คลังเก็บป้ายกำกับ: อีเมล์

วิธีที่ดีที่สุดในการต่อกรกับการโจมตีแบบ Business Email Compromise (BEC)

การหลอกลวงผ่านอีเมลแบบธุรกิจหรือ BEC หมายถึงการโจมตีทั้งหมดที่ใช้อีเมลโดยไม่มีข้อมูลอันตรายแนบมาด้วย แม้จะมีหลายรูปแบบมาก แต่ก็จัดออกมาได้เป็นสองกลุ่มตามกลไกที่ใช้แทรกซึมองค์กร ได้แก่ การแกล้งปลอมเป็นคนอื่น และการแฮ็กบัญชีเป็นคนในองค์กรเลย

จากผลการศึกษาล่าสุด พบว่ามีองค์กรกว่า 71% เคยได้รับอีเมลหลอกลวงทางธุรกิจแบบนี้ในช่วงปีที่ผ่านมา ขณะที่ 43% เคยโดนโจมตีทางไซเบอร์ลักษณะนี้สำเร็จ แถมมีถึง 35% ที่เคยโดน BEC หรือฟิชชิ่งโจมตีบัญชีมากกว่า 50% ของการโจมตีที่เคยโดน

นอกจากนี้ รายงานของศูนย์รับเรื่องร้องเรียนด้านอาชญากรรมบนอินเทอร์เน็ต (IC3) ของ FBI ยังระบุด้วยว่า การหลอกลวงแบบ BEC ถือเป็นการโจมตีทางไซเบอร์ที่สร้างมูลค่าความเสียหายหนักมากที่สุดในปี 2020

โดยมีการร้องเรียนเข้ามามากถึง 19,369 ครั้ง รวมมูลค่าความเสียหายรวมทั้งหมดประมาณสูงถึง 1.8 พันล้านดอลลาร์สหรัฐฯ อย่างครั้งล่าสุดที่มีการโจมตีแบบ BEC ไปที่เจ้าของรายการ Shark Tank อย่าง Barbara Corcoran ที่เสียเงินไปถึง 380,000 ดอลลาร์ฯ

หรือที่ผ่านมาที่โดนเล่นงานสูงเป็นประวัติการณ์ก็ได้แก่ การโจมตีรัฐบาลเปอร์โตริโก้ที่เสียหายหนักถึง 4 ล้านดอลลาร์ฯ หรือแม้แต่ยักษ์ใหญ่ด้านสื่อของญี่ปุ่นอย่าง Nikkei ที่เคยหลงโอนเงินมากถึง 29 ล้านดอลลาร์ฯ ตามขั้นตอนที่เขียนในเมลหลอกลวง

ดังนั้น การต่อกรกับการโจมตีแบบ BEC องค์กรจะต้องให้ความสำคัญตามหลักสามเหลี่ยมทองคำ (Golden Triangle) ทั้งด้านคน กระบวนการ และเทคโนโลยี ซึ่งในแต่ละด้านมีแนวทางการปฏิบัติที่ดีที่สุดที่ควรทำดังต่อไปนี้

กระบวนการ
ด้านกระบวนการนั้น หน่วยงานด้านการเงินในทุกองค์กรต่างมีนโยบายด้านการสั่งจ่ายเงินอยู่แล้ว ที่อธิบายชัดเจนถึงระดับสิทธิ์ในการตรวจปล่อยการชำระเงินต่างๆ เพื่อปกป้องทรัพย์สินของบริษัท ซึ่งทุกรายจ่ายก็ควรอยู่ภายใต้งบประมาณที่เคยผ่านการพิจารณามาแล้ว

นโยบายนี้ถือเป็นเครื่องมือสำหรับฝ่ายการเงินเพื่อให้แน่ใจว่าทุกรายจ่ายได้ผ่านการอนุญาตโดยบุคคลที่มีสิทธิ์ที่ถูกต้อง อิงตามมูลค่าของรายจ่ายนั้นๆ ในบางกรณ๊ ซีอีโอหรือประธานบริษัทสามารถสั่งจ่ายเงินได้แบบไม่มีลิมิต

ซึ่งเหล่าอาชญากรไซเบอร์ล้วนเข้าใจถึงหลักการนี้ จึงพยายามปลอมเป็นบัญชีอีเมลของคนที่มีอำนาจระดับสูงในองค์กร ดังนั้นในการปราบปรามขบวนการเหล่านี้ ฝ่ายการเงินจำเป็นต้องวางกระบวนการให้เข้มงวดมากขึ้น

