คลังเก็บป้ายกำกับ: MALWARE

อาชญากรไซเบอร์กำลังใช้มาโครของ Excel 4.0 แพร่เชื้อมัลแวร์อย่างหนัก

เหล่าผู้ไม่หวังดีกำลังใช้ช่องโหว่บน Excel 4.0 ในการเป็นพาหะเพื่อแพร่เชื้อมัลแวร์อย่างเช่น ZLoader และ Quakbot โดยการค้นพบดังกล่าวมาจากการวิเคราะห์ไฟล์เอกสารของ Excel 4.0 กว่า 160,000 รายการในช่วงระหว่างพฤศจิกายน 2020 ถึงมีนาคม 2021

โดยพบว่ากว่า 90% เป็นไฟล์อันตรายหรือน่าสงสัย ซึ่งทางนักวิจัยจาก ReversingLabs ได้ออกรายงานระบุว่า นี่เป็นความเสี่ยงที่ยิ่งใหญ่ที่สุดที่จ้องเล่นงานบริษัทและบุคคลต่างๆ เนื่องจากโซลูชั่นความปลอดภัยในปัจจุบันยังไม่สามารถตรวจจับไฟล์เอกเซลที่เป็นอันตรายได้อย่างมีประสิทธิภาพ

โดยเฉพาะพวกระบบตรวจจับที่ใช้ฐานข้อมูลซิกเนเจอร์แบบเดิม หรือแม้แต่ระบบวิเคราะห์ที่ใช้กฎ YARA เป็นต้น ทั้งนี้มาโครของ Excel เวอร์ชั่น 4.0 หรือที่เรียกว่า XLM นั้นเป็นองค์ประกอบหนึ่งของ Visual Basic for Applications (VBA)

ซึ่งถือเป็นฟีเจอร์เก่าที่มาพร้อมกับไมโครซอฟท์เอกเซลอยู่จนถึงปัจจุบันเพื่อยังสามารถรองรับไฟล์แบบเดิมๆ ได้อยู่ ทั้งนี้ทางไมโครซอฟท์เคยออกประกาศเตือนในเอกสารซัพพอร์ตแล้วว่าการเปิดการใช้งานมาโครทั้งหมดอาจเสี่ยงที่จะ “รันโค้ดอันตราย” ขึ้นได้

ที่มา : THN

from:https://www.enterpriseitpro.net/cybercriminals-widely-abusing-excel-4-0-macro/

[Guest Post] แคสเปอร์สกี้เผยตัวเลขการตรวจจับโมบายมัลแวร์สูงสุด ไทยติดอันดับ 44 ของโลก

แคสเปอร์สกี้เปิดเผยรายงานฉบับล่าสุดเรื่อง Mobile Malware Evolution 2020 แสดงการตรวจจับมัลแวร์บนอุปกรณ์โมบายในประเทศไทยจำนวน 28,861 ครั้งในปี 2020 อยู่ในอันดับที่ 44 ของโลก โดยอินโดนีเซียครองอันดับ 4 ของโลก และครองอันดับสูงสุดในภูมิภาคเอเชียตะวันออกเฉียงใต้ ตามมาด้วยมาเลเซีย (อันดับที่ 17) ฟิลิปปินส์ (อันดับที่ 30) เวียดนาม (อันดับที่ 43) และสิงคโปร์ (อันดับที่ 86)

 

สำหรับบริการธนาคารบนอุปกรณ์โมบายและการใช้แอปการชำระเงิน ประเทศไทยได้รับตำแหน่งสำคัญในชาร์ตการจัดอันดับทั่วโลก จากรายงาน Digital 2020 ล่าสุดของ We Are Social ระบุว่าประเทศไทยครองอันดับหนึ่งของโลกด้านการใช้งานแอปบริการธนาคารและการเงิน คิดเป็น 68.1% ของผู้ใช้อินเทอร์เน็ตในช่วงอายุ 16-64 ปี

รายงานฉบับเดียวกันนี้เปิดเผยว่า ประเทศไทยครองอันดับสองด้านการชำระเงินผ่านอุปกรณ์โมบาย โดยมีผู้ใช้งานจำนวน 45.3% ซึ่งสูงกว่าค่าเฉลี่ยทั่วโลกที่ 30.9% นอกจากนี้ประเทศไทยยังครองอันดับสองด้านการใช้งานโมบายคอมเมิร์ซ โดยมีผู้ใช้อินเทอร์เน็ตจำนวน 74.2% อินโดนีเซียครองอันดับสูงสุดด้วยผู้ใช้ 79.1% ขณะที่ค่าเฉลี่ยทั่วโลกอยู่ที่ 55.4%

อัตราการใช้งานอุปกรณ์โมบายที่สูงนี้เรียกความสนใจจากอาชญากรไซเบอร์ สถิติมัลแวร์สำหรับอุปกรณ์โมบายปี 2020 ของแคสเปอร์สกี้แสดงให้เห็นว่า ประเทศไทยมีการตรวจจับมัลแวร์บนอุปกรณ์โมบายจำนวน 28,861 ครั้งในปีที่แล้ว แม้ว่าจะเป็นตัวเลขที่ต่ำกว่าเมื่อเทียบกับเพื่อนบ้านในภูมิภาคเอเชียตะวันออกเฉียงใต้ แต่ก็ยังมีภัยไซเบอร์ที่คุกคามผู้ใช้ในประเทศไทยที่ใช้โทรศัพท์มือถือในการทำธุรกรรมทางการเงินมากขึ้น

