WhatsApp vulnerability allowed secretive installation of spyware

แจ้งเตือนระดับวิกฤติ ช่องโหว่ล่าสุดบน WhatsApp ถูกโจมตีเพื่อฝัง Spyware สัญชาติอิสราเอล

นิตยสาร Financial Times ออกรายงานเมื่อช่วงเช้าที่ผ่านมาหลังจากมีการตรวจพบข้อมูลที่เชื่อถือได้ว่าบริษัทสัญชาติ NSO Group ซึ่งอยู่เบื้องหลังการโจมตีระบบมือถือเพื่อสอดแนม ได้ทำการโจมตีช่องโหว่ใน WhatsApp ซึ่งส่งผลให้ผู้โจมตีสามารถฝังมัลแวร์ลงที่เครื่องเป้าหมายได้

บริษัท NSO Group เป็นบริษัทสัญชาติอิสราเอลที่มีชื่อเสียงในเรื่องของการพัฒนาเทคโนโลยีสอดแนม โดยเคยมีผลงานในการพัฒนาหนึ่งในมัลแวร์บนระบบ iOS "Pegasus" ตามคำสั่งของลูกค้า อีกทั้งยังมีประวัติในการโจมตีช่องโหว่ zero-day หลายรายการด้วย โดยเชื่อกันว่า NSO Group ใช้ช่องโหว่นี้ในการโจมตีและติดตั้งมัลแวร์ลงในเป้าหมายที่ถูกจ้างวาน

ทางตัวแทนของ WhatsApp ได้ออกมาให้ข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่นี้ว่า ช่องโหว่ดังกล่าวที่รหัส CVE-2019-3568 เป็นช่องโหว่ซึ่งพึ่งถูกค้นพบเมื่อต้นเดือนที่ผ่านมา โดยลักษณะของช่องโหว่ Buffer Overflow ในส่วน VOIP stack ของแอป ซึ่งส่งผลให้ผู้โจมตีสามารถโจมตีระบบและรันโค้ดที่เป็นอันตรายจากระยะไกลได้ด้วยการส่งแพ็คเกต SRTCP มายังเบอร์โทรศัพท์ หรือหมายถึงการโทรหาเป้าหมายทั้งในระบบปฏิบัติการ iOS และแอนดรอยด์เท่านั้นเอง ช่องโหว่จะถูกโจมตีทันทีแม้ว่าเป้าหมายจะไม่ได้รับสายที่โทรเข้ามา

ทางตัวแทนของ WhatsApp ยังยืนยันเพิ่มเติมว่า มีการตรวจพบหมายเลขจำนวนหนึ่งซึ่งตกเป็นเป้าหมายและถูกโจมตี ซึ่งหนึ่งนั้นเป็นนักเคลื่อนไหวทางสิทธิมนุษยชนชาวอังกฤษ

Recommendation
ในขณะนี้ทาง WhatsApp ได้มีการปล่อยแอปพลิเคชันที่มีการแพตช์ช่องโหว่ดังกล่าวให้แก่ผู้ใช้งานแล้ว แนะนำให้ผู้ใช้งานทำการอัปเดตโดยด่วนทันที

ที่มา : cnet

WhatsApp Flaw Lets Users Modify Group Chats to Spread Fake News

นักวิจัย checkpoint ค้นพบช่องโหว่ด้านความปลอดภัยของ WhatsApp แอพพลิเคชั่น โดยความผิดปกติที่พบคือ ผู้โจมตีสามารถแก้ไขข้อความที่ส่งหากันทั้งในแชทส่วนตัวและกลุ่ม

