เว็บปลอม Google Security ใช้แอป PWA ขโมยข้อมูลและรหัส MFA
แฮ็กเกอร์กำลังใช้เว็บไซต์ปลอมที่แกล้งเป็นหน้าความปลอดภัยของ Google Account เพื่อส่งมอบแอปพลิเคชันบนเว็บที่สามารถขโมยรหัสผ่านครั้งเดียว (one-time passcodes) เก็บเก็บที่อยู่กระเป๋าเงินคริปโต และส่งต่อการโจมตีผ่านเบราว์เซอร์ของเหยื่อ โดยการโจมตีใช้คุณสมบัติของ Progressive Web App (PWA) ร่วมกับวิศวกรรมสังคม (social engineering) เพื่อหลอกให้ผู้ใช้เชื่อว่ากำลังโต้ตอบกับหน้าความปลอดภัย Google ที่ถูกต้องและติดตั้งมัลแวร์โดยไม่รู้ตัว
เมื่อวันที่ 3 มี.ค. เว็บไซต์ Bleeping Computer รายงานว่าเว็บไซต์มิจฉาชีพใช้โดเมน google-prism[.]com ซึ่งแกล้งเป็นบริการด้านความปลอดภัยที่ถูกต้องของ Google แสดงขั้นตอนการตั้งค่า 4 ขั้นตอน รวมถึงการให้สิทธิ์ที่เสี่ยงและติดตั้งแอป PWA ที่เป็นอันตราย ในบางกรณีเว็บไซต์ยังโปรโมตแอป Android ที่แนบมาเพื่อ “ปกป้อง” รายชื่อติดต่อด้วย
นักวิจัยจากบริษัท Malwarebytes พบว่าแอป PWA สามารถขโมยรายชื่อติดต่อ ข้อมูล GPS แบบเรียลไทม์ และเนื้อหาคลิปบอร์ด ฟังก์ชันเพิ่มเติมยังรวมถึงการทำหน้าที่เป็นพร็อกซีเครือข่ายและสแกนพอร์ตภายใน ซึ่งช่วยให้ผู้โจมตีส่งต่อคำขอผ่านเบราว์เซอร์ของเหยื่อและระบุโฮสต์ที่ใช้งานอยู่ในเครือข่าย
เว็บไซต์ยังขอสิทธิ์เข้าถึงข้อความและรูปภาพที่คัดลอกไปยังคลิปบอร์ด ซึ่งจะเกิดขึ้นเฉพาะเมื่อแอปเปิดอยู่ นอกจากนี้ยังขอสิทธิ์แสดงการแจ้งเตือน ซึ่งช่วยให้ผู้โจมตีส่งการแจ้งเตือนปลอม งานใหม่ หรือเริ่มการขโมยข้อมูล และใช้ WebOTP API ในเบราว์เซอร์ที่รองรับเพื่อดักจับรหัสยืนยัน SMS และตรวจสอบ /api/heartbeat ทุก 30 วินาทีเพื่อรับคำสั่งใหม่
รายละเอียด
- โดเมนมิจฉาชีพ google-prism[.]com แกล้งเป็นบริการความปลอดภัย Google
- การโจมตี ขโมย OTP, ที่อยู่กระเป๋าเงินคริปโต, เบราว์เซอร์กลายเป็นพร็อกซี
- แอป Android ขอสิทธิ์ 33 รายการ รวม SMS, บันทึกการโทร, ไมโครโฟน
- การป้องกัน Google ไม่มีการตรวจสอบความปลอดภัยผ่าน pop-up
ที่น่ากังวลที่สุดคือส่วนประกอบ WebSocket relay ที่อนุญาตให้ผู้โจมตีส่งต่อคำขอเว็บผ่านเบราว์เซอร์ราวกับอยู่ในเครือข่ายของเหยื่อ แม้ว่าแอป Android ไม่ได้ติดตั้ง แอปบนเว็บก็สามารถเก็บรายชื่อติดต่อ ดักจับรหัส OTP ติดตามตำแหน่ง สแกนเครือข่ายภายใน และส่งต่อการจราจรผ่านอุปกรณ์ของเหยื่อ ผู้ใช้ควรทราบว่า Google ไม่ได้ทำการตรวจสอบความปลอดภัยผ่าน pop-up บนหน้าเว็บ หรือขอให้ติดตั้งซอฟต์แวร์ใดๆ เพื่อคุณสมบัติการปกป้องที่เพิ่มขึ้น
มาเลเซียได้ย้ำความมุ่งมั่นในการสร้างเศรษฐกิจดิจิทัลที่ยั่งยืน ครอบคลุม และพร้อมสำหรับอนาคต ผ่านชุดการมีส่วนร่วมเชิงยุทธศาสตร์ในการประชุม World Economic Forum (WEF) Annual Meeting 2026 ที่เมืองดาวอส สวิตเซอร์แลนด์ โดยนำโดยนายโกบินด์ ซิงห์ เดโอ รัฐมนตรีกระทรวงดิจิทัลของมาเลเซีย
