คลังเก็บป้ายกำกับ: PHISHING

ผลวิเคราะห์ชี้เกือบ 97% ของใบรับรอง SSL ที่ออกโดย Let’s Encrypt ถูกใช้บนเว็บ Phishing

Vincent Lynch ผู้เชี่ยวชาญด้านการเข้ารหัสข้อมูลจาก The SSL Store ออกมาเผยผลวิเคราะห์ตัวอย่างเว็บไซต์ที่ใช้ใบรับรอง SSL ฟรีที่ออกโดย Let’s Encrypt รวม 1,000 โดเมน พบว่าประมาณ 96.7% เป็นเว็บไซต์ Phishing ที่แฮ็คเกอร์สร้างขึ้นมาหลอกผู้ใช้ โดยบางเว็บแม้จะมีคำว่า “PayPal” ก็สามารถจดทะเบียนขอใบรับรอง SSL ได้

การวิเคราะห์ของ Lynch ช่วยยืนยันสั่งที่นักวิจัยด้านความมั่นคงปลอดภัยกังวลเกี่ยวกับการให้บริการใบรับรอง SSL ฟรี เนื่องจากแฮ็คเกอร์เจ้าของเว็บ Phishing นักต้มตุ๋นบนอินเทอร์เน็ต และนักพัฒนามัลแวร์สามารถเนียนขอจดทะเบียนใบรับรอง SSL และเปลี่ยนเว็บของตัวเองให้เป็น HTTPS เพื่อเพิ่มความน่าเชื่อถือ ทั้งที่จริงการจดทะเบียนแบบบ Domain Validated (DV) นั้นทำได้ง่ายมาก และไม่มีสิ่งยืนยันว่าเป็นเว็บไซต์เป็นเว็บของผู้ให้บริการจริงหรือเป็นเว็บ Phishing

ครั้งแรกที่ใบรับรองของ Let’s Encrypt ถูกใช้ในแคมเปญ Malvertising ค้นพบโดย Trend Micro เมื่อเดือนมกราคมปี 2016 ที่ผ่านมา หลังจากนั้น ก็พบเคสอื่นๆ แฮ็คเกอร์ใช้ Let’s Encrypt เป็นเครื่องมือในการหลอกลวงผู้ใช้มากมาย ล่าสุด Lynch พบว่าตั้งแต่ต้นเดือนมีนาคมที่ผ่านมา ใบรับรอง SSL รวม 988 ฉบับของ Let’s Encrypt มีคำว่า “PayPal” ประกอบอยู่ แต่มีเพียง 4 ฉบับเท่านั้นที่ถูกใช้เพื่อให้บริการอย่างถูกต้องตามกฎหมาย

แผนภาพด้านล่างแสดงจำนวนโดเมนที่มีคำว่า PayPal ประกอบอยู่ ตั้งแต่เดือนมีนาคม 2016 จนถึงเดือนกุมภาพันธ์ 2017 จะเห็นว่าตั้งแต่ประมาณเดือนพฤศจิกายนเป็นต้นมา เว็บไซต์ Phishing ที่ใช้ธีม PayPal เริ่มปรากฏให้เห็นเป็นจำนวนมาก และบางชื่อโดเมนก็เห็นได้ชัดเลยว่าถูกสร้างขึ้นเพื่อหลอกผู้ใช้

ก่อนหน้านี้ MaYaSeVeN นักวิจัยด้านความมั่นคงปลอดภัยชื่อดังของไทย ก็เคยออกมาโพสต์ใน Blog แจ้งเตือนเกี่ยวกับการดูเว็บ Phishng ว่า “ถ้าเราอยากจะทำเว็บให้เป็น HTTPS ด้วย SSL Certificate แบบ DV นั้นง่ายมากไม่ถึง 5 นาทีก็เสร็จ เพราะ CA จะยืนยันแค่ว่าเราเป็นเจ้าของ domain จริงหรือเปล่าเท่านั้น เป็นสาเหตุให้พวกโจรไปจดชื่อ domain คล้ายๆเช่น paypal-accountinfo.com แล้วมาใช้ SSL Certificate DV ได้ ทำให้ SSL Certificate แบบนี้ความน่าเชื่อถือต่ำสุดและไม่มีชื่อองค์กรบน address bar”

