ธนาคารในสิงคโปร์จะยกเลิกการใช้ OTP สำหรับการเข้าสู่ระบบออนไลน์ภายใน 3 เดือน

สถาบันทางการเงินรายย่อยในสิงคโปร์มีเวลา 3 เดือนในการยกเลิกการใช้รหัสผ่านแบบใช้ครั้งเดียว (OTP) สำหรับการยืนยันตัวตนเมื่อเข้าสู่ระบบออนไลน์ เพื่อลดความเสี่ยงจากการโจมตีแบบฟิชชิ่ง

การตัดสินใจในครั้งนี้ถูกประกาศโดยธนาคารกลางสิงคโปร์ (MAS) และสมาคมธนาคารในสิงคโปร์ (ABS) เมื่อวันที่ 9 กรกฎาคม 2024

โดย MAS ระบุว่า ลูกค้าที่เปิดใช้งาน digital token บนอุปกรณ์เคลื่อนที่ของตน จะต้องใช้ digital token สำหรับการเข้าสู่ระบบบัญชีธนาคารผ่านเบราว์เซอร์ หรือแอปธนาคารบนมือถือ

Digital token จะยืนยันตัวตนของลูกค้าในการเข้าสู่ระบบโดยไม่ต้องใช้ OTP ที่ผู้โจมตีสามารถขโมย หรือหลอกลวงให้ลูกค้าเปิดเผยได้

ธนาคารกลางสิงคโปร์ยังแนะนำให้ลูกค้าเปิดใช้งาน digital token ของตนเพื่อป้องกันการโจมตีที่ออกแบบมาเพื่อขโมยข้อมูล credential และยึดบัญชีเพื่อดำเนินการทุจริตทางการเงิน

Ong-Ang Ai Boon, ผู้อำนวยการของ ABS ระบุว่า มาตรการนี้ออกมาเพื่อให้การป้องกันเพิ่มเติมแก่ลูกค้าจากการเข้าถึงบัญชีธนาคารโดยไม่ได้รับอนุญาต แม้ว่ามาตรการเหล่านี้อาจทำให้เกิดความไม่สะดวกบ้าง แต่ก็จำเป็นเพื่อช่วยป้องกันการฉ้อโกง และปกป้องลูกค้า

แม้ว่า OTP จะถูกนำมาใช้เป็นรูปแบบของ second-factor authentication (2FA) เพื่อเสริมความปลอดภัยของบัญชี แต่ผู้โจมตีทางไซเบอร์ได้คิดค้น trojan สำหรับขโมยข้อมูลธนาคาร, OTP bots และ phishing kits ที่สามารถเก็บรวบรวมรหัสเหล่านี้ได้โดยใช้เว็บไซต์ที่ดูคล้ายกัน

OTP bots สามารถเข้าถึงได้โดยผ่านทาง Telegram และถูกโฆษณาขายด้วยราคาที่อยู่ระหว่าง $100 ถึง $420 โดยยกระดับวิธีการ social engineering ไปอีกขั้น ด้วยการโทรหาผู้ใช้ และโน้มน้าวให้พวกเขาใส่รหัส 2FA บนโทรศัพท์เพื่อช่วยข้าม หรือหลีกเลี่ยงการป้องกันบัญชี

สิ่งสำคัญคือ bots เหล่านี้ได้รับการออกแบบมาเพื่อขโมยรหัส OTP ของเหยื่อ ซึ่งจำเป็นที่ผู้โจมตีจะต้องได้รับข้อมูล credential ที่ถูกต้องผ่านวิธีการอื่นก่อน เช่น การละเมิดข้อมูล, ข้อมูลที่มีขายใน Dark web และหน้าเว็บสำหรับหลอกเอาข้อมูล credential

Olga Svistunova นักวิจัยด้านภัยคุกคามของ Kaspersky ระบุในรายงานล่าสุดว่า หน้าที่หลักของ OTP bots คือการโทรหาเหยื่อ การโทรเป็นสิ่งที่ผู้โจมตีต้องการเป็นอย่างมาก เนื่องจากรหัสการยืนยันมีอายุการใช้งานเพียงช่วงเวลาจำกัด

ในขณะที่การใช้ข้อความอาจจะไม่มีการตอบกลับเป็นเวลานาน แต่การโทรหาผู้ใช้จะเพิ่มโอกาสในการได้รับรหัส การสื่อสารผ่านทางโทรศัพท์ยังเป็นโอกาสที่ผู้โจมตีจะพยายามสร้างผลกระทบที่ต้องการกับเหยื่อผ่านทางเสียง

เมื่อสัปดาห์ที่แล้ว SlashNext เปิดเผยรายละเอียดของ "end-to-end" phishing toolkit ที่ชื่อว่า FishXProxy ซึ่งแม้จะถูกระบุว่านำไปใช้เพื่อวัตถุประสงค์ทางการศึกษาเท่านั้น แต่กลับลดระดับความยากทางเทคนิคลงสำหรับกลุ่มผู้โจมตีที่ต้องการทำแคมเปญฟิชชิ่งขนาดใหญ่ ซึ่งต้องหาวิธีหลีกเลี่ยงการป้องกันด้วย