บุคลากร
สำหรับในด้านของตัวบุคคลนั้น เราต้องฝึกอบรมพนักงานทุกคนในบริษัทให้เข้าใจถึงรูปแบบการโจมตีทางไซเบอร์แบบนี้ อะไรคือสิ่งที่ควรทำ อะไรที่ไม่ควรทำ ซึ่งการฝึกอบรมนี้ควรจัดขึ้นอย่างต่อเนื่องเพื่อไล่ตามการเปลี่ยนแปลงของโลกความปลอดภัยทางไซเบอร์ให้ทัน

พนักงานของฝ่ายการเงินเอง หรือคนที่มีอำนาจในการสั่งจ่ายเงินก็ควรได้รับการอบรมให้เข้าใจลักษณะการโจมตีแบบ BEC หรือการโจมตีแบบหลอกลวงอื่นๆ ด้วย ยิ่งการโจมตีเหล่านี้มักอยู่ในรูปอีเมลที่ดูเหมือนมาจากผู้บริหารระดับสูง

ผู้โจมตีจึงมักใช้มุกว่า “ด่วน” โดยกะเวลาส่งแบบเหลือเวลาไม่เท่าไรก่อนที่จะปิดดีลธุรกิจที่ต้องการการสั่งจ่ายเงินทันที การฝึกอบรมนี้จำเป็นมากแม้หลายบริษัทซื้อประกันที่ป้องกันความเสียหายจาก BEC เนื่องจากที่ผ่านมาเอาแน่เอานอนกับการชดเชยความเสียหายจากประกันไม่ได้เลย

เทคโนโลยี
ในด้านสุดท้ายคือด้านเทคโนโลยีนั้น การใช้เทคโนโลยีด้านความปลอดภัยทางไซเบอร์ขั้นสูงแบบ Next-Gen นั้นจะช่วยป้องกันอันตรายที่มาจากอีเมลต่างๆ ที่รวมทั้งสแปม ฟิชชิ่ง BEC และการโจมตีอื่นๆ ที่คล้ายกันได้

รวมไปถึงอันตรายแบบเจาะจงต่อเนื่องขั้นสูง (APT) และการโจมตีที่เน้นช่องโหว่แบบ Zero-day ที่ช่วยสกัดกั้นก่อนมาถึงผู้ใช้ปลายทางได้ โดยโซลูชั่นเหล่านี้ได้แก่เอนจิ้นแอนติสแปมที่ปิดการสื่อสารที่เป็นอันตรายด้วยตัวกรองความน่าเชื่อถือ หรือเอนจิ้นแอนตี้ฟิชชิ่งที่ตรวจจับ URL อันตราย ป้องกันการโจมตีแบบฟิชชิ่งไม่ให้เข้าถึงตัวผู้ใช้ ไปจนถึงเอนจิ้นป้องกันการปลอมแปลงหรือ Anti-Spoofing ที่ป้องกันการโจมตีที่ไม่ได้อาศัยข้อมูลอันตรายให้ตรวจจับได้ง่าย

การโจมตีแบบปลอมแปลงดังกล่าวอาทิเช่น การปลอมโดเมนที่หน้าตาคล้ายกัน ปลอมชื่อที่แสดงขึ้น เป็นต้น นอกจากนี้ยังมีเทคโนโลยีป้องกันการบุกรุกที่ตรวจจับคอนเทนต์อันตรายที่ซ่อนอยู่ ด้วยการแยกส่วนคอนเทนต์ออกเป็นส่วนย่อยๆ เพื่อตรวจสอบอย่างละเอียดด้วย

ที่มา : THN

from:https://www.enterpriseitpro.net/protect-business-email-compromise-attacks/

ฟิชชิ่งพยายามโจมตี SMB ในอาเซียน ส่วนไทยโดนไปเกือบ 7 แสนครั้ง

แคสเปอร์สกี้ ได้เปิดโปงกลโกงของขบวนการฟิชชิ่งที่มีเป้าหมายธุรกิจเล็กและกลาง (หรือ SMB) ในเอเชียตะวันออกเฉียงใต้ โดยรวมเมื่อปีที่ผ่านมาถึง 2,890,825 ครั้ง เพิ่มขึ้นจากปี 2019 ถึง 20%

