รูปแบบการโจมตี CoinSpot phishing
2022.01.20
CONTENTS
รูปแบบการโจมตี CoinSpot phishing
การโจมตีนี้กำหนดเป้าหมายผู้ใช้งาน Cryptocurrency ของ CoinSpot เพื่อขโมยรหัส 2FA
แคมเปญฟิชชิ่งใหม่ตั้งเป้าไปที่ผู้ใช้งานสกุลเงินดิจิทัลของ CoinSpot เพื่อขโมยรหัสการตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) ผู้โจมตีจะส่งอีเมลโดยใช้ที่อยู่อีเมลของ Yahoo ซึ่งจะจำลองอีเมลของ CoinSpot เพื่อขอให้เหยื่อยกเลิกหรือยืนยันธุรกรรมการถอนเงิน
นักวิจัยที่ค้นพบการโจมตีดังกล่าวให้ข้อมูลเพิ่มว่า “ผู้โจมตีจะเลือกเหยื่ออย่างรอบคอมโดยเน้นบัญชี crypto ที่ร่ำรวย โดยใช้วิธีการจิตวิทยาเล่นกับความกลัวของเหยื่อด้วยขั้นตอนการล่อหลอกที่ออกแบบมาอย่างดี โดยเหยื่อจะเข้าใจผิดได้ง่ายว่ามาจากเจ้าหน้าที่จริงๆ”
Unique cyber-attacks ลดลงเป็นครั้งแรกในรอบ 3ปีที่ผ่านมา
การโจมตีแบบ Unique cyber-attacks ลดลง 4.8% ใน Q3 2021
ข้อมูลใหม่พบว่า Unique cyber-attacks ได้ลดลงเป็นครั้งแรกนับตั้งแต่ปี 2018 การวิจัยพบว่าในไตรมาสที่ 3 ปี 2021 มี Unique cyber-attacks ลดลง 4.8% ซึ่งเป็นการลดลงครั้งแรกที่บันทึกไว้ตั้งแต่ปี 2018 นักวิจัยกล่าวว่า การลดลงนี้มีสาเหตุหลักมาจากการโจมตีแรนซัมแวร์ที่ลดลง เช่นเดียวกับข้อเท็จจริงที่ว่ากิจกรรมของแก๊งอาชญากรไซเบอร์ที่ใหญ่ที่สุดบางกิจกรรมถูกจำกัดโดยการบังคับใช้กฎหมาย
Monongalia Health System เป็นเหยื่อของ BEC attack
ระบบสุขภาพของโรงพยาบาลในเวสต์เวอร์จิเนีย 3 แห่งได้รับผลกระทบจาก scam
Monongalia Health System, Inc. ซึ่งเป็นระบบสุขภาพของโรงพยาบาลสามแห่งในเวสต์เวอร์จิเนีย สหรัฐอเมริกา ได้รับผลกระทบจากกลโกงอีเมลธุรกิจ (BEC) ผู้ให้บริการระบบสุขภาพไม่ทราบว่าระบบป้องกันความปลอดภัยทางไซเบอร์ของพวกเขาถูกแทรกซึม พวกเขาได้รับการแจ้งเตือนจากคู่ค้าที่รายงานว่ายังไม่ได้รับการชำระเงินในเดือนกรกฎาคม 2021 นับตั้งแต่ที่ได้รับการแจ้งเตือน Monongalia Health System ได้เริ่มการสอบสวนเหตุการณ์ดังกล่าว ซึ่งพบว่าบัญชีอีเมลของพนักงานขององค์กรหลายรายถูกบุกรุกโดยแฮ็กเกอร์ระหว่างเดือนพฤษภาคมถึงเดือนสิงหาคม พ.ศ. 2564 โดยการบุกรุกอีเมลได้เข้าถึงอีเมล และไฟล์แนบของพนักงานโดยไม่ได้รับอนุญาต
แก้ไขข้อบกพร่องเบื้องหลัง Gatekeeper บน macOS
Apple ได้แก้ไขช่องโหว่ของ macOS ที่อาจถูกโจมตีโดยแอพที่ใช้สคริปต์ที่ไม่ได้ลงชื่อและไม่ได้รับอนุญาต เพื่อเลี่ยงผ่านโปรโตคอลความปลอดภัยของ macOS ในระบบที่มีแพตช์เต็มรูปแบบ ข้อบกพร่องถูกระบุว่าเป็น CVE-2021-30853 และช่องโหว่ได้รับการแก้ไขบน macOS 11.6
ที่มา : https://www.itsecurityguru.org
บทความที่เกี่ยวข้อง
กฎหมาย
กรณีศึกษา
ข่าว
Google เตรียมลบบันทึกการท่องเว็บนับพันล้านรายการ ตามข้อตกลงยุติคดีความเป็นส่วนตัว ‘โหมดไม่ระบุตัวตน’
Google ได้ตกลงที่จะล้างบันทึกข้อมูลนับพันล้านรายการ ที่แสดงกิจกรรมการท่องเว็บไซต์ของผู้ใช้งาน เพื่อยุติคดีที่ถูกฟ้องร้องว่า Google ได้ทำการติดตามกิจกรรมของพวกเขา
2024.04.23
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05