จนถึงต้นเดือนมีนาคมนี้ Let’s Encrypt ออกใบรับรอง SSL ให้ที่มีคำว่า “PayPal” ประกอบอยู่รวมแล้ว 15,270 ฉบับ คาดว่ามากกว่า 14,000 เว็บไซต์เป็นเว็บ Phishing แต่ข่าวดีคือ เว็บไซต์เหล่านี้เฉลี่ยแล้วจะอยู่ได้เพียง 2 วันเท่านั้น ก่อนที่จะโดนเว็บเบราเซอร์ Blacklist ว่าเป็นเว็บอันตราย หรือถูกปิดโดยบริษัทที่ให้บริการโฮสติ้ง (อ้างอิงจาก CYREN)

ดังนั้นแนะนำให้ผู้ใช้อย่าคิดว่า ขอเพียงแค่เห็นสัญลักษณ์รูปแม่กุญแจสีเขียวบน Address Bar และเว็บไซต์เป็น HTTPS จะปลอดภัย ควรพิจารณาชื่อ URL และพฤติกรรมของเว็บไซต์นั้นๆ ว่าจะต้องไม่มีการหลอกถามข้อมูลเกินความจำเป็น ดูวิธีตรวจสอบเว็บ Phishing ได้ที่ “วิธีดูเว็บจริงเว็บปลอมใน 5 วินาทีและประเภทของ SSL Certificates”

ดูผลวิเคราะห์ฉบับเต็ม: https://www.thesslstore.com/blog/lets-encrypt-phishing/

ที่มาและเครดิตรูปภาพ: https://www.bleepingcomputer.com/news/security/14-766-lets-encrypt-ssl-certificates-issued-to-paypal-phishing-sites/

from:https://www.techtalkthai.com/97-percent-of-lets-encrypt-ssl-certificate-used-for-phishing-sites/

Advertisements

ISP เริ่มบล็อคโปรแกรม Remote เช่น TeamViewer และอื่นๆ ชั่วคราว เหตุถูกใช้โจมตีอย่างกว้างขวาง

TalkTalk ผู้ให้บริการ Internet Service Provider (ISP) จากสหราชอาณาจักร ได้ทำการบล็อคการใช้งานของ TeamViewer และ Application สำหรับควบคุมเครื่องคอมพิวเตอร์ปลายทางได้จากระยะไกลเป็นการชั่วคราว เนื่องจาก Application เหล่านี้ถูกนำไปใช้ในการโจมตีกันมากขึ้นในระยะหลังนี้

Credit: TeamViewer

 

หลังจากที่ TalkTalk ได้เริ่มทำการบล็อคการใช้งาน Application เหล่านี้บนระบบเครือข่ายของตน ทางผู้ใช้งานต่างก็ออกมาร้องเรียนทางเว็บไซต์ของ TalkTalk เป็นอย่างมาก เพราะหลายๆ ธุรกิจนั้นมีการใช้งาน Application เหล่านี้ในการดำเนินธุรกิจและการสนับสนุนลูกค้าของตน จน TalkTalk ต้องออกมาชี้แจงว่าทาง TalkTalk เองนั้นได้ปรับเปลี่ยนนโยบายบนระบบเครือข่ายเพื่อบล็อคโปรแกรมเหล่านี้จากการใช้งาน อันมีเหตุเนื่องมาจากมีการตรวจพบพฤติกรรมอันตรายภายในระบบเครือข่าย อันจะนำไปปสู่การโจมตีลูกค้าของ TalkTalk ด้วยการทำ Phishing และ Scamming นั่นเอง

TalkTalk ยังได้อธิบายต่อด้วยว่ากำลังพยายามทำงานกับทาง TeamViewer และผู้ให้บริการ Application ลักษณะนี้้ในแต่ละรายอยู่ เพื่อให้เพิ่มความปลอดภัยให้กับเหล่าผู้ใช้งานมากกว่านี้ ซึ่งทาง TalkTalk ก็จะปลดบล็อค Application เหล่านี้ให้ก่อน และพร้อมจะบล็อค Application ต่างๆ ที่ลูกค้าได้รายงานเข้ามาว่ามีอันตรายหรือมีการนำไปใช้เพื่อเหตุทุจริต

