Google Tracks Android, iPhone Users Even With ‘Location History’ Turned Off

Google ติดตามการเคลื่อนไหวของผู้ใช้งานได้ตลอดเวลาจากฟีเจอร์ Location

ในทุกครั้งที่มีการใช้งานแอปพลิเคชั่นยอดนิยมอย่าง Google Maps ผู้ใช้จำเป็นต้องเปิดฟีเจอร์ค้นหาตำแหน่งหรือ Location เพื่อระบุตำแหน่ง ซึ่งในการเปิดใช้งานฟีเจอร์ Location ทุกครั้งจำเป็นต้องได้รับความยินยอมจากผู้ใช้งานเพื่อค้นหาเส้นทางและเมื่อสิ้นสุดการใช้งานผู้ใช้ส่วนใหญ่จะทำการปิดฟีเจอร์ Location ไว้ชั่วคราวเพื่อความเป็นส่วนตัวของผู้ใช้ในการใช้งาน แต่จากการตรวจสอบล่าสุดแสดงให้เห็นว่าทาง Google ยังมีการติดตามผู้ใช้งานอยู่ตลอดเวลา

Associated Press เปิดเผยว่าบริการของ Google จำนวนมากบนอุปกรณ์ Android และ iPhone ทำการเก็บข้อมูล Location ของผู้ใช้ไว้ใน "Location History" บนโทรศัพท์มือถือของผู้ใช้แม้ว่าจะมีคำสั่งหยุดการทำงาน Location ชั่วคราวก็ตาม ปัญหาดังกล่าวส่งผลกระทบกับผู้ใช้งาน Android ประมาณสองพันล้านรายและผู้ใช้งาน iPhone นับร้อยล้านคนทั่วโลกที่ใช้งานแอพพลิเคชั่น Google Map ในการค้นหาเส้นทาง

หากผู้ใช้งานไม่ต้องการให้ Google ติดตามการเคลื่อนไหวได้ตลอดเวลา ผู้ใช้สามารถตั้งค่าให้ปิดการใช้งาน "Location History" ได้

ที่มา : thehackernews

Google: We’ll warn you if government hackers are attacking your company email

Google เพิ่มฟังก์ชันใหม่ในการเตือนองค์กรที่มีการใช้งาน G Suite หากเชื่อว่าบัญชีผู้ใช้งานในองค์กรตกเป็นเป้าหมายโดยแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาล

หากผู้ดูแลระบบ G Suite ขององค์กรเปิดฟังก์ชันนี้ไว้ (ค่าเริ่มต้นจะปิดอยู่) จะทำให้ได้รับการแจ้งเตือน E-mail เมื่อ Google เชื่อว่าผู้โจมตีที่ได้รับการสนับสนุนจากรัฐบาล มีความพยายามเข้าถึงบัญชีผู้ใช้หรือคอมพิวเตอร์โดยการใช้ฟิชชิ่ง, มัลแวร์ หรือวิธีอื่นๆ เมื่อได้รับคำเตือนแล้วผู้ดูแลระบบสามารถเลือกที่จะแชร์ข้อมูลการแจ้งเตือนไปยังผู้ใช้งาน และเพิ่มความปลอดภัยให้กับบัญชีผู้ใช้อื่นได้

โดยการแจ้งเตือนเหล่านี้สามารถเกิดขึ้นได้ หากผู้ใช้ได้รับ E-mail ที่มีไฟล์แนบหรือ Link ของซอฟต์แวร์ที่เป็นอันตรายรวมถึงเว็บไซต์ปลอมที่ออกแบบมาเพื่อหลอกขโมยรหัสผ่านหรือข้อมูลส่วนบุคคลอื่นๆ ซึ่งลักษณะการโจมตีด้วยฟิชชิ่งที่เชื่อว่ามีรัฐบาลอยู่เบื้องหลังนั้นเคยมีตัวอย่างให้เห็นแล้ว อย่างเช่นในกรณีที่กระทรวงยุติธรรมของสหรัฐอเมริกาได้กล่าวหารัสเซียว่าเป็นผู้อยู่เบื้องหลังในการสนับสนุนกลุ่มแฮกเกอร์ให้ทำการโจรกรรมข้อมูลของพรรค Democratic ซึ่งเริ่มต้นจากการใช้ฟิชชิ่งเพื่อหลอกเหยื่อ

