มิจฉาชีพใช้ข่าวปลอมอ้างผู้ใช้ LastPass เสียชีวิต เพื่อหลอกเอารหัสผ่านเข้า password vaults

LastPass กำลังแจ้งเตือนลูกค้าว่าขณะนี้มีแคมเปญฟิชชิงที่ส่งอีเมลหลอกลวง โดยภายในอีเมลมีคำขอเข้าถึง password vaults ภายใต้ข้ออ้างว่าเป็นขั้นตอนในกระบวนการสืบทอดบัญชี

กิจกรรมดังกล่าวเริ่มต้นขึ้นราวกลางเดือนตุลาคม โดยพบว่าโดเมน และโครงสร้างพื้นฐานที่ใช้มีความเชื่อมโยงกับกลุ่มผู้โจมตีซึ่งมีแรงจูงใจทางด้านการเงินที่รู้จักกันในชื่อ CryptoChameleon (UNC5356)

กลุ่ม CryptoChameleon ใช้ชุดเครื่องมือฟิชชิงที่พัฒนาเฉพาะเพื่อขโมยสินทรัพย์ดิจิทัล โดยมุ่งเป้าไปที่กระเป๋าเงินคริปโตหลายแพลตฟอร์ม เช่น Binance, Coinbase, Kraken และ Gemini ผ่านหน้าเข้าสู่ระบบปลอมของบริการชื่อดังอย่าง Okta, Gmail, iCloud และ Outlook

ผู้ใช้ LastPass เคยถูกกลุ่มเดียวกันนี้โจมตีมาแล้วในเดือนเมษายน ปี 2024 แต่ดูเหมือนว่าแคมเปญล่าสุดจะมีความซับซ้อน และครอบคลุมมากกว่าเดิม โดยคราวนี้ยังขยายเป้าหมายไปถึง passkey อีกด้วย

อีเมลฟิชชิงที่ส่งถึงผู้ใช้ LastPass แอบอ้างว่ามีสมาชิกในครอบครัวร้องขอการเข้าถึง LastPass vault ของผู้ใช้ โดยอัปโหลด “ใบมรณบัตร” เพื่อใช้เป็นเอกสารประกอบคำขอ

กระบวนการสืบทอดสิทธิ์ของ LastPass เป็นฟีเจอร์การเข้าถึงฉุกเฉินที่อนุญาตให้บุคคลที่เจ้าของบัญชีกำหนดสามารถขอเข้าถึง password vault ของตนได้ในกรณีที่เสียชีวิต หรือทุพพลภาพ

ปกติแล้วเมื่อมีการเปิดคำขอดังกล่าว เจ้าของบัญชีจะได้รับอีเมล และหลังจากระยะเวลารอสิ้นสุดลง ผู้ติดต่อจะได้รับสิทธิ์เข้าถึงโดยอัตโนมัติ

คำขอสืบทอดปลอมดังกล่าวถูกออกแบบให้ดูน่าเชื่อถือยิ่งขึ้นด้วยการใส่ หมายเลข Agent ID เพื่อสร้างความสมจริง เพื่อให้ผู้รับรีบดำเนินการยกเลิกคำขอนั้น หากตนเอง “ยังไม่เสียชีวิต” โดยคลิกที่ลิงก์ในอีเมล

อย่างไรก็ตาม ลิงก์นั้นจะนำเหยื่อไปยังเว็บไซต์ปลอม lastpassrecovery[.]com ซึ่งมีแบบฟอร์มเข้าสู่ระบบปลอม ซึ่งหลอกให้ผู้ใช้กรอกรหัสผ่าน master password ของตนลงไป

LastPass เปิดเผยว่า ในบางกรณี ผู้โจมตีได้โทรศัพท์หาผู้เสียหายโดยแอบอ้างเป็นเจ้าหน้าที่ของบริษัท และหลอกให้เหยื่อกรอกข้อมูลเข้าสู่ระบบบนเว็บไซต์ฟิชชิงที่จัดเตรียมไว้ล่วงหน้า

