การโจมตีแบบฟิชชิ่ง (Phishing) คืออะไร?

การโจมตีแบบฟิชชิ่งหรือ Phishing คือ การโจมตีทางไซเบอร์ที่ผู้โจมตีสร้างอีเมลปลอมแต่ดูเหมือนจริงเพื่อหลอกให้ผู้รับดำเนินการตามคำชักชวนที่เป็นอันตราย ซึ่งอาจเป็นการคลิกลิงก์เปิดไฟล์แนบ ให้ข้อมูลที่ละเอียดอ่อน หรือหลอกผู้ใช้งานโอนเงิน

การโจมตีแบบฟิชชิ่งทำงานอย่างไร?

การวิเคราะห์เป้าหมายและการสร้างเนื้อหา

หลักการสำคัญของการโจมตีแบบฟิชชิ่งคือการทำให้ผู้รับอีเมลเชื่อถือข้อความฟิชชิ่ง เพื่อให้การฟิชชิ่งสำเร็จไปตามแผน ผู้โจมตีมักจะสร้างเนื้อหาอีเมลที่น่าสนใจและมีความเกี่ยวข้องสำหรับผู้รับข้อความ พร้อมทั้งปรับเนื้อหาให้สอดคล้องกับน้ำเสียง ภาษา และสไตล์ขององค์กรหรือบุคคลที่พวกเขาแอบอ้าง

ผู้โจมตีที่มีความเชี่ยวชาญมักใช้เวลาอย่างมากในการค้นหากลุ่มเป้าหมาย โดยสำหรับแคมเปญฟิชชิ่งในวงกว้าง เหล่านักฟิชชิ่งจะแอบอ้างเป็นแบรนด์ที่มีชื่อเสียง เช่น DHL, Amazon และ Google นอกจากนี้ ทาง LinkedIn ได้เคยเปิดเผยรายงานว่า ในไตรมาสแรกของปี 2022 ทาง LinkedIn เป็นแบรนด์ที่ถูกแอบอ้างมากที่สุดในการโจมตีแบบฟิชชิ่ง

โดยในการโจมตีมุ่งเป้าไปยังองค์กรเฉพาะ ผู้โจมตีจะทำการศึกษาองค์กรอย่างละเอียดถี่ถ้วนก่อน แล้วค้นหาที่อยู่อีเมลของพนักงานจากเว็บไซต์บริษัทหรือโซเชียลมีเดีย จากนั้นจึงส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากแหล่งที่น่าเชื่อถือ

เมื่อเหยื่อหลงเชื่อข้อความฟิชชิ่งแล้ว ผู้โจมตีก็จะก้าวไปสู่ขั้นตอนถัดไปเพื่อบรรลุวัตถุประสงค์ของตนเอง เช่น ขโมยข้อมูลส่วนตัวหรือเข้าถึงระบบของเหยื่ออย่างผิดกฎหมาย

เป้าหมายของการฟิชชิ่ง

1. การขโมยข้อมูลส่วนตัว

อีเมลฟิชชิ่งบางประเภทถูกออกแบบมาเพื่อขโมยข้อมูลส่วนบุคคล โดยมักแอบอ้างเป็นอีเมลจากแหล่งที่เชื่อถือได้ เช่น บริษัทที่มีชื่อเสียงหรือหน่วยงานของรัฐ และสร้างสถานการณ์หลอกลวงเพื่อให้ผู้รับเปิดเผยข้อมูลส่วนตัว ข้อมูลเหล่านี้อาจถูกนำไปขายหรือใช้ในทางที่ผิด เช่น การสมัครบัตรเครดิตในชื่อเหยื่อ การยื่นขอคืนภาษี หรือการเรียกร้องค่าสินไหมประกันภัย

2. การฉ้อโกงทางการเงิน

อีเมลฟิชชิ่งบางฉบับพุ่งเป้าไปที่การหลอกลวงให้ผู้รับโอนเงิน โดยมักปลอมตัวเป็นผู้ส่งที่ดูน่าเชื่อถือ เช่น เจ้านายหรือองค์กรที่มีชื่อเสียง อีเมลเหล่านี้มักสร้างสถานการณ์เร่งด่วนที่ดูเหมือนต้องการการแก้ไขทันที เพื่อกระตุ้นให้เหยื่อตัดสินใจโอนเงินโดยไม่ทันตรวจสอบความถูกต้อง

ในรายงานล่าสุดจาก IC3 ของ FBI พบว่าการหลอกลวงทางอีเมลในลักษณะนี้ หรือที่เรียกว่า Business Email Compromise (BEC) ทำให้บริษัทต่างๆ ทั่วโลกสูญเสียเงินรวมกว่า 43,000 ล้านดอลลาร์ ในช่วงระหว่างเดือนมิถุนายน 2016 ถึงธันวาคม 2021