ฟิชชิ่งเป็นรูปแบบของอาชญากรรมไซเบอร์ที่อาศัยเทคนิควิศวกรรมสังคมที่เกี่ยวโยงการโจรกรรมข้อมูลสำคัญที่เป็นความลับจากคอมพิวเตอร์ของเหยื่อ และใช้ข้อมูลนั้นไปการทุจริตอื่นๆ ทั้งการขโมยเงินไปจนถึงขายต่อข้อมูล ข้อความที่เป็นฟิชชิ่งนั้นมักจะมาในรูปแบบข้อความแจ้งเตือนปลอมจากธนาคาร ผู้ให้บริการสื่อสาร ระบบการชำระเงินออนไลน์ และองค์กรต่างๆ และยังเลียนแบบเว็บไซต์ที่น่าเชื่อถือได้เนียนเอามากๆ เกือบ 100% เลยทีเดียว ล่อลวงให้เหยื่อหลงกลและกรอกข้อมูลส่วนตัวต่างๆ

สำหรับฟิชชิ่งที่โจมตีเป้าหมายธุรกิจ SMB ที่มีพนักงาน 50 – 250 คนของแต่ละประเทศนั้น พบว่าอินโดนิเซียมีจำนวนสูงสุดในปี 2020 ตามด้วยไทยและเวียดนามที่จำนวนมากกว่าครึ่งล้านครั้ง ส่วนมาเลเซีย ฟิลิปปินส์ และสิงคโปร์ เมื่อนับรวมความพยายามล่อให้เข้าเว็บไซต์ฟิชชิ่งของทั้งสามประเทศได้ 795,052 ครั้งในช่วงเดือนมกราคมถึงเดือนธันวาคมปีที่แล้ว ส่วนไทยโดนไป 677,512 ครั้ง

ประเทศ 2020 2019
จำนวนที่ตรวจจับได้ อันดับโลก จำนวนที่ตรวจจับได้ อันดับโลก
อินโดนีเซีย 744,518 16 651,947 16
มาเลเซีย 392,301 28 367,689 29
ฟิลิปปินส์ 227,172 42 180,263 41
สิงคโปร์

175,579

53 121,922 57
ไทย 677,512 20 483,755 18
เวียดนาม

673,743

21 596,993 17

 

ธุรกิจ SMB ใน 6 ประเทศในภูมิภาคนี้ต้องเผชิญกับการโจมตีด้วยฟิชชิ่งเพิ่มขึ้น จากรายงานของแคสเปอร์สกี้เปรียบเทียบแบบ Year-on-Year (YOY) เป็นผลพวงที่คาดได้จากการที่กลุ่มธุรกิจนี้ต้องเร่งก้าวสู่รูปแบบดิจิทัลท่ามกลางสถานการณ์แพร่ของโรคระบาด

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ ของแคสเปอร์สกี้ กล่าวว่า “แม้ว่าธุรกิจ SMB จะเป็นรากฐานของเศรษฐกิจในภูมิภาคของเรา แต่ก็เป็นเป้าหมายที่โจมตีได้ง่ายเช่นกัน อาชญากรไซเบอร์รู้ดีว่าเจ้าของกิจการมุ่งมั่นอยู่แต่กับเรื่องการดูแลธุรกิจและเงินหมุนเวียนให้พอ มากกว่าที่จะสนใจเรื่องความปลอดภัยไซเบอร์ อย่างน้อยๆ ก็ช่วงนี้ ดังนั้นวิธีที่เล็ดลอดเข้ามาโจมตีได้ที่ง่ายที่สุดคือการใช้วิศวกรรมเชิงสังคม (Social engineering) เช่น ฟิชชิ่ง ยิ่งช่วงนี้ที่มีคำฮิตที่ได้รับความสนใจแน่นอน เรื่องที่สอดคล้องต่อความกังวลเรื่องโควิด-19 ยิ่งเรื่องการฉีดวัคซีนด้วยแล้วยิ่งง่าย เราคาดว่าการคุกคามประเภทนี้จะพบเห็นได้มากขึ้น เพื่อใช้ขโมยเงินและข้อมูลของกลุ่มธุรกิจ SMB ที่อ่อนแอบอบช้ำช่วงนี้”

from:https://www.enterpriseitpro.net/phishing-mail-asean/

พบการโจมตีฟิชชิ่งใหม่ที่ใช้ “รหัสมอส” ซ่อนลิงค์อันตราย

มีขบวนการฟิชชิ่งแบบเจาะจงเป้าหมายครั้งใหม่ที่ใช้เทคนิคการปั่นโค้ดแบบพิเศษด้วยการใช้รหัสมอสเพื่อซ่อน URL อันตรายไว้ในไฟล์แนบของอีเมล์ ซึ่งรหัสมอสนั้นจริงๆ ใช้สำหรับส่งข้อความผ่านสายเส้นลวดในรูปของจุด (เสียงสั้น) และขีด (เสียงยาว)

