ผู้ใช้กูเกิลรายงานเมื่อ 7 ชั่วโมงที่ผ่านมาถึงอีเมล phishing แบบใหม่ที่มุ่งขโมยบัญชีอีเมลด้วยการขอสิทธิ์เข้าจัดการอีเมลทั้งหมดของผู้ใช้ โดยปลอมตัวเป็นเหมือนอีเมลที่แจ้งเอกสารที่แชร์มาจาก Google Doc
ลิงก์ในเอกสารไม่ได้ไปยังเอกสารใน Google Doc แต่ไปยังหน้าขอสิทธิ์จัดการบัญชีกูเกิลไปยังแอปของคนร้าย โดยคนร้ายใส่ชื่อแอปตัวเองว่าเป็น "Google Doc" ผู้ใช้ต้องระวังตัวเองด้วยการกดดูอีเมลของนักพัฒนาจึงรู้ว่าไม่ใช่แอปที่สร้างโดยกูเกิลจริง
พนักงานกูเกิลเข้าไปตอบใน Reddit ระบุว่าบัญชีของคนร้ายนี้ถูกปิดไปแล้ว และ URL ที่ใช้ขโมยบัญชีก็ถูกแบนผ่าน Safe Browsing และกำลังอยู่ระหว่างการแก้ปัญหาระยะยาวไม่ให้มีการขโมยบัญชีแบบนี้อีก
การเปิดใช้งานตัวอักษร unicode ในโดเมนเปิดทางให้การโจมตี phishing ทำได้แนบเนียนขึ้นเรื่อยๆ ปัญหาสำคัญเช่น อักษรซีริลลิก (Cyrillic) ที่มีตัวอักษรเหมือนกับตัวละตินในภาษาอังกฤษหลายตัว ทำให้สามารถปลอมโดเมนได้อย่างแนบเนียน
Xudong Zheng รายงานปัญหานี้ตั้งแต่สัปดาห์ที่แล้ว ระบุว่าบนเครื่องบางเครื่องที่ฟอนต์ตรงกัน การปลอมโดเมนด้วยอักษรซีริลลิก ทำให้ผู้ใช้ไม่สามารถแยกระหว่างโดเมนจริงกับโดเมนปลอมได้เลย
ในบางครั้ง อีเมลด้านการตลาดของหน่วยงานก็อาจหน้าตาดูเหมือนอีเมลหลอกลวง (scam/phishing) เสียจนฝ่ายอื่นๆ ของหน่วยงานเข้าใจว่าเป็นเช่นนั้นจริงๆ
เรื่องนี้เกิดกับกลุ่มธุรกิจโรงแรม Hilton Worldwide โดยลูกค้าที่เป็นสมาชิกสะสมแต้ม HHonors ได้รับอีเมลขอให้ยืนยันข้อมูลในบัญชีว่าถูกต้อง โดยให้ล็อกอินบัญชีตามลิงก์ที่แนบมากับอีเมล เพื่อตรวจสอบข้อมูลที่อยู่และหมายเลขโทรศัพท์ของลูกค้า
ลูกค้ารายหนึ่งเกิดไม่แน่ใจว่านี่คืออีเมล phishing หลอกเอาข้อมูลบัญชีหรือไม่ จึงจับภาพหน้าจอแล้วทวีตไปถาม @HiltonHHonors ซึ่งก็ได้รับคำตอบว่านี่ไม่ใช่อีเมลของบริษัท และขอให้ลูกค้าไม่แชร์ข้อมูลบัญชีให้ใคร
เพียงแต่เคสนี้มันคืออีเมลของ Hilton ของจริง!
