ประเภทของข้อความฟิชชิ่งที่สามารถหลอกอีเมลของคุณได้
เผยแพร่แล้ว: 2022-10-14แทบไม่มีรูปแบบใดของอาชญากรรมในโลกไซเบอร์ที่วัดถึงฟิชชิ่งในแง่ของความชุกและผลกระทบทั่วโลก เป็นแนวหน้าและเป็นศูนย์กลางในแคมเปญมุ่งร้ายที่มุ่งรับข้อมูลการตรวจสอบสิทธิ์ของผู้ใช้ เรียกเก็บเงินจากองค์กร หรือแพร่ไวรัสคอมพิวเตอร์ผ่านอีเมลที่ทุจริต
ผลการวิจัยล่าสุดของนักวิเคราะห์ด้านความปลอดภัยแสดงให้เห็นภาพรวม พบไซต์ฟิชชิ่งใหม่มากกว่า 165,772 ไซต์ในไตรมาสแรกของปี 2020 FBI กล่าวว่าการประนีประนอมอีเมลธุรกิจ (BEC) เป็นฟิชชิ่งประเภทที่ทวีความรุนแรงขึ้นโดยมุ่งเน้นที่องค์กร สิ่งนี้ทำให้บริษัทต่างๆ สูญเสียเงินประมาณ 5 พันล้านดอลลาร์ในการโอนเงินผ่านธนาคารที่เป็นการฉ้อโกงทุกปี
- อาชญากรไซเบอร์กำลังเพิ่มประเภทของพวกเขา
- ข้อมูลประจำตัวของ Office 365 ที่เก็บเกี่ยวผ่าน Google Cloud Services
- อีเมลหลอกลวงที่แอบอ้างว่ามาจากธนาคารที่เชื่อถือได้
- แตกไฟล์แนบแล้วติดไวรัส
- หายไปในการแปล
- การแก้ไขโค้ด HTML ของอีเมล
- การใช้บัญชี SharePoint ที่ถูกแฮ็กในทางที่ผิด
- เพิ่มการรับรู้ฟิชชิ่งของคุณเพื่อความปลอดภัย
- คำพูดสุดท้าย
อาชญากรไซเบอร์กำลังเพิ่มประเภทของพวกเขา

สถิติที่น่าเหลือเชื่อเหล่านี้แสดงให้เห็นถึงความกว้างและความลึกของภัยพิบัติ ไม่น่าแปลกใจเลยที่บริษัทรักษาความปลอดภัยและผู้ให้บริการอีเมลจำนวนมากนำเสนอโซลูชันที่ป้องกันไม่ให้ข้อความหลอกลวงไปสิ้นสุดในกล่องจดหมายของผู้ใช้ การป้องกันที่มีประสิทธิภาพมากขึ้นกระตุ้นให้ผู้ดำเนินการแคมเปญฟิชชิ่งบงการวิธีใหม่ๆ ในการหลีกเลี่ยงตัวกรองแบบเดิม
การข้ามตัวกรองอีเมลกลายเป็นเรื่องสำคัญสำหรับมิจฉาชีพ เช่นเดียวกับการปรับแต่งข้อความที่หลอกลวงซึ่งการเล่าเรื่องจะดึงสตริงที่ถูกต้องในจิตสำนึกของผู้รับ เทคนิคต่อไปนี้ได้ปรับปรุงการแสดงละครของตัวดำเนินการฟิชชิ่งเมื่อเร็วๆ นี้ เพื่อไม่ให้อีเมลของพวกเขาถูกธงแดงและไปถึงที่หมายแม้จะมีมาตรการตอบโต้กระแสหลักก็ตาม
แนะนำสำหรับคุณ: บทบาทของปัญญาประดิษฐ์ (AI) ในการรักษาความปลอดภัยทางไซเบอร์คืออะไร?
ข้อมูลประจำตัวของ Office 365 ที่เก็บเกี่ยวผ่าน Google Cloud Services

