มีการพบเห็นการโจมตีด้วยมัลแวร์รูปแบบใหม่ที่เกี่ยวข้องกับภาษี โดยมีการมุ่งเป้าไปที่ธุรกิจประกันภัย และการเงินโดยใช้ลิงก์ GitHub ในข้อความอีเมลฟิชชิ่งเพื่อหลบเลี่ยงมาตรการรักษาความปลอดภัย และส่งมัลแวร์ Remcos RAT โดยวิธีการนี้กำลังได้รับความนิยมในกลุ่มแฮ็กเกอร์ (more…)
GitHub, Telegram Bots และ ASCII QR Codes ถูกนำมาใช้ในการโจมตีแบบ Phishing ในรูปแบบใหม่
พบแอปพลิเคชันที่เป็นอันตรายกว่า 200 รายการบน Google Play ถูกดาวน์โหลดไปหลายล้านครั้ง
Google Play ซึ่งเป็น Official store อย่างเป็นทางการสำหรับ Android ได้เผยแพร่แอปพลิเคชันที่เป็นอันตรายมากกว่า 200 รายการในช่วงเวลาหนึ่งปี โดยมียอดดาวน์โหลดรวมเกือบ 8 ล้านครั้ง
ข้อมูลถูกเก็บรวบรวมระหว่างเดือนมิถุนายน 2023 ถึงเมษายน 2024 โดยนักวิจัยด้านข่าวกรองภัยคุกคามจาก Zscaler ซึ่งได้ระบุ และวิเคราะห์มัลแวร์หลายกลุ่มทั้งบน Google Play และแพลตฟอร์มร้านค้าอื่น ๆ
ภัยคุกคามที่นักวิจัยค้นพบบ่อยที่สุดใน App Store อย่างเป็นทางการของ Android ได้แก่
Joker (38.2%) : มัลแวร์ขโมยข้อมูล และดักจับข้อความ SMS ซึ่งสมัครสมาชิกบริการพรีเมียมโดยไม่ให้เหยื่อรู้ตัว
Adware (35.9%) : แอปพลิเคชันที่ใช้แบนด์วิธอินเทอร์เน็ต และแบตเตอรี่เพื่อโหลดโฆษณาเบื้องหน้า หรือโฆษณาที่มองไม่เห็นในพื้นหลัง เพื่อทำให้เกิดการแสดงโฆษณาที่เป็นการหลอกลวง
Facestealer (14.7%) : มัลแวร์ขโมยข้อมูลบัญชี Facebook โดยซ้อนแบบฟอร์มฟิชชิงบนแอปโซเชียลมีเดีย
Coper (3.7%) : มัลแวร์ขโมยข้อมูล และดักจับข้อความ SMS ที่ยังสามารถบันทึกการกดแป้นพิมพ์ และแสดงหน้าเว็บฟิชชิงซ้อนทับได้
Loanly Installer (2.3%)
Harly (1.4%) : โทรจันที่สมัครสมาชิกบริการพรีเมียมให้กับเหยื่อ
Anatsa (0.9%) : Anatsa หรือที่เรียกว่า Teabot เป็นโทรจันด้านการเงินที่โจมตีแอปพลิเคชันธนาคารกว่า 650 แอปทั่วโลก
เมื่อต้นปีที่ผ่านมาในเดือนพฤษภาคม นักวิจัยกลุ่มเดียวกันได้แจ้งเตือนเกี่ยวกับแอปพลิเคชันที่เป็นอันตรายกว่า 90 รายการบน Google Play ซึ่งมียอดดาวน์โหลดถึง 5.5 ล้านครั้ง
แม้ว่า Google จะมีระบบรักษาความปลอดภัยเพื่อตรวจจับแอปพลิเคชันที่เป็นอันตราย แต่ผู้ไม่หวังดียังคงมีวิธีการบางอย่างในการหลีกเลี่ยงกระบวนการตรวจสอบ ในรายงานเมื่อปีที่แล้ว ทีมความปลอดภัยของ Google Cloud ได้อธิบายถึง 'versioning' ซึ่งเป็นวิธีที่มัลแวร์ถูกส่งผ่านการอัปเดตแอปพลิเคชัน หรือโหลดจากเซิร์ฟเวอร์ที่ผู้ไม่หวังดีควบคุมอยู่
