เก่าเจอใหม่: Kaspersky สำรวจวิวัฒนาการของภัยคุกคามฟิชชิ่ง

CryptoBreaking

หมายเหตุบรรณาธิการ: Kaspersky ได้เผยแพร่รายงานภัยคุกคามใหม่ที่อธิบายถึงการพัฒนาของแคมเปญฟิชชิ่ง โดยผู้โจมตีได้ฟื้นฟัติกลยุทธ์เก่าและผสมผสานกับเทคนิคใหม่เพื่อหลบเลี่ยงการป้องกันสมัยใหม่ การวิเคราะห์เน้นไปที่ฟิชชิ่งบนปฏิทินในสภาพแวดล้อมองค์กร การหลอกลวงด้วยข้อความเสียงที่ออกแบบมาเพื่อหลบเลี่ยงการตรวจจับอัตโนมัติ และวิธีการซับซ้อนเพื่อข้ามการยืนยันตัวตนแบบหลายปัจจัย แม้จะไม่ใช่เฉพาะด้านคริปโต แต่ภัยคุกคามเหล่านี้ส่งผลโดยตรงต่อบริษัทฟินเทค แพลตฟอร์มสินทรัพย์ดิจิทัล และทีม Web3 ที่พึ่งพาบริการคลาวด์ เวิร์กโฟลว์อีเมล และ MFA ผลการวิจัยนี้มีความเกี่ยวข้องเป็นพิเศษกับองค์กรในตะวันออกกลาง ซึ่งการเปลี่ยนผ่านดิจิทัลขององค์กรได้เร่งตัวขึ้น

ประเด็นสำคัญ

คำเชิญในปฏิทินถูกใช้เป็นตัวกลางฟิชชิ่ง โดยอัตโนมัติเพิ่มกิจกรรมอันตรายเข้าไปในปฏิทินขององค์กร

ฟิชชิ่งข้อความเสียงพึ่งพาโซ่ CAPTCHA เพื่อข้ามเครื่องมือความปลอดภัยและตรวจสอบผู้ใช้งานจริง

ผู้โจมตีมุ่งเป้าไปที่ MFA โดยใช้การเข้าสู่ระบบบริการคลาวด์ปลอมที่โต้ตอบกับ API จริง

ข้อมูลภัยคุกคามในภูมิภาคแสดงให้เห็นว่าเทคนิคเหล่านี้ได้ใช้งานแล้วในองค์กรในตะวันออกกลาง

เหตุผลที่เรื่องนี้สำคัญ

เมื่อองค์กรในตะวันออกกลางนำบริการคลาวด์ เวิร์กโฟลว์ระยะไกล และการยืนยันตัวตนที่แข็งแกร่งมาใช้ การโจมตีฟิชชิ่งก็ปรับตัวเพื่อใช้ประโยชน์จากระบบเหล่านั้น สำหรับฟินเทค แพลตฟอร์มคริปโต และนักพัฒนา Web3 การถูกโจรกรรมข้อมูลประจำตัวอาจหมายถึงการสูญเสียทางการเงิน การรั่วไหลของข้อมูล และความเสี่ยงด้านกฎระเบียบ การกลับมาของฟิชชิ่งที่มีเสียงรบกวนต่ำและเป้าหมายสูงแสดงให้เห็นว่ามาตรการความปลอดภัยพื้นฐานไม่เพียงพออีกต่อไป ซึ่งเพิ่มความสำคัญของการฝึกอบรมพนักงานและการป้องกันอีเมลขั้นสูงเป็นส่วนหนึ่งของการบริหารความเสี่ยงดิจิทัลในวงกว้าง

สิ่งที่ควรจับตามองต่อไป

ว่าฟิชชิ่งบนปฏิทินจะยังคงแพร่กระจายไปนอกกลุ่มเป้าหมาย B2B ในช่วงแรกหรือไม่

เทคนิคการข้าม MFA โดยใช้ API ของบริการคลาวด์ที่ถูกต้องจะได้รับการนำไปใช้ในวงกว้างเพียงใด

การเปลี่ยนแปลงในกลยุทธ์การฝึกอบรมด้านความปลอดภัยขององค์กรและการป้องกันอีเมลจะเป็นเช่นไร

เปิดเผย: เนื้อหาด้านล่างเป็นข่าวประชาสัมพันธ์ที่บริษัท/ตัวแทนประชาสัมพันธ์ให้ไว้ เผยแพร่เพื่อวัตถุประสงค์ทางข้อมูล