ที่มา: zdnet

Hackers using Google Adwords & Google Sites to spread malware

HackRead ประกาศแจ้งเตือนผู้ใช้งานหลังจากตรวจพบการหลอกลวงในลักษณะใหม่ซึ่งอาศัยการโจมตีพฤติกรรมของผู้ใช้งานร่วมกับการใช้ Google AdWords

Google AdWords คือบริการโฆษณาออนไลน์ที่ช่วยโปรโมทโฆษณาให้ผู้ใช้หากมีการจ่ายเงินให้ Google เพื่อแสดงโฆษณาในช่องโฆษณาที่โดดเด่นในระหว่างผลลัพธ์ของเครื่องมือค้นหา ตัวอย่างเช่นหากผู้ใช้ค้นหาด้วย Google โดยใช้คำว่า "ดาวน์โหลด Antivirus" ช่องด้านบนจะแสดงโฆษณา ในบางกรณีผลการค้นหาสี่อันดับแรกจะแสดงโฆษณาที่จ่ายโดยคนหรือ บริษัท เพื่อให้ได้ยอดขายหรือการเข้าชมอย่างรวดเร็ว

เมื่อคลิกที่ "ดาวน์โหลด Chrome" ผู้ใช้จะถูกนำไปที่ลิงก์ Google โหลดไฟล์มีชื่อว่า ChromeSetup.

Broadening HSTS to secure more of the Web

ความปลอดภัยของ Web เป็นสิ่งที่ Google ให้ความสำคัญมาตลอด สามารถสังเกตได้จากการที่ Google ใช้การเข้ารหัส HTTPS กับ Web ของตนเองมาตั้งแต่ปี 2010 และสนับสนุนให้เว็บไซต์อื่นๆใช้ HTTPS โดยการเพิ่มอันดับใน Google Search ให้กับเว็บไซต์ที่ปลอดภัย รวมไปถึงการใช้ SSL certificate เพื่อใช้ในการรับรองความถูกต้องของข้อมูลที่รับ - ส่งผ่าน HTTPS และปัจจุบันนี้ Google ผลักดันเครื่องมือที่จะทำให้ความปลอดภัยสูงขึ้นอีกระดับในชื่อของ HTTPS Strict Transport Security (HSTS)

HSTS จะถูกติดตั้งใน Browser หลักๆที่เป็นที่นิยม (Chrome, Firefox, Safari, Internet Explorer / Edge และ Opera) HSTS เป็นมาตรฐานการบังคับให้ Browser เข้าเว็บผ่าน HTTPS เท่านั้น ตัวอย่างเช่น gmail.

Researchers Discover New Android Banking Trojan

นักวิจัยค้นพบ Android Banking Trojan ใหม่โดยใช้ชื่อว่า Red Alert 2.0 Red Alert จะกระจายตัวอยู่ตามแหล่ง Android app stores ที่ไม่ได้อยู่ภายใต้การดูแลของ Google มีการทำงานคล้ายกับภัยคุกคามที่ผ่านมา Red Alert โดยจะซ่อนตัวจนกว่าผู้ใช้จะเปิดแอปพลิเคชัน Banking หรือ Social Media แล้วแสดงผลซ้อนทับแอปพลิเคชันเพื่อส่งการแจ้งเตือนหลอกๆให้ผู้ใช้งานกรอกข้อมูลลงไป จากนั้น Red Alert จะส่งข้อมูลกลับไป Server ของผู้ที่ไม่หวังดี

Red Alert จะใช้ข้อมูลเหล่านี้ข้าถึงบัญชีธนาคารของเหยื่อเพื่อทำธุรกรรมที่หลอกลวงหรือแอปโซเชียลมีเดียของเหยื่อเพื่อเผยแพร่ Spam นอกจากนี้ Red Alert ยังมีคุณลักษณะในการรวบรวมรายชื่อผู้ติดต่อจากอุปกรณ์ที่ติดไวรัส และเพื่อหลีกเลี่ยงการถูกตรวจจับโทรจันยังเข้าควบคุมฟังก์ชัน SMS ที่คอยส่งข้อความแจ้งเตือนต่างๆ แถมด้วยความสามารถในการบล็อกโทรศัพท์โดยอัตโนมัติจากหมายเลขที่เชื่อมโยงกับธนาคารและสถาบันการเงิน นักวิจัยคาดว่าจะมีการเพิ่มคุณสมบัติการควบคุมระยะไกลกับอุปกรณ์ที่ติดเชื้อเพิ่ม Red Alert เพิ่มขึ้นอีกด้วย

