គណនី ៣៦១លានត្រូវបានលួច ហើយលេចធ្លាយនៅលើ Telegram និងរក្សាទុកនៅលើ HIBP

0

អាស័យដ្ឋានអ៊ីម៉ែលយ៉ាងច្រើនចំនួន 361 លានគណនីពីព័ត៌មានសម្ងាត់ដែលត្រូវបានលួចដោយមេរោគលួចពាក្យសម្ងាត់ (password-stealing malware) នៅក្នុងការវាយប្រហារព័ត៌មានសម្ងាត់ និងពីការរំលោភទិន្នន័យត្រូវបានដាក់បញ្ចូលទៅក្នុងសេវាកម្មជូនដំណឹងអំពីការបំពានទិន្នន័យ Have I Been Pwned (HIBP) ដែលអនុញ្ញាតឱ្យនរណាម្នាក់ពិនិត្យមើលថាតើគណនីរបស់ពួកគេត្រូវបានសម្របសម្រួល និងបានគ្រប់គ្រងដែរឬទេ។

អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានប្រមូលព័ត៌មានសម្ងាត់ទាំងនេះពីបណ្តាញឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត Telegram ជាច្រើន ដែលទិន្នន័យត្រូវបានលួច និងត្រូវបានបែកធ្លាយជាទូទៅ ទៅកាន់ Channel របស់អ្នកប្រើប្រាស់ ដើម្បីបង្កើតកេរ្តិ៍ឈ្មោះ និងអតិថិជន (Subscribers)។

Stolen credentials shared for free on Telegram

ទិន្នន័យដែលត្រូវបានលួចជាធម្មតាត្រូវបានលេចធ្លាយជាការរួមបញ្ចូលគ្នានៃឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ (ជាធម្មតាត្រូវបានលួចតាមរយៈការវាយប្រហារព័ត៌មានសម្ងាត់ ឬការរំលោភបំពានទិន្នន័យ) ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ រួមជាមួយនឹង URL ដែលភ្ជាប់ជាមួយពួកគេ ចំពោះបច្ចេកទេសលួគឺ លួចតាមរយៈមេរោគលួចពាក្យសម្ងាត់ ឬក៏ Raw Cookies ។

អ្នកស្រាវជ្រាវបានស្នើឱ្យសារព័ត៌មាន BleepingComputer រក្សាការសម្ងាត់ទាក់ទងនឹងការចែករំលែកអត្តសញ្ញាណទំហំ 122GB ជាមួយនឹងលោក Troy Hunt ដែលជាម្ចាស់គេហទំព័រ Have I Been Pwned ដែលបានប្រមូលពី Telegram Channels ជាច្រើន។

Using website password recovery forms to confirm breaches

យោងតាមទីប្រឹក្សាលោក Hunt ទិន្នន័យដ៏ធំនេះមានផ្ទុកអាសយដ្ឋានអ៊ីម៉ែលចំនួន ៣៦១លាន ជាមួយនិងចំនួន ១៥១លានគណនីដែលមិនធ្លាប់ឃើញពីមុន តាមរយៈសេវាជូនដំណឹងអំពីការបំពានទិន្នន័យ។ លោក Hunt បានបង្ហោះសារថា ទិន្នន័យមានផ្ទុកឯកសារ 1,7k Files ជាមួយនឹង 2B lines និង 361លានអាសយដ្ឋានអ៊ីម៉ែលនៃ 151លានដែលមិនធ្លាប់ឃើញនៅលើគេហទំព័រ HIBP ពីមុន។ នៅជាប់គ្នានិងអាសយដ្ឋានទាំងនោះមានលេខសម្ងាត់ និងករណីជាច្រើនក៏មានគេហទំព័រពាក់ព័ន្ធដែរ។ ជាមួយនិងទិន្នន័យ (dataset) ដ៏ធំ វាមិនអាចទៅរួចពីការបញ្ជាក់ (Verify) ថាអត្តសញ្ញាណដែលបើកចំហទាំងអស់នេះស្របច្បាប់នោះទេ។ ទោះជាយ៉ាងណា លោក Hunt បានបន្តថា គាត់បានប្រើ Sites’ Password Reset Forms ដើម្បីបញ្ជាក់ថា អាសយដ្ឋានអ៊ីម៉ែលបើកចំហទាំងនោះត្រូវបានភ្ជាប់យ៉ាងត្រឹមត្រូវជាមួយគេហទំព័រដែលបានរាយក្នុងបញ្ជីអត្តសញ្ញាណដែលបានលួចនោះ។ Hunt មិនអាចបញ្ជាក់ពីលេខសម្ងាត់បានទេ ព្រោះវាតម្រូវឱ្យគាត់ចូលគណនីជាមុនសិន ហើយទង្វើនេះក៏ខុសនឹងច្បាប់ដែរ។