3. การบุกรุกเครือข่าย

การโจมตีแบบฟิชชิ่งมักถูกใช้เป็นช่องทางในการเจาะเข้าเครือข่ายองค์กร เพื่อบรรลุเป้าหมายที่ใหญ่กว่า เช่น การติดตั้งแรนซัมแวร์หรือการขโมยข้อมูล ความจริงแล้ว การโจมตีแบบฟิชชิ่งถือเป็นหนึ่งในวิธีที่ผู้ไม่หวังดีนิยมใช้มากที่สุดในการเข้าถึงเครือข่ายองค์กรในเบื้องต้น ตาม รายงาน Cisco 2021 Cybersecurity Threat Trends ระบุว่า 90% ของเหตุการณ์ละเมิดข้อมูลมีความเกี่ยวข้องกับการฟิชชิ่ง โดยการโจมตีแบบฟิชชิ่งสามารถแทรกซึมเครือข่ายได้ผ่าน 2 วิธีหลัก ดังนี้

  • ลิงก์ฟิชชิ่ง

อีเมลฟิชชิ่งส่วนใหญ่มักแฝงลิงก์ที่นำผู้รับไปยังเว็บไซต์ที่ควบคุมโดยผู้โจมตี เว็บไซต์ดังกล่าวอาจดาวน์โหลดมัลแวร์ลงในเครื่องของเหยื่อโดยตรง หรือถูกออกแบบให้เป็นพอร์ทัลเข้าสู่ระบบปลอมสำหรับบริการธุรกิจทั่วไป เพื่อขโมยข้อมูลชื่อผู้ใช้และรหัสผ่านของเหยื่อ เมื่อผู้โจมตีได้ข้อมูลเหล่านี้แล้ว ก็สามารถใช้เข้าสู่ระบบในฐานะผู้ใช้ที่ได้รับความไว้วางใจ

จากข้อมูลของ Statista พบว่าในไตรมาสแรกของปี 2021 มีเว็บไซต์ฟิชชิ่งทั่วโลกถึง 611,877 เว็บไซต์ เพิ่มขึ้นจาก 165,722 เว็บไซต์ ในไตรมาสแรกของปี 2020

  • ไฟล์แนบฟิชชิ่ง

อีเมลฟิชชิ่งบางฉบับมาพร้อมไฟล์แนบที่เป็นอันตราย ซึ่งอาจถูกปลอมแปลงให้ดูเหมือนไฟล์ทั่วไป เช่น ไฟล์ Word หรือ Excel ไฟล์เหล่านี้อาจฝังฟังก์ชันแมโครที่ถูกปรับแต่งไว้ เมื่อเปิดไฟล์ แมโครจะทำหน้าที่เชื่อมต่ออินเทอร์เน็ตเพื่อดาวน์โหลดเพย์โหลดมัลแวร์เพิ่มเติม นอกจากนี้ ไฟล์แนบที่นิยมใช้ในฟิชชิ่งยังรวมถึงไฟล์ .exe, .zip, .rar, .pdf และ .iso

เมื่อมัลแวร์หรือเครื่องมือที่เป็นอันตรายถูกโหลดลงในเครื่องของเหยื่อแล้ว ผู้โจมตีสามารถใช้เทคนิคที่ซับซ้อนยิ่งขึ้นเพื่อยกระดับการโจมตี และสร้างความเสียหายเพิ่มเติมต่อเครือข่ายองค์กรได้อย่างมีประสิทธิภาพ

Phishing attack: phishing email credentials theft

ทำความรู้จักกับประเภทของฟิชชิ่ง

การโจมตีแบบฟิชชิ่งสามารถเกิดขึ้นได้ในหลากหลายรูปแบบ ดังนี้

1. แคมเปญฟิชชิ่ง (Phishing Campaigns)

ในแคมเปญฟิชชิ่ง ผู้โจมตีจะส่งอีเมลไปยังผู้ใช้จำนวนมาก (หลายพันหรือหลายล้านคน) โดยข้อความมักออกแบบให้เกี่ยวข้องหรือดึงดูดความสนใจผู้รับ เช่น แจ้งเตือนกิจกรรมที่น่าสงสัยในบัญชีและขอให้เปลี่ยนรหัสผ่าน ซึ่งการโจมตีเหล่านี้มีเป้าหมายเพื่อขโมยข้อมูลสำคัญ เช่น ข้อมูลประจำตัว หมายเลขโทรศัพท์ บัญชีธนาคาร หมายเลขประกันสังคม หรือรายละเอียดบัตรเครดิต

2. ฟิชชิ่งแบบเจาะจง (Spear Phishing)

ฟิชชิ่งแบบเจาะจง (Spear Phishing) เป็นการโจมตีที่มุ่งเป้าไปยังบุคคล องค์กร หรืออุตสาหกรรมเฉพาะ โดยผู้โจมตีจะศึกษาข้อมูลเป้าหมายอย่างละเอียดเพื่อสร้างข้อความที่ดูสมจริงและเกี่ยวข้องกับเป้าหมายมากที่สุด จากรายงานภัยคุกคามของ Symantec ปี 2019 พบว่า 65% ของการโจมตีทางไซเบอร์เกิดขึ้นผ่านฟิชชิ่งแบบเจาะจง