อย่างไรก็ดี กรณีนี้ถือว่าซับซ้อนมากทีเดียว เพราะการโจมตีที่เกิดขึ้นนี้ไม่ได้เกิดจากการใช้ช่องโหว่ทางด้านความปลอดภัยใดๆ ของ Application ที่เป็น Remote เหล่านี้เลย แต่ผู้โจมตีนั้นอาศัยการหลอกลวงเพื่อให้ผู้ใช้งานยอมให้ผู้โจมตีเข้าถึง Application เหล่านี้ด้วยตัวเองอย่างถูกต้อง แล้วจึงค่อยทำการติดตั้ง Keylogger หรือ Backdoor Trojan ลงไปเพิ่มเติมโดยที่ผู้ใช้งานไม่ได้สงสัยอะไร ซึ่งแนวทางการโจมตีลักษณะนี้ก็เกิดขึ้นมา 1-2 ปีแล้วและไม่ใช่เรื่องใหม่อะไร

ในทางกลับกัน Malware บางตัวนั้นก็ได้มีการฝัง Application เหล่านี้เข้าไปเป็นส่วนหนึ่งของชุดคำสั่งที่ใช้โจมตีเลย เพื่อให้การติดต่อสื่อสารและโอนถ่ายข้อมูลระยะไกลสามารถทำได้อย่างง่ายดายบนช่องทางที่ไม่น่าสงสัยเหล่านี้ ทำให้ Traffic ของการขโมยข้อมูลเหล่านี้ ดูเป็นเหมือน Traffic ของ TeamViewer ทั่วๆ ไป

ถึงแม้มาตรการในครั้งนี้ของ TalkTalk จะถือว่ารุนแรง แต่ก็ทำให้ทั้ง TalkTalk และ TeamViewer รวมถึงผู้พัฒนา Application รายอื่นๆ ต้องหันมาพูดคุยกันจริงจังมากขึ้้น เพื่อร่วมกันหาทางทำให้ผู้ใช้งานมีความปลอดภัยสูงยิ่งขึ้นต่อไปในอนาคต

 

ที่มา: https://www.bleepingcomputer.com/news/security/isp-blocks-teamviewer-because-of-tech-support-scammers/

from:https://www.techtalkthai.com/talktalk-temporarily-blocked-teamviewer-to-protect-its-users-from-phishing-and-scamming/

เตือน Gmail Phishing แบบใหม่ ต่อให้คุ้นเคยกับ IT ก็อาจตกเป็นเหยื่อ

นักวิจัยด้านความมั่นคงปลอดภัยหลายท่านออกมาเตือนถึงแคมเปญ Phishing รูปแบบใหม่ ที่พุ่งเป้ามายังผู้ใช้ Gmail ซึ่งมีเทคนิคการหลอกลวงที่แนบเนียน ถึงขั้นที่ต่อให้เป็นผู้ที่คุ้นเคยกับ IT หรือพอมีความรู้ทางด้านความมั่นคงปลอดภัยยังอาจจะตกเป็นเหยื่อ ถูกหลอกส่งข้อมูลรหัสผ่านให้แก่แฮ็คเกอร์

ก่อนเริ่มโจมตี แฮ็คเกอร์จำเป็นต้องแฮ็คเข้า Gmail Account ของเหยื่อรายหนึ่งก่อน จากนั้นแฮ็คเกอร์จะเริ่มค้นหาอีเมลในกล่องข้อความเพื่อค้นหาเป้าหมายที่จะโจมตีถัดๆ ไป โดยพิจารณาจากไฟล์แนบและหัวข้อที่เหยื่อเคยส่งให้คนอื่นว่าจะสอดคล้องกับการโจมตี (Phishing) ของตนหรือไม่

เมื่อพบเป้าหมายแล้ว แฮ็คเกอร์จะถ่ายรูปหน้าจอของไฟล์แนบนั้นๆ แล้วแนบรูปดังกล่าวส่งกลับไปยังผู้ส่ง (ซึ่งจะเป็นเป้าหมายใหม่ของแฮ็คเกอร์) โดยใช้ชื่อหัวข้อเดียวกันหรือคล้ายกัน เพื่อให้ระบบของ Gmail ไม่สงสัยหรือแจ้งเตือนความผิดปกติ ที่สำคัญคือ เหยื่อรายใหม่ (ผู้รับอีเมล) มีแนวโน้มว่าจะถูกหลอกได้ง่ายเนื่องจากเป็นอีเมล Phishing ที่ถูกส่งมาโดยคนรู้จัก

