news icom tech

อัพเดทข่าว กิจกรรม โปรโมชั่น และเทคนิคต่างๆ ให้คุณทราบก่อนใคร

เมื่อ Google Wallet ถูกปล้น!!??

[News] Kaspersky : 18 ตุลาคม 2555

          ในช่วงต้นปีนี้ ผู้เชี่ยวชาญด้านความปลอดภัยไอที มักจับตามอง Google ด้วยเหตุผลสองประการ คือ Google Analytics Code และ Google Wallet แคสเปอร์สกี้ แลปได้ตรวจพบการแพร่เชื้อของโค้ดไม่พึงประสงค์ที่แอบแฝงมาเป็น Google Analytics Code ผู้ที่เข้าใช้งานเว็บไซต์จะติดเชื้อ และจะส่งต่อ (redirect) ไปอีกหลายทอดก่อนที่จะจบที่โฮสต์เสิร์ฟเวอร์ของ BlackHole Exploit Kit และหาก exploit สำเร็จ ก็จะแพร่เชื้อมัลแวร์สู่เครื่องคอมพิวเตอร์ทันที นอกจากนี้ แคสเปอร์สกี้ แลป ยังตรวจพบวิธีการสองรูปแบบในการเจาะ Google Wallet ซึ่งเป็นระบบจ่ายเงินอิเล็กทรอนิกส์ที่ผู้ใช้สามารถชำระเงินค่าสินค้าและบริการผ่านโทรศัพท์เคลื่อนที่ระบบแอนดรอยด์ กับ Near Field Communication (NFC -ธุรกรรมที่ไม่มีการปฏิสัมพันธ์)

          วิธีการแรก พบว่ามี root access ไปยังโทรศัพท์ ซึ่งผู้ร้ายไซเบอร์จะใช้เวลาไม่นานนักที่จะแกะรอยเจาะเปิดรหัส PIN 4 หลักของ Google Wallet วิธีที่สองมีการตรวจพบช่องโหว่ใน Google Wallet เพื่อเข้าถึงบัญชี Google Wallet Account ในโทรศัพท์ที่สูญหายหรือถูกขโมย โดยไม่ต้องเจาะระบบหรือเสาะหา root access ซึ่งต่อมาช่องโหว่ที่สองนี้ได้รับการแก้ไขแล้ว แต่ก็ไม่มีการแจ้งข้อมูลเพิ่มเติมสำหรับช่องโหว่แรก

ภัยรุกคุกคามโมบายล์
          เร็วๆ นี้ คนเขียนไวรัสชาวจีนได้ออกโมบายล์บอตเน็ต ชื่อ RootSmart และแพร่กระจายไปยังอุปกรณ์พกพาหลายแสนเครื่องด้วยกัน อุปกรณ์ที่ติดเชื้อ RootSmart นั้นจะรับและประมวลคอมมานด์ที่ส่งระยะไกลมาจาก C&C เสิร์ฟเวอร์ ได้

          ผู้ร้ายไซเบอร์จะเข้าควบคุมบอตเน็ต RootSmart จากนั้นจะสามารถเซ็ตค่าความถี่เพื่อส่งข้อความที่มีค่าบริการราคาแพง และตั้งช่วงเวลาที่จะใช้ส่ง รวมทั้งเลขหมายสั้นๆ ที่จะส่งข้อความไปถึงไม่แตกต่างจากเอสเอ็มเอสโทรจัน วิธีการนี้เปิดช่องให้ผู้ร้ายไซเบอร์มีหนทางสร้างเงินหมุนเวียนที่มั่นคงเป็นกอบเป็นกำได้เป็นระยะเวลานานๆ

          เหตุการณ์เมื่อเร็วๆ นี้เกี่ยวกับภัยคุกคามโมบายล์ทั่วโลกชี้ว่า ในปี 2555 โมบายล์บอตเน็ตจะกลายมาเป็นหนึ่งในปัญหาหลักของผู้ใช้สมาร์ทโฟนและบริษัทที่ทำด้านแอนตี้ไวรัส

เป้าหมายหลักของ Duqu
          ผู้เชี่ยวชาญจากแคสเปอร์สกี้ แลป ได้วิเคราะห์องค์กรที่ตกเป็นเป้าหมายและประเภทของข้อมูลที่เป็นที่สนใจของคนเขียนโทรจัน Duqu และชี้ว่า อาชญากรไซเบอร์ส่วนมากมองหาข้อมูลเกี่ยวกับระบบบริหารหรือการผลิตในอุตสาหกรรมแขนงต่างๆ กันไปรวมทั้งข้อมูลเกี่ยวกับความสัมพันธ์ทางการค้าขององค์กรในอิหร่าน และยังระบุด้วยว่า นอกจากจะใช้แพลตฟอร์มาตรฐานบางตัวแล้ว คนเขียน Duqu น่าที่จะใช้เฟรมเวิร์คของตนเองที่ได้พัฒนาขึ้นด้วยภาษาโปรแกรม ที่ยังไม่เป็นทราบข้อมูลเป็นที่แน่ชัด

ภัยคุกคามที่มีเป้าหมายไปที่เครือข่ายองค์กร
          แฮคติวิสต์ (Hacktivist) จะยังคงคุกคามต่อเนื่อง เห็นได้จากการเจาะเข้าเว็บไซต์ด้านการเงินและการเมืองของบริษัทยักษ์ใหญ่ในอเมริกาที่มีให้เห็นอย่างต่อเนื่อง เช่น Combined Systems Inc. (CSI) และ Sur-Tec Inc. บริษัทเหล่านี้ พบว่ามีความรับผิดชอบต่อการเป็นซัพพลายเออร์อุปกรณ์สอดแนมพฤติกรรมของพลเมืองในประเทศ หรือก๊าซน้ำตา หรือเครื่องมือในการปราบการชุมนุมต่างๆ และยังมีการคุกคามแบบ DDoS ที่บีบบังคับเว็บไซต์ เช่น NASDAQ, BATS, the Chicago Board Options Exchange (CBOE) และ Miami Stock Exchange ต้องออฟไลน์ไปหลายชั่วโมงทำการ ในประเทศรัสเซีย ก่อนการเลือกตั้งประธานาธิบดี ก็ได้มีการใช้ DDoS และการเจาะเข้าระบบเป็นเครื่องมือในการหาเสียงเช่นกัน เว็บไซต์ของสื่อมวลชน, กลุ่มที่อยู่ฝ่ายตรงข้าม และองค์กรภาครัฐต่างก็ตกเป็นเป้าของการคุกคามทางการเมืองด้วยกันทั้งสิ้น
 

ที่มา : http://www.siamturakij.com