หมายเหตุบรรณาธิการ: Kaspersky ได้เผยแพร่รายงานภัยคุกคามใหม่ที่อธิบายถึงการพัฒนาของแคมเปญฟิชชิ่ง โดยผู้โจมตีได้ฟื้นฟัติกลยุทธ์เก่าและผสมผสานกับเทคนิคใหม่เพื่อหลบเลี่ยงการป้องกันสมัยใหม่ การวิเคราะห์เน้นไปที่ฟิชชิ่งบนปฏิทินในสภาพแวดล้อมองค์กร การหลอกลวงด้วยข้อความเสียงที่ออกแบบมาเพื่อหลบเลี่ยงการตรวจจับอัตโนมัติ และวิธีการซับซ้อนเพื่อข้ามการยืนยันตัวตนแบบหลายปัจจัย แม้จะไม่ใช่เฉพาะด้านคริปโต แต่ภัยคุกคามเหล่านี้ส่งผลโดยตรงต่อบริษัทฟินเทค แพลตฟอร์มสินทรัพย์ดิจิทัล และทีม Web3 ที่พึ่งพาบริการคลาวด์ เวิร์กโฟลว์อีเมล และ MFA ผลการวิจัยนี้มีความเกี่ยวข้องเป็นพิเศษกับองค์กรในตะวันออกกลาง ซึ่งการเปลี่ยนผ่านดิจิทัลขององค์กรได้เร่งตัวขึ้น
ประเด็นสำคัญ
คำเชิญในปฏิทินถูกใช้เป็นตัวกลางฟิชชิ่ง โดยอัตโนมัติเพิ่มกิจกรรมอันตรายเข้าไปในปฏิทินขององค์กร
ฟิชชิ่งข้อความเสียงพึ่งพาโซ่ CAPTCHA เพื่อข้ามเครื่องมือความปลอดภัยและตรวจสอบผู้ใช้งานจริง
ผู้โจมตีมุ่งเป้าไปที่ MFA โดยใช้การเข้าสู่ระบบบริการคลาวด์ปลอมที่โต้ตอบกับ API จริง
ข้อมูลภัยคุกคามในภูมิภาคแสดงให้เห็นว่าเทคนิคเหล่านี้ได้ใช้งานแล้วในองค์กรในตะวันออกกลาง
เหตุผลที่เรื่องนี้สำคัญ
เมื่อองค์กรในตะวันออกกลางนำบริการคลาวด์ เวิร์กโฟลว์ระยะไกล และการยืนยันตัวตนที่แข็งแกร่งมาใช้ การโจมตีฟิชชิ่งก็ปรับตัวเพื่อใช้ประโยชน์จากระบบเหล่านั้น สำหรับฟินเทค แพลตฟอร์มคริปโต และนักพัฒนา Web3 การถูกโจรกรรมข้อมูลประจำตัวอาจหมายถึงการสูญเสียทางการเงิน การรั่วไหลของข้อมูล และความเสี่ยงด้านกฎระเบียบ การกลับมาของฟิชชิ่งที่มีเสียงรบกวนต่ำและเป้าหมายสูงแสดงให้เห็นว่ามาตรการความปลอดภัยพื้นฐานไม่เพียงพออีกต่อไป ซึ่งเพิ่มความสำคัญของการฝึกอบรมพนักงานและการป้องกันอีเมลขั้นสูงเป็นส่วนหนึ่งของการบริหารความเสี่ยงดิจิทัลในวงกว้าง
สิ่งที่ควรจับตามองต่อไป
ว่าฟิชชิ่งบนปฏิทินจะยังคงแพร่กระจายไปนอกกลุ่มเป้าหมาย B2B ในช่วงแรกหรือไม่
เทคนิคการข้าม MFA โดยใช้ API ของบริการคลาวด์ที่ถูกต้องจะได้รับการนำไปใช้ในวงกว้างเพียงใด
การเปลี่ยนแปลงในกลยุทธ์การฝึกอบรมด้านความปลอดภัยขององค์กรและการป้องกันอีเมลจะเป็นเช่นไร
เปิดเผย: เนื้อหาด้านล่างเป็นข่าวประชาสัมพันธ์ที่บริษัท/ตัวแทนประชาสัมพันธ์ให้ไว้ เผยแพร่เพื่อวัตถุประสงค์ทางข้อมูล
รายงานใหม่จาก Kaspersky เผยให้เห็นว่าฆาตกรไซเบอร์กำลังฟื้นฟัติและปรับปรุงเทคนิคฟิชชิ่งเพื่อโจมตีทั้งบุคคลและธุรกิจ รวมถึงการโจมตีบนปฏิทิน การหลอกลวงด้วยข้อความเสียง และแผนการข้ามการยืนยันตัวตนแบบหลายปัจจัยที่ซับซ้อน ผลการวิจัยเน้นความจำเป็นเร่งด่วนในการระวังตัวของผู้ใช้ การฝึกอบรมพนักงาน และโซลูชันการป้องกันอีเมลขั้นสูงเพื่อรับมือกับภัยคุกคามที่ยังคงอยู่เหล่านี้
