So Magawn

.
.
ณ วันที่ 14 กรกฎาคม 2556 มีข้อมูลมากกว่า 7000 ประเด็นข่าวและ 30000ชิ้นอย่างละเอียด (บล็อกนี้ทำด้วยความสนใจใฝ่รู้ และอยากรู้อยากเห็นส่วนตัว โดยยึดหลักการอ้างอิงที่มาของข้อมูลทุกเรื่องเพื่อความถูกต้องของข้อมูลและการอ้างอิงต่อไป)
(ไร้ โฆษณาและรายได้ในการจัดทำ)

วันอาทิตย์ที่ 27 กันยายน พ.ศ. 2558

27 กันยายน 2558 Michael Shaulov หัวหน้าฝ่ายโมบิลิตีของ Check Point เผยว่า แฮกเกอร์ได้ใช้เทคนิคหลายประการที่ทำให้ Google Bouncer ไม่สามารถตรวจจับมัลแวร์เหล่านี้ได้เจอ เช่น พวกมันสามารถวิเคราะห์ได้ว่าเมื่อใดที่ Bouncer กำลังทำงานอยู่ มัลแวร์ก็จะอยู่อย่างสงบนิ่ง ไม่ออกมากวนใจให้จับได้นั่นเอง

ประเด็นหลัก


        วันก่อนเป็นแอปเปิลที่ออกมาประกาศตรวจสอบแอปใน App Store อย่างเข้มงวด หลังพบว่ามีนักพัฒนาบางส่วนถูกหลอกให้ใช้ซอฟต์แวร์พัฒนาแอปสำหรับ iOS และแมคตัวปลอมไปแล้ว มาวันนี้ถึงทีของกูเกิล (Google) ที่ตกเป็นเหยื่อกันบ้าง โดยในกรณีของกูเกิลนี้พบว่า มีทีมแฮกเกอร์ชาวจีนส่งมัลแวร์ออกเล่นงานแพลตฟอร์มแอนดรอยด์ ซึ่งคาดว่าอาจสร้างความเสียหายอย่างน้อย 200,000 เครื่องแล้ว
   
       ความพยายามของแฮกเกอร์กลุ่มดังกล่าวมีตั้งแต่การลอบส่งแอปที่มีมัลแวร์เข้าไปใน Google Play ในชื่อ Brain Test App โดยแอปดังกล่าวจะเปิดแบ็กดอร์ให้กับมัลแวร์ตัวอื่นๆ ได้เข้ามาเล่นงานในภายหลังด้วย ซึ่งบริษัทด้านซิเคียวริตีอย่าง Check Point ได้ออกมาเผยว่า ต้องใช้กระบวนการที่ยุ่งยากในการกำจัดมัลแวร์เหล่านั้น และคาดว่ามีสมาร์ทโฟนบนแพลตฟอร์มแอนดรอยด์ตกเป็นเหยื่อมัลแวร์จากแอป Brain Test แล้วกว่า 1 ล้านเครื่อง
   
       โดย Michael Shaulov หัวหน้าฝ่ายโมบิลิตีของ Check Point เผยว่า แฮกเกอร์ได้ใช้เทคนิคหลายประการที่ทำให้ Google Bouncer ไม่สามารถตรวจจับมัลแวร์เหล่านี้ได้เจอ เช่น พวกมันสามารถวิเคราะห์ได้ว่าเมื่อใดที่ Bouncer กำลังทำงานอยู่ มัลแวร์ก็จะอยู่อย่างสงบนิ่ง ไม่ออกมากวนใจให้จับได้นั่นเอง
   
       อย่างไรก็ดี เมื่อเทคนิคในการหลบเลี่ยงการตรวจสอบจากกูเกิลของ BrainTest เวอร์ชันหนึ่งได้ถูกตรวจพบ และถูกลบออกจากกูเกิลเพลย์เมื่อ 24 สิงหาคมที่ผ่านมา แฮกเกอร์กลุ่มนี้ก็ได้ใช้โปรไฟล์ของนักพัฒนารายใหม่ลอบส่งแอปกลับเข้าไปในกูเกิลเพลย์อีกครั้ง อีกทั้งยังใช้เครื่องมือของไป่ตู้ (Baidu) หลอกไม่ให้กูเกิลตรวจจับได้ด้วย














____________________________________________







“กูเกิลเพลย์” โดนด้วย แฮกเกอร์เล่นงานซ้ำรอย App Store



        วันก่อนเป็นแอปเปิลที่ออกมาประกาศตรวจสอบแอปใน App Store อย่างเข้มงวด หลังพบว่ามีนักพัฒนาบางส่วนถูกหลอกให้ใช้ซอฟต์แวร์พัฒนาแอปสำหรับ iOS และแมคตัวปลอมไปแล้ว มาวันนี้ถึงทีของกูเกิล (Google) ที่ตกเป็นเหยื่อกันบ้าง โดยในกรณีของกูเกิลนี้พบว่า มีทีมแฮกเกอร์ชาวจีนส่งมัลแวร์ออกเล่นงานแพลตฟอร์มแอนดรอยด์ ซึ่งคาดว่าอาจสร้างความเสียหายอย่างน้อย 200,000 เครื่องแล้ว
     
