share

แฮกเกอร์ใช้ URL Protection ซ่อนลิงก์ฟิชชิง

Last updated: 15 Aug 2024
131 Views
แฮกเกอร์ใช้ URL Protection ซ่อนลิงก์ฟิชชิง

แฮกเกอร์ใช้ URL Protection ซ่อนลิงก์ฟิชชิง

ขณะนี้ต้องยอมรับอย่างหนึ่งว่า การโจมตีของแฮกเกอร์นั้นนับวันก็จะยิ่งก้าวล้ำและมีความแปลกใหม่มากขึ้นเรื่อยๆ เพราะหากโจมตีสำเร็จผลตอบแทนที่แฮกเกอร์ได้รับจะมีมูลค่าสูงซึ่งถือว่ามีความคุ่มค่าและน่าดึงดูดใจเป็นอย่างมาก

แต่อีกทางหนึ่ง ฝ่ายผู้ผลิตก็ต่างพยายามเร่งพัฒนาโซลูชันและผลิตภัณฑ์ให้มีศักยภาพสูง เพิ่มความซับซ้อนในระบบรักษาความปลอดภัยให้มีประสิทธิภาพที่ดีเพื่อต่อสู้กับภัยไซเบอร์ที่มาในหลากหลายรูปแบบและผู้ใช้งานอย่างองค์กรต่างๆ ก็หันมาให้ความสำคัญกับเรื่องนี้โดยการจัดสรรงบประมาณเพื่อสรรหาสิ่งที่จะมาช่วยปกป้องระบบให้มีความปลอดภัยมากขึ้น

วันนี้ผมจะนำเสนออีกขั้นของการโจมตีจากแฮกเกอร์ที่กำลังออกปฏิบัติการโดยมีเป้าหมายเป็นบริษัทหลายร้อยแห่งจากทั่วทุกมุมโลกนั่นคือ การใช้ URL Protection Services ซึ่งเป็นบริการการป้องกัน URL ที่ถูกต้องตามกฎหมายและถูกออกแบบมาเพื่อปกป้องผู้ใช้งานจากการเข้าเว็บไซต์ที่เป็นอันตราย

สำหรับการโจมตีรูปแบบใหม่นี้ แฮกเกอร์จะเข้าสู่บริการ URL Protection ผ่านบัญชีผู้ใช้งานที่ถูกแฮก จากนั้นจะเริ่มกระบวนการคัดลอก เขียน URL ฟิชชิ่ง (Phishing) ใหม่และฝังลิงก์เดิมไว้ภายในลิงก์ที่เขียนขึ้นใหม่เพื่อปกปิดลักษณะที่เป็นอันตราย

เมื่อผู้ใช้งานได้รับอีเมลและคลิกลิงก์ ระบบจะเรียกใช้งานฟังก์ชันการสแกนความปลอดภัยของอีเมลในลิงก์ หากการสแกนเสร็จสมบูรณ์ผู้ใช้งานจะถูกเปลี่ยนเส้นทางไปยัง URL ปลอม หรือถ้าไม่เช่นนั้นก็จะถูกบล็อกไม่ให้ ป้อน URL เดิม

จุดนี้เองที่ทำให้แฮกเกอร์สามารถแอบอ้างเป็นเจ้าของบัญชีและแทรกซึมเข้าระบบเพื่อเก็บรายละเอียดต่างๆ ข้อมูลที่สำคัญในอีเมลรวมถึงการส่งออกอีเมลจากบัญชีที่ถูกแฮก

โดยมีลิงก์ฟิชชิ่งรวมอยู่ในข้อความไปยังพนักงานขององค์กรนั้นๆ แต่สิ่งที่สำคัญคือ ผู้ให้บริการการป้องกัน URL จะไม่สามารถตรวจสอบ redirect URL ของผู้ใช้งานได้เลยว่าเป็นลูกค้ารายนั้นจริงๆ หรือโดยแฮกเกอร์ที่เข้าควบคุมบัญชี

นอกจากนี้ ยังมีสิ่งที่ผู้ใช้งานเชื่อเกี่ยวกับการรักษาความปลอดภัยแบบเดิมว่าสามารถป้องกันระบบให้ปลอดภัยได้ซึ่งเป็นความเข้าใจที่ผิด เพราะ เครื่องมือรักษาความปลอดภัยอีเมลแบบเดิมๆ จำนวนมากไม่สามารถตรวจจับการโจมตีแบบใหม่ๆ ได้ทำให้แฮกเกอร์หลบเลี่ยงการควบคุมความปลอดภัยแบบเดิมๆ และเจาะระบบเพื่อเปิดการโจมตี

ไม่ว่าจะเป็น Phishing หรือ Quishing ซึ่งมาในรูปแบบของข้อความฟิชชิ่งที่ใช้ QR เพื่อกำหนดเป้าหมายไปยังเว็บไซต์ที่เป็นอันตรายแทนที่จะเป็น URL โดยวิธีการนี้จะเพิ่มโอกาสที่ผู้รับอีเมลเลือกใช้อุปกรณ์ส่วนตัวแทนที่จะใช้ขององค์กรและเป็นการเพิ่มความเสี่ยงให้ไวรัสเข้าถึงระบบได้อย่างง่ายดายเลยทีเดียว

สุดท้ายนี้ผมอยากฝากให้ทุกองค์กรตรวจสอบระบบที่ใช้งานกันภายในว่ามีการอัพเดทอย่างสม่ำเสมอและมีประสิทธิภาพเพียงพอที่จะป้องกันการโจมตีด้วยวิธีการใหม่ๆ ที่แฝงตัวมาทั้งในแบบที่ถูกและไม่ถูกกฎหมาย พร้อมทั้งให้ความรู้ที่ถูกต้องกับพนักงานเพื่อสร้างความตระหนักรู้และสังเกตเมื่อพบสิ่งที่น่าสงสัยเพราะเกราะป้องกันความปลอดภัยทางไซเบอร์ชั้นดีให้กับองค์กรคือระบบและผู้ใช้งานครับ

สามารถติดตามบทความจาก CEO ผ่านทางบทความ Think Secure โดย คุณนักรบ เนียมนามธรรม (นักรบ มือปราบไวรัส) เป็นประจำทุกสัปดาห์ ได้ทางหนังสือพิมพ์กรุงเทพธุรกิจ หรือช่องทาง Online ที่ https://www.bangkokbiznews.com/category/tech/gadget 

ที่มา: หนังสือพิมพ์กรุงเทพธุรกิจ (ฉบับวันที่ 29 กรกฎาคม 2567)
https://www.bangkokbiznews.com/blogs/tech/gadget/1137826 

Related Content
This website uses cookies to enhance your experience and providing the best service from us. Please confirm the acceptance. You can learn more about our use of cookies from our Policy. Privacy Policy and Cookies Policy
Compare product
0/4
Remove all
Compare