BEC สแกมเมอร์ใช้กูเกิลฟอร์มเป็นเครื่องมือในการหาเหยื่อ
Please wait...
SOLUTIONS CORNER
BEC สแกมเมอร์ใช้กูเกิลฟอร์มเป็นเครื่องมือในการหาเหยื่อ

สแกมเมอร์โจมตีผ่านอีเมลธุรกิจ (BEC) ใช้กูเกิลฟอร์มเป็นเครื่องมือในการหาเหยื่อที่มีแววจะหลงกล

(Image credit: Getty Image)

เกิลฟอร์มหน้าตาธรรมดาๆ ดูไม่มีพิษมีภัยอาจนำไปสู่หลุมพรางที่ร้ายแรงกว่านั้น
 
นักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์สังเกตว่า มีการใช้กลยุทธ์ใหม่ในการโจมตีผ่านอีเมลเพื่อหลอกเอาเงินจากองค์กร (Business Email Compromise: BEC) ในการระบุตัวเหยื่อที่หลอกง่าย เพื่อทำการโจมตีต่อไปในภายภาคหน้า

วิธีการใหม่ดังกล่าว ใช้วิธีการส่งอีเมลหว่านนับพัน ๆ อีเมลไปยังร้านค้า ภาคส่วนธุรกิจโทรคมนาคม ธุรกิจสุขภาพ ธุรกิจพลังงานและภาคส่วนการผลิต โดยส่งเป็นอีเมลง่าย ๆ คู่กับกูเกิลฟอร์มเท่านั้น ซึ่งผู้โจมตีจงใจไม่ตั้งชื่อเรื่องกูเกิลฟอร์ม เพื่อให้ฟอร์มดังกล่าวดูเหมือน ‘ใช้การไม่ได้’ หรือให้เข้าใจว่าไม่ใช่หน้าเว็บที่คิดไว้

นักวิจัยจาก Proofpoint  ระบุว่าแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีใช้เทคนิคนี้ในการตระเวนหาเป้าหมายที่มีแววว่าจะมีปฏิสัมพันธ์กับอีเมลไว โดยเฉพาะอย่างยิ่งผู้ที่รู้สึกว่าต้องรีบกดอ่านอีเมลและมีแนวโน้มที่จะคลิกลิงก์

โพสต์ของนักวิจัย Proofpoint ระบุว่าการแนบกูเกิลฟอร์มในอีเมลจะช่วยหลีกเลี่ยงตัวกรองอีเมล โดยอีเมลจะมีการใช้ชื่อซึ่งเป็นเอกลักษณ์ของผู้บริหารระดับสูงขององค์กรที่ตกเป็นเป้าหมาย ไม่มีการใช้เทคนิก spoofing ปลอมแปลงชื่อแต่อย่างใด

อีเมลจะมีความเรียบง่าย แต่แฝงความรู้สึกว่าจำเป็นต้องตอบทันที โดยการให้ผู้รับทำ ‘เรื่องเล็ก ๆ น้อย ๆ’ ให้กับผู้โจมตี ที่แกล้งทำเหมือนตนกำลังจะเข้าประชุมหรือติดธุระจนทำเรื่องดังกล่าวด้วยตัวเองไม่ได้ ลิงก์ในอีเมลจะนำคนที่กดลิงก์ไปสู่หน้ากูเกิลฟอร์มไม่มีชื่อ นักวิจัยระบุว่าเป้าหมายของการทำเช่นนี้ก็เพื่อให้ได้ข้อความตอบกลับจากเหยื่อว่า URL ดังกล่าวเป็นลิงก์เสีย หรือไม่ใช่หน้าเว็บที่คิดไว้

“ส่วนเป้าหมายขั้นรองก็คือ กูเกิลฟอร์มจะทำหน้าที่เป็นเหมือนเซนเซอร์ที่แค่ดูว่าใครกรอกแบบฟอร์มไหม ใช้เป็นเทคนิกตระเวนหาผู้ใช้ที่อาจมีนิสัยการคลิกลิงก์ที่น่าสงสัยในอีเมลได้ง่ายเท่านั้น” นักวิจัยเพิ่มเติม

แม้ว่าวิธีการข้อความเหล่านี้จะดูโบร่ำโบราณ แต่นักวิจัยก็ยังเตือนว่าการตอบอีเมลหรือการกรอกแบบฟอร์มจนเสร็จก็ยังเป็นเรื่องอันตราย เพราะการกระทำดังกล่าวของผู้ใช้อาจนำไปสู่การกระทำติดตามผลโดยมุ่งเป้าหาคนที่เปิดกว้างโดยเฉพาะ

“ดูจากการปลอมแปลงเป็นผู้บริหารระดับสูงแล้ว เราคาดว่านี่คงเป็นวิธีการตระเวนหาเหยื่อเพื่อตัดสินใจว่าจะลงมือในขั้นต่อไปหรือไม่ น้ำเสียงเร่งด่วนของอีเมลก็มีความเหมือน ๆ กันกับสแกมเมอร์ที่ใช้เทคนิก BEC ในยุคก่อน เราเพียงอยากเน้นย้ำความตระหนักรู้ในแง่ของความมั่นคงปลอดภัยเกี่ยวกับวิธีการโจมตีดังกล่าว จะถือว่าเป็นคำเตือนสำหรับลูกค้าและชุมชนความมั่นคงปลอดภัยไซเบอร์ก็ได้” นักวิจัยระบุ

ที่มา: 
https://bit.ly/3dy4qvw
ควิกเซิร์ฟ
สินค้า
งานระบบ
บริการ
กิจกรรม
ออนไลน์