ซื้อของออนไลน์ต้องระวัง

เมื่อไม่กี่วันที่ผ่านมามีการแถลงข่าวการจับกุมร่วมกัน ระหว่างสำนักงานตำรวจแห่งชาติประเทศอินโดนีเซีย, ตำรวจสากล และบริษัทรักษาความปลอดภัยทางไซเบอร์ หลังได้ร่วมกันจับกุมกลุ่มแฮกเกอร์ชาวอินโดนีเซีย 3 คนที่ใช้การโจมตีแบบ Magecart ซึ่งเป็นการแฮกระบบออนไลน์ จากนั้นทำการฝังสคริปต์สำหรับดักจับข้อมูลไว้ในเว็บไซต์ เมื่อลูกค้าหรือเหยื่อทำการกรอกข้อมูลส่วนบุคคล หรือเลขบัตรเครดิต สคริปต์ดังกล่าวจะรวบรวมข้อมูลแล้วส่งไปให้คนร้าย

 

โดยแฮกเกอร์กลุ่มนี้ได้การก่ออาชญากรรมทางไซเบอร์กับเว็บไซต์อีคอมเมิร์ซมากกว่า 100 เว็บ รวมถึงขโมยข้อมูลบัตรเครดิตจากนักช็อปออนไลน์บนเว็บไซต์นั้นๆอีกเป็นจำนวนมาก

 

จากงานแถลงข่าว 3 ผู้ต้องหาถูกจับกุมในเดือนธันวาคมปีที่แล้ว ณ กรุงจาการ์ตา และ ยอร์ค จาการ์ตาร์ ทั้ง 3 คนถูกดำเนินคดีในข้อหาโจรกรรมข้อมูล หลอกลวง และละเมิดสิทธิการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาติ
และปฏิบัติการนี้ยังคงเดินหน้าต่อไปกับอีก 5 ประเทศในย่านอาเซียน ซึ่งได้มีการแชร์ข้อมูลการจับกุมร่วมกัน

 

คดีนี้ถือได้ว่าเป็นความสำเร็จครั้งแรกในการร่วมมือกันจับกุม ผู้ที่ละเมิดความปลอยภัยทางไซเบอร์ ซึ่งวิธีการที่แฮกเกอร์กลุ่มนี้ใช้ทำการซ่อนตัวตนและสถานที่ที่ใช้ในการก่ออาชญากรรม มีการใช้ VPNs ขณะที่มีการเชื่อมต่อกับเซิร์ฟเวอร์ แล้วจึงขโมยบัตรเครดิตเพื่อเอาไปซื้อโดเมนใหม่

บริษัทรักษาความปลอดภัยทางไซเบอร์ ได้ช่วยตำรวจสากลในการระบุตัวผู้ต้องสงสัย ด้วยการใช้วิธีการสืบสวนทางดิจิตอลโดยผู้เชี่ยวชาญ ซึ่งในระหว่างปฏิบัติการสืบสวนนี้ ตำรวจไซเบอร์ของทางอินโดนีเซียได้ทำการยึดอุปกรณ์ต่างๆเช่น คอมพิวเตอร์, โทรศัพท์มือถือหลากหลายยี่ห้อ, ซีพียู, IDs, BCA Token และบัตรเอทีเอ็ม ที่เกี่ยวข้องกับเหตุการณ์

 

การจู่โจมครั้งนี้เป็นการจู่โจมแบบ Magecart ที่เคยแพร่หลาย ซึ่งเบื้องหลังการจู่โจมครั้งนี้คือการเจาะเข้าเว็บไซต์อีคอมเมิร์ซที่ไม่ได้ทำการอัพเดทแพชเพื่อปกปิดช่องโหว่

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ติดตามการเคลื่อนไหวของผู้ร้ายที่ใช้วิธีการจู่โจมแบบ Magecart กลุ่มนี้ ตั้งแต่ปี 2018 ซึ่งถือว่าเป็นกลุ่มที่ทำการสอดแนม JavaScript ได้อย่างชำนาญ และถูกขนานนามว่า “GetBilling”

 

บริษัทรักษาความปลอดภัยทางไซเบอร์ที่ทำการสืบสวน พร้อมยืนยันว่ามีจำนวนเว็บไซต์ที่ถูกโจมตีด้วย GetBilling น่าจะมีมากกว่า 200 เว็บไซต์ ซึ่งมีทั้งเว็บของประเทศอินโดนีเซีย, ออสเตรเลีย, ยุโรป, อเมริกา, อเมริกาใต้ และประเทศอื่นๆอีกด้วย

 

จากการสืบสวนทางตำรวจเปิดเผยว่าผู้ต้องหาขโมยเครดิตการ์ดเพื่อนำไปซื้อสินค้าอิเล็กทรอนิกส์ รวมถึงสินค้าราคาสูง และพยายามนำสินค้าที่ได้จากการขโมยบัตรเครดิตมาซื้อเหล่านั้น มาขายต่อในราคาที่ต่ำกว่าราคาตลาด โดยขายผ่านเว็บไซต์ท้องถิ่นในประเทศอินโดนีเซีย

 

ปัจจุบันการซื้อสินค้าออนไลน์ ผ่านเว็บไซต์อีคอมเมิร์ซ ถือเป็นเรื่องปกติที่เป็นที่นิยมอย่างแพร่หลาย ซึ่งการซื้อขายสินค้าในโลกออนไลน์จะต้องใช้บัตรเครดิตในการจับจ่ายเสียส่วนมาก ผมแนะนำให้ทุกคนเลือกซื้อของกับเว็บไซต์ที่น่าเชื่อถือ และตั้งการแจ้งเตือนการใช้บัตรเครดิตของตนเองไว้ เพื่อให้สามารถอายัดบัตรได้ทันเวลาก่อนที่จะเกิดความเสียหาย ในส่วนของบริษัทผู้ให้บริการอีคอมเมิร์ซ ผมขอให้หมั่นอัพเดทความปลอดภัยของเว็บไซต์และติดตามข่าวสารอยู่เสมอครับ

เจาะระบบลูกโซ่ ที่มาข้อมูลรั่วไหล

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ปรับทัศนคติบริษัทที่ทำงานร่วมกันให้เห็นความสำคัญการวางมาตราการรักษาความปลอดภัยไซเบอร์