การหลอกถามข้อมูลรหัสผ่านธนาคารก่อนหน้านี้มักอาศัยการส่งอีเมล phishing ไปยังลูกค้าธนาคารเป็นส่วนใหญ่ แต่เดือนนี้ลูกค้าธนาคาร OCBC ในสิงคโปร์ก็ถูกโทรศัพท์ลึกลับจากนอกประเทศโทรหลอกถามข้อมูลมากกว่าพันรายแล้ว
ลูกค้าของ OCBC ได้รับโทรศัพท์โดยบางครั้งก็ไม่แสดงหมายเลขต้นทาง แต่บางครั้งก็แสดงเป็นหมายเลขของ OCBC จริงๆ เมื่อรับสายจะเป็นระบบอัตโนมัติให้กดหมายเลข จากนั้นจึงโอนสายเข้าไปยังคอลเซ็นเตอร์เพื่อหลอกถามข้อมูลส่วนตัวต่างๆ รวมถึงหมายเลขรหัสผ่าน
การหลอกลวงเช่นนี้มีอยู่เรื่อยๆ มานานหลายเดือน แต่เฉพาะครึ่งเดือนนี้รายงานเพิ่มสูงขึ้นอย่างมากถึง 1,081 รายเทียบกับ 16 รายตลอดเดือนเมษายนที่ผ่านมา
ทาง OCBC แนะนำลูกค้าว่าหากไม่แน่ใจให้ตัดสายและโทรกลับไปยัง OCBC ด้วยตัวเอง
PhishMe ผู้ให้บริการป้องกันการโจมตีองค์กรด้วยการฟิชชิ่งแบบเจาะจงเป้าหมาย (spear phishing) ออกรายงานภัยอีเมลไตรมาสแรกของปี 2016 พบว่ามัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ยังคงเติบโตต่อเนื่อง เนื่องจากความสำเร็จของมัลแวร์ก่อนหน้านี้ที่สามารถเรียกเงินจากเหยื่อได้
รายงานฉบับนี้ระบุว่ามีการโจมตีด้วยอีเมลฟิชชิ่งทั้งหมด 612 ระลอกในช่วงสามเดือนแรกของปีนี้ รวมเป็นอีเมล 6.3 ล้านฉบับ ในจำนวนนี้ มีอีเมลที่มาพร้อมกับมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่มากขึ้นเรื่อยๆ จนเดือนมีนาคมที่ผ่านมามีสัดส่วนถึง 50% ของอีเมลฟิชชิ่งทั้งหมด ขณะที่เมื่อปีที่แล้วสัดส่วนนี้เกิน 10% เมื่อเดือนธันวาคมเท่านั้น
ถ้ายังจำคดี iCloudgate หรือ Celebgate ที่มีภาพส่วนตัวของศิลปิน ดารา เซเล็บจำนวนมากหลุดออกสู่อินเทอร์เน็ตในปี 2014 ความคืบหน้าล่าสุดของคดีนี้คือกระทรวงยุติธรรมสหรัฐ ยื่นฟ้องนาย Ryan Collins ข้อหาแฮ็กบัญชีแอปเปิลและกูเกิลกว่า 100 บัญชี ซึ่งส่วนใหญ่เป็นบัญชีของคนดังในวงการบันเทิง
Collins ยอมรับความผิดตามกฎหมายคอมพิวเตอร์ Computer Fraud and Abuse Act ข้อหาบุกรุกเข้าระบบคอมพิวเตอร์เพื่อขโมยข้อมูล มีบทลงโทษจำคุกสูงสุด 5 ปี (ต้องรอศาลตัดสินว่าจะลงโทษอย่างไร)
กูเกิลเผยสถิติการบล็อคโฆษณาแย่ๆ (bad ads ครอบคลุมโฆษณาที่แฝงมัลแวร์ เนื้อหาที่เราไม่ต้องการ รวมถึงสินค้าปลอม) ในปี 2015 ว่าบล็อคโฆษณาไปถึง 750 ล้านชิ้น สถิติอื่นๆ มีดังนี้
ชาว Blognone อาจเคยเจอกับเว็บหรือโฆษณาที่ปลอมตัวเป็นบริษัทซอฟต์แวร์ชื่อดัง แจ้งเตือนว่าซอฟต์แวร์ของเราไม่อัพเดตแล้ว และให้ดาวน์โหลดไฟล์ (ซึ่งจริงๆ เป็นมัลแวร์) เพื่ออัพเดต
