คลังเก็บป้ายกำกับ: MOBILE_SECURITY

[Guest Post] แคสเปอร์สกี้เผยตัวเลขการตรวจจับโมบายมัลแวร์สูงสุด ไทยติดอันดับ 44 ของโลก

แคสเปอร์สกี้เปิดเผยรายงานฉบับล่าสุดเรื่อง Mobile Malware Evolution 2020 แสดงการตรวจจับมัลแวร์บนอุปกรณ์โมบายในประเทศไทยจำนวน 28,861 ครั้งในปี 2020 อยู่ในอันดับที่ 44 ของโลก โดยอินโดนีเซียครองอันดับ 4 ของโลก และครองอันดับสูงสุดในภูมิภาคเอเชียตะวันออกเฉียงใต้ ตามมาด้วยมาเลเซีย (อันดับที่ 17) ฟิลิปปินส์ (อันดับที่ 30) เวียดนาม (อันดับที่ 43) และสิงคโปร์ (อันดับที่ 86)

 

สำหรับบริการธนาคารบนอุปกรณ์โมบายและการใช้แอปการชำระเงิน ประเทศไทยได้รับตำแหน่งสำคัญในชาร์ตการจัดอันดับทั่วโลก จากรายงาน Digital 2020 ล่าสุดของ We Are Social ระบุว่าประเทศไทยครองอันดับหนึ่งของโลกด้านการใช้งานแอปบริการธนาคารและการเงิน คิดเป็น 68.1% ของผู้ใช้อินเทอร์เน็ตในช่วงอายุ 16-64 ปี

รายงานฉบับเดียวกันนี้เปิดเผยว่า ประเทศไทยครองอันดับสองด้านการชำระเงินผ่านอุปกรณ์โมบาย โดยมีผู้ใช้งานจำนวน 45.3% ซึ่งสูงกว่าค่าเฉลี่ยทั่วโลกที่ 30.9% นอกจากนี้ประเทศไทยยังครองอันดับสองด้านการใช้งานโมบายคอมเมิร์ซ โดยมีผู้ใช้อินเทอร์เน็ตจำนวน 74.2% อินโดนีเซียครองอันดับสูงสุดด้วยผู้ใช้ 79.1% ขณะที่ค่าเฉลี่ยทั่วโลกอยู่ที่ 55.4%

อัตราการใช้งานอุปกรณ์โมบายที่สูงนี้เรียกความสนใจจากอาชญากรไซเบอร์ สถิติมัลแวร์สำหรับอุปกรณ์โมบายปี 2020 ของแคสเปอร์สกี้แสดงให้เห็นว่า ประเทศไทยมีการตรวจจับมัลแวร์บนอุปกรณ์โมบายจำนวน 28,861 ครั้งในปีที่แล้ว แม้ว่าจะเป็นตัวเลขที่ต่ำกว่าเมื่อเทียบกับเพื่อนบ้านในภูมิภาคเอเชียตะวันออกเฉียงใต้ แต่ก็ยังมีภัยไซเบอร์ที่คุกคามผู้ใช้ในประเทศไทยที่ใช้โทรศัพท์มือถือในการทำธุรกรรมทางการเงินมากขึ้น

สถิติการตรวจจับโมบายมัลแวร์ในภูมิภาคเอเชียตะวันออกเฉียงใต้

ประเทศ

2020

อันดับโลก

2019

อันดับโลก

อินโดนีเซีย

378,973

4

556,486

4

มาเลเซีย

103,573

17

145,047

19

ฟิลิปปินส์

55,622

30

110,130

23

สิงคโปร์

8,776

86

16,303

79

ไทย

28,861

44

44,814

44

เวียดนาม

29,399

43

40,041

51

 

นอกจากนี้ แคสเปอร์สกี้ยังบล็อกโทรจันธนาคารบนอุปกรณ์โมบาย 255 รายการในประเทศไทยในปี 2020 ด้วย

โมบายโทรจันบนอุปกรณ์โมบายเป็นมัลแวร์ประเภทหนึ่งที่มีการพัฒนาอย่างรวดเร็ว ยืดหยุ่น และอันตรายที่สุด โดยทั่วไปจะขโมยเงินโดยตรงจากบัญชีธนาคารของผู้ใช้งานอุปกรณ์โมบาย แต่บางครั้งจุดประสงค์ของโทรจันก็เปลี่ยนไปเป็นการขโมยข้อมูลประเภทอื่นๆ มัลแวร์จะดูเหมือนแอปที่ถูกต้องทั่วไป เช่น แอปพลิเคชั่นของธนาคาร เมื่อเหยื่อพยายามเข้าถึงแอปธนาคาร ผู้โจมตีก็สามารถเข้าถึงแอปนั้นได้เช่นกัน