Subset of BleepingComputer accounts stolen by information-stealing malware

គ្មានគេហទំព័រណាដែលមិនប៉ះពាល់នោះទេ៖ ជាមួយនឹងទិន្នន័យ (Dataset) ដ៏ធំនេះ គ្មានគេហទំព័រណាដែលអនុញ្ញាតឱ្យលុកចូល (Login) មិនប៉ះពាល់បណ្តាលមកពីអត្តសញ្ញាណបើកចំហនោះទេ រួមទាំង BleepingComputer ផងដែរ។ កាលពីសប្តាហ៍មុន អ្នកស្រាវជ្រាវដ៏ដែលបានចែករំលេកជាមួយ BleepingComputer នូវបញ្ជីនៃអត្តសញ្ញាណដែលបានលួចដោយមេរោគលួចព័ត៌មានជាប់ទាក់ទងនឹង BleepingComputer Forums។ មេរោគលួចព័ត៌មានគឺជាជម្ងឺឆ្លងដែលលួចលេខសម្ងាត់ Cookies, Browser History, កាបូបប្រាក់គ្រីបតូ និងទិន្នន័យផ្សេងៗទៀតពីឧបករណ៍ឆ្លងមេរោគ។ ទិន្នន័យទាំងនេះត្រូវបាន Compiled ទៅជា Archive ឈ្មោះ “Log” និងក្រោយមកត្រូវបានបញ្ជូនត្រលប់ទៅម៉ាស៊ីនមេររបស់ហេគឃ័រ ដែលជាកន្លែងលក់នៅលើទីផ្សារឧក្រិដ្ឋកម្មសាយប័រ ហើយបានចែករំលែកជាមួយហេគឃ័រដទៃទៀត ឬត្រូវបានប្រើសម្រាប់លួចចូលគណនីជនរងគ្រោះ។ មេរោគប្រភេទនេះជាទូទៅត្រូវបានបែងចែកតាមរយៈប្រព័ន្ធផ្សព្វផ្សាយ Cracked Software, ផលិតផល VPN ក្លែងក្លាយ ឬតាមរយៈអ៊ីម៉ែលឆបោកដែលបានផ្ញើតាមក្រុមហ៊ុនហ្គេមដែល Support គេហទំព័រទាំងនោះ។ ទិន្នន័យត្រូវបានចែករំលែកជាមួយនឹង BleepingComputer រួមមានឈ្មោះអ្នកប្រើ លេខសម្ងាត់ និង URL ដែលជាសមាជិកបានប្រើប្រាស់សម្រាប់ Access Log-in ចូលក្នុងវេទិកា ដែលត្រូវបានរក្សាទុកនៅក្នុង Password Manager របស់ Browser ។

