เว็บปลอม Google Security ใช้แอป PWA ขโมยข้อมูลและรหัส MFA

แฮ็กเกอร์กำลังใช้เว็บไซต์ปลอมที่แกล้งเป็นหน้าความปลอดภัยของ Google Account เพื่อส่งมอบแอปพลิเคชันบนเว็บที่สามารถขโมยรหัสผ่านครั้งเดียว (one-time passcodes) เก็บเก็บที่อยู่กระเป๋าเงินคริปโต และส่งต่อการโจมตีผ่านเบราว์เซอร์ของเหยื่อ โดยการโจมตีใช้คุณสมบัติของ Progressive Web App (PWA) ร่วมกับวิศวกรรมสังคม (social engineering) เพื่อหลอกให้ผู้ใช้เชื่อว่ากำลังโต้ตอบกับหน้าความปลอดภัย Google ที่ถูกต้องและติดตั้งมัลแวร์โดยไม่รู้ตัว

เมื่อวันที่ 3 มี.ค. เว็บไซต์ Bleeping Computer รายงานว่าเว็บไซต์มิจฉาชีพใช้โดเมน google-prism[.]com ซึ่งแกล้งเป็นบริการด้านความปลอดภัยที่ถูกต้องของ Google แสดงขั้นตอนการตั้งค่า 4 ขั้นตอน รวมถึงการให้สิทธิ์ที่เสี่ยงและติดตั้งแอป PWA ที่เป็นอันตราย ในบางกรณีเว็บไซต์ยังโปรโมตแอป Android ที่แนบมาเพื่อ “ปกป้อง” รายชื่อติดต่อด้วย

นักวิจัยจากบริษัท Malwarebytes พบว่าแอป PWA สามารถขโมยรายชื่อติดต่อ ข้อมูล GPS แบบเรียลไทม์ และเนื้อหาคลิปบอร์ด ฟังก์ชันเพิ่มเติมยังรวมถึงการทำหน้าที่เป็นพร็อกซีเครือข่ายและสแกนพอร์ตภายใน ซึ่งช่วยให้ผู้โจมตีส่งต่อคำขอผ่านเบราว์เซอร์ของเหยื่อและระบุโฮสต์ที่ใช้งานอยู่ในเครือข่าย

เว็บไซต์ยังขอสิทธิ์เข้าถึงข้อความและรูปภาพที่คัดลอกไปยังคลิปบอร์ด ซึ่งจะเกิดขึ้นเฉพาะเมื่อแอปเปิดอยู่ นอกจากนี้ยังขอสิทธิ์แสดงการแจ้งเตือน ซึ่งช่วยให้ผู้โจมตีส่งการแจ้งเตือนปลอม งานใหม่ หรือเริ่มการขโมยข้อมูล และใช้ WebOTP API ในเบราว์เซอร์ที่รองรับเพื่อดักจับรหัสยืนยัน SMS และตรวจสอบ /api/heartbeat ทุก 30 วินาทีเพื่อรับคำสั่งใหม่

รายละเอียด

  • โดเมนมิจฉาชีพ google-prism[.]com แกล้งเป็นบริการความปลอดภัย Google
  • การโจมตี ขโมย OTP, ที่อยู่กระเป๋าเงินคริปโต, เบราว์เซอร์กลายเป็นพร็อกซี
  • แอป Android ขอสิทธิ์ 33 รายการ รวม SMS, บันทึกการโทร, ไมโครโฟน
  • การป้องกัน Google ไม่มีการตรวจสอบความปลอดภัยผ่าน pop-up

ที่น่ากังวลที่สุดคือส่วนประกอบ WebSocket relay ที่อนุญาตให้ผู้โจมตีส่งต่อคำขอเว็บผ่านเบราว์เซอร์ราวกับอยู่ในเครือข่ายของเหยื่อ แม้ว่าแอป Android ไม่ได้ติดตั้ง แอปบนเว็บก็สามารถเก็บรายชื่อติดต่อ ดักจับรหัส OTP ติดตามตำแหน่ง สแกนเครือข่ายภายใน และส่งต่อการจราจรผ่านอุปกรณ์ของเหยื่อ ผู้ใช้ควรทราบว่า Google ไม่ได้ทำการตรวจสอบความปลอดภัยผ่าน pop-up บนหน้าเว็บ หรือขอให้ติดตั้งซอฟต์แวร์ใดๆ เพื่อคุณสมบัติการปกป้องที่เพิ่มขึ้น