ทางสำนักข่าว BleepingComputer พบรายละเอียดของการโจมตีลักษณะนี้ครั้งแรกจากโพสต์บน Reddit จากนั้นก็พบตัวอย่างการโจมตีอีกหลายครั้งที่ถูกอัพโหลดขึ้นเว็บ VirusTotal ตั้งแต่เมื่อวันที่ 2 กุมภาพันธ์ที่ผ่านมา

การโจมตีแบบฟิชชิ่งนี้เริ่มต้นจากอีเมล์ที่ปลอมให้ดูเหมือนใบแจ้งหี้สำหรับบริษัท ที่ตั้งชื่อหัวเมล์ทำนอง ‘Revenue_payment_invoice February_Wednesday 02/03/2021’ ซึ่งเมล์นี้จะมีไฟล์แนบในรูป HTML ที่ตั้งชื่อให้ดูเป็นเหมือนไฟล์เอกเซลด้วย

ตัวอย่างเช่น ‘[ชื่อบริษัท]_invoice_[ตัวเลข]._xlsx.hTML.’ เมื่อนำไฟล์แนบมาเปิดผ่านโปรแกรมแก้ไขข้อความทั่วไป ก็จะเห็นว่ามีจาวาสคริปต์ที่จับคู่ตัวอักษรและตัวเลขเข้ากับรหัสมอส เช่น ตัว “a” จับคู่กับ “.-” หรือตัว “b” จับคู่กับ “-…” เป็นต้น

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/new-phishing-attack-uses-morse-code-to-hide-malicious-urls/

ดาวน์โหลดฟรี รายงานพิเศษ ! Email Security Threat Report 2020

รายงานพิเศษ ! Email Security Threat Report 2020 จัดทำขึ้นโดยทาง DarkTrace โดยเป็นข้อมูลที่นำเสนอเรื่องราวของการโจมตีอีเมล์ซึ่งเรียกได้ว่าเกือบ 94% จะมีภัยคุกคามทางไซเบอร์เกิดขึ้นจากช่องทางอีเมล์นี้

ในรายงานนี้จะอธิบายถึงเรื่องราวที่น่าสนใจเกี่ยวกับภัยคุกคามทางอีเมล์ อีกทั้งยังได้พูดถึงโซลูชั่นอย่าง Antigena Email เป็นโซลูชั่นด้านไซเบอร์แบบ AI รวมถึงเทคนิคและแนวโน้ม 4 ประการในการที่พวกอาชญการทางไซเบอร์ชอบใช้ในการโจมตี ไม่ว่าจะเป็น

– Spear phishing & payload delivery
– Supply chain account takeover
– Social engineering & solicitation
– Compromised employee credentials

รวมถึงแนวทางการป้องกันที่น่าสนใจ สามารถคลิกดาวน์โหลดรายงาน Email Security Threat Report 2020 ได้ทันที

 

from:https://www.enterpriseitpro.net/email-security-threat-report-2020/

ลูกค้าบัตร AMEX ตกเป็นเป้าโจมตีแบบฟิชชิ่งที่แนบเนียน

นักวิจัยจาก Cofense Phishing Defense Center พบการโจมตีแบบหลอกลวงที่ใช้เทคนิคซับซ้อนเพื่อขโมยรหัสผ่านจากลูกค้าบัตรเครดิต American Express ในอินบ็อกซ์ของอีเมล์ ที่มีระบบป้องกัน Office 365 Advanced Threat Protection (ATP) ของไมโครซอฟท์

ขบวนการฟิชชิ่งนี้พุ่งเป้าไปยังผู้ถือบัตรทั้งแบบบริษัทและคอนซูเมอร์ทั่วไป โดยใช้อีเมล์ฟิชชิ่งที่ดูเผินๆ จะเห็นว่าเต็มไปด้วยคำพูดที่ผิดแกรมม่า แต่ซ่อนความร้ายกาจที่ไม่คาดคิดด้วยการใช้โค้ด HTML ซ่อน URL จากโซลูชั่นแอนตี้สแปมทั่วไปได้แทนการใส่ URL แบบโต้งๆ

นั่นหมายความว่า ผู้โจมตีสามารถกำหนด URL หลักที่จะใช้กับ URL อื่นที่แตกต่างกันในข้อความฟิชชิ่งได้ด้วยการแบ่งหน้าเว็บฟิชชิ่งปลายทางออกเป็นสองส่วน แถมยังซ่อนตัวจากเหยื่อได้เนื่องจากเวลาเอาเมาส์วางบนลิงค์ จะโชว์แค่ส่วนท้ายของลิงค์อันตรายโดยไม่เห็นโดเมนหลัก

