CCTV hack takes casino for $33 MILLION in poker losses

บ่อนการพนันที่ใหญ่ที่สุดของประเทศออสเตรเลียที่ใช้ชื่อว่า The Crown ซึ่งตั้งอยู่ที่เมือง Melbourne ได้ตรวจพบว่า มีการแอบใช้ระบบ CCTV(Closed Circuit Television) ของทางบ่อนเพื่อใช้ในการแอบดูไพ่ของผู้เล่นอื่นๆในห้องการพนันที่เปิดให้พนันไม่อั้นในห้อง Private Suite โดยเหตุการณ์นี้เริ่มต้นที่มีชายคนหนึ่งและครอบครัวของเขาได้เข้าพักในห้องพักแบบวิลล่าของทาง The Crown ที่มีค่าห้องต่อคืนอยู่ที่ 3 หมื่นล้านดอลล่าห์สหรัฐ หลังจากนั้นเขาก็ได้เข้าไปร่วมเล่นการพนันไพ่ Poker ที่เปิดให้พนันไม่อั้นในห้อง Private Suite ซึ่งในเวลาเดียวกันนั้นก็ได้มีคนที่เป็นหนึ่งในขบวนการของเค้าได้เจาะระบบเพื่อเข้าไปควบคุมระบบ CCTV ที่อยู่ในห้อง Private Suite ของทางบ่อนเพื่อส่งข้อมูลไพ่ของผู้เล่นคนอื่นๆให้กับเขา จากข้อมูลเหล่านั้นทำให้เขาสามารถเอาชนะผู้เล่นคนอื่นๆและได้เงินไปถึง 33 ล้านดอลล่าห์สหรัฐ จากการที่เขาได้เงินไปถึง 33 ล้านดอลล่าห์สหรัฐ ทำให้เขาโดนเชิญให้ออกจากที่พักในตอนกลางดึกคืนนั้นและถูกแบนไม่ให้มาที่ The Crown อีกตลอดไป และคนของทาง The Crown ที่เป็นผู้ดูแลชายคนดังกล่าวตลอดเวลาที่เขาอยู่ที่ The Crown ก็โดนไล่ออก หลังจากที่เขาถูกเชิญให้ออกจากที่พักก็เชื่อกันว่าเขาได้เดินทางกลับไปยังประเทศของเขา ทาง The Crown ได้บอกว่าการสอบสวนเกี่ยวกับเรื่องนี้ยังดำเนินอยู่

ที่มา : theregister

American retailer Genesco sues Visa, demands $13m in PCI-DSS data breach fines paid back

เมื่อสองปีก่อนมีข่าวว่า Genesco ร้านขายปลีกเสื้อผ้าและรองเท้ารายใหญ่ในอเมริกาได้ถูกแฮก ซึ่งจากการตรวจสอบแล้วพบว่าเกิดจากช่องโหว่ใน PCI-DSS (มาตรฐานความปลอดภัยในการจ่ายเงินผ่านบัตร)
และถูกขโมยเงินไปกว่า 10 ล้านเหรียญสหรัฐ

Genesco จึงตัดสินใจฟ้อง Visa เพื่อเรียกร้องค่าเสียหายจำนวนกว่า 13 ล้านเหรียญสหรัฐ ประเด็นที่น่าสนใจในคดีนี้ก็คือช่องโหว่ใน PCI-DSS ที่ข้อมูลจากบัตรที่ลูกค้าจ่ายเงินนั้นเมื่อเข้าไปอยู่ในเครื่อง POS นั้น
จะไม่ถูกเข้ารหัสจนกว่าจะถูกส่งออกไปในระบบเครือข่าย ซึ่งนี้เป็นจุดที่ Genesco ยืนยันว่าทำให้เกิดการแฮก เพราะแฮกเกอร์ได้ติดตั้งซอฟท์แวร์ packet-sniffing และอาจจะใช้ช่องโหว่นี้ในการดึงข้อมูลออกไป