FishXProxy จัดเตรียมเครื่องมือให้แก่ผู้โจมตีสำหรับการโจมตีด้วยอีเมลฟิชชิ่ง โดยเริ่มต้นด้วยลิงก์ที่สร้างขึ้นโดยเฉพาะ หรือไฟล์แนบที่เป็นแบบไดนามิก ซึ่งสามารถ Bypass การตรวจสอบในเบื้องต้นได้

ผู้ที่ตกเป็นเหยื่อจะต้องเจอกับระบบ antibot ที่ใช้ CAPTCHA ของ Cloudflare ซึ่งมีสามารถในการตรวจสอบเครื่องมือด้านความปลอดภัย และมีระบบการเปลี่ยนเส้นทางที่สามารถซ่อนปลายทางที่แท้จริงได้ ในขณะที่การตั้งค่าการหมดอายุของหน้าเว็บไซต์จะเป็นอุปสรรคต่อการวิเคราะห์ และช่วยในการจัดการแคมเปญนี้ได้

สิ่งที่น่าสนใจเพิ่มเติมอีกอย่างของ FishXProxy คือการใช้ระบบติดตามด้วยคุกกี้ที่ช่วยให้ผู้โจมตีสามารถระบุ และติดตามผู้ใช้ในแคมเปญฟิชชิ่งต่าง ๆ ได้ นอกจากนี้ยังสามารถสร้างไฟล์แนบที่เป็นอันตรายโดยใช้เทคนิคการ HTML smuggling ที่ทำให้สามารถหลีกเลี่ยงการตรวจจับได้

Cisco Talos ระบุว่า การใช้ HTML smuggling ค่อนข้างมีประสิทธิภาพในการหลีกเลี่ยงการตรวจจับจากอุปกรณ์ด้านความปลอดภัย เช่น email gateway และ web proxy

เมื่อเดือนที่ผ่านมา บริษัทรักษาความปลอดภัยทางไซเบอร์ Resecurity รายงานว่า อาชญากรไซเบอร์กำลังมีการโปรโมต phishing kit ใหม่ชื่อ V3B บน Telegram และ dark web ที่สามารถโจมตีลูกค้าของธนาคารรายใหญ่ในไอร์แลนด์, เนเธอร์แลนด์, ฟินแลนด์, ออสเตรีย, เยอรมนี, ฝรั่งเศส, เบลเยียม, กรีซ, ลักเซมเบิร์ก และอิตาลี

ในรายงานยังระบุอีกว่า phishing kit (V3B) ได้รับการสนับสนุนจากสถาบันทางการเงินมากกว่า 54 แห่ง โดยใช้ template ที่สามารถกำหนดเองเพื่อเลียนแบบกระบวนการยืนยันตัวตน และการตรวจสอบของระบบธนาคารออนไลน์ และอีคอมเมิร์ซในสหภาพยุโรป โดยราคาของ phishing kit นี้แตกต่างกันระหว่าง $130-$450 ต่อเดือน

การเพิ่มขึ้นของมัลแวร์บนมือถือในช่วงหลายปีที่ผ่านมาได้กระตุ้นให้ทาง Google เปิดตัวแอปใหม่ในสิงคโปร์ที่มีเป้าหมายเพื่อป้องกันไม่ให้ผู้ใช้ติดตั้งแอปบางตัวที่สามารถละเมิดสิทธิ์การใช้งานแอป Android เพื่ออ่าน OTP และรวบรวมข้อมูลที่มีความสำคัญได้

ที่มา : THEHACKERNEWS

Banking Trojans as a Service – Theft Made Easy in Brazil

บริษัท Trend Micro แจ้งเตือนมัลแวร์สายพันธุ์ใหม่ชื่อ “BKDR_MANGIT.SM” ที่มีเป้าหมายขโมยรหัสผ่านผู้ใช้บัญชีธนาคารออนไลน์ของธนาคาร 9 แห่งในประเทศบราซิล แฮกเกอร์ที่สร้างมัลแวร์นี้ขาย source code ของมัลแวร์ในราคา 8,800 ดอลล่าร์ และให้บริการเช่าระบบสำหรับควบคุมมัลแวร์ในราคา 600 ดอลล่าร์ต่อระยะเวลา 10 วัน

มัลแวร์ดังกล่าวสามารถโจมตีบัญชีที่ป้องกันด้วยการยืนยันตัวตนแบบ 2 ขั้นตอน โดยมีวิธีดังนี้ เริ่มจากแฮกเกอร์เผยแพร่มัลแวร์เพื่อควบคุมเครื่องของเหยื่อ เมื่อเหยื่อเข้าเว็บไซต์ของธนาคาร มัลแวร์จะแจ้งเตือนแฮกเกอร์ผ่าน SMS แล้วรอให้เหยื่อเข้าเว็บไซต์ธนาคารและล็อกอิน เพื่อสวมรอยสั่งทำรายการขอโอนเงิน เมื่อถึงขั้นตอนที่ต้องใช้ OTP มัลแวร์จะแสดงข้อความหลอกให้เหยื่อใส่ OTP ที่ได้รับ และแฮกเกอร์นำ OTP ไปใช้ยืนยันตัวตนเพื่อโอนเงินเข้าบัญชีที่ต้องการ