ไม่ว่าวิธีการใดจะถูกใช้ในการแพร่กระจายมัลแวร์ผ่าน Google Play แคมเปญบางรายการก็ประสบความสำเร็จมากกว่ารายการอื่น ๆ แม้ว่ารายงานของ Zscaler จะเน้นไปที่มัลแวร์บน Android ที่พบได้บ่อย แต่ก็มีนักวิจัยคนอื่น ๆ ที่ค้นพบแคมเปญที่ใช้ Google Play ในการกระจายมัลแวร์ไปยังผู้ใช้นับล้านเช่นกัน
ในกรณีหนึ่ง มัลแวร์ Necro loader สำหรับ Android ถูกดาวน์โหลด 11 ล้านครั้งผ่านแอปพลิเคชันสองรายการที่เผยแพร่บน Official store อย่างเป็นทางการ
ในอีกกรณีหนึ่ง มัลแวร์ Goldoson บน Android ถูกตรวจพบในแอปพลิเคชันทางการจำนวน 60 รายการ ซึ่งมียอดดาวน์โหลดรวมกันถึง 100 ล้านครั้ง
เมื่อปีที่แล้ว มัลแวร์ SpyLoan ถูกพบในแอปพลิเคชันบน Google Play ที่ถูกดาวน์โหลดมากกว่า 12 ล้านครั้ง
เกือบครึ่งหนึ่งของแอปพลิเคชันที่เป็นอันตรายที่ Zscaler ThreatLabz ค้นพบถูกเผยแพร่อยู่บน Google Play ภายใต้หมวดหมู่เครื่องมือ, การปรับแต่ง, การถ่ายภาพ, ประสิทธิภาพการทำงาน และไลฟ์สไตล์
ในด้านการบล็อกมัลแวร์ที่พยายามในปีนี้ Zscaler รายงานว่ามีแนวโน้มที่ลดลงโดยรวม ตามที่วัดจากจำนวนธุรกรรมที่ถูกบล็อก
โดยเฉลี่ยแล้ว ThreatLabz บันทึกการบล็อกที่ 1.7 ล้านครั้งต่อเดือน โดยมีการบล็อกทั้งหมด 20 ล้านครั้งตลอดระยะเวลาการวิเคราะห์ โดยภัยคุกคามที่พบบ่อยที่สุด ได้แก่ Vultur, Hydra, Ermac, Anatsa, Coper, และ Nexus
รายงานภัยคุกคามบนมือถือของ Zscaler ยังแสดงให้เห็นว่ามีการติดมัลแวร์ spyware เพิ่มขึ้นอย่างมีนัยสำคัญ ซึ่งส่วนใหญ่เกิดจากกลุ่มมัลแวร์ SpyLoan, SpinOK, และ SpyNote ในปีที่ผ่านมา บริษัทได้บันทึกการบล็อกกิจกรรม spyware จำนวน 232,000 ครั้ง
ประเทศที่ถูกโจมตีจากมัลแวร์บนมือถือมากที่สุดในปีที่ผ่านมา ได้แก่ อินเดีย และสหรัฐอเมริกา ตามด้วยแคนาดา, แอฟริกาใต้ และเนเธอร์แลนด์
ตามรายงาน มัลแวร์บนมือถือมุ่งเป้าไปที่ภาคการศึกษาเป็นหลัก โดยมีจำนวนธุรกรรมที่ถูกบล็อกเพิ่มขึ้น 136.8% ในขณะที่ภาคบริการมีการเพิ่มขึ้น 40.9% และภาคเคมี และการทำเหมืองมีการเพิ่มขึ้น 24% ส่วนภาคอื่น ๆ ทั้งหมดแสดงให้เห็นถึงแนวโน้มการลดลง
