนาคาร State Bank of India ได้เริ่มทำการสอบสวนและแจ้งเตือนให้แก่ผู้ใช้งานที่ได้รับผลกระทบแล้ว ในขณะเดียวกับเซิร์ฟเวอร์เจ้าปัญหาดังกล่าวก็ได้ถูกป้องกันและปรับปรุงการตั้งค่าใหม่ ผลการวิเคราะห์การโจมตีฉบับเต็มคาดว่าจะถูกเปิดเผยสู่สาธารณะในเร็ววันนี้

ที่มา: www.

New set of Pakistani banks’ card dumps goes on sale on the dark web

สำนักงานสืบสวนกลาง (FIA) เปิดเผยว่าธนาคารเกือบทุกแห่งของปากีสถานได้รับผลกระทบจากการละเมิดความปลอดภัย

ผู้เชี่ยวชาญจาก Group-IB ได้พบการขายข้อมูลของบัตรที่ออกโดยธนาคารในปากีสถานและธนาคารอื่นๆ จำนวนมากใน Joker's Stash ซึ่งเป็นหนึ่งในเครือข่ายใต้ดินที่ใช้สำหรับขายข้อมูลบัตรที่ได้มาอย่างผิดกฎหมาย ซึ่งได้รับความนิยมมากที่สุดแห่งหนึ่ง โดยข้อมูลบัตรที่ถูกโจรกรรมเมื่อวันที่ 13 พฤศจิกายนที่ผ่านมา เป็นชุดสำเนาข้อมูลดิจิทัลที่มีอยู่ในแถบแม่เหล็กของบัตรเครดิต มีรายละเอียดการทำธุรกรรมการเงินของบัตรจำนวน 177,878 ใบ ทั้งจากปากีสถานและธนาคารระหว่างประเทศอื่น ๆ

จากรายงานของ Group-IB ระบุว่าตั้งแต่มิถุนายน 2017 จนถึงสิงหาคม 2018 มีข้อมูลมากกว่า 1.8 ล้านรายการได้ถูกอัพโหลดขึ้นไปยังเครือข่ายใต้ดินในแต่ละเดือน คาดว่าการใช้วิธีการวาง Trojan บน POS น่าจะเป็นเป็นวิธีหลักที่ถูกใช้ในการโจรกรรมข้อมูลบัตรเครดิต รวมถึงเหตุการณ์ในครั้งนี้ด้วย

ที่มา : securityaffairs

Third-party misconfiguration exposes TCM Bank consumer data

ธนาคาร TCM ของอเมริการายงานว่ามีข้อมูลลูกค้าหลุดจากการตั้งค่าเว็บไซต์ที่ไม่ปลอดภัย

ธนาคาร TCM ของอเมริกาซึ่งเป็นธนาคารที่จัดการเรื่องการออกบัตรเครดิตให้กับธนาคารขนาดเล็กรายอื่นกว่า 750 ธนาคารในสหรัฐอเมริกา รายงานว่ามีข้อูมลของลูกค้าหลุด โดยข้อมูลดังกล่าวหลุดเนื่องจากการตั้งค่าเว็บไซต์ที่ไม่ปลอดภัยในช่วงเวลาระหว่างเดือนมีนาคม ปี 2017 ถึง ช่วงกลางเดือนกรกฏาคม ปี 2018 และส่งผลกระทบลูกค้าที่สมัครบัตรเครดิตระหว่างเวลาดังกล่าว

ทั้งนี้เว็บไซต์ที่ดั้งค่าไม่ปลอดภัยนั้นดูแลโดยผู้รับเหมาภายนอก ธนาคาร TCM ได้ทราบปัญหาดังกล่าวในวันที่ 16 กรกฏาคม ปี 2018 และได้ทำการแก้ไขในวันต่อมา จากการประเมินของธนาคารพบว่าข้อมูลที่หลดได้แก่ ชื่อ ที่อยู่ วันเกิด และหมายเลขประกันสังคมของลูกค้าน้อยกว่าหนึ่งหมื่นราย คิดเป็นน้อยกว่า 25 % ของลูกค้าที่สมัครทำบัตรเครดิตในช่วงเวลาดังกล่าว ซึ่งธนาคารได้กำชับให้ผู้รับเหมาทำงานเข้มงวดขึ้นและหาวิธีตรวจจับและป้องกันปัญหาแบบเดียวกันให้ดีขึ้น

จากเหตุการณ์ดังกล่าวผู้เชี่ยวชาญด้านความปลอดภัยออกมาให้ความเห็นว่า บริษัทที่จ้างผู้รับเหมาภายนอกดูแลระบบ ควรมีการตรวจสอบระดับความปลอดภัยของระบบดังกล่าวว่าเป็นไปตามมาตราฐานความปลอดภัยที่กำหนดหรือไม่อยู่เสมอเพื่อป้องกันเหตุการณ์แบบเดียวกัน