สถิติการตรวจจับโมบายมัลแวร์ในภูมิภาคเอเชียตะวันออกเฉียงใต้

ประเทศ

2020

อันดับโลก

2019

อันดับโลก

อินโดนีเซีย

378,973

4

556,486

4

มาเลเซีย

103,573

17

145,047

19

ฟิลิปปินส์

55,622

30

110,130

23

สิงคโปร์

8,776

86

16,303

79

ไทย

28,861

44

44,814

44

เวียดนาม

29,399

43

40,041

51

 

นอกจากนี้ แคสเปอร์สกี้ยังบล็อกโทรจันธนาคารบนอุปกรณ์โมบาย 255 รายการในประเทศไทยในปี 2020 ด้วย

โมบายโทรจันบนอุปกรณ์โมบายเป็นมัลแวร์ประเภทหนึ่งที่มีการพัฒนาอย่างรวดเร็ว ยืดหยุ่น และอันตรายที่สุด โดยทั่วไปจะขโมยเงินโดยตรงจากบัญชีธนาคารของผู้ใช้งานอุปกรณ์โมบาย แต่บางครั้งจุดประสงค์ของโทรจันก็เปลี่ยนไปเป็นการขโมยข้อมูลประเภทอื่นๆ มัลแวร์จะดูเหมือนแอปที่ถูกต้องทั่วไป เช่น แอปพลิเคชั่นของธนาคาร เมื่อเหยื่อพยายามเข้าถึงแอปธนาคาร ผู้โจมตีก็สามารถเข้าถึงแอปนั้นได้เช่นกัน

นายคริส คอนเนลล์ กรรมการผู้จัดการประจำภูมิภาคเอเชียแปซิฟิกของแคสเปอร์สกี้ กล่าวว่า “อาชญากรไซเบอร์มีกลยุทธ์หลายอย่างในมือ เช่น การหลอกล่อให้ผู้ใช้งานดาวน์โหลดแอป e-wallet ปลอมที่ดูถูกต้อง แต่แท้จริงแล้วเป็นมัลแวร์ที่มีเป้าหมายในการแพร่ระบาดบนสมาร์ทโฟนที่ใช้สำหรับการชำระเงินดิจิทัล ผู้โจมตีจะคิดค้นกลยุทธ์ใหม่ๆ อย่างต่อเนื่องเพื่อเข้ารุกล้ำแพลตฟอร์ม e-wallet และด้วยการแพร่ระบาดของโรคโควิด-19 อย่างต่อเนื่อง บวกกับช่วงเทศกาล เราจึงได้เห็นกลเม็ดวิศวกรรมสังคมอื่นๆ เพิ่มด้วย เช่น ฟิชชิ่งและกลโกงเพื่อหลอกล่อจิตใจมนุษย์”

“มาตรการปิดกั้นและการแยกตัวเองในระหว่างการแพร่ระบาดอาจส่งผลต่อจำนวนมัลแวร์อุปกรณ์โมบายที่ตรวจพบในประเทศไทย แต่ผู้ใช้ก็ไม่ควรนิ่งนอนใจ ตราบใดที่เราใช้อุปกรณ์โมบายในการทำธุรกรรมทางการเงิน เราควรระมัดระวังเกี่ยวกับลิงก์ที่เราคลิก แอปที่เราดาวน์โหลด เว็บไซต์ที่เราเข้าดู เราควรรักษาความปลอดภัยให้กับสมาร์ทโฟนเช่นเดียวการรักษากระเป๋าเงิน บัตรเดบิตและบัตรเครดิตของเราให้พ้นมือโจร” นายคริสกล่าวเสริม

ตัวเลขทั่วโลกในปี 2020 ผลิตภัณฑ์และเทคโนโลยีอุปกรณ์โมบายของแคสเปอร์สกี้ตรวจพบแพ็กเกจการติดตั้งที่เป็นอันตรายจำนวน 5,683,694 แพ็กเกจ ซึ่งมากกว่าปี 2019 ถึง 2,100,000 รายการ และตรวจพบโทรจันบนอุปกรณ์โมบายใหม่ 156,710 รายการ ซึ่งเป็นตัวเลข 2 เท่าของปีก่อน

 

แคสเปอร์สกี้ขอแนะนำข้อปฏิบัติด้านความปลอดภัยที่เป็นประโยชน์สำหรับผู้ใช้อุปกรณ์โมบายในประเทศไทย ดังนี้

  • ดาวน์โหลดและติดตั้งแอปพลิเคชันจากร้านค้าแอปอย่างเป็นทางการเท่านั้น เช่น Google Play บนอุปกรณ์ Android หรือใน App Store บน iOS
  • ปิดใช้งานฟังก์ชันสำหรับการติดตั้งโปรแกรมจากแหล่งที่ไม่รู้จักในเมนูการตั้งค่าของสมาร์ทโฟน
  • อย่ารูทอุปกรณ์ เพราะจะทำให้อาชญากรไซเบอร์สามารถโจมตีได้อย่างไร้ขีดจำกัด
  • ติดตั้งการอัปเดตระบบและแอปพลิเคชชันทันทีเพื่อแก้ไขช่องว่างด้านความปลอดภัย ไม่ควรดาวน์โหลดการอัปเดตระบบปฏิบัติการอุปกรณ์โมบายจากแหล่งข้อมูลภายนอก
  • เอาใจใส่รายละเอียดทางการเงินหรือข้อมูลส่วนบุคคล ตั้งข้อสงสัยเสมอเพื่อความระมัดระวังตัว
  • ใช้โซลูชันความปลอดภัยที่เชื่อถือได้เช่น Kaspersky Security Cloud เพื่อป้องกันภัยคุกคามที่หลากหลาย