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ของโปรโตคอล protobuf2 ที่ WhatsApp ใช้ในการส่งข้อความเข้ารหัสระหว่าง WhatsApp Mobile และ WhatsApp Web เพื่อดักจับข้อความและแปลงให้กลับมาเป็น JSON ทำให้สามารถเห็น parameter ที่ถูกใช้ในการส่งข้อมูลและเปลี่ยนค่ามันได้ ผู้โจมตีจึงสามารถสร้างเนื้อหา หรือข่าวปลอมเพื่อส่งให้เหยื่อ หรือภายใน group chat ได้, ผู้โจมตีสามารถใช้ 'quote' ซึ่งเป็นการ reply ด้วยการอ้างอิงข้อความใดๆ ใน group chat โดยสามารถเปลี่ยนทั้งผู้ส่งและข้อความที่ส่ง รวมทั้งผู้โจมตีสามารถดักข้อความที่ถูกส่งในกลุ่มเพื่อกำหนดว่าจะให้ใครในกลุ่มเห็น หรือไม่เห็นข้อความ พร้อมทั้งส่งข้อความดังกล่าวไปให้บุคคลอื่นได้ด้วย

นักวิจัยได้ทำการสร้าง extension ใหม่ที่ใช้กับ Burp Suite ขึ้นมาเพื่อใช้ทดสอบ โดยเครื่องมือตัวนี้มีชื่อว่า "WhatsApp Protocol Decryption Burp Tool" ซึ่งมีการแชร์อยู่บน GitHub ทั้งนี้ได้มีการแจ้งช่องโหว่ไปยังผู้ผลิตแล้ว แต่ได้รับการตอบกลับมาว่ายังไม่มีแผนที่จะทำการเปลี่ยนแปลงใดๆกับแอพพลิเคชั่นดังกล่าว ปัจจุบันพบว่า WhatsApp เป็นแอพพลิเคชั่นอันดับต้นๆที่ถูกใช้ในการส่งข่าวปลอม และส่งข้อมูลที่บิดเบือน

ที่มา : thehackernews

Over 1 million Android users downloaded fake WhatsApp app

อาชญากรไซเบอร์มักเป็นที่รู้กันว่าสามารถใช้ประโยชน์จากทุกสิ่งทุกอย่างที่เป็นที่นิยมในหมู่ผู้คนเพื่อแพร่กระจายมัลแวร์และ Play Store ก็เป็นหนึ่งในช่องทางการแพร่กระจายเป็นอย่างดี ข้อเท็จจริงนี้ได้รับการยืนยันเมื่อมีการพบผู้ใช้งานระบบปฏิบัติการ Android ได้มีการดาวน์โหลดแอปพลิเคชั่นแชทชื่อดัง WhatsApp ซึ่งแท้จริงแล้วเป็นแอปพลิเคชันปลอมที่ถูกมีการแอบอ้างโดยใช้โลโก้และปลอมแปลงชื่อผู้ผลิตของแอปจริง (WhatsApp Inc.

Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram Accounts

WhatsApp และ Telegram เป็นแอพยอดนิยมที่ใช้กันในยุโรปและอเมริกา ซึ่งแน่นอนว่าแอพแชตทั้งคู่นั้นเน้นเรื่อง Privacy ของผู้ใช้งานเป็นสำคัญ การพูดคุยกันระหว่าง user จะถูกเข้ารหัสอยู่ตลอดเพื่อให้การพูดคุยเหล่านั้นไม่ถูกดักฟังไม่ว่าจากรัฐบาลหรือแม้แต่ Hacker เองก็ตามที แต่แน่นอนว่า Security ไม่ความปลอดภัยอะไร 100% อยู่แล้ว ล่าสุด Checkpoint ตรวจสอบพบวิธีการยึด account ของผู้อื่นได้
WhatsApp และ Telegram ไม่ได้มีแต่ Application เท่านั้นยังมีบริการที่เป็นเว็บด้วยเช่นกัน ซึ่งให้บริการเปรียบเสมือนการใช้งานผ่าน Application โดย Checkpoint พบช่องโหว่ในบริการดังกล่าวที่ทำให้สามารถยึด account ใดๆของเหยื่อได้เมื่อเหยื่อเปิดไฟล์ที่ถูกสร้างมาพิเศษผ่านเว็บไซด์ จากนั้นจึงเข้า account ของเหยื่อเพื่อไป download ภาพหรือบทสนทาใดๆของเหยื่อก็ได้
แน่นอนว่าการโจมตีต้องมีการหลอกล่อเหยื่อด้วยเช่นกัน (Social Engineering) แต่เนื่องด้วย WhatsApp และ Telegram มีการเข้ารหัสไฟล์ในตอนที่ส่ง ทำให้เหยื่อไม่สามารถทราบหน้าตาตัวอย่างไฟล์ได้เลยก่อนที่จะเปิดไฟล์ยิ่งทำให้การหลอกล่อทำให้ง่ายขึ้น
ทาง Checkpoint ได้แจ้ง Security Team ของทั้ง 2 ที่ตั้งแต่ 7 มีนาคม 2017 ที่ผ่านมา และทางทีมงาน security ของทั้งคู่ได้จัดการแก้ไขให้เรียบร้อยแล้ว