เพื่อลดโอกาสในการติดมัลแวร์จาก Google Play ผู้ใช้งานควรอ่านความคิดเห็นของผู้อื่น เพื่อดูปัญหาที่มีการรายงาน และตรวจสอบผู้เผยแพร่แอปพลิเคชัน
ผู้ใช้งานควรตรวจสอบสิทธิ์ที่แอปพลิเคชันร้องขอในระหว่างการติดตั้ง และยกเลิกการใช้งานหากแอปพลิเคชันต้องการสิทธิ์ที่ไม่ตรงกับการใช้งาน
ที่มา : bleepingcomputer
ปัญหาใน Da Hood ผู้ไม่หวังดีใช้แพ็กเกจ PyPI ที่เป็นอันตรายเพื่อโจมตี Roblox Cheaters
โลกของเกมส่วนใหญ่จะเป็นสถานที่ที่มีการแข่งขันสูง โดยผู้เล่นหลายคนหันไปหาความช่วยเหลือจากโปรแกรมภายนอก (‘game hacks’) เพื่อให้ได้เปรียบ แม้ว่าโปรแกรมเหล่านี้บางโปรแกรมจะให้การช่วยเหลือในเกมอย่างถูกต้อง แต่ผู้ไม่หวังดีมักใช้ประโยชน์จากความสนใจของกลุ่มผู้ที่ชอบดัดแปลงเกม เพื่อนำมัลแวร์มาแพร่กระจาย หนึ่งในตัวอย่างนี้พบในชุมชนที่พัฒนาโปรแกรมโกงของเกมยอดนิยมอย่าง Roblox
Roblox เป็นแพลตฟอร์มเกมออนไลน์ และระบบสร้างเกมที่ได้รับความนิยม ซึ่งอนุญาตให้ผู้ใช้งานเล่น หรือสร้างเกมแบบผู้เล่นหลายคนได้ หนึ่งในตัวอย่างคือ Da Hood ซึ่งเป็นเกมในโครงสร้างของ Roblox โดยเกมนี้เกิดขึ้นในวัฒนธรรมแก๊งค์ ผู้เล่นสามารถเลือกที่จะเป็นตำรวจ หรืออาชญากร, เข้าร่วมกิจกรรมของแก๊งค์ หรือทำการต่อสู้กับแก๊งค์ เกมนี้ได้รับความนิยมอย่างมาก โดยปัจจุบันอยู่ในอันดับที่ 20 เกมยอดนิยมบน Roblox และมีการเข้าชมมากกว่า 2.6 พันล้านครั้ง
ผู้เล่นเกมจำนวนมาก รวมถึงผู้เล่น Roblox (และ Da Hood) เลือกติดตั้งโปรแกรมโกง (‘externals’), แฮ็ก และการปรับแต่ง (‘mods’) เพื่อเพิ่มประสบการณ์ในการเล่นเกม Mods สามารถเปลี่ยนแปลงรูปลักษณ์ หรือพฤติกรรมของเกม ในขณะที่โปรแกรมโกงอาจช่วยให้ผู้เล่นได้รับข้อได้เปรียบบางอย่างในระหว่างเล่นเกม เช่น “aimlock” ซึ่งช่วยเพิ่มความแม่นยำในเกมยิงปืน ตลอดระยะเวลาที่ผ่านมา มีชุมชนขนาดใหญ่เกิดขึ้นบนแพลตฟอร์มต่าง ๆ เช่น Reddit, YouTube และ Discord ซึ่งช่วยให้ผู้เล่นสามารถแลกเปลี่ยนเคล็ดลับ และเครื่องมือเกี่ยวกับ mods และ cheats สำหรับเกมต่าง ๆ ได้
Cheating the Cheaters: วิธีที่โปรแกรมภายนอก และ Mods ทำให้ผู้เล่นเสี่ยงต่อการติดมัลแวร์