ที่มา : nakedsecurity

AT&T Hacker Andrew Auernheimer sentenced to 3.5 Years in prison

แฮกเกอร์ Gray Hat ชื่อว่า “Andrew Auernheimer หรือ Weev” อายุ 26 ปี ได้รับการตัดสินจำคุก 41 เดือน จากการไปแฮก AT&T
เขาได้โจมตีช่องโหว่ของหน่วยงานด้านความปลอดภัยของ AT&T เมื่อ 3 ปีที่ผ่านมา และปล่อยที่อยู่อีเมลของเจ้าของไอแพต รวมถึงปล่อยข้อมูล ICC-ID และอีเมลกว่า 120,000 ของผู้ใช้ไอแพต
จากความผิดดังกล่าว เขาต้องติดคุก 41 เดือนและคุมความประพฤติพร้อมกันเป็นเวลา 3 ปี นอกจากนี้เขายังต้องชดใช้ค่าเสียหาย $73,000
ในปี 2010 เขาได้เข้าถึงข้อมูลเว็บเซิร์ฟเวอร์และป้อนหมายเลขที่เกี่ยวข้องกับบัญชี wireless ของลูกค้า เพื่ออนุญาตให้เขาได้ข้อมูลอีเมลของลูกค้า

ที่มา : thehackernews

Microsoft flaw allows USB loaded with payload to bypass security controls

ไมโครซอฟท์ได้ออกแพทช์ช่องโหว่ในวินโดวส์ประจำเดือนมีนาคม โดยมีช่องโหว่ที่น่าสนใจคือ ช่องโหว่ที่ทำให้เครื่องสามารถติดไวรัสจาก USB thumb drive ได้ ถึงแม้จะปิด autorun หรือล็อคหน้าจอไว้ก็ตาม

วิธีการก็แค่เสียบ usb ที่มีมัลแวร์กับเครื่อง ซึ่งตามปกติแล้ววินโดวส์จะต้องตรวจเจออุปกรณ์ใด ๆ ก็ตามที่เสียบเข้ามากับเครื่องอยู่แล้ว (เพื่อที่จะไปแสดงเป็นไดร์ฟใน windows explorer) ถึงแม้จะปิด autorun ไว้ก็ตาม ซึ่งการตรวจอุปกรณ์นี้ก็จะไปทำให้มัลแวร์ที่อยู่ใน usb นั้นทำงานใน windows kernel ได้

ที่มา : thehackernews

Google to Pay $7M Settlement Over Street View Data Collection

บริษัทกูเกิ้ลได้ตกลงที่จะจ่ายเงินค่าปรับจำนวน 7 ล้านดอลล่าห์ให้กับรัฐทั้ง 38 รัฐของอเมริการวมถึง Washington D.C ในข้อหาละเมิดข้อมูลส่วนบุคคลในระหว่างการเก็บข้อมูลทำแผนที่ Street View ด้วยการเข้าถึงข้อมูลผ่านเครือข่าย Wi-Fi ที่ไม่มีการเข้ารหัสไว้ นอกจากนี้ทางบริษัทกูเกิ้ลยังต้องทำลายข้อมูลที่เก็บได้ในระหว่างการเก็บข้อมูลทำแผนที่ Street View ตั้งแต่ปี 2008 - 2010, ทำการฝึกอบรมเจ้าหน้าที่เก็บข้อมูลใหม่ทั้งหมด และ ดำเนินโครงการประชาสัมพันธ์ให้ความรู้แก่ประชาชนทั่วทั้งประเทศสหรัฐอเมริกาถึงความสำคัญของการป้องกันข้อมูลส่วนบุคคลของตนเอง และวิธีการใช้ Wi-Fi อย่างไรให้ปลอดภัย