ที่มา : checkpoint

200 Million WhatsApp Users Vulnerable to vCard Vulnerability

พบช่องโหว่ที่อันตรายใน WhatsApp เวอร์ชั่น Web มีผู้ใช้งานมากกว่า 200 ล้านคนที่ตกอยู่ในความเสี่ยง
Kasif Dekel นักวิจัยด้านความปลอดภัยจาก Check Point พบช่องโหว่ของ WhatsApp vCard ที่ทำให้ผู้ไม่ประสงค์ดีสามารถโจมตี สามารถทำให้ผู้ใช้งานดาวน์โหลดมัลแวร์หรือ ransomware เข้าไปในคอมพิวเตอร์ได้ทันที

นอกจากนี้ ช่องโหว่สามารถทำได้ง่ายเพียงแค่สร้าง .Bat ไฟล์และส่งข้อความไปให้เพื่อนหรือผู้ใช้คนอื่นๆ เมื่อผู้ใช้คลิ๊กเปิดไฟล์ ก็จะรันมัลแวร์หรือโค้ดอันตรายซึ่งอาจส่งผลกระทบโดยตรง เช่น เครื่องถูกยึดอย่างสมบูรณ์, ถูก Monitor การใช้งานต่างๆ, ใช้เครื่องเหยื่อเพื่อแพร่กระจายไวรัส เป็นต้น

ทีมด้านความปลอดภัยของ WhatsApp ได้อัพเดทเพื่อแก้ไขช่องโหว่นี้ใน Web Client แล้ว ซึ่งช่องโหว่นี้จะกระทบกับผู้ใช้ WhatsApp เวอร์ชั่นก่อน V0.1.4481

ที่มา : thehackernews

New spyware targets Hong Kong protesters’ phones

Lacoon Mobile Security บริษัทวิจัยด้านความปลอดภัยสำหรับอุปกรณ์พกพาจากอิสราเอล ระบุว่าตรวจพบมัลแวร์ตัวใหม่ที่มีชื่อว่า “Xsser” ซึ่งสามารถติดได้จากเครื่องที่ใช้ Android และ iOS และเชื่อว่าเป้าหมายของการโจมตีของมัลแวร์ตัวนี้ คือผู้ชุมนุมประท้วงที่เขตปกครองพิเศษฮ่องกง ซึ่งกำลังดำเนินไปอยู่ในขณะนี้

Fake Whatsapp notification delivers malware

WhatsApp เป็นหนึ่งในบริการส่งข้อความโต้ตอบที่นิยมมากที่สุดและมีผู้ใช้ขนาดใหญ่ (กว่า 300 ล้านผู้ใช้งาน) ทำให้ Whatsapp เป็นวิธีที่ดีที่จะติดมัลแวร์จำนวนมากในคอมพิวเตอร์

ล่าสุดของแคมเปญสแปมเหล่านี้คือ การส่งอีเมลที่อ้างว่าผู้ใช้มี "การแจ้งเตือนข้อความเสียง / 1 เสียงใหม่" รออยู่ในกล่องจดหมายของพวกเขาที่แนบมากับอีเมล

Webroot กล่าวว่า เสียงที่แนบมากับอีเมลปลอม มีการดาวน์โหลดโทรจันที่พยายามจะดาวน์โหลดมัลแวร์เพิ่มขึ้นจาก C&C เซิร์ฟเวอร์

ที่มา :  net-security