ข้อความในเมล์ดังกล่าวเขียนในทำนอง “ขอให้ผู้ใช้บริการที่เราสงสัยว่ากำลังตกเป็นเหยื่อเข้ามายืนยันข้อมูลตัวตน เนื่องจากการบำรุงรักษาของระบบเมื่อเร็วๆ นี้ และถ้าไม่ได้เข้ามายืนยันตนก็อาจทำให้บัญชีผู้ใช้ถูกระงับการใช้งานชั่วคราว”

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/american-express-customers-targeted-by-novel-phishing-attack/

เทรนด์ไมโครได้รับเลือกเป็นผู้นำด้าน Enterprise Email Security จาก Forrester

อีเมล์นั้นนับเป็นเทคโนโลยีที่มีพัฒนาการมายาวนาน แต่อันตรายที่จ้องเล่นงานทางอีเมล์ก็พัฒนาขึ้น มีความซับซ้อนมากขึ้นอย่างไม่หยุดยั้ง อย่างการโจมตีด้วยแรนซั่มแวร์ที่อาศัยช่องทางอีเมล์เป็นสัดส่วนมากถึง 97% จึงเป็นสาเหตุที่มีผู้จำหน่ายผลิตภัณฑ์และโซลูชั่นความปลอดภัยสำหรับอีเมล์เป็นจำนวนมากในตลาด

ดังนั้น การคัดเลือกโซลูชั่นความปลอดภัยสำหรับอีเมล์ที่ดีที่สุดสำหรับองค์กรตัวเองนั้นดูเป็นภารกิจที่ยากพอสมควร ซึ่งทางบริษัทวิจัยอิสระที่มีชื่อเสียงอย่าง Forrester Research ก็ได้ออกรายงานชื่อ “The Forrester Wave™: Enterprise Email Security, Q2 2019” เมื่อวันที่ 16 พฤษภาคมที่ผ่านมา

โดยระบุการใช้เกณฑ์ประเมิน 32 รายการเพื่อวัดผู้ให้บริการความปลอดภัยอีเมล์ต่างๆ จนได้ผู้จำหน่ายรายสำคัญ 12 เจ้า พร้อมวิจัย วิเคราะห์ และให้คะแนนตามความสามารถในการสนับสนุนเจ้าหน้าที่ฝ่ายความปลอดภัยและดูแลความเสี่ยง เพื่อให้ง่ายต่อการเลือกเจ้าที่เหมาะสมกับตัวเองมากที่สุด

ซึ่งเทรนด์ไมโครก็ได้รับเลือกให้ดำรงตำแหน่งผู้นำในรายงานของ Forrester นี้ด้วย ยิ่งไปกว่านั้นยังได้รับคะแนนสูงสุดในหมวดยุทธศาสตร์ในบรรดาแบรนด์อื่นรวม 12 แบรนด์ อีกทั้งยังได้คะแนนสูงสุดในเกณฑ์ “ความเป็นผู้นำด้านเทคโนโลยี” ภายใต้หมวดยุทธศาสตร์ผลิตภัณฑ์อีกด้วย

ที่มา : Trendmicro

from:https://www.enterpriseitpro.net/forrester-names-trend-micro-leader-in-email-security/

เวียดนามหันใช้เทคโนโลยีป้องกันภัย หลังมีอีเมล์ปลอมระบาดหนัก

การแฮ็กอีเมล์ทั่วเอเชียที่ปลอมว่าเป็นอีเมล์จากหน่วยงานของรัฐบาลเวียดนามนั้น ได้มีการปิดเอกสารและยึดข้อมูลของผู้ใช้งาน จนส่งผลให้เกิดความเสียหายอย่างมากในเดือนมี.ค.ที่ผ่านมา การส่งอีเมล์โดยปลอมเป็นหน่วยงานของรัฐ ถือเป็นหนึ่งในวิธีที่เหล่าแฮ็กเกอร์นิยมใช้โจมตีทางไซเบอร์ แต่เหตุการณ์ครั้งนี้ได้มีการใช้โค้ดในรูปแบบใหม่ ซึ่งส่งผลให้เกิดความเสียหายอย่างมหาศาล

แต่มีอยู่หนึ่งบริษัทที่กำลังถูกจับตา จากผลงานในการปกป้องผู้ใช้งานไม่ให้ได้รับผลกระทบจากการโจมตีครั้งนี้ บริษัทดังกล่าวคือ VNETWORK Joint Stock Company องค์กรสัญชาติเวียดนามที่มีความเชี่ยวชาญในด้านโซลูชันความมั่นคงทางไอที โดยทางบริษัทเป็นผู้จัดจำหน่าย SECU MAIL ซึ่งพัฒนาโดย Kiwontech