นักวิจัยกล่าวว่า Red Alert สามารถกำหนดเป้าหมายไปยังสมาร์ทโฟนที่ใช้ Android ได้ถึง Version 6.0 (Marshmallow) มาพร้อมกับการสนับสนุนการแสดงซ้อนทับ HTML สำหรับ Social Media Apps และกว่า 60 แอปพลิเคชัน

ผู้ใช้สามารถหลีกเลี่ยง Android malware ส่วนใหญ่ได้โดยไม่ใช้ Application แหล่งที่ไม่น่าไว้ใจ และเลือกใช้แอปพลิเคชันเฉพาะใน Play สโตร์เท่านั้น
และต้องตรวจสอบว่าได้ปิดตัวเลือก "ไม่รู้จักที่มา" ในอุปกรณ์แอนดรอยด์ของคุณเพื่อป้องกันการติดตั้ง Application จากแหล่งที่ไม่รู้จัก
สิ่งสำคัญที่สุดคือตรวจสอบสิทธิ์ของ Application ก่อนติดตั้งแม้กระทั่งจาก Google Play Store อย่างเป็นทางการและหากคุณพบแอปพลิเคชันใดๆที่ต้องการการเข้าถึงสิทธิที่มากว่าที่ควร ก็ไม่ควรติดตั้งลงไป การมี Application ป้องกันไวรัสจากผู้ขายที่มีชื่อเสียงซึ่งสามารถตรวจจับและป้องกันไม่ให้โทรจันดังกล่าวติดตั้งอุปกรณ์ดังกล่าวจะช่วยได้ นอกจากนี้ควร Update ระบบและ Application ให้ทันสมัยเสมอ

Affected Platform Android Banking

ที่มา : bleepingcomputer

Google Chrome is making it much easier to inspect security certificates

Google Chrome รุ่น 60 ช่วยให้คุณสามารถใบรับรองของ HTTPS ของเว็บไซต์ได้ง่ายขึ้น

ในเวอร์ชันใหม่ของ Google Chrome รุ่นที่ 60 ผู้ใช้สามารถเข้าถึงรายละเอียดเพิ่มเติมเกี่ยวกับใบรับรองความปลอดภัยได้โดยคลิกที่ “รูปกุญแจ” ที่ด้านซ้ายของแถบ Address ซึ่งจะทำให้ผู้ใช้สามารถดูผู้ออกใบรับรองและวันที่หมดอายุได้

ฟีเจอร์นี้กลับมาอีกครั้งหลังจากที่ Google Chrome ในเวอร์ชันย้อนหลังกลับไปหลายเวอร์ชันย้ายการแสดงรายละเอียดใบรับรองความปลอดภัยไปอยู่ที่แท็บ Security ใน Developer Tools ซึ่งทำให้ผู้ใช้งานทั่วไปดูรายละเอียดของใบรับรองได้ยากขึ้น

รายละเอียดภายในปุ่ม ‘‘Details’’ จะแสดงข้อมูลความปลอดภัยเพิ่มเติม อาทิ อายุของใบรับรองหรือรายการของอัลกอริธึมที่ใช้ในการเข้ารหัส ข้อมูลนี้อาจใช้ได้เฉพาะกับเว็บไซต์บางแห่งเท่านั้น โดยผู้ใช้สามารถเข้าไปที่ “chrome://flags/#show-cert-link” เพื่อเปิดใช้งานฟังก์ชัน 'Show SSL link' โดยจะเริ่มแสดงรายละเอียดใบรับรองทันทีที่ผู้ใช้เปิดใช้ฟังก์ชันนี้

ที่มา : thenextweb

Google Releases Security Updates for Chrome

Google ได้มีการปล่อยอัพเดทของ Chrome เวอร์ชัน 60.0.3112.78 สำหรับทั้งสามแพลตฟอร์ม Windows, Mac, และ Linux โดยเวอร์ชันนี้จะอุดช่องโหว่ ที่ผู้โจมตี (attacker) สามารถใช้เข้ามาควบคุมระบบได้
US-CERT แนะนำให้ผู้ใช้งาน และผู้ดูแลระบบติดตามประกาศต่างๆ จาก Google และทำการอัพเดทอยู่เสมอ