มาเลเซียเสริมความร่วมมือด้านเศรษฐกิจดิจิทัล มุ่งสู่ AI Nation

มาเลเซียได้ย้ำความมุ่งมั่นในการสร้างเศรษฐกิจดิจิทัลที่ยั่งยืน ครอบคลุม และพร้อมสำหรับอนาคต ผ่านชุดการมีส่วนร่วมเชิงยุทธศาสตร์ในการประชุม World Economic Forum (WEF) Annual Meeting 2026 ที่เมืองดาวอส สวิตเซอร์แลนด์ โดยนำโดยนายโกบินด์ ซิงห์ เดโอ รัฐมนตรีกระทรวงดิจิทัลของมาเลเซีย

เมื่อวันที่ 26 ม.ค. เว็บไซต์ TechNode Global รายงานว่ากระทรวงดิจิทัลของมาเลเซียเปิดเผยว่าการมีส่วนร่วมเหล่านี้สะท้อนบทบาทที่เติบโตของประเทศในการกำหนดวาระโลกเกี่ยวกับการพัฒนาดิจิทัลอย่างยั่งยืน โดยมุ่งเน้นให้นวัตกรรมสนับสนุนทั้งการเติบโตทางเศรษฐกิจและความยั่งยืนระยะยาว สอดคล้องกับกรอบเศรษฐกิจมาดานี (Madani Economic Framework)

ในการประชุม WEF มาเลเซียได้เน้นย้ำว่าการเป็น AI Nation ภายใต้แผนพัฒนาชาติ (RMK13) ต้องการมากกว่าการนำเทคโนโลยีมาใช้ ยังต้องมีกฎหมาย กฎระเบียบ และสถาบันใหม่ที่เหมาะสมเพื่อปลดล็อกประโยชน์เต็มศักยภาพของเทคโนโลยีดิจิทัลสำหรับสังคม ทั้งนี้ มาเลเซียกำลังผลักดันตัวขับเคลื่อนสำคัญ เช่น คณะกรรมการข้อมูล (Data Commission) ที่เสนอเพื่อขับเคลื่อนการเติบโตใหม่ผ่านการแบ่งปันและแลกเปลี่ยนข้อมูล พร้อมทั้งรับประกันการใช้ข้อมูลอย่างรับผิดชอบและปลอดภัยในเทคโนโลยีเกิดใหม่ รวมถึง AI ควอนตัม และบล็อกเชน

มาเลเซียยังเน้นว่า AI ต้องส่งมอบผลลัพธ์ที่มีความหมายต่อสังคม รวมถึงความเท่าเทียม การเข้าถึง และความสามารถในการซื้อ โดยเรียกร้องให้มีความร่วมมือระดับโลกอย่างต่อเนื่องเพื่อให้มั่นใจว่าความสามารถด้าน AI ที่คุ้มค่าและรับผิดชอบ โดยเฉพาะจากเศรษฐกิจที่พัฒนาแล้ว สามารถเข้าถึงได้โดยกลุ่มประเทศ Global South และประเทศกำลังพัฒนา เพื่อไม่ให้ประเทศใดถูกทิ้งไว้ข้างหลัง

รายละเอียด

  • การประชุม WEF Annual Meeting 2026 ที่เมืองดาวอส สวิตเซอร์แลนด์
  • ผู้นำ นายโกบินด์ ซิงห์ เดโอ รัฐมนตรีกระทรวงดิจิทัลมาเลเซีย
  • เป้าหมาย เป็น AI Nation ภายใต้แผนพัฒนาชาติฉบับที่ 13
  • โครงสร้างพื้นฐาน กำลังพัฒนา Digital Embassy Framework ร่วมกับ WEF คาดว่าจะเผยแพร่เมษายนนี้

นอกจากนี้ มาเลเซียยังต้อนรับความร่วมมืออย่างต่อเนื่องกับ WEF ในโอกาสเกิดใหม่ เช่น Digital Embassy ซึ่งเป็นแนวคิดที่ออกแบบมาเพื่อเสริมสร้างความน่าเชื่อถือ ความยืดหยุ่น และอธิปไตยในพื้นที่ดิจิทัล มาเลเซียและ WEF กำลังพัฒนากรอบ Digital Embassy ซึ่งวางแผนจะเผยแพร่ในเดือนเมษายน ในขณะที่ระบบนิเวศศูนย์ข้อมูลของมาเลเซียที่เติบโตอย่างต่อเนื่องจะสนับสนุนการจ้างงานและการลงทุน โดยเน้นความยั่งยืนของโครงสร้างพื้นฐานดิจิทัล

