អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត Samip Aryal ដែលស្ថិតនៅកំពូលនៃបញ្ជី "អ្នកប្រមាញ់ប្រាក់រង្វាន់" របស់ Facebook ទើបតែបានប្រកាសព័ត៌មានអំពីភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅលើបណ្តាញសង្គមនេះ ដែលអនុញ្ញាតឱ្យពួក Hacker កេងប្រវ័ញ្ចគណនីជនរងគ្រោះ។ ឧបទ្ទវហេតុនេះត្រូវបានគេរកឃើញ និងជួសជុលនៅថ្ងៃទី 2 ខែកុម្ភៈ ប៉ុន្តែទើបតែត្រូវបានប្រកាសយ៉ាងទូលំទូលាយមួយខែក្រោយមក (ដោយសារតែបទប្បញ្ញត្តិសន្តិសុខ)។
យោងតាម Aryal ភាពងាយរងគ្រោះគឺទាក់ទងទៅនឹងដំណើរការកំណត់ពាក្យសម្ងាត់ Facebook ឡើងវិញតាមរយៈមុខងារស្រេចចិត្តដែលផ្ញើលេខកូដផ្ទៀងផ្ទាត់ 6 ខ្ទង់ទៅកាន់ឧបករណ៍ផ្សេងទៀតដែលបានចូល ឬចុះឈ្មោះដោយអ្នកប្រើប្រាស់ពីមុន។ លេខកូដនេះផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ និងត្រូវបានប្រើដើម្បីបញ្ចប់ដំណើរការកំណត់ពាក្យសម្ងាត់ឡើងវិញនៅលើឧបករណ៍ថ្មី (មួយដែលមិនធ្លាប់បានចូលពីមុនមក)។
ក្នុងអំឡុងពេលនៃការវិភាគសំណួរ គាត់បានរកឃើញថា Facebook ផ្ញើលេខកូដផ្ទៀងផ្ទាត់ថេរ (ដែលមិនផ្លាស់ប្តូរលំដាប់លេខ) ដែលមានសុពលភាពរយៈពេល 2 ម៉ោង និងមិនមានវិធានការសុវត្ថិភាពដើម្បីការពារការវាយប្រហារដោយបង្ខំ ដែលជាប្រភេទនៃការឈ្លានពានដែលមិនមានការអនុញ្ញាតដែលប្រើវិធីសាស្រ្តព្យាយាមខ្សែអក្សរសម្ងាត់ដែលអាចធ្វើទៅបានដើម្បីស្វែងរកលំដាប់តួអក្សរត្រឹមត្រូវ។
គណនី Facebook ត្រូវបាន Hack ដោយគ្រាន់តែស្កេនលេខកូដចូល
នេះមានន័យថា ក្នុងរយៈពេល 2 ម៉ោងបន្ទាប់ពីការផ្ញើលេខកូដ អ្នកវាយប្រហារអាចបញ្ចូលលេខកូដធ្វើឱ្យសកម្មខុសរាប់មិនអស់ ដោយមិនជួបប្រទះវិធានការការពារណាមួយពីប្រព័ន្ធរបស់ Facebook ។ ជាធម្មតា ប្រសិនបើលេខកូដ ឬពាក្យសម្ងាត់មិនត្រឹមត្រូវត្រូវបានបញ្ចូលច្រើនជាងចំនួនដងជាក់លាក់នោះ ប្រព័ន្ធសុវត្ថិភាពនឹងផ្អាកការចូលគណនីសម្រាប់គណនីជនសង្ស័យ។
2 ម៉ោងប្រហែលជាមិនច្រើនទេសម្រាប់មនុស្សធម្មតា ប៉ុន្តែសម្រាប់ពួក Hacker ដោយប្រើឧបករណ៍ជំនួយ វាគឺអាចធ្វើបានទាំងស្រុង។
អ្នកវាយប្រហារគ្រាន់តែស្គាល់ឈ្មោះចូលគណនីគោលដៅ ដើម្បីអាចផ្ញើសំណើសុំលេខកូដផ្ទៀងផ្ទាត់ បន្ទាប់មកអនុវត្តវិធីសាស្ត្រ brute-force បន្តរយៈពេល 2 ម៉ោង រហូតដល់លទ្ធផលគឺវាងាយស្រួលក្នុងការកំណត់ពាក្យសម្ងាត់ថ្មី គ្រប់គ្រង និង "ទាត់ចេញ" វគ្គចូលប្រើប្រាស់របស់ម្ចាស់ពិតប្រាកដ មុនពេលពួកគេអាចធ្វើអ្វីបាន។
