หมายเหตุบรรณาธิการ: Kaspersky ได้เผยแพร่รายงานภัยคุกคามใหม่ที่อธิบายถึงการพัฒนาของแคมเปญฟิชชิ่ง โดยผู้โจมตีได้ฟื้นฟัติกลยุทธ์เก่าและผสมผสานกับเทคนิคใหม่เพื่อหลบเลี่ยงการป้องกันสมัยใหม่ การวิเคราะห์เน้นไปที่ฟิชชิ่งบนปฏิทินในสภาพแวดล้อมองค์กร การหลอกลวงด้วยข้อความเสียงที่ออกแบบมาเพื่อหลบเลี่ยงการตรวจจับอัตโนมัติ และวิธีการที่ซับซ้อนเพื่อข้ามการยืนยันตัวตนแบบหลายปัจจัย แม้จะไม่ใช่เฉพาะด้านคริปโต แต่ภัยคุกคามเหล่านี้ส่งผลโดยตรงต่อบริษัทฟินเทค แพลตฟอร์มสินทรัพย์ดิจิทัล และทีม Web3 ที่พึ่งพาบริการคลาวด์ เวิร์กโฟลว์อีเมล และ MFA ผลการวิจัยนี้มีความเกี่ยวข้องเป็นพิเศษกับองค์กรในตะวันออกกลาง ซึ่งการเปลี่ยนผ่านดิจิทัลขององค์กรได้เร่งตัวขึ้น
ประเด็นสำคัญ
คำเชิญในปฏิทินถูกใช้เป็นตัวกลางในการฟิชชิ่ง โดยอัตโนมัติเพิ่มกิจกรรมอันตรายเข้าไปในปฏิทินขององค์กร
ฟิชชิ่งข้อความเสียงพึ่งพาโซ่ CAPTCHA เพื่อข้ามเครื่องมือความปลอดภัยและตรวจสอบผู้ใช้งานจริง
ผู้โจมตีมุ่งเป้าไปที่ MFA โดยใช้การเข้าสู่ระบบบริการคลาวด์ปลอมที่โต้ตอบกับ API จริง
ข้อมูลภัยคุกคามในภูมิภาคแสดงให้เห็นว่าเทคนิคเหล่านี้ได้ใช้งานแล้วในองค์กรในตะวันออกกลาง
เหตุผลที่เรื่องนี้สำคัญ
เมื่อองค์กรในตะวันออกกลางนำบริการคลาวด์ เวิร์กโฟลว์ระยะไกล และการยืนยันตัวตนที่แข็งแกร่งมาใช้ การโจมตีแบบฟิชชิ่งก็ปรับตัวเพื่อใช้ประโยชน์จากระบบเหล่านั้น สำหรับฟินเทค แพลตฟอร์มคริปโต และนักพัฒนา Web3 ข้อมูลรับรองที่ถูกโจรกรรมอาจนำไปสู่การสูญเสียทางการเงิน การรั่วไหลของข้อมูล และความเสี่ยงด้านกฎระเบียบ การกลับมาของฟิชชิ่งที่มีเสียงรบกวนต่ำและเป้าหมายสูงแสดงให้เห็นว่ามาตรการความปลอดภัยพื้นฐานไม่เพียงพออีกต่อไป ซึ่งเพิ่มความสำคัญของการฝึกอบรมพนักงานและการป้องกันอีเมลขั้นสูงเป็นส่วนหนึ่งของการบริหารความเสี่ยงดิจิทัลในวงกว้าง
สิ่งที่ควรจับตามองต่อไป
ว่าฟิชชิ่งบนปฏิทินจะยังคงแพร่กระจายไปนอกกลุ่มเป้าหมาย B2B ในช่วงแรกหรือไม่
เทคนิคการข้าม MFA โดยใช้ API ของบริการคลาวด์ที่ถูกต้องจะได้รับการนำไปใช้ในวงกว้างเพียงใด
การเปลี่ยนแปลงในกลยุทธ์การฝึกอบรมด้านความปลอดภัยขององค์กรและการป้องกันอีเมลในช่วงเวลานี้
ประกาศ: เนื้อหาด้านล่างเป็นข่าวประชาสัมพันธ์ที่บริษัท/ตัวแทนประชาสัมพันธ์ให้ข้อมูล ซึ่งเผยแพร่เพื่อวัตถุประสงค์ในการให้ข้อมูล
รายงานใหม่จาก Kaspersky เผยให้เห็นว่าฆาตกรไซเบอร์กำลังฟื้นฟัติและปรับปรุงเทคนิคฟิชชิ่งเพื่อโจมตีบุคคลและธุรกิจ รวมถึงการโจมตีบนปฏิทิน การหลอกลวงด้วยข้อความเสียง และแผนการข้ามการยืนยันตัวตนแบบหลายปัจจัยที่ซับซ้อน ผลการวิจัยเน้นความจำเป็นเร่งด่วนในการระวังของผู้ใช้ การฝึกอบรมพนักงาน และโซลูชันการป้องกันอีเมลขั้นสูงเพื่อรับมือกับภัยคุกคามที่ยังคงอยู่เหล่านี้