ในบางกรณี เว็บไซต์บางแห่งยังปลอมเป็นหน้าแจ้งเตือนมัลแวร์ของ Chrome ซะเองว่าคอมพิวเตอร์ของเราติดมัลแวร์แล้ว และให้ติดต่อกูเกิลตามที่อยู่ที่ระบุ (แน่นอนว่าเป็นที่อยู่ปลอม) บางครั้งอาจเป็นเบอร์โทรศัพท์ที่คิดเรตการโทรแพงๆ
ผู้ใช้คอมพิวเตอร์ที่มีประสบการณ์มากหน่อยคงไม่มีปัญหา แต่ปฏิเสธไม่ได้ว่ามีผู้ใช้ที่พลาดพลั้ง ตกเป็นเหยื่อของเว็บไซต์เหล่านี้อยู่เรื่อยๆ
ช่วงนี้มีกระแสข่าวว่า มีการเปิดเผยข้อมูลลับสุดยอดจาก Edward Snowden ว่า บินลาเดนยังคงปลอดภัยอยู่ในบาฮามาส และรับเงินจาก CIA เดือนละกว่า 100,000 ดอลลาร์สหรัฐฯ จนกระทั่งมีสำนักข่าวชื่อดังเอาไปทำข่าว
แต่ข่าวที่ว่าบินลาเดนยังมีชีวิตอยู่กลับเป็นข่าวเท็จ เมื่อสืบต้นตอข่าวลงไป พบว่าข่าวนี้มีต้นตอมาจาก WorldNewsDailyReport เมื่อเปิดเข้าไปอ่านพบว่าต้องใช้ความพยายามอย่างมากที่จะไม่หลุดขำออกมา (ล้อเล่นครับ) จริงๆ แล้วเว็บข่าวเว็บนี้ตั้งขึ้นมาเพื่อเขียนข่าวแนวล้อเลียนต่างๆ เท่านั้นเอง
Jan Soucek นักวิจัยจาก Ernst and Young รายงานช่องโหว่ใน Mail.app ที่เชื่อแท็ก <meta http-equiv=refresh>
ทำให้สามารถเปิดเว็บจากเซิร์ฟเวอร์ภายนอกได้ด้วยอีเมลที่เป็น HTML
ด้วยแนวทางนี้ Soucek สร้างเว็บที่แสดงหน้าจอเหมือนหน้าจอล็อกอิน Apple ID เพื่อล่อให้ผู้ใช้ที่ได้รับอีเมลนึกว่าแอปเปิลกำลังขอรหัสผ่านเพื่อยืนยันตัวตนซ้ำ แล้วเก็บรหัสผ่านกลับไปยังเซิร์ฟเวอร์ ขณะที่แอพพลิเคชั่นเมลโดยทั่วไปจะไม่เชื่อแท็ก <meta http-equiv=refresh>
ทำให้แสดงเป็นเมลธรรมดา
Soucek ระบุว่าเขารายงานบั๊กเรื่องนี้ไปตั้งแต่เดือนมกราคมที่ผ่านมา และจนตอนนี้แอปเปิลยังไม่แก้ไข จึงได้เปิดเผยช่องโหว่ออกมา
จากข่าว ASUS เริ่มวางขาย Zenfone 2 ในไทย 25 พ.ค. นี้ ช่วงแรกผ่านหน้าร้านออนไลน์เท่านั้น วันนี้ทาง ASUS Thailand ออกมาเตือนว่ามีคนทำหน้าเว็บปลอมที่เป็น phishing เลียนแบบหน้าเว็บของ ASUS Online Store เพื่อหลอกให้ผู้สนใจจ่ายเงินซื้อ Zenfone 2 แล้ว
เว็บปลอมที่ว่าใช้ URL ว่า asusthai.com (ขณะที่เขียนนี้เข้าไม่ได้แล้ว) ส่วนเว็บของจริงต้องใช้ URL ว่า http://store.asus.com/th เท่านั้น
กูเกิลออกส่วนเสริมของ Chrome ชื่อ Password Alert ที่ช่วยป้องกันไม่ให้เราป้อนรหัสผ่านบัญชี Google ใส่ในเว็บเพจอื่นที่อาจเป็น phishing หลอกขโมยรหัสผ่านของเรา