นายคริส คอนเนลล์ กรรมการผู้จัดการประจำภูมิภาคเอเชียแปซิฟิกของแคสเปอร์สกี้ กล่าวว่า “อาชญากรไซเบอร์มีกลยุทธ์หลายอย่างในมือ เช่น การหลอกล่อให้ผู้ใช้งานดาวน์โหลดแอป e-wallet ปลอมที่ดูถูกต้อง แต่แท้จริงแล้วเป็นมัลแวร์ที่มีเป้าหมายในการแพร่ระบาดบนสมาร์ทโฟนที่ใช้สำหรับการชำระเงินดิจิทัล ผู้โจมตีจะคิดค้นกลยุทธ์ใหม่ๆ อย่างต่อเนื่องเพื่อเข้ารุกล้ำแพลตฟอร์ม e-wallet และด้วยการแพร่ระบาดของโรคโควิด-19 อย่างต่อเนื่อง บวกกับช่วงเทศกาล เราจึงได้เห็นกลเม็ดวิศวกรรมสังคมอื่นๆ เพิ่มด้วย เช่น ฟิชชิ่งและกลโกงเพื่อหลอกล่อจิตใจมนุษย์”

“มาตรการปิดกั้นและการแยกตัวเองในระหว่างการแพร่ระบาดอาจส่งผลต่อจำนวนมัลแวร์อุปกรณ์โมบายที่ตรวจพบในประเทศไทย แต่ผู้ใช้ก็ไม่ควรนิ่งนอนใจ ตราบใดที่เราใช้อุปกรณ์โมบายในการทำธุรกรรมทางการเงิน เราควรระมัดระวังเกี่ยวกับลิงก์ที่เราคลิก แอปที่เราดาวน์โหลด เว็บไซต์ที่เราเข้าดู เราควรรักษาความปลอดภัยให้กับสมาร์ทโฟนเช่นเดียวการรักษากระเป๋าเงิน บัตรเดบิตและบัตรเครดิตของเราให้พ้นมือโจร” นายคริสกล่าวเสริม

ตัวเลขทั่วโลกในปี 2020 ผลิตภัณฑ์และเทคโนโลยีอุปกรณ์โมบายของแคสเปอร์สกี้ตรวจพบแพ็กเกจการติดตั้งที่เป็นอันตรายจำนวน 5,683,694 แพ็กเกจ ซึ่งมากกว่าปี 2019 ถึง 2,100,000 รายการ และตรวจพบโทรจันบนอุปกรณ์โมบายใหม่ 156,710 รายการ ซึ่งเป็นตัวเลข 2 เท่าของปีก่อน

 

แคสเปอร์สกี้ขอแนะนำข้อปฏิบัติด้านความปลอดภัยที่เป็นประโยชน์สำหรับผู้ใช้อุปกรณ์โมบายในประเทศไทย ดังนี้

  • ดาวน์โหลดและติดตั้งแอปพลิเคชันจากร้านค้าแอปอย่างเป็นทางการเท่านั้น เช่น Google Play บนอุปกรณ์ Android หรือใน App Store บน iOS
  • ปิดใช้งานฟังก์ชันสำหรับการติดตั้งโปรแกรมจากแหล่งที่ไม่รู้จักในเมนูการตั้งค่าของสมาร์ทโฟน
  • อย่ารูทอุปกรณ์ เพราะจะทำให้อาชญากรไซเบอร์สามารถโจมตีได้อย่างไร้ขีดจำกัด
  • ติดตั้งการอัปเดตระบบและแอปพลิเคชชันทันทีเพื่อแก้ไขช่องว่างด้านความปลอดภัย ไม่ควรดาวน์โหลดการอัปเดตระบบปฏิบัติการอุปกรณ์โมบายจากแหล่งข้อมูลภายนอก
  • เอาใจใส่รายละเอียดทางการเงินหรือข้อมูลส่วนบุคคล ตั้งข้อสงสัยเสมอเพื่อความระมัดระวังตัว
  • ใช้โซลูชันความปลอดภัยที่เชื่อถือได้เช่น Kaspersky Security Cloud เพื่อป้องกันภัยคุกคามที่หลากหลาย

 

อ่านรายงานฉบับเต็มเรื่อง Mobile Malware Evolution 2020 ได้ที่ Securelist.com

https://securelist.com/mobile-malware-evolution-2020/101029/

from:https://www.techtalkthai.com/guest-post-kaspersky-thailand-mobile-banking/

VMware ประกาศออก ‘Anywhere Workspace’

VMware anywhere workspace คือโซลูชันใหม่ที่เกิดจากการผสานโซลูชัน Workspace One, Carbon Black และ SASE เข้าไว้ด้วยกัน

credit : Zdnet

อย่างที่รู้กันดีอยู่แล้วว่า Workspace One มีความสามารถในการบริหารจัดการอุปกรณ์ที่ตอบโจทย์การทำงานจากที่ใดก็ได้ ดังนั้นเพื่อให้สามารถตอบโจทย์ Zero Trust การเติม Carbon Black ที่เป็น Cloud-native Endpoint Security และ SASE ที่ภายในมี SD-WAN และชุดโซลูชันอื่นๆ จะช่วยให้ Anywhere Workspace เป็นโซลูชันที่สามารถบูรณาการทุกการใช้งาน บริหารจัดการอุปกรณ์ และรักษาความมั่นคงปลอดภัยให้แก่องค์กร รวมถึงสร้าง Experience ในการใช้งานที่ดีให้แก่พนักงานด้วย