เทคนิคเหล่านี้มีความเกี่ยวข้องสูงกับตะวันออกกลาง และแนวโน้มที่สะท้อนออกมานี้ก็ปรากฏให้เห็นในข้อมูลภัยคุกคามในภูมิภาคแล้ว
ฟิชชิ่งบนปฏิทินเป้าหมายพนักงานออฟฟิศ
กลยุทธ์ที่เริ่มต้นตั้งแต่ปลายทศวรรษ 2010 นี้ ได้กลับมาอีกครั้งโดยเน้นไปที่สภาพแวดล้อม B2B ผู้โจมตีส่งอีเมลคำเชิญกิจกรรมในปฏิทิน ซึ่งมักไม่มีข้อความในเนื้อหา ซ่อนลิงก์อันตรายไว้ในคำอธิบายกิจกรรม เมื่อเปิดดูแล้ว กิจกรรมจะถูกเพิ่มเข้าไปในปฏิทินของผู้ใช้โดยอัตโนมัติ พร้อมกับการเตือนให้คลิกลิงก์ที่นำไปสู่หน้าล็อกอินปลอม เช่น หน้าจอปลอมของ Microsoft วิธีนี้เคยใช้กับกลุ่มเป้าหมายของผู้ใช้ Google Calendar ในแคมเปญจำนวนมาก แต่ปัจจุบันเป้าหมายเป็นพนักงานในออฟฟิศมากขึ้น
ฟิชชิ่งบนปฏิทินกลายเป็นเรื่องที่เป็นไปได้มากขึ้นในองค์กร GCC เพราะมันตรงกับเวิร์กโฟลว์ที่ครองความเป็นอยู่ในองค์กรในภูมิภาคนี้ Kaspersky แนะนำให้องค์กรจัดการฝึกอบรมการรับรู้ฟิชชิ่งเป็นประจำ เช่น การฝึกจำลองการโจมตี เพื่อสอนให้พนักงานตรวจสอบคำเชิญในปฏิทินที่ไม่คาดคิด
ฟิชชิ่งข้อความเสียงด้วยการหลบเลี่ยง CAPTCHA
ผู้โจมตีใช้กลยุทธ์ส่งอีเมลแบบเรียบง่ายที่อ้างว่าเป็นการแจ้งเตือนข้อความเสียง ซึ่งมีข้อความน้อยและลิงก์ไปยังหน้า Landing Page พื้นฐาน การคลิกที่ลิงก์จะเริ่มต้นกระบวนการตรวจสอบ CAPTCHA หลายชั้นเพื่อข้ามบอทความปลอดภัย สุดท้ายจะนำผู้ใช้ไปยังหน้าล็อกอิน Google ปลอมที่ตรวจสอบที่อยู่อีเมลและจับข้อมูลรับรอง
การหลอกลวงด้วยข้อความเสียงและ CAPTCHA เหมาะสมกับวัฒนธรรมการสื่อสารในตะวันออกกลางเป็นอย่างดี โน้ตเสียงและคำเตือน “คุณมีข้อความเสียง” เป็นสิ่งคุ้นเคย และขั้นตอน CAPTCHA เป็นเทคนิคการหลบเลี่ยงที่รู้จักกันดีเพื่อเอาชนะการสแกนอัตโนมัติและเพิ่มโอกาสที่เหยื่อจะเป็นคนจริง
กลยุทธ์การหลอกลวงแบบหลายชั้นนี้เน้นความจำเป็นในการฝึกอบรมพนักงาน เช่น โมดูลแบบโต้ตอบเกี่ยวกับการรู้จักลิงก์น่าสงสัย และโซลูชันการป้องกันเซิร์ฟเวอร์อีเมลขั้นสูง เช่น Kaspersky SecureMail ซึ่งสามารถตรวจจับและบล็อกเทคนิคลับเหล่านี้ได้
การข้าม MFA ด้วยการเข้าสู่ระบบบริการคลาวด์ปลอม
แคมเปญฟิชชิ่งที่ซับซ้อนเหล่านี้มุ่งเป้าไปที่การข้ามการยืนยันตัวตนแบบหลายปัจจัย (MFA) โดยเลียนแบบบริการเช่น pCloud (ผู้ให้บริการเก็บข้อมูลบนคลาวด์ที่ให้บริการเข้ารหัสไฟล์ แชร์ และสำรองข้อมูล) อีเมลเหล่านี้ปลอมเป็นการติดตามสนับสนุนธรรมดา แต่พาไปยังหน้าล็อกอินปลอมบนโดเมนที่ดูเหมือนจริง (เช่น pcloud.online) ซึ่งโต้ตอบกับบริการ pCloud จริงผ่าน API เพื่อยืนยันอีเมลและขอรหัส OTP กับรหัสผ่าน ทำให้ผู้โจมตีสามารถเข้าถึงบัญชีได้หลังจากล็อกอินสำเร็จ
การข้าม MFA ด้วยการเข้าสู่ระบบบริการคลาวด์ปลอมเป็นหนึ่งในวิวัฒนาการสำคัญสำหรับตะวันออกกลาง เพราะหลายองค์กรใน GCC ได้พัฒนามาตรฐานความปลอดภัยพื้นฐานและพึ่งพา MFA อย่างมาก
