Password recovery scam tricks users into handing over email account access

ทีมนักวิจัยของ Symantec ได้ออกมาประกาศแจ้งเตือนผู้ที่ใช้งาน Gmail, Outlook และ Yahoo Mail ว่าให้ระวังเทคนิคการหลอกลวงรูปแบบใหม่ของผู้ไม่ประสงค์ดี เริ่มต้นโดยผู้ไม่ประสงค์ดีต้องทราบอีเมล์และเบอร์โทรศัพท์ของเหยื่อก่อน ซึ่งปัจจุบันนี้ข้อมูล 2 อันนี้หาได้ง่ายมากจาก Social Network ต่างๆ เช่น Facebook, LinkedIn หรือจากการสอบถามผู้อื่น จากนั้นผู้ไม่ประสงค์ดีจะระบุอีเมล์ของเหยื่อและใช้ฟีเจอร์ Password Recovery ที่ใช้สำหรับกรณีที่เจ้าของอีเมล์ลืมรหัสผ่านของตนเอง มาเป็นเครื่องมือในการแอบหลอกขโมยรหัสผ่าน

หลังจากที่เรียกใช้ฟีเจอร์ Password Recovery แล้ว ระบบอีเมล์จะทำการส่ง Verification Code ไปยังมือถือของเหยื่อตามเบอร์โทรศัพท์ที่ได้ลงทะเบียนไว้ ผู้ไม่ประสงค์ดีจะทำการส่งข้อความตามไปทันที ใจความประมาณว่า “Google has detected unusual activity on your account.

Adobe patches zero-day Flash Player flaw used in targeted attacks

Adobe ออกแพตช์ความปลอดภัยของ Flash Player แก้ช่องโหว่ระดับ "ร้ายแรง" (critical) ที่ถูกใช้โดยกลุ่มแฮกเกอร์ชาวจีน APT3

ช่องโหว่หมายเลข CVE-2015-3113 นี้ถูกค้นพบโดยบริษัท FireEye จากร่องรอยการโจมตีของ APT3 ส่งผลให้ Adobe ต้องออก Flash Player เวอร์ชัน 18.0.0.194 (วินโดวส์/แมค) และ 11.2.202.468 (ลินุกซ์) มาแก้ไข

ผู้ใช้ Chrome และ IE บน Windows 8.x ไม่ต้องทำอะไรเพิ่มเพราะ Flash อัพเดตผ่านเบราว์เซอร์อยู่แล้ว ส่วนผู้ใช้เบราว์เซอร์อื่นๆ สามารถดาวน์โหลด Flash Player เวอร์ชันล่าสุดมาติดตั้งเพื่อความปลอดภัยได้

ที่มา : COMPUTERWORLD

Massive security flaw may threaten millions of Samsung Galaxy phones

NowSecure บริษัทด้านความปลอดภัยในสหรัฐฯ  ได้ออกมาเผยช่องโหว่บนซอฟต์แวร์ของ Swift keyboard ที่อยู่บนแอพพลิเคชั่น SwiftKey ที่ถูกติดตั้งบนมือถือ Samsung Galaxy นั่นเอง ซึ่งเป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ สามารถเข้าเจาะระบบ และควบคุมตัวเครื่องจากระยะไกลได้ ส่งผลกระทบต่อผู้ใช้ Samsung Galaxy กว่า 600 ล้านเครื่อง

โดยทาง NowSecure เผยว่า มัลแวร์บน SwiftKey หลังจากถูกติดตั้งบนตัวเครื่องแล้ว จะสามารถเข้าถึงข้อมูลของผู้ใช้ได้อย่างง่ายดาย ไม่ว่าจะเป็น กล้องถ่ายรูป, GPS, แอบดักฟังเสียงทางโทรศัพท์, ข้อความ SMS รวมไปถึงขโมยรูปภาพได้อีกด้วย

ด้าน NowSecure เผยต่ออีกว่า เคยรายงานข้อมูลดังกล่าว ไปยังซัมซุง ตั้งแต่ปลายเดือนธันวาคม ปี 2014 ซึ่งทางซัมซุงได้รับทราบปัญหา และแจ้งว่าจะออกซอฟต์แวร์มาแก้ไขช่วงต้นปี 2015 แต่ตอนนี้ยังไม่มีรายงานว่า ได้ส่งตัวอัพเดตไปให้กับทางโอเปอร์เรเตอร์แล้วหรือยัง