ส่วนเสริมตัวนี้จะช่วยเตือนทั้งกรณีที่เป็น phishing จริงๆ และช่วยกดดันให้เราไม่ใช้รหัสผ่านเดียวกับเว็บไซต์อื่นๆ ที่ไม่ใช่เว็บของกูเกิลเอง ซึ่งจะช่วยให้ความปลอดภัยของผู้ใช้เพิ่มขึ้นในภาพรวม
ขั้นตอนการทำงานของมันคือกูเกิลจะเก็บรหัสผ่านบัญชี Google ของเราที่เข้ารหัสแล้ว จากนั้นจะคอยเทียบกับรหัสผ่านที่เราป้อนลงในเว็บไซต์อื่นๆ ว่าตรงกันหรือไม่ ถ้าตรงกันก็จะแจ้งเตือนให้เราเปลี่ยนรหัสผ่าน Google ใหม่ครับ
Valve ตั้งกฏใหม่เพื่อต่อกรกับพวก scam/spam/phishing ใน Steam โดยบัญชีที่ไม่ได้จ่ายเงินซื่อเกมครบ $5 จะมีสถานะเป็น limited user ที่ถูกจำกัดความสามารถเหล่านี้
ส่วนใครที่ซื้อเกมแบบแผ่นซีดี หรือได้รับเกมแบบ gifts จะไม่นับเป็นการปลดสถานะ limited user ครับ
เฟซบุ๊กประกาศบริการ ThreatExchange ระบบแลกเปลี่ยนภัยออนไลน์โดยเฉพาะการแพร่กระจายมัลแวร์และเว็บฟิชชิ่ง โดยจะเปิด API ให้สมาชิกเข้ามาแชร์ภัยออนไลน์ให้กับสมาชิกรายอื่นๆ เป็นมาตรฐาน
ThreatExchange จะเปิดให้ผู้รายงานสามารถกำหนดได้ว่าสมาชิกคนใดจะได้รับรายงาน เพราะบางครั้งรายงานมีข้อมูลสำคัญอยู่ด้วย และการแชร์ข้อมูลเป็นวงกว้างอาจจะเป็นผลเสีย
ฐานข้อมูลเริ่มต้นจะมาจากจากเฟซบุ๊กเองที่มีระบบ ThreatData อยู่ก่อนแล้ว และบริษัทที่ประกาศร่วมมือกันได้แก่ Bitly, Dropbox, Tumblr, เฟซบุ๊ก, ทวิตเตอร์, และยาฮู
หลังจากมีข่าวบัญชีพร้อมรหัสผ่านของเกม Minecraft หลุดออกมากว่า 1,800 ชุดจนผู้ใช้เกิดความตระหนกขึ้นนั้น ขณะนี้ทาง Mojang ผู้พัฒนาและให้บริการเกม Minecraft ออกมาชี้แจงข้อมูลเพิ่มเติมแล้วครับ
Mojang ยืนยันว่าระบบของ Minecraft นั้นไม่ได้ถูกเจาะ ไม่มีใครสามารถเข้าถึงเมนเฟรมของ Mojang ได้ (ยกเว้นคนใน) และต่อให้มีคนเข้าถึงได้ ทาง Mojang ก็เก็บรหัสผ่านของผู้ใช้ไว้ในรูปแบบที่เข้ารหัสไว้อย่างดี (ต้นทางใช้คำว่า super encrypted format) จึงไม่จำเป็นต้องตระหนกต่อเหตุการณ์นี้
การสู้รบระหว่างอิสราเอลและปาเลสไตน์ทำให้มีผู้เสียชีวิตแล้วจำนวนมาก พร้อมกับสร้างความขัดแย้งในชาติอื่นๆ ที่สนับสนุนคนละฝั่ง เมื่อวานนี้บริษัทเซมิคอนดักเตอร์ขนาดใหญ่อย่างอินเทลก็ถูกลากเข้าไปในความขัดแย้งนี้ด้วย เมื่อมีผู้ทำเว็บ http://www.newsroom-intel.com/
โดยจงใจเลียนแบบ http://newsroom.intel.com/
ของจริงและแสดงข่าวระบุว่าอินเทลกำลังถอนการลงทุนออกจากอิสราเอล