เพื่อรับมือกับสิ่งนี้ องค์กรควรดำเนินการฝึกอบรมด้านความปลอดภัยไซเบอร์เป็นการบังคับใช้ และติดตั้งโซลูชันความปลอดภัยอีเมล เช่น Kaspersky Security for Mail Servers ซึ่งสามารถตรวจจับโดเมนปลอมและการโจมตีผ่าน API ได้
“เนื่องจากกลยุทธ์ฟิชชิ่งมีความซับซ้อนและหลอกลวงมากขึ้น Kaspersky จึงแนะนำให้ผู้ใช้ระมัดระวังไฟล์แนบอีเมลที่ผิดปกติ เช่น PDF ที่มีรหัสผ่านหรือ QR โค้ด และตรวจสอบ URL ของเว็บไซต์ก่อนกรอกข้อมูลรับรอง องค์กรควรนำโปรแกรมการฝึกอบรมแบบครอบคลุมมาใช้ ซึ่งรวมถึงการจำลองสถานการณ์จริงและแนวปฏิบัติที่ดีที่สุดในการสังเกตความพยายามฟิชชิ่ง นอกจากนี้ การติดตั้งโซลูชันป้องกันเซิร์ฟเวอร์อีเมลที่แข็งแกร่งจะช่วยตรวจจับและบล็อกเทคนิคฟิชชิ่งขั้นสูงแบบเรียลไทม์” คำแนะนำโดย Roman Dedenok ผู้เชี่ยวชาญด้านอีเมลสแปมจาก Kaspersky
เกี่ยวกับ Kaspersky
Kaspersky เป็นบริษัทด้านความปลอดภัยไซเบอร์และความเป็นส่วนตัวดิจิทัลระดับโลก ก่อตั้งขึ้นในปี 1997 ด้วยอุปกรณ์กว่า 1 พันล้านเครื่องที่ได้รับการปกป้องจากภัยคุกคามไซเบอร์และการโจมตีที่มุ่งเป้า ความเชี่ยวชาญด้านภัยคุกคามและความปลอดภัยของ Kaspersky ได้เปลี่ยนแปลงอย่างต่อเนื่องเป็นโซลูชันและบริการนวัตกรรมเพื่อปกป้องบุคคล ธุรกิจ โครงสร้างพื้นฐานสำคัญ และรัฐบาลทั่วโลก ผลงานด้านความปลอดภัยของบริษัทครอบคลุมการปกป้องชีวิตดิจิทัลส่วนบุคคล ผลิตภัณฑ์และบริการด้านความปลอดภัยเฉพาะทางสำหรับองค์กร รวมถึงโซลูชัน Cyber Immune เพื่อรับมือภัยคุกคามดิจิทัลที่ซับซ้อนและพัฒนาอย่างต่อเนื่อง เราช่วยเหลือผู้คนหลายล้านและลูกค้าธุรกิจเกือบ 200,000 รายในการปกป้องสิ่งที่สำคัญที่สุดสำหรับพวกเขา ศึกษาข้อมูลเพิ่มเติมได้ที่ www.kaspersky.com
บทความนี้เผยแพร่ครั้งแรกในหัวข้อ Old Meets New: Kaspersky Explores the Evolution of Phishing Threats บน Crypto Breaking News – แหล่งข่าวที่เชื่อถือได้ของคุณสำหรับข่าวคริปโต ข่าว Bitcoin และอัปเดตบล็อกเชน
btc.bar.articles
Ledger Donjon ค้นพบข้อบกพร่องของ MediaTek ที่เปิดเผย Android Wallet Seeds
หน่วยงานกำกับดูแลระงับ $3.5M ในสินทรัพย์ดิจิทัล ขณะที่ Europol และ DOJ ขัดขวางเครือข่ายพร็อกซี 'SocksEscort'
รายงาน CertiK: ความสูญเสียจากการหลอกลวงเครื่อง ATM สำหรับสกุลเงินดิจิทัลในปี 2025 บรรลุถึง 330 ล้านเหรียญสหรัฐ เทคโนโลยี AI ทำให้อาชญากรรมเพิ่มขึ้นรุนแรง
Alliance for China's Artificial Intelligence Industry Development continues to monitor OpenClaw security risks and develops enterprise-level deployment risk management guidelines
Tencent เปิดตัวชุดเครื่องมือความปลอดภัย OpenClaw เพื่อรับมือกับความท้าทายด้านความปลอดภัยของ Lobster AI Agent
การแฮ็ก Bonk.fun เปิดเผยผู้ใช้ Solana ให้เสี่ยงต่อการโจมตี Wallet Drainer