3. การโจมตีฟิชชิ่งภายใน (Internal Phishing Attacks)

การโจมตีประเภทนี้เกิดขึ้นเมื่อบัญชีอีเมลของผู้ใช้งานภายในองค์กรถูกแฮ็ก และนำไปใช้ส่งอีเมลฟิชชิ่งถึงผู้ติดต่อในองค์กรหรือบุคคลที่สาม การใช้บัญชีที่เชื่อถือได้ช่วยเพิ่มโอกาสที่เป้าหมายจะคลิกลิงก์หรือเปิดไฟล์แนบ การโจมตีนี้มักใช้เพื่อแพร่กระจายภัยคุกคามภายในเครือข่าย มากกว่าการใช้เป็นจุดเริ่มต้นในการแฮ็กระบบ

4. ฟิชชิ่งวาฬ (Whale Phishing)

ฟิชชิ่งวาฬเป็นการโจมตีที่เน้นเป้าหมายระดับผู้บริหารสูงสุด เช่น ซีอีโอ หรือผู้มีอำนาจในการตัดสินใจ โดยผู้โจมตีอาจแอบอ้างเป็นซีอีโอเพื่อออกคำสั่งหลอกลวงให้พนักงานปฏิบัติตาม ซึ่งเรียกอีกชื่อหนึ่งว่า "การฉ้อโกงซีอีโอ" ข้อมูลจาก Statista ระบุว่า การฉ้อโกงซีอีโอทั่วโลกเพิ่มขึ้นจาก 9,708 ครั้งในปี 2017 เป็น 17,607 ครั้งในปี 2020 และรายงาน IC3 ของ FBI ปี 2021 ระบุว่า การฉ้อโกงประเภทนี้สร้างความเสียหายมูลค่ากว่า 2.4 พันล้านดอลลาร์ในสหรัฐฯ

5. ฟิชชิ่งทางโซเชียลมีเดีย (Social Media Phishing)

การโจมตีฟิชชิ่งบนโซเชียลมีเดียเกิดขึ้นผ่านแพลตฟอร์มต่างๆ เช่น Facebook, Twitter และ LinkedIn โดยผู้โจมตีอาจโพสต์ลิงก์หลอกลวงเพื่อล่อลวงให้ผู้ใช้คลิก หรือสร้างบัญชีปลอมเพื่อตีสนิทกับเป้าหมาย จากนั้นรวบรวมข้อมูลส่วนตัว เช่น รหัสผ่าน คำตอบสำหรับคำถามความปลอดภัย หรือส่งไฟล์ที่เป็นอันตรายให้กับเป้าหมาย

ดังนั้น การรู้ทันและเฝ้าระวังการโจมตีฟิชชิ่งทุกรูปแบบเป็นสิ่งสำคัญเพื่อป้องกันการสูญเสียข้อมูลและทรัพยากรในองค์กรหรือส่วนบุคคล

ตัวอย่างการ Phishing

ในปัจจุบันการฟิชชิ่งได้ถูกพัฒนาขึ้นในหลากหลายรูปแบบ ผู้ใช้งานจึงจำเป็นต้องรู้ทันการฟิชชิ่งเพื่อไม่ให้ตกเป็นเหยื่อทางโลกไซเบอร์ได้ วันนี้ เราได้รวบรวมตัวอย่างจริงของการฟิชชิ่ง ดังนี้

1. แคมเปญฟิชชิ่งในช่วง COVID-19 (การโจมตีฟิชชิ่งในวงกว้าง)

ในช่วงเริ่มต้นของการระบาดของ COVID-19 เอฟบีไอพบว่ามีการฉ้อโกงที่เกี่ยวข้องกับการระบาดใหญ่เพิ่มขึ้นอย่างมาก ตลอดระยะเวลา 2 ปีที่ผ่านมา ผู้ไม่หวังดีได้ใช้ประโยชน์จากสถานการณ์นี้เพื่อเปิดตัวแคมเปญฟิชชิ่งในธีม COVID-19 โดยหัวข้อที่มักใช้เพื่อหลอกลวง ได้แก่ การช่วยเหลือทางการเงิน ข้อมูลเกี่ยวกับวัคซีนและการรักษา การอัปเดตสถานการณ์การระบาด

โดยอีเมลเหล่านี้มักแอบอ้างเป็นหน่วยงานที่น่าเชื่อถือ เช่น ศูนย์ควบคุมและป้องกันโรค (CDC) เพื่อสร้างความไว้วางใจ ผู้รับจะถูกล่อลวงให้เปิดเผยข้อมูลส่วนตัวที่สำคัญ หรือคลิกลิงก์ที่มีมัลแวร์แฝงอยู่ ซึ่งอาจส่งผลให้เกิดการติดมัลแวร์หรือแรนซัมแวร์ได้ในที่สุด