ที่มา : https://www.networkworld.com/article/3615280/vmware-targets-branch-of-one-workforce-with-integrated-access-security-network-package.html และ https://www.zdnet.com/article/vmware-rolls-out-anywhere-workspace-suite-of-tools/

from:https://www.techtalkthai.com/vmware-launches-anywhere-workspace-solution/

Samsung เปิดตัว Galaxy Quantum 2 ปกป้องแอปฯ ด้วยเทคโนโลยี Quantum Cryptography

Samsung ประกาศเปิดตัวสมาร์ตโฟนรุ่นใหม่ Galaxy Quantum 2 ด้วย Spec การใช้งานระดับสูง พร้อมชิป Quantum Random Number Generator (QRNG) ในตัวสำหรับเทคโนโลยี Quantum Cryptography ช่วยยกระดับการรักษาความมั่นคงปลอดภัยให้แก่แอปพลิเคชัน โดยเฉพาะแอปจำพวก Mobile Banking

Galaxy Quantum 2 เป็นสมาร์ตโฟนที่ Samsung พัฒนาร่วมกับ SK Telecom บริษัทโทรคมนาคมยักษ์ใหญ่ของเกาหลีใต้ มีขนาดหน้าจอ 6.7 นิ้ว กล้องความละเอียด 64 ล้านพิกเซล และชิปประมวลผล Qualcomm Snapdragon 855+ มาพร้อมกับฟีเจอร์ที่ไม่แพ้สมาร์ตโฟนรุ่นใหญ่ ที่สำคัญคือมีชิป Quantum Random Number Generator (QRNG) ในตัวซึ่งถูกออกแบบมาเพื่อปกป้องการทำธุรกรรมบนอุปกรณ์จากการโจมตีไซเบอร์

QRNG เป็นชิปเซ็ตขนาด 2.5 x 2.5 mm. ถูกพัฒนาโดย ID Quantique ซึ่งใช้คุณสมบัติด้านความไม่แน่นอนของอนุภาคควอนตัมในการสุ่มตัวเลขอย่างอิสระขึ้นมา คุณสมบัตินี้ช่วยให้กุญแจสำหรับเข้ารหัสข้อมูลมีความแข็งแกร่งยิ่งขึ้น กล่าวคือ ยิ่งสุ่มรหัสได้อิสระมากเท่าไหร่ ยิ่งใช้การคำนวณทางคณิตศาสตร์ในการแคร็กได้ยากเท่านั้น ต่างจากการเข้ารหัสส่วนใหญ่ในปัจจุบันที่การสุ่มตัวเลขยังมีปัจจัยอื่นๆ มาเกี่ยวข้อง นั่นหมายความว่า ถ้ามีกำลังประมวลผลเพียงพอ ก็จะสามารถแคร็กกุญแจที่ใช้เข้ารหัสได้

กุญแจเข้ารหัสที่ได้จากการสุ่มตัวเลขโดย QRNG นี้จะถูกใช้เพื่อปกป้องการทำธุรกรรมบนอุปกรณ์สมาร์ตโฟน เช่น การสร้าง One-time Password ขณะพิสูจน์ตัวตนแบบ 2-Factor ที่แข็งแกร่งกว่า หรือการเพิ่มความมั่นคงปลอดภัยในการเก็บข้อมูลไบโอเมทริกซ์ เป็นต้น นอกจากนี้ SK Telecom ยังเปิดให้ผู้ใช้สร้าง “Quantum Wallet” สำหรับใช้เก็บเอกสารสำคัญที่ระบุตัวตน เช่น บัตรประชาชน กรมธรรม์ประกันภัย ประกาศนียบัตรการศึกษา ซึ่งทั้งหมดนี้จะถูกเข้ารหัสโดยใช้ QRNG อีกด้วย

ชิป QRNG ของ ID Quantique จะทำงานร่วมกับแอปพลิเคชันที่ใช้ Android Keystore API โดยอัตโนมัติ ช่วยให้นักพัฒนาสามารถใช้ประโยชน์จากคุณสมบัติด้านควอนตัมเพื่อพัฒนาแอปพลิเคชันที่รองรับเทคโนโลยี Quantum Cryptography ได้ง่ายยิ่งขึ้น