รายงานใหม่จาก Kaspersky เผยให้เห็นว่าฆาตกรไซเบอร์กำลังฟื้นฟัติและปรับปรุงเทคนิคฟิชชิ่งเพื่อโจมตีทั้งบุคคลและธุรกิจ รวมถึงการโจมตีบนปฏิทิน การหลอกลวงด้วยข้อความเสียง และแผนการข้ามการยืนยันตัวตนแบบหลายปัจจัยที่ซับซ้อน ผลการวิจัยเน้นความจำเป็นเร่งด่วนในการระวังตัวของผู้ใช้ การฝึกอบรมพนักงาน และโซลูชันการป้องกันอีเมลขั้นสูงเพื่อรับมือกับภัยคุกคามที่ยังคงอยู่เหล่านี้

เทคนิคเหล่านี้มีความเกี่ยวข้องสูงกับตะวันออกกลาง และแนวโน้มที่สะท้อนออกมานี้ก็ปรากฏให้เห็นในข้อมูลภัยคุกคามในภูมิภาคแล้ว

ฟิชชิ่งบนปฏิทินเป้าหมายพนักงานออฟฟิศ

กลยุทธ์ที่เริ่มต้นตั้งแต่ปลายทศวรรษ 2010 นี้ ได้กลับมาอีกครั้งโดยเน้นไปที่สภาพแวดล้อม B2B ผู้โจมตีส่งอีเมลคำเชิญกิจกรรมในปฏิทิน ซึ่งมักไม่มีข้อความในเนื้อหา ซ่อนลิงก์อันตรายไว้ในคำอธิบายกิจกรรม เมื่อเปิดดูแล้ว กิจกรรมจะถูกเพิ่มเข้าไปในปฏิทินของผู้ใช้โดยอัตโนมัติ พร้อมกับการเตือนให้คลิกลิงก์ที่นำไปสู่หน้าล็อกอินปลอม เช่น หน้าจอปลอมของ Microsoft วิธีนี้เคยใช้กับกลุ่มเป้าหมายของผู้ใช้ Google Calendar ในแคมเปญจำนวนมาก แต่ปัจจุบันเป้าหมายเป็นพนักงานในออฟฟิศมากขึ้น

ฟิชชิ่งบนปฏิทินกลายเป็นเรื่องที่เป็นไปได้มากขึ้นในองค์กร GCC เพราะมันตรงกับเวิร์กโฟลว์ที่ครองความเป็นอยู่ในองค์กรในภูมิภาคนี้ Kaspersky แนะนำให้องค์กรจัดการฝึกอบรมการรับรู้ฟิชชิ่งเป็นประจำ เช่น การฝึกจำลองการโจมตี เพื่อสอนให้พนักงานตรวจสอบคำเชิญในปฏิทินที่ไม่คาดคิด

ฟิชชิ่งข้อความเสียงด้วยการหลบเลี่ยง CAPTCHA

ผู้โจมตีใช้กลยุทธ์ส่งอีเมลแบบเรียบง่ายที่อ้างว่าเป็นการแจ้งเตือนข้อความเสียง ซึ่งมีข้อความน้อยและลิงก์ไปยังหน้า Landing Page พื้นฐาน การคลิกที่ลิงก์จะเริ่มต้นกระบวนการตรวจสอบ CAPTCHA หลายชั้นเพื่อข้ามบอทความปลอดภัย สุดท้ายจะนำผู้ใช้ไปยังหน้าล็อกอิน Google ปลอมที่ตรวจสอบที่อยู่อีเมลและจับข้อมูลรับรอง

การหลอกลวงด้วยข้อความเสียงและ CAPTCHA เหมาะสมกับวัฒนธรรมการสื่อสารในตะวันออกกลางเป็นอย่างดี โน้ตเสียงและคำเตือน “คุณมีข้อความเสียง” เป็นสิ่งคุ้นเคย และขั้นตอน CAPTCHA เป็นเทคนิคการหลบเลี่ยงที่รู้จักกันดีเพื่อเอาชนะการสแกนอัตโนมัติและเพิ่มโอกาสที่เหยื่อจะเป็นคนจริง

กลยุทธ์การหลอกลวงแบบหลายชั้นนี้เน้นความจำเป็นในการฝึกอบรมพนักงาน เช่น โมดูลแบบโต้ตอบเกี่ยวกับการรู้จักลิงก์น่าสงสัย และโซลูชันการป้องกันเซิร์ฟเวอร์อีเมลขั้นสูง เช่น Kaspersky SecureMail ซึ่งสามารถตรวจจับและบล็อกเทคนิคลับเหล่านี้ได้