ส่วนขยายเบราว์เซอร์ที่เคยได้รับตรา Featured จาก Google กลายเป็นเครื่องมือเรียกใช้โค้ดจากระยะไกลอย่างเงียบๆ หลังจากเปลี่ยนมือเจ้าของ ทำให้ผู้ใช้หลายพันรายถูกแทรกสคริปต์แอบแฝงและลบส่วนหัวการรักษาความปลอดภัยของเบราว์เซอร์ การโจมตีนี้มีศูนย์กลางอยู่ที่ Google Lens wrapper ที่ดูถูกกฎหมายชื่อ QuickLens ซึ่งแสดงให้เห็นว่าแม้แต่ส่วนขยายที่ได้รับการรีวิวดีและทำงานได้ก็สามารถกลายเป็นอาวุธได้ในชั่วข้ามคืนผ่านการอัปเดตเงียบๆ
ศูนย์ต่อต้านการฉ้อโกงออนไลน์ (ACSC) เปิดสถิติคดีและความเสียหายเกี่ยวกับการหลอกลวงออนไลน์ในรอบเดือนกุมภาพันธ์ จำนวนทั้งสิ้น 28,180 เคส โดยมีผู้เสียหายสูญเงินรวมกว่า 900 ล้านบาท เฉียดพันล้าน ซึ่งถือเป็นตัวเลขที่น่าตกใจและสะท้อนให้เห็นถึงปัญหาอาชญากรรมทางเทคโนโลยีที่ทวีความรุนแรงขึ้นอย่างต่อเนื่องในประเทศไทย
Amazon Web Services (AWS) ประสบปัญหาไฟดับที่ดาต้าเซ็นเตอร์แห่งหนึ่งในสหรัฐอาหรับเอมิเรตส์ (UAE) หลังจากวัตถุที่ไม่ระบุตัวตนพุ่งชน facility เกิดประกายไฟและไฟไหม้ เหตุการณ์นี้เกิดขึ้นท่ามกลางความขัดแย้งในตะวันออกกลางที่สหรัฐและอิสราเอลโจมตีอิหร่าน และอิหร่านตอบโต้ด้วยการยิงขีปนาวุธและโดรนไปยังรัฐอ่าวหลายแห่ง ถือเป็นครั้งแรกที่ดาต้าเซ็นเตอร์เชิงพาณิชย์ถูกโจมตีโดยตรงในความขัดแย้ง
ช่องโหว่ SQL Injection ร้ายแรงระดับสูงถูกค้นพบใน wpForo Forum เวอร์ชัน 2.4.14 ซึ่งอนุญาตให้ผู้โจมตีเข้าถึงฐานข้อมูลได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้อยู่ในฟังก์ชัน Topics::get_topics() โดย ORDER BY clause อาศัยการทำให้บริสุทธิ์ด้วย esc_sql() ที่ไม่มีประสิทธิภาพบน unquoted identifiers ผู้โจมตีสามารถใช้ประโยชน์จากพารามิเตอร์ wpfob กับ payloads แบบ CASE WHEN เพื่อดึงข้อมูล credentials จากฐานข้อมูล WordPress
กลุ่มแฮกเกอร์ที่เชื่อมโยงกับ ShinyHunters ได้เผยแพร่ข้อมูลลูกค้าที่ถูกขโมยทั้งหมดจากผู้ให้บริการโทรคมนาคมของเนเธอร์แลนด์อย่าง Odido ถือเป็นวันที่ 4 ติดต่อกันที่ข้อมูลจากการรั่วไหลถูกเผยแพร่ออนไลน์ หลังจาก Odido ตัดสินใจไม่จ่ายค่าไถ่เมื่อสัปดาห์ที่แล้ว การละเมิดครั้งนี้เกี่ยวข้องกับข้อมูลส่วนบุคคลของลูกค้าปัจจุบันและอดีตหลายล้านราย รวมถึงธุรกิจหลายแสนแห่ง
นักวิจัยด้านความปลอดภัยจากบริษัท Oasis Security ค้นพบช่องโหว่ร้ายแรงระดับสูงในแพลตฟอร์ม AI Agent ยอดนิยม OpenClaw ซึ่งอนุญาตให้เว็บไซต์ที่เป็นอันตรายเข้าควบคุม AI Agent ที่ทำงานอยู่ในเครื่องของผู้ใช้ได้อย่างเงียบๆ โดยไม่ต้องใช้ปลั๊กอินหรือส่วนขยายใดๆ ช่องโหว่นี้เรียกว่า “ClawJacked” และได้รับการแก้ไขแล้วในเวอร์ชัน 2026.2.26 เมื่อวันที่ 26 กุมภาพันธ์ที่ผ่านมา
สถานการณ์ในตะวันออกกลางเข้าสู่จุดเปลี่ยนสำคัฌที่สุดครั้งหนึ่งในประวัติศาสตร์ เมื่อผู้นำสูงสุดของอิหร่าน Ayatollah Ali Khamenei ถูกสังหารในการโจมตีร่วมระหว่างสหรัฐอเมริกาและอิสราเอลเมื่อวันที่ 28 กุมภาพันธ์ 2569 การโจมตีครั้งนี้นับเป็นการสังหารผู้นำประเทศครั้งสำคัญที่สุดครั้งหนึ่งในภูมิภาคตะวันออกกลาง ส่งผลให้เกิดวิกฤตภาวะผู้นำในอิหร่านและทำให้สถานการณ์ตึงเครียดขึ้นไปอีกระดับ การตอบโต้ของอิหร่านไม่ได้จำกัดอยู่เพียงอิสราเอลเท่านั้น แต่ยังขยายไปยังประเทศอาหรับในภูมิภาค