 

อ่านรายงานฉบับเต็มเรื่อง Mobile Malware Evolution 2020 ได้ที่ Securelist.com

https://securelist.com/mobile-malware-evolution-2020/101029/

from:https://www.techtalkthai.com/guest-post-kaspersky-thailand-mobile-banking/

เตือนภัย! แฮกเกอร์สร้างหน้าเว็บ Microsoft Store ปลอม ปล่อย Malware เข้าฉกข้อมูลบน PC

เหล่าแฮกเกอร์ยุคนี้พยายามหาลู่ทางใหม่ ๆ มาคอยหลอกคนกันอยู่เรื่อย ๆ ไม่ว่าจะเป็นการสร้างไวรัสหรือมัลแวร์หลากหลายรูปแบบหลอกให้คนดาวน์โหลดไปติดตั้งผ่านพวกเว็บแอปเถื่อนเกมเถื่อน ซึ่งก็พอจะป้องกันได้ด้วยการไม่ดาวน์โหลดไฟล์จากเว็บน่าสงสัย…แต่ตอนนี้แฮกเกอร์มีการลงทุนมากกว่าเดิม ด้วยการสร้างหน้าเว็บ Microsoft Store ปลอมขึ้นมาเพื่อหลอกให้ผู้ใช้งาน Windows ดาวน์โหลดแอปหรือเกมไปติดตั้ง แต่จริง ๆ แล้วมันคือมัลแวร์ต่างหาก!

ลูกไม้ใหม่ในการหลอกคนของเหล่าแฮกเกอร์ในคราวนี้จะมีรูปแบบที่เนียนมากกว่าเดิม เพราะหลัง ๆ ผู้ใช้งาน PC ระบบ Windows หลายคนมีความระมัดระวังตัวมากขึ้น ไม่เข้าเว็บไปดาวน์โหลดไฟล์สุ่มสี่สุ่มห้าแล้ว…แฮกเกอร์พวกนี้ก็เลยใช้วิธีสร้าง Ads หรือโฆษณาซอฟท์แวร์ หรือเกมปลอม ๆ ขึ้นมาหลอกให้คนกดเข้าไปดู

เมื่อกดที่ Ads ดังกล่าว ก็จะเด้งไปที่หน้าเว็บ Microsoft Store ที่ทำออกมาได้เนียนจัด เหมือนของจริงจนแยกไม่ออก และเมื่อผู้ใช้งานหลงเชื่อกดดาวน์โหลดซอฟท์แวร์หรือเกมเพื่อมาติดตั้งในเครื่อง ก็จะได้ Malware ประเภท Ficker หรือ FickerStealer มาแทน โดยเจ้ามัลแวร์ตัวนี้สามารถขโมยข้อมูลต่าง ๆ ใน PC ได้ ไม่ว่าจะเป็น Username หรือ Password ที่ถูกบันทึกไว้ในเว็บเบราว์เซอร์, เข้าถึงข้อความจากแอปที่ใช้, เจาะเข้า Crytocurrency Wallet, ขโมยไฟล์เอกสาร, แคปภาพหน้าจอ ฯลฯ จากนั้นจะบีบอัดข้อมูลเหล่านั้นเป็นไฟล์ Zip แล้วส่งกลับไปที่ตัวแฮกเกอร์ได้แบบที่เราไม่รู้ตัวเลย

ตัวอย่างเว็บ Microsoft Store ปลอม (สังเกตได้จาก URL จะแปลก ๆ)

ไม่ใช่จะมีแค่หน้าเว็บ Microsoft Store ปลอมเท่านั้น แต่แฮกเกอร์ยังสร้างหน้าเว็บ Spotify ปลอม หรือหน้าเว็บบริการแปลงไฟล์เอกสารออนไลน์อีกด้วย

สำหรับวิธีป้องกันก็คือ หากเราไม่แน่ใจว่า Ads ที่เราสนใจจะกดเข้าไปดาวน์โหลดแอปหรือเกมใน Microsoft Store เป็นของจริงหรือไม่ ก็ให้เข้าหน้าเว็บของ Microsoft Store หรือ Spotify เองด้วยการค้นหาจาก Google เอา หรือไม่ก็เข้าผ่านแอป Microsoft Store โดยตรงจะดีที่สุดครับ

Microsoft Store ที่มีในเครื่องอยู่แล้ว

ส่วนใครที่เผลอกดดาวน์โหลดไฟล์แล้วได้เป็นมัลแวร์มา ก็ให้รีบเปลี่ยน Password ต่าง ๆ ทันที และเข้าไปเช็ค Firewall เพื่อมองหา Port Forwad แปลก ๆ ที่เราไม่ได้ตั้งเอาไว้เนื่องจากเจ้าแฮกเกอร์มันจะเตรียมส่งไฟล์ข้อมูลที่ขโมยกลับไปนั่นเอง จากนั้นให้รีบใช้ Antivirus เพื่อสแกนเครื่องและทำลายมัลแวร์ดังกล่าวทิ้งซะเลยครับ