อย่างไรก็ดี ทาง NowSecure ได้แนะวิธีการป้องกันมัลแวร์จาก SwiftKey ในเบื้องต้น โดยการหลีกเลี่ยงการเชื่อมต่อ Wi-Fi สาธารณะ

ที่มา : Mashable

Unauthorized Cross-App Resource Access on MAC OS X and iOS

ช่องโหว่ใหม่บน OS X และ iOS ถูกค้นพบโดยนักวิจัยจาก Indiana University, Georgia Tech และ Peking University โดยช่องโหว่นี้สามารถโจมตีได้ 3 ทางคือ Keychain Access, App Container และ URL Scheme และสามารถขโมยข้อมูลที่เป็นความลับได้ เช่น รหัสผ่านสำหรับ iCloud, อีเมล์, ธนาคาร หรือ Token ลับสำหรับ Evernote เป็นต้น ซึ่งจากการทดสอบแอพพลิเคชั่นบน Mac OS X มากกว่า 1,600 แอพ และมากกว่า 200 แอพพลิเคชันบน iOS พบว่า 88.6% สามารถโจมตีแบบ XARA ได้ประสบความสำเร็จ

ปกติแล้ว แอพบน OS X และ iOS ที่ดาวน์โหลดมาจาก App Store จะถูกจำกัดพื้นที่ แอพหนึ่งไม่สามารถเข้าถึงข้อมูลที่อีกแอพไม่ได้แชร์ได้ นักวิจัยกลุ่มนี้ค้นพบวิธีเข้าถึงข้อมูลของอีกแอพที่ไม่ได้แชร์เอาไว้ได้ เรียกว่า Cross-App Resource Access หรือ XARA

แอพ Keychain Access เป็นแอพบน OS X เก็บรหัสผ่านจากแอพทุกอย่าง และแอพ Keychain Access นี้ถูกออกแบบให้แอพต่างๆ เข้าถึง Keychain ที่แอพนั้นๆ เป็นผู้สร้างเท่านั้น

ช่องโหว่นี้จะทำให้แอพที่ไม่ประสงค์ดีสร้าง Keychain สำหรับแอพที่ยังไม่ได้ติดตั้งรอไว้ก่อน โดยหวังว่าผู้ใช้จะติดตั้งแอพนั้น เมื่อแอพจริงถูกติดตั้งไปแล้ว แอพที่ไม่ประสงค์ดีที่สร้าง Keychain เอาไว้แต่แรกก็มีสิทธิ์เข้าถึง Keychain ของแอพจริงได้ทั้งหมด หรืออีกกรณีหนึ่ง หากแอพจริงติดตั้งไว้ก่อนหน้านี้แล้ว แอพที่ไม่ประสงค์ดีจะสามารถลบรหัสผ่านออกได้ และเมื่อผู้ใช้กรอกรหัสผ่านอีกครั้ง แอพที่ไม่ประสงค์ดีก็มีสิทธิ์เข้าถึงรหัสผ่านนั้นด้วย

ทาง Apple และผู้ให้บริการแอพพลิเคชั่นหลากหลายประเภทได้รับแจ้งเรื่องช่องโหว่การโจมตี XARA ตั้งแต่เดือนตุลาคมปี 2014 ซึ่งบางผู้บริการก็ได้ออกคำแนะนำและวิธีการเพื่อป้องกันช่องโหว่ดังกล่าวแล้ว แต่ยังไม่สามารถแก้ไขช่องโหว่นี้ได้ 100%

ที่มา : ars technica

Online password locker LastPass hacked

เมื่อต้นสัปดาห์ที่ผ่านมา LastPass บริษัทผู้ให้บริการระบบบริหารจัดการรหัสผ่านออนไลน์ได้ออกมาแจ้งเตือนลูกค้าและผู้ใช้งานให้รีบทำการเปลี่ยน Master Password ของตน เนื่องจากหลังการตรวจสอบเหตุการณ์ที่น่าสงสัยเมื่อวันศุกร์ทีผ่านมา มีความเป็นไปได้ที่ระบบจะถูกเจาะ