លោក Vu Ngoc Son នាយកបច្ចេកវិទ្យារបស់ NCS បាននិយាយថា ទម្រង់នៃការវាយប្រហារខាងលើគឺហួសពីសមត្ថភាពរបស់អ្នកប្រើប្រាស់ក្នុងការទប់ស្កាត់ ហើយត្រូវបានគេហៅថាការវាយប្រហារ 0-click ។ ជាមួយនឹងទម្រង់នេះ ពួក Hacker អាចលួចគណនីរបស់ជនរងគ្រោះដោយមិនមានសកម្មភាពណាមួយពីពួកគេ។
លោក Son បានចែករំលែកថា "នៅពេលដែលភាពងាយរងគ្រោះនេះត្រូវបានគេកេងប្រវ័ញ្ច ជនរងគ្រោះនឹងទទួលបានការជូនដំណឹងពី Facebook ដូច្នេះហើយ ប្រសិនបើភ្លាមៗនោះអ្នកទទួលបានការជូនដំណឹងពី Facebook អំពីការសង្គ្រោះពាក្យសម្ងាត់ វាទំនងជាថាគណនីរបស់អ្នកកំពុងត្រូវបានវាយប្រហារ និងដណ្តើមយក"។ អ្នកជំនាញបាននិយាយថា ជាមួយនឹងភាពងាយរងគ្រោះដូចអ្វីដែលបានរៀបរាប់ខាងលើ អ្នកប្រើប្រាស់អាចរង់ចាំតែអ្នកផ្គត់ផ្គង់ធ្វើការជួសជុលកំហុសនោះ។
Facebook គឺជាបណ្តាញសង្គមដ៏ពេញនិយមនៅក្នុងប្រទេសជាច្រើនជុំវិញពិភពលោក រួមទាំងប្រទេសវៀតណាមផងដែរ ហើយអ្នកប្រើប្រាស់បង្ហោះ និងរក្សាទុកទិន្នន័យផ្ទាល់ខ្លួនជាច្រើនអំឡុងពេលប្រើប្រាស់។ ដូច្នេះហើយ ពួក Hacker តែងតែមានបំណងវាយប្រហារ និងគ្រប់គ្រងគណនីនៅលើវេទិកា ដើម្បីអនុវត្តសេណារីយ៉ូក្លែងបន្លំ។
ក្នុងចំណោមនោះ ភាពលេចធ្លោជាងគេ គឺទម្រង់នៃការក្លែងបន្លំជនរងគ្រោះ និងទាក់ទងសាច់ញាតិក្នុងបញ្ជីមិត្តភ័ក្តិ ដើម្បីសុំផ្ទេរប្រាក់ ដើម្បីបោកប្រាស់ប្រាក់។ វិធីសាស្រ្តនេះ ដោយមានការគាំទ្រពីបច្ចេកវិទ្យា Deepfake ក្នុងការហៅជាវីដេអូក្លែងក្លាយ បានជាប់អន្ទាក់មនុស្សជាច្រើន។ ដើម្បីបង្កើតការជឿទុកចិត្តកាន់តែច្រើន អ្នកបោកប្រាស់ក៏ទិញ និងលក់គណនីធនាគារដែលមានឈ្មោះដូចគ្នាជាមួយម្ចាស់គណនី Facebook ដើម្បីងាយស្រួលអនុវត្តការបោកប្រាស់របស់ពួកគេ។
ទម្រង់មួយផ្សេងទៀតគឺដើម្បីលួច ហើយបន្ទាប់មកប្រើគណនីដើម្បីផ្ញើតំណភ្ជាប់ ឬឯកសារដែលមានកូដព្យាបាទ ផ្សព្វផ្សាយពួកវានៅលើបណ្តាញសង្គម។ មេរោគទាំងនេះទទួលខុសត្រូវចំពោះការវាយប្រហារ និងលួចព័ត៌មានផ្ទាល់ខ្លួន (ដូចជាលេខគណនីធនាគារ រូបថត ទំនាក់ទំនង សារ និងប្រភេទទិន្នន័យជាច្រើនទៀតដែលរក្សាទុកក្នុងអង្គចងចាំរបស់ឧបករណ៍) បន្ទាប់ពីត្រូវបានធ្វើឱ្យសកម្មនៅលើឧបករណ៍គោលដៅ (ឧបករណ៍ដែលជនរងគ្រោះប្រើ)។
ប្រភពតំណ
Kommentar (0)