COVID-19 Phishing Campaigns

ภาพอีเมลฟิชชิ่งที่มีเนื้อหาเกี่ยวกับ COVID ซึ่งแอบอ้างว่าเป็น CDC เครดิต: BBC

2. การโจมตีด้วยแรนซัมแวร์ต่อ Health Service Executive (HSE) ของไอร์แลนด์ (Spear Phishing)

ในเดือนพฤษภาคม 2021 Health Service Executive (HSE) ของไอร์แลนด์ถูกโจมตีด้วยแรนซัมแวร์ โดยผู้โจมตีเรียกร้องค่าไถ่เป็นเงิน 20 ล้านดอลลาร์สหรัฐ จากการตรวจสอบหลังเหตุการณ์ HSE พบว่าการโจมตีเริ่มต้นจากการที่ผู้ใช้ภายในเปิดไฟล์ Excel ที่มีมัลแวร์แนบมากับอีเมลฟิชชิ่งแบบเจาะจง (Spear Phishing) ซึ่งผู้โจมตีสามารถแทรกซึมและดำเนินการภายในเครือข่ายของ HSE ได้เป็นเวลา 8 สัปดาห์ ก่อนที่จะเริ่มใช้แรนซัมแวร์ในวันที่ 14 พฤษภาคม 2021 การโจมตีครั้งนี้เข้ารหัสระบบของ HSE กว่า 80% ส่งผลให้บริการด้านการดูแลสุขภาพทั่วไอร์แลนด์ต้องหยุดชะงักอย่างรุนแรง นอกจากนี้ ข้อมูลส่วนบุคคลของพลเมืองไอร์แลนด์ประมาณ 700GB ถูกขโมยไป สร้างความเสียหายอย่างมากทั้งต่อระบบและความเป็นส่วนตัวของประชาชน

3. Financial Times: การโจมตีทางไซเบอร์ผ่านฟิชชิ่งภายใน

ในเดือนพฤษภาคม 2013 Financial Times (FT) ตกเป็นเป้าหมายของการโจมตีแบบฟิชชิ่งโดยกลุ่มแฮกเกอร์ Syrian Electronic Army (SEA) โดยแฮกเกอร์สามารถเข้าถึงบัญชีอีเมลของพนักงาน FT ซึ่งรวมถึงที่อยู่อีเมลของพนักงานทั้งหมด จากนั้น SEA ใช้บัญชีอีเมลที่น่าเชื่อถือในการส่งอีเมลฟิชชิ่ง พร้อมแนบลิงก์ที่ดูเหมือนจะนำไปยังเว็บเพจของ CNN

เมื่อ FT ตรวจพบการโจมตีทางฟิชชิ่ง แผนกไอทีของบริษัทได้ส่งอีเมลแจ้งเตือนให้พนักงานระมัดระวังภัยคุกคามดังกล่าว อย่างไรก็ตาม SEA ได้ฉวยโอกาสนี้ด้วยการเลียนแบบอีเมลแจ้งเตือนของบริษัท เพื่อหลอกล่อให้ผู้รับตกเป็นเหยื่อมากขึ้น

เหตุการณ์นี้แสดงให้เห็นถึงความซับซ้อนของการโจมตีทางไซเบอร์ในยุคปัจจุบัน และความจำเป็นในการเสริมสร้างมาตรการรักษาความปลอดภัย รวมถึงการสร้างความตระหนักรู้ด้านไซเบอร์ให้แก่พนักงานทุกคนในองค์กร

Financial Times Cyber-Attack

ภาพอีเมลฟิชชิ่งที่เลียนแบบข้อความเตือนของแผนกไอที เครดิต: FT Labs

4. การโจมตีแบบฟิชชิ่งของ FACC (ฟิชชิ่งวาฬ/การฉ้อโกงซีอีโอ)

ในเดือนมกราคม 2016 บริษัท FACC ผู้ผลิตชิ้นส่วนอากาศยานในออสเตรีย ตกเป็นเหยื่อการฉ้อโกง CEO ครั้งใหญ่ที่สุดครั้งหนึ่ง โดยสูญเสียเงินถึง 50 ล้านยูโร ผู้โจมตีได้ปลอมตัวเป็น CEO ของบริษัท ส่งอีเมลฟิชชิ่งไปยังพนักงานในแผนกการเงิน อีเมลดังกล่าวมีเนื้อหาขอให้พนักงานโอนเงินสำหรับโครงการซื้อกิจการของบริษัท โดยพนักงานหลงเชื่อและทำการโอนเงินไปยังบัญชีที่ผู้โจมตีควบคุม ส่งผลให้บริษัทประสบความสูญเสียครั้งใหญ่ จากเหตุการณ์นี้ CEO และ CFO ถูกปลดออกจากตำแหน่ง เนื่องจากล้มเหลวในการปฏิบัติหน้าที่ที่เหมาะสมในเชิงบริหารและกำกับดูแล