จากการตรวจสอบ ไม่พบว่ามีหลักฐานใดๆ ที่แสดงว่าผู้ไม่ประสงค์ดีสามารถขโมยข้อมูลรหัสผ่าน ซึ่งถูกเข้ารหัสอยู่ในระบบตู้นิรภัย (Password Vault) รวมทั้งไม่พบเบาะแสการเข้าถึงชื่อบัญชีของผู้ใช้ อย่างไรก็ตาม ผู้ไม่ประสงค์ดีสามารถขโมยอีเมล์ของผู้ใช้, Password Reminders, Server per User Salts และ Authentication Hashes ออกไปได้

LastPass แนะนำให้ผู้ที่ใช้งานทำการตั้งค่า Master Password สำหรับระบบตู้นิรภัยใหม่ รวมถึงทำการยืนยันอุปกรณ์และหมายเลข IP ของผู้ใช้ที่ทำการล็อคอินเข้าสู่ระบบผ่านทางอีเมล์ ในกรณีที่ผู้ใช้ไม่ได้เลือกทำการพิสูจน์ตัวตนแบบ 2-Factor Authentication

LastPass เป็นระบบออนไลน์สำหรับช่วยผู้ใช้งานในการเก็บรหัสผ่านของหลายๆ เว็บไซต์ไว้ด้วยกัน และผู้ใช้งานเพียงจำแค่ Master Password สำหรับใช้บริการระบบทั้งหมดเท่านั้น โดยที่ผู้ใช้งานไม่จำเป็นต้องจดจำรหัสผ่านของแต่ละเว็บไซต์ ที่สำคัญคือ LastPass ให้บริการฟรีแก่ผู้ใช้งานทั่วไป ส่งผลให้ LastPass เป็นหนึ่งในระบบบริหารจัดการรหัสผ่านยอดนิยมตัวหนึ่ง

ที่มา : NETWORKWORLD

Bug in iOS Mail app is a dream come true for phishers

นักวิจัยอิสระด้านความปลอดภัย Jan Soucek ประกาศค้นพบบั๊คสำคัญบนแอพพลิเคชั่น Mail ของ Apple iOS ซึ่งเป็นแอพพลิเคชั่นสำหรับรับส่งอีเมล์บน iPhone/iPad ที่ Apple ติดตั้งมาให้ตั้งแต่แรก โดยบั๊คดังกล่าวช่วยให้ผู้ไม่ประสงค์ดีสามารถปลอม Pop-up หน้าต่างล็อกอิน Apple iCloud ที่เหมือนจริงมาก เพื่อดักขโมยชื่อผู้ใช้และรหัสผ่านได้ทันที

Soucek ระบุว่า ช่องโหว่นี้ถูกค้นพบเมื่อเดือนมกราคม 2015 ที่ผ่านมา และเขาได้ทำการแจ้ง Apple เป็นที่เรียบร้อยแล้ว แต่ทาง Apple ยังไม่ยอมออกแพทช์เพื่ออุดช่องโหว่ จึงตัดสินใจเปิดเผยช่องโหว่ดังกล่าวออกสู่สาธารณะเพื่อเป็นการบังคับให้ Apple จัดการกับปัญหาดังกล่าวโดยเร็ว

ช่องโหว่นี้อนุญาตให้ผู้ไม่ประสงค์ดีสามารถโหลด HTML Content จากแบบรีโมทเพื่อทับเนื้อหาบนอีเมล์โดยที่ผู้รับอีเมล์ไม่อาจรู้ตัว ถึงแม้ว่าจะไม่สามารถใช้ JavaScript บน UIWebView นี้ได้ แต่แฮกเกอร์ก็ยังสามารถสร้างฟังก์ชันเพื่อเก็บข้อมูลรหัสผ่านจาก HTML และ CSS ได้อย่างไม่ยากนัก

ผู้ที่ใช้งาน Apple เป็นประจำคงทราบดีกว่า นานๆที Apple จะเด้ง Pop-up ให้ทำการล็อกอินใหม่อีกครั้ง อาจเพื่อเป็นการยืนยันตัวตนแบบสุ่ม หรือจะด้วยเหตุผลใดก็ตาม จุดนี้เอง ส่งผลให้ช่องโหว่ดังกล่าวก่อให้เกิด Phishing ที่มีความสมจริงสูง จนผู้ใช้งานทั่วไปไม่สามารถสังเกตได้ว่าเป็น Pop-up ปลอมที่เกิดจากบั๊คของแอพพลิเคชั่น