หลายท่านอาจคิดว่าการเจาะข้อมูลระบบสามารถทำได้เพียงที่เดียวเท่านั้น มิอาจลามไปถึงบริษัทในเครือ หรือบริษัทคู่ค้า แต่รู้หรือไม่ว่า ปัจจุบันบริษัทที่มีสาขาย่อยอยู่ในหลายประเทศ จะมีการเชื่อมต่อข้อมูลถึงกันด้วยระบบเครือข่าย เพื่อให้การทำงานเป็นไปอย่างมีประสิทธิภาพ

ดังกรณีนี้ ที่บริษัทผู้ผลิตเครื่องใช้ไฟฟ้าสัญชาติญี่ปุ่นรายใหญ่ที่ตกเป็นเหยื่อ จนต้องออกมายอมรับว่าข้อมูลของบริษัทถูกจารกรรมไปในเดือนมิถุนายนปีที่ผ่านมาจากกลุ่มบุคคลมือที่สาม โดยมีการเข้าถึงข้อมูลของพนักงานและข้อมูลของวัตถุดิบบริษัท

หลังจากที่บริษัทแถลงการณ์เรื่องนี้กับสาธารณะให้ทราบทั่วกัน โดยใช้ทั้งสื่อภาษาอังกฤษและภาษาญี่ปุ่น เพื่อให้ผู้คนทั้งในประเทศที่ตั้งของสำนักงานใหญ่ และสาขาย่อยในหลายประเทศ ทราบเกี่ยวกับรายละเอียดของเหตุการณ์ที่เกิดขึ้น ทำให้ผู้เชี่ยวชาญลงความเห็นว่าเหตุการณ์ในครั้งนี้อาจเป็นผลงานของกลุ่มผู้ก่อจารกรรมทางไซเบอร์จากประเทศจีน

จากรายงานพบว่า ข้อมูลที่รั่วไหลออกไปเป็นข้อมูลส่วนบุคคลของพนักงานที่เคยหรือยังคงทำงานในบริษัทสัญชาติญี่ปุ่นรายนั้น ซึ่งมีมากกว่า 8,000 คนโดยรวมทั้งพนักงานปัจจุบันและพนักเก่า นอกจากนี้ยังมีข้อมูลส่วนบุคคลของผู้ที่สมัครงานกับบริษัทในระหว่างปี 2011 จนถึงปัจจุบัน นอกจากนี้ผลจากการทำแบบสอบถามที่เกี่ยวกับระบบทรัพยากรบุคคลของบริษัทในปี 2012 และข้อมูลของพนักงานผู้ที่ลาออกไป ซึ่งมีข้อมูลของการจ่ายค่าชดเชยการจ้างออกระหว่างปี 2007 ถึง 2019 ยังถูกนำออกไปด้วย

ทั้งนี้ข้อมูลที่รั่วไหลมีรายละเอียดของชื่อ วันเดือนปีเกิด เบอร์โทรศัพท์ และสถานที่ทำงานของพนักงานที่กล่าวมาข้างต้น

ด้านลูกค้าองค์กรที่ร่วมงานกับบริษัทผู้ผลิตเครื่องใช้ไฟฟ้าสัญชาติญี่ปุ่นรายนี้ ในรายงานได้เปิดเผยว่ามีข้อมูลของพนักงานองค์กรรัฐกว่า 10 หน่วยงาน และองค์กรเอกชนอีกมากที่ถูกนำข้อมูลออกไปด้วย ทั้งผู้ที่ทำงานในหน่วยงานป้องกัน หน่วยงานพลังงาน การคมนาคม หน่วยงานสื่อสาร และอีกมากมาย

บริษัทผู้ผลิตเครื่องใช้ไฟฟ้าสัญชาติญี่ปุ่นที่ตกเป็นเหยื่อ ออกแถลงการณ์ว่าการรั่วไหลครั้งนี้ไม่ได้มีข้อมูลทางเทคนิค หรือข้อมูลสำคัญที่เกี่ยวกับพันธมิตรของบริษัท และไม่มีความเสียหายหรือผลกระทบทางธุรกิจจากเหตุการณ์ครั้งนี้โดยตรง

จากรายงานยังได้บอกอีกว่า ผู้จู่โจมได้ทำการจู่โจมผ่านระบบเครือข่ายของบริษัทผู้ผลิตเครื่องใช้ไฟฟ้าสัญชาติญี่ปุ่นก่อน โดยเริ่มจากการเจาะมายังบริษัทในเครือที่ประเทศจีน จากนั้นจึงทำการเจาะผ่านมายังสำนักงานใหญ่ในญี่ปุ่นเป็นลำดับต่อมา ซึ่งเหตุการณ์นี้ได้เกิดขึ้นก่อนที่บริษัทจะเริ่มมาตราการรักษาความปลอดภัยทางไซเบอร์

ความเสียหายที่เกิดขึ้นในครั้งนี้เป็นบทเรียนสำคัญที่ทุกบริษัทจะต้องวางแผน และปรับทัศนคติของบริษัทที่ทำงานร่วมกันให้เห็นความสำคัญของการวางมาตราการรักษาความปลอดภัยทางไซเบอร์ เพราะแม้ว่าบริษัทของเราจะทำการวางระบบเป็นอย่างดีแล้ว หากบริษัทที่เราทำงานด้วยไม่ได้เห็นถึงความสำคัญ และไม่เคยวางมาตรการในเรื่องนี้ ข้อมูลที่อาจมีทั้งข้อมูลส่วนบุคคลของพนักงานหรือลูกค้า ข้อมูลทางการเงิน ข้อมูลลับที่เกี่ยวข้องกับธุรกิจของบริษัท อาจถูกขโมยออกไปผ่านการเจาะข้อมูลของบริษัทที่เราทำงานร่วมอยู่ก็เป็นได้

ที่มา: กรุงเทพธุรกิจ

สมาร์ทโฟนอันตราย

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

หากจะเลือกซื้อ หรือได้รับสมาร์ทโฟนจากผู้ใดต้องตรวจสอบแหล่งที่มาของเครื่องก่อนนำมาใช้