ส่วนขยาย QuickLens กลายเป็นเครื่องมือแฮกเกอร์ หลังเปลี่ยนมือ

ส่วนขยายเบราว์เซอร์ที่เคยได้รับตรา Featured จาก Google กลายเป็นเครื่องมือเรียกใช้โค้ดจากระยะไกลอย่างเงียบๆ หลังจากเปลี่ยนมือเจ้าของ ทำให้ผู้ใช้หลายพันรายถูกแทรกสคริปต์แอบแฝงและลบส่วนหัวการรักษาความปลอดภัยของเบราว์เซอร์ การโจมตีนี้มีศูนย์กลางอยู่ที่ Google Lens wrapper ที่ดูถูกกฎหมายชื่อ QuickLens ซึ่งแสดงให้เห็นว่าแม้แต่ส่วนขยายที่ได้รับการรีวิวดีและทำงานได้ก็สามารถกลายเป็นอาวุธได้ในชั่วข้ามคืนผ่านการอัปเดตเงียบๆ

เมื่อวันที่ 1 มี.ค. เว็บไซต์ Cyber Security News รายงานว่า QuickLens เป็นเครื่องมือที่เป็นประโยชน์ซึ่งอนุญาตให้ผู้ใช้ค้นหารูปภาพโดยใช้ Google Lens ได้โดยตรงจากเบราว์เซอร์ มีคุณสมบัติการจับหน้าจอ การเลือกพื้นที่ การค้นหาเฟรม YouTube และการค้นหาผลิตภัณฑ์ Amazon ส่วนขยายนี้เติบโตจนมีผู้ใช้งาน 7,000 คนและได้รับตรา Featured จาก Google ถูกเผยแพร่ครั้งแรกเมื่อวันที่ 9 ต.ค. 2025 และเพียง 2 วันต่อมาในวันที่ 11 ต.ค. ก็ถูกนำไปขายบน ExtensionHub ซึ่งเป็นตลาดที่นักพัฒนาขายส่วนขยายพร้อมฐานผู้ใช้ที่มีอยู่

เมื่อวันที่ 1 ก.พ. 2026 กรรมสิทธิ์ของส่วนขยายถูกโอนไปยัง entity ที่ไม่ได้รับการยืนยันซึ่งดำเนินการภายใต้โดเมน supportdoodlebuggle.top ลงทะเบียนเป็น LLC Quick Lens เมื่อวันที่ 17 ก.พ. เวอร์ชัน 5.8 ถูกเผยแพร่ และด้วยมันแพลตฟอร์ม Command-and-Control (C2) แบบเต็มรูปแบบถูกส่งเงียบๆ ไปยังผู้ใช้ทั้ง 7,000 คน การอัปเดตนี้แนะนำการเปลี่ยนแปลงหลักสามอย่าง ได้แก่ C2 server ใหม่ที่ api.extensionanalyticspro.top ฝังอยู่ใน background service worker สิทธิ์ใหม่สองอย่างคือ declarativeNetRequestWithHostAccess และ webRequest และไฟล์ rules.json ที่ทำให้เกิดความเสียหายทันที

สถิติเหยื่อหลอกออนไลน์ ก.พ. พุ่ง 2.8 หมื่นเคส สูญเงินเฉียดพันล้าน

ศูนย์ต่อต้านการฉ้อโกงออนไลน์ (ACSC) เปิดสถิติคดีและความเสียหายเกี่ยวกับการหลอกลวงออนไลน์ในรอบเดือนกุมภาพันธ์ จำนวนทั้งสิ้น 28,180 เคส โดยมีผู้เสียหายสูญเงินรวมกว่า 900 ล้านบาท เฉียดพันล้าน ซึ่งถือเป็นตัวเลขที่น่าตกใจและสะท้อนให้เห็นถึงปัญหาอาชญากรรมทางเทคโนโลยีที่ทวีความรุนแรงขึ้นอย่างต่อเนื่องในประเทศไทย