อาชญากรไซเบอร์กำลังโฮสต์ไฟล์หลอกลวงและหน้าฟิชชิ่งบนบริการคลาวด์ยอดนิยมมากขึ้น กลวิธีนี้เพิ่มความน่าเชื่อถือและความยุ่งเหยิงอีกชั้นหนึ่งให้กับกลโกง ทำให้ยากต่อผู้ใช้ที่คำนึงถึงความปลอดภัยและระบบการป้องกันในการตรวจจับ
แคมเปญที่เพิ่งค้นพบโดยนักวิจัยจาก Check Point บริษัทรักษาความปลอดภัยในโลกไซเบอร์ แสดงให้เห็นว่าการฉ้อโกงประเภทนี้สามารถหลีกเลี่ยงได้อย่างไร องค์ประกอบล่อของมันคือเอกสาร PDF ที่อัปโหลดไปยัง Google Drive ไฟล์ที่แชร์นี้อ้างว่ามีข้อมูลทางธุรกิจที่สำคัญ ในการดูข้อมูล เหยื่อควรคลิกที่ปุ่ม "Access Document" ซึ่งนำไปสู่หน้าลงชื่อเข้าใช้เพื่อขอรายละเอียดการรับรองความถูกต้องของ Office 365 หรือ ID องค์กร ไม่ว่าจะเลือกตัวเลือกใด หน้าจอป๊อปอัปจะปรากฏขึ้นเพื่อขอข้อมูลการเข้าสู่ระบบ Outlook ของผู้ใช้
ทันทีที่ป้อนที่อยู่อีเมลและรหัสผ่าน เหยื่อจะสามารถดูไฟล์ PDF ได้ในที่สุด เป็นรายงานการตลาดที่ถูกต้องตามกฎหมายซึ่งออกโดยบริษัทที่ปรึกษาที่มีชื่อเสียงในปี 2020 นอกจากนี้ หน้าเว็บที่ปรากฏในขั้นตอนต่างๆ ของการโจมตีนี้ยังโฮสต์อยู่บน Google Cloud Storage ดังนั้นจึงแทบไม่มีเงื่อนงำใดๆ ที่บ่งชี้ว่ามีบางสิ่งที่ชั่วร้ายกำลังเกิดขึ้น .
ในขณะเดียวกัน หลุมพรางที่ร้ายแรงที่ถูกบดบังด้วยความชอบธรรมที่เห็นได้ชัดเจนของอุบายนี้ก็คือ พวกมิจฉาชีพได้รับข้อมูลประจำตัว Office 365 ที่ถูกต้องของเหยื่อไปพร้อมกัน เมื่ออยู่ในมือที่ไม่ถูกต้อง ข้อมูลนี้จะกลายเป็น Launchpad สำหรับการหลอกลวง BEC การจารกรรมทางอุตสาหกรรม และการแพร่กระจายมัลแวร์ที่มีประสิทธิภาพ
อีเมลหลอกลวงที่แอบอ้างว่ามาจากธนาคารที่เชื่อถือได้