เป็นที่ทราบกันดีว่าการติดตั้งโปรแกรมโกง และ Mods เหล่านี้สามารถทำให้ผู้เล่นเสี่ยงต่อการติดมัลแวร์ ผู้ไม่หวังดีสามารถใช้แพลตฟอร์มเกมยอดนิยม, ฟอรัม และชุมชนต่าง ๆ เพื่อแพร่กระจายมัลแวร์ เช่น โปรแกรมขโมยข้อมูล (stealers), RATs (Remote Access Trojans) และ cryptominers หนึ่งในตัวอย่างของแคมเปญในลักษณะนี้ได้ถูกบันทึกไว้ในงานวิจัยของ Cisco Talos ผู้ที่ใช้โปรแกรมโกงมักถูกชักชวนให้ปิดการใช้งานแอนตี้ไวรัส และการป้องกันแบบเรียลไทม์ เพื่อให้โปรแกรมโกงสามารถทำงานได้ ซึ่งทำให้พวกเขายิ่งเสี่ยงต่อการติดมัลแวร์มากขึ้น ดังที่เราจะเห็นในตัวอย่างต่อไปนี้
การค้นพบของนักวิจัย
ในการวิจัยล่าสุดเกี่ยวกับแพ็กเกจ PyPI ที่ถูกโจมตี และเป็นอันตราย ทีมวิจัยภัยคุกคามของ Imperva ได้ระบุแคมเปญมัลแวร์ที่กำลังดำเนินอยู่ ซึ่งมุ่งเป้าไปที่ผู้ที่ใช้งานที่ใช้โปรแกรมโกงใน Roblox โดยในการตรวจสอบนี้พบข้อมูลที่สำคัญหลายประการ
แพ็กเกจ Python ที่เป็นอันตรายถูกอัปโหลดไปยัง PyPI ซึ่งมีโค้ดที่ออกแบบมาเพื่อดาวน์โหลดไฟล์ Windows ที่เป็นอันตราย
แพ็กเกจเหล่านี้ถูกสร้างขึ้นเพื่อใช้ประโยชน์จากผู้ที่ใช้โปรแกรมโกงในเกม Da Hood ของ Roblox โดยปลอมตัวเป็นโปรแกรมโกงประเภท “external” เพื่อหลอกผู้ใช้งาน
ผู้ไม่หวังดีใช้แพลตฟอร์มต่าง ๆ เช่น GitHub, Discord และ YouTube เพื่อเผยแพร่โปรแกรมโกงเหล่านี้
ในบรรดาไฟล์ Windows ที่ค้นพบมีกรณีของ Skuld Stealer และ Blank Grabber ซึ่งเป็นมัลแวร์ขโมยข้อมูลที่เป็นที่รู้จักกันดี
เราจะเปิดเผยเกี่ยวกับแคมเปญนี้ และกลยุทธ์ที่พัฒนาขึ้นเรื่อย ๆ ของกลุ่มผู้ไม่หวังดีที่มุ่งเป้าไปยังชุมชนผู้ใช้โปรแกรมโกงในเกม
การติดตามร่องรอย
ทุกอย่างเริ่มต้นด้วยแพ็กเกจที่ชื่อว่า ‘pysleek’ ซึ่งถูกตรวจจับโดยระบบตรวจสอบ เมื่อตรวจสอบเพิ่มเติม นักวิจัยพบว่าแพ็กเกจนี้ดาวน์โหลดไฟล์ไบนารีที่ชื่อว่า ‘zwerve.
ชายคนหนึ่งสารภาพว่าขโมยเงินดิจิทัลมูลค่า 37 ล้านเหรียญจากเหยื่อ 571 ราย
ชายวัย 21 ปีจากรัฐอินเดียนาที่ชื่อว่า Evan Frederick Light ได้สารภาพผิดว่าขโมยสกุลเงินดิจิทัลมูลค่า 37,704,560 ดอลลาร์จากเหยื่อ 571 รายในเหตุการณ์โจมตีทางไซเบอร์เมื่อปี 2022
ตามประกาศของกระทรวงยุติธรรมสหรัฐฯ Light ได้ขโมยสกุลเงินดิจิทัลจากบริษัทที่เกี่ยวกับ Investment holdings ที่ไม่เปิดเผยชื่อซึ่งมีสำนักงานอยู่ในเมืองซูฟอลส์ รัฐเซาท์ดาโคตา