เมื่อวันที่ 1 มี.ค. เว็บไซต์ ThaiRath รายงานว่าการหลอกซื้อสินค้าและบริการครองอันดับ 1 มีจำนวนมากที่สุด โดยเป็นการหลอกซื้อสินค้าทั่วไปกว่า 3,753 เคส ขณะที่สินค้าแฟชั่น/แบรนด์เนมและอาหาร/เครื่องดื่มรองลงมา ซึ่งพบโปรไฟล์ปลอมที่ใช้ซ้ำมากที่สุดชื่อ “โดนัททท นัท” ขายบัตรคอนเสิร์ต จำนวน 23 เคส มูลค่าความเสียหายกว่า 2.2 แสนบาท อันดับ 2 เป็นการหลอกลวงจ้างงานและผลประโยชน์อื่น จำนวน 4,576 เคส โดยมีลักษณะการหลอกในส่วนของการจ้างงานแบ่งเป็น 3 รูปแบบ ได้แก่ หลอกให้ทำงานเสริมออนไลน์ (กดไลก์/กดแชร์/กดสั่งออเดอร์) มีจำนวน 2,404 เคส มูลค่าเสียหายกว่า 380 ล้านบาท หลอกให้เปิดหน้าร้านออนไลน์ขายของ จำนวน 681 เคส มูลค่าเสียหายเกือบ 79 ล้านบาท

นอกจากนี้ยังพบการหลอกลวงโดยแอบอ้างเป็นบุคคลอื่น มีการแจ้งความจำนวน 2,415 เคส โดยมี 4 หน่วยงานที่มักถูกนำมาใช้แอบอ้างมากที่สุด ได้แก่ อ้างเป็นเจ้าหน้าที่การไฟฟ้า 234 เคส มูลค่าความเสียหายเกือบ 25 ล้านบาท อ้างเป็นเจ้าหน้าที่รัฐอย่างตำรวจ/ปปง./DSI จำนวน 133 เคส มูลค่าความเสียหายเกือบ 37 ล้านบาท อ้างเป็นเจ้าหน้าที่กรมบัญชีกลาง จำนวน 128 เคส มูลค่าความเสียหายกว่า 49 ล้านบาท และอ้างเป็นเจ้าหน้าที่ธนาคาร จำนวน 85 เคส มูลค่าความเสียหายกว่า 18 ล้านบาท

วัตถุปริศนาพุ่งถล่มดาต้าเซ็นเตอร์ AWS ใน UAE ก่อไฟไหม้

Amazon Web Services (AWS) ประสบปัญหาไฟดับที่ดาต้าเซ็นเตอร์แห่งหนึ่งในสหรัฐอาหรับเอมิเรตส์ (UAE) หลังจากวัตถุที่ไม่ระบุตัวตนพุ่งชน facility เกิดประกายไฟและไฟไหม้ เหตุการณ์นี้เกิดขึ้นท่ามกลางความขัดแย้งในตะวันออกกลางที่สหรัฐและอิสราเอลโจมตีอิหร่าน และอิหร่านตอบโต้ด้วยการยิงขีปนาวุธและโดรนไปยังรัฐอ่าวหลายแห่ง ถือเป็นครั้งแรกที่ดาต้าเซ็นเตอร์เชิงพาณิชย์ถูกโจมตีโดยตรงในความขัดแย้ง

เมื่อวันที่ 1 มี.ค. เว็บไซต์ Business Insider รายงานว่า AWS แถลงว่า “Availability Zones” แห่งหนึ่งถูก “ผลกระทบจากวัตถุ” ประมาณเวลา 7:30 น. ET การพุ่งชนทำให้เกิด “ประกายไฟและไฟไหม้” กรมดับเพลิงปิดกำลังไฟและเครื่องปั่นไฟขณะดับไฟ บริษัทไม่ได้ระบุว่าวัตชุดเหล่านั้นคืออะไรในแถลงการณ์ ก่อนหน้านี้ AWS ระบุว่า “ปัญหาไฟฟ้าเฉพาะพื้นที่” ส่งผลกระทบต่ออีก availability zone หนึ่งในตะวันออกกลาง บริการอื่นๆ เช่น DynamoDB และ S3 ก็ประสบปัญหาอัตราความผิดพลาดและความล่าช้าที่สำคัญ

รายละเอียด

  • เหตุการณ์: วัตถุพุ่งชนดาต้าเซ็นเตอร์ AWS ใน UAE เกิดไฟไหม้
  • พื้นที่: Availability Zone mec1-az2 ในภูมิภาค ME-CENTRAL-1
  • ผลกระทบ: ไฟดับ บริการ EC2 และ RDS ถูกรบกวน
  • ช่วงเวลา: เกิดขึ้นระหว่างการโจมตีตอบโต้ของอิหร่านในภูมิภาค