SECUMAIL เป็นระบบรักษาความปลอดภัยทางอีเมล์ที่มีศักยภาพป้องกันการฉ้อโกงในการซื้อขาย โดยอาศัยการตรวจสอบที่อยู่ของผู้รับอีเมล์ และบล็อคการโจมตีต่อเนื่องได้อย่างมีประสิทธิภาพ SECU MAIL ยังสามารถแยกแยะรูปแบบของอีเมล์ที่ส่งมาจากผู้ส่งที่น่าสงสัย ขณะที่เทคโนโลยีรักษาความปลอดภัยทางอีเมล์ในระบบ ยังสามารถแจ้งเตือนเกี่ยวกับสิ่งที่จะเกิดขึ้นหากอีเมล์ต้องสงสัยนั้นถูกเปิด นอกจากนี้ ข้อมูลความลับในอีเมล์ที่ส่งออกไปนั้นยังเข้ารหัสได้ อีกทั้งยังสามารถตั้งค่าการจำกัดการเข้าถึงอีเมล์เพื่อป้องกันข้อมูลรั่วไหลได้อีกด้วย ซึ่งเทคโนโลยีที่ว่านี้มีสื่อเวียดนามนำไปเผยแพร่แล้ว

เมื่อปีที่ผ่านมา การแพร่กระจายของมัลแวร์เรียกค่าไถ่ผ่านอีเมล์ถือเป็นประเด็นร้อนที่มีการพูดถึงกันทั่วโลก โดยความเสียหายจากการโจมตีนั้นยังคงอยู่ แม้บริษัทต่าง ๆ จะใช้บริการรักษาความปลอดภัยทางอีเมล์กันมากขึ้นก็ตาม นี่จึงเป็นข้อพิสูจน์ถึงกระแสความต้องการเทคโนโลยีรักษาความปลอดภัยทางอีเมล์ยุคใหม่ทั่วโลก

“อีเมล์หลอกลวงธรรมดา ๆ นั้นสร้างความเสียหายได้ไม่มากเท่าแต่ก่อน แต่โค้ดอัจฉริยะที่สามารถสร้างและลบไฟล์งานได้นั้นไม่สามารถบล็อคได้ด้วยระบบแอนตี้ไวรัสทั่วไป หากโค้ดดังกล่าวไม่เคยมีการใช้มาก่อน” Nguyen Van Tao ซีอีโอของ VNETWORK กล่าว “ผู้ใช้งานจึงต้องการเทคโนโลยีที่สามารถตรวจสอบโค้ดเพื่อหาคอนเทนต์ที่มุ่งร้าย ด้วยการวิเคราะห์ทุกความเป็นไปได้ ด้วยเหตุนี้ ผู้ใช้งาน SECUMAIL จึงสามารถหลีกเลี่ยงความเสียหายได้”

from:https://www.enterpriseitpro.net/vietnam-falke-mail-secu-mail/

สื่อในสก็อตแลนด์ ฟ้องร้องอดีตพนักงานที่หลงกลโดนหลอกอีเมล์ลวง

ตอนนี้มีข่าวจาก BBC ที่รายงานว่าบริษัทด้านสื่อในสก็อตแลนด์กำลังฟ้องร้องอดีตพนักงานที่หลงกลโดนหลอกจากการโจมตีในรูปแบบที่เรียกว่า Business Email Compromise (BEC) จากกรณีที่พนักงานได้อีเมล์ปลอมที่ทำทีว่ามาจากกรรมการผู้จัดการ ด้วยเนื้อความที่สั่งให้โอนเงินไปยังบัญชีของอาชญากร

ซึ่งทางเทรนด์ไมโครไม่เห็นด้วยที่จะกล่าวโทษแต่ตัวพนักงานเอง แต่ควรหาแนวทางป้องกันล่วงหน้าแบบยั่งยืนจะดีกว่า ไม่ว่าจะเป็นการอบรมผู้ใช้, การใช้ระบบควบคุมด้านความปลอดภัย, รวมทั้งการวางมาตรการและปรับปรุงกระบวนการที่ช่วยตรวจสอบและป้องกันความสำเร็จของการโจมตีแบบ BEC นี้อีก