เทคนิคเหล่านี้มีความเกี่ยวข้องสูงกับตะวันออกกลาง และแนวโน้มที่สะท้อนออกมานี้ก็ปรากฏให้เห็นในข้อมูลภัยคุกคามในภูมิภาคแล้ว
ฟิชชิ่งบนปฏิทินเป้าหมายพนักงานออฟฟิศ
กลยุทธ์ที่เริ่มต้นในปลายทศวรรษ 2010 นี้ ได้กลับมาอีกครั้งโดยเน้นไปที่สภาพแวดล้อม B2B ผู้โจมตีส่งอีเมลคำเชิญกิจกรรมในปฏิทิน ซึ่งมักไม่มีข้อความในเนื้อหา ซ่อนลิงก์อันตรายไว้ในคำอธิบายกิจกรรม เมื่อเปิดดูแล้ว กิจกรรมจะถูกเพิ่มเข้าไปในปฏิทินของผู้ใช้โดยอัตโนมัติ พร้อมกับการเตือนให้คลิกลิงก์ที่นำไปสู่หน้าล็อกอินปลอม เช่นเดียวกับของ Microsoft ก่อนหน้านี้กลยุทธ์นี้เคยมุ่งเป้าไปที่ผู้ใช้ Google Calendar ในแคมเปญจำนวนมาก แต่ตอนนี้เป้าหมายคือพนักงานในออฟฟิศ
ฟิชชิ่งบนปฏิทินเป็นแนวโน้มที่น่าเชื่อถือมากขึ้นในองค์กร GCC เพราะมันตรงกับเวิร์กโฟลว์ที่ครองความเป็นอยู่ในภาคธุรกิจของภูมิภาคนี้ Kaspersky แนะนำให้องค์กรจัดการฝึกอบรมการรับรู้ฟิชชิ่งเป็นประจำ เช่น การฝึกจำลองการโจมตี เพื่อสอนพนักงานให้ตรวจสอบคำเชิญในปฏิทินที่ไม่คาดคิด
ฟิชชิ่งข้อความเสียงด้วย CAPTCHA เพื่อหลบเลี่ยง
ผู้โจมตีใช้กลยุทธ์ส่งอีเมลแบบเรียบง่ายที่อ้างว่าเป็นการแจ้งเตือนข้อความเสียง ซึ่งมีข้อความน้อยและลิงก์ไปยังหน้า Landing Page พื้นฐาน การคลิกที่ลิงก์จะเริ่มต้นโซ่ของการตรวจสอบ CAPTCHA เพื่อข้ามบอทความปลอดภัย สุดท้ายจะนำผู้ใช้ไปยังหน้าล็อกอินปลอมของ Google ที่ตรวจสอบที่อยู่อีเมลและจับข้อมูลรับรอง
การหลอกลวงด้วยข้อความเสียงและโซ่ CAPTCHA เหมาะสมกับวัฒนธรรมการสื่อสารในตะวันออกกลางเป็นอย่างดี โน้ตเสียงและคำเตือน “คุณมีข้อความเสียง” เป็นสิ่งคุ้นเคย และขั้นตอน CAPTCHA เป็นเทคนิคการหลบเลี่ยงที่รู้จักกันดีเพื่อขจัดการสแกนอัตโนมัติและเพิ่มโอกาสที่เหยื่อเป็นคนจริง
กลยุทธ์การหลอกลวงแบบหลายชั้นนี้เน้นความจำเป็นในการฝึกอบรมพนักงาน เช่น โมดูลแบบโต้ตอบเกี่ยวกับการรู้จักลิงก์น่าสงสัย และโซลูชันการป้องกันเซิร์ฟเวอร์อีเมลขั้นสูง เช่น Kaspersky SecureMail ซึ่งสามารถตรวจจับและบล็อกเทคนิคลับเหล่านี้ได้
การข้าม MFA ด้วยการเข้าสู่ระบบบริการคลาวด์ปลอม
แคมเปญฟิชชิ่งที่ซับซ้อนเหล่านี้มุ่งเป้าไปที่การข้ามการยืนยันตัวตนแบบหลายปัจจัย (MFA) โดยเลียนแบบบริการเช่น pCloud (ผู้ให้บริการเก็บข้อมูลบนคลาวด์ที่ให้บริการเข้ารหัสไฟล์ แชร์ และสำรองข้อมูล) อีเมลเหล่านี้ปลอมเป็นการติดตามสนับสนุนธรรมดา แต่พาไปยังหน้าล็อกอินปลอมบนโดเมนที่ดูเหมือนจริง (เช่น pcloud.online) ซึ่งโต้ตอบกับบริการ pCloud จริงผ่าน API เพื่อยืนยันอีเมลและขอรหัส OTP รวมถึงรหัสผ่าน ทำให้ผู้โจมตีสามารถเข้าถึงบัญชีได้หลังจากเข้าสู่ระบบสำเร็จ