เหตุการณ์นี้ถือเป็นครั้งแรกที่ดาต้าเซ็นเตอร์เชิงพาณิชย์ถูกโจมตีโดยตรงในความขัดแย้ง ภาพถ่ายและวิดีโอแสดงขีปนาวุธพุ่งข้ามท้องฟ้าใน Dubai และ Abu Dhabi ชิ้นส่วนขีปนาวุธที่สกัดกันตกลงมาทำให้เกิดไฟไหม้และปัญหาอื่นๆ ทั่วภูมิภาค ทรัพย์สินหรูหราของโรงแรม Fairmont Palm ใน Dubai รวมถึงสนามบินหลักของ Dubai และโรงแรม Burj Al-Arab ได้รับความเสียหาย AWS แนะนำให้ลูกค้าใช้ Availability Zones หรือ Regions ทางเลือกหากเป็นไปได้

CVE-2026-28562 ช่องโหว่ SQL Injection ใน wpForo Forum ระดับสูง

ช่องโหว่ SQL Injection ร้ายแรงระดับสูงถูกค้นพบใน wpForo Forum เวอร์ชัน 2.4.14 ซึ่งอนุญาตให้ผู้โจมตีเข้าถึงฐานข้อมูลได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้อยู่ในฟังก์ชัน Topics::get_topics() โดย ORDER BY clause อาศัยการทำให้บริสุทธิ์ด้วย esc_sql() ที่ไม่มีประสิทธิภาพบน unquoted identifiers ผู้โจมตีสามารถใช้ประโยชน์จากพารามิเตอร์ wpfob กับ payloads แบบ CASE WHEN เพื่อดึงข้อมูล credentials จากฐานข้อมูล WordPress

เมื่อวันที่ 28 ก.พ. เว็บไซต์ RedPacket Security รายงานว่าช่องโหว่มีคะแนน CVSS 3.1 ที่ 8.2 ระดับร้ายแรงสูง การโจมตีสำเร็จจะทำให้ผู้โจมตีสามารถขโมย credentials และข้อมูลที่ละเอียดอ่อนอื่นๆ จากฐานข้อมูลได้ ผลลัพธ์อาจนำไปสู่การยึดครอง admin หรือผู้ใช้ที่มีสิทธิ์ เว็บไซต์ถูกแก้ไข หรือการยึดครองภายในระบบนิเวศ WordPress ที่พึ่งพาปลั๊กอินที่มีช่องโหว่ การโจมตีไม่ต้องการปฏิสัมพันธ์กับผู้ใช้และไม่ต้องมีสิทธิ์ใดๆ

รายละเอียด

  • CVE: CVE-2026-28562 | คะแนน CVSS 8.2 (ระดับสูง)
  • ผลิตภัณฑ์: wpForo Forum เวอร์ชัน 2.4.14 (ก่อน 2.4.15)
  • ช่องโหว่: Unauthenticated SQL Injection ใน ORDER BY clause
  • การโจมตี: ไม่ต้องยืนยันตัวตน | ใช้ wpfob parameter

ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้อัปเดตเป็นเวอร์ชันที่แก้ไขแล้วทันที หากไม่มีเวอร์ชันที่แก้ไข ให้ปิดหรือลบปลั๊กอินที่ได้รับผลกระทบชั่วคราว ใช้การตรวจสอบ input ที่เข้มงวดและ parameterized queries นอกจากนี้ควรติดตั้ง WAF/IPS rules เพื่อบล็อก SQLi patterns และจำกัดสิทธิ์ฐานข้อมูล

CVE-2026-3399 ช่องโหว่ Buffer Overflow ระดับสูงใน Router Tenda F453

ช่องโหว่ร้ายแรงระดับสูงถูกค้นพบใน Router Tenda F453 เวอร์ชัน 1.0.0.3 ซึ่งอาจทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ได้จากระยะไกล ช่องโหว่นี้ส่งผลกระทบต่อฟังก์ชัน fromGstDhcpSetSer ในไฟล์ /goform/GstDhcpSetSer ของส่วนประกอบ httpd โดยการจัดการ argument dips นำไปสู่ Buffer Overflow และอาจถูกโจมตีได้จากระยะไกลโดยไม่ต้องมีปฏิสัมพันธ์กับผู้ใช้ แต่ต้องการข้อมูลยืนยันตัวตนระดับต่ำ