ที่มา : Scmagazine

NUKEBOT ฉบับดัดแปลงที่ใช้เพื่อการขโมยข้อมูลธนาคาร

นักวิจัยจาก Kaspersky Lab ได้กล่าวว่าพวกเขามีตัวอย่างของ Nukebot Malware ที่มีเป้าหมายหลักเป็นธุรกิจกลุ่มธนาคารที่มีพฤติกรรมขโมยข้อมูล , รหัสผ่าน Email , รหัสผ่าน Browser โดยทางนักวิจัยได้รวบรวมตัวอย่างมาจากหลายแหล่งซึ่งดูเหมือนจะเป็นเพียงรุ่นทดสอบ บางตัวอย่างที่ Kaspersky Lab ครอบครองอยู่เป็นเพียงรูปแบบข้อความ แต่ตอนนี้นักวิจัยสามารถดึงรูปแบบคำสั่ง , ส่วนควบคุม Addresses , และข้อมูลอื่นๆที่ใช้ในการวิเคราะห์จากมัลแวร์ Nukebot ออกมาได้ แต่ข้อมูลที่ได้มาถูกเข้ารหัสไว้ การเข้ารหัสนี้ทำให้นักวิจัยจำเป็นต้องหาทางดึงคีย์ถอดรหัสออกเพื่อการสร้างค่าสตริง

ในส่วนการโจมตีแบบ Web Injections ต้องเลียนแบบการโต้ตอบกับเซิร์ฟเวอร์ C & C โดย C & C addresses จะหาได้ในขั้นตอนการเริ่มทำงานทำงาน Bot จะส่งคีย์ RC4 ที่ใช้ในการถอดรหัส Injections เราใช้วิธีเลียนแบบ Bot แล้วสามารถรวบรวมการแทรกเว็บจากเซิร์ฟเวอร์จำนวนมากได้

แต่ Nukebot บางรุ่นก็ไม่ได้ใช้ web injections แตใช้การกระจายตัวแบบ Droppers จากนั้น Malware จะดาวน์โหลด Password Recovery Utilities เพื่อใช้ในการเจาะรหัสผ่านมาจากเซิร์ฟเวอร์ระยะไกลภายใต้การควบคุมของผู้โจมตี

threatpost

Canadian Banks Provide Security Tokens For Government Offices

แคนาดาได้นำการใช้ Token มาใช้ในการรักษาความปลอดภัยในการใช้งานธนาคารให้กับลูกค้า
สำหรับสามธนาคารได้แก่ TD, Bank of Montreal และ Bank of Nova Scotia ซึ่งลูกค้า
ของธนาคารสามารถที่จะใช้บัญชีของตัวเองในการเข้าถึงข้อมูลในหน่วยงานของรัฐได้มากถึง 120
หน่วยงาน เช่น ข้อมูลบำนาญ, ภาษี, หรือสวัสดิการต่าง ๆ

โดยที่ลูกค้าจำเป็นที่จะต้องไปที่ธนาคารและนำ token นี้ไปทำการทำการผูกบัญชีก่อน ซึ่งธนาคารก็
จะส่งข้อมูลนี้ไปยัง SecureKey และหลังจากนั้นก็ส่งข้อมูลไปยังหน่วยงานสรรพากรของแคนาดา
เมื่อได้รับการอนุมัติแล้วบัญชีของลูกค้าก็จะถูกผูกเข้ากับข้อมูลต่าง ๆ

SecureKey ได้รับเงินสนับสนุนจาก Intel เนื่องจาก Intel ก็ได้ใช้ระบบดังกล่าวในโครงการ Intel
Identity Protection Technology โดยที่ SecureKey นั้นมีความปลอดภัยสูง แต่ว่าง่ายต่อ
การใช้งานมาก เช่น หากผู้ใช้ไปพบแพทย์ เขาก็เพียงแค่แตะบัตรที่คลินิคก็สามารถที่จะระบุตัวตนได้แล้ว
และตอนนี้ในแคนาดาก็สามารถใช้ SecureKey ในโทรศัพท์มือถือได้แล้วด้วย

ที่มา: forbes

Canadian Banks Provide Security Tokens For Government Offices

แคนาดาได้นำการใช้ Token มาใช้ในการรักษาความปลอดภัยในการใช้งานธนาคารให้กับลูกค้า
สำหรับสามธนาคารได้แก่ TD, Bank of Montreal และ Bank of Nova Scotia ซึ่งลูกค้า
ของธนาคารสามารถที่จะใช้บัญชีของตัวเองในการเข้าถึงข้อมูลในหน่วยงานของรัฐได้มากถึง 120
หน่วยงาน เช่น ข้อมูลบำนาญ, ภาษี, หรือสวัสดิการต่าง ๆ

โดยที่ลูกค้าจำเป็นที่จะต้องไปที่ธนาคารและนำ token นี้ไปทำการทำการผูกบัญชีก่อน ซึ่งธนาคารก็
จะส่งข้อมูลนี้ไปยัง SecureKey และหลังจากนั้นก็ส่งข้อมูลไปยังหน่วยงานสรรพากรของแคนาดา
เมื่อได้รับการอนุมัติแล้วบัญชีของลูกค้าก็จะถูกผูกเข้ากับข้อมูลต่าง ๆ

SecureKey ได้รับเงินสนับสนุนจาก Intel เนื่องจาก Intel ก็ได้ใช้ระบบดังกล่าวในโครงการ Intel
Identity Protection Technology โดยที่ SecureKey นั้นมีความปลอดภัยสูง แต่ว่าง่ายต่อ
การใช้งานมาก เช่น หากผู้ใช้ไปพบแพทย์ เขาก็เพียงแค่แตะบัตรที่คลินิคก็สามารถที่จะระบุตัวตนได้แล้ว
และตอนนี้ในแคนาดาก็สามารถใช้ SecureKey ในโทรศัพท์มือถือได้แล้วด้วย

ที่มา: forbes