ที่มา : threatpost

UK bloke collared at home by bank-raid Trojan probe cops

ตำรวจอังกฤษจับกลุ่มชายอายุ 36 ปีที่ลอนดอนจากการตกเป็นผู้ต้องสงสัยว่าเกี่ยวข้องกับการใช้โทรจัน Tilon ดักจับข้อมูลทางธนาคารผ่านทางเว็บบราวเซอร์ ซึ่งโทรจันดังกล่าวเป็นหนึ่งในมัลแวร์แบบ man in the browser ซึ่งดักจับข้อมูลที่สำคัญเช่น ข้อมูลรหัสผ่านการใช้งานธนาคารทางอินเทอร์เนต สำหรับโทรจัน Tilon นั้นพบครั้งแรกโดยนักวิจัยชาวอิสราเอลของ Trusteer เมื่อมิถุนายนปี 2012 ซึ่งเป็นสายพันธุ์เดียวกับมัลแวร์ที่ชื่อ Silon

ที่มา : theregister

Server hack prompts call for cPanel customers to take “immediate action”

บริษัท cPanel ซึ่งเป็นบริษัทซอฟต์แวร์สำหรับบริหารเว็บโฮสติ้ง ได้ส่ง e-mail แจ้งไปยังลูกค้าว่าเซิร์ฟเวอร์ของบริษัทโดนแฮ็ก ซึ่งยังไม่ทราบว่าส่งผลกระทบไปถึงเซิร์ฟเวอร์ของลูกค้าที่ติดตั้ง cPanel ด้วยหรือไม่ แต่เบื้องต้นทางบริษัทได้ขอให้ลูกค้าเปลี่ยนรหัสผ่านโดยด่วนเพื่อเป็นการป้องกัน
ตอนนี้ทางบริษัทยังไม่ให้รายละเอียดใดๆ ผ่านเว็บไซต์ของตัวเอง ดังนั้นในเบื้องต้นแนะนำให้ผู้ที่ใช้ cPanel ควรทำการเปลี่ยนรหัสผ่านเพื่อความปลอดภัยกันเอาไว้ก่อน

ที่มา : arstechnica

ออราเคิลออก Java 7u17 แก้ช่องโหว่เก่า, ผู้เชี่ยวชาญพบช่องโหว่ใหม่อีก 5 จุด

ต่อจากพบ 2 ช่องโหว่ใหม่ใน Java รุ่นล่าสุด 7u15 ออราเคิลก็ประกาศออก Java 7u17 (ข้ามเลข 16) เพื่อแก้ปัญหาทั้ง 2 จุดแล้ว

ออราเคิลให้ข้อมูลว่าได้รับรายงานช่องโหว่ดังกล่าวเมื่อวันที่ 1 กุมภาพันธ์ ซึ่งช้าไปสำหรับการออกแพตช์รอบ 19 กุมภาพันธ์ และตั้งใจจะรวมแพตช์ไว้ในการออกรอบ 16 เมษายนแทน แต่เมื่อมีรายงานว่าช่องโหว่นี้ถูกใช้งานในวงกว้าง บริษัทจึงตัดสินใจออกแพตช์ชุดนี้ทันที

อย่างไรก็ตาม ผู้เชี่ยวชาญความปลอดภัย Security Explorations จากโปแลนด์ ก็ประกาศว่าพบช่องโหว่ใหม่ของ Java อีก 5 จุด ตอนนี้ยังไม่มีรายงานการโจมตีด้วยช่องโหว่ชุดใหม่นี้ และส่งข้อมูลให้ออราเคิลเรียบร้อยแล้ว
เช่นเดียวกับข่าว Java ข่าวก่อนๆ นั่นคือผู้ใช้ควรอัพเดตเวอร์ชันล่าสุดทันที หรือปิดการทำงานของ Java บนเบราว์เซอร์ถ้าไม่จำเป็นต้องใช้งาน

ที่มา : blognone

รัฐบาลญี่ปุ่นแนะให้โหลดแอปจาก Store ของโอเปอเรเตอร์แทน Google Play หลังพบคนติดมัลแวร์กว่า 5 แสน