Samsung Galaxy Quantum 2 เตรียมวางจำหน่ายเฉพาะภายในประเทศเกาหลีใต้เท่านั้น

ที่มา: https://www.zdnet.com/article/samsungs-new-galaxy-quantum-2-uses-quantum-cryptography-to-secure-apps/

from:https://www.techtalkthai.com/samsung-launches-galaxy-quantum-2-with-quantum-cryptography-feature/

Check Point พบมัลแวร์บนแอนดรอยด์ปลอมเป็น Netflix และแพร่กระจายผ่าน WhatsApp

Check Point ได้เผยแพร่พฤติกรรมของมัลแวร์ตัวหนึ่งใน Play Store ซึ่งมีความน่าสนใจคือเริ่มต้นจากการล่อลวงเป็นแอปที่ช่วยดู Netflix แต่เมื่อดาวน์โหลดมาแล้วจะสามารถส่งข้อความอัตโนมัติโฆษณาเกี่ยวกับ Netflix ใน WhatsApp เพื่อหาเหยื่อเพิ่ม

credit : Check Point

ไอเดียคือคนร้ายได้โฆษณาแอปพลิเคชันอันตรายที่ชื่อว่า FlixOnline (ตามภาพประกอบ) ซึ่งโฆษณาว่าแอปนี้จะช่วยให้ผู้ใช้สามารถดู Content ของ Netflix จากทั่วโลกได้ อย่างไรก็ดีเมื่อดาวน์โหลดมาแล้วจะเข้าไปมอนิเตอร์การสนทนาของ WhatsApp และสามารถ Auto Reply ด้วยข้อความที่รับมาจากเซิร์ฟเวอร์ควบคุมได้ โดยเนื้อหาที่ทีมงาน Check Point พบก็คือโฆษณาล่อลวงฟรี Netflix Premium 2 เดือน เพื่อกระจายตัวเองต่อไป

เจาะลึกถึงพฤติกรรม

เมื่อเหยื่อติดตั้งแอปพลิเคชัน FlixOnline เข้ามาแล้ว จะมีการขอสิทธิ์ 3 เรื่องคือ

  • Overlay – อนุญาตให้สร้างหน้าต่างอยู่บนแอปพลิเคชันอื่นได้ ซึ่งนิยมกันในคนร้ายที่สร้างหน้าล็อกอินปลอมสำหรับแอปอื่นๆ เพื่อหลอกขโมย Credentials
  • Ignore Battery Optimization – มัลแวร์จะไม่ถูกหยุดแม้จะอยู่ในสถานะ Idle ซึ่งปกติแล้วแอปจะถูกหยุดเมื่อไม่ได้ใช้
  • Notification Listener Service – ช่วยให้มัลแวร์สามารถเข้าถึงทุก Notification ที่เกี่ยวข้องกับข้อความที่เข้ามายังอุปกรณ์ ซึ่งยังเปิดให้มัลแวร์สามารถทำการ Dismiss และ Reply ข้อความได้ 

โดย Check Point ได้สรุปถึงผลลัพธ์ของมัลแวร์ไว้ว่าจะสามารถแพร่กระจายลิงก์อันตรายเพื่อหาเหยื่อต่อในรายชื่อของ WhatsApp หรือการ Auto Reply รวมถึงยังสามารถขโมยข้อมูลผู้ใช้ WhatsApp ได้ ทั้งนี้ Google ได้ลบแอปออกจาก Play Store เป็นที่เรียบร้อยแล้ว ซึ่งทีมงาน Check Point ได้ฝากให้ทุกท่านระมัดระวังการคลิกลิงก์ที่มีความน่าสนใจแม้จะมาจากบุคคลที่น่าเชื่อถือก็ตาม ไม่ว่าจากช่องทางใดเพื่อเป็นการป้องกันตัวเบื้องต้นจากการตกเป็นเหยื่อของมัลแวร์

ที่มา : https://blog.checkpoint.com/2021/04/07/autoreply-attack-new-android-malware-found-in-google-play-store-spreads-via-malicious-auto-replies-to-whatsapp-messages/

from:https://www.techtalkthai.com/check-point-discloses-malicious-android-app-pose-as-netflix-spread-via-whatsapp-autoreply/

นักวิจัยเตือนมัลแวร์บนแอนดรอยด์ใหม่แฝงตัวเป็น ‘System Update’

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบนมือถือจาก Zimperium ได้แจ้งเตือนพบมัลแวร์ที่แฝงตัวมากับแอป System Update ที่มาจากร้านค้าแอปนอก App Store

ที่มาของมัลแวร์ตัวนี้ค่อนข้างจำกัดเพราะติดเข้ามากับร้านค้าแอปของ 3rd-party ที่ไม่ใช่ Play Store ด้วยเหตุนี้หากผู้ใช้ไม่ไปดาวน์โหลดแอปจากข้างนอกเข้ามาก็ไม่น่าจะเสี่ยงติดมัลแวร์ตัวนี้ อย่างไรก็ดีหากพูดถึงพฤติกรรมของมัลแวร์ตัวนี้มีความสามารถขโมยข้อมูลมากมายเพื่อส่งออกไปยัง Firebase Server ดังนี้

