คลังเก็บป้ายกำกับ: DATA_BREACH

เกิดเหตุ Data Breach กับร้านค้าออนไลน์ของ UNIQLO และ GU คาดมีเหยื่อมากกว่า 460,000 ราย

Fast Retailing บริษัทใหญ่เบื้องหลังหลายแบรนด์ของญี่ปุ่นได้ออกประกาศเกิดเหตุ Data Breach จาก Credential Stuffing Attack กับร้านค้าออนไลน์ของแบรนด์ดังอย่าง UNIQLO และ GU ซึ่งปัจจุบันพบผลกระทบกับผู้ใช้แล้วอย่างน้อย 461,091 ราย

Credit: ShutterStock.com

เกิดเหตุการณ์ Credential Stuffing Attack (การ inject credential ที่ได้มาอย่างอัตโนมัติ) กับหน้าร้านค้าออนไลน์ของแบรนด์เสื้อผ้าชื่อดังในระหว่างวันที่ 23 เมษายน ถึง 10 พฤษาภาคม 2019 โดย Fast Retailing นั้นทราบเรื่องดังกล่าวหลังจากได้รับรายงานจากลูกค้าหลายรายถึงพฤติกรรมกิจกรรมแปลกๆ ในบัญชีใช้งานจากนั้นจึงได้บล็อกแฮ็กเกอร์ออกจากการเข้าถึงระบบในเวลาต่อมา ทั้งนี้หลังจากการสืบสวนเบื้องต้นเมื่อวันที่ 13 พฤษภาคมบริษัทได้ทำการ Disable บัญชีผู้ใช้ของ UNIQLO และ GU กว่า 461,090 บัญชีพร้อมแจ้งอีเมลเตือนแก่ลูกค้าให้เปลี่ยนรหัสผ่าน สำหรับข้อมูลลูกค้าที่ถูกเข้าถึงได้จากการโจมตีมีดังนี้

  • ชื่อและนามสกุล
  • ที่อยู่
  • เบอร์โทรศัพท์/มือถือ อีเมล เพศ วันเกิด 
  • ประวัติซื้อขาย 
  • ขนาดเสื้อผ้า
  • ชื่อผู้รับ
  • ข้อมูลบัตรเครดิต ประกอบด้วย ผู้ถือบัตร วันหมดอายุ และส่วนหนึ่งของเลขบัตรเครดิต(4 หลักหน้าแต่ที่เหลือถูกซ่อนอยู่) แต่ไม่มีมีเลข CVV

อย่างไรก็ตามทาง Fast Retailing ได้ทำการแจ้งความแล้วและเตือนให้ลูกค้าทุกคนทำการเปลี่ยนรหัสผ่าน โดยเฉพาะลูกค้าที่มีการนำรหัสผ่านไปใช้ซ้ำกับบริการอื่นควรจะตรวจสอบตัวเองด้วย พร้อมกันนี้ยังชี้ว่าตัวเลขของผู้เสียหายอาจจะสูงขึ้นได้มากกว่าที่ประกาศตอนนี้แต่ขอตรวจสอบก่อน โดยบริษัทย้ำว่าการปกป้องข้อมูลของลูกค้ายังเป็นความสำคัญสูงสุด รวมถึงยังติดตามเฝ้าระวังการเข้าถึงโดยมิชอบต่อไป

ปัจจุบันการได้มาซึ่ง Credentials นั้นไม่ยากนักทั้งจากการซื้อขายหรือมีคนตั้งใจปล่อยหลุดออกมาเผยแพร่ ยิ่งไปกว่านั้นความเป็นจริงคือผู้ใช้งานทั่วไปมักมีการใช้รหัสผ่านซ้ำกันในหลายบริการและไม่เปิดใช้ Multi-factor Authentication อีกด้วยทำให้มีคนจำนวนมากตกอยู่ในความเสี่ยง ดังนั้นวันนี้หากใครมีบัญชีกับทางแบรนด์ดังทั้งสองอย่าลืมเปลี่ยนรหัสผ่านกันด้วยนะครับ

ที่มา : https://www.bleepingcomputer.com/news/security/hackers-access-over-461-000-accounts-in-uniqlo-data-breach/ และ  https://www.infosecurity-magazine.com/news/over-460-million-eretailer-1/

from:https://www.techtalkthai.com/uniqlo-and-gu-online-store-user-suffer-from-data-breach/

โฆษณา

บัญชี UNIQLO และ GU ในญี่ปุ่นกว่า 460,000 รายการถูกล็อกอินด้วยรหัสผ่านที่หลุดจากแหล่งอื่น