สำหรับแนวทางการป้องกันและตรวจสอบ ผู้ใช้ควรอัปเดตซอฟต์แวร์ ติดตั้งแอนติไวรัส ระวังการคลิกลิงก์หรือไฟล์ที่แนบมากับอีเมล ติดตั้งแอพพลิเคชั่นบนมือถือที่มาจากแหล่งที่น่าเชื่อถือ เช่น Google Play Store หรือ Apple Store พร้อมทั้งตรวจสอบสิทธิที่ขอและคะแนนรีวิว และตรวจสอบการประวัติการโอนเงินเป็นประจำ

ที่มา: trendmicro

5 million ‘compromised’ Google accounts leaked

รายงานจากสำนักข่าว RT ในรัสเซีย ระบุว่า username และ password ของ Gmail กว่า 5 ล้านรายชื่อมีการรั่วไหล จากในกระทู้เว็บไซต์ประเภท Bitcoin ของรัสเซีย ซึ่งหลังจาก Google ทราบเรื่อง ก็รีบทำการตรวจสอบทันที พบว่าจำนวนรายชื่อมากมายที่ออกมานั้นเป็นข้อมูลที่ค่อนข้างเก่า และบางบัญชีก็ถูกปิดไปแล้ว แต่อย่างไรก็ตามควรรีบไปเช็ค หรือ เปลื่ยนรหัสผ่านใหม่ เพราะจากการตรวจสอบพบว่า มีกว่า 60% ของบัญชีที่ใช้ Gmail ยังใช้งานได้ และอาจเสี่ยงต่อการถูกนำไปใช้ในทางมิชอบ โดยมิจฉาชีพทั้งหลายในโลกอินเทอร์เน็ตได้

เด็กไทยอายุ 18-19 ปี ร่วมขบวนการโจรกรรมเงินทาง E-Banking มูลค่า 1.8 ล้านบาท

เมื่อวันที่ 17 ตุลาคม 2556 ตำรวจ สน.ประเวศ ได้แถลงข่าวจับกุมวัยรุ่นไทยสองคน อายุ 18 ปี และ 19 ปี ในข้อหาโจรกรรมเงินทาง E-Banking ของผู้เสียหายเป็นจำนวนมากถึง 1.8 ล้านบาท

จากการแถลงข่าวพอสรุปวิธีการโจรกรรมคือ ผู้ต้องหานำสำเนาบัตรประจำตัวประชาชนของผู้เสียหาย (ดำมาก) ไปแจ้งผู้ให้บริการโทรศัพท์ว่าซิมการ์ดหายแล้วขอซิมการ์ดใหม่ (โดยผู้เสียหายใช้โทรศัพท์ 2 ซิม) ทำให้ซิมเก่าที่ผู้เสียหายใช้อยู่ถูกระงับทันที โดยไม่มีความผิดปกติเกิดขึ้น (เพราะอีกซิมใช้ได้)

หลังจากนั้นผู้ต้องหาจึงทำการเปิดบัญชีธนาคารใหม่ แล้วทำการโอนเงินผ่านระบบ E-Banking ซึ่งจะส่งรหัส OTP (One Time Password) เข้าซิมการ์ดโทรศัพท์ที่เปิดใหม่ซึ่งอยู่ในมือผู้ต้องหาแล้ว ทำให้สามารถโอนเงินไปได้หลายครั้ง รวมทั้งหมดประมาณ 1.8 ล้านบาท โดยใช้เวลาเพียง 20 นาที

ตำรวจคาดว่าการโจรกรรมครั้งนี้ไม่ได้มีแค่วัยรุ่นสองคน แต่ทำเป็นขบวนการ โดยวัยรุ่นอาจเป็นแค่คนรับจ้างเปิดบัญชีธนาคารเท่านั้น อยู่ในขั้นตอนการสืบสวนต่อไป ส่วนผู้เสียหายได้เตรียมยื่นฟ้องผู้ให้บริการโทรศัพท์และธนาคารแล้ว
ประเด็นที่น่าสงสัยคือ

สำเนาบัตรประจำตัวประชาชนนั้นดำมาก, มองเห็นภาพไม่ชัดแม้แต่รูปผู้เสียหาย เหตุใดจึงขอซิมการ์ดใหม่ได้?
กลุ่มผู้ต้องหารู้ ชื่อผู้ใช้งานและรหัสผ่าน ของธนาคารเพื่อทำ E-Banking ได้อย่างไร?

ที่มา : blognone