IT News
Google Wallet ถูกปล้น!! สัญญาณภัยไฮเทค คุกคามผู้ใช้ส่วนบุคคล
ช่วงต้นปี 2555 ที่ผ่านมาได้เกิดเรื่องที่ Google ไม่อยากจำคือเมื่อ Google Wallet ที่ผู้ใช้สามารถชำระเงินค่าสินค้าผ่านมือถือแอนดรอยด์ และ NFC ถูกเจาะช่องโหว่โดยโทรจัน Duqu ในการหารายได้ผิดแบบกฎหมาย นี่เป็นสัญญาณของการคุกคามผู้ใช้แบบรายบุคคล…
ในช่วงต้นปีนี้ แคสเปอร์สกี้ แลป ผู้เชี่ยวชาญด้านความปลอดภัยไอที มักจับตามอง Google ด้วยเหตุผลสองประการ คือ Google Analytics Code และ Google Wallet หลังจากที่ตรวจพบการแพร่เชื้อของโค้ดไม่พึงประสงค์ ที่แอบแฝงมาเป็น Google Analytics Code ผู้ที่เข้าใช้งานเว็บไซต์จะติดเชื้อ และจะส่งต่อ (redirect) ไปอีกหลายทอดก่อนที่จะจบที่โฮสต์เซิร์ฟเวอร์ของ BlackHole Exploit Kit และหาก exploit สำเร็จ ก็จะแพร่เชื้อมัลแวร์สู่เครื่องคอมพิวเตอร์ทันที นอกจากนี้ แคสเปอร์สกี้ แลป ยังตรวจพบวิธีการสองรูปแบบในการเจาะ Google Wallet ซึ่งเป็นระบบจ่ายเงินอิเล็กทรอนิกส์ ที่ผู้ใช้สามารถชำระเงินค่าสินค้าและบริการผ่านโทรศัพท์เคลื่อนที่ระบบแอนดรอยด์ กับ Near Field Communication (NFC)
วิธีการแรก พบว่ามี root access ไปยังโทรศัพท์ ซึ่งผู้ร้ายไซเบอร์จะใช้เวลาไม่นานนักที่จะแกะรอยเจาะเปิดรหัส PIN 4 หลักของ Google Wallet วิธีที่สองมีการตรวจพบช่องโหว่ใน Google Wallet เพื่อเข้าถึงบัญชี Google Wallet Account ในโทรศัพท์ที่สูญหายหรือถูกขโมย โดยไม่ต้องเจาะระบบหรือเสาะหา root access ซึ่งต่อมาช่องโหว่ที่สองนี้ได้รับการแก้ไขแล้ว แต่ก็ไม่มีการแจ้งข้อมูลเพิ่มเติมสำหรับช่องโหว่แรก โดยเมื่อเร็วๆ นี้ คนเขียนไวรัสชาวจีนได้ออกโมบายล์บอตเน็ต ชื่อ RootSmart และแพร่กระจายไปยังอุปกรณ์พกพาหลายแสนเครื่องด้วยกัน อุปกรณ์ที่ติดเชื้อ RootSmart นั้นจะรับและประมวลคอมมานด์ที่ส่งระยะไกลมาจาก C&C เซิร์ฟเวอร์ได้
นายเดนิส มาสเลนนิคอฟ นักวิเคราะห์มัลแวร์อาวุโส แคสเปอร์สกี้ แลป กล่าวว่า ผู้ร้ายไซเบอร์จะเข้าควบคุมบอตเน็ต RootSmart จากนั้นจะสามารถเซตค่าความถี่เพื่อส่งข้อความที่มีค่าบริการราคาแพง และตั้งช่วงเวลาที่จะใช้ส่ง รวมทั้งเลขหมายสั้นๆ ที่จะส่งข้อความไปถึง ต่างจากเอสเอ็มเอสโทรจัน วิธีการนี้เปิดช่องให้ผู้ร้ายไซเบอร์มีหนทางสร้างเงินหมุนเวียนที่มั่นคงเป็นกอบเป็นกำได้เป็นระยะเวลานานๆ ทั้งนี้เหตุการณ์เมื่อเร็วๆ นี้เกี่ยวกับภัยคุกคามผุ้ใช้งานอุปกรณ์โมบายล์ทั่วโลก ชี้ว่า ในปี 2555 โมบายล์บอตเน็ตจะกลายมาเป็นหนึ่งในปัญหาหลักของผู้ใช้สมาร์ทโฟน และบริษัทที่ทำธุรกิจด้านแอนตี้ไวรัส
ผู้เชี่ยวชาญจากแคสเปอร์สกี้ แลป ได้วิเคราะห์องค์กรที่ตกเป็นเป้าหมายและประเภทของข้อมูลที่เป็นที่สนใจของคนเขียนโทรจัน Duqu และชี้ว่า อาชญากรไซเบอร์ส่วนมากมองหาข้อมูลเกี่ยวกับระบบบริหารหรือการผลิตในอุตสาหกรรมแขนงต่างๆ กันไปรวมทั้งข้อมูลเกี่ยวกับความสัมพันธ์ทางการค้าขององค์กรในอิหร่าน และยังระบุด้วยว่า นอกจากจะใช้แพลตฟอร์มาตรฐานบางตัวแล้ว คนเขียน Duqu น่าที่จะใช้เฟรมเวิร์กของตนเองที่ได้พัฒนาขึ้นด้วยภาษาโปรแกรมที่ยังไม่เป็นทราบข้อมูลเป็นที่แน่ชัด
ขณะที่ แฮคติวิสต์ (Hacktivist) จะยังคงคุกคามต่อเนื่อง เห็นได้จากการเจาะเข้าเว็บไซต์ด้านการเงินและการเมืองของบริษัทยักษ์ใหญ่ในอเมริกาที่มีให้เห็นอย่างต่อเนื่อง เช่น Combined Systems Inc. (CSI) และ Sur-Tec Inc. บริษัทเหล่านี้พบว่ามีความรับผิดชอบต่อการเป็นซัพพลายเออร์อุปกรณ์สอดแนมพฤติกรรมของพลเมืองในประเทศ หรือก๊าซน้ำตา หรือเครื่องมือในการปราบการชุมนุมต่างๆ และยังมีการคุกคามแบบ DDoS ที่บีบบังคับเว็บไซต์ เช่น NASDAQ, BATS, the Chicago Board Options Exchange (CBOE) และ Miami Stock Exchange ต้องออฟไลน์ไปหลายชั่วโมงทำการ ในประเทศรัสเซีย ก่อนการเลือกตั้งประธานาธิบดี ก็ได้มีการใช้ DDoS และการเจาะเข้าระบบเป็นเครื่องมือในการหาเสียงเช่นกัน เว็บไซต์ของสื่อมวลชน, กลุ่มที่อยู่ฝ่ายตรงข้าม และองค์กรภาครัฐต่างก็ตกเป็นเป้าของการคุกคามทางการเมืองด้วยกันทั้งสิ้น
ที่มา : ไทยรัฐ