การข้าม MFA ด้วยการเข้าสู่ระบบบริการคลาวด์ปลอม

แคมเปญฟิชชิ่งที่ซับซ้อนเหล่านี้มุ่งเป้าไปที่การข้ามการยืนยันตัวตนแบบหลายปัจจัย (MFA) โดยเลียนแบบบริการเช่น pCloud (ผู้ให้บริการเก็บข้อมูลบนคลาวด์ที่ให้บริการเข้ารหัสไฟล์ แชร์ และสำรองข้อมูล) อีเมลเหล่านี้ปลอมเป็นการติดตามสนับสนุนธรรมดา แต่พาไปยังหน้าล็อกอินปลอมบนโดเมนที่ดูเหมือนจริง (เช่น pcloud.online) ซึ่งโต้ตอบกับบริการ pCloud จริงผ่าน API เพื่อยืนยันอีเมลและขอรหัส OTP กับรหัสผ่าน ทำให้ผู้โจมตีสามารถเข้าถึงบัญชีได้หลังจากล็อกอินสำเร็จ

การข้าม MFA ด้วยการเข้าสู่ระบบบริการคลาวด์ปลอมเป็นหนึ่งในวิวัฒนาการสำคัญสำหรับตะวันออกกลาง เพราะหลายองค์กรใน GCC ได้พัฒนามาตรฐานความปลอดภัยพื้นฐานและพึ่งพา MFA อย่างมาก

เพื่อรับมือกับสิ่งนี้ องค์กรควรดำเนินการฝึกอบรมด้านความปลอดภัยไซเบอร์เป็นการบังคับใช้ และติดตั้งโซลูชันความปลอดภัยอีเมล เช่น Kaspersky Security for Mail Servers ซึ่งสามารถตรวจจับโดเมนปลอมและการโจมตีผ่าน API ได้

“เนื่องจากกลยุทธ์ฟิชชิ่งมีความซับซ้อนและหลอกลวงมากขึ้น Kaspersky จึงแนะนำให้ผู้ใช้ระมัดระวังไฟล์แนบอีเมลที่ผิดปกติ เช่น PDF ที่มีรหัสผ่านหรือ QR โค้ด และตรวจสอบ URL ของเว็บไซต์ก่อนกรอกข้อมูลรับรอง องค์กรควรนำโปรแกรมการฝึกอบรมแบบครอบคลุมมาใช้ ซึ่งรวมถึงการจำลองสถานการณ์จริงและแนวปฏิบัติที่ดีที่สุดในการสังเกตความพยายามฟิชชิ่ง นอกจากนี้ การติดตั้งโซลูชันป้องกันเซิร์ฟเวอร์อีเมลที่แข็งแกร่งจะช่วยตรวจจับและบล็อกเทคนิคฟิชชิ่งขั้นสูงแบบเรียลไทม์” คำแนะนำโดย Roman Dedenok ผู้เชี่ยวชาญด้านอีเมลสแปมจาก Kaspersky

เกี่ยวกับ Kaspersky

Kaspersky เป็นบริษัทด้านความปลอดภัยไซเบอร์และความเป็นส่วนตัวดิจิทัลระดับโลก ก่อตั้งขึ้นในปี 1997 ด้วยอุปกรณ์กว่า 1 พันล้านเครื่องที่ได้รับการปกป้องจากภัยคุกคามไซเบอร์และการโจมตีที่มุ่งเป้า ความเชี่ยวชาญด้านภัยคุกคามและความปลอดภัยของ Kaspersky ได้เปลี่ยนแปลงอย่างต่อเนื่องเป็นโซลูชันและบริการนวัตกรรมเพื่อปกป้องบุคคล ธุรกิจ โครงสร้างพื้นฐานสำคัญ และรัฐบาลทั่วโลก ผลงานด้านความปลอดภัยของบริษัทครอบคลุมการปกป้องชีวิตดิจิทัลส่วนบุคคล ผลิตภัณฑ์และบริการด้านความปลอดภัยเฉพาะทางสำหรับองค์กร รวมถึงโซลูชัน Cyber Immune เพื่อรับมือภัยคุกคามดิจิทัลที่ซับซ้อนและพัฒนาอย่างต่อเนื่อง เราช่วยเหลือผู้คนหลายล้านและลูกค้าธุรกิจเกือบ 200,000 รายในการปกป้องสิ่งที่สำคัญที่สุดสำหรับพวกเขา ศึกษาข้อมูลเพิ่มเติมได้ที่ www.kaspersky.com

บทความนี้เผยแพร่ครั้งแรกในหัวข้อ Old Meets New: Kaspersky Explores the Evolution of Phishing Threats บน Crypto Breaking News – แหล่งข่าวที่เชื่อถือได้ของคุณสำหรับข่าวคริปโต ข่าว Bitcoin และอัปเดตบล็อกเชน