Gmail Phishing นี้จะใช้ประโยชน์จากรูปภาพที่ปลอมเหมือนเป็นไฟล์แนบ PDF เมื่อเหยื่อ (ผู้รับอีเมล)​ เผลอคลิกเพื่อดูเนื้อหาของไฟล์แนบ เหยื่อจะถูกส่งไปยังเว็บ Phishing ซึ่งปลอมให้เหมือนหน้าล็อกอินของ Gmail ราวกับว่าเหยื่อจะต้องล็อกอินใหม่เพื่อเปิดอ่านไฟล์แนบ ที่น่าสนใจคือ URL ด้านบนไม่ได้มีสีแดงแจ้งเตือนว่าหน้าเว็บที่กำลังเข้าถึงไม่มั่นคงปลอดภัย และส่วนหนึ่งของ URL ยังประกอบด้วย Subdomain ของ Google คือ accounts.google.com อีกด้วย เท่านี้ก็เพียงพอต่อการหลอกคนส่วนใหญ่ให้เชื่อว่าเว็บไซต์ที่ตนกำลังเข้าอยู่เป็นหน้าเว็บของ Google จริง

ภาพด้านบนแสดง URL ของหน้า Phishing เปรียบเทียบกับภาพด้านล่างซึ่งเป็น URL หน้าล็อกอินของ Google จริง

ถ้าเหยื่อเผลอกรอกข้อมูลชื่อผู้ใช้และรหัสผ่านลงไปหน้าเว็บปลอมดังกล่าว ข้อมูลทั้งหมดจะถูกส่งไปยังแฮ็คเกอร์ทันที แล้วแฮ็คเกอร์ก็จะนำข้อมูลเหล่านั้นไปล็อกอินเข้าใช้ Gmail ต่อ เพื่อหาเหยื่อรายถัดๆ ไป

“เทคนิค Phishing นี้ใช้สิ่งที่เรียกว่า ‘Data URI’ เพื่อใส่ไฟล์เข้าไปยัง Location Bar ของเบราเซอร์ เมื่อคุณมองดูที่ Location Bar นั้น จะเห็นคำว่า ‘data:text/html…’ ซึ่งจริงๆ แล้ว [ไม่ใช่ URL ปกติ แต่] เป็นข้อความที่ยาวมาก” — Mark Maunder, CEO ของ WordFence ชี้แจง

วิธีป้องกัน Gmail Phishing นี้ทำได้ง่ายมาก เพียงแค่เปิดใช้งานการพิสูจน์ตัวตนแบบ 2-Factor Authentication เท่านั้น และพยายามระมัดระวังการเปิดไฟล์แนบ และตรวจสอบ URL ให้ดีก่อนที่จะกรอกข้อมูลรหัสผ่านใดๆ

ที่มา: http://thehackernews.com/2017/01/gmail-phishing-page.html

from:https://www.techtalkthai.com/new-gmail-phishing-tech-savvy-tricked/

เตือนโปรไฟล์ Autofill บนเบราเซอร์ เสี่ยงถูกหลอกขโมยข้อมูลส่วนบุคคล

Viljami Kuosmanen นักพัฒนาเว็บชาวฟินแลนด์ ออกมาแจ้งเตือนถึงการนำโปรไฟล์ Autofill บนเบราเซอร์ที่ช่วยกรอกข้อมูลโดยอัตโนมัติ ไปใช้โจมตีแบบ Phishing เพื่อหลอกขโมยข้อมูลส่วนบุคคลโดยที่ผู้ใช้ไม่รู้ตัวได้

โปรไฟล์ Autofill เป็นฟีเจอร์พื้นฐานที่เบราเซอร์สมัยใหม่ในปัจจุบันเริ่มมีให้บริการ ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างโปรไฟล์ที่เก็บข้อมูลส่วนบุคคลสำหรับกรอกลงบนฟอร์มของหน้าเว็บหลายสิบรายการได้ง่ายและสะดวกรวดเร็ว เมื่อเจอฟอร์มที่ต้องกรอกข้อมูลในเว็บไซต์อื่นๆ ผู้ใช้สามารถเลือกโปรไฟล์ Autofill ที่เก็บไว้ไปใช้ได้ทันทีโดยไม่ต้องกรอกข้อมูลทั้งหมดซ้ำอีกครั้ง

