TikTok ปฏิเสธข่าวข้อมูลรั่วไหล หลังแฮ็กเกอร์เผยแพร่ข้อมูลผู้ใช้งาน และ source code

เมื่อวันศุกร์ที่ผ่านมา (2 กันยายน 2565) กลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า ‘AgainstTheWest’ ได้อ้างว่าทำการขโมยข้อมูลของทั้ง TikTok และ WeChat มาจาก Cloud instance ของ Alibaba โดยมีข้อมูลผู้ใช้งานของทั้ง 2 แพลตฟอร์ม อยู่กว่า 2.05 พันล้านรายการในฐานข้อมูลขนาด 790 GB ประกอบไปด้วย ข้อมูลของผู้ใช้, สถิติการใช้งานของแพลตฟอร์ม, source code ** ของ Software, auth tokens, ข้อมูลของเซิร์ฟเวอร์ และอื่น ๆ อีกมากมาย

แม้ว่าชื่อ ‘AgainstTheWest’ จะดูเหมือนเป็นกลุ่มแฮ็กเกอร์ที่มุ่งเป้าโจมตีไปยังประเทศแถบตะวันตก แต่เป้าหมายจริง ๆ ของทางกลุ่มกลับเป็นประเทศที่เป็นภัยคุกคามต่อประเทศทางฝั่งตะวันตกมากกว่า โดยกลุ่มดังกล่าวจะมุ่งเป้าโจมตีไปที่จีน และรัสเซีย อีกทั้งยังมีแผนที่จะเพิ่มเป้าหมายไปยังเกาหลีเหนือ เบลารุส และอิหร่านในอนาคต

หลังจากนั้น TikTok ได้ออกมาปฏิเสธข่าวการรั่วไหลของ Source Code และข้อมูลผู้ใช้งานที่แฮ็กเกอร์อ้างว่าได้ขโมยไปจากบริษัท ซึ่งทาง TikTok ให้ข้อมูลกับ BleepingComputer ว่าข้อมูลนั้นไม่มีความเกี่ยวข้องกับทางบริษัท และข้อมูล Source Code ที่แชร์อยู่บนแพลตฟอร์มข้อมูลรั่วไหลก็ไม่ได้เป็นส่วนหนึ่งของ TikTok ซึ่ง TikTok ยืนยันว่ามีการป้องกันระบบที่เพียงพอ และมีการป้องกันการใช้สคริปต์สำหรับการเก็บรวบรวมข้อมูลของผู้ใช้งาน

แม้ว่า WeChat และ TikTok เป็นบริษัทจากประเทศจีนเหมือนกัน แต่ก็ไม่ได้อยู่ภายใต้บริษัทแม่บริษัทเดียวกัน โดย WeChat นั้นเป็นของ Tencent ส่วน TikTok เป็นของ ByteDance ดังนั้นหากมีข้อมูลรั่วไหลของทั้งสองบริษัทจากฐานข้อมูลเดียวกัน จึงมีความเป็นไปได้ว่าไม่ใช่การรั่วไหลจากแพลตฟอร์มโดยตรง ซึ่งอาจเป็นไปได้ว่าฐานข้อมูลที่เผยแพร่ออกมานั้นมาจากบุคคลที่ 3 หรือโบรกเกอร์ที่มีการคัดลอกข้อมูลจากทั้งสองแพลตฟอร์มลงไปในฐานข้อมูลเดียวกัน

อีกทั้ง Troy Hunt ผู้สร้าง HaveIBeenPwned และ Bob Diachenko, Database hunter ได้ให้ความเห็นใกล้เคียงกันว่าข้อมูลผู้ใช้งานนั้นเป็นของจริง แต่ไม่พบหลักฐานที่พิสูจน์ได้ว่าได้มาจาก TikTok ซึ่งไม่สามารถสรุปที่มาของข้อมูลให้เป็นรูปธรรมได้

หากมีการวิเคราะห์เพิ่มเติม และพบว่าข้อมูลทั้งหมดนั้นถูกต้อง TikTok จะถูกบังคับให้ดำเนินการลดผลกระทบของการรั่วไหลของข้อมูล ถึงแม้ว่าเหตุการณ์ข้อมูลรั่วไหลจะไม่ได้เกิดจาก TikTok เองก็ตาม

ที่มา : bleepingcomputer

Android Horror Game Steals Google, Facebook Credentials and Data

เกมสยองขวัญในแอนดรอยด์ขโมยข้อมูลผู้ใช้งาน

นักวิจัยจาก Wandera พบพฤติกรรมที่เป็นอันตรายจากเกม Scary Granny ZOMBYE Mod: The Horror Game 2019 (Scary Granny) โดยพบการขโมยข้อมูลเข้าสู่ระบบ Google และ Facebook ของเหยื่อ แล้วเข้าสู่ระบบในชื่อบัญชีของเหยื่อเพื่อดูดข้อมูลต่อไป เกม Scary Granny ลอกเลียนแบบมาจากเกม Granny ซึ่งเป็นเกมที่ได้รับความนิยม ในปัจจุบันมีการติดตั้งมากกว่า 100 ล้านครั้ง