 

ที่มา : BleepingComputer

from:https://droidsans.com/fake-microsoft-store-tricked-people-download-malware/

มัลแวร์ Android.Joker โผล่บน AppGallery เป็นครั้งแรก พบผู้ใช้งาน HUAWEI ติดตั้งไปแล้วกว่าครึ่งล้านราย

จากการตรวจสอบล่าสุดโดย Dr.Web ได้พบมัลแวร์ตระกูล Joker บน AppGallery แอปสโตร์อย่างเป็นทางการของ HUAWEI เป็นครั้งแรก ทำหน้าที่คอยสมัครแพ็กเกจมือถือระดับพรีเมี่ยมให้โดยอัตโนมัติ ระบุมีผู้ใช้งานดาวน์โหลดและติดตั้งแอปพลิเคชั่นดังกล่าวกว่า 538,000 รายเข้าไปแล้ว

Android.Joker เป็นมัลแวร์ที่ถูกค้นพบมาตั้งแต่ปี 2019 ซึ่งปกติแล้วจะอยู่บน Play Store ของ Google เสียเป็นส่วนใหญ่ แต่เนื่องจากมาตรการคว่ำบาตรของสหรัฐฯ ที่มีต่อ HUAWEI ทำให้บริษัทเทคโนโลยียักษ์ใหญ่สัญชาติจีนรายนี้จำเป็นต้องหันไปพึ่งพาแอปสโตร์ของตัวเองแทนอย่างหลีกเลี่ยงไม่ได้

HUAWEI ยังคงเป็นแบรนด์ระดับท็อปที่มีทั้งยอดขายและจำนวนผู้ใช้งานติดอันดับต้น ๆ ของโลก จึงอาจไม่ใช่เรื่องน่าแปลกใจที่ผู้ไม่ประสงค์ดีได้เริ่มขยับขยายการโจมตีจาก Play Store ไปสู่ AppGallery เพิ่มเติม

Dr.Web กล่าวว่า วิธีการที่แฮกเกอร์เลือกใช้ คือ ปล่อยแอปพลิเคชั่นทั่ว ๆ ไปที่ไม่มีอันตรายหรือภัยคุกคามใด ๆ ลงบนสโตร์ตามปกติ แต่พอผ่านไปสักพักจนเริ่มมีผู้ดาวน์โหลดไปใช้งานกันเยอะแล้ว วันดีคืนดีก็จะกลายร่างเป็นมัลแวร์ทันทีแบบที่ผู้ตกเป็นเหยื่อแทบไม่มีทางรู้ตัวเลย

แอปพลิเคชั่นที่มีมัลแวร์แฝงมา มีทั้งแอปคีย์บอร์ด, แอปกล้อง, แอปลอนเชอร์, แอปส่งข้อความ, แอปสติกเกอร์, แอประบายสี และเกม ซึ่ง 8 จาก 10 แอปพลิเคชั่นที่ Dr.Web ตรวจสอบเจอนั้น ถูกพัฒนาโดย Shanxi kuailaipai network technology co., ltd ส่วนอีก 2 รายการที่เหลือเป็นของ 何斌

ทันทีที่ได้รับการแจ้งเตือนจาก Dr.Web ทาง HUAWEI ได้ถอดถอนแอปพลิเคชั่นเหล่านั้นออกจาก AppGallery เรียบร้อยแล้ว พร้อมกันนี้ บริษัทฯ ได้ออกมากล่าวว่า จะทำการตรวจสอบเพิ่มเติมเพื่อลดความเสี่ยงที่อาจเกิดขึ้นได้ในอนาคตต่อไป

สำหรับเพื่อน ๆ คนไหนที่ใช้สมาร์ทโฟนค่าย HUAWEI กันอยู่ก็อย่าลืมตรวจสอบดูในเครื่องของตัวเองนะครับ

from:https://droidsans.com/joker-malware-huawei-appgallery/

มีรายงานว่าอุปกรณ์หัวเว่ยกว่า 500,000 เครื่องโดนมัลแวร์ Joker เล่นงาน

ผู้ใช้หัวเว่ย มากกว่า 5 แสนรายได้ดาวน์โหลดแอพพลิเคชั่นจากสโตร์ทางการของบริษัท ที่ติดเชื้อมัลแวร์ Joker จนถูกเอาไปสมัครบริการพรีเมียมต่างๆ โดยไม่รู้ตัว โดยมีนักวิจัยพบแอพถึง 10 รายการที่ดูไม่มีพิษภัยใน AppGallery แต่มีโค้ดอันตรายซ่อนอยู่

โค้ดดังกล่าวใช้สำหรับเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุมสั่งการของผู้ไม่หวังดีเพื่อโหลดเอาการตั้งค่าและโปรแกรมอันตรายอื่นๆ เข้ามาบนอุปกรณ์ ทั้งนี้จากรายงานของผู้ผลิตแอนติไวรัส Doctor Web ระบุว่าแอพอันตรายเหล่านี้มีเป้าหมายในการแทรกโฆษณาเป็นหลัก