บริษัทในฮ่องกงถูกฟ้องร้องข้อหาขโมย บัญชีโฆษณาใน Facebook

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

บริษัทในฮ่องกงถูกฟ้องร้องข้อหาปล้นบัญชีผู้ใช้งาน Facebook เพื่อใช้ในการโฆษณา

ปฏิเสธไม่ได้เลยว่าหลายๆแบรนด์ต่างเลือกทำการโฆษณาสินค้าและบริการของตนเองบนแพลตฟอร์มยอดนิยมอย่างเฟซบุ๊ก ซึ่งต้องลงทะเบียนสร้างบัญชีผู้ใช้โฆษณาก่อน และในบัญชีนั้นจะต้องทำการลงทะเบียนบัตรเครดิตเพื่อใช้สำหรับการเก็บเงินค่าโฆษณาทางเฟซบุ๊ก

จะเกิดอะไรขึ้นถ้าบัญชีผู้ใช้โฆษณาของคุณถูกผู้อื่นเข้ามาใช้ฟรี (ใช้เงินคุณจ่าย) โดยที่คุณไม่รู้ตัว? ดังเรื่องที่เกิดขึ้นที่สหรัฐอเมริกาเมื่อไม่กี่วันที่ผ่านมา เฟซบุ๊กทำการฟ้องร้องบริษัทสัญชาติฮ่องกงรายหนึ่งในข้อหาปล่อยมัลแวร์เพื่อใช้ในการเข้าควบคุมบัญชีโฆษณาของผู้ใช้งานเฟซบุ๊ก (Facebook ad accounts) และปล่อยโฆษณาต้องห้าม โดยการใช้เงินในบัญชีโฆษณาของผู้ใช้งานเฟซบุ๊กที่ถูกปล่อยมัลแวร์ใส่มาจ่าย

ศาลรัฐบาลกลางในซานฟรานซิสโก เปิดเผยเอกสารการฟ้องร้องต่อบริษัท ILikeAd Media International  ซึ่งถูกร้องเรียนว่ามีการนำเสนอโฆษณาและการทำการตลาดแบบช่วยขาย (Affiliate Marketing) ให้กับบริษัทที่ต้องการเข้าถึงผู้ใช้งานเฟซบุ๊ก ซึ่งทางเฟซบุ๊กเองก็ได้ฟ้องร้องสามผู้เกี่ยวข้องกับเหตุการณ์คือ Wuhan นักพัฒนาซอฟต์แวร์ชาวจีน  Chen Xiao Cong และ Huang Tao ผู้บริหารฝ่ายการตลาดของบริษัท Guangzhou HongYi Technology ซึ่งเป็นบริษัทในเครือของ ILikeAd Media International

จากเหตุการณ์นี้ผู้เสียหายอย่างเฟซบุ๊ก ได้ร้องขอให้มีการมาตรการคุ้มครองชั่วคราวและการชดใช้ค่าเสียหาย พร้อมทั้งกล่าวว่าผู้ต้องหาใช้เว็บไซต์หลายแห่งในการโปรโมทบราวเซอร์ที่มีปลั๊กอินหรือส่วนขยายที่เอื้อต่อการปล่อยมัลแวร์ โดยมัลแวร์ตัวนี้มีความสามารถในการตามล่าและเข้ายึดบัญชีโฆษณาของผู้ใช้งานเฟซบุ๊ก จากนั้นจะทำการอนุญาติให้ ILikeAd สามารถเข้าไปซื้อโฆษณาสำหรับสินค้าเลียนแบบ สินค้าสำหรับสุภาพบุรุษ และยาลดความอ้วนแทนเจ้าของบัญชีได้

เอกสารการฟ้องร้องยังระบุอีกว่า Chen Xiao Cong เป็นคนตั้งโปรแกรมให้มัลแวร์ปิดการแจ้งเตือนความปลอดภัยระบบของบัญชีผู้ใช้งาน เพื่อไม่ให้เจ้าของบัญชีรับรู้ถึงการเข้าโจรกรรมบัญชีดังกล่าว

เฟซบุ๊กให้รายละเอียดเพิ่มเติมว่า ผู้กระทำผิดใช้เทคนิค Cloaking ในการพยายามที่จะหลอกระบบอนุมัติโฆษณาของเฟซบุ๊ก โดยการแสดงหน้าของ Landing Page ที่ปลอมเพื่อหลอกระบบ ซึ่งหน้า Landing Page นั้นเป็นคนละหน้ากับที่ผู้ใช้เห็นจริงๆ เทคนิค Cloaking นั้นถือเป็นภัยคุกคามที่แยบยลและออกแบบมาอย่างดี จึงยากต่อการที่จะตรวจสอบหรือระบุตัวตนได้อย่างแน่ชัด

จะเห็นได้ว่ายิ่งนับวันผู้ไม่ประสงค์ดีก็ยิ่งเริ่มนำเทคนิคต่างๆมาผสมกัน ดังที่จะเห็นได้จากเหตุการณ์นี้ ทั้งการสร้างช่องทางแพร่กระจายมัลแวร์ ผ่านการโปรโมทเว็บบราวเซอร์ที่ไม่ปลอดภัย ก่อนจะเริ่มแพร่กระจายมัลแวร์ที่มีความสามารถเสริมคือปิดการแจ้งเตือนความปลอดภัยของบัญชีเป้าหมาย ซึ่งหลังจากเข้าควบคุมบัญชีเป้าหมายได้แล้ว ยังใช้เทคนิค Cloaking ในการหลอกระบบของเจ้าของแพลตฟอร์มอย่างเฟซบุ๊กอีกที เพื่อให้ระบบไม่สามารถตรวบสอบการกระทำผิดได้

เรียกได้ว่าเป็นกระบวนการที่ถูกวางแผนมาอย่างดี มีการทำงานอย่างเป็นระบบตั้งแต่ต้นน้ำยันปลายน้ำ จนเหยื่อทั้งในลักษณะบุคคล และบริษัทแทบจะไม่ทราบว่าตนเองถูกคุกคามทางไซเบอร์ หน้าที่ของผู้ใช้งานคือการเสริมสร้างความรู้ และหมั่นสังเกตบัญชีผู้ใช้งานของตนเอง ว่ามียอดเงิน หรือความเปลี่ยนแปลงอื่นๆที่ไม่ได้เกิดจากการกระทำของตนเองหรือไม่ ก่อนสายครับ

ที่มา: กรุงเทพธุรกิจ

 