  • ขโมยข้อความใน Instant Messenger
  • ขโมยข้อมูลใน Instant Messenger ในไฟล์ฐานข้อมูล (หากได้สิทธิ์ Root)
  • เข้าถึง bookmark ใน Default Browser และการค้นหาต่างๆ
  • ดูประวัติการค้นหาใน Chrome, Mozilla และ Samsung Browser
  • ค้นหาไฟล์แบบเจาะจงนามสกุลเช่น .pdf, .doc, .docx, .xls และ .xlsx
  • ลอบดูข้อมูลใน Clipboard
  • บันทึกเสียงและการโทร
  • ดูการแจ้งเตือนต่างๆ
  • ดูรายการติดตั้งแอปในเครื่อง
  • ขโมย SMS, รายชื่อผู้ติดต่อ ประวัติการติดต่อ รวมถึงข้อมูลตัวเครื่อง
  • ติดตามพิกัด GPS
  • ขโมยรูปภาพและวีดีโอ

ความน่าสนใจคือมัลแวร์ได้ประพฤติตัวอย่างแนบเนียนให้ใช้แบนวิธด์ต่ำ ในการขโมยข้อมูลด้วยการเก็บแค่ Thumbnail ของไฟล์ภาพหรือวีดีโอเท่านั้น รวมถึงจะ Trigger การใช้งานฟังก์ชัน ConsentObserver และ Broadcast Receiver เมื่อตรงกับเงื่อนไขบางอย่างเท่านั้นเช่น มีรายชื่อผู้ติดต่อถูกเพิ่มเข้ามา หรือมีข้อความใหม่ๆ นอกจากนี้ยังซ่อนไอคอนที่ปรากฏในเมนูด้วย 

ทั้งนี้แม้การแพร่กระจายจะเกิดขึ้นได้จำกัดแต่หากเข้ามาได้แล้ว มัลแวร์ตัวนี้ก็นับว่าเป็นมัลแวร์ที่มีฟังก์ชันการขโมยข้อมูลอย่างสมบูรณ์ตัวหนึ่ง ซึ่งผู้ใช้ก็หลีกเลี่ยงเบื้องต้นได้ด้วยการไม่ดาวน์โหลดแอปนอก Play Store ศึกษารายงานฉบับเต็มจาก Zimperium ได้ที่ https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/

ที่มา : https://www.bleepingcomputer.com/news/security/new-android-malware-spies-on-you-while-posing-as-a-system-update/ และ https://techcrunch.com/2021/03/26/android-malware-system-update/

from:https://www.techtalkthai.com/new-malware-posing-as-system-update/

Samsung ประกาศเพิ่มระยะเวลาสำหรับ Security Update ให้ Smartphone และ Tablet เป็น 4 ปีเป็นอย่างน้อย

Samsung ได้ออกมาประกาศเพิ่มระยะเวลาในการปล่อย Security Update ให้กับอุปกรณ์ Smartphone และ Tablet ของตนเอง จากเดิมที่เคยมีระยะเวลา 3 ปี เพิ่มขึ้นมาเป็น 4 ปีเป็นอย่างน้อยแทน ทำให้ผู้ใช้งานสามารถใช้งานอุปกรณ์ได้อย่างมั่นใจมากยิ่งขึ้นกว่าเดิม

Credit: Samsung

ในมุมมองของ Samsung นั้น การส่งมอบประสบการณ์การใช้งานที่ดีเพียงอย่างเดียวนั้นไม่เพียงพอ แต่การส่งมอบประสบการณ์การใช้งานที่มั่นคงปลอดภัยนั้นก็สำคัญไม่แพ้กัน ซึ่งในการประกาศครั้งนี้ก็เป็นการช่วยเพิ่มความคุ้มค่าในการลงทุนทั้งในระดับการใช้งานอุปกรณ์ในแบบส่วนตัว และการใช้งานในภาคธุรกิจไปด้วยพร้อมๆ กัน

สำหรับรุ่นที่จะได้รับการเพิ่มระยะเวลาในการออก Security Update ให้กลายเป็น 4 ปีหรือนานกว่านั้นนับแต่วันเปิดตัว มีดังนี้

  • Galaxy Foldable devices: Fold, Z Fold2 5G, Z Flip, Z Flip 5G
  • Galaxy S series: S10, S10+, S10e, S10 5G, S10 Lite, S20 5G, S20+ 5G, S20 Ultra 5G, S20 FE 5G, S21 5G, S21+ 5G, S21 Ultra 5G
  • Galaxy Note series: Note10, Note10+, Note10+ 5G, Note20 5G, Note20 Ultra 5G
  • Galaxy A series: A10e, A20, A50, A11, A21, A51, A51 5G, A71 5G
  • Galaxy XCover series: XCover FieldPro, XCover Pro
  • Galaxy Tab series: Tab Active Pro, Tab Active3, Tab A 8 (2019), Tab A with S Pen, Tab A 8.4 (2020), Tab A7, Tab S5e, Tab S6, Tab S6 5G, Tab S6 Lite, Tab S7, Tab S7+