อย่างไรก็ตาม Kuosmanen ได้ออกมาแจ้งเตือนผู้ใช้ถึงการนำโปรไฟล์ Autofill นี้ไปใช้ในทางที่มิชอบ โดยแฮ็คเกอร์สามารถซ่อนช่องสำหรับเก็บข้อมูลไม่ให้ผู้ใช้เห็นและหลอกเอาข้อมูลส่วนบุคคลที่ผู้ใช้ไม่ได้กรอกลงบนหน้าเว็บไปใช้ได้ทันที

Kuosmanen สาธิตวิธีการหลอกขโมยข้อมูลโดยอาศัยการสร้างหน้าฟอร์มแบบง่ายๆ ซึ่งผู้ใช้จะเห็นว่าหน้าเว็บดังกล่าวมีเพียงช่องใส่ชื่อ อีเมล และปุ่มกดส่งข้อมูลเท่านั้น แต่ถ้าพิจารณาดูซอร์สโค้ดของหน้าเว็บดีๆ จะพบว่าฟอร์มที่กรอกข้อมูลประกอบด้วยข้อมูลอื่นๆ ที่ซ่อนอยู่อีก 6 รายการ ได้แก่ เบอร์โทร ชื่อองค์กร ที่อยู่ รหัสไปรษณีย์ จังหวัด และประเทศ

ฟอร์มกรอกข้อมูลที่แสดงบนหน้าเว็บ

 

ซอร์สโค้ดที่มีการซ่อนช่องสำหรับกรอกข้อมูลอื่นๆ อีก 6 รายการ

 

ถ้าผู้ใช้มีโปรไฟล์ Autofill เก็บอยู่ในเบราเซอร์ และเลือกที่จะให้เบราเซอร์กรอกข้อมูลทั้งหมดโดยอัตโนมัติ โปรไฟล์ Autofill จะกรอกข้อมูลทั้ง 2 ช่องที่แสดงบนหน้าเว็บ และอีก 6 ช่องที่เหลือที่ซ่อนอยู่ในซอร์สโค้ดเนื่องจากข้อมูลทั้งหมดนี้อยู่บนฟอร์มเดียวกัน เพียงแค่บางรายไม่แสดงให้ผู้ใช้เห็นเท่านั้น ส่งผลให้แฮ็คเกอร์ได้ข้อมูลส่วนบุคคลทั้งหมดที่อยู่ในโปรไฟล์ Autofill โดยที่ผู้ใช้ไม่รู้ตัว ที่น่ากลัวคือ ถ้าผู้ใช้เก็บข้อมูลบัตรเครดิตไว้ในโปรไฟล์ด้วย ก็เสี่ยงที่หมายเลขจะหลุดไปยังแฮ็คเกอร์ด้วยเช่นกัน

ด้านล่างเป็นภาพสาธิตการโจมตีบน Google Chrome

Kuosmanen ระบุว่า เขาได้ทำการทดสอบกับ Google Chrome และ Safari ซึ่งได้ผลเหมือนกัน คือสามารถขโมยข้อมูลส่วนบุคคลอื่นๆ โดยซ่อนฟิลด์ข้อมูลไม่ให้ผู้ใช้เห็นได้ แต่ Safari ยังดีกว่า Chrome ตรงที่มีการแจ้งเตือนให้ผู้ใช้ทราบว่า มีการกรอกข้อมูลลงบนช่องใส่ข้อมูลที่ถูกซ่อนอยู่

จากการตรวจสอบ พบว่าฟีเจอร์โปรไฟล์ Autofill นี้ มีอยู่บน Google Chrome, Safari และ Opera เท่านั้น ซึ่งผู้ใช้สามารถปิดการใช้งานโปรไฟล์ Autofill เพื่อเพิ่มความมั่นคงปลอดภัยในการเล่นอินเทอร์เน็ตได้ ตามภาพด้านล่าง

ที่มา: https://www.bleepingcomputer.com/news/security/browser-autofill-profiles-can-be-abused-for-phishing-attacks/

from:https://www.techtalkthai.com/browser-autofill-profiles-abused/

5 อันดับภัยคุกคามภายนอกในปี 2017 โดย BrandProtect

BrandProtect ผู้ให้บริการโซลูชัน Cyber Intelligence ออกรายงาน 5 อันดับภัยคุกคามจากภายนอกที่ควรระวังในปี 2017 ประกอบด้วย