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ตลอดหลายปีที่ผ่านมาผู้คนนิยมติดต่อสื่อสารผ่านสื่อสังคม (Social Media) ไม่ว่าจะเป็นการโพสต์กิจวัตรประจำวัน หรือการแสดงความคิดเห็นในสิ่งที่ตัวเองสนใจ ซึ่งนอกจากจะใช้สื่อสารในเรื่องทั่วไปแล้ว แม้แต่เรื่องส่วนตัวที่ควรเป็นความลับก็ยังถูกพูดคุยผ่านช่องทางดังกล่าวมากกว่าการเจอกันหรือคุยทางโทรศัพท์เสียอีก เราจึงเห็นได้ว่าปัจจุบันการสื่อสารผ่านตัวอักษรเป็นที่นิยมอย่างมาก จนก่อให้เกิดช่องโหวที่ผู้ไม่หวังดีสามารถเข้ามาสวมรอย ปลอมตัวเป็นเพื่อนหรือครอบครัวของเราได้อย่างง่ายดาย

ต่อไปนี้คือเหตุการณ์สมมุติที่มีเค้าโครงมาจากเรื่องจริงครับ ผู้ใช้เฟสบุ๊คคุณนรินทร์ถูกแฮกเฟสบุ๊คโดยการคลิ๊กลิงก์ เรื่องเริ่มต้นจากเพื่อนในโลกออนไลน์ของเธอส่งลิงก์ อ้างว่าเมื่อลงทะเบียนด้วยเฟสบุ๊คไปแล้ว จะมีเกมให้ชิงเงินรางวัลก้อนใหญ่ เธอจึงคลิ๊กลิงก์เข้าไปและใส่อีเมล พร้อมรหัสผ่านที่ใช้ผูกกับบัญชีเฟสบุ๊ค หลังจากนั้นเพียงไม่กี่สัปดาห์ เพื่อนหลายๆคนของเธอก็เข้ามาสอบถามเรื่องเงินที่เธอยืมไป

คุณนรินทร์จึงทราบว่ามีผู้ปลอมตัวเป็นเธอส่งข้อความแชทไปยืมเงินเพื่อนๆในเฟสบุ๊ค และให้เพื่อนๆโอนเงินที่ยืมเข้าบัญชีของคนอื่น ทำทีเป็นว่าคุณนรินทร์ทำบัตรเอทีเอ็มหาย จึงต้องขอให้โอนเข้าบัญชีของผู้อื่นแทน กว่าจะรู้เธอก็กลายเป็นหนี้หลายแสนบาทเสียแล้ว

คนร้ายแฮกบัญชีเฟสบุ๊คของคุณนรินทร์ไปได้อย่างไร? วันนี้ nForce Secure จะมาพูดถึงวิธีการที่ผู้ไม่หวังดีใช้ในการแฮกด้วยการใช้ลิงก์ เพื่อให้คุณเห็นภาพและรู้วิธีการป้องกันตัวจากภัยร้ายกันครับ

เชื่อหรือไม่…ผู้ใช้งานอินเตอร์เน็ตหลายคนไม่ได้ตรวจสอบชื่อของลิงก์ก่อนจะทำการใดๆบนหน้าเว็บ คนร้ายจึงใช้โอกาสนี้ในการหลอกปลอมหน้าเว็บขึ้นมาให้เหมือนกับเว็บไซต์ชื่อดัง เช่น ในกรณีของคุณนรินทร์ คนร้ายปลอมหน้าเว็บขึ้นมาให้เหมือนกับเฟสบุ๊ค เพื่อให้คุณนรินทร์หลงเชื่อและทำการล็อกอินเข้าใช้งาน

จากนั้นคนร้ายก็นำอีเมลและรหัสผ่านของคุณนรินทร์ที่บันทึกได้จากหน้าเว็บปลอมมาล็อกอินผ่านเฟสบุ๊คของจริง ปลอมเป็นคุณนรินทร์และเข้าไปยืมเงินกับคนรู้จักของคุณนรินทร์โดยใช้ข้อความเก่าที่เคยคุยกันประกอบการปลอมตัวเป็นคุณนรินทร์ให้เหมือนมากที่สุด

ดังนั้นการเริ่มป้องกันตัวเองจากภัยร้ายง่ายๆส่วนแรกคือการ “อ่านเพื่อตรวจสอบชื่อลิงก์ก่อนเข้าใช้งานเสมอ” แม้หน้าตาของเว็บไซต์จะง่ายแก่การปลอมให้ดูน่าเชื่อถือแค่ไหน แต่ชื่อลิงก์เป็นสิ่งที่ปลอมไม่ได้เป็นอันขาด วิธีนี้จะช่วยให้คุณแยกได้อย่างชัดเจนว่าเว็บดังกล่าวเป็นของจริงหรือไม่

ในส่วนที่สองคือไม่คลิ๊กลิงก์ที่ถูกส่งต่ออย่างไม่มีที่มา เช่น การกดลิงก์ที่ได้รับจากบุคคลอื่นเพื่อทำกิจการใดๆ เช่น กดเพื่อช่วยกันโหวตแข่งขันชิงรางวัล กดเพื่อติดตั้งโปรแกรมฟรี แม้จะเป็นเรื่องยากในการตรวจสอบ แต่การระมัดระวังก่อนที่จะคลิ๊กลิงก์ใดๆก็มีส่วนช่วยให้เราไม่ถูกแฮกบัญชีได้มากเท่านั้น

ทั้งหมดนี้คือวิธีการเบื้องต้นที่ nForce Secure แนะนำให้คุณปฏิบัติตาม เพราะภัยทางไซเบอร์มีได้หลายรูปแบบ แต่หากผู้ใช้ศึกษา รู้เท่าทัน ก็ช่วยลดความเสี่ยงได้มากทีเดียวครับ

แคปปิตอล วัน ถูกแฮกข้อมูล กระทบลูกค้ากว่า 106 ล้านราย

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ในเดือนมีนาคม 2019 “แคปปิตอล วัน” ธนาคารและผู้ออกบัตรเครดิตรายใหญ่อันดับ 5 ของสหรัฐอเมริกา ตรวจพบข้อมูลรั่วไหล ซึ่งข้อมูลดังกล่าวเป็นข้อมูลตั้งแต่ปี 2005 จนถึงปัจจุบันของผู้ใช้งานบัตรเครดิตจำนวน 106 ล้านคน โดย 100 ล้านคนอยู่ในสหรัฐอเมริกา และ 6 ล้านคนอยู่ในประเทศแคนาดา ซึ่งกว่า แคปปิตอล วัน จะรู้ว่าข้อมูลดังกล่าวหลุดไปก็ในวันที่ 19 กรกฎาคม 2019 จากการที่แฮกเกอร์โพสต์ข้อมูลที่ขโมยไปบนเว็ปไซต์ GitHub