แต่ปัญหาคือมีการโหลดโปรแกรมที่เอาไว้สมัครสมาชิกพรีเมียมรายเดือนให้ผู้ใช้ด้วย ในการหลบเลี่ยงการตรวจจับนั้น แอพเหล่านี้จะร้องขอการเข้าถึงการแจ้งเตือน ทำให้สามารถแอบส่องโค้ดยืนยันที่ส่งมาทาง SMS ของบริการต่างๆ ได้

มัลแวร์นี้สามารถแอบสมัครบริการได้สูงสุดถึง 5 บริการในปัจจุบัน และมีความเป็นไปได้ที่อาจเพิ่มขีดจำกัดนี้ในอนาคต แอพอันตรายในกลุ่มนี้มีทั้งแอพเวอร์ช่วลคีย์บอร์ด แอพกล้อง แอพแชทออนไลน์ แอพรวมสติกเกอร์ ไปจนถึงเกมส์

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/joker-malware-infects-over-500-000-huawei/

[Guest Post] ปกป้องครอบครัวที่รักจากภัยไซเบอร์กับ AIS Fibre Secure Net ป้องกันไวรัส มัลแวร์ และลิงค์ปลอมอย่างปลอดภัย สมัครใช้งานฟรี! ไม่ต้องลงแอปฯ

เอไอเอส ไฟเบอร์ เติมความอุ่นใจให้ลูกค้าเน็ตบ้านไปอีกขั้น สะท้อนความมุ่งมั่นในการคิดนำ ทำก่อน เพื่อส่งมอบบริการที่ดีที่สุด ด้วยบริการใหม่แกะกล่อง AIS Fibre Secure Net บริการป้องกันภัยคุกคามทางไซเบอร์ ช่วยปกป้องทุกครอบครัว ทั้งจากไวรัส มัลแวร์ และลิงค์ปลอม บนเครือข่ายอินเทอร์เน็ต ซึ่งปัจจุบันถือเป็นภัยอันตรายใกล้ตัวที่แฝงมาในหลากหลายรูปแบบ สร้างความเสียหายต่อผู้ใช้งานได้อย่างไม่รู้ตัว ลูกค้าเอไอเอส ไฟเบอร์ สามารถสมัครใช้งานได้แล้วตั้งแต่วันนี้ ทาง  AIS Fibre LINE Connect โดยไม่เสียค่าใช้จ่าย พร้อมใช้บริการได้ทันที

นายกิตติ งามเจตนรมย์ หัวหน้าฝ่ายงานบริหารธุรกิจฟิกซ์ บรอดแบนด์ เอไอเอส หรือ AIS Fibre

 

นายกิตติ งามเจตนรมย์ หัวหน้าฝ่ายงานบริหารธุรกิจฟิกซ์ บรอดแบนด์ เอไอเอส หรือ AIS Fibre กล่าวว่า “ในปัจจุบันการใช้งานอินเตอร์เน็ตของคนไทยได้ขยายตัวมากขึ้นในทุกเพศ ทุกวัย โดยเฉพาะที่บ้าน ทั้งคุณพ่อคุณแม่ที่ทำงานจากบ้าน ลูกๆ เรียนหนังสือออนไลน์ หรือแม้แต่ญาติผู้ใหญ่ ที่อัพสกิลใช้งานสู่โลกออนไลน์ด้วยเช่นกัน ซึ่งอาจทำให้เกิดความเสี่ยงตกเป็นเหยื่อของอาชญากรบนโลกไซเบอร์ได้ตลอดเวลา ดังนั้น AIS  Fibre ซึ่งนอกจากจะมุ่งมั่นมอบบริการที่ดีที่สุดแล้ว ยังขอส่งความห่วงใยให้ทุกท่านใช้เน็ตบ้านได้อย่างปลอดภัยผ่านแนวคิดอุ่นใจไซเบอร์ กับ บริการ AIS Fibre Secure Net ถือเป็นดิจิทัลโซลูชั่นใหม่ล่าสุด ที่จะเข้ามาช่วยทำหน้าที่ปกป้อง รักษาความปลอดภัยจากอาชญากรบนโลกไซเบอร์ เช่น การฉ้อโกงทางการเงินและการโจรกรรมข้อมูลส่วนบุคคล ที่ส่วนใหญ่มักจะนำไปสู่การกระทำที่ผิดกฎหมายหรือนำข้อมูลทางธนาคารหรือข้อมูลล็อกอินประจำตัวของบัญชีอีเมลหรือบัญชีโซเชียลมีเดียไปแสวงหาผลประโยชน์ส่วนตัว ทั้งนี้ ระบบดังกล่าวจะเข้ามาช่วยป้องกันไวรัส มัลแวร์ และลิงค์ปลอม ที่พร้อมใช้งานได้ทันที เพื่อให้เกิดการใช้งานอย่างปลอดภัย โดยบริการนี้ จะช่วยแจ้งเตือนและปกป้องจากภัยคุกคามทางไซเบอร์ และกรองเว็บไซต์ที่อาจมีภัยคุกคามไซเบอร์จากการใช้งานอินเทอร์เน็ตบนบราวเซอร์ โดยบริการจะแจ้งเตือนและป้องกัน เมื่อมีการเข้าถึงเว็บไซต์เหล่านั้น ไม่ว่าจะเข้าใช้งานผ่านอุปกรณ์ใดภายในบ้าน ทั้งในช่วงการทำงานหรือเรียนออนไลน์ หรือการใช้งานของคุณพ่อ คุณแม่ ผู้สูงอายุในบ้านได้อุ่นใจมากยิ่งขึ้นตลอดการใช้งาน”