Credit: Who is Danny/ShutterStock

1. ข่าวปลอม

ข่าวปลอมก่อให้เกิดผลกระทบโดยตรงกับชื่อเสียงและความน่าเชื่อถือ ก่อให้เกิดการสูญเสียรายได้ โดยเฉพาะอย่างยิ่งในยุคดิจิทัลที่หลายคนติดตามสื่อ Social Media ซึ่งมีการแชร์ข่าวออกไปอย่างรวดเร็ว การเฝ้าระวังข่าวในช่องทางต่างๆ ไม่ว่าจะเป็น Facebook หรือเว็บบอร์ด ช่วยให้สามารถรับมือกับข่าวปลอมได้อย่างรวดเร็ว

2. Ransomware/Malware

จากสถิติของ APWG’s Crimeware ระบุว่า ในช่วงต้นปี 2016 ที่ผ่านมา พบมัลแวร์ใหม่มากกว่า 200,000 ตัวในแต่ละวัน ซึ่งแสดงให้เห็นว่าแฮ็คเกอร์สามารถดัดแปลงมัลแวร์ให้กลายเป็นสายพันธุ์ใหม่ได้อย่างง่ายดาย ชุดพัฒนา Malware กลายเป็นสิ่งที่หาได้ทั่วไปตาม Dark Web เพียงแค่ลงทุนไม่กี่หมื่นบาทก็สามารถพัฒนา Ransowmare มาพร้อมโจมตีผู้อื่นทั่วโลกได้แล้ว

3. การโจมตีแบบ Social Engineering

จากการตรวจสอบของ BrandProtect พบว่าบัญชี Twitter และ LinkedIn ของ CEO จาก Fortune 500 ถูกปลอมแปลงไปเป็นจำนวนมาก การใช้ชื่อของบุคคลที่น่าเชื่อถือหรือไว้ใจช่วยเพิ่มความสำเร็จในการโจมตีแบบ Social Engineering เป็นอย่างดี ยกตัวอย่างเช่น การปลอมเป็นผู้บริหารระดับสูงของบริษัทหลอกให้ฝ่ายการเงินช่วยโอนเงินให้ หรือหลอกถามข้อมูลความลับภายใน เป็นต้น

4. ภัยคุกคามบนอุปกรณ์พกพา

แอพพลิเคชันปลอมบนอุปกรณ์พกพากลายเป็นปัญหาใหญ่สำหรับการซื้อของออนไลน์ในช่วง Black Friday ล่าสุด Apple ต้องลบแอพพลิเคชันปลอมหลายร้อยรายการออกไปจาก App Store อุปกรณ์พกพาตกเป็นเป้าหมายของแฮ็คเกอร์มากขึ้น เพราะหลายคนนำอุปกรณ์ของตนเองไปใช้ทำงาน และมีการเก็บข้อมูลสำคัญของบริษัท ที่สำคัญคือมีความมั่นคงปลอดภัยต่ำกว่าระบบคอมพิวเตอร์

5. การโจมตีแบบ Phishing

จากสถิติของ APWG พบว่าจำนวนเว็บไซต์ Phishing พุ่งขึ้นสูงเป็นประวัติการณ์ตลอดเวลาในช่วงไตรมาสที่ 2 ของปี 2016 ซึ่งในปี 2017 คาดการณ์ว่าแนวโน้มนี้จะยังคงดำเนินต่อไป ผู้ใช้ควรระวังการเข้าถึงเว็บไซต์ต่างๆ และพยายามใช้งานเว็บไซต์ HTTPS เป็นหลัก