การข้าม MFA ด้วยการเข้าสู่ระบบบริการคลาวด์ปลอมเป็นหนึ่งในวิวัฒนาการสำคัญของภัยคุกคามในตะวันออกกลาง โดยเฉพาะอย่างยิ่งเนื่องจากหลายองค์กรใน GCC ได้พัฒนามาตรฐานความปลอดภัยพื้นฐานอย่างจริงจังและพึ่งพา MFA อย่างมาก
เพื่อรับมือกับสิ่งนี้ องค์กรควรดำเนินการฝึกอบรมด้านความปลอดภัยไซเบอร์เป็นการบังคับใช้ และติดตั้งโซลูชันความปลอดภัยอีเมล เช่น Kaspersky Security for Mail Servers ซึ่งสามารถตรวจจับโดเมนปลอมและการโจมตีที่อาศัย API ได้
“ด้วยกลยุทธ์ฟิชชิ่งที่ซับซ้อนมากขึ้น Kaspersky จึงแนะนำให้ผู้ใช้ระมัดระวังไฟล์แนบอีเมลที่ผิดปกติ เช่น PDF ที่มีรหัสผ่านหรือ QR code และตรวจสอบ URL ของเว็บไซต์ก่อนป้อนข้อมูลรับรองใดๆ องค์กรควรนำโปรแกรมการฝึกอบรมแบบครอบคลุมมาใช้ ซึ่งรวมถึงการจำลองสถานการณ์จริงและแนวปฏิบัติที่ดีที่สุดในการสังเกตความพยายามฟิชชิ่ง นอกจากนี้ การติดตั้งโซลูชันการป้องกันเซิร์ฟเวอร์อีเมลที่แข็งแกร่งจะช่วยตรวจจับและบล็อกเทคนิคฟิชชิ่งขั้นสูงแบบเรียลไทม์” โรมา Dedenok ผู้เชี่ยวชาญด้านอีเมลสแปมจาก Kaspersky กล่าว
เกี่ยวกับ Kaspersky
Kaspersky เป็นบริษัทด้านความปลอดภัยไซเบอร์และความเป็นส่วนตัวดิจิทัลระดับโลก ก่อตั้งขึ้นในปี 1997 ด้วยอุปกรณ์กว่า 1 พันล้านเครื่องที่ได้รับการป้องกันจากภัยคุกคามไซเบอร์และการโจมตีที่มุ่งเป้า ความเชี่ยวชาญด้านภัยคุกคามลึกซึ้งและความปลอดภัยของ Kaspersky ได้เปลี่ยนแปลงอย่างต่อเนื่องเป็นโซลูชันและบริการนวัตกรรมเพื่อปกป้องบุคคล ธุรกิจ โครงสร้างพื้นฐานสำคัญ และรัฐบาลทั่วโลก ผลงานด้านความปลอดภัยของบริษัทครอบคลุมการปกป้องชีวิตดิจิทัลระดับแนวหน้าสำหรับอุปกรณ์ส่วนตัว ผลิตภัณฑ์และบริการด้านความปลอดภัยเฉพาะทางสำหรับบริษัท รวมถึงโซลูชัน Cyber Immune เพื่อรับมือภัยคุกคามดิจิทัลที่ซับซ้อนและพัฒนาอย่างต่อเนื่อง เราช่วยเหลือผู้คนหลายล้านและลูกค้าธุรกิจเกือบ 200,000 รายในการปกป้องสิ่งที่สำคัญที่สุดสำหรับพวกเขา ศึกษาข้อมูลเพิ่มเติมได้ที่ www.kaspersky.com
บทความนี้เผยแพร่ครั้งแรกในหัวข้อ Old Meets New: Kaspersky Explores the Evolution of Phishing Threats บน Crypto Breaking News – แหล่งข่าวที่เชื่อถือได้ของคุณสำหรับข่าวคริปโต ข่าว Bitcoin และอัปเดตบล็อกเชน
btc.bar.articles
FBI:AI 深度伪造技术加剧政府冒充类诈骗,2024 年损失超 4 亿美元
Charlie Lee cảnh báo nguy cơ lượng Bitcoin của Satoshi bị tấn công lượng tử
DOJ Disrupts SocksEscort Network Linked to Crypto Fraud
การโจมตีทำให้ Ethereum "เป็นพิษ": วิธีปกป้องตัวเองจากผู้ลวงแหลง - U.Today
ศูนย์ข้อมูลข่าวสารแห่งชาติของจีนเผยแพร่การเตือนเกี่ยวกับความเสี่ยงด้านความปลอดภัยของ OpenClaw ประมาณ 2.3 หมื่นสินทรัพย์ที่ใช้งานอยู่ภายในประเทศ
Ethereum ลดค่าธรรมเนียมและการหลอกลวงเพิ่มขึ้น? การโจมตีด้วยการปลายาพแอดเดรสพุ่งสูงขึ้น USDT ธุรกรรมจำนวนน้อยกระโดด 612%