ทางเอฟบีไอเข้ามาดำเนินการและจับกุมนางสาว Paige Thompson อายุ 33 ปี หลังพบว่าข้อมูลที่ถูกขโมยไปอยู่บนที่เก็บข้อมูลของเธอ ซึ่งปัจจุบันเธอทำงานเป็น Software Engineer ของ Amazon Web Service และเคยทำงานให้ แคปปิตอล วัน ในช่วงปี 2015 ถึงปี 2016 เธอจึงถูกตัดสินคดีฉ้อโกง และใช้คอมพิวเตอร์ในทางมิชอบ ต้องโทษจำคุก 5 ปี ปรับ 250,000 ดอลลาร์สหรัฐ

ทางศาลระบุว่า Paige Thompson เจาะเข้าไปใน Firewall ที่ตั้งอยู่บนระบบ Cloud ของ Amazon Web Service จากการตั้งค่า Firewall ผิดพลาดของผู้ดูแลระบบ และขโมยข้อมูลของ แคปปิตอล วัน ที่อยู่ในนั้นกว่า 700 โฟลเดอร์ในเดือนมีนาคมที่ผ่านมา ซึ่งไม่ใช่ช่องโหว่ของซอฟต์แวร์บน Firewall หรือช่องโหว่ของ Amazon Web Service แต่อย่างใด

ผลการสืบสวนพบว่าข้อมูลที่ถูกขโมยประกอบไปด้วยหมายเลขประกันสังคมจำนวน 140,000 หมายเลข เลขบัญชีธนาคารของลูกค้าในสหรัฐอเมริกาจำนวน 80,000 บัญชี และเลขรหัสของผู้ที่ได้รับอนุญาตทำงานในประเทศแคนาดาจำนวน 1 ล้านบัญชี ส่วนข้อมูลอื่นๆประกอบไปด้วย ชื่อ, ที่อยู่, วันเดือนปีเกิด, Credit Score, Credit Limit, เงินคงเหลือในบัญชี, ประวัติการใช้จ่าย และข้อมูลติดต่อ ทั้งนี้ แคปปิตอล วัน แจ้งว่าข้อมูลที่ไม่ได้รับผลกระทบคือ หมายเลขบัตรเครดิต, Log-in Credentials และหมายเลขประกันสังคมที่อยู่บนไฟล์กว่า 99% และหลังจากทราบต้นตอของปัญหาทาง แคปปิตอล วัน ก็เข้าไปปรับแก้การตั้งค่าบนอุปกรณ์ Firewall ที่อยู่บน Amazon Web Service ในด้านของการเยียวยาก็ได้เสนอให้บริการ Credit Monitoring ฟรีให้กับลูกค้าที่ได้รับผลกระทบ

จากเหตุการณ์ดังกล่าวจะเห็นได้ว่าหน่วยงานธนาคารที่ใหญ่ที่สุดเป็นอันดับ 5 ของสหรัฐอเมริกา มีการวางระบบทางด้านความปลอดภัยที่เข้มงวดพอสมควร ก็ยังมีช่องโหว่ให้ถูกขโมยข้อมูลออกไปกว่า 100 ล้านราย คิดเป็นประมาณ 30% ของประชากรในสหรัฐอเมริกา ส่งผลกระทบใหญ่และมากกว่าประชากรไทยทั้งประเทศเลยทีเดียว ซึ่งในอนาคตอาจถูกปรับในเรื่องของ GDPR สาเหตุของเรื่องนี้มีอยู่ 2 ประเด็นหลักๆ คือ

  1. การตรวจสอบระบบที่อยู่บน Public Cloud จะเห็นได้ว่ายังมีโอกาสเกิดความผิดพลาดได้เสมอ ดังนั้นองค์กรที่นำระบบไปวางไว้บน Public Cloud ต้องมีการเตรียมการด้านความปลอดภัยที่ดีพอสำหรับตรวจสอบช่องโหว่จากความผิดพลาดของการตั้งค่า
  2. ข้อมูลส่วนบุคคลที่เก็บอยู่ในองค์กร ปัจจุบันทั่วโลกตื่นตัวเรื่องการคุ้มครองข้อมูลส่วนบุคคลด้วยการออกกฎหมาย GDPR ของ EU และ CCPA ของ California หรือ พรบ.คุ้มครองข้อมูลส่วนบุคคลของประเทศไทย ซึ่งเราควรตระหนักและจริงจังในการป้องกันข้อมูล ทั้งนี้จะต้องรู้ก่อนว่าข้อมูลที่เราเก็บไว้มีอะไรบ้าง เก็บอยู่ที่ไหน ข้อมูลที่เก็บเป็นของใคร เราถึงจะสามารถวางแผนวางระบบสำหรับป้องกันข้อมูลรั่วไหลได้ครับ

ที่มา: กรุงเทพธุรกิจ

ข้อมูลส่วนตัวผู้โดยสารถูกแชร์ต่อลงในเว็บไซต์

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

การรักษาความปลอดภัยทางไซเบอร์เป็นเรื่องที่ต้องทำทันทีและต้องทำให้ดี

สองบริษัทสายการบินในเครือ Lion Air ถูกลักลอบนำข้อมูลของผู้โดยสารมาปล่อยต่อนานนับเดือน โดยข้อมูลดังกล่าวถูกแลกเปลี่ยนอยู่บนเว็บไซต์สำหรับเก็บข้อมูลของ Amazon

ทั้งนี้ข้อมูลที่หลุดออกไปถูกสร้างขึ้นในโฟลเดอร์สำรองข้อมูลเมื่อเดือนพฤษภาคมที่ผ่านมา ซึ่งเป็นข้อมูลจากสายการบิน Malindo Air และ Thai Lion Air นอกจากนี้ยังมีโฟลเดอร์สำรองข้อมูลของ Batik Air ซึ่งก็เป็นบริษัทในเครือของ Lion Air เช่นกัน