ดูต้นฉบับ
news.article.disclaimer

btc.bar.articles

Ledger Donjon ค้นพบข้อบกพร่องของ MediaTek ที่เปิดเผย Android Wallet Seeds

Ledger Donjon เปิดเผยช่องโหว่ MediaTek ที่สามารถดึงข้อมูล seed phrases ของ Android wallet ได้ในเวลาน้อยกว่า 45 วินาที ซึ่งส่งผลกระทบต่อมิลลิออนของอปกรณ์ CVE-2025-20435 Ledger Donjon ค้นพบช่องโหว่ MediaTek ที่มีความรุนแรง ช่องโหว่นี้ช่วยให้ผู้โจมตีสามารถดึง seed phrases ของ wallet จากโทรศัพท์ Android ได้ในเวลาเพียงไม่กี่วินาที

LiveBTCNews6 ชั่วโมง ที่แล้ว

หน่วยงานกำกับดูแลระงับ $3.5M ในสินทรัพย์ดิจิทัล ขณะที่ Europol และ DOJ ขัดขวางเครือข่ายพร็อกซี 'SocksEscort'

โดยสังเขป หน่วยยูโรโปล และพันธมิตรประกาศการปิดระบบบริการพร็อกซี่อันตรายชื่อ "SocksEscort" และการยึดเงินในรูปแบบสกุลเงินดิจิทัล 3.5 ล้านดอลลาร์ที่เชื่อมโยงกับการดำเนินการนี้ เครือข่ายที่เป็นปัญหานั้นได้ทำให้เราเตอร์และอุปกรณ์ IoT มากกว่า 369,000 เครื่องเสียหาย และมีการเสนอให้ลูกค้ากว่า 35,000 รายการ

Decrypt7 ชั่วโมง ที่แล้ว

รายงาน CertiK: ความสูญเสียจากการหลอกลวงเครื่อง ATM สำหรับสกุลเงินดิจิทัลในปี 2025 บรรลุถึง 330 ล้านเหรียญสหรัฐ เทคโนโลยี AI ทำให้อาชญากรรมเพิ่มขึ้นรุนแรง

CertiK เผยแพร่รายงานแสดงว่า ในปี 2025 การสูญเสียจากการฉ้อโกงแอตทีเอ็ม (ATM) เงินสกุลดิจิทัลของสหรัฐอเมริกาถึง 3.3 พันล้านดอลลาร์ เพิ่มขึ้น 33% เทคนิคการฉ้อโกงพัฒนาขึ้นเรื่อย ๆ โดยผู้สูงอายุเป็นกลุ่มเป้าหมายหลัก การฉ้อโกงที่ขับเคลื่อนด้วยปัญญาประดิษฐ์ (AI) มีความสามารถในการหาผลกำไรสูงกว่าวิธีการแบบดั้งเดิม 4.5 เท่า และภัยคุกคามจากองค์กรอาชญากรรมข้ามชาติยังคงเพิ่มมากขึ้น

GateNews11 ชั่วโมง ที่แล้ว

Alliance for China's Artificial Intelligence Industry Development continues to monitor OpenClaw security risks and develops enterprise-level deployment risk management guidelines

ข่าว Gate News เมื่อวันที่ 12 มีนาคม สมาคมพัฒนาอุตสาหกรรมปัญญาประดิษฐ์ของจีนกำลังติดตามความเคลื่อนไหวของความเสี่ยงด้านความปลอดภัยของ OpenClaw อย่างต่อเนื่อง และกำลังจัดทำแนวทางการบริหารความเสี่ยงในการติดตั้ง OpenClaw สำหรับองค์กร

GateNews12 ชั่วโมง ที่แล้ว

Tencent เปิดตัวชุดเครื่องมือความปลอดภัย OpenClaw เพื่อรับมือกับความท้าทายด้านความปลอดภัยของ Lobster AI Agent

เทนเซนต์ได้เปิดตัว OpenClaw Security Toolkit เมื่อวันที่ 3 มีนาคม เพื่อรับมือกับความท้าทายด้านความปลอดภัยที่เกิดจาก AI Agent และให้การป้องกันหลายชั้นสำหรับองค์กรและผู้ใช้ ชุดเครื่องมือดังกล่าวรวมถึงโซลูชันความปลอดภัยสำหรับระบบคลาউด์และคอมพิวเตอร์ส่วนบุคคล โดยรองรับการแยกสภาพแวดล้อมและการตรวจสอบคำสั่งที่ผิดปกติ

GateNews12 ชั่วโมง ที่แล้ว

การแฮ็ก Bonk.fun เปิดเผยผู้ใช้ Solana ให้เสี่ยงต่อการโจมตี Wallet Drainer

ผู้เชี่ยวชาญด้านความปลอดภัยค้นพบโค้ดอันตรายบน Bonk.fun ที่ทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีแบบการลบเงินกระเป๋าเงินดิจิทัล อย่างไรก็ตาม ผู้เชี่ยวชาญด้านความปลอดภัยได้แสดงความกังวลว่าผู้ใช้ของเว็บไซต์แบบกระจายศูนย์ยังคงอยู่

TheNewsCrypto14 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น