5. การโจมตีนักวิจัยด้านความปลอดภัย (การฟิชชิ่งผ่านโซเชียลมีเดีย)

เมื่อวันที่ 25 มกราคม 2021 กลุ่มวิเคราะห์ภัยคุกคามของ Google (TAG) ได้รายงานชุดการโจมตีที่มุ่งเป้าไปยังนักวิจัยด้านความปลอดภัยโดยเฉพาะ ผู้โจมตีได้สร้างบล็อกวิจัยโดยแอบอ้างเป็นนักวิจัยด้านความปลอดภัย พร้อมทั้งสร้างบัญชี Twitter หลายบัญชีเพื่อเผยแพร่บทความ การวิเคราะห์ และวิดีโอเกี่ยวกับช่องโหว่ต่างๆ ในบล็อกดังกล่าว

ผู้โจมตีได้สร้างความสัมพันธ์กับนักวิจัยด้านความปลอดภัยตัวจริงจนได้รับความไว้วางใจ จากนั้นจึงเสนอความร่วมมือในการวิจัยช่องโหว่ โดยเหยื่อได้รับโครงการ Visual Studio (VS) ที่มีมัลแวร์แบบกำหนดเองของผู้โจมตีในรูปแบบไฟล์ DLL ซึ่ง DLL นี้ถูกใช้สำหรับการควบคุมและสั่งการ (Command and Control - C2) ผลจากการโจมตีดังกล่าว ทำให้ผู้โจมตีสามารถขโมยงานวิจัยที่มีค่าไปได้อย่างสำเร็จ ซึ่งถือเป็นอีกตัวอย่างหนึ่งของความเสี่ยงในวงการวิจัยด้านความปลอดภัยที่ต้องเฝ้าระวังอย่างใกล้ชิด

Attack on Security Researchers (Social Media Phishing)

ภาพโปรไฟล์ Twitter ของผู้โจมตีที่แอบอ้างตัวเป็นนักวิจัยด้านความปลอดภัย เครดิต: Microsoft TAG

ทำไมการโจมตีแบบฟิชชิ่งจึงประสบความสำเร็จ

การโจมตีแบบฟิชชิ่งถือเป็นหนึ่งในช่องทางการโจมตีที่สแกมเมอร์นิยมใช้มากที่สุด เนื่องจากมีอัตราความสำเร็จที่สูง ซึ่งสามารถสรุปสาเหตุสำคัญได้เป็น 2 ประการดังนี้

1. ความปลอดภัยของอีเมลที่ต่ำเกินไป

การโจมตีแบบฟิชชิ่งมักประสบความสำเร็จเนื่องจากอีเมลฟิชชิ่งไม่ถูกบล็อกก่อนเข้าถึงกล่อง Inbox สาเหตุมาจากระบบกรองอีเมลที่ไม่มีประสิทธิภาพ ประกอบกับเทคนิคที่เรียกว่า “การปลอมแปลงอีเมล (Email Spoofing)” ที่ช่วยให้ผู้โจมตีสามารถปลอมแปลงที่อยู่อีเมลของผู้ส่งได้

นอกจากนี้ ขอบเขตการสื่อสารทางอีเมลขององค์กรที่กว้างขวางทำให้การตั้งค่าความปลอดภัยที่เข้มงวด เช่น การรับอีเมลเฉพาะจากผู้ติดต่อที่เชื่อถือได้ หรือการบล็อกไฟล์แนบบางประเภท อาจทำได้ยาก แม้จะมีการตั้งค่าความปลอดภัยแล้ว พนักงานก็ยังอาจตกเป็นเหยื่อของอีเมลฟิชชิ่งที่ส่งมาจากบัญชีที่ดูน่าเชื่อถือและตราบใดที่อีเมลฟิชชิ่งยังคงอยู่ในกล่องจดหมาย โอกาสที่ผู้รับจะถูกหลอกก็ยังมีอยู่เสมอ

2. องค์ประกอบของมนุษย์

การโจมตีแบบฟิชชิ่งเป็นหนึ่งในประเภทของการโจมตีทางไซเบอร์ที่เรียกว่า วิศวกรรมสังคม ซึ่งหมายถึง รูปแบบการหลอกลวงโดยอาชญากรไซเบอร์ โดยเกี่ยวข้องกับการใช้การโต้ตอบระหว่างมนุษย์เพื่อหลอกล่อให้ผู้คนกระทำการบางอย่างที่ต้องการ ในบริบทนี้ มนุษย์มักถูกมองว่าเป็นจุดอ่อนในเครือข่ายคอมพิวเตอร์