ณ ตอนนี้ ผู้ใช้สามารถป้องกันการโจมตีผ่านช่องโหว่ดังกล่าวได้ด้วยการปฏิเสธการใส่รหัสผ่าน ผ่าน Pop-up ที่อาจจะเด้งขึ้นมาตอนเริ่มใช้งานแอพพลิเคชั่น Mail และรอจนกว่าทาง Apple จะออกแพทช์เพื่อแก้ไขบั๊คนี้ต่อไป

ที่มา : net-security

OpenSSL patches Logjam vulnerability

OpenSSL ออกแพตช์ความปลอดภัยชุดใหม่ อุดช่องโหว่ระดับปานกลางและระดับต่ำหลายตัว แต่ที่สำคัญที่สุดคงเป็นการช่องโหว่ Logjam ที่ทำให้ Client ถูกหลอกว่ากำลังเชื่อมต่อแบบปกติ ทั้งที่เป็นการเชื่อมต่อแบบ DHE_EXPORT ที่ความปลอดภัยต่ำ

แนวทางแก้ปัญหาคือ โค้ดฝั่ง Client ของ OpenSSL จะไม่ยอมรับ การเชื่อมต่อแบบ DH ที่ 512 บิตอีกต่อไป โดยตอนนี้จะยอมรับที่ 768 เป็นขั้นต่ำสุด และเตรียมจะปรับเป็น 1024 บิตในอนาคต

ที่มา :  itnews

Kaspersky Lab cybersecurity firm is hacked

บริษัท Kaspersky ออกมาแถลงข่าวการถูกแฮกเกอร์เข้าโจมตีระบบ โดยบริษัทได้ตรวจจับการบุกรุกได้ตั้งแต่ต้นปี

ข้อมูลจากทีมสอบสวนเปิดเผยว่าแฮกเกอร์ใช้เทคนิคที่ซับซ้อนในการล้วงข้อมูลเทคโนโลยีบางอย่างของบริษัท อีกทั้งแฮกเกอร์ยังออกแบบให้มัลแวร์ทำงานโดยไม่ต้องเขียนไฟล์บนฮาร์ดดิสก์ แต่ทำงานบนหน่วยความจำแทน เพื่อหลีกเลี่ยงการตรวจจับชุดคำสั่งมัลแวร์ ซึ่งมีความเข้ากันได้กับโทรจันชื่อ “Duqu” ที่เคยถูกใช้โจมตีอิหร่าน, อินเดีย, ฝรั่งเศส และยูเครน ที่ถูกค้นพบเมื่อปี 2011

Costin Raiu หัวหน้าฝ่ายวิเคราะห์และวิจัยแห่ง Kaspersky Lab เปิดเผยว่าบริษัทถูกโจมตีผ่านช่องโหว่ของ Microsoft Software Installer files ซึ่งถูกใช้งานในกลุ่ม IT support ในการติดตั้งไฟล์บนคอมพิวเตอร์จากระยะไกลอย่างแพร่หลาย มัลแวร์ประกอบด้วยช่องโหว่ระบบที่ถูกขายในตลาดมืด (Zero Day) ถึง 3 ช่องโหว่ นั่นหมายถึงผู้โจมตีต้องลงทุนอย่างมหาศาลสำหรับการโจมตีในครั้งนี้

บริษัทได้แจ้งเตือนไปยังหน่วยงานทั่วโลกถึงการแพร่ระบาดของโทรจัน Daqu 2.0 ที่มุ่งเป้าไปยังหน่วยงานที่มีความอ่อนไหวสูง โดยเฉพาะโครงการนิวเคลียร์ของอิหร่านที่อยู่ระหว่างการเจรจา และ Kaspersky ยังให้ความมั่นใจว่าการโจมตีครั้งนี้ไม่มีผลกระทบใดๆ ต่อบริษัทคู่ค้าและผู้ใช้งานผลิตภัณฑ์ของ Kaspersky อย่างแน่นอน