อย่างกรณีที่เป็นข่าวนี้ พนักงานอ้างว่าไม่เคยได้รับการฝึกอบรมจากบริษัทเกี่ยวกับการป้องกันการถูกหลอกบนโลกออนไลน์เลย ยิ่งผู้ส่งผลอมเป็นผู้มีอำนาจแล้วยิ่งทำให้ตัวพนักงานรีบตอบสนองเพื่อแสดงผลงานจนลืมตรวจสอบหรือสงสัยในความถูกต้อง ทั้งๆ ที่ควรจะหลีกเลี่ยงการเปิดเมล์ คลิกลิงค์ หรือเปิดไฟล์แนบเมื่อพบข้อสงสัยก่อนด้วยซ้ำ

ทางเทรนด์ไมโครเองก็ได้จัดการอบรมและจำลองสถานการณ์เพื่อฝึกการป้องกัน BEC แบบฟรีไม่มีค่าใช้จ่ายผ่าน phishinsight.trendmicro.com ซึ่งมีฟีเจอร์ให้ทดสอบด้วยการส่งเมล์หลอกลวงไปยังผู้ใช้ในบริษัท และให้รางวัลหรือคะแนนแก่พนักงานที่สามารถระบุได้ว่าเมล์ดังกล่าวน่าสงสัยด้วย

ที่มา : Trendmicro

from:https://www.enterpriseitpro.net/dont-blame-employees-who-fall-for-a-bec-scam/

อีเมล์พร้อมรหัสผ่านกว่า 773 ล้านรายการทั่วโลก รั่วไหลสู่สาธารณะ

นักวิจัยด้านความปลอดภัยชื่อดัง และผู้ก่อตั้งเว็บ HaveIBeenPwned.com อย่าง Troy Hunt ออกมาเรียกเสียงฮือฮาด้วยการเผยข่าวที่ว่า มีที่อยู่อีเมล์กว่า 773 ล้านรายการ “แบบไม่ซ้ำกัน” และรหัสผ่านอีกกว่า 22 ล้านรายการ “ที่ไม่ซ้ำกัน” ด้วย ถูกแชร์ไว้บนบริการคลาวด์ของ MEGA ให้คนทั่วไปเข้าถึงได้

และหลังจากข่าวนี้แพร่สะพัดไปไม่นาน ก็มีการนำข้อมูลดังกล่าวมาโพสต์บนเว็บบอร์ดยอดนิยมของชาวแฮ็กเกอร์ อันเป็นนัยยะว่าเหล่าอาชญากรไซเบอร์ทั้งหลายได้ดาวน์โหลดข้อมูลเด็ดที่มีปริมาณมากถึง 87GB นี้เพื่อนำไปใช้ล่าเหยื่อแล้วเรียบร้อย

Hunt ได้อธิบายบนบล็อกของเค้าว่า ข้อมูลที่ถูกแชร์กันนั้นเป็นไฟล์แยกกันประมาณ 12,000 ไฟล์ ที่มีขนาดรวม 87GB เก็บไว้ในฐานข้อมูลที่ใช้ชื่อว่า Collection #1 ซึ่ง Hunt เองก็ได้อัพโหลดรายการที่อยู่อีเมล์ที่มีในฐานข้อมูลดังกล่าวไว้บนเว็บ HaveIBeenPwned.com ให้คนทั่วไปเข้ามาตรวจสอบ ที่กำลังเป็นที่โจษขานตามสื่อสังคมออนไลน์อย่างเพจหนูเนยหรือเพจจ่าอยู่ตอนนี้ว่า Hunt ประสงค์ดี หรือแอบมั่ว หรือแม้แต่ล่อเอาอีเมล์ชาวบ้านไปใช้ประโยชน์อย่างอื่นหรือไม่

อย่างไรก็ดี รายการที่ Hunt อัพโหลดขึ้นเว็บนั้นรวมมากกว่า 772,904,991 ไฟล์ รวมข้อมูลทั้งหมดมากถึง 2,692,818,238 แถว โดยคาดว่าแฮ็กเกอร์สามารถนำข้อมูลนี้ไปใช้สุ่มเจาะระบบบนหลายแพลตฟอร์มและบริการบนเว็บไซต์ผ่านการโจมตีด้วยการระดมยิงหรือสุ่มรหัสผ่าน นอกจากนี้แฮ็กเกอร์ยังสามารถใช้บอทเพื่อทดสอบความถูกต้องของชุดที่อยู่อีเมล์และรหัสผ่านที่คู่กันได้แบบรัวๆ แบบอัตโนมัติบนหลายเว็บไซต์พร้อมกันได้ด้วย

