ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google
นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ
กลไกการโจมตี
✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke.
✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย.
✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์.
ผลกระทบและความเสี่ยง
‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย.
‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL.
‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย.
แนวทางป้องกัน
✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง.
✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย.
✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน.
ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว.
✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์.
‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน
https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ
กลไกการโจมตี
✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke.
✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย.
✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์.
ผลกระทบและความเสี่ยง
‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย.
‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL.
‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย.
แนวทางป้องกัน
✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง.
✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย.
✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน.
ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว.
✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์.
‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน
https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google
นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ
กลไกการโจมตี
✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke.
✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย.
✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์.
ผลกระทบและความเสี่ยง
‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย.
‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL.
‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย.
แนวทางป้องกัน
✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง.
✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย.
✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน.
ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว.
✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์.
‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน
https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
0 Comments
0 Shares
17 Views
0 Reviews