Fast Retailing บริษัทเจ้าของแบรนด์ UNIQLO และ GU รายงานว่าเว็บไซต์ญี่ปุ่นถูกคนร้ายล็อกอินด้วยรหัสผ่านที่หลุดมาจากแหล่งอื่น (list type attack) ในช่วงตั้งแต่วันที่ 23 เมษายนจนถึงวันที่ 10 พฤษภาคมที่ผ่านมา รวมมีบัญชีถูกล็อกอิน 461,091 บัญชี เฉพาะเว็บไซต์ในญี่ปุ่นเท่านั้น โดยพบปัญหาเมื่อลูกค้าเริ่มแจ้งว่าได้รับอีเมลโดยไม่ได้ทำอะไรกับบัญชี

ข้อมูลที่คนร้ายเข้าถึงได้ ได้แก่ ชื่อ-นามสกุล, ที่อยู่, หมายเลขโทรศัพท์, เพศ, อายุ/วันเกิด, ประวัติการสั่งซื้อสินค้า, ขนาดตัว, ที่อยู่สำหรับส่งสินค้า, ชื่อผู้รับสินค้า, ข้อมูลบัตรเครดิตบางส่วน (หมายเลขบัตรเฉพาะสี่ตัวหน้าหลัง ไม่รวม CVV)

ทางบริษัทได้ยกเลิกรหัสผ่านที่เคยหลุดออกมาทั้งหมดและส่งอีเมลแจ้งเจ้าของบัญชีให้เข้ามาเปลี่ยนรหัสผ่าน และแจ้งความต่อตำรวจโตเกียว ในประกาศยังไม่มีข้อมูลว่าต้นทางที่ข้อมูลบัญชีชาวญี่ปุ่นจำนวนมากนี้หลุดมาจากแหล่งใด

ทางบริษัทแจ้งเตือนลูกค้าว่าอย่าใช้รหัสผ่านซ้ำกันในแต่ละบัญชี และไม่ควรใช้รหัสผ่านที่คาดเดาได้ง่าย

ที่มา – Fast Retailing

No Description

ภาพ UNIQLO โอซาก้าจาก @UNIQLO_JP

Topics: 

from:https://www.blognone.com/node/109760

ซัมซุงพลาดทำโค้ด SmartThings และ AWS Token หลุดสู่สาธารณะ

Mossab Hussein นักวิจัยความปลอดภัยของบริษัท SpiderSilk รายงานถึงโดเมนหนึ่งของซัมซุงที่เป็นเซิร์ฟเวอร์ GitLab สำหรับใช้งานภายในบริษัท แต่กลับมีโครงการจำนวนหนึ่งตั้งค่าเป็นสาธารณะเอาไว้ ทำให้คนภายนอกเข้าถึงโค้ดและโทเค็นที่เกี่ยวข้องได้

นอกจากตัวซอร์สโค้ดแล้ว ข้อมูลสำคัญที่อยู่ใน GitLab ได้แก่ กุญแจลับสำหรับรับรองแอป, โทเค็น AWS, และโทเค็น GitLab เอง ทำให้เขาเข้าถึง repository ที่ล็อกเอาไว้ได้อยู่ดี รวมทั้งหมด 135 โครงการ

Hussein ระบุว่าแจ้งทางซัมซุงตั้งแต่วันที่ 10 เมษายนที่ผ่านมา และทางซัมซุงล็อกข้อมูลทั้งหมด พร้อมกับยกเลิกโทเค็น AWS ไปแล้ว ส่วนโทเค็น GitLab นั้นเพิ่งยกเลิกไปเมื่อวันที่ 30 เมษายนที่ผ่านมา แต่ไม่มีข้อมูลว่ากุญแจลับนั้นถูกยกเลิกหรือยัง

ทางซัมซุงแจ้ง TechCrunch ว่ากุญแจลับสำหรับรับรองแอปนั้นเป็นกุญแจทดสอบเท่านั้น และถูกยกเลิกหมดแล้ว

ที่มา – TechCrunch

No Description

from:https://www.blognone.com/node/109713

ฐานข้อมูลระบบ Smart City ของจีนหลุดออกสาธารณะ นักวิจัยดูข้อมูลการติดตามบุคคลในปักกิ่งได้

John Wethington นักวิจัยความปลอดภัยไซเบอร์พบฐานข้อมูล Elasticsearch เปิดสู่สาธารณะภายในเป็นข้อมูลที่ประมวลจากภาพกล้องวงจรปิดในสองเขตของปักกิ่ง ทำให้คนภายนอกสามารถเข้าไปดูกระบวนการติดตามผู้คนของทางการจีนได้