ประเด็นนี้ถือว่าน่าสนใจไม่น้อยทีเดียว เพราะที่ผ่านมาตลาดของอุปกรณ์ Smartphone และ Tablet ของ Samsung นั้นไม่ได้มีเพียงแต่ผู้ใช้งานทั่วๆ ไป แต่ยังมีรุ่นเฉพาะสำหรับทำงานอย่างเช่น Galaxy XCover และ Galaxy Tab Active ด้วย รวมถึงรุ่นอื่นๆ เองนั้นก็มีเปิดให้สามารถจัดซื้อหรือเช่าใช้ในเชิงธุรกิจได้ การประกาศเพิ่มระยะเวลาในการออก Security Update นี้ก็จะช่วยเพิ่มอายุการใช้งานอุปกรณ์ทั้งหมด และช่วยเพิ่มความคุ้มค่าในการลงทุนได้เป็นอย่างดี ก็ถือเป็นการประกาศที่จะสร้างประโยชน์ให้กับลูกค้าของ Samsung ได้มากทีเดียว

ที่มา: https://news.samsung.com/us/samsung-galaxy-security-extending-updates-knox/

from:https://www.techtalkthai.com/samsung-extends-security-update-for-smartphone-and-tablet-to-at-least-4-years/

รายงานเผยแม้ดาวน์โหลดแอปผ่าน Play Store ก็ยังมีความเสี่ยงติดมัลแวร์สูง

มีรายงานจาก NortonLifeLock (Symantec) พบว่าความเชื่อเดิมๆ ที่คิดว่าแอปใน Play Store นั้นปลอดภัยมากจากมัลแวร์นั้นอาจไม่จริงอย่างที่คิด

รายงานในครั้งนี้ได้วิเคราะห์การติดตั้งแอป 12 ล้านครั้งของช่วงเดือนมิถุนายนถึงกันยายนปี 2019 โดยผู้เชี่ยวชาญพบว่ามี APK 34 ล้านตัวถูกติดตั้งในแอปที่ไม่ซ้ำกัน 7.9 ล้านแอป ซึ่งจากสถิติทั้งหมดนักวิจัยพบแอปจำนวนระหว่าง 10 – 24% เป็นแอปอันตรายและ Unwanted 

การตรวจสอบแอปอันตรายผู้เชี่ยวชาญได้วิเคราะห์ถึงผู้ติดตั้งและความสัมพันธ์ของตัวติดตั้งกับแอปลูก โดยจำแนกช่องทางการติดตั้งออกเป็น 12 ประเภทดังนี้

  • แอปที่ติดตั้งจาก Play Store
  • แอปที่ติดตั้งจากตลาดทางเลือก (Third-party)
  • แอปที่ดาวน์โหลดผ่านเว็บบราวน์เซอร์
  • แอปที่ติดตั้งจากโปรแกรมเสียเงิน
  • แอปที่ติดตั้งจากการ Backup หรือ Restore มา
  • แอปที่ติดตั้งผ่าน Instant Message
  • แอปที่ติดตั้งผ่าน Theme Store ของโทรศัพท์
  • ติดตั้งโดยการโหลดลงดิสก์และติดตั้งผ่าน Local File Manager
  • ติดตั้งผ่านป่านการแชร์แอป
  • ติดตั้งไว้ล่วงหน้ามากับเครื่อง (Bloatware)
  • ติดตั้งมากจากโซลูชัน MDM
  • ติดตั้งจากแพ็กเกจ

สถิติที่น่าตกใจคือนักวิจัยพบว่า 67% ของแอปอันตรายผ่านมาทาง Google Play Store ซึ่งสวนทางกับความเชื่อว่าเมื่อติดตั้งผ่านช่องทางปกติแล้วจะปลอดภัย ในขณะที่ 10% มาจากตลาดทางเลือก อย่างไรก็ดีผลวิจัยนี้คงไม่ได้รับการเห็นด้วยจาก Google แน่ๆ แต่สุดท้ายแล้วก็ขึ้นกับการพิจารณาของเราด้วยนะครับว่าแอปนั้นน่าเชื่อถือหรือไม่ จะหวังเพิ่งกลไกจากคนอื่นอย่างเดียงคงไม่ได้ 

ผู้สนใจรายงานดาวน์โหลดได้ที่ “How Did That Get In My Phone? Unwanted App Distribution on Android Devices” จัดทำโดย NortonLifeLock และสถาบันซอฟต์แวร์ IMDEA 

ที่มา : https://www.zdnet.com/article/play-store-identified-as-main-distribution-vector-for-most-android-malware/

from:https://www.techtalkthai.com/play-store-apps-downloading-are-still-high-risk-from-malware/