เมื่อวันที่ 2 มี.ค. เว็บไซต์ RedPacket Security รายงานว่าช่องโหว่มีคะแนน CVSS 3.1 ที่ 8.8 ระดับร้ายแรงสูง การโจมตีสำเร็จจะทำให้ผู้โจมตีได้รับการเข้าถึงระดับสูงและควบคุมอุปกรณ์ได้ทันที มีโอกาสน้อยมากที่จะถูกตรวจจับก่อนเกิดผลกระทบ ช่องโหว่นี้ส่งผลกระทบต่อ Router สำหรับบ้านและธุรกิจขนาดเล็ก (SOHO) ซึ่งมีศักยภาพในการควบคุมอุปกรณ์ได้อย่างสมบูรณ์และสร้างการยึดครองถาวร ความเสี่ยงรวมถึงการเปลี่ยนแปลงพฤติกรรม DNS/DHCP หรือเคลื่อนย้ายไปยังเครือข่ายท้องถิ่น

รายละเอียด

  • CVE: CVE-2026-3399 | คะแนน CVSS 8.8 (ระดับสูง)
  • ผลิตภัณฑ์: Tenda F453 เวอร์ชัน 1.0.0.3
  • ช่องโหว่: Buffer Overflow ในฟังก์ชัน fromGstDhcpSetSer
  • การโจมตี: ต้องการ low-privilege credentials | Exploit มีเผยแพร่สาธารณะ

ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้อัปเดตเฟิร์มแวร์เป็นเวอร์ชันที่แก้ไขแล้วทันที เนื่องจากมี Exploit สาธารณะพร้อมใช้งาน ควรปิดการจัดการระยะไกลหรือจำกัดไว้หลังการควบบัญชีและ VPN และบังคับใช้รหัสผ่านผู้ดูแลระบบที่แข็งแกร่ง นอกจากนี้ควรแบ่งส่วนอุปกรณ์ IoT ออกจากเครือข่ายที่สำคัญและใช้กฎไฟร์วอลล์ที่เข้มงวด การตรวจสอบคำขอ HTTP ที่ผิดปกติไปยัง /goform/GstDhcpSetSer หรือการเปลี่ยนแปลงการตั้งค่า DHCP/DNS อย่างไม่คาดคิดจะช่วยตรวจจับการโจมตีได้

แฮกเกอร์กลุ่ม ShinyHunters เผยแพร่ข้อมูลลูกค้า 6.2 ล้านรายของ Odido หลังปฏิเสธจ่ายค่าไถ่

กลุ่มแฮกเกอร์ที่เชื่อมโยงกับ ShinyHunters ได้เผยแพร่ข้อมูลลูกค้าที่ถูกขโมยทั้งหมดจากผู้ให้บริการโทรคมนาคมของเนเธอร์แลนด์อย่าง Odido ถือเป็นวันที่ 4 ติดต่อกันที่ข้อมูลจากการรั่วไหลถูกเผยแพร่ออนไลน์ หลังจาก Odido ตัดสินใจไม่จ่ายค่าไถ่เมื่อสัปดาห์ที่แล้ว การละเมิดครั้งนี้เกี่ยวข้องกับข้อมูลส่วนบุคคลของลูกค้าปัจจุบันและอดีตหลายล้านราย รวมถึงธุรกิจหลายแสนแห่ง

เมื่อวันที่ 1 มี.ค. เว็บไซต์ NL Times รายงานว่าตามการวิเคราะห์ของ NOS ชุดข้อมูลที่เผยแพร่ใหม่ประกอบด้วยข้อมูลของบุคคลมากกว่า 6.5 ล้านคนและบริษัทประมาณ 600,000 แห่ง ข้อมูลรวมถึงเอกสารระบุตัวตนมากกว่า 5 ล้านฉบับ เช่น ใบขับขี่และหนังสือเดินทาง รวมถึงใบอนุญาตพำนักของผู้ที่อยู่อาศัย รวมถึงนักการทูต ไฟล์ที่เผยแพร่เมื่อวันอาทิตย์ยังรวมถึงข้อมูลทั้งหมดที่เปิดเผยในการเผยแพร่สามครั้งก่อนหน้า แต่ข้อมูลที่ละเอียดอ่อนบางส่วนที่ปรากฏในชุดข้อมูลสองครั้งแรกหายไป โดยหมายเลขบัญชีธนาคารและบันทึกภายในของฝ่ายบริการลูกค้าไม่รวมอยู่ในการเผยแพร่ล่าสุด