หน่วยงาน Information Technology Promotion Agency (IPA) ของรัฐบาลญี่ปุ่นประกาศแจ้งเตือนให้ผู้ที่ใช้งานระบบปฏิบัติการ Android เปลี่ยนไปติดตั้งแอปพลิเคชันจาก Store ของโอเปอเรเตอร์ในญี่ปุ่นแทนที่จะเป็น Google Play

เนื่องจาก IPA พบว่ามีแอปพลิเคชั่นชื่อ "sexy porn model wallpaper" อยู่ใน Google Play Store ตั้งแต่วันศุกร์ที่ 1 มีนาคม และมีคนดาวน์โหลดไปติดตั้งกว่า 500,000 คนก่อนที่แอปพลิเคชั่นนี้จะถูกลบออกไปในเวลาต่อมา
โดยแอปพลิเคชันดังกล่าวนี้จะแอบส่งข้อมูลส่วนตัวของผู้ใช้งาน เช่น หมายเลข IMEI ของโทรศัพท์มือถือ ตำแหน่งที่อยู่ หรืออีเมล ไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี

สาเหตุที่ทาง IPA แนะนำให้ผู้ใช้งานติดตั้งแอปพลิเคชั่นจาก Store อื่นที่ไม่ใช่ Google Play Store เนื่องจากว่า Store ที่ดูแลโดยโอเปอเรเตอร์นั้นมีการคัดกรองแอปพลิเคชั่นก่อนปล่อยให้ผู้ใช้ดาวน์โหลด

ปัญหามัลแวร์ใน Android บน Google Play Store นั้นไม่ใช่เรื่องใหม่ ถึงแม้ Google จะมีระบบ Bouncer ที่อ้างว่าสามารถตรวจจับแอปพลิเคชั่นที่น่าจะเป็นมัลแวร์ได้ แต่ก็ยังช่วยอะไรไม่ได้มาก ทางที่ดีผู้ใช้งานระบบปฏิบัติการ Android
ควรใช้ความระมัดระวังในการติดตั้งแอปพลิเคชั่น และควรตรวจสอบ Permission ของแอปพลิเคชั่นก่อนติดตั้งทุกครั้ง

ที่มา : blognone

New class of industrial-scale super-phishing emails threatens biz

ผู้เชี่ยวชาญทางด้านความปลอดภัยออกมาเตือนให้เฝ้าระวังฟิชชิ่งอีเมลให้มากขึ้น เนื่องจากพบว่าผู้ใช้มากกว่า 1 ใน 10 นั้นคลิกลิงก์ที่แนบมากับฟิชชิ่งอีเมล

ฟิชชิ่งอีเมล์นั้นได้มีการพัฒนาขึ้น โดยสามารถที่จะส่งอีเมลออกไปให้กับผู้รับเป็นจำนวนหมื่นหรือแสนรายได้โดยที่ข้อความในจดหมายนั้นไม่เหมือนกันเลย ซึ่งจะทำให้มันสามารถที่จะเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัยทั่ว ๆ ไปได้
โดยที่ในอีเมลนั้นก็จะมีลิงก์ไปยังเว็บไซต์ที่ดูไม่น่าเป็นอันตรายแก่ผู้ใช้ แต่จริง ๆ แล้วได้ถูกแฮกเกอร์แฮกไปแล้ว ซึ่งทำให้ปัจจุบันอัตราความสำเร็จในการส่งฟิชชิ่งเมล์นั้นเพิ่มขึ้น

จากการสำรวจในหกเดือนให้หลังมานี้พบว่าเมื่อแฮกเกอร์สามารถหลอกเหยื่อให้เข้ามายังเว็บไซต์ที่ต้องการได้แล้ว ก็มักจะโจมตีเหยื่อโดยใช้ช่องโหว่ของเบราเซอร์, pdf, และจาวา ในเครื่องของเหยื่อ ซึ่งนี่ทำให้เหยื่อสามารถที่จะติดมัลแวร์ได้ทันทีที่เข้าไปยังเว็บไซต์เหล่านั้น

ที่มา : theregister