ในการย้ายครั้งล่าสุด นักต้มตุ๋นได้วางไข่ข้อความปลอมที่แอบอ้างเป็นสถาบันการเงินยอดนิยม เช่น Citigroup หรือ Bank of America อีเมลแนะนำให้ผู้ใช้รีเฟรชรายละเอียดที่อยู่อีเมลโดยคลิกที่ไฮเปอร์ลิงก์ที่นำไปสู่แบบจำลองของเว็บไซต์ของธนาคาร ในการทำให้การหลอกลวงดูเป็นจริงขึ้นมาได้ คนร้ายใช้หน้าเพิ่มเติมเพื่อขอคำถามด้านความปลอดภัยของผู้รับ
ความไม่สอดคล้องกันที่ไม่พึงประสงค์ประการหนึ่งคืออีเมลหลุดอยู่ใต้เรดาร์ของตัวกรองส่วนใหญ่ แม้ว่าจะส่งจากที่อยู่ @yahoo.com เหตุผลก็คือผู้ร้ายมุ่งเป้าไปที่พนักงานเพียงไม่กี่คนในบริษัท เนื่องจากโซลูชันต่อต้านฟิชชิ่งทั่วไปได้รับการปรับแต่งสำหรับข้อความที่คล้ายกันหรือเหมือนกันจำนวนมาก พวกเขาจึงอาจมองข้ามอีเมลที่น่าสงสัยหลายฉบับ
ปัญหาอีกประการหนึ่งคือข้อความนั้นมาจากบัญชีอีเมลส่วนตัว ข้อเท็จจริงนี้ขัดขวางการตรวจจับเนื่องจากเครื่องมือตรวจสอบทั่วไป เช่น Domain-based Message Authentication, Reporting & Conformance (DMARC) และ Sender Policy Framework (SPF) จะระบุเฉพาะอีเมลที่ปลอมแปลงโดเมนต้นทางเท่านั้น
ยิ่งไปกว่านั้น หน้าฟิชชิ่งข้อมูลรับรองที่เลียนแบบเว็บไซต์ทางการของธนาคารผ่านการตรวจสอบทั้งหมดด้วยสีที่บินได้ นั่นเป็นเพราะเพิ่งลงทะเบียนและยังไม่ถูกขึ้นบัญชีดำ นอกจากนี้ยังใช้ใบรับรอง SSL ที่ถูกต้อง ลิงก์ฟิชชิ่งเปลี่ยนเส้นทางผู้ใช้โดยใช้บริการค้นหาของ Yahoo ที่ถูกต้อง ความไม่ชอบมาพากลเหล่านี้เมื่อรวมกับความกดดันเล็กน้อยในข้อความทำให้อัตราความสำเร็จของแคมเปญนี้เพิ่มขึ้น
แตกไฟล์แนบแล้วติดไวรัส

ผู้คุกคามบางรายปิดบังสิ่งที่แนบมาที่เป็นอันตรายในที่เก็บถาวรอันธพาลเพื่อป้องกันการตรวจจับ โดยปกติ ไฟล์ ZIP จะมาพร้อมกับพารามิเตอร์ “End of Central Directory” (EOCD) หนึ่งรายการ มันชี้ไปที่องค์ประกอบสุดท้ายของโครงสร้างเก็บถาวร สิ่งที่อาชญากรไซเบอร์ทำคือใช้วัตถุ ZIP ที่มีค่า EOCD พิเศษอยู่ภายใน หมายความว่าไฟล์มีแผนผังไฟล์เก็บถาวรที่สร้างความสับสน
เมื่อประมวลผลโดยเครื่องมือคลายการบีบอัดที่ประกอบเป็น Secure Email Gateways (SEG) ไฟล์แนบ ZIP จะดูไม่เป็นอันตราย เนื่องจากองค์ประกอบ "red herring" โดยทั่วไปเป็นเพียงไฟล์เดียวที่ได้รับการตรวจสอบ ผลที่ตามมาของกลอุบายนี้ ไฟล์ที่แยกออกมาจะรันโทรจันธนาคารบนเครื่องของผู้รับอย่างลับๆ

หายไปในการแปล

กลอุบายทั่วไปอีกประการหนึ่งคือการกรองอีเมลแบบ hoodwink โดยการฝังข้อความในภาษาต่างประเทศ การป้องกันบางอย่างได้รับการกำหนดค่าให้สแกนข้อความขาเข้าเพื่อหาเนื้อหาที่น่าสงสัยในภาษาอังกฤษหรือภาษาแม่ของผู้ใช้เท่านั้น
ด้วยเหตุนี้ อาชญากรจึงอาจสร้างอีเมลฟิชชิ่งในภาษารัสเซียและใส่คำแนะนำว่า "ใช้ตัวแปลของ Google" เป็นผลให้ข้อความส่งถึงกล่องจดหมายและเหยื่ออาจติดเบ็ดหลังจากอ่านข้อความที่แปลแล้ว
คุณอาจชอบ: 17 เคล็ดลับเด็ดในการเขียนนโยบายความปลอดภัยทางไซเบอร์ที่ไม่เลว
การแก้ไขโค้ด HTML ของอีเมล

