ใครใช้รหัสผ่าน Password1 เปลี่ยนด่วน

ดูเหมือนความพยายามผลักดันให้ผู้ใช้ตั้งพาสเวิร์ดที่ยากต่อการแฮคจะไร้ผล เนื่องจากผลการศึกษาวิจัยล่าสุดบนคอมพิวเตอร์กว่า 2 ล้านเครื่องโดย Trustwave พบว่า ผู้ใช้ส่วนใหญ่ยังคงใช้าพสเวิร์ดว่า “password” และคำที่ใกล้เคียง ส่วนข้อแนะนำที่ให้ผู้ใช้ตั้งรหัสผ่านด้วยตัวอักษรตัวใหญ่ (upper-case) และตัวเลขผสมเข้าไป เพื่อให้การแฮคยากขึ้น ปรากฎว่า พาสเวิร์ดทีใช้หลักการนี้ในการตั้งก็คือ Password1 เฮ่อ… – -”  ผลการศึกษาดังกล่าวต้องการสะท้อนให้เห็นถึงปัญหาของระบบรักษาความปลอดภัยบนคอมพิวเตอร์ที่ส่วนใหญ่อยู่ที่ผู้ใช้ ไม่ว่าองค์กรธุรกิจจะมีไฟร์วอลล์กี่ตัว หรือระบบป้องกันการเจาะข้อมูลที่ฉลาดเป็นกรด แต่สุดท้ายก็ตกม้าตายด้วยพาสเวิร์ดง่ายๆ ที่เปรียบเสมือนกุญแจที่เจ้าของบ้างแขวนไว้หน้าประตู Trustwave เปิดเผยว่า จากพาสเวิร์ดบนคอมพิวเตอร์ 2.5 ล้านเครื่อง จะมีการใช้คำว่า password รวมอยู่ด้วยประมาณ 5% (ดูเหมือนน้อย แต่ความจริงมันหมายถึง 125,000 เครื่อง) ซึ่งเป็นคำที่คนทั่วไปเดาได้ไม่ยาก หรือแค่ใช้ซอฟต์แวร์ถอดพาสเวิร์ดอัตโนมัติที่ไม่ต้องเก่งนักก็ได้คำตอบแล้ว ประเด็นที่น่าตกใจยิ่งกว่าก็คือ ด้วยคอมพิวเตอร์ราคา 1,500 เหรียญฯ (ประมาณ 45,000 บาท) กับซอฟต์แวร์พิเศษแค่ตัวเดียว Trustwave สามารถเจาะพาสเวิร์ดได้มากกว่า 200,000 รหัสได้อย่างง่ายดาย ผู้เชี่ยวชาญระบบรักษาความปลอดภัยกล่าวว่า ผู้ใช้จำเป็นต้องตั้งพาสเวิร์ดที่เดายาก หรือแทบจะเดาไม่ได้เลย แต่นี่คือสิ่งที่ผู้ใช้ทราบกันมานานหลายปีแล้ว อย่างไรก็ดี ผู้เชี่ยวชาญส่วนใหญ่เริ่มผลักดันผู้ใช้ให้ใช้ระบบป้องกันแบบชีวมาตร (biometric) อย่างเช่น ลายนิ้วมือ ในการแสดงตัว เพื่อใช้สิทธิ์เข้าถึงระบบ หรือวิธีทวนสอบอื่นๆ ที่ไม่ต้องใช้ความจำของมนุษย์แทน เพื่อแก้ปัญหาข้างต้นนี้ รายงานข่าวบางแห่งยังแนะนำด้วยว่า คุณผู้อ่านเว็บไซต์ arip ที่ใช้พาสเวิร์ด Password1 ควรรีบเปลี่ยนด่วน เพราะมันเป็นรหัสผ่านที่มีการพบมากที่สุด โอกาสโดนเจาะก็จะสูงสุดไปด้วย ข่าวไอที ทิป-เทคนิค คอมพิวเตอร์