ผู้สร้างเว็บปลอมนี้ใช้ชื่อแทนตัวเองว่า Nick Veritas เขาระบุว่าทำไปเพื่อประท้วงอินเทลและข้อความในแถลงการณ์ปลอมก็เอามาจากหลักจรรยาบรรณ (code of conduct) ของอินเทลเอง
Chrome รุ่น Canary มีความสามารถ "origin chip" ให้เลือกเปิดมาทดสอบการใช้งานได้ โดยหลังจากเปิดใช้งานแล้ว Omnibox ที่เคยแสดง URL จะแสดงเฉพาะชื่อโดเมนเท่านั้น ไม่แสดง URL เต็มอีกต่อไป ในส่วนกล่องจะอินพุตจะใช้เพื่อค้นหาหรือใส่ URL ใหม่เท่านั้น
เหตุผลของแนวทางนี้คือความปลอดภัยของผู้ใช้เวลาเจอกับเว็บฟิชชิ่ง (phishing) เทคนิคการปลอม URL แบบหนึ่งคือการสร้าง subdomain ที่หน้าตาเหมือนโดเมนที่จะปลอม ทำให้ผู้ใช้ที่ไม่ทันระวังเผลอเข้าใช้งานเว็บปลอม
เนื่องจาก origin chip จะไม่แสดง URL เต็มอีกต่อไป แต่แสดงโดเมนอย่างชัดเจน ผู้ใช้จะสามารถสังเกตได้ทันทีว่าโดเมนที่ใช้งานเปลี่ยนไป สำหรับการคัดลอก URL เต็ม ผู้ใช้จะต้องคลิกที่ตัว origin chip ก่อนจึงจะคัดลอกไปได้
ไซแมนเทคออกรายงานเตือนหน้าจอล็อกอินกูเกิลปลอม ที่อันตรายกว่าปกติคือรอบนี้เว็บถูกวางไว้บนเซิร์ฟเวอร์ของกูเกิลเอง อาจจะทำให้ผู้ใช้สับสนได้
งานนี้คนร้ายวางไฟล์หน้าเว็บปลอมไว้บน Google Docs แล้วตั้ง public ไว้ จากนั้นจึงส่งลิงก์ให้กับเหยื่อ ทำให้หน้าลิงก์ดูน่าเชื่อถือมากขึ้นเพราะ URL เป็นเซิร์ฟเวอร์ของกูเกิลเอง แต่เมื่อใส่รหัสผ่านไปแล้ว รหัสผ่านจะถูกส่งไปยังเซิร์ฟเวอร์อื่น
รหัสผ่านกูเกิลเก็บข้อมูลส่วนตัวไว้หลายอย่าง รวมถึงการซื้อแอพพลิเคชั่นบน Google Play ต่อจากนี้เวลาจะกรอกรหัสผ่านกันก็ระวังโดยสังเกตว่าโฮสต์ต้องเป็น https://accounts.google.com/ServiceLogin นะครับ
ปัญหาอย่างหนึ่งของอีเมลคือมันสามารถปลอมแปลงตัวตนของผู้ส่ง เพื่อหลอกลวงในลักษณะ phishing ได้ง่าย หน่วยงานในโลกไอทีต่างๆ จึงพยายามแก้ปัญหาด้วยระบบการยืนยันตัวตนของผู้ส่ง ซึ่งที่ได้รับความนิยมมี 2 มาตรฐานคือ DKIM (DomainKey Identified Email) และ SPF (Sender Policy Framework)
ความยากของการบังคับใช้มาตรฐานเหล่านี้คือโฮสต์ที่ใช้ส่งอีเมลมีเป็นจำนวนมาก และไม่มีใครรู้ว่าปัจจุบันนี้โฮสต์หรือเซิร์ฟเวอร์อีเมลเหล่านี้ใช้งานมาตรฐานเหล่านี้มากน้อยแค่ไหน
มีรายงานในวงการความปลอดภัยว่ากลุ่มแฮกเกอร์จีนชื่อ DNSCalc ซึ่งมีสมาชิกประมาณ 20 ราย (และเคยมีผลงานโจมตีเว็บ The New York Times) หันเป้าหมายมาโจมตีภาครัฐของอาเซียนแทน