อีกวิธีหนึ่งที่ข้อความฟิชชิ่งจะหลุดจากระบบป้องกันคือการย้อนกลับสตริงข้อความในโค้ด HTML จากนั้นแสดงข้อมูลไปข้างหน้าเพื่อให้ผู้รับดูเหมือนปกติอย่างสมบูรณ์ เนื่องจากเนื้อหาของซอร์สโค้ดที่สื่อให้เข้าใจผิดไม่ได้ทับซ้อนกับเทมเพลตฟิชชิ่งที่รู้จัก SEG จึงมักจะเพิกเฉยต่อข้อความ
การลอกเลียนเทคนิคที่ร้ายกาจอย่างมากนี้เกี่ยวกับ Cascading Style Sheets (CSS) ซึ่งเป็นเครื่องมือที่ใช้ในการเสริมเอกสารเว็บด้วยองค์ประกอบของสไตล์ เช่น ขนาดและสีของฟอนต์ สีพื้นหลัง และระยะห่าง การเล่นที่ผิดกติกาคือการจัดการ CSS ที่ผิดพลาดเพื่อรวมสคริปต์ละตินและอารบิกในโค้ด HTML ดิบ สคริปต์เหล่านี้ไหลไปในทิศทางตรงกันข้าม ทำให้โจรทำเอฟเฟกต์การย้อนกลับข้อความที่กล่าวถึงข้างต้นได้ง่ายขึ้น เป็นผลให้ข้อความหลอกลวงการป้องกันในขณะที่ยังคงอ่านได้โดยมนุษย์
การใช้บัญชี SharePoint ที่ถูกแฮ็กในทางที่ผิด

แก๊งฟิชชิ่งบางกลุ่มใช้ประโยชน์จากบัญชี SharePoint ที่ถูกบุกรุกเพื่อตั้งค่าการหลอกลวงของพวกเขา ตรรกะที่ชั่วร้ายนั้นขึ้นอยู่กับความจริงที่ว่า SEG เชื่อถือโดเมนที่เกี่ยวข้องกับแพลตฟอร์มการทำงานร่วมกันที่มีชื่อเสียงจาก Microsoft ลิงก์ในเนื้อหาอีเมลนำไปสู่ไซต์ SharePoint ดังนั้น ระบบรักษาความปลอดภัยถือว่าไม่เป็นพิษเป็นภัยและไม่สนใจข้อความ
สิ่งที่จับได้คืออาชญากรกำหนดเป้าหมายหน้า Landing Page ใหม่เพื่อแสดงเอกสาร OneNote ที่หลบเลี่ยง ในทางกลับกัน สิ่งนี้จะเปลี่ยนเส้นทางไปยังหน้าฟิชชิ่งหนังสือรับรองที่พรางตัวเป็นฟอร์มการเข้าสู่ระบบ OneDrive for Business รายละเอียดการรับรองความถูกต้องที่ผู้ใช้ที่ไม่สงสัยเข้ามาจะถูกส่งไปยังเซิร์ฟเวอร์ของโจรทันที
เพิ่มการรับรู้ฟิชชิ่งของคุณเพื่อความปลอดภัย

