เทรนด์ไมโครเตือนภัยอาชญากรไซเบอร์อาศัยช่องโหว่ในสไกป์เจาะระบบคอมพิวเตอร์
รายงานข่าวล่าสุดจากศูนย์วิจัยเทรนด์แล็ปส์ ของบริษัท เทรนด์ ไมโคร เปิดเผยว่า พบภัยคุกคามล่าสุดจากช่องโหว่ในสไกป์ (Skype) ที่มีอายุนานหลายเดือนแล้วและกำลังถูกบรรดาอาชญากรไซเบอร์นำมาใช้หาประโยชน์ การโจมตีครั้งนี้เป็นการใช้ประโยชน์จากช่องโหว่ในสไกป์ที่ชื่อว่า EasyBits Extras Manager โดย อาชญากรไซเบอร์รู้ดีว่าแม้ช่องโหว่ดังกล่าวจะได้รับการตรวจพบและสามารถแก้ไขเรียบร้อยแล้วตั้งแต่เดือนตุลาคม 2552 แต่ก็มีผู้ใช้หลายคนที่ยังคงใช้งานเวอร์ชันเก่าซึ่งมีช่องโหว่อยู่
สำหรับการโจมตีนี้ ผู้ใช้สไกป์จะได้รับข้อความสแปมผ่านทางไอเอ็ม (Spam over IM: SPIM) ที่จะมีลิงก์ให้ดาวน์โหลดไฟล์ที่เป็นอันตราย รวมถึงมัลแวร์สายพันธุ์ ZBOT ที่จะขโมยข้อมูลส่วนตัวของผู้ใช้ โดยเฉพาะข้อมูลที่เกี่ยวข้องกับการทำธุรกรรมออนไลน์
นายลูซิฟ คารูนิ นักวิจัยอาวุโสด้านภัยคุกคาม บริษัท เทรนด์ ไมโคร กล่าวว่า “นี่ไม่ใช่ครั้งแรกที่ สไกป์ตกเป็นเป้าหมายและถูกใช้เป็นพาหะในการแพร่ระบาดมัลแวร์ในหลายๆ ตระกูล ซึ่งรวมถึง KOOBFACE และ PALEVO ที่เป็นสายพันธุ์ล่าสุดด้วย ปกติอาชญากรไซเบอร์จะใช้ช่องโหว่ในแอพพลิเคชั่นและโปรแกรมที่ได้รับความนิยมเพื่อล่อลวงผู้ใช้ที่รู้เท่าไม่ถึงการณ์ แต่อย่างไรก็ตาม มีข่าวดีสำหรับลูกค้าของบริษัท เทรนด์ ไมโคร นั่นคือ เราได้ให้การป้องกันผู้ใช้จากภัยคุกคามล่าสุดเหล่านี้เรียบร้อยแล้ว”
ผู้ใช้จะต้องระมัดระวังในการตอบกลับข้อความที่ไม่คาดคิดและขอแนะนำให้อย่าดาวน์โหลดไฟล์หรือคลิกลิงก์ใดๆ นอกจากนี้ในการรับมือกับการโจมตีดังกล่าวยังจะต้องให้ความสำคัญกับการอัปเดตแอพพลิเคชั่นใช้งานให้ทันสมัยอยู่เสมอด้วย ขณะนี้แอพพลิเคชั่นที่ได้รับความนิยมจำนวนมากได้รวมความสามารถด้านการอัปเดตอัตโนมัติไว้ในตัวแล้ว ผู้ใช้ควรใช้ประโยชน์จากความสามารถดังกล่าวเพื่อให้แน่ใจได้ว่าแอพพลิเคชั่นใช้งานทั้งหมดของตน โดยเฉพาะแอพพลิเคชั่นที่ทำงานทันทีเมื่อระบบคอมพิวเตอร์เริ่มทำงาน ได้รับการอัปเดตให้ทันสมัยแล้ว
และด้วยสมาร์ท โพรเท็คชั่น เน็ตเวิร์ค โครงสร้างพื้นฐานการรักษาความปลอดภัยของข้อมูลบนคลาวด์ของเทรนด์ ไมโคร ช่วยให้ผู้ใช้งานได้รับการป้องกันจากภัยคุกคามนี้ได้นานเป็นเวลาหลายเดือน เนื่องจากบริการตรวจสอบประวัติไฟล์ (file reputation service) ได้ปิดกั้นการดำเนินการที่จะเป็นอันตรายต่อระบบ อีกทั้ง URL ที่เป็นอันตรายที่เกี่ยวข้องกับการโจมตีนี้ก็ถูกบล็อกจากบริการตรวจสอบประวัติเว็บ (Web reputation service) เป็นที่เรียบร้อยแล้ว
ที่มา: posttoday.com