ปัจจุบัน พนักงานส่วนใหญ่ยังมีความรู้เกี่ยวกับความปลอดภัยของเครือข่ายไม่เพียงพอ หรือบางคนอาจไม่มีความรู้ในด้านนี้เลย ซึ่งส่วนใหญ่มักเกิดจากการขาดการฝึกอบรมด้านความปลอดภัยทางไซเบอร์ที่สามารถสร้างความตระหนักและสอนแนวทางปฏิบัติที่เหมาะสม แม้ว่าบางองค์กรจะมีการอบรมที่ช่วยเพิ่มความตระหนักด้านความปลอดภัยให้พนักงาน แต่ก็ยังเป็นเรื่องยากที่จะเฝ้าระวังอย่างสม่ำเสมอ

ในบางสถานการณ์ เช่น เมื่อพนักงานเร่งรีบหรือเหนื่อยล้า อาจไม่สามารถตรวจสอบอีเมลทุกฉบับได้อย่างรอบคอบ ผู้โจมตีทราบถึงจุดอ่อนเหล่านี้ดี และมักใช้โอกาสนี้ในการดำเนินการโจมตีเพื่อบรรลุเป้าหมายของตนเองอย่างเต็มที่

วิธีการหลีกเลี่ยงการตกเป็นเหยื่อการโจมตีแบบฟิชชิ่ง

1. ตรวจสอบความถูกต้องของอีเมล

แม้ว่าอีเมลฟิชชิ่งอาจดูน่าเชื่อถือในตอนแรก แต่เนื้อหาส่วนใหญ่มักจะแฝงไปด้วยข้อสงสัยหลายประการที่อาจทำให้เราสามารถวิเคราะห์ได้ว่าอีเมลดังกล่าวเป็นของปลอม ซึ่ง Sangfor Technologies ได้รวบรวมวิธีการสังเกตข้อความแบบฟิชชิ่งมาให้ทุกคนได้ศึกษา โดยสามารถสังเกตได้จากสิ่งต่างๆ ดังนี้

  • ส่วนหัวอีเมล
    • เช็กที่อยู่อีเมลจริงของผู้ส่งและดูว่าตรงกับชื่อที่แสดงของผู้ส่งหรือไม่ ตรวจสอบอย่างระมัดระวังเนื่องจากผู้โจมตีพยายามทำให้ที่อยู่อีเมลปลอมดูเหมือนจริง โดยที่อยู่อีเมลปลอมอาจมีการสะกดผิด จัดลำดับคำ และเครื่องหมายวรรคตอนไม่ถูกต้อง
    • ตรวจสอบว่าอีเมลถูกส่งไปยังที่อยู่อีเมลอื่นในช่อง “cc” หรือไม่ อีเมลฟิชชิ่งที่ไม่ได้กำหนดเป้าหมายจะถูกส่งไปยังที่อยู่อีเมลสุ่มจำนวนมาก ซึ่งหากสังเกตดีๆ แล้ว อีเมลจริงเกี่ยวกับเรื่องส่วนตัวของคุณจะไม่ถูกส่งในลักษณะนี้แน่นอน
  • เนื้อหาอีเมล
    • ตรวจสอบว่าเนื้อหาในอีเมลเกี่ยวข้องกับคุณจริงหรือไม่ ตัวอย่างเช่น อีเมลที่แจ้งเตือนคุณเกี่ยวกับปัญหาที่เกิดขึ้นกับบริการที่คุณไม่ได้ใช้งานจริงนั้นอาจเป็นของปลอม
    • ตรวจสอบคุณภาพของภาษา ผู้ก่อภัยคุกคามบางรายอาจไม่ใช่คนพื้นเมืองของประเทศที่คุณอยู่ ดังนั้นอาจเกิดข้อผิดพลาดด้านการสะกดคำและไวยากรณ์
    • ระวังอีเมลที่ดูเหมือนว่ามาจากผู้ติดต่อที่เชื่อถือได้ซึ่งขอให้คุณทำสิ่งที่ไม่สมเหตุสมผล เช่น โอนเงินหรือให้ข้อมูลส่วนบุคคล ข้อมูลรับรองการเข้าสู่ระบบ และรายละเอียดบัตรเครดิต หากคุณไม่แน่ใจ โปรดติดต่อบุคคลนั้นผ่านช่องทางอื่น เช่น โทรศัพท์หรือแอปสื่อสารเพื่อยืนยันลิงก์
    • หากมีลิงก์ในอีเมล อย่าคลิกลิงก์นั้น แต่ให้เลื่อนเมาส์ไปเหนือลิงก์นั้นเพื่อให้ URL ปรากฏขึ้น จากนั้นตรวจสอบว่า URL สอดคล้องกับเนื้อหาของอีเมลหรือไม่ โดยเฉพาะโดเมน (ส่วนที่อยู่ก่อน “.com” หรือเทียบเท่า) โดยคุณควรทำเช่นนี้กับลิงก์ที่ปรากฏเป็น URL ด้วย เนื่องจากลิงก์ดังกล่าวอาจเป็นข้อความที่มีไฮเปอร์ลิงก์
    • ตรวจสอบว่า URL เริ่มต้นด้วย https หรือ http โดยที่ https ที่มีตัว “s” แสดงว่าเปิดใช้งานการเข้ารหัสแล้ว ในขณะที่ http ไม่ได้เปิดใช้งานสำหรับที่อยู่เว็บที่เชื่อถือได้ส่วนใหญ่เริ่มต้นด้วย https ดังนั้นที่อยู่เว็บที่ไม่เริ่มต้นด้วย https จึงอาจเป็นอันตรายได้
  • ไฟล์ที่แนบมากับอีเมล
    • หากมีไฟล์แนบในอีเมล ให้เลื่อนเมาส์ไปเหนือไฟล์แนบเพื่อตรวจสอบชื่อไฟล์แบบเต็ม ซึ่งอาจมีหลายปัจจัยที่อาจบ่งบอกถึงภัยคุกคามได้ เช่น ชื่อไฟล์ไม่สอดคล้องกับเนื้อหาในอีเมล หรือชื่อไฟล์ที่ยาวเป็นพิเศษและมีช่องว่างทำให้มองไม่เห็นส่วนท้ายของชื่อไฟล์
    • ตรวจสอบนามสกุลไฟล์ (ส่วนหลังเครื่องหมาย “.” ที่ส่วนท้ายของไฟล์) เพื่อดูว่าสอดคล้องกับสิ่งที่ตั้งใจไว้หรือไม่ เช่น ไฟล์ “.exe” แทนที่จะเป็นเอกสาร แต่ในเนื้อหาอาจเป็นไฟล์อื่นที่แฝงไปด้วยภัยคุกคามทางอินเทอร์เน็ต