แฮกเกอร์ระบุว่าพวกเขาตั้งใจเก็บข้อมูลนั้นไว้ “เพื่อการใช้งานของตนเอง” และกล่าวว่า “ข้อมูลเหล่านั้นไม่เกี่ยวข้อง” บนเว็บไซต์ใน Dark Web พวกเขากล่าวว่า “ความเป็นไปล่าสุด” ทำให้ต้องเผยแพร่ข้อมูลลูกค้าที่เหลือทั้งหมดในครั้งเดียวแทนที่จะเผยแพร่ต่อไปเป็นระยะเพื่อดึงดูดความสนใจสาธารณะ อาชญากรไซเบอร์บุกเข้าระบบของ Odido เมื่อต้นเดือนกุมภาพันธ์ ขโมยข้อมูลส่วนบุคคลที่เชื่อมโยงกับบัญชีอย่างน้อย 6.2 ล้านบัญชีที่เป็นของลูกค้าปัจจุบันและอดีต ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ หมายเลขบัญชีธนาคาร และหมายเลขเอกสารระบุตัวตน

รายละเอียด

  • ผู้เสียหาย: ลูกค้า Odido 6.2 ล้านบัญชี + 600,000 บริษัท
  • กลุ่มแฮกเกอร์: ShinyHunters
  • ข้อมูลที่รั่วไหล: ชื่อ, ที่อยู่, หมายเลขบัญชีธนาคาร, ใบขับขี่, หนังสือเดินทาง
  • ค่าไถ่: เริ่ม 1 ล้านยูโร → ลดเหลือ 500,000 ยูโร (Odido ปฏิเสธจ่าย)

กรณีนี้แสดงให้เห็นถึงความเสี่ยงด้านความปลอดภัยข้อมูลที่ผู้ให้บริการโทรคมนาคมเผชิญ และแม้ว่าบริษัทจะปฏิเสธจ่ายค่าไถ่ แต่ข้อมูลลูกค้าก็ยังคงถูกเผยแพร่ องค์กรที่เก็บข้อมูลลูกค้าจำนวนมากควรมีมาตรการป้องกันที่เข้มงวดและแผนรับมือเหตุการณ์ที่ชัดเจน รวมถึงการแจ้งเตือนลูกค้าที่ได้รับผลกระทบและการเสริมสร้างความปลอดภัยของระบบ

ClawJacked ช่องโหว่ร้ายแรงใน OpenClaw อนุญาตให้เว็บไซต์โจมตี AI Agent

นักวิจัยด้านความปลอดภัยจากบริษัท Oasis Security ค้นพบช่องโหว่ร้ายแรงระดับสูงในแพลตฟอร์ม AI Agent ยอดนิยม OpenClaw ซึ่งอนุญาตให้เว็บไซต์ที่เป็นอันตรายเข้าควบคุม AI Agent ที่ทำงานอยู่ในเครื่องของผู้ใช้ได้อย่างเงียบๆ โดยไม่ต้องใช้ปลั๊กอินหรือส่วนขยายใดๆ ช่องโหว่นี้เรียกว่า “ClawJacked” และได้รับการแก้ไขแล้วในเวอร์ชัน 2026.2.26 เมื่อวันที่ 26 กุมภาพันธ์ที่ผ่านมา

เมื่อวันที่ 2 มี.ค. เว็บไซต์ Bleeping Computer รายงานว่าช่องโหว่ ClawJacked เกิดจากบริการ OpenClaw Gateway ที่ผูกติดกับ localhost โดยค่าเริ่มต้นและเปิดเผย WebSocket Interface ออกสู่ภายนอก เนื่องจากนโยบาย Cross-Origin ของเบราว์เซอร์ไม่ได้บล็อกการเชื่อมต่อ WebSocket ไปยัง localhost ทำให้เว็บไซต์ที่เป็นอันตรายสามารถใช้ JavaScript เปิดการเชื่อมต่อไปยัง Gateway ท้องถิ่นและพยายามยืนยันตัวตนโดยไม่ทำให้เกิดการแจ้งเตือนใดๆ แม้ว่า OpenClaw จะมี Rate Limiting เพื่อป้องกันการ Brute-Force แต่ Loopback Address (127.0.0.1) ยกเว้นโดยค่าเริ่มต้น ทำให้เซสชัน CLI ท้องถิ่นไม่ถูกบล็อกโดยไม่ตั้งใจ