            สำหรับลูกค้าเอไอเอส ไฟเบอร์ที่สนใจสามารถสมัครใช้บริการ AIS Fibre Secure Net ทำได้เองง่ายๆ เพียงเข้าไปที่ AIS Fibre LINE Connect เลือกเมนู อื่นๆ แล้วกดเลือกเมนู AIS Fibre Secure Net จากนั้น กดปุ่ม “เปิด” ก็สามารถใช้บริการได้ทันที โดยไม่จำเป็นต้องลงโปรแกรม ซอฟต์แวร์ หรือ แอปพลิเคชันใดๆ ดูรายละเอียดเพิ่มเติมทางเว็บไซต์ https://ais.th/aunjaicyber/AIS-Fibre-secure-net.html    

                 

AIS Fibre Secure Net Policy
หมวดหมู่ตรวจสอบกลุ่มเว็บไซต์ไม่ปลอดภัย

Categories

กลุ่มเว็บไซต์ไม่ปลอดภัย

Adware

แอดแวร์เป็นซอฟต์แวร์ที่แสดงโฆษณาที่ไม่ต้องการโดยอัตโนมัติเพื่อสร้างรายได้ให้กับผู้เขียน โฆษณาเหล่านี้แสดงเป็นโฆษณาแบนเนอร์หรือโฆษณาที่แสดงระหว่างการติดตั้ง โดยมีข้อกังวลด้านความปลอดภัยเกี่ยวกับแอดแวร์เนื่องจากสามารถติดตามข้อมูลส่วนบุคคลและข้อมูลนี้สามารถขายให้กับบุคคลที่สามได้

Infected Hosts

โฮสต์ที่ติดไวรัสคือไซต์ที่ทราบว่ามีไวรัสแอดแวร์มัลแวร์ฟิชชิงสแปมการหลอกลวงหรือซอฟต์แวร์หรือเนื้อหาที่เป็นอันตรายอื่น ๆ

Malformed URL

URL ที่มีรูปแบบไม่ถูกต้อง เช่น ใช้เครื่องหมายอัฒภาคแทนเครื่องหมายโคลอน: http; // www.google.ca โดยทั่วไปหน้า URL ที่มีรูปแบบไม่ถูกต้องควรถูกบล็อก

Malicious Web Obfuscation

หมวดหมู่นี้ถูกปิดกั้นเว็บไซต์  เนื่องจากใช้รหัส JavaScript ที่สับสนหรือซ่อนอยู่ รหัสนี้อาจแก้ไขระบบของผู้ใช้และลดความปลอดภัยลง

Malware

ซอฟต์แวร์ที่เป็นอันตราย เป็นคำที่ครอบคลุมสำหรับ ไวรัส เวิร์ม โทรจัน และโปรแกรมคอมพิวเตอร์ที่เป็นอันตรายอื่น ๆ ที่แฮ็กเกอร์ใช้เพื่อทำลายล้าง และเข้าถึงข้อมูลที่ละเอียดอ่อนของคุณ

Malware Hosts

มัลแวร์โฮสต์เป็นไซต์ที่ทราบว่ามีเนื้อหามัลแวร์

Phishing

URL ที่เป็นที่รู้จักหรือน่าสงสัยว่าเป็นไซต์ฟิชชิ่ง – โดยทั่วไปคือการฉ้อโกงทางการเงินหรือการขโมยข้อมูลประจำตัว การปิดกั้นไม่ได้รับประกันว่าเว็บไซต์การหลอกลวงหรือฟิชชิ่งทั้งหมดจะถูกบล็อก โดยทั่วไปหน้าฟิชชิ่งควรถูกบล็อก

Phishing Hosts

โฮสต์ฟิชชิ่งเป็นไซต์ที่ทราบว่ามีเนื้อหาฟิชชิง สิ่งนี้อาจทำให้เกิดการปิดกั้น

Under Construction

เว็บไซต์ที่เจ้าของระบุว่าไม่สมบูรณ์และอยู่ระหว่างการพัฒนา

Viruses

URL ที่รู้จักหรือสงสัยว่าเกี่ยวข้องกับไวรัสคอมพิวเตอร์ การเลือกสิ่งนี้เป็นหมวดหมู่เพื่อบล็อกไม่รับประกันว่าเว็บไซต์ไวรัสทั้งหมดจะถูกบล็อก การเลือกตัวเลือกนี้จะไม่ตรวจสอบไฟล์แนบของอีเมลหรือไฟล์ที่คัดลอกหรือดาวน์โหลดไปยังคอมพิวเตอร์ คุณควรใช้ความระมัดระวังเพิ่มเติมเพื่อหลีกเลี่ยงไวรัส

Compliant

เว็ปไซต์ที่ถูกรัฐบาลไทย โดย กสทช. แจ้งว่าไม่เหมาะกับศีลธรรมและความมั่นคงของประเทศและปิดกั้นการเข้าถึง

                       

from:https://www.techtalkthai.com/guest-post-ais-fibre-secure-net/

แฮ็กเกอร์กลับใจ คืนเงินค่าไถ่ให้เหยื่อที่เคยโดนแรนซั่มแวร์

ผู้ที่อยู่เบื้องหลังแรนซั่มแวร์ Ziggy ได้ประกาศยุติบทบาทความเคลื่อนไหว พร้อมทยอยเริ่มคืนเงินที่เคยรีดไถมาคืน โดยแอดมินของแรนซั่มแวร์นี้ใช้คำว่า “ข่าวดี” ในบล็อกที่ประกาศเมื่อสัปดาห์ก่อนหน้าโดยที่ไม่ได้ให้รายละเอียดเพิ่มเติม