នៅពេលអ្នកអាចមើលពីខាងលើ URLs អ្នកប្រើជាច្រើនបានចូលទៅកាន់ BleepingComputer ដោយសារតែពួកគេបានសង្ស័យថាកុំព្យូទ័ររបស់ពួកគេបានឆ្លងមេរោគ ដែលឥឡូវនេះយើងដឹងថាជាការពិត។ BleepingComputer បច្ចុប្បន្នកំពុងតែវិភាគទិន្នន័យ និងលុបទិន្នន័យដូចគ្នាចេញ ដូច្នេះយើងអាច Reset លេខសម្ងាត់របស់សមាជិកដែលរងផលប៉ះពាល់ និងដាស់តឿនពួកគេពីការឆ្លងមេរោគដោយសារមេរោគលួចព័ត៌មាន។ អ្នកប្រើប្រាស់ដែលបានឆ្លងមេរោគលួចព័ត៌មាននឹងត្រូវ Reset លេខសម្ងាត់ឡើងវិញនៅពេលគណនីរបស់ពួកគេត្រូវបានរក្សាទុកនៅក្នុង Password Manager របស់ Browser និងគេហទំព័រផ្សេងដែលប្រើអត្តសញ្ញាណដូចគ្នា។ ពិតជាអាក្រក់ណាស់ អត្តសញ្ញាណដែលបានលួចតែងតែមិនត្រូវបានចែករំលែកជាមួយនឹង Timestamp ដើម្បីបង្ហាញនៅពេលពួកគេត្រូវបានលួចនោះទេ។ ដូច្នេះ អ្នកប្រើដែលរងគ្រោះត្រូវតែពិចារណាឡើងវិញលើករណីអត្តសញ្ញាណរបស់ពួកគេទាំងអស់ត្រូវបានគ្រប់គ្រងដោយហេគឃ័រ។ ខណៈពេលនេះនឹងមានការងារដ៏លំបាក យ៉ាងហោចណាស់ពួកគនឹងដឹងថាហេតុអ្វីបានជាគណនី និងសេវារបស់ពួកគេត្រូវបានបង្ហាញក្នុងឥរិយាបថចម្លែកៗកន្លងមកនេះ។ BleepingComputer ជាទូទៅត្រូវបានទាក់ទងដោយមនុស្សជាច្រើននាក់ និងប្រាប់សារព័ត៌មានថាគណនីត្រូវបានហេគជាបន្តបន្ទាប់ ទោះជានៅពេលពួកគេផ្លាស់ប្តូរលេខសម្ងាត់ជានិច្ចជាកាលក្តី។ មនុស្សទាំងនោះរាយការណ៍ពីហេតុការណ៍ចម្លែករហូតនៅលើឧបករណ៍ ឬបណ្តាញណិតវើករបស់ពួកគ ប៉ុន្តែគ្មានមេរោគលួចព័ត៌មានសោះនឹង។ ឥឡូវ អ្នកប្រើអាចខិតចូលមកជិត ដឹងថាពួកគេមិនមែនមិនដឹងនោះទេ ប៉ុន្តែសកម្មភាពអាក្រក់ទំនងជាត្រូវបានចែកចាយទៅអត្តសញ្ញាណរបស់ពួកគេថា ត្រូវបានលួច រួចហេគឃ័រកេងចំណេញលើពួកគេជាដើម។ មេរោគលួចព័ត៌មានបានក្លាយជាហានិភ័យផ្នែកសន្តិសុខសាយប័រ ដោយសារហេគឃ័របានប្រើមេរោគនេះដើម្បីធ្វើការវាយប្រហារដ៏ធំ ដូចជាវាយប្រហារផ្នែកមេរោគចាប់ជម្រិត និងលួចទិន្នន័យ។

ការវាយប្រហារល្បីៗដែលបណ្តាលមកពីអត្តសញ្ញាណត្រូវបានលួចរបស់មេរោគលួចព័ត៌មានរួមមានការវាយប្រហារលើរដ្ឋាភិបាល Costa Rican, Microsoft, CircleCi និងគណនីនៅ Orange Spain RIPE ដែលបណ្តាលឱ្យមានការកំណត់រចនាសម្ព័ន្ធ BGP ខុសដោយចេតនា។ ជាងនេះទៀត ថ្មីៗនេះ ហេគឃ័របានលួចព័ត៌មានពី Snowflake Database ដោយប្រើប្រាស់អ្វីដែលគេជឿថាធ្វើការសម្របសម្រួលដើម្បីអាចគ្រប់គ្រងលើ អត្តសញ្ញាណដែលបានលួចដោយមេរោគលួចព័ត៌មាន។ អាក្រក់ណាស់ វាមិនងាយស្រួលក្នុងការដោះស្រាយដើម្បីការពារខ្លួនពីការវាយប្រហារលួចព័ត៌មាននោះទេ ទោះជាមេរោគមិនសូវស្មុគស្មាញក្តី ប៉ុន្តែមានការចែករំលែងមេរោគយ៉ាងទូលំទូលាយតាមរយៈការវាយប្រហារផ្សេងៗ។ ការការពារដ៏ល្អនោះគឺអនុវត្តទម្លាប់សន្តិសុខសាយប័រ រួមមានកុំបើក Attachments ពីប្រភពដែលមិនទុកចិត្ត ដោនឡូតកម្មវិធីពីប្រភពទុកចិត្ត បើក File Extensions នៅក្នុង Windows ប្រើកម្មវិធីកម្ចាត់មេរោគ និងរក្សាកម្មវិធីឱ្យទាន់សម័យជានិច្ច៕

https://www.bleepingcomputer.com/news/security/361-million-stolen-accounts-leaked-on-telegram-added-to-hibp/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៣ ខែមិថុនា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here