Android มีช่องโหว่ฉกภาพได้เหมือนกัน

ไม่ใช่แค่ iPhone ของ Apple เท่านั้นที่นักพัฒนา หรือแฮคเกอร์จะสามารถพัฒนาแอพฯ ที่ใช้ช่องโหว่บน iOS เพื่ออัพโหลดภาพถ่ายทั้งหมดจาก iPhone ของคุณได้ เพราะล่าสุด ระบบปฏิบัติการ Android ของ Google ก็มีช่องโหว่ดังกล่าวด้วยเหมือนกัน…อุ๊ปส์!!! ปัญหาของช่องโหว่ที่มีการเปิดเผยออกมาล่าสุดนี้ แม้จะยังไม่มีใครยืนยันได้ว่ามันมีแอพฯตัวใดบ้างในตลาดที่ใช้ช่องโหว่นี้ แต่คุณผู้อ่านเว็บไซต์ arip ก็ไม่ควรประมาท โดยล่าสุดยังมีการตรวจพบว่า แอพฯ หลายแสนตัวทั้งบนอุปกรณ์โมบาย Android และ iOS กำลังเข้าถึงไลบรารี่ภาพในเครื่องของคุณ โดยการเข้าถึงดังกล่าวจะเกิดขึ้นเมื่อผู้ใช้ยอมแชร์ข้อมูลเกี่ยวกับสถานที่ (location information) ของตนกับแอพฯ นั้นๆ ซึ่งจะว่าไป มันคงไม่รู้สึกดีนักที่ทราบเช่นนี้ เพราะนั่นหมายความว่า แอพฯ ที่มีอยู่หลายแสนตัว (และอาจจะอยู่ในสมาร์ทโฟน หรือ iPhone ของคุณแล้ว) กำลังเข้าถึงไฟล์ภาพในเครื่องของคุณได้ แหล่งข่าวเว็บไซต์นิวยอร์กไทมส์ที่จุดประเด็นเรื่องนี้รายงานเมื่อวันพฤหัสบดีทีผ่านมาว่า ผู้ใช้อุปกรณ์โมบายทีทำงานด้วยระบบปฏิบัติการ Android ของ Google ก็ตกอยู่ในความเสี่ยงลักษณะนีด้วยเหมือนกัน และดูเหมือนจะร้ายแรงกว่าผู้ใช้ iPhone เสียด้วยซ้ำ โดยข้อมูลจากนักพัฒนาแอพฯ ระบุว่า สำหรับแอพฯ Android ที่ใช้ช่องโหว่นี้จะไม่ต้องข้ออนุญาตในการเข้าถึงไฟล์ภาพของผู้ใช้ (ไม่ต้องโชว์ไดอะล็อกบ๊อกซ์) และตราบใดที่แอพฯ ดังกล่าวยังเชื่อมต่อเน็๖ มันจะสามารถก็อปปี้ไฟล์ภาพเหล่านั้นไปยังเซิร์ฟเวอร์บนเน็ตได้โดยผู้ใช้ไม่ทันสังเกตได้อีกด้วย อย่างไรก็ตาม แหล่งข่าวกล่าว่า ไม่สามารถระบุลงไปอย่างชัดเจนได้ว่า มีแอพฯ ตัวใดบ้างบน Android ที่กำลังใช้ช่องโหว่นี้ ทางด้าน Google เองก็ได้แสดงความคิดเห็นต่อประเด็นนี้ว่า กำลังพิจารณาเพิ่มส่วนของการร้องขออนุญาตสำหรับแอพฯ ทีต้องการเข้าถึงภาพในเครื่อง “เราออกแบบระบบไฟล์ภาพบน Android คล้ายกับแพลตฟอร์มคอมพิวเตอร์อย่าง Windows และ Mac OS แต่ตอนนี้ ไฟล์ภาพต่างๆ ถูกจัดเก็บบนการ์ดหน่วยความจำ SD ซึ่งมันทำให้ง่ายมากที่ใครก็ได้สามารถถอดการ์ด SD ออกจากอุปกรณ์โมบาย แล้วนำมันไปเปิดดูบนคอมพิวเตอร์ แต่สำหรับสมาร์ทโฟน และแท็บเล็ตที่มีสตอเรจ และหน่วยความจำในเครื่อง (ถอดออกไม่ได้) ซึ่งเป็นอีกประเด็นหนึ่งที่ Google คงต้องพิจารณาหาทางป้องกัน (การฉกรูปจากอุปกรณ์โมบาย โดยอัพโหลดไปยังเซิร์ฟเวอร์บนเน็ต ขั้นตอนทั้งหมดนี้ทำได้โดยแฮคเกอร์ไม่ต้องออกแรงถอดการ์ดหน่วยความจำเลย ทุกอย่างเกิดขึ้นได้ โดยที่ผู้ใช้ไม่ทันรู้ตัวเลยด้วยซ้ำ ทั้งหมดเพียงแค่เพิ่มคำสังเข้าไปใน app เท่านั้น) ด้วยเช่นกัน” อย่างไรก็ดี Google ยังกล่าวย้ำให้ผู้ใช้ทราบอีกด้วยว่า “เรามีนโยบายในการลบแอพฯ ที่มีการเข้าถึงข้อมูลอย่างไม่เหมาะสมออกจาก Android Market” ส่วนทางด้าน Apple ยังไม่มีการแสดงความคิดเห็นในเรื่องดังกล่าวแต่อย่างใด