2. เข้าถึงบัญชีของคุณอย่างปลอดภัย

บางครั้ง อีเมลฟิชชิ่งอาจแจ้งเตือนว่าบัญชีของคุณต้องการการตรวจสอบ และแนบลิงก์เพื่อแก้ไขปัญหาดังกล่าว หากคุณมีบัญชีจริงกับบริการนั้น อีเมลดังกล่าวอาจดูน่าเชื่อถือ อย่างไรก็ตาม อย่าคลิกลิงก์ในอีเมลโดยตรง ให้คุณเข้าสู่ระบบบัญชีของคุณผ่านช่องทางอย่างเป็นทางการ เช่น เว็บไซต์หรือแอปพลิเคชันที่เชื่อถือได้ แล้วจัดการปัญหาที่ระบุไว้ในอีเมล เช่น ชำระค่าใช้จ่าย (ถ้ามี) หรือเปลี่ยนรหัสผ่านของคุณ

3. ติดต่อองค์กรหรือหน่วยงานที่เกี่ยวข้อง

ในกรณีที่ได้รับอีเมลน่าสงสัยจากองค์กร เช่น บริษัทหรือหน่วยงานราชการ ขอแนะนำให้คุณติดต่อองค์กรนั้นโดยตรงผ่านช่องทางที่ปลอดภัย เช่น หมายเลขโทรศัพท์หรืออีเมลที่ค้นหาได้จากเว็บไซต์อย่างเป็นทางการ หลีกเลี่ยงการตอบกลับอีเมลที่คุณไม่มั่นใจ แม้ว่าวิธีนี้อาจจะยุ่งยากหรือใช้เวลามากขึ้น แต่ก็คุ้มค่ากับการป้องกันความเสี่ยงด้านความปลอดภัยไซเบอร์

ป้องกันการฟิชชิ่งด้วยโซลูชันรักษาความปลอดภัยจาก Sangfor

Sangfor Network Secure (NGFW)

Sangfor Network Secure เป็นไฟร์วอลล์รุ่นใหม่ที่ขับเคลื่อนด้วย AI แห่งแรกของโลก (Next-Generation Firewall - NGFW) โดยไฟร์วอลล์แบบดั้งเดิมจะอาศัยการบล็อกภัยคุกคามผ่านลายเซ็น ในขณะที่ NGFW จะมาช่วยผสานความสามารถขั้นสูงเพื่อการป้องกันภัยคุกคามที่ดีกว่า

เมื่อเกิดการโจมตีแบบฟิชชิ่ง Sangfor NGAF จะเชื่อมต่อกับ Threat Intelligence (TI) ซึ่งเป็นส่วนหนึ่งของ Neural-X เพื่อวิเคราะห์ชื่อเสียงของ IP, URL และไฟล์แบบเรียลไทม์ หากเหยื่อเผลอคลิกลิงก์ฟิชชิ่ง ระบบจะส่ง URL ไปยัง Neural-X TI เพื่อวิเคราะห์ หากพบว่าเป็นอันตราย NGAF จะบล็อกการเชื่อมต่อทันที