กระบวนการของ DNSCalc จะใช้วิธีอัพโหลดไฟล์ .ZIP ชื่อที่เกี่ยวข้องกับ U.S.-ASEAN Business Council ลงใน Dropbox และแชร์ไฟล์ไปยังคนหรือหน่วยงานภาครัฐของอาเซียนแล้วหลอกว่าควรสนใจเอกสารชิ้นนี้ (เป็น phising แบบหนึ่ง) เมื่อเหยื่อดาวน์โหลดไฟล์มาขยายจะพบไฟล์ PDF และมัลแวร์ที่จะแอบฝังอยู่ในเครื่องของเรา
มัลแวร์ตัวนี้จะส่งข้อมูลไปยังบล็อกบนระบบ WordPress ของแฮกเกอร์ และส่งข้อมูลหมายเลข IP รวมทั้งเบอร์พอร์ตกลับไปยังต้นทาง
กูเกิลเพิ่มรายงานปริมาณมัลแวร์และเว็บฟิชชิ่งเข้าใน Transparency Report หรือรายงานความโปร่งใสของบริษัท
รายงานนี้จะอยู่ในหัวข้อ Safe Browsing แยกออกจาก หัวข้อ Traffic รายงานการเข้าถึงกูเกิลซึ่งอาจจะสะท้อนการบล็อกเว็บของรัฐบาล, Removal Requests รายงานการขอลบข้อมูลออกจากกูเกิล, และ User Data Requests การขอข้อมูลผู้ใช้โดยรัฐบาล
หน่วยงานบริการคอมพิวเตอร์ของมหาวิทยาลัยอ๊อกซฟอร์ด สั่งบล็อคการใช้งาน Google Docs จากเครือข่ายภายในมหาวิทยาลัย เนื่องจากปัญหา phishing
ต้นตอของปัญหาคือมีผู้ประสงค์ร้ายสร้างฟอร์มด้วย Google Docs โดยปลอมตัวเป็นหน่วยงานบริการคอมพิวเตอร์ และส่งลิงก์ของฟอร์มนี้ไปยังอีเมลของนักศึกษา-บุคลากรภายในมหาวิทยาลัย แจ้งว่าระบบอีเมลมีปัญหา ให้กรอกชื่อผู้ใช้และรหัสผ่านเพื่อให้ศูนย์บริการคอมพิวเตอร์แก้ปัญหาให้
สำนักงานสอบสวนกลางแห่งสหรัฐอเมริกาหรือ FBI แผนกความปลอดภัยทางไซเบอร์ได้เริ่มวิเคราะห์ภัยทางอินเทอร์เน็ต และพิสูจน์ตัวตนของแฮกเกอร์แบบ 24 ชั่วโมง ตลอด 7 วันโดยผู้เชี่ยวชาญระดับพิเศษแล้ว ซึ่งการวิเคราะห์ภัยทางอินเทอร์เน็ตนั้นครอบคลุมทั้งฟิชชิ่ง, มัลแวร์ และอาชญากรรมทางคอมพิวเตอร์อื่นๆ
ปัญหาช่องโหว่ของ Java กลายมาเป็นภัยคุกคามต่อผู้ใช้เข้าจริงๆ แล้ว โดยบริษัทความปลอดภัยหลายแห่งตรวจพบว่ามีการปลอมอีเมลจากไมโครซอฟท์ (ซึ่งไมโครซอฟท์เพิ่งส่งอีเมลปรับนโยบายการใช้งานออกมาจริงๆ หลายคนแถวนี้คงได้รับ) แต่เปลี่ยนลิงก์เป็นเว็บไซต์ประสงค์ร้ายแทน
Google ตรวจพบว่ามีการพยายามขโมยรหัสผ่าน Gmail ของผู้ใช้จำนวนมากด้วยวิธี phishing โดยผู้ได้รับผลกระทบนั้นมีทั้งข้าราชการสหรัฐฯ ข้าราชการเกาหลีใต้ นักเคลื่อนไหวทางการเมืองชาวจีน และนักข่าว เป็นต้น ซึ่ง Google ก็ได้แจ้งเตือนผู้เสียหายทั้งหมดแล้ว
ทั้งนี้ Google พบว่าต้นตอของหน้าเว็บปลอมนั้นมาจากเมืองจี่หนาน มณฑลซานตง ซึ่งเป็นที่ตั้งของโรงเรียนอาชีวะซึ่งเคยเป็นข่าวว่าอาจจะเป็นต้นตอการโจมตี Google เมื่อปีที่แล้ว