เฟิร์มแวร์ Flipper Zero แบบกำหนดเองที่เรียกว่า 'Xtreme' ได้เพิ่มคุณสมบัติใหม่ในการโจมตีสแปม Bluetooth บนอุปกรณ์ Android และ Windows การโจมตีนี้คือการใช้ความสามารถในการสื่อสารไร้สายของ Flipper Zero เพื่อปลอมแปลงแพ็กเก็ตโฆษณาและส่งไปยังอุปกรณ์ในช่วงของการจับคู่และคำขอการเชื่อมต่อ อาจทำให้เป้าหมายสับสน ทำให้ยากต่อการแยกแยะระหว่างอุปกรณ์ที่ถูกกฎหมายและอุปกรณ์ปลอมแปลง และแม้กระทั่งขัดขวางผู้ใช้ด้วยการแจ้งเตือนที่ไม่หยุดนิ่งที่ผุดขึ้นมาบนอุปกรณ์เป้าหมาย
เมื่อต้นเดือนที่ผ่านมา Flipper Xtreme ได้ประกาศในช่อง Discord ว่า "การโจมตีด้วยสแปม" กำลังจะมาในเฟิร์มแวร์หลักครั้งต่อไป ผู้ดูแลระบบยังแชร์วิดีโอสาธิตที่แสดงการโจมตีแบบปฏิเสธการให้บริการ (DoS) บนอุปกรณ์ Samsung Galaxy ซึ่งการแจ้งเตือนการเชื่อมต่อที่ฟีดอย่างต่อเนื่องทำให้อุปกรณ์ใช้งานไม่ได้ แม้ว่าเฟิร์มแวร์ล่าสุดจะไม่ถึงสถานะที่เสถียร แต่ "การโจมตีด้วยสแปม" ได้ถูกรวมเข้ากับการพัฒนาล่าสุดผ่านแอปใหม่ชื่อ 'BLE Spam' ซึ่งมีอยู่บน GitHub
ปัจจุบันแอป BLE Spam มีตัวเลือกการโจมตีให้กับผู้ใช้ ได้แก่:
การเลือกข้อใดข้อหนึ่งข้างต้นจะทำให้ Flipper Zero เริ่มออกอากาศแพ็กเก็ต Bluetooth ที่เกี่ยวข้องเพื่อแจ้งการเชื่อมต่อและการแจ้งเตือนแบบป๊อปอัปบนอุปกรณ์ที่อยู่ในระยะ
คำแนะนำ:
ตามค่าเริ่มต้น อุปกรณ์ Android 14 และ Windows 11 จะแสดงการแจ้งเตือนเกี่ยวกับคำขอเชื่อมต่อ Bluetooth ดังนั้นการโจมตี Flipper Zero เหล่านี้อาจทำให้เกิดปัญหาได้
วิธีการบล็อกการแจ้งเตือนเหล่านี้ในทั้งสองระบบ
สามารถเข้าถึงเมนูเดียวกันนี้ได้ผ่านการตั้งค่า → Connected Devices → Connection preferences → Nearby Share
ผู้ใช้ไม่ควรกังวลมากเกินไปเกี่ยวกับการโจมตีนี้ เนื่องจากสิ่งเหล่านี้ไม่สามารถดำเนินการโค้ดบนอุปกรณ์ของผู้รับหรือก่อให้เกิดอันตรายโดยตรงได้ อย่างไรก็ตาม การสังเกตถึงความเป็นไปได้ที่จะเกิด phishing ถือเป็นสิ่งสำคัญ และการรู้วิธีหยุดการแจ้งเตือนในกรณีที่มีการโจมตีอย่างต่อเนื่อง
แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ในโมดูล Facebook ระดับพรีเมียมสำหรับ PrestaShop ที่ชื่อว่า pkfacebook เพื่อปล่อย Card skimmer บนไซต์ E-commerce ที่มีช่องโหว่ และขโมยข้อมูลบัตรเครดิตการชำระเงิน
นักวิจัยจาก Sonatype นามว่า Ax Sharma พบแพ็กเกจอันตรายของ PyPi ที่เป็นส่วนหนึ่งของแคมเปญที่ผ่านมาชื่อว่า 'Cool package' ตั้งชื่อตามสตริงในข้อมูล Metadata ของแพ็กเกจที่กำหนดเป้าหมายผู้ใช้ Windows เมื่อปีที่แล้ว
Google ปล่อยแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยทั้งหมด 9 ช่องโหว่บนเบราว์เซอร์ Chrome รวมถึงช่องโหว่ Zero-Day ที่มีรายงานว่าถูกใช้ในการโจมตีจริงแล้ว