พบช่องโหว่ในเว็บไซต์ Ask.com, AOL.com, Cisco.com และ Intel.com

พบช่องโหว่ในเว็บไซต์ Ask.com, AOL.com, Cisco.com และ Intel.com

แฮกเกอร์พบช่องโหว่ในเว็บไซต์ Ask.com, AOL.com, Cisco.com และ Intel.com โดยทั้งสี่เว็บเป็นช่องโหว่ Cross-site scripting (XSS) ที่มุ่งโจมตีไปในการดักจับและแก้ไข cookie ของผู้ใช้งาน ทำให้สามารถเข้าถึงบัญชีผู้ใช้รวมไปถึงข้อมูลส่วนตัวของผู้ใช้งานได้ แฮกเกอร์กลุ่ม BlitzSec ได้ตรวจพบช่องโหว่บนเว็บไซต์เสิร์ชเอ็นจินชื่อดังคือ Ask.com โดยได้มีการโพสต์รายละเอียดของช่องโหว่ไว้ใน pastebin ซึ่งในขณะนี้ได้มีการแพตซ์ช่องโหว่เป็นที่เรียบร้อยแล้ว รายต่อไปคือ AOL.com ซึ่งเป็นหนึ่งในเว็บไซต์เสิร์ชเอ็นจินชื่อดัง โดยได้มีการเผยแพร่รายละเอียดของโหว่ไว้ใน pastebinทาง AOL.com ยังไม่มีการดำเนินการใดๆ กับช่องโหว่นี้ สำหรับช่องโหว่บนเว็บไซต์ Intel.com และ Cisco.com ถูกตรวจพบพบโดย Team Openfire ซึ่งทาง Intel.com ได้ทำการแพตซ์ช่องโหว่เป็นที่เรียบร้อยแล้ว แต่ทาง Cisco ยังไม่มีการดำเนินการใดๆ เกี่ยวกับช่องโหว่นี้ ที่มา – Voice of Gray Hat (1, 2) ข่าวจาก Blognone โดย pe3z