ฐานข้อมูลนี้วางอยู่บน Alibaba Cloud แต่ไม่ใช่บริการของอาลีบาบาโดยตรง ทางอาลีบาบาระบุว่าได้แจ้งลูกค้าให้ป้องกันฐานข้อมูลของตัวเองแล้ว และระบุว่าบริษัทแนะนำให้ลูกค้ารักษาความปลอดภัยของฐานข้อมูลเสมอ

ข้อมูลในฐานข้อมูลแสดงข้อมูลที่ได้จากการประมวลผลภาพกล้องวงจรปิด เช่น ข้อมูลการจับใบหน้า ทำให้เห็นว่าคนๆ หนึ่งเดินทางในเขตที่ตรวจจับไปเส้นทางไหน ข้อมูลในฐานข้อมูล ระบุ ช่วงอายุ, เพศ, การใส่แว่นหรือหน้ากาก, อารมณ์ใบหน้าว่ายิ้มอยู่หรือไม่, มีหนวดหรือไม่, ระดับ “ความน่าสนใจ” (attractive), เชื้อชาติของคนในภาพ ว่าเป็นชาวฮั่นหรือคนกลุ่มน้อยอื่นของจีน

ระบบยังจับ “บุคคลที่ต้องจับตา” เพื่อแจ้งเตือนเป็นพิเศษ เช่น คนติดยาเสพติด, บุคคลที่เพิ่งได้รับการปล่อยตัวจากเรือนจำ

นอกจากนี้ฐานข้อมูลยังรับข้อมูลจาก “เซ็นเซอร์” ที่จับข้อมูลอุปกรณ์สื่อสาร มีบันทึกหมายเลข IMEI และ IMSI ของโทรศัพท์ในพื้นที่

ไม่แน่ชัดว่าหน่วยงานใดเป็นเจ้าของระบบนี้ แต่น่าจะเป็นหน่วยงานรัฐเพราะเข้าถึงฐานข้อมูลบุคคลต้องจับตาได้

ที่มา – TechCrunch

No Description

ภาพโดย Pexels

from:https://www.blognone.com/node/109575

พบข้อมูลชาวอเมริกันกว่า 80 ล้านครัวเรือนถูกเข้าถึงได้แบบสาธารณะ

ทีมนักวิจัยจาก vpnMentor และ 2 ผู้เชี่ยวชาญ Noam Rotem และ Ran Locar ได้ร่วมกันค้นพบฐานข้อมูลขนาดกว่า 24 GB บน Cloud ของไมโครซอฟต์ซึ่งประกอบด้วยข้อมูลของประชาชนอเมริกันกว่า 80 ล้านครัวเรือน อย่างไรก็ตามปัจจุบันยังไม่สามารถฟันธงได้ว่าใครคือบริษัทหรือองค์กรที่เป็นเจ้าของข้อมูล

ตัวอย่างข้อมูล , เครดิต : Bleepingcomputer

จากการวิเคราะห์ข้อมูลดังกล่าวส่วนใหญ่อยู่ในรูปแบบที่เข้าใจได้โดยมนุษย์และมีคำว่า ‘member_code’ และ ‘Score’ ในทุก Entity ที่เป็นของบริการนี้ที่ใช้เพื่อการติดตามสมาชิก ถึงแม้ว่าจะไม่ปรากฏข้อมูลเกี่ยวกับการจ่ายเงิน เลขประกันสังคม และเลขสมาชิก แต่ก็มีข้อมูลเกี่ยวกับแต่ละครัวเรือนดังนี้

  • ที่อยู่ ประกอบด้วย ถนน เมือง ประเทศ รัฐ และ Zip code
  • ลองติจูดและละติจูด
  • ชื่อแรก ชื่อกลาง และสกุล
  • อายุ
  • วันเกิด

นอกจากนี้ยังมีการกำหนดตัวเลขที่ใช้งานภายในที่เกี่ยวข้องกับข้อมูล เช่น เพศ สถานะสมรส รายรับ สถานะความเป็นเจ้าของบ้าน จำนวนคนในครอบครัว อย่างไรก็ตามหากกล่าวถึงความโดดเด่นของข้อมูลที่ค้นพบมีหลักๆ เพียง 2 ข้อคือ

  • ทั้งหมดเป็นคนที่อายุไม่เกิน 40
  • ทุก Entry ปรากฏเรื่องของ รายรับและความเป็นเจ้าของบ้าน ซึ่งอาจสัมพันธ์กับระบบ Ranking ภายใน การครอบคลุมทางภาษี หรือจำนวนที่แท้จริง