บริษัทระบุเพิ่มเติมว่า หนึ่งในองค์ประกอบสำคัญของการโจมตีโดยกลุ่ม CryptoChameleon ที่มุ่งเป้าไปยังผู้ใช้ LastPass คือการใช้โดเมนฟิชชิงที่เน้นการขโมย passkey โดยเฉพาะ เช่น mypasskey[.]info และ passkeysetup[.]com ซึ่งแสดงให้เห็นถึงความพยายามในการขโมยข้อมูล passkey ของเหยื่อ

ทั้งนี้ passkey เป็นมาตรฐานการยืนยันตัวตนแบบไม่ใช้รหัสผ่าน (passwordless authentication) ที่พัฒนาบนโปรโตคอล FIDO2 / WebAuthn โดยอาศัยระบบเข้ารหัสแบบ assymmetric แทนการใช้รหัสผ่านที่ต้องจดจำ

Password managers ยุคใหม่อย่าง LastPass, 1Password, Dashlane และ Bitwarden สามารถจัดเก็บ และซิงก์ passkey ข้ามอุปกรณ์ได้แล้ว ซึ่งทำให้กลุ่มผู้ไม่หวังดีเริ่มหันมาโจมตีพวกเขาโดยตรง

ในปี 2022 LastPass ประสบเหตุข้อมูลรั่วไหลครั้งใหญ่ เมื่อผู้โจมตีขโมยข้อมูลสำรองของ password vaults ที่เข้ารหัสไว้ เหตุการณ์นี้เชื่อมโยงกับการโจมตีแบบเจาะจงเป้าหมายในภายหลัง ส่งผลให้เกิดความสูญเสียสกุลเงินดิจิทัลราว 4.4 ล้านดอลลาร์สหรัฐ

 

ที่มา : bleepingcomputer.

สภาเมือง Oxford ถูกเจาะระบบ ข้อมูลย้อนหลังกว่า 2 ทศวรรษรั่วไหล

สภาเมือง Oxford ออกมาแจ้งเตือนถึงเหตุการณ์ข้อมูลรั่วไหล โดยผู้ไม่หวังดีสามารถเข้าถึงข้อมูลส่วนบุคคล (Personally Identifiable Information - PII) ที่จัดเก็บไว้ในระบบ (Legacy Systems) ขององค์กร

จากประกาศบนเว็บไซต์อย่างเป็นทางการ เหตุการณ์การเจาะระบบในครั้งนี้ยังส่งผลให้บริการด้านเทคโนโลยีสารสนเทศ (ICT) ของสภาเมือง Oxford หยุดชะงัก ถึงแม้ว่าระบบส่วนใหญ่ที่ได้รับผลกระทบจะสามารถกลับมาใช้งานได้แล้ว แต่ยังคงมีงานค้างจำนวนหนึ่งที่อาจทำให้เกิดความล่าช้าในการให้บริการต่อไป

สภาเมือง Oxford เป็นหน่วยงานปกครองส่วนท้องถิ่นที่รับผิดชอบให้บริการสาธารณะที่สำคัญในเมือง Oxford ประเทศอังกฤษ เช่น การจัดการถิ่นที่อยู่อาศัย, การวางผังเมือง, การจัดการของเสีย, การจัดการระบบสุขภาพ และสิ่งแวดล้อม รวมถึงการเลือกตั้ง

โดยหน่วยงานนี้ให้บริการประชาชนราว 155,000 รายในพื้นที่ แต่มีอิทธิพลครอบคลุมกว้างขวางทางภูมิศาสตร์มากกว่านั้น อันเนื่องมาจากชื่อเสียงในระดับนานาชาติของเมือง Oxford จากมหาวิทยาลัย Oxford การท่องเที่ยง และสถาบันวิจัยต่าง ๆ

จากแถลงการณ์บนเว็บไซต์ของสภาเมืองระบุว่า ผู้ไม่หวังดีสามารถเข้าถึงระบบ และฐานข้อมูลบางส่วนได้โดยไม่ได้รับอนุญาต ซึ่งระบบเหล่านั้นมีการจัดเก็บข้อมูลส่วนบุคคลอยู่ด้วย และจากการสอบสวนเบื้องต้น ระบบที่ได้รับผลกระทบมีข้อมูลของเจ้าหน้าที่สภาเมืองหลายรายทั้งในอดีต และปัจจุบัน ซึ่งมีการปฏิบัติงานในช่วงระหว่างปี ค.ศ. 2001 ถึง ค.ศ. 2022