ช่องโหว่ iOS ล้วงลับอัพโหลดภาพคุณได้

ขออนุญาตนำเสนอข่าวเกี่ยวกับผลิตภัณฑ์ Apple อีกสักชิ้นนะครับ แต่รายงานข่าวนี้อาจสร้างความตื่นเต้นในทางตรงกันข้ามกับข่าวที่แล้ว เรื่องของเรื่องก็คือ มีรายงานว่า พบช่องโหว่ในระบบปฏิบัติการ iOS ที่เสี่ยงต่อการละเมิดความเป็นส่วนตัวของผู้ใช้ โดยช่องโหว่ดังกล่าวจะเปิดโอกาสให้นักพัฒนา ตลอดจนแฮคเกอร์สามารถเข้าถึง”ภาพถ่าย”ทั้งหมดที่อยู่ในอุปกรณ์ iOS (iPod Touch, iPhone และ iPad) ของคุณได้ โดยไม่ต้องได้รับอนุญาต คุณสมบัติรักษาความปลอดภัยของ iOS ที่ยอมให้ผู้ใช้สามารถแชร์ข้อมูลเกี่ยวกับตำแหน่งสถานที่ (location) ของผู้ใช้ อาจถูกนำไปใช้ในทางที่ไม่ถูกต้องได้ โดยแอพฯ อันตรายสามารถใช้ช่องโหว่ที่พบในการล้วงลับภาพเด็ดๆ ทั้งหมดในอุปกรณ์ iOS ของคุณออกไปได้ ซึ่งจากรายงานบนบล็อกของนิวยอร์กไทมส์ยังระบุอีกด้วยว่า นักพัฒนาสามารถเข้าถึงภาพทั้งหมดในไลบรารี่ได้โดยผ่านการร้องขออนุญาตเข้าถึงข้อมูลเกี่ยวกับตำแหน่งสถานที่ (location information) ของผู้ใช้ขณะนั้น และเมื่อผู้ใช้คลิกปุ่ม OK เพื่อตอบรับคำร้องข้อดังกล่าว นักพัฒนา ตลอดจนแฮคเกอร์จะสามารถก็อปปี้ภาพทั้งหมดในอุปกรณ์ iOS ได้อย่างสมบูรณ์ (รวมถึงข้อมูล GPS) ไปยังเซิร์ฟเวอร์บนอินเทอรฺ์เน็ต ทั้งหมดนี้ทำได้โดยไม่ต้องแจ้งเตือนใดๆ ทั้งสิ้น อย่างไรก็ตาม รายงานข่าวดังกล่าวยังไม่มีความชัดเจนว่า พบแอพฯ ที่มีพฤติกรรมการทำงานดังกล่าวใน App Store หรือไม่ แต่ที่แน่ๆ แหล่งข่าวอ้างว่า แอพฯ ทดสอบที่ยังไม่มีการเผยแพร่สามารถอัพโหลดภาพทั้งหมดในไลบรารี่ของผู้ใช้ได้อย่างสมบูรณ์ผ่านไดอะล็อกบ๊อกซ์ร้องขออนุญาตเข้าถึงข้อมูล Location Information ได้จริงๆ อย่างไรก็ตาม Apple ยังไม่มีการแสดงความคิดเห็นต่อรายงานข่าวนี้แต่อย่างใด สำหรับช่องโหว่นี้พบใน iOS 4. 0 ขึ้นไป และนี่เป็นอีกหนึ่งช่องโหว่ที่มาจากคุณสมบัติของ Location Information ที่ส่งผลกระทบต่อความเป็นส่วนตัวของผู้ใช้โดยตรง ซึ่งก่อนหน้านี้ก็มีการค้นพบไฟล์บันทึกข้อมูลนี้ทีไม่ได้มีการเข้ารหัส (encryption) ทำให้แฮคเกอร์สามารถพลอตเส้นทางการเดินทางของเจ้าของ iPhone จากข้อมูลดังกล่าวบนแผนที่ได้ ทั้งนี้ หากมีความคืบหน้า หรือทาง Apple จะได้มีการออกอัพเดท เพื่อแก้ไขช่องโหว่ดังกล่าว ทางเว็บไซต์ arip จะรีบนำเสนอให้คุณผู้อ่านได้ทราบทันที ข่าวไอที ทิป-เทคนิค คอมพิวเตอร์