ข้อเท็จจริงที่ทาง BleepingComputer ได้รับมาระบุว่า Light และผู้สมรู้ร่วมคิดที่ไม่ทราบชื่อได้ขโมยข้อมูล identity ของลูกค้าที่มีความน่าเชื่อถือของบริษัทเพื่อเข้าถึงเซิร์ฟเวอร์ของบริษัท จากนั้นพวกเขาจึงใช้ประโยชน์จากช่องโหว่เพื่อแพร่กระจายมัลแวร์ไปในเครือข่ายภายใน
Light ระบุว่าได้ขโมยข้อมูลส่วนบุคคลภายในบริษัทในส่วนของลูกค้า ซึ่งข้อมูลดังกล่าวถูกนำไปใช้ในการขโมยสกุลเงินดิจิทัล
โดยมีข้อมูลว่าหลังจากเข้าถึงเซิร์ฟเวอร์ของบริษัทได้สำเร็จแล้ว Light และผู้สมรู้ร่วมคิดได้ขโมยข้อมูลส่วนบุคคลของลูกค้าหลายรายออกจากเซิร์ฟเวอร์ จากนั้นได้มีการใช้การเข้าถึงนี้เพื่อขโมยสกุลเงิน โดยเปรียบเหมือนว่าเป็นลูกค้าที่กำลังถือสินทรัพย์ดังกล่าวอยู่กับบริษัท
โดยรวมแล้ว Light ระบุว่า เขาได้ขโมยสกุลเงินดิจิทัลมูลค่า 37,704,560 ดอลลาร์ จากเหยื่อ 571 ราย จากนั้นดำเนินการโอนไปยังบริการ coin-mixing และเว็บไซต์การพนันต่าง ๆ เพื่อปกปิดร่องรอยหลักฐาน และเพื่อซ่อนตัวตน
แม้ว่าจะพยายามปกปิดตัวตน แต่เอฟบีไอก็สามารถติดตาม และจับกุม Light ได้ ส่งผลให้เขาถูกตั้งข้อกล่าวหาในเดือนพฤษภาคม 2023
ในตอนแรก Light ไม่ได้ให้การรับสารภาพ แต่ตอนนี้เขาได้ยอมรับว่าเขามีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์
ขณะนี้ Light ต้องโทษจำคุกสูงสุด 20 ปี โดยจะถูกปล่อยตัวภายใต้การดูแลเป็นเวลา 3 ปี และต้องชดใช้ค่าเสียหาย
ยังต้องรอดูว่าเหยื่อจะได้เงินคืนหรือไม่ เนื่องจากทางการยังไม่ได้ประกาศยึดทรัพย์สินใด ๆ ที่ถือครองโดย Light
เมื่อเดือนที่แล้ว FBI รายงานว่ามูลค่าความเสียหายยของสกุลเงินดิจิทัลสูงถึง 5.6 พันล้านเหรียญสหรัฐในปี 2023 และนับตั้งแต่ปี 2019 เป็นต้นมา ก็สร้างสถิติใหม่ทุกปี
เพื่อรักษาความปลอดภัยของสกุลเงินดิจิทัลให้ดีที่สุด ขอแนะนำให้ใช้กระเป๋าเงินแบบ cold wallets ซึ่งจะจัดเก็บสกุลเงินดิจิทัลแบบออฟไลน์ และมีโอกาสถูกแฮ็กน้อยกว่า และเปิดใช้งาน multi-factor authentication รวมไปถึงไม่ควรแชร์ข้อมูลที่สำคัญทางออนไลน์
ที่มา : https://www.
Google Pay แจ้งเตือนผู้ใช้งานเกี่ยวกับอีเมล “เพิ่มบัตรใหม่” โดยไม่ได้ตั้งใจ
สัปดาห์นี้ผู้ใช้งานรู้สึกตื่นตระหนกเมื่อได้รับอีเมลจาก Google Pay ซึ่งระบุว่าพวกเขาได้มีการ "เพิ่มบัตรใหม่" ลงในบัญชี Google ของตนได้สำเร็จ
การแจ้งเตือนนี้ทำให้ผู้ใช้ตกใจ และแสดงความกังวลในโซเชียลมีเดีย ท่ามกลางความกังวลว่าพวกเขาอาจตกเป็นเหยื่อของการละเมิดข้อมูล