นอกจากนี้ Sangfor NGAF ยังมีการผสานการทำงานกับ Sangfor Engine Zero ซึ่งเป็นเครื่องมือตรวจจับมัลแวร์ที่ขับเคลื่อนด้วย AI Engine Zero ผ่านการฝึกฝนด้วยตัวอย่างมัลแวร์นับสิบล้านตัว เพื่อเพิ่มความแม่นยำในการตรวจจับ สามารถตรวจจับได้ทั้งมัลแวร์ที่รู้จักและไม่รู้จัก ไฟล์แนบฟิชชิ่งจะถูกตรวจสอบอย่างละเอียดเพื่อตรวจจับโค้ดอันตรายหรือการดัดแปลง ไฟล์ที่เป็นภัยจะถูกบล็อกไม่ให้เข้าถึงหรือดาวน์โหลด เมื่อใช้งาน NGAF สามารถป้องกันมัลแวร์ได้มากถึง 99%

Sangfor Endpoint Secure (EDR)

Sangfor Endpoint Secure เป็นโซลูชันการตรวจจับและตอบสนองจุดสิ้นสุด (Endpoint Detection and Response: EDR) ที่ล้ำหน้ากว่าซอฟต์แวร์ป้องกันไวรัสแบบเดิม Endpoint Secure สามารถกำจัดไฟล์อันตรายที่เล็ดลอดผ่านไฟร์วอลล์และดาวน์โหลดลงบนอุปกรณ์ได้

Endpoint Secure ผสานการทำงานกับ Engine Zero เพื่อวิเคราะห์ไฟล์ที่ดาวน์โหลดด้วย AI โดยไม่เพียงตรวจจับจากคุณลักษณะของไฟล์ แต่ยังตรวจจับพฤติกรรมที่เป็นอันตราย เช่น การเชื่อมต่ออินเทอร์เน็ตเพื่อดาวน์โหลดไฟล์เพิ่มเติมหรือสร้างไฟล์ใหม่ในอุปกรณ์ ไฟล์ที่พบว่าเป็นภัยจะถูกบล็อกและกักกัน

โซลูชันนี้ยังทำงานร่วมกับ NGAF เพื่อหยุดการแพร่กระจายของภัยคุกคามในคลิกเดียว ตัวอย่างเช่น Endpoint Secure สามารถระบุและกักกันกระบวนการอันตรายที่สร้างการเชื่อมต่อ C2 (Command and Control)

Sangfor Cyber Command (NDR)

แม้ว่า NGAF และ Endpoint Secure จะป้องกันภัยคุกคามได้อย่างดี แต่ไม่มีระบบใดที่สามารถป้องกันได้ 100% ดังนั้น Sangfor Cyber Command จึงเพิ่มชั้นการป้องกันสำคัญในรูปแบบการตรวจจับและตอบสนองเครือข่าย (Network Detection and Response - NDR)

Sangfor Cyber Command คือ ระบบการตรวจจับและตอบสนองเครือข่าย (Network Detection and Response: NDR) ที่ใช้ Machine Learning เพื่อเรียนรู้พฤติกรรมเครือข่ายปกติ จากนั้นจะวิเคราะห์พฤติกรรมที่ผิดปกติเพื่อตรวจจับภัยคุกคามที่แอบแฝง การโจมตีที่พยายามเคลื่อนย้ายภายในเครือข่ายหรือสร้างการสื่อสารกับโครงสร้างพื้นฐานของผู้โจมตีจะถูกตรวจพบ Cyber Command ยังสามารถเชื่อมโยงกับ NGAF และ Endpoint Secure เพื่อตัดวงจรการโจมตีและดำเนินการแก้ไข เช่น แยกอุปกรณ์ที่ถูกบุกรุกออกจากเครือข่าย

ด้วยการทำงานร่วมกันโซลูชันของ Sangfor จะช่วยพัฒนาศักยภาพและมอบการป้องกันแบบหลายชั้นที่ครอบคลุมภัยคุกคามไซเบอร์ขั้นสูงในทุกประเภท เพื่อให้องค์กรของคุณดำเนินการได้อย่างปลอดภัยจากอันตรายทางโลกไซเบอร์

Search

Get in Touch

Get in Touch with Sangfor Team for Business Inquiry

Related Articles

Cyber Security

SWG (Secure Web Gateway) ตัวช่วยสำคัญจากภัยร้ายจากการท่องเว็บไซต์และอินเทอร์เน็ต

Date : 20 Dec 2024
Read Now
Cyber Security

Top Cisco Alternatives and Competitors

Date : 17 Dec 2024
Read Now
Cyber Security

Top Antivirus Software for Enterprise Brands

Date : 12 Dec 2024
Read Now

See Other Product

Sangfor Omni-Command
Replace your Enterprise NGAV with Sangfor Endpoint Secure
Cyber Command - NDR Platform - Sangfor Cyber Command - แพลตฟอร์ม NDR
Sangfor Endpoint Secure
Internet Access Gateway (IAG)
Sangfor Network Secure - Next Generation Firewall (NGFW)