แจ้งเตือนมัลแวร์บนแมค โจมตีผ่านบั๊กของจาวา ขโมยข้อมูลผู้ใช้งาน

บริษัท Intego Security ผู้เชี่ยวชาญและผู้ผลิตโปรแกรมแอนตี้ไวรัสของแมคได้ออกมาประกาศเกี่ยวกับการค้นพบมัลแวร์ตัวใหม่ Flashback.G โดยมัลแวร์ตัวนี้มีความสามารถพิเศษคือสามารถติดตั้งและทำการโจมตีได้เลยโดยไม่ต้องอาศัยการโต้ตอบกับผู้ใช้ โดย Flashback.G จะมุ่งโจมตีไปที่บั๊กของจาวาซึ่งถูกค้นพบในปี 2008 ซึ่งทาง Apple ก็ได้ออกมาแพตซ์ช่องโหว่นี้แล้วเมื่อเดือนพฤศจิกายนที่ผ่านมา ซึ่งความร้ายกาจของมัลแวร์ตัวนี้ยังไม่หมดครับ หาก Flashback.G ไม่สามารถโจมตีไปที่บั๊กของจาวาได้ มันจะพยายามหลอกล่อให้ผู้ใช้คลิกเพื่อทำการรันโค้ด โดยจะปลอมแปลงตัวเองเป็นลายเซ็นต์ดิจิทัลของทาง Apple เมื่อเข้าสู่ระบบได้แล้วทางใดทางหนึ่ง มันจะทำการดาวโหลดโค้ดอันตรายรวมทั้งคีย์ล็อกเกอร์เพื่อดักจับการพิมพ์ผ่านแป้นคีย์บอร์ด และส่งข้อมูลเหล่านั้นให้แฮกเกอร์ต่อไป สำหรับวิธีป้องกันคือไม่ควรรันลายเซ็นดิจิทัลที่เชื่อถือไม่ได้ รวมทั้งใช้โปรแกรมแอนตี้ไวรัสครับ ที่มา – Computerworld ข่าวจาก Blognone โดย pe3z  

NSA เปิดเผยจดหมายของ John Nash ที่เสนออัลกอริทึมเข้ารหัส

เราหลายๆ คนอาจจะรู้จัก John Nash จากภาพยนตร์เรื่อง The Beautiful Mind แต่เขาเป็นนักคณิตศาสตร์ที่ยังมีชีวิตอยู่ และยังทำงานวิจัยตลอดจนไปพูดตามงามประชุมวิชาการต่างๆ อยู่เรื่อยๆ ล่าสุดทาง NSA ได้เปิดเผยจดหมายของเขาถึงหน่วยงาน ที่ให้คำแนะนำเกี่ยวกับระบบการเข้ารหัสตั้งแต่ปี 1955 พร้อมเสนออัลกอริทึมการเข้ารหัสของเขา เขาแนะนำ NSA ว่าการเข้ารหัสควรอยู่ภายใต้แนวคิดความยากในการคำนวณ (Computational Complexity) แทนความซับซ้อนแบบอื่นๆ ซึ่งสุดท้ายแล้วโลกของการรักษาความปลอดภัยก็ใช้แนวทางนี้ในการเข้ารหัสกันเป็นเรื่องปรกติ และจดหมายยังได้บรรยายถึงความซับซ้อนว่าจะเพิ่มขึ้นในรูปแบบ exponential ตามความยาวของกุญแจเข้ารหัส ทำให้การแกะรหัสเป็นเรื่องที่แทบเป็นไปไม่ได้ นอกจากนี้เขายังบอกด้วยว่าความยากทางคณิตศาสตร์นี้เขาเองยังไม่สามารถพิสูจน์ได้ว่ามันยากอย่างที่อ้างจริงหรือไม่ กระบวนการที่ Nash อ้างถึงทั้งหมดเป็นเรื่องที่เรารู้กันดีอยู่แล้วในโลกของการเข้ารหัส ปัญหาของการพิสูจน์ความยากของปัญหายังคงไม่สามารถพิสูจน์ได้จากปัญหา P != NP จดหมายฉบับนี้บรรยายถึงกระบวนการเข้ารหัสที่เราใช้เป็นประจำ แต่กระบวนการเหล่านี้มีงานวิจัยอย่างเปิดเผยหลังจากที่ Nash เขียนจดหมายฉบับนี้ไป 20 ปี อัลกอริทึมที่เขาเสนอนั้นดูจะยังเป็นงานที่ไม่ค่อยสมบูรณ์นัก โดยยังมีจุดที่น่าสงสัยได้อีกหลายจุด อย่างไรก็ดี Ron Rivest (ตัว R ในชื่อ RSA) ก็ได้เขียนโปรแกรมทดสอบของอัลกอริทึมนี้เป็นภาษา Python แล้ว ที่มา – Turing’s Invisible Hand ข่าวจาก jusci.net โดย lew