แรนซั่มแวร์ Ziggy ได้ปิดตัวลงช่วงต้นเดือนกุมภาพันธ์ที่ผ่านมา ซึ่งเนื้อหาในประกาศนั้น แอดมินผู้อยู่เบื้องหลังขบวนการแรนซั่มแวร์นี้ได้กล่าวว่าพวกเขา “รู้สึกเสียใจ” กับสิ่งที่ทำไปทั้งหมด จึง “ตัดสินใจที่จะเผยแพร่คีย์ถอดรหัสทั้งหมด” ให้

ซึ่งหนึ่งวันให้หลัง ในวันที่ 7 กุมภาพันธ์ ก็ได้ปล่อยไฟล์ SQL ที่มีคีย์ถอดรหัสมากถึง 922 รายการที่เหยื่อสามารถนำไปปลดล็อกไฟล์ตัวเองได้ นอกจากนี้แอดมินคนดังกล่าวยังได้สร้างทูลถอดรหัสที่ช่วยอำนวยความสะดวกในการปลดล็อกด้วย

รวมไปถึงให้ซอร์สโค้ดสำหรับตัวปลดรหัสที่ไม่จำเป็นต้องเชื่อมต่ออินเทอร์เน็ตก็นำไปใช้งานได้ และล่าสุดเมื่อวันที่ 19 มีนาคม แอดมินของแรนซั่มแวร์ Ziggy ก็กล่าวว่าต้องการจะคืนเงินให้แก่เหยื่อที่เคยจ่ายค่าไถ่ ซึ่งให้หลังอีกสัปดาห์หนึ่งก็ออกมากล่าวว่าพร้อมโอนเงินคืนแล้ว โดยให้เหยื่อติดต่อผ่านอีเมล์พร้อมสลิปหรือหลักฐานการชำระ

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ransomware-admin-is-refunding-victims/

ยักษ์ใหญ่ด้านประกันภัย CNA ถูกแรนซั่มแวร์ Phoenix CryptoLocker เล่นงาน

สำนักข่าว BleepingComputer รายงานว่า บริษัทด้านประกันภัยรายใหญ่ของโลก CNA กำลังเสียหายจากการโจมตีด้วยแรนซั่มแวร์สายพันธุ์ใหม่ที่ชื่อ Phoenix CryptoLocker ซึ่งพบว่าอาจมีความสัมพันธ์กับกลุ่มแฮ็กเกอร์ Evil Corp

ผลกระทบที่เกิดขึ้นนั้นส่งผลทั้งบริการออนไลน์ และกระบวนการดำเนินธุรกิจ ซึ่งหลังจากทางสื่อเปิดเผยเรื่องนี้แล้ว ทาง CNA ก็ได้ออกแถลงการณ์ยืนยันว่าโดนโจมตีทางไซเบอร์เมื่อช่วงสุดสัปดาห์ก่อน ตั้งแต่วันที่ 21 มีนาคมที่ผ่านมา

โดยทาง CNA ตรวจพบว่ามีการโจมตีทางไซเบอร์ที่ซับซ้อนเข้ามาอย่างต่อเนื่อง จนทำให้เน็ตเวิร์กใช้งานไม่ได้ กระทบกับระบบบางอย่างของ CAN อย่างเช่นอีเมล์บริษัท ทั้งนี้ แหล่งข่าวใกล้ชิดออกมาเผยว่าอุปกรณ์ที่โดนล็อกเข้ารหัสมีมากกว่า 15,000 เครื่อง

ซึ่งคอมพิวเตอร์ที่โดนแรนซั่มแวร์เล่นงานส่วนหนึ่งนั้นเป็นคอมพ์ส่วนตัวพนักงานที่ทำงานจากระยะไกลด้วยการเชื่อมต่อกับเครือข่ายบริษัทผ่านวีพีเอ็นระหว่างที่มีการโจมตี เมื่อแรนซั่มแวร์ล็อกเครื่องแล้ว ก็จะตั้งสกุลไฟล์ที่เข้ารหัสไว้เป็น .phoenix

ที่มา : BleepingComputer

from:https://www.enterpriseitpro.net/cna-phoenix-cryptolocker/

[Guest Post] เตือนภัย! มัลแวร์ที่ถูกสร้างให้โจมตีองค์กรโดยเฉพาะ

โดยปกติแล้วองค์กรมักจะตกเป็นเหยื่อของการโจมตีทางไซเบอร์อยู่เป็นประจำ แต่จะมีมัลแวร์บางชนิดที่ถูกผลิตออกมาให้โจมตีกลุ่มองค์กรโดยเฉพาะ ซึ่งมัลแวร์เหล่านี้มักหลบซ่อนตัวได้อย่างแนบเนียน

 