ที่มา: http://www.informationsecuritybuzz.com/articles/top-5-external-threats-2017/

from:https://www.techtalkthai.com/top-5-external-threats-in-2017/

5 เทคนิค Social Engineering ที่คนส่วนใหญ่ตกเป็นเหยื่อ

“คน” เรียกได้ว่าเป็นช่องโหว่อันดับหนึ่งของภัยคุกคามไซเบอร์ ต่อให้ระบบเครือข่ายขององค์กรมีโซลูชันด้านความมั่นคงปลอดภัยแข็งแกร่งเพียงใด มีกระบวนในการประเมินความเสี่ยงและรับมือกับภัยคุกคามดีเลิศแค่ไหน แต่ถ้าพนักงานในองค์กรเป็นคนเปิดบ้านให้แฮ็คเกอร์เข้ามา ต่อให้ตั้งใจหรือไม่ตั้งใจก็ตาม ระบบก็ถูกคุกคามอยู่ดี

ttt_Thief_using_Phishing-_Carlos_A._Oliveras

จากรายงาน Data Breach Investigation Report ประจำปี 2016 ของ Verizon ระบุว่า 30% ของข้อความ Phishing ถูกเปิดโดยเหยื่อ หรือก็คือพนักงานในองค์กร และ 12% ของบุคคลเหล่านั้นกดคลิกลิงค์อันตรายหรือไฟล์แนบที่แฝงมัลแวร์มา ที่สำคัญคือ แฮ็คเกอร์ในปัจจุบันพยายามรังสรรค์เทคนิคใหม่ๆ ในการหลอกลวงและเล่นจิตวิทยากับเหยื่อเพื่อให้ตกหลุมพรางมากยิ่งขึ้น

บทความนี้รวม 5 อันดับการหลอกลวงเชิงจิตวิทยาหรือ Social Engineering ที่พนักงานในองค์กรมักตกหลุม ดังนี้

1. อีเมลงาน

อีเมล Phishing ส่วนใหญ่ที่พุ่งเป้ามายังพนักงานในองค์กรมักจะเกี่ยวข้องกับงาน เช่น ระบุหัวข้อว่า “ใบแจ้งหนี้”, “ไฟล์ที่คุณขอมา” หรือ “ส่ง Resume” เป็นต้น เหล่านี้มักทำให้พนักงานที่ขาดความตระหนักด้านความมั่นคงปลอดภัยเปิดอีเมลและไฟล์ที่แนบมาโดยไม่เอะใจใดๆ

2. ข้อความเสียง

บริษัทส่วนใหญ่มักมีบริการรับส่งข้อความเสียงที่ใช้กันภายใน ซึ่งแฮ็คเกอร์นิยมใช้ข้อความเสียงนี้ในการแพร่กระจายมัลแวร์เข้าไปยังระบบเครือข่ายเนื่องจากตรวจจับว่าเป็น Phishing ได้ยาก ยกตัวอย่างเช่น แฮ็คเกอร์ส่งอีเมลแนบข้อความเสียงที่ปลอมคล้ายๆ กับข้อความจาก Microsoft หรือ Cisco แล้วระบุว่า มีข้อความเสียงส่งมาให้คุณ แต่คุณยังไม่ได้ฟัง ให้เปิดฟังจากไฟล์แนบ เป็นต้น

3. ของฟรี

ของฟรีเป็นสิ่งที่ยากจะหักห้ามใจ ไม่ว่าจะเป็นตั๋วฟรี บัตรกำนัลฟรี หรือซอฟต์แวร์ฟรีให้ดาวน์โหลด เมื่อพนักงานในองค์กรกดคลิกลิงค์ที่แนบมา ก็จะนำไปสู่หน้าเว็บไซต์ของแฮ็คเกอร์ที่พร้อมจะส่งมัลแวร์เข้ามาติดตั้งบนเครื่องทันที หรือบางกรณีสำหรับซอฟต์แวร์ฟรี เมื่อทำการติดตั้งแล้วอาจมีแถมซอฟต์แวร์อื่นที่ไม่พึงประสงค์ และก่อความวุ่นวายแก่ระบบรักษาความมั่นคงปลอดภัยได้

4. คำเชิญจาก Linkedin

แฮ็คเกอร์หลายคนนิยมปลอมตัวเป็นพนักงานในองค์กรหรือผู้บริหารระดับสูงของบริษัทที่เหยื่อสังกัดอยู่ จากนั้นส่งคำเชิญเพื่อสร้าง Connection ซึ่งเหยื่อส่วนใหญ่มักตายใจและยินดีที่จะรับเข้า Connection ของตน เนื่องจากคิดว่าผู้บริหารต้องการสื่อสารการทำงานกับตนเอง แต่ที่จริงแล้วแฝงด้วยจุดประสงค์การหลอกถามข้อมูลสำคัญและข้อมูลความลับขององค์กร