กูเกิลกำลังพัฒนา “เครื่องมือสร้างรหัสผ่าน” ให้กับ Chrome

กูเกิลกำลังพัฒนา “เครื่องมือสร้างรหัสผ่าน” ให้กับ Chrome

กูเกิลกำลังพยายามแก้ปัญหา “รหัสผ่านเดาง่าย” ในเว็บไซต์ต่างๆ โดยจะเพิ่มตัวช่วยตั้งรหัสผ่านเข้ามาใน Chrome หลักการทำงานของมันคือ ถ้าเราใช้ Chrome เข้าหน้าเว็บที่ขอให้ตั้งรหัสผ่าน จะมีไอคอนรูปกุญแจเพิ่มเข้ามาในฟิลด์รหัสผ่าน (ภาพประกอบ) เมื่อกดแล้ว Chrome จะถามว่าต้องการให้ช่วยสร้างรหัสผ่านหรือไม่ ซึ่งรหัสผ่านที่ตั้งให้จะประกอบด้วยตัวอักษร ตัวเลข และอักขระพิเศษอื่นๆ เพื่อช่วยให้เจาะระบบได้ยากขึ้น จากนั้นผู้ใช้จะต้องยืนยันรหัสผ่านที่ Chrome สุ่มสร้างให้ และปรับแต่งรหัสผ่านของตัวเองให้ผ่านเกณฑ์ของเว็บไซต์นั้นๆ อีกครั้งหนึ่ง (เพราะอาจมีอักขระบางตัวที่ใช้งานไม่ได้) เมื่อสร้างบัญชีผู้ใช้เรียบร้อยแล้ว รหัสผ่านชุดนี้จะถูกเก็บไว้ใน Password Manager ของ Chrome โดยอัตโนมัติ (และเก็บขึ้น Google Account ของเราด้วย) เป้าหมายของกูเกิลจะคล้ายๆ กับ Mozilla คือ ปุ่มล็อกอินอยู่ที่ตัวเบราว์เซอร์เลย และเบราว์เซอร์จะจัดการเรื่องการล็อกอินของแต่ละเว็บไซต์ให้ (Mozilla เสนอไอเดีย “ปุ่มล็อกอิน” อยู่ที่ตัวเบราว์เซอร์) ที่มา – PC World dd ข่าวจาก Blognone โดย mk

Anonymous ปล่อยแอพ DDoS สำหรับแอนดรอยด์

Anonymous ปล่อยแอพ DDoS สำหรับแอนดรอยด์

ทุกวันนี้กลุ่มแฮกเกอร์ Anonymous ใช้ WebLOIC (ทูลสำหรับ DDoS แบบใหม่) ในการยิงเครือข่ายเป้าหมาย เนื่องจากใช้งานได้ง่ายกว่า LOIC แบบเก่า เพราะไม่ต้องดาวน์โหลดแอพพลิเคชันมาใช้งาน โดย WebLOIC นั้นทำงานด้วยจาวาสคริปในเว็บเบราว์เซอร์ แต่มีลักษณะการทำงานเหมือนกัน LOIC คือสามารถยิงรีเควสท์หลายพันครั้งไปยังเหยื่อได้อย่างรวดเร็ว ล่าสุดสมาชิกในกลุ่ม Anonymous ได้ทำการพัฒนาแอพ WebLOIC สำหรับแอนดรอยด์ขึ้นมา โดยมีชื่อว่า WebLoic, by alfred เมื่อผู้ใช้งานกดปุ่ม Fire แอพจะทำการส่ง HTTP request จำนวน 1,000 ครั้ง โดยมีข้อความ “We are LEGION!” ไปยังเป้าหมายที่ต้องการ แอพนี้กำลังถูกแพร่กระจายไปตามเครือข่ายของกลุ่มเพื่อนำใช้ในการปฏิบัติการโจมตีครั้งใหม่กับการต่อต้านรัฐบาลอาร์เจนติน่า #opargentina #iberoamerica ที่มา: The Hacker News ข่าวจาก Blognone โดย naphob    