เกม Scary Granny สามารถเล่นเกมได้จริง โดยมีเหยื่อหลงติดตั้งไปกว่า 50,000 ครั้งก่อนจะมีการลบออกเมื่อวันที่ 27 มิถุนายนจาก Play Store

เมื่อทำการติดตั้งเกม Scary Granny นักวิจัยจาก Wandera พบว่าตัวเกมจะชะลอการแสดงกิจกรรมที่เป็นอันตรายใด ๆ เป็นเวลาถึงสองวันหลังจากการติดตั้ง โดยจะเปิดการใช้งานตัวขโมยข้อมูลเฉพาะบนแอนดรอยด์รุ่นเก่า เกมจะมีการขอสิทธิ์ในการเปิดเกมแม้ว่าเครื่องทำการรีสตาร์ท ซึ่งหากผู้ใช้อนุญาต เมื่อรีสตาร์ทแล้วจะมีหน้าให้ทำการ update หลังจากที่กดแล้วจะหน้าลงชื่อเข้าใช้ที่มีความคล้ายกับของจริงแต่มีการสะกดคำที่ผิด เมื่อผู้ใช้หลงกรอกข้อมูลเข้าสู่ระบบ Google แล้ว จะมีการเข้าสู่ระบบในชื่อบัญชีของเหยื่อเพื่อรวบรวมข้อมูลเพิ่มเติม เช่น อีเมลกู้คืน หมายเลขโทรศัพท์ รหัสยืนยัน วันเกิด คุกกี้ และโทเค็น มีการแสดงโฆษณาที่ทำการแปลงตัวให้เหมือน App อื่นเช่น Amazon, Facebook, Facebook Lite, HaGo, Hulu, Instagram, Messenger, Pinterest, SnapChat, TikTok หรือ Zalo เพื่อขโมยข้อมูลในบริการอื่นๆ และนอกจากนี้ตัวเกมยังมีการหากำไรเพิ่มโดยเสนอให้ผู้ใช้งานจ่ายเงินเพื่อเล่นเกมเป็นเงิน 22 ดอลลาร์สหรัฐ

ที่มา: www.

Contractor’s AWS S3 server leaks data from Fortune 100 companies: Ford, Netflix, TD Bank

บริษัทจัดการข้อมูลทำข้อมูลลูกค้าหลุดบน AWS S3
Attunity บริษัท IT ที่ให้บริการด้านการจัดการข้อมูล ทำข้อมูลของลูกค้าบางส่วนหลุดหลังจากที่ใช้งาน Amazon S3 โดยไม่ได้ตั้งรหัสผ่าน โดย AWS S3 ที่ข้อมูลรั่วไหลนั้นมีข้อมูลการดำเนินงานของ Attunity แต่ยังมีข้อมูลของลูกค้าบางบริษัทที่ติดอันดับ Fortune 100 เช่น Ford, Netflix และ TD Bank
ข้อมูลที่รั่วนั้นถูกบริษัท UpGuard ค้นพบเมื่อวันที่ 13 พฤษภาคม และอีกสามวันต่อมาตรวจสอบแล้วว่า AWS S3 ดังกล่าวได้รับการตั้งค่าใหม่ให้ปลอดภัยแล้ว
ข้อมูลที่รั่วประกอบด้วยข้อมูลของพนักงาน, OneDrive accounts, การติดต่อ Email, รหัสผ่านของระบบ, Private key ของระบบการผลิต, ข้อมูลติดต่อฝ่ายขายและการตลาด เป็นต้น
ตัวอย่างเช่นนักวิจัย UpGuard พบชื่อผู้ใช้และรหัสผ่านสำหรับระบบฐานข้อมูล production ของ Netflix ใบแจ้งหนี้ของ TD Bank สำหรับซื้อซอฟต์แวร์ให้พนักงานใช้งานภายในและไฟล์โครงการภายในของ Ford
เนื่องจากข้อมูลที่รั่วไหลมีชื่อผู้ใช้และรหัสผ่านของ Attunity ซึ่งหมายความว่าการที่ AWS S3 ข้อมูลหลุดครั้งนี้อาจนำไปสู่การแฮกครั้งใหญ่บนเครือข่ายของ Attunity ได้
นักวิจัย UpGuard กล่าวว่าตัวอย่างที่ยกมาเป็นเพียงส่วนน้อยของข้อมูลที่หลุดกว่า 1TB ที่พวกเขาดาวน์โหลดจาก Attunity เท่านั้น
อย่างไรก็ตาม Qlik บริษัทแม่ของ Attunity แถลงว่าเหตุการณ์นี้กำลังอยู่ระหว่างการตรวจสอบ โดยได้จ้างบริษัทเฉพาะทางมาตรวจสอบแล้ว ซึ่งในขณะที่แถลงนี้ยังพบการเข้าถึงข้อมูลที่หลุดจากนักวิจัย UpGuard ซึ่งเป็นผู้แจ้งเหตุการณ์เท่านั้น

ที่มา: www.