       ความพยายามของแฮกเกอร์กลุ่มดังกล่าวมีตั้งแต่การลอบส่งแอปที่มีมัลแวร์เข้าไปใน Google Play ในชื่อ Brain Test App โดยแอปดังกล่าวจะเปิดแบ็กดอร์ให้กับมัลแวร์ตัวอื่นๆ ได้เข้ามาเล่นงานในภายหลังด้วย ซึ่งบริษัทด้านซิเคียวริตีอย่าง Check Point ได้ออกมาเผยว่า ต้องใช้กระบวนการที่ยุ่งยากในการกำจัดมัลแวร์เหล่านั้น และคาดว่ามีสมาร์ทโฟนบนแพลตฟอร์มแอนดรอยด์ตกเป็นเหยื่อมัลแวร์จากแอป Brain Test แล้วกว่า 1 ล้านเครื่อง
     
       โดย Michael Shaulov หัวหน้าฝ่ายโมบิลิตีของ Check Point เผยว่า แฮกเกอร์ได้ใช้เทคนิคหลายประการที่ทำให้ Google Bouncer ไม่สามารถตรวจจับมัลแวร์เหล่านี้ได้เจอ เช่น พวกมันสามารถวิเคราะห์ได้ว่าเมื่อใดที่ Bouncer กำลังทำงานอยู่ มัลแวร์ก็จะอยู่อย่างสงบนิ่ง ไม่ออกมากวนใจให้จับได้นั่นเอง
     
       อย่างไรก็ดี เมื่อเทคนิคในการหลบเลี่ยงการตรวจสอบจากกูเกิลของ BrainTest เวอร์ชันหนึ่งได้ถูกตรวจพบ และถูกลบออกจากกูเกิลเพลย์เมื่อ 24 สิงหาคมที่ผ่านมา แฮกเกอร์กลุ่มนี้ก็ได้ใช้โปรไฟล์ของนักพัฒนารายใหม่ลอบส่งแอปกลับเข้าไปในกูเกิลเพลย์อีกครั้ง อีกทั้งยังใช้เครื่องมือของไป่ตู้ (Baidu) หลอกไม่ให้กูเกิลตรวจจับได้ด้วย
     
       Shaulov ระบุว่า การใช้เครื่องมือของไป่ตู้นั้นชี้ให้เห็นว่าแฮกเกอร์กลุ่มนี้เป็นชาวจีน
     
       ด้าน Adolfo Lorente จากทีม ElevenPaths ได้ออกมาเปิดเผยว่า สามารถระบุตัวตนทีมแฮกเกอร์กลุ่มนี้ได้จากข้อมูลด้านเทคนิคที่มีเอกลักษณ์เฉพาะตัว เช่น การพบว่า มัลแวร์ทั้งหมดมีการใช้งานแอปโมบายล์ชื่อ “Umeng” ที่มีเจ้าของเป็นเว็บไซต์สัญชาติจีนยักษ์ใหญ่ “อาลีบาบา” (Alibaba) อีกทั้งยังพบว่า ทั้งหมดใช้ข้อมูลในการยืนยันตัวตนชุดเดียวกันเพื่อเข้าสู่ระบบ และมีการส่งโฆษณาเข้ามาหลอกล่อให้คลิกอย่างหนักเพื่อสร้างรายได้ นอกจากนี้ ยังพบว่ามีการเชื่อมโยงไปถึงชื่อ “zhtiantian” ด้วย
     
       แอปที่มีรายชื่ออยู่ในกลุ่มถูกลบ ได้แก่ Candy Crazy 2015, Save Eyes, Tiny Puzzle และ Crazy Jelly ซึ่งพัฒนาขึ้นระหว่างวันที่ 13 มิถุนายน-9 กันยายน โดยทั้งหมดถูกลบออกจากกูเกิลเพลย์แล้ว
     
       “ผมพนันได้ว่า มีโปรไฟล์ของนักพัฒนาชาวจีนจำนวนมากอยู่ในมือของแฮกเกอร์เหล่านี้ และพวกเขาพยายามที่จะปรับแอปให้กระจาย Adware ให้มากที่สุด รวมถึงเก็บข้อมูลจากเครื่องที่ส่งมัลแวร์ลงไปติดตั้งด้วย” Lorente กล่าว
     
       ด้านกูเกิล ระบุว่า แอปพลิเคชันที่มีปัญหานั้นถูกลบออกไปแล้ว แต่ไม่ได้เปิดเผยว่ามีการพบตัวใหม่ๆ เพิ่มขึ้นอีกหรือไม่





http://www.manager.co.th/CyberBiz/ViewNews.aspx?NewsID=9580000106935&utm_source=MadMimi&utm_medium=email&utm_content=Manager+Morning+Brief+23-9-58&utm_campaign=20150922_m127484062_Manager+Morning+Brief+23-9-58&utm_term=_E2_80_9C_E0_B8_81_E0_B8_B9_E0_B9_80_E0_B8_81_E0_B8_B4_E0_B8_A5_E0_B9_80_E0_B8_9E_E0_B8_A5_E0_B8_A2_E0_B9_8C_E2_80_9D+_E0_B9_82_E0_B8_94_E0_B8_99_E0_B8_94_E0_B9_89_E0_B8_A7_E0_B8_A2+_E0_B9_81_E0_B8_AE_E0_B8_81_E0_B9_80_E0_B8_81_E0_B8_AD_E0_B8_A3_E0_B9_8C_