แฮกเกอร์โจมตีเว็บไซต์ Nasdaq

แฮกเกอร์โจมตีเว็บไซต์ Nasdaq

เว็บไซต์ของ Nasdaq และเว็บไซต์ของตลาดหลักทรัพย์ BATS Inc. ถูกโจมตีอีกครั้งโดยแฮกเกอร์โดยผ่านทางการโจมตีแบบ DDoS เป็นระลอกใหญ่ในช่วง 24 ชั่วโมงที่ผ่านมา ส่งผลให้เว็บไซต์ไม่สามารถใช้การได้เป็นระยะเวลาหนึ่ง ภายหลังการโจมตี L0NGwave99 แฮกเกอร์รายหนึ่งได้ออกมาแสดงความรับผิดชอบ และสรุปผลการโจมตีว่าประสบความสำเร็จด้วยดี ภายใต้การสนับสนุนของกลุ่มของเขา ผ่านทาง pastebin ทางโฆษกของ Nasdaq ได้ออกมาให้การยืนยันถึงการโจมตีนี้พร้อมกล่าวว่า การโจมตีครั้งนี้ไม่ใช่การบุกรุกเพื่อการเข้าถึงข้อมูล และไม่มีข้อมูลใดถูกจารกรรมออกไป เพียงแค่เป็นการปิดกั้นการเข้าถึงเว็บไซต์จากผู้ใช้งาน และไม่มีผลกระทบต่อตลาดหุ้นของ Nasdaq แต่อย่างใด ที่มา – The Hacker News ข่าวจาก Blognone โดย pe3z                

Symantec เตือนภัย แอพบางตัวบน Android Market อาจดูดข้อมูลของเครื่อง

Symantec ออกคำเตือนว่าแอพบางตัวบน Android Market มีบ็อต-มัลแวร์ฝังอยู่ และอาจดูดข้อมูล IMEI/IMSI, MAC, SIM Serial ของเครื่องมือถือที่ติดตั้งได้ Symantec เรียกบ็อตตัวนี้ว่า Android.Counterclank หรือ Android.Tonclank (ชื่อแพกเกจคือ apperhand) ข้อมูลล่าสุด Symentec ตรวจสอบมันในแอพจำนวน 13 ตัวบน Android Market ซึ่งอาจมียอดดาวน์โหลดรวมกันสูงถึง 1-5 ล้านครั้ง อย่างไรก็ตาม การจะเรียกมันว่าเป็น “มัลแวร์” หรือไม่ยังเป็นที่ถกเถียง เพราะบริษัทความปลอดภัยอีกแห่งคือ Lookout Mobile ออกมาแสดงความเห็นแย้งกับ Symentec โดยบอกว่ามันไม่ใช่มัลแวร์ แต่เป็นบ็อตเก็บข้อมูลของเครือข่ายโฆษณาบางแห่งที่เก็บข้อมูลของผู้ใช้มากเกินความจำเป็น ที่มา – Symantec, Lookout Mobile, Android Central รายชื่อแอพที่ฝังบ็อตตัวนี้ได้แก่ Counter Elite Force Counter Strike Ground Force CounterStrike Hit Enemy Heart Live Wallpaper Hit Counter Terrorist Stripper Touch girl Balloon Game Deal & Be Millionaire Wild Man Pretty women lingerie puzzle Sexy Girls Photo Game Sexy Girls Puzzle Sexy Women Puzzle บริษัทที่ทำแอพกลุ่มนี้มี 3 ราย ได้แก่ iApps7 Inc Ogre Games redmicapps ข่าวจาก Blognone โดย mk