Airbus Suffers Data Breach, Some Employees’ Data Exposed

Airbus ถูกแฮ็ก ข้อมูลพนักงานหลายรายรั่วสู่ภายนอก
Airbus บริษัทผลิตและประกอบเครื่องบินสัญชาติฝรั่งเศส ออกมาแถลงการณ์ยอมรับเมื่อวานนี้ว่า เกิดเหตุ Data Breach บนระบบสารสนเทศ “Commercial Aircraft Business” ส่งผลให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลส่วนบุคคลของพนักงานบริษัทบางส่วนได้

แม้ว่าทางบริษัทผลิตเครื่องบินยังไม่ได้ออกมาให้รายละเอียดเกี่ยวกับเหตุการณ์ดังกล่าว แต่ก็ได้ยืนยันว่าเหตุการณ์ Security Breach ครั้งนี้ไม่ได้ส่งผลกระทบต่อการดำเนินการเชิงพาณิชย์ ดังนั้นจึงไม่มีผลกระทบใด ๆ ต่อสายการผลิตเครื่องบิน

จากการตรวจสอบพบว่า แฮ็กเกอร์สามารถเข้าถึงข้อมูลบางส่วนของระบบ Commercial Aircraft Business ได้เมื่อต้นเดือนที่ผ่านมา ซึ่งส่วนใหญ่จะเป็นข้อมูลส่วนบุคคลของพนักงานบริษัทฯ ที่อาศัยอยู่ในยุโรป ขณะนี้กำลังค้นหาว่าแฮ็กเกอร์พุ่งเป้าที่ข้อมูลใดเป็นพิเศษหรือไม่ และสาเหตุของการแฮ็กเกิดขึ้นได้อย่างไร รวมไปถึงผลกระทบทั้งหมดที่เกิดขึ้นต่อบริษัทฯ เพื่อลดผลกระทบที่อาจเกิดขึ้นจากเหตุการณ์ที่คล้ายกัน

นอกจากนี้ Airbus ยังได้เริ่มมาตรการป้องกันอย่างเร่งด่วนเพื่อเสริมการรักษาความมั่นคงปลอดภัยให้แข็งแกร่งยิ่งขึ้น รวมไปถึงเตรียมรับมือกับผลกระทบที่อาจจะเกิดขึ้นตามมา เพื่อให้มั่นใจว่าสามารถป้องกันแฮ็กเกอร์ออกจากระบบได้และจะไม่เกิดเหตุ Data Breach แบบนี้ขึ้นอีกในอนาคต นอกจากนี้ทางบริษัทฯ ยังได้ติดต่อกับหน่วยงานกำกับดูแลและหน่วยงานด้านกฏหมายที่เกี่ยวข้องเพื่อให้มั่นใจว่าการดำเนินการทุกอย่างสอดคล้องกับ GDPR

อ่านแถลงการณ์ของ Airbus ฉบับเต็มได้ที่ : www.

The State Bank of India Investigates Reported Massive Data Leak

ธนาคาร State Bank of India ข้อมูลรั่ว คาดตั้งค่าระบบสำคัญโดยไม่มีรหัสผ่าน

ธนาคารใหญ่สุดของอินเดีย "State Bank of India" ประกาศการสืบสวนหลังจากมีการตรวจพบการรั่วไหลของข้อมูลกว่าหนึ่งล้านรายการที่เกี่ยวข้องกับลูกค้าของธนาคาร โดยเป็นผลมาจากการตั้งค่าที่ไม่ถูกต้องของเซิร์ฟเวอร์ในนครมุมไบ

สาเหตุของการรั่วไหลของข้อมูลในครั้งนี้มีท่มาจากการตั้งค่าที่ไม่เหมาะสมของระบบ SBI Quick ซึ่งเกี่ยวข้องกับการส่งข้อมูลและการติดต่อกับลูกค้าซึ่งจะมีการร้องขอและบันทึกข้อมูลเพื่อยืนยันตัวตนเอาไว้ด้วย ซึ่งเชื่อว่าแฮกเกอร์ใช้ช่องทางนี้ในการเข้าถึงระบบของธนาคาร

ในขณะนี้ธนาคาร State Bank of India ได้เริ่มทำการสอบสวนและแจ้งเตือนให้แก่ผู้ใช้งานที่ได้รับผลกระทบแล้ว ในขณะเดียวกับเซิร์ฟเวอร์เจ้าปัญหาดังกล่าวก็ได้ถูกป้องกันและปรับปรุงการตั้งค่าใหม่ ผลการวิเคราะห์การโจมตีฉบับเต็มคาดว่าจะถูกเปิดเผยสู่สาธารณะในเร็ววันนี้

ที่มา: www.