โดยขณะนี้เราพบว่า บุคคลที่เคยได้ปฏิบัติงานซึ่งมีส่วนเกี่ยวข้องในการเลือกตั้งภายใต้การดูแลของสภาเมือง Oxford ระหว่างปี ค.ศ. 2001 ถึง 2022 และรวมถึงเจ้าหน้าที่ประจำหน่วยเลือกตั้ง และผู้ตรวจนับคะแนน อาจถูกเข้าถึงข้อมูลส่วนบุคคลของบุคลากรเหล่านี้โดยไม่ได้รับอนุญาต

แถลงการณ์ระบุว่า ยังไม่มีหลักฐานใดที่แสดงให้เห็นว่าข้อมูลที่รั่วไหลได้ถูกเผยแพร่ต่อไป และไม่มีการกล่าวถึงข้อมูลของประชาชนที่ได้รับผลกระทบจากเหตุการณ์นี้

ทั้งนี้ BleepingComputer ได้ติดต่อสภาเมือง Oxford เพื่อสอบถามข้อมูลเพิ่มเติมแล้ว ในเรื่องของการจัดเก็บข้อมูลของประชาชนในฐานข้อมูลว่าถูกเข้าถึงหรือไม่ และจะมีการอัปเดตอีกครั้งหากได้รับการตอบกลับ

ซึ่งทางองค์กรแจ้งว่ายังอยู่ในระหว่างการสืบสวนสอบสวนเหตุการณ์นี้อย่างต่อเนื่อง แต่ในปัจจุบันยังไม่พบหลักฐานใดที่บ่งชี้ว่ามีการนำข้อมูลจำนวนมากออกไปได้

โดยสภาเมือง Oxford แจ้งว่าได้เริ่มดำเนินการแจ้งเตือนผู้ที่ได้รับผลกระทบเป็นรายบุคคลแล้ว พร้อมให้ข้อมูลเกี่ยวกับเหตุการณ์ การช่วยเหลือที่มีให้ และยืนยันถึงการเพิ่มมาตรฐานการรักษาความปลอดภัยให้เข้มงวดยิ่งขึ้นเพื่อป้องกันการเกิดเหตุการณ์ข้อมูลรั่วไหลในอนาคต

นอกจากนี้ทางองค์กรได้แจ้งเหตุการณ์ไปยังหน่วยงานรัฐบาลที่เกี่ยวข้อง และเจ้าหน้าที่บังคับใช้กฏหมายเรียบร้อยแล้ว

 

ที่มา : bleepingcomputer.

Ascension เปิดเผยการละเมิดข้อมูลล่าสุด ส่งผลกระทบต่อผู้ป่วยมากกว่า 430,000 ราย

Ascension ซึ่งเป็นหนึ่งในระบบบริการสุขภาพเอกชนที่ใหญ่ที่สุดในสหรัฐอเมริกา ได้เปิดเผยว่าข้อมูลส่วนบุคคล และข้อมูลด้านสุขภาพของผู้ป่วยมากกว่า 430,000 ราย ถูกเปิดเผยในเหตุการณ์การละเมิดข้อมูลที่ถูกเปิดเผยเมื่อเดือนที่ผ่านมา (more…)

Check Point ออกมายืนยันการถูกละเมิดข้อมูล แต่เป็นข้อมูลเก่า

Check Point บริษัทด้านความปลอดภัยทางไซเบอร์ชื่อดัง ยืนยันว่าข้อมูลที่ถูกอ้างว่าถูกแฮ็กออกมาจากบริษัท และนำไปเสนอขายบน BreachForums ซึ่งเป็นฟอรัมใต้ดินชื่อดังนั้นเกี่ยวข้องกับเหตุการณ์เก่า และได้รับการจัดการเรียบร้อยแล้ว

