5 ข้อคิดในการป้องกัน Phishing SMS

ข้อที่ 1 : ไม่กระทำใดๆต่อ เมื่อได้รับ SMS           คำเตือนสำคัญที่สุดในข้อแรกคือ ข้อความที่คุณได้รับจากข้อความ SMS คือการที่จะจูงใจให้คุณกระทำการคลิก link, โทรกลับหรือส่งข้อความตอบกลับไปยังหมายเลขต้นทาง ก็ตามขอให้คุณฉุกคิดพิจารณาในทันทีว่าอาจเป็นข้อความหลอกลวง ข้อที่ 2 : สังเกตุข้อความที่ได้รับ           ข้อความ SMS ส่วนใหญ่นั้นถูกดำเนินการส่งจากระบบอัตโนมัติ ไม่ว่าจะเป็นธุรกรรมใดๆก็ตาม ขอให้คุณสังเกตุจากข้อความที่คุณเคยได้รับมา แล้วนำมาเปรียบเทียบกับข้อความที่พึ่งได้รับมาว่ามีความแตกต่างกันอย่างไร เช่น           ข้อความเก่าที่ได้รับมา “รหัสในการยืนยันแอพ ShopABC คือ 252312. มีอายุใช้งาน 15 นาที โปรดอย่าแชร์รหัสนี้ให้แก่ผู้อื่นไม่ว่ากรณีใดๆ”           ข้อความใหม่ที่ได้รับมา “รหัสในการยืนยันแอพ ShopABC คือ 111222. มีอายุใช้งาน 15 นาที โปรดอย่าแชร์รหัสนี้ให้แก่ผู้อื่นไม่ว่ากรณีใดๆ สามารถเข้าดำเนินการยืนยันได้ที่ www.shop-abc.com /comfirm-regis”           ข้อสังเกตุ :ในหลายๆ Application นั้นจะมีการส่งรหัสมายืนยันตาม SMS ของท่านนั่นเป็นเรื่องจริง แต่ทุกครั้งจะให้มีการยืนยันโดยการนำรหัสเข้าไปใส่ผ่านหน้าตัว Mobile App เท่านั้น จะไม่มีการกด link เพื่อเข้าไปยืนยันตัวตน  หรือถ้ามีก็อาจจะน้อยมาก ควรสังเกตุในข้อนี้ด้วย ข้อที่ 3 : ให้ความสนใจกับรายละเอียดของข้อความ           ถึงแม้ว่าข้อความนั้นมี URL ที่น่าเชื่อถือว่าอาจจะเป็นเว็บไซต์ที่สามารถน่าเชื่อถือได้ อย่างที่บอกไปตามข้อที่ 1 ก็ไม่ควรที่จะดำเนินการคลิกเข้าไป ถ้าหากดำเนินการคลิกเข้าไป ควรดำเนินการตรวจสอบให้แน่ชัดว่าเป็น URL ดังที่ได้รับข้อความมาหรือไม่ และเป็น URL ของบริษัทนั้นๆจริงหรือไม่ ข้อที่ 4 : ข้อความที่ได้รับอาจทำให้คุณด่วนการตัดสินใจ           มีบางเหตุการณ์ที่คุณอาจจะได้รับข้อความบางอย่างเพื่อให้คุณตัดสินใจกระทำการเข้าไปยืนยันตัวตนได้โดยง่าย เพียงแค่มันเป็นตัวอักษรที่สื่อถึงทำให้คุณต้องรีบกระทำ ดังตัวอย่าง “ภายในเวลา xx นาที มิเช่นการบริการของคุณจะถูกยกเลิก” ข้อความเหล่านี้เป็นแรงจูงใจในการของผู้โจมตี คุณควรตรวจสอบให้แน่ใจ โดยการติดต่อกลับไปยังหน่วยงานนั้นๆ ให้ได้รับการยืนยันจากทางเจ้าหน้าที่ว่าคุณต้องมีการยืนยันอะไรบางอย่าง จริงหรือไม่ ข้อที่…
Read More

Webinar#2 “How to Detect Cyber Attack”

วิทยากร อ.วัชรพล วงศ์อภัยCEO / Founder SOSECURE co.,ltdCISSP ,SANS GCIH and GCFA ,SSCP ,CEHv8 ,ECSA ,Pentest+ ,Security+ ,MCT ประวัติวิทยากร ได้รับรางวัล ISC2 Announces 2015 Asia-Pacific Information Security Leadership Achievements (ISLA) ผู้ดำเนินรายการร่วม The Hacker TV ช่อง Nation TV ที่ปรึกษาด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน วิทยากรบรรยายด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน อาจารย์พิเศษบริยายหลักสูตรปริญญาโท สาขา Cybersecurity
Read More