นักวิจัยพบว่าสามารถ Brute-Force รหัสผ่าน OpenClaw Management ได้หลายร้อยครั้งต่อวินาทีโดยไม่มีการจำกัดอัตราหรือบันทึกการพยายามที่ล้มเหลว เมื่อรหัสผ่านที่ถูกต้องถูกค้นพบ ผู้โจมตีสามารถลงทะเบียนเป็นอุปกรณ์ที่เชื่อถือได้อย่างเงียบๆ เนื่องจาก Gateway อนุมัติการจับคู่อุปกรณ์จาก localhost โดยอัตโนมัติโดยไม่ต้องมีการยืนยันจากผู้ใช้ ในการทดสอบของ Oasis พวกเขาสามารถคาดเดารหัสผ่านได้หลายร้อยครั้งต่อวินาทีจาก JavaScript ของเบราว์เซอร์เพียงอย่างเดียว ทำให้รายการรหัสผ่านทั่วไปหมดภายในไม่ถึงหนึ่งวินาที และพจนานุกรมขนาดใหญ่ใช้เวลาเพียงไม่กี่นาที

ผู้นำสูงสุดอิหร่านถูกสังหารในการโจมตีครั้งประวัติศาสตร์

สถานการณ์ในตะวันออกกลางเข้าสู่จุดเปลี่ยนสำคัฌที่สุดครั้งหนึ่งในประวัติศาสตร์ เมื่อผู้นำสูงสุดของอิหร่าน Ayatollah Ali Khamenei ถูกสังหารในการโจมตีร่วมระหว่างสหรัฐอเมริกาและอิสราเอลเมื่อวันที่ 28 กุมภาพันธ์ 2569 การโจมตีครั้งนี้นับเป็นการสังหารผู้นำประเทศครั้งสำคัญที่สุดครั้งหนึ่งในภูมิภาคตะวันออกกลาง ส่งผลให้เกิดวิกฤตภาวะผู้นำในอิหร่านและทำให้สถานการณ์ตึงเครียดขึ้นไปอีกระดับ การตอบโต้ของอิหร่านไม่ได้จำกัดอยู่เพียงอิสราเอลเท่านั้น แต่ยังขยายไปยังประเทศอาหรับในภูมิภาค

เมื่อวันที่ 1 มี.ค. เว็บไซต์ Wikipedia รายงานว่าสื่อของรัฐอิหร่านประกาศยืนยันว่า Khamenei เสียชีวิตแล้วพร้อมกับสมาชิกครอบครัวหลายคน รวมถึงลูกสาว ลูกเขย หลาน และลูกสะใ้ของผู้นำสูงสุด นอกจากนี้ยังมีผู้นำทางทหารระดับสูงของอิหร่านเสียชีวิตหลายคน อาทิ พลเอก Abdolrahim Mousavi หัวหน้าสตาฟกองทัพอิหร่าน อดีตเลขาธิการสภาความมั่นคงแห่งชาติ Ali Shamkhani และผู้บัญชาการกองกำลัง Quds Force ทำให้อิหร่านสูญเสียผู้นำทางทหารและการเมืองระดับสูงสุดในคราวเดียว

กองกำลังสหรัฐฯ ยืนยันว่ามีทหารเสียชีวิต 3 นายและบาดเจ็บ 5 นายจากการโจมตีตอบโต้ของอิหร่าน ถือเป็นการสูญเสียชีวิตกำลังทหารสหรัฐฯ ครั้งแรกในความขัดแย้งครั้งนี้ ขณะที่อิสราเอลรายงานว่ามีพลเรือนเสียชีวิต 11 คนและบาดเจ็บ 450 คนจากการโจมตีด้วยขีปนาวุธของอิหร่าน การโจมตีของอิหร่านยังส่งผลกระทบต่อประเทศอื่นๆ ในภูมิภาค รวมถึงสหรัฐอาหรันเอมิเรตส์ คูเวต กาตาร์ จอร์แดน และโอมาน ทำให้มีผู้เสียชีวิตและบาดเจ็บหลายสิบคน

รายละเอียด

  • การสังหารผู้นำอิหร่าน: ผู้นำสูงสุด Ayatollah Ali Khamenei ถูกสังหารพร้อมกับสมาชิกครอบครัวหลายคน รวมถึงลูกสาว ลูกเขย หลาน และหลานสะใ้ การสังหารครั้งนี้นับเป็นการกำจัดผู้นำประเทศครั้งประวัติศาสตร์ที่ส่งผลกระทบต่อเสถียรภาพของภูมิภาคอย่างใหญ่หลวง