โดยปัจจุบันผู้เกี่ยวข้องกำลังสืบเสาะหาต้นตอของผู้อยู่เบื้องหลังนี้แต่ก็เดาๆ ไปว่าอาจจะเป็นบริษัทรับจำนำหรือบริษัทประกันภัยก็เป็นได้

ที่มา :  https://www.bleepingcomputer.com/news/security/exposed-database-leaks-addresses-income-info-of-millions-of-americans/

from:https://www.techtalkthai.com/80-millions-american-household-was-publicly-opened-on-cloud/

Docker Hub ทำข้อมูลผู้ใช้หลุด 190,000 คน กระทบชื่อผู้ใช้, ค่าแฮชรหัสผ่าน, โทเค็น GitHub/Bitbucket

Docker Hub ส่งอีเมลแจ้งผู้ใช้ระบุว่ามีการเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต ทำให้ข้อมูลของผู้ใช้รวม 190,000 คน (น้อยกว่า 5% ของผู้ใช้รวม) ได้รับผลกระทบ โดยข้อมูลที่ถูกเข้าถึงคือ ชื่อผู้ใช้, ค่าแฮชของรหัสผ่าน, โทเค็นสำหรับเข้าถึง GitHub และ Bitbucket

ทาง Docker Hub แนะนำให้ผู้ใช้เปลี่ยนรหัสผ่านพร้อมกับรหัสผ่านบัญชีอื่นที่ใช้รหัสเดียวกับ Docker Hub สำหรับผู้ใช้ที่ใช้บริการ autobuilds นั้นทาง Docker Hub ได้ยกเลิก access key ของ GitHub ไปแล้ว แต่ผู้ใช้ควรตรวจสอบ log การเข้าใช้งานทั้ง GitHub และ Bitbucket อีกครั้ง

ถ้าใครคิดว่ามีความเสี่ยง อาจจะต้องตรวจว่าอิมเมจถูกดาวน์โหลดออกไปหรือไม่ และอาจจะต้องเปลี่ยนกุญแจ/รหัสผ่านต่างๆ ที่ใช้งานในการสร้างอิมเมจอีกครั้ง

ที่มา – Hacker News

No Description

Topics: 

from:https://www.blognone.com/node/109428

บัญชีบน Outlook.com ถูกแฮ็กเกอร์เข้าถึง ข้อมูลอีเมลของผู้ใช้บางส่วนรั่วไหล

ไมโครซอฟท์ยืนยันว่าบริการอีเมลฟรี Outlook.com (ซึ่งครอบคลุมผู้ใช้อีเมล Hotmail และ MSN ด้วย) ถูกแฮ็กเกอร์เข้าถึงข้อมูลได้ และข้อมูลของลูกค้า “บางส่วน” รั่วไหลออกไป (ไมโครซอฟท์ไม่เปิดเผยตัวเลขที่แน่ชัด)

เหตุการณ์นี้เกิดขึ้นเพราะบัญชีของพนักงานฝ่ายซัพพอร์ตรายหนึ่งถูกแฮ็ก ทำให้แฮ็กเกอร์เข้าถึงระบบของ Outlook.com ได้ (ตัวระบบเองไม่ได้ถูกแฮ็ก) ส่วนข้อมูลที่หลุดออกไปประกอบด้วย ที่อยู่อีเมลของผู้ใช้, ที่อยู่อีเมลที่ติดต่อด้วย, ชื่อโฟลเดอร์ และชื่อเรื่อง (subject) ของอีเมล ส่วนเนื้อหาภายในอีเมลและไฟล์แนบ ถูกแยกเก็บในอีกฐานข้อมูลหนึ่งจึงไม่ได้รับผลกระทบ และรหัสผ่านของผู้ใช้ก็ไม่ได้รับผลกระทบ

ไมโครซอฟท์ส่งเมลแจ้งผู้ใช้ Outlook.com ที่เข้าข่ายข้อมูลรั่วไหล โดยบอกว่าได้ปิดบัญชีของฝ่ายซัพพอร์ตที่ถูกแฮ็กเรียบร้อยแล้ว แต่ก็ขอให้ผู้ใช้ Outlook.com ระวังเรื่องอีเมล phishing หรืออีเมลสแปม ที่อาจเกิดขึ้นจากแฮ็กเกอร์ได้ข้อมูลเหล่านี้ไป

จุดที่น่าสนใจคือบัญชีฝ่ายซัพพอร์ตถูกเข้าถึงได้เป็นเวลานาน คือตั้งแต่ 1 มกราคม – 28 มีนาคม 2019 หรือเกือบ 3 เดือน ก่อนที่ไมโครซอฟท์จะรู้ตัวและปิดบัญชีนั้น

ที่มา – TechCrunch

No Description

from:https://www.blognone.com/node/109188