จากรายงานพบว่าข้อมูลที่หลุดออกไปมีทั้งชื่อของผู้โดยสารและหมายเลขการจอง, ที่อยู่, เบอร์โทรศัพท์, อีเมล์, วันเกิด, หมายเลขพาสปอร์ต และวันหมดอายุของพาสปอร์ต ยังไม่เป็นที่ชัดเจนว่าข้อมูลเหล่านี้ถูกเข้าถึงได้ครั้งแรกเมื่อไหร่ แต่พบว่ามีผู้ใช้งานรายหนึ่งได้เก็บข้อมูลลับ และโพสต์ลงในเว็บไซต์ของตนเอง โดยมีลิงก์ไปถึง Amazon เมื่อวันที่ 10 ส.ค. ที่ผ่านมา

แหล่งข่าวลับรายงานว่ามีการทำลาย 2 ฐานข้อมูลบนหลายๆแหล่ง ภายหลังที่มีการเปิดเผยถึง Amazon แต่ยังคงมีโฟลเดอร์สำรองข้อมูลอยู่ โดยชื่อว่า “PaymentGateway” ถูกสร้างขึ้นวันที่ 25 พ.ค. 62

ยังไม่มีรายละเอียดที่ชัดเจนว่าข้อมูลหลุดไปได้อย่างไร แต่ดูเหมือนว่าข้อมูลส่วนบุคคล น่าจะถูกเปิดเผยและเข้าถึงได้จากบุคคลที่ไม่ได้รับอนุญาติ ด้วยการนำข้อมูลส่วนบุคคลหลายๆอย่างมารวมกัน ซึ่งข้อมูลถูกแปลงมาให้สามารถใช้งานต่อได้ทันที จึงมีความเสี่ยงที่ข้อมูลส่วนบุคคลเหล่านั้นจะถูกใช้โดยผู้ไม่ประสงค์ดีเพื่อผลประโยชน์ทางการเงิน

นี่ถือเป็นปัญหาใหญ่ไปอีกขึ้นของการโดนแฮกข้อมูลนะครับ เพราะปกติข้อมูลที่ถูกแฮกก็จะอยู่กับแฮกเกอร์คนดังกล่าว แต่ในครั้งนี้ข้อมูลส่วนบุคคลหลายส่วนกลับถูกนำไปแชร์ต่อกันในเว็บไซด์ให้ผู้คนกลุ่มอื่นสามารถเอาข้อมูลไปใช้ต่อได้ เรียกได้ว่าผู้โดยสารที่เป็นหนึ่งในนับล้านข้อมูลที่ถูกนำไปแชร์ต่อนั้น ไม่มีทางรู้ได้เลยว่าข้อมูลของตนเองจะถูกใครเอาไปใช้ทำอะไร และกฎหมายจะสามารถลงโทษไปถึงคนที่นำข้อมูลที่ถูกแชร์ไปใช้ต่อได้หรือไม่ เป็นเรื่องที่ซับซ้อน และยากแก่การหยุดยั้งความเสียหายทีเดียว

ผมเชื่อว่าเหตุการณ์นี้จะยิ่งตอกย้ำให้ทุกคน รวมถึงองค์กรตระหนักว่า IT security หรือการรักษาความปลอดภัยทางไซเบอร์ เป็นเรื่องที่เราต้องทำทันที และต้องทำให้ดี ครอบคลุม แน่นหนาอย่างที่สุด เพราะความเสียหายที่เกิดขึ้นนอกจากจะควบคุมไม่ได้แล้ว ยังสามารถขยายวงกว้างไปอีกครับ

ที่มา: กรุงเทพธุรกิจ

‘ไฟล์พีดีเอฟ’ ข้อมูลหลุด เตือนผู้ใช้เปลี่ยนพาสเวิร์ด

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

เว็บหรือบริการลงทะเบียนที่ให้เลือกใช้เทคฯยืนยันตัวตนหลายขั้นตอน มั่นใจได้ว่าข้อมูลส่วนบุคคลจะถูกป้องกันแน่นหนากว่าเว็บอื่น

Foxit Software บริษัทชื่อดังในฐานะผู้ผลิต PDF Reader รวมไปถึงแอพพลิเคชั่น PhantomPDF ที่มีผู้ใช้งานมากถึง 525 ล้านคน ออกมาประกาศว่าบริการ “My account” ของบริษัท ซึ่งทำหน้าที่เก็บข้อมูลผู้ใช้งานได้ถูกแฮกข้อมูลออกไปจากระบบของทางบริษัท

ถึงแม้การใช้งานเวอร์ชันฟรีของ Foxit PDF ผู้ใช้สามารถเลือกไม่ลงทะเบียนเข้าสู่ระบบก็ตาม แต่การลงทะเบียนสมัครเป็นสมาชิก ยังจำเป็นต้องทำเพื่อเข้าถึงบริการบางส่วน เช่น การดาวโหลดซอฟต์แวร์ทดลองใช้งาน, การดูประวัติการสั่งซื้อ, การลงทะเบียนข้อมูลผลิตภัณฑ์ รวมไปถึงการแก้ไขปัญหา และการบริการหลังการขาย

Foxit ออกมาประกาศว่า มีผู้ไม่ประสงค์ดีทำการเจาะข้อมูลจากระบบบริการ My Account โดยไม่ได้รับอนุญาต ซึ่งใน My Account มีข้อมูล เช่น ที่อยู่ อีเมล, ชื่อผู้ใช้งาน, รหัสผู้ใช้งาน, เบอร์โทรศัพท์, บริษัทที่ผู้ใช้งานทำงาน และไอพีแอดเดรส

อย่างไรก็ตาม ทางบริษัทยืนยันว่า ข้อมูลจำพวกหมายเลขบัตรเครดิต รวมถึงข้อมูลส่วนบุคคลอื่นๆ ไม่ได้ถูกนำออกไปด้วย เนื่องจากบริการ My Account ไม่มีการเก็บข้อมูลจำพวกหมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลแต่อย่างใด

จากเหตุการณ์ที่เกิดขึ้น Foxit ได้สั่งยกเลิกพาสเวิร์ดในบริการ My Account ทั้งหมดทันที พร้อมขอให้ผู้ใช้งานทำการเปลี่ยนพาสเวิร์ดใหม่อีกครั้ง ก่อนเข้าใช้บริการบนเว็บไซต์ของ Foxit Software