Microsoft แจ้งเตือนช่องโหว่ IE Browser

 ถึงแม้ว่า   Internet Explorer Browser (IE) นั้นจะได้ถูกแทนที่ด้วย Microsoft Edge Browser แล้วก็ตาม แต่ IE นั้นยังไม่หายไปจากเครื่องของคุณ ซึ่งเหล่า Hackerนั้นจึงได้ทำการโจมตีผ่านช่องโหว่ของ browser  ตัวนี้เพื่อเข้าควบคุมเครื่องของคุณจากระยะไกลได้ โดยมีการเขียน Script “JScript.dll” หมายเลข CVE อ้างอิง “CVE-2020-0674” หลังจาก Hacker   ได้ทำการยึดเครื่องของคุณได้สามารถทำทุกการกระทำได้เสมือนกับว่าเป็น User ที่ใช้งานได้ตามปกติ ผลกระทบ : Internet Explorer 9, Internet Explorer 10, and Internet Explorer 11 บน Windows 10, Windows 8.1 รวมถึง Windows 7 ที่หยุดการพัฒนาแล้วก็ตาม คำแนะนำ : การแก้ปัญหาเบื้องต้นก่อนมีการ Patch แก้ไขช่องโหว่ ดำเนินการป้องกันการ Download Jscript.dll จำกัดสิทธิ์ในการเรียกใช้ไฟล์ Jscript.dll โดยใช้สิทธิ์ของ Administrator เท่านั้น (หมายเหตุ : หากผู้โจมตีสามารถยกระดับสิทธิ์เป็น Administrator ได้การทำวิธีนี้จึงไม่ปลอดภัย) การแก้ไขสำหรับ Windows 32-bit ก่อนมีการ Patch ช่องโหว่นี้ takeown / f% windir% \ syswow64 \ jscript.dll cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N takeown / f% windir% \…
Read More

Ako Ransomware ไฟล์ร้ายที่แฝงมาในรูปของ E-Mail

Ako Ransomware เป็น Ransomware ที่มีรูปแบบการโจมตีโดยการแนบไฟล์ Malware ผ่านช่องทาง   E-mail โดยมีการแนบไฟล์ “agreement.zip” พร้อมส่งรหัสผ่าน “2020” เอาไว้ให้ในข้อความ เพื่อเพิ่มความน่าเชื่อถือ ถ้าผู้ที่ได้รับ E-mail ทำการ Extract ไฟล์ออกมาจะพบไฟล์ที่ชื่อว่า agreement.scr เมื่อเรียกใช้งานจะทำการติดตั้ง ransomware มันจะเข้ารหัสไฟล์ของเหยื่อและทิ้งไฟล์ที่แจ้งรายละเอียดการเรียกค่าไถ่ชื่อ “ako-readme.txt” เอาไว้ คำแนะนำ : ควรมีการฝึกอบรมให้ความรู้แก่พนักงานด้าน cyber security awareness ควรมีอุปกรณ์ป้องกัน อย่างเช่น E-mail Gateways และ Antivirus ที่มา : https://www.bleepingcomputer.com/news/security/ako-ransomware-uses-spam-to-infect-its-victims/
Read More

โครงการ Road to Cybersecurity รุ่นที่ 3

          SOSECURE บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัยไซเบอร์ เปิดตัวโครงการ Road to Cybersecurity รุ่นที่ 3 เปิดโอกาสให้นักศึกษาระดับปริญญาตรีชั้นปีที่ 4 สาขา IT เข้าร่วมอบรมหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ระยะสั้น เพื่อปูพื้นฐานด้าน IT และต่อยอดด้วยองค์ความรู้ด้าน Cybersecurity โดยอาจารย์ผู้เชี่ยวชาญเฉพาะด้าน นักศึกษาที่สนใจสามารถสมัครเข้าร่วมโครงการได้ฟรี           “เราต้องการยกระดับความรู้และทักษะด้าน Cybersecurity ให้แก่นักศึกษาในระดับอุดมศึกษา เพื่อให้พร้อมออกมาทำงานในยุคที่ตลาดงานด้านความมั่นคงปลอดภัยมีความขาดแคลน พร้อมทั้งช่วยให้นักศึกษาสามารถค้นพบได้ว่า ตนเองเหมาะสมและมีความชื่นชอบงานด้าน Cybersecurity หรือไม่” — คุณวัชรพล วงศ์อภัย ประธานกรรมการผู้จัดการ SOSECURE Co., Ltd. เจ้าของโครงการ Road to Cybersecurity กล่าว           • ระดับ Basic : ปูความรู้พื้นฐานทางด้านคอมพิวเตอร์ทั้งในส่วนของ Network, Application และ Systems          • ระดับ Intermediate : ต่อยอดด้วยองค์ความรู้ด้าน Security ทั้งในส่วนของ Network,…
Read More