(more…)

PlayStation Network หยุดให้บริการนานกว่า 24 ชั่วโมง

PlayStation Network หยุดให้บริการทั่วโลกนานกว่าหนึ่งวันแล้ว Sony ยืนยันว่าได้รับทราบถึงเหตุขัดข้องทั่วโลก แต่ยังไม่ได้ให้ข้อมูลทางเทคนิคเกี่ยวกับปัญหานี้

ผู้ใช้งานหลายคนรายงานปัญหากับบริการของ PlayStation Network เมื่อประมาณ 23:00 น. ของวันพฤหัสบดีที่ผ่านมา (6 กุมภาพันธ์ 2025)

ข้อความที่โพสต์โดย PlayStation บน X ระบุว่า "บริษัทได้รับทราบว่าผู้ใช้งานบางคนอาจประสบปัญหากับ PSN ในขณะนี้"

หลังจากผ่านไปนานกว่า 24 ชั่วโมง บริการออนไลน์เกือบทั้งหมดยังคงประสบปัญหาตามที่ระบุในหน้าสถานะการให้บริการ

การจัดการบัญชี, เกม และโซเชียล, PlayStation Video และ PlayStation Store กำลังประสบปัญหาอยู่

ผู้เชี่ยวชาญสงสัยว่า สาเหตุหลักของปัญหาน่าจะมาจากการโจมตีทางไซเบอร์ ด้านล่างคือโพสต์ของนักวิจัยด้านความปลอดภัย Dominic Alvieri ซึ่งเน้นย้ำถึงแนวโน้มที่น่ากังวล

PlayStation Network เคยประสบปัญหาการล่มครั้งใหญ่ในอดีต โดยเฉพาะในปี 2011 เมื่อมีการแฮ็กข้อมูลผู้ใช้งาน และส่งผลให้มีการปิดบริการเป็นเวลา 23 วัน การละเมิดข้อมูลในครั้งนั้นทำให้ข้อมูลของผู้ใช้งานหลายล้านคนถูกเปิดเผย และทำให้ Sony ต้องเสียค่าใช้จ่ายกว่า 15 ล้านดอลลาร์เป็นค่าชดเชย พร้อมทั้งให้บริการป้องกันการขโมยข้อมูลส่วนบุคคลเป็นเวลาหนึ่งปีสำหรับสมาชิก

อัปเดตเมื่อวันที่ 9 กุมภาพันธ์ 2025

ตามหน้าสถานะล่าสุด บริการทั้งหมดสามารถกลับมาทำงานได้ตามปกติแล้ว

 

ที่มา : securityaffairs.

Universal Music Group ยอมรับการถูกละเมิดข้อมูล

Universal Music Group (UMG) เป็นหนึ่งในบริษัทเพลงที่ใหญ่ที่สุดในโลก ได้เปิดเผยถึงการถูกละเมิดข้อมูลที่เกิดขึ้นในกลางเดือนกรกฎาคม 2024

ตามเอกสารที่ยื่นกับสำนักงานอัยการสูงสุดของรัฐเมน การละเมิดข้อมูลนี้อาจทำให้ข้อมูลส่วนตัวของผู้ที่อาศัยอยู่ในสหรัฐฯ จำนวน 680 คน ถูกเปิดเผย (more…)

Prudential Financial ยืนยันเหตุการณ์ข้อมูลรั่วไหล 2.5 ล้านรายการ

บริษัท Prudential Financial ออกมายืนยันว่าข้อมูลส่วนบุคคลกว่า 2.5 ล้านรายถูกเข้าถึงจากการถูกโจมตีทางไซเบอร์ในเดือนกุมภาพันธ์ที่ผ่านมา

อ้างอิงจากแบบฟอร์ม 8-K ที่ได้ยื่นกับสำนักงานคณะกรรมการกำกับหลักทรัพย์ และตลาดหลักทรัพย์ของสหรัฐอเมริการะบุว่า ทางบริษัทได้ตรวจพบเหตุการณ์ดังกล่าวในวันที่ 5 เดือนกุมภาพันธ์ ซึ่งเป็น 1 วันภายหลังจากที่ผู้โจมตี สามารถควบคุมระบบระบบ และเข้าถึงข้อมูลในส่วนของผู้ดูแลระบบ/ผู้ใช้งาน และพนักงานบริษัท/ผู้รับเหมาได้แล้ว