5. การเล่น Social Media ในที่ทำงาน

Social Media เป็นช่องทางสำคัญสำหรับแฮ็คเกอร์ที่ใช้เชื่อมต่อกับเหยื่อหรือพนักงานภายในองค์กร แทนที่แฮ็คเกอร์จะต้องส่งอีเมล 1,000 ฉบับแบบสุ่ม แล้วหวังว่าเหยื่อสัก 1 คนจะเผลอเปิด ในกรณีที่เป็น Social Media แฮ็คเกอร์สามารถหลอกล่อให้เหยื่อเข้าถึง Page ของตนได้ง่ายๆ เพียงแค่โพสต์อะไรที่ถูกใจคนอื่นๆ เพียงครั้งเดียวเท่านั้น

คำแนะนำง่ายๆ สำหรับการป้องกัน Social Engineering เหล่านี้ คือ “Double-check” หรือทำการตรวจสอบให้แน่ใจว่า ข้อความ คำเชิญ หรืออะไรก็ตามมาจากบุคคลผู้ส่งจริงๆ อย่าอายหรือกลัวที่จะถามกลับไป และต้องใช้ช่องทางติดต่อสื่อสารประจำที่ใช้กัน หรือช่องทางที่เป็นทางการ เพื่อให้มั่นใจได้ว่าเรากำลังมีปฏิสัมพันธ์กับบุคคลนั้นๆ จริงๆ

ที่มา: http://www.csoonline.com/article/3121791/social-engineering/five-social-engineering-scams-employees-still-fall-for.html

from:https://www.techtalkthai.com/5-social-engineering-scams/

ไตรมาส 3 ปี 2016: พบ Malware ใน Email มากขึ้น 35%, DDoS รุนแรงขึ้น, Data Breach ยังน่าเป็นห่วง

สรุปประเด็นสำคัญด้าน IT Security ที่น่าสนใจใน Q3 2016

Credit: ShutterStock.com
Credit: ShutterStock.com

AppRiver ได้ออกมาเผยข้อมูลรายงานด้านความปลอดภัยทั่วโลกประจำไตรมาสที่ 3 ของปี 2016 ว่ามีประเด็นที่น่าสนใจดังนี้

  • มีการพบการโจมตี DDoS ความรุนแรงระดับสูงมากเพิ่มขึ้นเรื่อยๆ โดยมีต้นตอหลักคือ Botnet บน Internet of Things (IoT)
  • AppRiver ตรวจพบ Email ที่มี Malware จำนวนมากถึง 5,700 ล้านฉบับ สูงขึ้นกว่าไตรมาสที่ 2 ถึง 35% และสูงกว่าทั้งปี 2015 ถึง 3 เท่า การโจมตีลักษณะนี้ถือว่าเติบโตขึ้นมาเป็นอย่างมาก
  • ตรวจพบกรณี Data Breach ที่ถือว่ารุนแรงมากบน Yahoo และ Apple iCloud ทำให้ประเด็นเหล่านี้กลายเป็นที่จับตามอง
  • Malware มีความหลากหลายมากขึ้นและถูกนำมาใช้โจมตี Mobile Device มากขึ้น กรณีใหญ่ที่ตรวจพบก็คือ Trident Malware ที่ใช้ช่องโหว่ Zero Day โจมตีอุปกรณ์ iOS 9
  • Ransomware มีความหลากหลายมากยิ่งขึ้น โดย Locky และ Zepto ถือเป็น Ransomware ที่โดดเด่น ในขณะที่ Ransomware ตระกูลอื่นๆ อย่าง EduCrypt, IoT Ransomware และ MarsJoke ก็เกิดขึ้นมา
  • การทำ Phishing หลอกลวงปลอมตัวเป็น PayPal เพื่อหลอกขโมยข้อมูลก็ถือเป็นอีกภัยคุกคามอันตรายที่ตรวจพบ

สำหรับผู้ที่อยากอ่านรายงานฉบับเต็มสามารถอ่านได้ที่ https://www.appriver.com/about-us/security-reports/global-security-report-2016-quarter-3/ เลยนะครับ

ที่มา: http://www.scmagazine.com/emails-containing-malware-spike-35-worldwide/article/568327/

from:https://www.techtalkthai.com/appriver-worldwide-security-report-for-q3-2016/