ประเด็นคือ การที่รหัสผ่านหลุดมาแบบเป็นข้อความล้วน ไม่ใช่ข้อมูลที่ถูกเข้ารหัสหรือแฮชอยู่นั้น ถือว่าอำนวยความสะดวกให้เหล่าอาชญากรเป็นอย่างมาก เหมือนเคี้ยวให้แล้วพร้อมย่อยได้ทันที เรียกว่า ณ วินาทีที่คุณอ่านข่าวนี้อยู่ อีเมล์และระบบที่คุณเอาอีเมล์หรือรหัสผ่านที่หลุดไปนี้ไปใช้งานอยู่อาจโดนถลุงข้อมูลหรือแฮ็กจนพรุนไปแล้วก็ได้

ข้อมูลหลุดครั้งนี้ถือเป็นปริมาณมหาศาล และร้ายแรงกว่ากรณีของ Yahoo! หรือ Equifax ด้วยเหตุว่าข้อมูลรั่วนี้มาจากหลายเว็บไซต์รวมกัน ซึ่งเชื่อว่าแฮ็กเกอร์ที่อยู่เบื้องหลังการแชร์ข้อมูลได้รวบรวมฐานข้อมูลรหัสผ่านมากว่า 2,000 แห่ง อย่างไรก็ดี สำหรับผู้ที่แอบไม่ค่อยเชื่อคุณ Hunt เท่าไร ก็มีเว็บที่ดูน่าเชื่อกว่าอย่างของ monitor.firefox.comที่บอกละเอียดถึงว่าอีเมล์ที่คุณกรอกหลุดมากจากเหตุข้อมูลรั่วไหลครั้งไหนของเว็บอะไรด้วย อย่างน้อยก็จะได้ไม่ตื่นตูมเกินจนวันๆ เปลี่ยนรหัสชนิดที่ตัวเองยังขี้เกียจมานั่งจำ

ที่มา : Hackread

from:https://www.enterpriseitpro.net/773-million-emails-plain-text-passwords-leaked-online/

ฟิชชิ่งตัวใหม่ ! ซ่อนข้อความและรูปฝังในรูปโค้ดฟอนต์ เพื่อหลบการตรวจจับ

ระบบตรวจสอบหน้าเว็บหลอกลวงหรือฟิชชิ่งนั้นมักสแกนข้อความหรือรูปภาพที่แสดงผลเพื่อตรวจจับหน้าเว็บที่มีแนวโน้มเป็นอันตราย ทำให้อาชญากรไซเบอร์พัฒนาเทคนิคใหม่ที่หลบซ่อนการสแกนดังกล่าว ด้วยการเปลี่ยนรูปแบบการแสดงผลผ่านฟอนต์พิเศษ ที่ข้อความในซอร์สโค้ดไม่ตรงกับข้อความที่ผู้ใช้เห็นจริง

เทคนิคนี้ถูกนิยมนำมาใช้ในการแสดงหน้าจอล็อกอินปลอม โดยเฉพาะหน้าล็อกอินของเว็บอีแบงค์กิ้งทั้งหลายเพื่อขโมยรหัสผ่าน สำหรับกรรมวิธีนั้น เป็นการใช้โค้ด CSS ลิงค์ไปยังฟอนต์ที่ชื่อ “woff” และ “woff2” ในรูป Web Open Font Format (WOFF) ที่มีการปั่นโค้ดเข้ารหัสอีกทีแบบ base64 อีกทีหนึ่ง

ประเด็นคือ แทนที่จะแทนตัวอักษร a เป็นฟอนต์ที่แสดงเป็น a ตรงๆ กลับเปลี่ยนภาพตัวอักษรที่แสดงผล ทำให้ผู้ใช้เห็นข้อความที่ขึ้นบนหน้าเว็บจริง ไม่ตรงกับเนื้อหาของข้อความที่อยู่ในซอร์สโค้ด HTML ที่ระบบตรวจจับฟิ่ชชิ่งทั่วไปคอยสแกนอยู่ นอกจากนี้ยังมีการแปลงข้อมูลภาพที่แสดง โดยแทนที่จะลิงค์ไปหาไฟล์ภาพตรงๆ ให้ระบบตรวจจับได้ ก็ใช้การฝังในรูปโค้ด SVG แทน

เทคนิคการหลบเลี่ยงการตรวจจับนี้ถูกทำออกมาในรูปของชุดโค้ดสำเร็จรูปหรือ Phishing Kit ให้แฮ็กเกอร์ทั่วไปนำไปใช้กันได้ตั้งแต่ช่วงกลางปีก่อนแล้ว และเริ่มพบการนำไปใช้สร้างหน้าเว็บปลอมเพื่อหลอกดูดพาสเวิร์ดกับธนาคารรายใหญ่หลายแห่งในสหรัฐฯ แล้วด้วย

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/new-phishing-tactic/