ในเดือนมีนาคม Prudential Financial ซึ่งเป็นบริษัทที่ถูกจัดอยู่ในกลุ่มของ Fortune 500 ได้ยื่นเอกสารกับทางสำนักงานอัยการสูงสุดแห่งรัฐเมน (Maine Attorney General’s Office) ว่าได้มีการแจ้งเตือนไปยังผู้เสียหายไปกว่า 36,000 รายแล้ว ถึงเรื่องของข้อมูลส่วนบุคคล (ซึ่งรวมไปถึง ชื่อ, หมายเลขใบอนุญาตขับขี่ และ Non-driver identification card - NDID) ที่รั่วไหลออกไปในระหว่างการถูกโจมตี

โดย Prudential ระบุว่า “ระหว่างการตรวจสอบ บริษัทได้พบว่ามีการเข้าถึงระบบเครือข่ายภายในจากบุคคลภายนอกที่ไม่ได้รับอนุญาตในวันที่ 4 กุมภาพันธ์ 2024 และทำการลบข้อมูลส่วนบุคคลบางส่วนออกจากระบบของบริษัท”

“ในส่วนของการตอบสนองต่อเหตุการณ์ดังกล่าว บริษัทได้มีการร่วมมือกับผู้เชียวชาญด้านความปลอดภัยทางไซเบอร์ เพื่อให้สามารถยืนยันได้ว่ากลุ่มผู้ไม่หวังดีไม่สามารถเข้าถึงข้อมูลในระบบของเราได้อีกต่อไป”

อย่างไรก็ตามในสัปดาห์ที่ผ่านมา ทางบริษัทได้มีการอัปเดตถึงข้อมูลที่ได้ยื่นให้กับทางสำนักงานอัยการสูงสุดแห่งรัฐเมน ในส่วนของเหตุการณ์การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต และได้ระบุถึงความเสียหายจากเหตุการณ์ดังกล่าวที่ส่งผลกระทบต่อผู้เสียหายกว่า 2,556,210 ราย

ALPHV ออกมาอ้างว่าเป็นผู้ทำการโจมตี

ในขณะที่ บริษัท Prudential Financial ยังไม่ได้เปิดเผยข้อมูลเพิ่มเติมที่เกี่ยวข้องกับกลุ่มแฮ็กเกอร์ที่อยู่เบื้องหลังของการโจมตีในเดือนกุมภาพันธ์ 2024 ที่ผ่านมา แต่ทาง ALPHV/Blackcat ransomware ซึ่งเป็นกลุ่มแรนซัมแวร์ได้ออกมาอ้างความรับผิดชอบต่อเหตุการณ์ดังกล่าวว่าเป็นฝีมือของพวกเขาเองเมื่อวันที่ 13 กุมภาพันธ์ 2024

ALPHV ได้ปิดระบบการดำเนินการต่าง ๆ และหายตัวไปหลังสามารถหลอกขโมยเงินกว่า $22 ล้านเหรียญได้จากกลุ่ม Notchy ซึ่งเป็นกลุ่มที่เกี่ยวข้องกับเหตุการณ์ข้อมูลรั่วไหลของ Change Healthcare

FBI ได้ระบุความเชื่อมโยงของกลุ่มแรนซัมแวร์นี้กับเหตุการณ์การโจมตี และข้อมูลรั่วไหลกว่า 60 ครั้งในช่วง 4 เดือนแรกของการปฏิบัติการ และระบุเพิ่มเติมว่า ALPHV ทำเงินไปได้แล้วอย่างน้อย $300 ล้านเหรียญจากเหยื่อกว่า 1,000 รายจนถึงเดือนกันยายน 2023

Prudential คือบริษัทประกันชีวิตที่ใหญ่เป็นอันดับสองในประเทศสหรัฐฯ โดยมีพนักงานกว่า 40,000 รายทั่วโลก และมีการยืนยันรายได้กว่า $50 พันล้านเหรียญในปี 2023