ช่องโหว่บน Zero-Day บน Dropbox สามารถแก้ไขได้แล้วแม้ยังไม่ออก patch ใหม่

ช่องโหว่บน Zero – Day ของ Dropobox สำหรับ Windows นั้นจะส่งผลให้ผู้โจมตีได้รับสิทธิ์ที่มีการสงวนไว้ในระบบ ซึ่งเป็นบัญชีที่มีสิทธิพิเศษที่สุดในระบบปฏิบัติการ นักวิจัยด้านความปลอดภัยนาม Decoder และ Chris Danieli เป็นผู้ค้นพบช่องโหว่และสร้าง proof-of-concept exploit code  เพื่อพิสูจน์ความถูกต้องของผลการวิจัย พวกเขาบอกว่าพวกเขาแจ้ง Dropbox เกี่ยวกับปัญหาเมื่อวันที่ 18 กันยายนและอนุญาตให้ใช้ระยะเวลา 90 วันก่อนที่จะทำการเปิดเผยต่อสาธารณะ  ในตอนนี้จนกว่า Dropbox จะมีการออกเวอร์ชั่นปรับปรุงเพื่อแก้ไขปัญหาที่เกิดขึ้น โดยตอนนี้สามารถใช้ 0Patch ซึ่งเป็นแพลตฟอร์มที่ส่งมอบ micropatches สำหรับปัญหาที่ทราบก่อนที่จะมีการแก้ไขอย่างเป็นทางการถาวร โค้ดเล็ก ๆ เหล่านี้แก้ไขเฉพาะส่วนที่มีช่องโหว่และถูกนำไปใช้ในหน่วยความจำขณะที่ระบบกำลังทำงานดังนั้นจึงสามารถทำงานได้ปกติโดยไม่ต้องรีบูตเครื่อง นักวิจัยกล่าวว่าพวกเขาทดสอบช่องโหว่การเพิ่มระดับสิทธิพิเศษในเวอร์ชัน 87.4.138 ของซอฟต์แวร์ซึ่งเป็นรุ่นล่าสุดในขณะที่เริ่มทดสอบ นักวิจัยทั้งสองพบว่า’dropboxupdate’ service  เขียนไฟล์logไปยัง ‘C: \ ProgramData \ Dropbox \ Update…
Read More

ช่องโหว่บนเราเตอร์ TP – Link ส่งผลให้ผู้โจมตีล็อกอิน โดยไม่ต้องใส่รหัสผ่าน

TP-Link ได้แก้ไขช่องโหว่ระดับ critical  ซึ่งส่งผลกระทบต่อเราเตอร์ Archer บางเวอร์ชั่น ทำให้ผู้โจมตีสามารถ ควบคุมอุปกรณ์ผ่าน LAN ได้จากระยะไกลผ่านการ Telnet และเชื่อมต่อกับเซิร์ฟเวอร์ File Transfer Protocol (FTP) ผ่าน LAN หรือ WAN ในการ exploit ช่องโหว่นี้ ผู้โจมตีจำเป็นต้องส่ง HTTP request ที่มี  character string ยาวกว่าจำนวนไบต์ที่อนุญาต โดยมีผลลัพธ์เป็นรหัสผ่านของผู้ใช้งานเป็นโมฆะ และแทนที่ด้วยค่าว่าง วิธีที่ใช้ exploit สามารถใช้ได้แม้จะมีการตรวจสอบภายในก็ตาม เนื่องจาก การตรวจสอบจะเช็คเฉพาะส่วน referrer’s HTTP headers ซึ่งทำให้ผู้โจมตีสามารถหลอกลวง router’s httpd service เพื่อนให้ยอมรับ request ที่ถูกต้องโดยใช้ค่า tplinkwifi.net เนื่องจากสิทธิ์ที่ใช้งานบนเราเตอร์นี้ คือ…
Read More