ตัวกรองอีเมลนั้นคุ้มค่าอย่างไม่ต้องสงสัย พวกเขาล้างข้อความคร่าวๆ จำนวนมากที่ส่งไปยังกล่องจดหมายของคุณ อย่างไรก็ตาม บทเรียนที่คุณควรเรียนรู้จากการโจมตีในโลกแห่งความเป็นจริงที่อธิบายข้างต้นก็คือ การพึ่งพาระบบเหล่านี้อย่างไม่มีเงื่อนไขถือเป็นธุรกิจที่มีความเสี่ยง
“คุณควรทำการบ้านและปฏิบัติตามคำแนะนำเพิ่มเติมเพื่อปรับปรุงสุขอนามัยในการต่อต้านฟิชชิ่งส่วนบุคคลของคุณ” – ในบทสัมภาษณ์ล่าสุดที่กล่าวถึงโดย Andrew Gitt ผู้เชี่ยวชาญด้านเทคโนโลยีอาวุโส ผู้ร่วมก่อตั้ง และหัวหน้าฝ่ายวิจัยที่ VPNBrains
แอนดรูว์ยังให้คำแนะนำต่อไปนี้ในการสัมภาษณ์ของเขาด้วย:
- หลีกเลี่ยงการคลิกลิงก์ที่มาถึงในอีเมล
- ห้ามเปิดเอกสารแนบที่ได้รับจากคนแปลกหน้า
- ก่อนพิมพ์ชื่อผู้ใช้และรหัสผ่านของคุณในหน้าลงชื่อเข้าใช้ ให้ตรวจสอบว่าเป็น HTTPS กับ HTTP
- หากอีเมลดูเหมือนถูกต้อง และคุณตัดสินใจที่จะเสี่ยงกับการคลิกลิงก์ที่ฝังไว้ ให้ตรวจสอบ URL สำหรับการพิมพ์ผิดและการแจกของรางวัลอื่นๆ ก่อน
- อ่านอีเมลที่เข้ามาอย่างระมัดระวังและตรวจสอบข้อความในอีเมลเพื่อหาข้อผิดพลาดในการสะกด ไวยากรณ์ และเครื่องหมายวรรคตอน หากคุณสังเกตเห็นข้อผิดพลาดดังกล่าว ข้อความดังกล่าวน่าจะเป็นการหลอกลวง
- ละเว้นและทิ้งอีเมลที่กดดันให้คุณทำบางสิ่ง ตัวอย่างเช่น ฟิชเชอร์มักกำหนดเส้นตายบางอย่างเพื่อทำให้ผู้คนพลาดพลั้ง อย่าหลงกลอุบายดังกล่าว
- ระวังอีเมลที่มีเนื้อหาผิดไปจากปกติในแง่ของหน้าที่การงานในแต่ละวันของคุณ
- หากคุณได้รับข้อความจากผู้จัดการอาวุโสที่ร้องขอการโอนเงินผ่านธนาคาร ให้ตรวจสอบอีกครั้งโดยติดต่อบุคคลนั้นทางโทรศัพท์หรือด้วยตนเอง มีโอกาสที่คุณจะติดต่อกับคนหลอกลวงที่เข้ายึดบัญชีอีเมลของเพื่อนร่วมงาน
- คำนึงถึงข้อมูลที่คุณแบ่งปันบนเครือข่ายสังคม นักแสดงที่มุ่งร้ายมีความชำนาญในการดำเนินการข่าวกรองโอเพนซอร์ส (OSINT) ดังนั้นพวกเขาจึงอาจเปลี่ยนข้อมูลส่วนบุคคลที่เปิดเผยต่อสาธารณะของคุณให้เป็นที่ต่อต้านคุณ
- หากคุณเป็นผู้บริหาร อย่าลืมจัดโปรแกรมฝึกอบรมการรับรู้ฟิชชิ่งสำหรับพนักงานของคุณ
- เปิดใช้งานไฟร์วอลล์และติดตั้งซอฟต์แวร์ความปลอดภัยออนไลน์ที่มีประสิทธิภาพพร้อมคุณสมบัติป้องกันฟิชชิ่งในตัว
คุณอาจชอบ: วิธีการปกป้องพีซีของคุณจากการโจมตีทางไซเบอร์ การติดตาม & มัลแวร์?
คำพูดสุดท้าย

เมื่อใดก็ตามที่หมวกขาวมีกลไกการป้องกันแบบใหม่ อาชญากรไซเบอร์ก็พยายามอย่างดีที่สุดเพื่อชิงไหวชิงพริบพวกเขา แนวโน้มการรักษาความปลอดภัยที่เกิดขึ้นใหม่และมีแนวโน้มมากในเรื่องนี้คือการใช้ปัญญาประดิษฐ์และการเรียนรู้ของเครื่องเพื่อระบุความพยายามในการฟิชชิ่ง หวังว่าแนวทางนี้จะทำให้การป้องกันนำหน้าเวคเตอร์การโจมตีไปหนึ่งก้าวไม่ว่าจะซับซ้อนแค่ไหนก็ตาม
สำหรับตอนนี้ สิ่งที่ดีที่สุดที่คุณสามารถทำได้คือระมัดระวังตัวและใช้ประโยชน์จากเครื่องมือป้องกันฟิชชิ่งแบบเดิมที่ทำงานได้อย่างมหัศจรรย์ในกรณีส่วนใหญ่