share

แฮกเกอร์ใช้ URL Protection ซ่อนลิงก์ฟิชชิง

Last updated: 15 Aug 2024
130 Views
แฮกเกอร์ใช้ URL Protection ซ่อนลิงก์ฟิชชิง
แฮกเกอร์ใช้ URL Protection ซ่อนลิงก์ฟิชชิง

ขณะนี้ต้องยอมรับอย่างหนึ่งว่า การโจมตีของแฮกเกอร์นั้นนับวันก็จะยิ่งก้าวล้ำและมีความแปลกใหม่มากขึ้นเรื่อยๆ เพราะหากโจมตีสำเร็จผลตอบแทนที่แฮกเกอร์ได้รับจะมีมูลค่าสูงซึ่งถือว่ามีความคุ่มค่าและน่าดึงดูดใจเป็นอย่างมาก

แต่อีกทางหนึ่ง ฝ่ายผู้ผลิตก็ต่างพยายามเร่งพัฒนาโซลูชันและผลิตภัณฑ์ให้มีศักยภาพสูง เพิ่มความซับซ้อนในระบบรักษาความปลอดภัยให้มีประสิทธิภาพที่ดีเพื่อต่อสู้กับภัยไซเบอร์ที่มาในหลากหลายรูปแบบและผู้ใช้งานอย่างองค์กรต่างๆ ก็หันมาให้ความสำคัญกับเรื่องนี้โดยการจัดสรรงบประมาณเพื่อสรรหาสิ่งที่จะมาช่วยปกป้องระบบให้มีความปลอดภัยมากขึ้น

วันนี้ผมจะนำเสนออีกขั้นของการโจมตีจากแฮกเกอร์ที่กำลังออกปฏิบัติการโดยมีเป้าหมายเป็นบริษัทหลายร้อยแห่งจากทั่วทุกมุมโลกนั่นคือ การใช้ URL Protection Services ซึ่งเป็นบริการการป้องกัน URL ที่ถูกต้องตามกฎหมายและถูกออกแบบมาเพื่อปกป้องผู้ใช้งานจากการเข้าเว็บไซต์ที่เป็นอันตราย

สำหรับการโจมตีรูปแบบใหม่นี้ แฮกเกอร์จะเข้าสู่บริการ URL Protection ผ่านบัญชีผู้ใช้งานที่ถูกแฮก จากนั้นจะเริ่มกระบวนการคัดลอก เขียน URL ฟิชชิ่ง (Phishing) ใหม่และฝังลิงก์เดิมไว้ภายในลิงก์ที่เขียนขึ้นใหม่เพื่อปกปิดลักษณะที่เป็นอันตราย

เมื่อผู้ใช้งานได้รับอีเมลและคลิกลิงก์ ระบบจะเรียกใช้งานฟังก์ชันการสแกนความปลอดภัยของอีเมลในลิงก์ หากการสแกนเสร็จสมบูรณ์ผู้ใช้งานจะถูกเปลี่ยนเส้นทางไปยัง URL ปลอม หรือถ้าไม่เช่นนั้นก็จะถูกบล็อกไม่ให้ ป้อน URL เดิม

จุดนี้เองที่ทำให้แฮกเกอร์สามารถแอบอ้างเป็นเจ้าของบัญชีและแทรกซึมเข้าระบบเพื่อเก็บรายละเอียดต่างๆ ข้อมูลที่สำคัญในอีเมลรวมถึงการส่งออกอีเมลจากบัญชีที่ถูกแฮก

โดยมีลิงก์ฟิชชิ่งรวมอยู่ในข้อความไปยังพนักงานขององค์กรนั้นๆ แต่สิ่งที่สำคัญคือ ผู้ให้บริการการป้องกัน URL จะไม่สามารถตรวจสอบ redirect URL ของผู้ใช้งานได้เลยว่าเป็นลูกค้ารายนั้นจริงๆ หรือโดยแฮกเกอร์ที่เข้าควบคุมบัญชี

นอกจากนี้ ยังมีสิ่งที่ผู้ใช้งานเชื่อเกี่ยวกับการรักษาความปลอดภัยแบบเดิมว่าสามารถป้องกันระบบให้ปลอดภัยได้ซึ่งเป็นความเข้าใจที่ผิด เพราะ เครื่องมือรักษาความปลอดภัยอีเมลแบบเดิมๆ จำนวนมากไม่สามารถตรวจจับการโจมตีแบบใหม่ๆ ได้ทำให้แฮกเกอร์หลบเลี่ยงการควบคุมความปลอดภัยแบบเดิมๆ และเจาะระบบเพื่อเปิดการโจมตี

ไม่ว่าจะเป็น Phishing หรือ Quishing ซึ่งมาในรูปแบบของข้อความฟิชชิ่งที่ใช้ QR เพื่อกำหนดเป้าหมายไปยังเว็บไซต์ที่เป็นอันตรายแทนที่จะเป็น URL โดยวิธีการนี้จะเพิ่มโอกาสที่ผู้รับอีเมลเลือกใช้อุปกรณ์ส่วนตัวแทนที่จะใช้ขององค์กรและเป็นการเพิ่มความเสี่ยงให้ไวรัสเข้าถึงระบบได้อย่างง่ายดายเลยทีเดียว

สุดท้ายนี้ผมอยากฝากให้ทุกองค์กรตรวจสอบระบบที่ใช้งานกันภายในว่ามีการอัพเดทอย่างสม่ำเสมอและมีประสิทธิภาพเพียงพอที่จะป้องกันการโจมตีด้วยวิธีการใหม่ๆ ที่แฝงตัวมาทั้งในแบบที่ถูกและไม่ถูกกฎหมาย พร้อมทั้งให้ความรู้ที่ถูกต้องกับพนักงานเพื่อสร้างความตระหนักรู้และสังเกตเมื่อพบสิ่งที่น่าสงสัยเพราะเกราะป้องกันความปลอดภัยทางไซเบอร์ชั้นดีให้กับองค์กรคือระบบและผู้ใช้งานครับ

สามารถติดตามบทความจาก CEO ผ่านทางบทความ Think Secure โดย คุณนักรบ เนียมนามธรรม (นักรบ มือปราบไวรัส) เป็นประจำทุกสัปดาห์ ได้ทางหนังสือพิมพ์กรุงเทพธุรกิจ หรือช่องทาง Online ที่ https://www.bangkokbiznews.com/category/tech/gadget  

ที่มา: หนังสือพิมพ์กรุงเทพธุรกิจ (ฉบับวันที่ 29 กรกฎาคม 2567)
https://www.bangkokbiznews.com/blogs/tech/gadget/1137826  
บทความที่เกี่ยวข้อง
เว็บไซต์นี้มีการใช้งานคุกกี้ เพื่อเพิ่มประสิทธิภาพและประสบการณ์ที่ดีในการใช้งานเว็บไซต์ของท่าน ท่านสามารถอ่านรายละเอียดเพิ่มเติมได้ที่ นโยบายการคุ้มครองข้อมูลส่วนบุคคล และ นโยบายคุกกี้
เปรียบเทียบสินค้า
0/4
ลบทั้งหมด
เปรียบเทียบ