สำหรับหลาย ๆ คน บัตรที่ถูกระบุถึงในอีเมลนั้นได้ถูกออกให้เมื่อหลายปีก่อน และปัจจุบันหมดอายุแล้ว ซึ่งทำให้เกิดความสับสนมากขึ้น
อีเมลที่แจ้งว่า 'เพิ่มบัตรใหม่' ใน Google Pay ทำให้ผู้ใช้ตื่นตระหนก
ระหว่างวันพุธถึงวันพฤหัสบดีในสัปดาห์ที่ผ่านมา ผู้ใช้งาน Google Pay หลายคนได้รับอีเมลเกี่ยวกับการเพิ่มบัตรใหม่ในบัญชี Google Pay ของพวกเขา
ผู้ใช้งานที่กังวลได้โพสต์ข้อมูลบนโซเชียลมีเดีย และฟอรัมสนับสนุนของ Google เพื่อขอคำชี้แจงเกี่ยวกับการแจ้งเตือนเหล่านี้ และพวกเขาเป็นเหยื่อของการถูกโจมตีหรือไม่
ผู้ใช้งาน Google Pay ชื่อ Arran Dickson รายงานว่าได้รับการแจ้งเตือนทางอีเมลที่ผิดปกติช่วง 04.00 น. เกี่ยวกับบัตรเก่าที่หมดอายุแล้ว และได้สอบถามไปยัง Google ว่านี่ควรต้องกังวลกับเหตุการณ์นี้หรือไม่
ผู้ใช้งานคนอื่น ๆ ก็เข้ามาแสดงความคิดเห็น รวมถึง Anthony Parkes ที่ระบุว่าเขาได้รับอีเมลเช่นนี้ถึง 15 ฉบับ ซึ่งทำให้เขาเริ่มสงสัยว่าเขาถูกแฮ็กหรือไม่
ฟอรัมสนับสนุนของ Google ยังมีหัวข้อที่เป็น trending โดยมีการโหวตจากผู้ใช้งานเป็นจำนวนหลายร้อยคน อีกทั้งยังมีหัวข้อที่คล้ายกันปรากฏบน Reddit เช่นเดียวกัน
Google ยืนยันว่าไม่มีการละเมิดข้อมูล และอีเมลนั้นเป็นความผิดพลาดที่เกิดขึ้นโดยไม่ได้ตั้งใจ
เมื่อวันเสาร์ที่ผ่านมา Google ได้ส่งอีเมลเพิ่มเติมไปยังผู้ใช้งานที่ได้รับผลกระทบ โดยระบุว่าอีเมลการแจ้งเตือนก่อนหน้านั้นเป็น "ความผิดพลาด" และไม่มีเหตุผลให้ต้องกังวล
การแก้ไขที่ส่งจากทีม Google Pay ระบุไว้ว่า "คุณอาจได้รับอีเมลหนึ่ง หรือหลายฉบับเกี่ยวกับวิธีการชำระเงินที่ถูกเพิ่มลงในบัญชี Google ของคุณ หากได้รับอีเมลเหล่านี้ ถือเป็นความผิดพลาดที่ได้ถูกแก้ไขแล้ว เราขออภัยในความไม่สะดวกนี้ ไม่มีการเข้าถึงบัญชี Google ของคุณโดยไม่ได้รับอนุญาต และข้อมูลของคุณไม่ได้ถูกละเมิด คุณไม่จำเป็นต้องดำเนินการใด ๆ คุณสามารถตรวจสอบวิธีการชำระเงินของคุณได้ทุกเมื่อในบัญชี Google ของคุณ"
ดังนั้น ผู้ที่ได้รับอีเมลการ 'เพิ่มบัตรใหม่' ในสัปดาห์นี้สามารถเพิกเฉยต่ออีเมลดังกล่าวได้อย่างปลอดภัย
ตามแนวทางปฏิบัติที่ดีที่สุด ผู้ใช้ควรตรวจสอบวิธีการชำระเงิน และรายการธุรกรรมที่ระบุไว้ภายใต้บัญชี Google ของตน และผลิตภัณฑ์กระเป๋าเงินดิจิทัลอื่น ๆ อยู่เป็นประจำ
ที่มา : https://www.