[Video Webinar] Apps มือถือกับช่องโหว่ ภัยคุกคามที่เกิดขึ้นใหม่ และมาตรการตอบโต้โดย i-Sprint

สำหรับผู้ที่ไม่ได้เข้าฟังบรรยาย i-Sprint Webinar เรื่อง “Apps มือถือกับช่องโหว่ ภัยคุกคามที่เกิดขึ้นใหม่ และมาตรการตอบโต้” พร้อมชมสาธิตการโจมตีและป้องกัน Mobile Apps ด้วยโซลูชัน App Shielding จาก i-Sprint ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมซ้ำอีกครั้ง สามารถดูวิดีโอย้อนหลังได้ที่นี่ครับ

ผู้บรรยาย: คุณศิลป์ชัย นันทโชคเกียรติ์ Business Development & Channel Manager และคุณณัฐพงศ์ วงศ์สว่าง Pre-Sales Consultant จาก i-Sprint Thailand

อุปกรณ์พกพาอย่าง Smartphone และ Tablet กลายเป็นส่วนหนึ่งในชีวิตประจำวันของพวกเรา ปัจจุบันนี้พบว่าธุรกรรมออนไลน์เป็นจำนวนมาก เช่น โมบายล์แบงก์กิ้ง การซื้อของออนไลน์ หรือการตรวจสอบข้อมูลสำคัญต่างๆ กระทำบนแอปพลิเคชันของอุปกรณ์พกพาเหล่านี้ทั้งสิ้น แม้แต่การพิสูจน์ตัวตนเพื่อรับรองการทำธุรกรรมก็ถูกจัดการผ่านอุปกรณ์พกพาด้วยเช่นกัน ที่น่าเป็นห่วงคือ ในช่วงไม่กี่ปีมานี้ มีรายงานเกี่ยวกับช่องโหว่บนแพลตฟอร์มของอุปกรณ์พกพาถูกค้นพบเป็นจำนวนมาก ซึ่งก่อให้เกิดการเหตุการณ์ถูกโจมตีหรือถูกขโมยข้อมูลสำคัญหลายครั้ง จึงเป็นเรื่องสำคัญที่ทุกองค์กรควรเริ่มตระหนึ่งถึงเรื่อง Mobile Security

เข้าร่วม i-Sprint Webinar นี้เพื่อเรียนรู้เกี่ยวกับประเด็นดังต่อไปนี้

  • แนวโน้มภัยคุกคามและช่องโหว่บน Mobile Apps ล่าสุด
  • ทำไมประเด็นด้านความมั่นคงปลอดภัยจึงสำคัญกับเจ้าของ Mobile Apps และนักพัฒนา
  • วิธีการป้องกัน Business Apps และการพิสูจน์ตัวตนจากการทำงานภายใต้สภาพแวดล้อมที่ไม่มั่นคงปลอดภัยของอุปกรณ์พกพา
  • รู้จักกับ i-Sprint App Shielding
  • Demo: สาธิตการโจมตีและป้องกัน Mobile Apps ด้วยโซลูชันจาก i-Sprint
  • ลงทะเบียนเพื่อการขอทดสอบการเจาะช่องโหว่บน Android Business Apps ฟรี!

from:https://www.techtalkthai.com/video-webinar-webinar-mobile-apps-security-by-i-sprint/

i-Sprint Webinar: Apps มือถือกับช่องโหว่ ภัยคุกคามที่เกิดขึ้นใหม่ และมาตรการตอบโต้

i-Sprint ขอเชิญเหล่าผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เข้าฟังบรรยาย i-Sprint Webinar เรื่อง “Apps มือถือกับช่องโหว่ ภัยคุกคามที่เกิดขึ้นใหม่ และมาตรการตอบโต้” พร้อมชมสาธิตการโจมตีและป้องกัน Mobile Apps ด้วยโซลูชัน App Shielding จาก i-Sprint ในวันพุธที่ 16 กันยายน 2020 เวลา 14:00 ผ่าน Live Webinar

รายละเอียดการบรรยาย

หัวข้อ: Engineered for Secure SD-WAN and SD-Branch
ผู้บรรยาย: คุณศิลป์ชัย นันทโชคเกียรติ์ Business Development & Channel Manager และคุณณัฐพงศ์ วงศ์สว่าง Pre-Sales Consultant จาก i-Sprint Thailand
วันเวลา: วันพุธที่ 16 กันยายน 2020 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 500 คน
ภาษา: ไทย
ลิงค์ลงทะเบียน: https://zoom.us/webinar/register/WN_oPkYiEoxR-iY9OUKG2VXUg