ในเดือนมิถุนายน 2023 ข้อมูลส่วนบุคคลจากลูกค้าของบริษัท Prudential เคยรั่วไหลกว่า 320,000 ราย ซึ่งประกอบไปด้วย ชื่อ, ที่อยู่, วันเดือนปีเกิด, หมายเลขโทรศัพท์ และหมายเลขประกันสังคม หลังจากการโจมตีทางไซเบอร์ของกลุ่ม Clop ที่เกิดขึ้นกับแพลตฟอร์ม MOVEit Transfer ของ Pension Benefit Information (PBI) ซึ่งเป็น third-party ที่ดูแลข้อมูลของบริษัท

ที่มา : bleepingcomputer

ร้านอาหารแพนด้ายืนยันการถูกละเมิดข้อมูลหลังจากถูกแฮ็ก

Panda Restaurant Group ซึ่งเป็นบริษัทแม่ของ Panda Express, Panda Inn และ Hibachi-San ออกมายืนยันการถูกละเมิดข้อมูลภายหลังจากการถูกโจมตีทางไซเบอร์ หลังจากที่ผู้โจมตีบุกรุกระบบของบริษัทในเดือนมีนาคม และขโมยข้อมูลส่วนตัวของพนักงานจำนวนหนึ่งออกไป

Panda Express คือเครือร้านอาหารฟาสต์ฟู้ดของจีนที่ใหญ่ที่สุดในสหรัฐอเมริกา โดยมียอดขายมากกว่า 3 พันล้านดอลลาร์ และมีพนักงานกว่า 47,000 คนใน 2,300 สาขา

โฆษกของบริษัทให้ข้อมูลกับ BleepingComputer โดยระบุว่า "บริษัทพบการละเมิดความปลอดภัยของข้อมูลเมื่อวันที่ 10 มีนาคม 2024 ซึ่งส่งผลกระทบต่อระบบขององค์กรบางส่วน แต่ไม่ส่งผลกระทบต่อระบบในร้านค้า การดำเนินงาน และประวัติของลูกค้า เหตุการณ์ดังกล่าวส่งผลกระทบต่อข้อมูลที่เกี่ยวข้องกับบริษัทในปัจจุบัน และในอดีตเท่านั้น ไม่มีข้อมูลลูกค้าที่เกี่ยวข้องกับเหตุการณ์นี้"

ทันทีที่ตรวจพบเหตุการณ์ดังกล่าว บริษัท Panda ได้ดำเนินการด้านความปลอดภัยกับระบบ เปิดใช้งานการแก้ไข และการกู้คืนข้อมูล และเริ่มการสอบสวนอย่างละเอียดโดยร่วมมือกับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ และหน่วยงานทางด้านกฎหมาย เพื่อจำลองลักษณะ และขอบเขตของการละเมิดข้อมูล

บริษัท Panda ระบุในจดหมายแจ้งเตือนที่ส่งถึงผู้ได้รับผลกระทบว่า "หลังจากการสอบสวนอย่างละเอียด บริษัทพบว่าข้อมูลบางอย่างที่ถูกเก็บไว้ในระบบองค์กรถูกเข้าถึงโดยไม่ได้รับอนุญาตระหว่างวันที่ 7-11 มีนาคม 2024"

"ด้วยการช่วยเหลือจากผู้เชี่ยวชาญ บริษัทได้เริ่มตรวจสอบข้อมูลที่ได้รับผลกระทบอย่างละเอียด เพื่อระบุข้อมูล และบุคคลที่ได้รับผลกระทบ โดยเมื่อวันที่ 15 เมษายน บริษัทสามารถสรุปการตรวจสอบข้อมูลที่ได้รับผลกระทบเรียบร้อยแล้ว และพิจารณาว่าข้อมูลส่วนบุคคลของคุณอาจได้รับผลกระทบจากการโจมตี"