ฟีเจอร์ ‘VoiceOver’ ของ iPhone สามารถอ่านออกเสียงรหัสผ่านได้
Apple ได้แก้ไขช่องโหว่สองรายการที่อาจส่งผลกระทบกับเจ้าของ iPhone และ iPad ที่ให้ความสำคัญกับความเป็นส่วนตัว
ช่องโหว่แรก เป็นปัญหาที่เกี่ยวข้องกับฟีเจอร์การเข้าถึง VoiceOver ของ Apple ซึ่งอาจทำให้ iPhone หรือ iPad ออกเสียงรหัสผ่านที่สำคัญได้ ส่วนข้อผิดพลาดอีกรายการส่งผลกระทบกับข้อความเสียงใน iPhone รุ่นใหม่ ซึ่งอาจทำให้บันทึกเสียงผู้ใช้งานในช่วงเวลาสั้น ๆ ก่อนที่พวกเขาจะรู้ว่ากำลังถูกบันทึกเสียงอยู่
ระบบปฏิบัติการเวอร์ชันใหม่พร้อมใช้งานสำหรับทั้ง iOS และ iPadOS (18.0.1) ซึ่งได้แก้ไขช่องโหว่ด้วยการปรับปรุงการตรวจสอบ และการยืนยันตามลำดับ ผู้ใช้ควรอัปเดตอุปกรณ์ของตนเพื่อหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น
ตามที่ Michael Covington รองประธานฝ่าย portfolio strategy ของ Jamf ระบุว่า "ข่าวดีคือช่องโหว่ทั้งสองรายการนั้น ไม่เกี่ยวข้องกับการโจมตี แต่เป็นช่องโหว่ที่เกิดขึ้นจากการใช้งานอุปกรณ์ และความเป็นส่วนตัวของผู้ใช้"
อย่างไรก็ตาม สำหรับธุรกิจที่ใช้มือถือในการทำงาน ขอแนะนำให้ให้ความสำคัญกับช่องโหว่ทั้งสองรายการนี้ และดำเนินการที่เหมาะสมเพื่ออัปเดตอุปกรณ์ให้เร็วที่สุดเท่าที่จะเป็นไปได้
ช่องโหว่ #1: การอ่านออกเสียงรหัสผ่าน
ช่องโหว่แรกเกี่ยวข้องกับ VoiceOver ซึ่งเป็นฟีเจอร์การเข้าถึงที่ให้คำบรรยายเสียงแก่ผู้ใช้ที่มีความบกพร่องทางการมองเห็นเกี่ยวกับองค์ประกอบต่าง ๆ บนหน้าจอ เช่น ข้อความ, ปุ่ม, รูปภาพ และอื่น ๆ นอกจากนี้ VoiceOver ยังอนุญาตให้ผู้ใช้สามารถนำทางอุปกรณ์ของตนด้วยคำสั่งเสียง และท่าทางต่าง ๆ ได้อีกด้วย
อย่างไรก็ตาม อาจไม่ใช่ทุกอย่างในอุปกรณ์ที่จะต้องอ่านออกเสียง เช่น รหัสผ่าน เมื่อเดือนที่แล้ว ในส่วนของ iOS และ iPadOS 18 แอปพลิเคชันใหม่ชื่อ 'Passwords' ได้ถูกเปิดตัวโดย Apple ซึ่งช่วยให้ผู้ใช้งานสามารถเก็บ และจัดการข้อมูลการเข้าสู่ระบบได้อย่างง่ายดาย โดย CVE-2024-44204 เป็นช่องโหว่ด้าน logic ที่อาจทำให้ VoiceOver อ่านรหัสผ่านของผู้ใช้งานออกมาได้
VoiceOver ปิดใช้งานโดยค่าเริ่มต้น ซึ่งหมายความว่าผู้ใช้ iPhone เพียงบางกลุ่มเท่านั้นที่อาจได้รับผลกระทบ
Covington ระบุไว้ว่า "เหตุการณ์นี้ไม่ใช่ครั้งแรกที่พบการใช้ accessibility ฟีเจอร์ในทางที่ผิด ตัวอย่างก่อนหน้านี้รวมถึงเทคโนโลยีอ่านหน้าจอที่ถูกใช้โดยแอปพลิเคชันที่ทำงานผิดปกติเพื่อดึงข้อมูลรายละเอียดบนหน้าจอ และขโมยข้อมูลจากอุปกรณ์ โชคดีที่ accessibility ฟีเจอร์ส่วนใหญ่ต้องผ่านการทดสอบด้านความปลอดภัย และความเป็นส่วนตัวอย่างเข้มงวด ดังนั้นเหตุการณ์เหล่านี้จึงไม่ค่อยเกิดขึ้นบ่อยนัก"
ช่องโหว่ #2: เริ่มต้นบันทึกเสียงก่อนเวลา