อุปกรณ์พกพาอย่าง Smartphone และ Tablet กลายเป็นส่วนหนึ่งในชีวิตประจำวันของพวกเรา ปัจจุบันนี้พบว่าธุรกรรมออนไลน์เป็นจำนวนมาก เช่น โมบายล์แบงก์กิ้ง การซื้อของออนไลน์ หรือการตรวจสอบข้อมูลสำคัญต่างๆ กระทำบนแอปพลิเคชันของอุปกรณ์พกพาเหล่านี้ทั้งสิ้น แม้แต่การพิสูจน์ตัวตนเพื่อรับรองการทำธุรกรรมก็ถูกจัดการผ่านอุปกรณ์พกพาด้วยเช่นกัน ที่น่าเป็นห่วงคือ ในช่วงไม่กี่ปีมานี้ มีรายงานเกี่ยวกับช่องโหว่บนแพลตฟอร์มของอุปกรณ์พกพาถูกค้นพบเป็นจำนวนมาก ซึ่งก่อให้เกิดการเหตุการณ์ถูกโจมตีหรือถูกขโมยข้อมูลสำคัญหลายครั้ง จึงเป็นเรื่องสำคัญที่ทุกองค์กรควรเริ่มตระหนึ่งถึงเรื่อง Mobile Security

เข้าร่วม i-Sprint Webinar นี้เพื่อเรียนรู้เกี่ยวกับประเด็นดังต่อไปนี้

  • แนวโน้มภัยคุกคามและช่องโหว่บน Mobile Apps ล่าสุด
  • ทำไมประเด็นด้านความมั่นคงปลอดภัยจึงสำคัญกับเจ้าของ Mobile Apps และนักพัฒนา
  • วิธีการป้องกัน Business Apps และการพิสูจน์ตัวตนจากการทำงานภายใต้สภาพแวดล้อมที่ไม่มั่นคงปลอดภัยของอุปกรณ์พกพา
  • รู้จักกับ i-Sprint App Shielding
  • Demo: สาธิตการโจมตีและป้องกัน Mobile Apps ด้วยโซลูชันจาก i-Sprint
  • ลงทะเบียนเพื่อการขอทดสอบการเจาะช่องโหว่บน Android Business Apps ฟรี!

กด Interested หรือ Going เพื่อติดตามอัปเดตและรับการแจ้งเตือนบน Facebook Event: https://www.facebook.com/events/345009223530794/

from:https://www.techtalkthai.com/i-sprint-webinar-mobile-apps-security/

ผู้เชี่ยวชาญเตือนพบ iOS SDK อันตรายลอบขโมยการคลิกโฆษณา

Snyk บริษัทผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้ออกมาแฉว่าพบ iOS SDK อันตรายแถมยังได้รับความนิยมสูง (ดูจากยอดดาวน์โหลดไปแล้วใน 1,200 แอป) ซึ่งมีพฤติกรรมละเมิดสิทธิส่วนบุคคล ทั้งลอบเก็บข้อมูลที่ไม่เกี่ยวข้องและขโมยการคลิกโฆษณาที่ไม่ใช่ของตน

credit : Snyk

iOS SDK ตัวนี้ถูกปล่อยมาจากแพลตฟอร์มโฆษณาซึ่งมีฐานหลักในจีนที่ชื่อ Mintegral โดยนักพัฒนาแอปพลิเคชันเพียงแค่นำโค้ดไปฝังไว้ในแอปเพื่อใช้งานเท่านั้น 

ประเด็นคือ Synk ศึกษาพบว่า SDK ดังกล่าวได้มีพฤติกรรมลอบขโมยการคลิกโฆษณาจาก Ad Network อื่นๆ แถมยังมีความสามารถดักจับข้อมูลของผู้ใช้ เช่น URL, Request Header, Device Identifier for Advertisers และ Application Code ซึ่งถือว่าเกินความจำเป็น ด้วยเหตุนี้เองจึงเตือนให้นักพัฒนาที่รู้ว่าตนเข้าข่ายเพราะใช้งาน SDK ปรับไปใช้เวอร์ชันก่อนที่จะพบพฤติกรรมอันตราย นั่นคือก่อนเวอร์ชัน 5.5.1 ที่ออกมาเมื่อ 17 กรกฎาคมปีก่อน

แม้ว่า Apple จะได้รับการแจ้งจาก Synk แล้วแต่ยืนยันว่ายังไม่พบหลักฐานชี้ชัดขนาดนั้น สำหรับในฝั่งผู้ใช้เองที่อยู่ปลายทาง ต้องว่าเป็นเรื่องยากมากที่จะทราบว่าตนได้รับผลกระทบหรือไม่ เพราะต้นตอมาจากการที่นักพัฒนาแอปนำโค้ดอันตรายเหล่านั้นเข้ามาใช้

ที่มา :  https://www.zdnet.com/article/report-claims-a-popular-ios-sdk-is-stealing-click-revenue-from-other-ad-networks/

from:https://www.techtalkthai.com/malicious-ios-sdk-from-chinese-ads-platform-intrude-user-privacy/