ยังไม่ทราบจำนวนผู้ได้รับผลกระทบ

ตามข้อมูลที่ยื่นต่อสำนักงานอัยการสูงสุดของรัฐ ข้อมูลที่ถูกละเมิดจากการโจมตีประกอบไปด้วยชื่อบุคคลที่ได้รับผลกระทบ หรือข้อมูลระบุตัวตนอื่น ๆ หมายเลขใบขับขี่ หรือหมายเลขบัตรประจำตัวอื่น

บริษัท Panda ยังไม่ได้เปิดเผยจำนวนรายชื่อบุคคลที่ถูกละเมิด หรือขโมยข้อมูลส่วนตัวในเหตุการณ์ดังกล่าว โดยโฆษกของบริษัท Panda ระบุว่า "บริษัทยังคงทำงานร่วมกับหน่วยงานทางด้านกฎหมาย ซึ่งกำลังทำการสอบสวนผู้กระทำผิดที่ต้องรับผิดชอบต่อเหตุการณ์นี้ นอกจากนี้บริษัทยังคงใช้มาตรการป้องกันทางเทคนิคเพื่อเพิ่มความปลอดภัยของข้อมูล และเพื่อช่วยป้องกันเหตุการณ์ลักษณะนี้ไม่ให้เกิดขึ้นอีกในอนาคต"

ที่มา : bleepingcomputer

 

Hacker ขโมยข้อมูลมากกว่า 2 ล้านรายการ ด้วยการโจมตี SQL injection และ Cross-site Scripting (XSS)

กลุ่ม Hacker ในชื่อ 'ResumeLooters' ได้ขโมยข้อมูลส่วนบุคคลของผู้สมัครงานมากกว่าสองล้านรายการ หลังการโจมตีเว็บไซต์หางาน และเว็บไซต์ค้าปลีก 65 แห่ง โดยใช้การโจมตีแบบ SQL injection และ Cross-site Scripting (XSS)

โดยกลุ่ม ResumeLooters มุ่งเน้นการโจมตีไปที่ภูมิภาค APAC เป็นหลัก โดยกำหนดเป้าหมายไปยัง ออสเตรเลีย ไต้หวัน จีน ไทย อินเดีย และเวียดนาม เพื่อขโมยชื่อผู้หางาน ที่อยู่อีเมล หมายเลขโทรศัพท์ ประวัติการทำงาน การศึกษา และข้อมูลอื่น ๆ ที่เกี่ยวข้อง

ตามข้อมูลของ Group-IB ซึ่งได้ติดตามกลุ่ม Hacker ดังกล่าวตั้งแต่เดือนพฤศจิกายน 2023 พบว่า ResumeLooters พยายามขายข้อมูลที่ถูกขโมยผ่านช่องทาง Telegram (more…)

โฆษณารับสมัครงานบน Facebook ปลอม แพร่กระจายมัลแวร์ ‘Ov3r_Stealer’ เพื่อขโมยคริปโตเคอเรนซี และข้อมูลที่สำคัญ

ผู้ไม่หวังดีกำลังใช้โฆษณารับสมัครงานบน Facebook ปลอม เพื่อหลอกล่อเป้าหมายให้ติดตั้งมัลแวร์ขโมยข้อมูลบน Windows ตัวใหม่ที่ชื่อ 'Ov3r_Stealer'

Trustwave SpiderLabs ระบุในรายงานที่แชร์กับ The Hacker News ว่า "มัลแวร์ถูกออกแบบมาเพื่อขโมยข้อมูลส่วนบุคคล และกระเป๋าเงินดิจิทัล และส่งข้อมูลไปที่ Telegram ของผู้ไม่หวังดี"

'Ov3r_Stealer' สามารถดึงข้อมูลที่สำคัญ เช่น IP address location, ข้อมูลฮาร์ดแวร์, รหัสผ่าน, คุกกี้, ข้อมูลบัตรเครดิต, การกรอกข้อมูลอัตโนมัติ, ส่วนขยายของเบราว์เซอร์, กระเป๋าเงินดิจิทัล, เอกสาร Microsoft Office และรายการของโปรแกรมป้องกันไวรัสที่ติดตั้งบนเครื่อง (more…)