มัลแวร์ชนิดแรกมีชื่อว่า Industroyer เป็นภัยคุกคามร้ายแรงสำหรับระบบ Industrial Control Systems (ICS) Industroyer ถูกออกแบบมาให้เจาะช่องโหว่ของโปรโตคอลที่ใช้สื่อสารกันในระบบ และสิ่งที่ทำให้ Industroyer อันตรายคือสร้างความเสียหายให้ระบบไฟฟ้า และสามารถดัดแปลงไปใช้กับโครงสร้างชนิดอื่นๆได้ ความสามารถในการออกคำสั่งปิดสวิตช์และแผงวงจรได้โดยตรง โดยผ่านโปรโตคอลที่แหล่งจ่ายไฟ ระบบคมนาคม และโครงสร้างอื่นๆอย่างน้ำ และน้ำมันนิยมใช้กัน

มัลแวร์อีกชนิดนึงคือ GreyEnergy คำว่า Energy ที่ตามหลังแปลว่า พลังงาน หมายถึงเป้าหมายในการโจมตีคืออุตสหากรรมด้านพลังงาน โดย GreyEnergy นั้นจะทำการโจมตีตัวควบคุมของ ICS (Industrial Control Systems) ระบบควบคุมของอุตสาหกรรม โดยใช้เซิร์ฟเวอร์และซอฟต์แวร์ของ SCADA เป็นเหตุให้เกิดการไฟฟ้าดับ โดยเหยื่อที่สร้างความฮือฮาให้กับวงการอุตสาหกรรมด้านพลังงานเป็นอย่างมากคือ โรงไฟฟ้าในประเทศยูเครนนั้นเอง

ข้อมูลเพิ่มเติมโซลูชันความปลอดภัยสำหรับ Business

https://www.eset.com/int/business/small-and-medium/

 

#โปรแกรมป้องกันไวรัส #โปรแกรมแอนตี้ไวรัส #โปรแกรมสแกนไวรัส #ไวรัสคอมพิวเตอร์ #มัลแวร์ #Malware #Cybersecurity #antivirus #Industroyer #GreyEnergy #EndpointProtection #Ransomware #Industrial

 

from:https://www.techtalkthai.com/guest-post-active-media-thailand-malware/

เตือน! Malware ชนิดใหม่ปลอมตัวเป็น System Update หลอกขโมยข้อมูลในเครื่อง

ปกติแล้วผู้ใช้งานอุปกรณ์ Android ทั้งหลาย เมื่อเห็นแถบ Notification เด้งขึ้นมาว่ามี System Update ก็มักจะกดอัปเดตกันทันที เนื่องจากมันจะเพิ่มทั้งความปลอดภัย แก้บั๊ก เพิ่มฟีเจอร์ใหม่ ฯลฯ แต่ล่าสุดได้มีแฮกเกอร์หัวใสสร้าง Malware ชนิดใใหม่ขึ้นมาหลอกผู้ใช้งานว่าตัวมันเองคือ System Update และแน่นอนว่าพอกดอัปเดตไปแล้ว อุปกรณ์ของเราก็จะโดนเล่นงานได้ทันที

บริษัทรักษาความปลอดภัยไซเบอร์ Zimperium ออกมาเผยข้อมูลเพื่อแจ้งเตือนผู้ใช้งานอุปกรณ์ Android ว่าตอนนี้มี Malware ที่แฝงตัวมาในคราบของแอป ชื่อว่า System Update ซึ่งหากว่าเหยื่อเผลอติดตั้งเข้าไปแล้ว แฮกเกอร์ที่ปล่อย Malware ตัวนี้ จะเข้าถึงและขโมยข้อมูลในเครื่องได้สบาย ๆ แถมยังเข้าควบคุมส่วนต่าง ๆ ของอุปกรณ์ได้อีก ไม่ว่าจะเป็นกล้อง หรือไมโครโฟน

Malware ตัวนี้เป็นประเภท Remote Access Trojan (RAT) ที่สามารถส่งข้อมูลต่าง ๆ จากอุปกรณ์ของเหยื่อกลับไปที่เซิฟเวอร์ของผู้พัฒนาได้ ไม่ว่าจะเป็น SMS, ข้อความจากแอปแชทต่าง ๆ, การบันทึกเสียงสนทนาทางโทรศัพท์, ตำแหน่งจาก GPS, ประวัติการท่องเว็บ ฯลฯ

เมื่อมัลแวร์ System Update ทำงาน มันจะส่งแถบ Notification ขึ้นมา ซึ่งมีรูปร่างหน้าตาที่เหมือนกับการแจ้งเตือนปกเป๊ะ ๆ แถมยังมีโลโก้ Google ใส่เข้ามาเพิ่มความสมจริงเข้าไปอีก หากผู้ใช้งานกดอัปเดตปุ๊บ ก็จะโดนโจมตีทันที

แถบแจ้งเตือน System Update ปลอมที่ทำมาได้เหมือนของจริง

โชคยังดีที่ Malware ตัวนี้ไม่ได้ติดกันง่าย ๆ เพราะมันไม่ได้อยู่ใน Google Play Store แต่จะไปแฝงตัวอยู่ตามเว็บต่าง ๆ ในรูปแบบของแอป APK ถ้าเราไม่ได้ดาวน์โหลดไฟล์ APK มาติดตั้งเองจากเว็บข้างนอก (ซึ่ง Google ก็ไม่แนะนำให้ทำแบบนี้อยู่แล้ว) ก็จะไม่มีความเสี่ยงที่จะเจอกับ Malware ตัวนี้แน่นอนครับ

 

ที่มา : Notebookcheck

from:https://droidsans.com/new-malware-fake-system-update/