ที่มา : bbc

VMware แจ้งเตือนบั๊กระดับวิกฤติสองรายการเจาะทะลุเข้าเครื่องแม่

VMware ออกแจ้งเตือนช่องโหว่ความปลอดภัย VMSA-2015-0004 เป็นช่องโหว่ระดับวิกฤติสองรายการ

ช่องโหว่ชุดแรกกระทบกับ VMware Workstation และ VMware Horizon Client จากการจัดการหน่วยความจำผิดพลาดทำให้โค้ดอันตรายในเครื่อง guest สามารถรันโค้ดในเครื่องแม่หรือโจมตีให้เครื่องแม่ทำงานต่อไม่ได้ (denial of service - DoS) ช่องโหว่ชุดนี้ค้นพบโดย Kostya Kortchinsky จาก Google Project Zero

ช่องโหว่อีกชุดเป็นของ VMware Workstation, VMware Player, และ VMware Fusion ที่ตรวจสอบคำสั่งผ่าน RPC ผิดพลาดทำให้ถูกโจมตีแบบ DoS ได้อีกเช่นกัน ซึ่งเวอร์ชั่นแก้ไขช่องโหว่เหล่านี้ได้เปิดให้ดาวน์โหลดแล้ว

ที่มา : blognone

New exploit leaves most Macs vulnerable to permanent backdooring

Pedro Vilaca นักวิจัยความปลอดภัยค้นพบช่องโหว่บน Mac โดยช่องโหว่นี้สามารถ reflash ตัว BIOS และฝังโค้ดอันตรายเข้าไป โดยหากใช้วิธีนี้ โค้ดนี้จะฝังอยู่ใน flash memory ไม่ใช่ฮาร์ดดิสก์ ฉะนั้น แม้จะลง OS X ใหม่, ฟอร์แมต หรือเปลี่ยนฮาร์ดดิสก์ก็ไม่สามารถลบโค้ดดังกล่าวออกได้

ปกติ BIOS จะถูกตั้งค่าให้อ่านอย่างเดียวเพื่อป้องกันไม่ให้เปลี่ยนแปลงค่า แต่ Vilaca พบว่าช่วงที่ Mac ออกจากโหมด sleep การป้องกัน BIOS ที่เรียกว่า FLOCKDN จะถูกปิดชั่วคราว ทำให้สามารถ reflash ตัว BIOS ได้ และสามารถจัดการกับ EFI ซึ่งเป็นส่วนที่ควบคุมก่อนที่ OS X จะบู๊ตขึ้นมาได้ด้วย การติดตั้งโปรแกรมที่เป็นอันตรายสามารถทำผ่าน Safari เพื่อติดตั้ง EFI rootkit ได้โดยไม่ต้องเข้าถึงฮาร์ดแวร์ของเครื่อง พอเครื่องเข้าสู่โหมด sleep และถูกเปิดขึ้นมาอีกรอบ ก็ใช้ช่องโหว่เพื่อทำการ reflash ตัว BIOS ได้ทันที นักวิจัยพบว่า Mac รุ่นหลังจากกลางปี 2014 จะไม่พบปัญหานี้แล้ว แต่ Mac รุ่นเก่าที่มีช่องโหว่นี้ยังไม่มีอัพเดตอุดช่องโหว่แต่อย่างใด

ทางนักวิจัยให้คำแนะนำว่าอย่าให้ Mac เข้าสู่โหมด sleep จนกว่า Apple จะออกอัพเดตอุดช่องโหว่นี้ ส่วนผู้ใช้งานระดับสูง สามารถดาวน์โหลดซอฟต์แวร์ Thunderstrike ซึ่งจะทำการ dump ข้อมูลทั้งหมดของ BIOS บน Mac และนำมาตรวจสอบกับเฟิร์มแวร์ต้นฉบับของ Apple ว่าตรงกันหรือไม่ ตัวโปรแกรมนี้ไม่สามารถป้องกันการโจมตีได้ แต่สามารถตรวจสอบได้ นอกจากนี้ ถ้าพบโปรแกรมที่น่าสงสัยอย่าใส่รหัสผ่านให้เด็ดขาด เพราะหากใส่รหัสผ่านให้แล้วแอพสามารถสั่งให้ Mac สามารถเข้าสู่โหมด sleep ได้

ที่มา: ars technica