พบ Malware Family ใหม่ใน Google Play Store แพร่กระจายไปยังผู้ใช้ระบบปฏิบัติการ Android แล้วกว่า 285,000 อุปกรณ์ทั่วโลก

นักวิจัยค้นพบตระกูลโทรจันใหม่ที่ชื่อว่า“ Venus ”  โดยมี application  8 app ที่เกี่ยวข้องกับมัลแวร์ชนิดนี้ โดยเป้าหมายของมัลแวร์คือ การเรียกเก็บเงิน และพื้นที่โฆษณาของผู้ให้บริการ โดย Threat actors พัฒนา app เหล่านี้ขึ้นมาเพื่อให้ผู้ใช้งานรับ  Ads และ subscribe premium services โดยจะไม่ปรากฏการแจ้งเตือนใด ๆให้กับผู้ใช้งาน นอกจากนี้ app ยัง bypasses ระบบป้องกันและตรวจจับมัลแวร์ของ Google Play ได้อีกด้วย มีหลายประเทศที่ตกเป็นเป้าหมายของแคมเปญมัลแวร์นี้ ได้แก่เบลเยียม,ฝรั่งเศส,เยอรมนี,กินี,โมร็อกโก,เนเธอร์แลนด์,โปแลนด์,โปรตุเกส,เซเนกัลส,เปน,และ ตูนิเซีย นักวิจัยสังเกตว่า มัลแวร์ติดตั้งผ่าน app ที่เรียกว่า Quick scanner ซึ่งได้รับการ protected ที่เข้ารหัส และ ซ่อนไฟล์ไว้ตามการวิจัยของ Evina“ แอปพลิเคชั่นนี้ใช้ไลบรารี libjiagu ที่สร้างโดย…
Read More

Microsoft ออกแพตช์ รักษาความปลอดภัย ในเดือน ธันวาคม 2019 สำหรับ Microsoft Office

Microsoft มีการอัพเดตแพตช์ความปลอดภัยของ Microsoft Office เดือน ธันวาคม 2019 รวมรายการปรับปรุงความปลอดภัยทั้งหมด 16 รายการ และอัพเดทสะสมอีก 5 รายการ สำหรับ 5 product ที่แตกต่างกัน  3 ช่องโหว่ที่ได้รับการแก้ไขในเดือนนี้เป็นช่องโหว่ที่ส่งผลให้ผู้โจมตีสามารถ remote code execution. โจมตีเป้าหมายได้จากระยะไกล ช่องโหว่ Microsoft Office ที่ได้รับการแก้ไขใน เดือน ธันวาคม 2562 เป็นการแก้ไขช่องโหว่ remote code execution  CVE ID คือ CVE-2019-1462  ส่งผลกระทบต่อ PowerPoint 2010, 2013 และ 2016 เมื่อซอฟแวร์ไม่สามารถจัดการกับ objects ภายในหน่วยความจำได้อย่างเหมาะสม หากผู้โจมตีสามารถ exploit ช่องโหว่นี้สำเร็จจะสามารถ รัน…
Read More

Microsoft ออกแพตช์ เดือน ธันวาคม 2019 สำหรับแก้ไข Win32k Zero-day และ ช่องโหว่อื่น ๆ รวม 36 รายการ

Microsoft มีการอัพเดตซอฟต์แวร์โดยในส่วนของ Patch Tuesday ประจำเดือนนี้ ได้มีการแก้ไขปรับปรุงสำหรับช่องโหว่ทั้งหมด 36 ช่องโหว่  โดยมี 7  ช่องโหว่ที่อยู่ในระดับ รุนแรง ( Critical  )   สำหรับแพตช์ของเดือน ธันวาคม 2019  มีหนึ่งในช่องโหว่สำคัญที่ได้รับการแก้ไขในเดือนนี้คือ  ช่องโหว่ zero-day  CVE – ID คือ CVE-2019-1458 | Win32k Elevation of Privilege Vulnerability” ช่องโหว่นี้ส่งผลให้ ผู้โจมตีสามารถ execute commands ได้ใน kernel mode ทำให้สามารถ ติดตั้งโปรแกรม , ดูข้อมูล , เปลี่ยนแปลง หรือ ลบ ข้อมูล ,…
Read More