หากผู้ใช้ iPhone อยู่ระหว่างเดินทาง มีอะไรจะพูดมากมาย หรืออาจจะไม่อยากพิมพ์ พวกเขาอาจเลือกที่จะบันทึกข้อความเสียงใน iMessage แทนการพิมพ์ข้อความธรรมดา หลังจากที่พวกเขากดเครื่องหมายบวกที่ด้านซ้ายของกล่องข้อความ และเลือก "เสียง" อุปกรณ์จะแจ้งว่าเริ่มบันทึกโดยมีคลื่นเสียงสีแดงที่แสดงแทนกล่องข้อความ และมีจุดสีส้มเล็ก ๆ ที่ด้านบนของหน้าจอ
นักวิจัยด้านความปลอดภัยเพิ่งค้นพบว่าข้อความเสียงอาจบันทึกเสียงได้ไม่กี่วินาทีก่อนที่ผู้ใช้จะรู้ว่ามีการเปิดไมโครโฟนอยู่ โดยช่องโหว่ CVE-2024-44207 ส่งผลกระทบกับ iPhone 16 รุ่นใหม่ทั้งหมด
แม้ว่าจะดูเหมือนเป็นปัญหาที่เล็กน้อย แต่ Covington แสดงให้เห็นว่า "การขาดการเชื่อมต่อระหว่างฟังก์ชั่นของอุปกรณ์ และ visual indicators ที่เกี่ยวข้องนี้ เป็นสิ่งที่ทีมวิจัยภัยคุกคามของ Jamf ได้เชื่อมโยงกับเทคนิคการแฝงตัวที่ใช้โดยผู้ไม่หวังดีเพื่อรักษาการมีอยู่บนอุปกรณ์หลังจากการโจมตีสำเร็จ การแก้ไขช่องโหว่นี้ก่อนที่มันจะถูกนำไปใช้ในทางที่ผิดถือเป็นความสำเร็จครั้งใหญ่ของ Apple"
ทั้งนี้ช่องโหว่ VoiceOver และช่องโหว่การส่งข้อความเสียงยังไม่ได้รับการจัดอันดับในระบบการให้คะแนนช่องโหว่ทั่วไป (CVSS) ในขณะนี้ และยังไม่มีรายละเอียดเพิ่มเติมที่เผยแพร่ออกมาในเวลานี้
ที่มา : https://www.
CISA เพิ่มช่องโหว่ระดับ Critical 4 รายการเข้าใน KEV แค็ตตาล็อก
CISA ได้เพิ่มช่องโหว่ใหม่ 4 รายการใน Known Exploited Vulnerabilities แค็ตตาล็อก จากการพบการโจมตีอย่างต่อเนื่อง ช่องโหว่เหล่านี้ทำให้เกิดความเสี่ยงที่สำคัญสำหรับองค์กรที่ใช้งานอุปกรณ์ที่ได้รับผลกระทบ (more…)
MoneyGram ยืนยันไม่พบหลักฐานว่าถูกโจมตีด้วยแรนซัมแวร์ จากเหตุการณ์การโจมตีทางไซเบอร์เมื่อเร็ว ๆ นี้
แพลตฟอร์มการชำระเงิน MoneyGram ระบุว่าไม่มีหลักฐานใดที่แสดงให้เห็นว่าการโจมตีทางไซเบอร์เมื่อเร็ว ๆ นี้ ซึ่งทำให้ระบบหยุดให้บริการเป็นเวลา 5 วันในเดือนกันยายนมีความเกี่ยวข้องกับแรนซัมแวร์ (more…)
ลูกค้าของ Comcast และ Truist Bank ตกเป็นเหยื่อจากการละเมิดข้อมูลของ FBCS
Comcast Cable Communications และ Truist Bank เปิดเผยว่าพวกเขาได้รับผลกระทบจากการละเมิดข้อมูลที่ FBCS และกำลังแจ้งลูกค้าของตนว่าข้อมูลของพวกเขาได้ถูกละเมิด (more…)
ร้านค้า Adobe Commerce และ Magento กว่า 4,000 แห่งถูกแฮ็กในการโจมตีช่องโหว่ CosmicSting
ร้านค้าออนไลน์ Adobe Commerce และ Magento กำลังตกเป็นเป้าหมายของการโจมตี "CosmicSting" โดยผู้ไม่หวังดีได้แฮ็กร้านค้าประมาณ 5% ของร้านค้าทั้งหมด
ช่องโหว่ CosmicSting (CVE-2024-32102) เป็นช่องโหว่ที่มีความรุนแรงระดับ Critical เกี่ยวกับการเปิดเผยข้อมูล และเมื่อโจมตีควบคู่กับช่องโหว่ CVE-2024-2961 ซึ่งเป็นช่องโหว่ด้านความปลอดภัยในฟังก์ชัน iconv ของ glibc ผู้ไม่หวังดีสามารถใช้ช่องโหว่นี้เพื่อรันโค้ดที่เป็นอันตรายจากระยะไกลบนเซิร์ฟเวอร์เป้าหมายได้ (more…)