นอกจากนี้ Foxit ได้สั่งให้ตั้งชุดสอบสวนวิเคราะห์หาสาเหตุ รวมถึงแจ้งที่ปรึกษาทางกฎหมาย และแต่งตั้งเจ้าหน้าที่มาดูแลปกป้องข้อมูลสำหรับเหตุการณ์ในครั้งนี้ด้วย นอกจากขอให้ผู้ใช้เปลี่ยนพาสเวิร์ดแล้ว บริษัทได้ติดต่อผู้ใช้งานที่ได้รับผลกระทบผ่านทางอีเมล และส่งลิงก์สำหรับสร้างพาสเวิร์ดให้ปลอดภัยและแข็งแรงยิ่งขึ้น เพื่อป้องกันการเข้าถึงจากบุคคลอื่น

Foxit แนะนำให้ผู้ใช้งานระมัดระวังอีเมลที่น่าสงสัยหรือแปลกปลอม เลี่ยงการกดลิงก์ หรือดาวน์โหลดไฟล์แนบที่มากับอีเมลเหล่านั้น เพื่อเฝ้าระวังและปกป้องตัวเองจากการโดนขโมยข้อมูล

ในส่วนของบริษัท Foxit ได้ว่าจ้างบริษัทเกี่ยวกับการปกป้องคุ้มครองข้อมูลเข้ามาวิเคราะห์ระบบของบริษัทในเชิงลึก เพื่อเพิ่มประสิทธิภาพของระบบรักษาความปลอดภัยของบริษัทมากยิ่งขึ้น ทำให้ในอนาคตบริษัทจะสามารถป้องกันไม่ให้เกิดกรณีเช่นนี้อีก

ผมเชื่อว่า ทุกท่านคงเห็นข่าวบริษัทยักษ์ใหญ่หลายแห่ง ที่ถูกแฮกเกอร์ตัวดีโจรกรรมข้อมูลออกไป ทั้งนี้ผมได้พูดถึงตัวบริษัทไปแล้วในหลายๆ บทความที่ผ่านมา ครั้งนี้ผมจึงจะแนะนำในมุมของตัวผู้ใช้งานเอง เวลาที่เราจำเป็นจะต้องลงทะเบียนด้วยข้อมูลส่วนบุคคลเรา เพื่อใช้งานเว็บไซต์ใดๆ บางครั้งเราอาจไม่ทราบว่าเว็บไซต์ดังกล่าวจะสามารถปกป้องข้อมูลของเราได้หรือไม่

วิธีการง่ายๆ ที่จะดูความน่าเชื่อถือ คือ หากผู้ใช้งานพบว่า เว็บไซต์หรือบริการลงทะเบียนของบริษัทใด มีให้ท่านเลือกใช้เทคโนโลยียืนยันตัวตนแบบหลายขั้นตอน (Multi Factor Authentication) ท่านก็สามารถมั่นใจได้ว่าอย่างน้อยที่สุดข้อมูลส่วนบุคคลของท่านจะถูกป้องกันอย่างแน่นหนากว่าเว็บไซต์อื่นๆ และบริษัทดังกล่าวมีการนำเทคโนโลยีสมัยใหม่มาช่วยปกป้องข้อมูลส่วนบุคคลอันมีค่าของท่านครับ

ที่มา: กรุงเทพธุรกิจ

แฮกเกอร์รัสเซีย ใช้เทคนิคใหม่จู่โจมธนาคารทั่วโลก

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ทุกบริษัทควรติดตามอัพเดทข้อมูลเสมอเพื่อให้มีการพัฒนาระบบป้องกันการจู่โจมทางไซเบอร์ให้เท่าทัน

Silence APT กลุ่มอาชญากรทางไซเบอร์ที่เป็นที่รู้จักว่าเน้นโจมตีกลุ่มสถาบันทางการเงินหลักๆ ในแถบสหภาพโซเวียตเก่า รวมถึงประเทศเพื่อนบ้านบริเวณใกล้เคียงเป็นหลัก ได้ประกาศกร้าวว่า ครั้งนี้เป้าหมาย คือ สถาบันทางการเงินมากกว่า 30 ประเทศทั้งในทวีปอเมริกา ยุโรป แอฟริกา รวมถึงเอเชีย

การจู่โจมครั้งใหญ่ของกลุ่มนี้ นับตั้งแต่เดือน ก.ย. 2559 เกิดที่ธนาคาร Dutch-Bangla ในบังกลาเทศ ก่อความเสียหายมากกว่า 3 ล้านดอลลาร์ ซึ่งกลุ่ม Silence APT ใช้วิธีการถอนเงินเอทีเอ็มภายในระยะเวลาไม่กี่วัน

Group-IB กลุ่มองค์กรผู้วิจัยทางด้านความปลอดภัยในโลกไซเบอร์ รายงานว่า แฮกเกอร์กลุ่มนี้มีแผนขยายการจู่โจมให้กว้างขึ้น และถี่ขึ้น รายงานยังกล่าวถึงพัฒนาการกลุ่ม Silence ATP ว่า เริ่มจากกลุ่มวัยรุ่นที่มีแรงจูงใจจารกรรมข้อมูล ซึ่งปัจจุบันพัฒนากลายเป็นกลุ่มแฮกเกอร์ที่เข้าใจการจารกรรมข้อมูลเป็นอย่างดี และเริ่มขยายการคุกคามไปสู่ธนาคารทั่วโลก

กลุ่ม Silence ATP ได้ปรับปรุงเทคนิค TTPs (Tactics, Technics and Procedures) และเปลี่ยน Encryption Alphabets, String Sncryption รวมไปถึง Command for the bot เพื่อหลบหลีกการตรวจจับของอุปกรณ์ป้องกันความปลอดภัยต่างๆ และส่ง Spear-Phishing Email แนบกับไฟล์เอกสาร Macros, CHM files และ .LNK Shortcuts ให้เหยื่อเพื่อใช้ไฟล์เหล่านี้หลอกล่อ ก่อนเข้าควบคุมและเจาะเข้าระบบของเป้าหมาย เมื่อเป้าหมายติดกับจะใช้เทคนิค TTPs ส่งมัลแวร์เข้าไปเพื่อทำการเก็บรวบรวมข้อมูลของระบบส่งกลับมายัง CnC Server