ที่มา : us-cert

Google patches remote execution flaws in Android

Google ได้ออกแพทซ์ล่าสุดมาด้วยกันถึง 16 ชุด โดยหนึ่งในนั้นเป็นช่องโหว่ Remote Code Execution ที่เปิดให้ผู้โจมตีทำการเข้าควบคุม Android ของผู้ใช้งานได้ผ่านระบบ mediaserver บน Android
ผู้ใช้งาน Google Nexus จะได้รับอัพเดตก่อน ในขณะที่ผู้ผลิตรายอื่นๆ จะได้รับ Source Code ผ่าน Android Open Source Project (AOSP) ภายใน 48 ชั่วโมง และปัจจุบันยังไม่มีรายงานถึงการใช้ช่องโหว่เหล่านี้โจมตีแต่อย่างใด

ที่มา : NETWORKWORLD

News and updates from the Project Zero team at Google

นักวิจัยจาก Google ค้นพบช่องโหว่บนซอฟต์แวร์ของอุปกรณ์ FireEye ที่ใช้ป้องกันภัยคุกคามแบบ APT หลายรุ่น โดยแฮกเกอร์สามารถเจาะผ่านช่องโหว่เข้ามา เพื่อเข้าถึงระบบเครือข่ายขององค์กรได้แบบ Full Access ส่งผลให้สามารถดักข้อมูลรวมไปถึงส่งโค้ดมัลแวร์แฝงเข้ามายังระบบเครือข่ายได้ทันที

Google ระบุว่า เคสนี้นับว่าเป็นฝันร้ายโดยแท้จริง เนื่องจากสามารถโจมตีได้ง่ายมาก เพียงแค่ส่งอีเมลไปยังบุคคลภายในเพื่อหลอกล่อให้คลิ๊กลิงค์เท่านั้น แฮกเกอร์ก็จะสามารถเข้าถึงระบบเครือข่ายขององค์กรทั้งหมดได้ทันที หลังจากนั้นยังสามารถแอบมอนิเตอร์ทราฟฟิคของระบบ หรือส่ง Worm เข้าไปกระจายตัวในเครือข่ายได้อย่างง่ายดาย

FireEye ได้ทราบถึงช่องโหว่ดังกล่าว และระบุว่าสาเหตุหลักมาจาก Module ที่ใช้วิเคราะห์ไฟล์บีบอัดของ Java (JAR) ซึ่งก็ได้ให้คำอธิบายและออกแพทช์เพื่ออุดช่องโหว่เป็นที่เรียบร้อย แนะนำให้ผู้ใช้อุปกรณ์ซีรี่ย์ NX, EX, FX และ AC อัพเดทแพทช์เพื่ออุดช่องโหว่โดยเร็ว

ที่มา : blogspot

Scareware: Fake Minecraft apps Scare Hundreds of Thousands on Google Play

บริษัท ESET ผู้พัฒนาแอนดี้ไวรัสชื่อดัง NOD32 ได้แจ้งเตือนการค้นพบแอพพลิเคชั่นปลอมบน Play Store จำนวน 33 แอพ โดยหลอกว่าเป็นแอพที่เอาไว้โกงเกม Minecraft for Android แต่ที่จริงแล้วหลอกขโมยเงินผ่าน SMS มีผู้ตกเป็นเหยื่อดาวน์โหลดไปแล้วกว่า 3 ล้านคน ตัวแอพปลอมพวกนี้ไม่ได้ทำอันตรายกับเครื่อง ไม่ได้มีการขอสิทธิ์อะไรแปลกๆ แต่เมื่อติดตั้งแล้วจะแสดงหน้าจอป๊อบอัพหลอกว่าเครื่องติดไวรัสอันตราย แล้วหลอกให้ผู้ใช้ส่ง SMS ไปยังหมายเลขโทรศัพท์ที่คิดค่าบริการราคาแพง

ทาง ESET บอกว่าแอพเหล่านี้อยู่บน Play Store ตั้งแต่เดือนสิงหาคมปี 2014 และมีผู้ดาวน์โหลดไปแล้วน่าจะเกือบๆ 2.8 ล้านคน ปัจจุบันได้แจ้งให้ Google ถอดแอพพวกนี้ออกจาก Play Store แล้ว และถ้าใครลง Antivirus สแกนในเครื่อง จะตรวจจับว่าแอพพวกนี้ชื่อ “Android/FakeApp.