สำหรับการเลือกเหยื่อที่จะโจมตี กลุ่มนี้จะอัพเดทรายชื่ออีเมลเป้าหมายที่ยังใช้งานอยู่ แล้วส่งอีเมล์ “Recon Email” แนบไฟล์ภาพ หรือลิงก์ที่ไม่มี Malicious Payload อยู่ด้วยเพื่อให้ยากแก่การตรวจสอบ แผนนี้ไม่ได้มุ่งโจมตีเพียงที่รัสเซียหรือสหภาพโซเวียตเก่า แต่ยังมีแผนกระจายการโจมตีไปยังยุโรปและเอเชีย จากรายงานกลุ่ม Silence ATP ได้ส่ง Recon Email ไปยังธนาคารในรัสเซีย ยุโรป และเอเชียเป็นจำนวนมากกว่า 170,000 อีเมลในช่วงที่ผ่านมา

จะเห็นว่า แม้แต่แฮกเกอร์ก็มีการพัฒนาวิธีการแฮกรูปแบบใหม่ที่ยากต่อการตรวจสอบ ซึ่งต้องยอมรับว่าบางครั้งบริษัทใหญ่ๆ อาจยังไม่คำนึงถึงความสำคัญในการพัฒนาระบบป้องกันการจู่โจมทางไซเบอร์ จึงเป็นการยากที่จะป้องกันตัวเองจากภัยทางไซเบอร์รูปแบบใหม่ๆ ผมแนะนำว่าทุกบริษัทควรติดตามอัพเดทข้อมูลอยู่เสมอเพื่อให้องค์กรมีการพัฒนาระบบป้องกันการจู่โจมทางไซเบอร์ให้เท่าทัน และตั้งรับการโจมตีจากผู้ไม่หวังดี ก่อนจะเกิดความเสียหายขึ้นครับ

ที่มา: กรุงเทพธุรกิจ

สัญญาณอันตราย ‘วินโดว์ส’ มีช่องโหว่

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ช่องโหว่นี้เป็นช่องโหว่ค่อนข้างใหญ่ และเกี่ยวกับบริการ วินโดว์ส ที่คนนิยมใช้อย่างแพร่หลาย

ไม่บ่อยนักที่เราจะเห็นไมโครซอฟท์ออกมาประกาศแจ้งเตือน โดยครั้งนี้ช่องโหว่ของวินโดว์ส มีความร้ายแรงขั้นวิกฤต เพราะแม้แต่ วินโดว์ส 10 ที่คนนิยมใช้ก็ไม่รอด

นอกจากจะประกาศแจ้งเตือนจุดบกพร่องนี้แล้ว ไมโครซอฟท์ยังปล่อยแพตช์ (Patch) ออกมาพร้อมกันในคราวเดียว เนื่องจากช่องโหว่ (Bug) นี้ได้ใช้ช่องทางของ Remote Desktop Services (RDS) เป็นเครื่องมือ ซึ่งวินโดว์ส เซอร์วิสตัวนี้เป็นบริการที่อนุญาตให้ผู้ใช้สามารถเข้าถึงเครื่องคอมพิวเตอร์จากสถานที่อื่นได้ โดยไม่ต้องอยู่หน้าจอเครื่องนั้นๆ RDS ใช้ Remote Desktop Protocol (RDP) จึงทำให้ผู้ไม่หวังดีสามารถทำการควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้อย่างเต็มรูปแบบ ด้วยการส่ง Malicious RDP Request เข้ามาที่เครื่อง

ช่องโหว่นี้เปิดให้บุคคลอื่นสามารถเข้ามาควบคุมคอมพิวเตอร์ของเหยื่อได้โดยที่ผู้ใช้งานไม่ต้องแตะเครื่องของเหยื่อเลยด้วยซ้ำ นั่นหมายความว่ามันสามารถแพร่กระจายได้อย่างรวดเร็วและทำได้เองโดยอัตโนมัติ จึงเป็นเหตุให้แฮกเกอร์ตัวดีสามารถใช้ช่องโหว่นี้สร้าง Worm ให้แพร่กระจายได้ดั่งไฟป่าที่โหมไหม้อย่างรวดเร็ว

เราจะเห็นได้ว่าช่องโหว่นี้คล้ายคลึงกับ BlueKeep ที่เป็น Worm แบบ RDP-based Worm ซึ่งทางไมโครซอฟท์ได้ประกาศและออกแพตช์มาเมื่อ 14 พ.ค.ที่ผ่านมา สำหรับช่องโหว่ CVE-2019-0708 จะเป็นตัวที่วินโดว์ส10 ไม่ได้ผลกระทบ ในขณะที่ตัว CVE-2019-1181, 1182, 1222 และ 1226 จะมีผลกระทบกับวินโดว์ส10

ถึงแม้ไมโครซอฟท์จะแจ้งว่า ช่องโหว่ดังกล่าวไม่ได้ถูกพบโดยผู้อื่น แต่การประกาศครั้งนี้ก็ถือเป็นการบอกให้ผู้ใช้วินโดว์ส ทุกคนต้องอัพเดทแพตช์โดยด่วน เนื่องจากมีจำนวนเครื่อง Endpoint ประมาณ 400,000 เครื่องที่ยังไม่ได้รับการปกป้องจากการแพตช์ตัวใหม่

ในความเห็นของผม เนื่องจากช่องโหว่นี้เป็นช่องโหว่ที่ค่อนข้างใหญ่ และเกี่ยวข้องกับบริการ วินโดว์ส เซอร์วิส ที่คนนิยมใช้กันอย่างแพร่หลาย อีกทั้งวินโดว์ส10 เองก็เป็นระบบปฏิบัติการที่มีผู้ใช้จำนวนมาก

จึงทำให้น่าเป็นห่วงว่าเหตุการณ์นี้จะไปซ้ำรอยกับตอนที่ไวรัส WannaCry แพร่กระจายเมื่อ 2-3 ปีที่ผ่านมา จึงอยากจะย้ำทุกท่านอีกครั้งให้ทำการอัพเดทแพตช์ตัวใหม่อย่างเร่งด่วน ก่อนที่จะเกิดความเสียหายขึ้นครับ

ที่มา: กรุงเทพธุรกิจ