การโจมตีแบบฟิชชิ่ง (Phishing) คืออะไร?

การโจมตีแบบฟิชชิ่งหรือ Phishing คือ การโจมตีทางไซเบอร์ที่ผู้โจมตีสร้างอีเมลปลอมแต่ดูเหมือนจริงเพื่อหลอกให้ผู้รับดำเนินการตามคำชักชวนที่เป็นอันตราย ซึ่งอาจเป็นการคลิกลิงก์เปิดไฟล์แนบ ให้ข้อมูลที่ละเอียดอ่อน หรือหลอกผู้ใช้งานโอนเงิน

การโจมตีแบบฟิชชิ่งทำงานอย่างไร?

การวิเคราะห์เป้าหมายและการสร้างเนื้อหา

หลักการสำคัญของการโจมตีแบบฟิชชิ่งคือการทำให้ผู้รับอีเมลเชื่อถือข้อความฟิชชิ่ง เพื่อให้การฟิชชิ่งสำเร็จไปตามแผน ผู้โจมตีมักจะสร้างเนื้อหาอีเมลที่น่าสนใจและมีความเกี่ยวข้องสำหรับผู้รับข้อความ พร้อมทั้งปรับเนื้อหาให้สอดคล้องกับน้ำเสียง ภาษา และสไตล์ขององค์กรหรือบุคคลที่พวกเขาแอบอ้าง

ผู้โจมตีที่มีความเชี่ยวชาญมักใช้เวลาอย่างมากในการค้นหากลุ่มเป้าหมาย โดยสำหรับแคมเปญฟิชชิ่งในวงกว้าง เหล่านักฟิชชิ่งจะแอบอ้างเป็นแบรนด์ที่มีชื่อเสียง เช่น DHL, Amazon และ Google นอกจากนี้ ทาง LinkedIn ได้เคยเปิดเผยรายงานว่า ในไตรมาสแรกของปี 2022 ทาง LinkedIn เป็นแบรนด์ที่ถูกแอบอ้างมากที่สุดในการโจมตีแบบฟิชชิ่ง

โดยในการโจมตีมุ่งเป้าไปยังองค์กรเฉพาะ ผู้โจมตีจะทำการศึกษาองค์กรอย่างละเอียดถี่ถ้วนก่อน แล้วค้นหาที่อยู่อีเมลของพนักงานจากเว็บไซต์บริษัทหรือโซเชียลมีเดีย จากนั้นจึงส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากแหล่งที่น่าเชื่อถือ

เมื่อเหยื่อหลงเชื่อข้อความฟิชชิ่งแล้ว ผู้โจมตีก็จะก้าวไปสู่ขั้นตอนถัดไปเพื่อบรรลุวัตถุประสงค์ของตนเอง เช่น ขโมยข้อมูลส่วนตัวหรือเข้าถึงระบบของเหยื่ออย่างผิดกฎหมาย

เป้าหมายของการฟิชชิ่ง

1. การขโมยข้อมูลส่วนตัว

อีเมลฟิชชิ่งบางประเภทถูกออกแบบมาเพื่อขโมยข้อมูลส่วนบุคคล โดยมักแอบอ้างเป็นอีเมลจากแหล่งที่เชื่อถือได้ เช่น บริษัทที่มีชื่อเสียงหรือหน่วยงานของรัฐ และสร้างสถานการณ์หลอกลวงเพื่อให้ผู้รับเปิดเผยข้อมูลส่วนตัว ข้อมูลเหล่านี้อาจถูกนำไปขายหรือใช้ในทางที่ผิด เช่น การสมัครบัตรเครดิตในชื่อเหยื่อ การยื่นขอคืนภาษี หรือการเรียกร้องค่าสินไหมประกันภัย

2. การฉ้อโกงทางการเงิน

อีเมลฟิชชิ่งบางฉบับพุ่งเป้าไปที่การหลอกลวงให้ผู้รับโอนเงิน โดยมักปลอมตัวเป็นผู้ส่งที่ดูน่าเชื่อถือ เช่น เจ้านายหรือองค์กรที่มีชื่อเสียง อีเมลเหล่านี้มักสร้างสถานการณ์เร่งด่วนที่ดูเหมือนต้องการการแก้ไขทันที เพื่อกระตุ้นให้เหยื่อตัดสินใจโอนเงินโดยไม่ทันตรวจสอบความถูกต้อง

ในรายงานล่าสุดจาก IC3 ของ FBI พบว่าการหลอกลวงทางอีเมลในลักษณะนี้ หรือที่เรียกว่า Business Email Compromise (BEC) ทำให้บริษัทต่างๆ ทั่วโลกสูญเสียเงินรวมกว่า 43,000 ล้านดอลลาร์ ในช่วงระหว่างเดือนมิถุนายน 2016 ถึงธันวาคม 2021

3. การบุกรุกเครือข่าย

การโจมตีแบบฟิชชิ่งมักถูกใช้เป็นช่องทางในการเจาะเข้าเครือข่ายองค์กร เพื่อบรรลุเป้าหมายที่ใหญ่กว่า เช่น การติดตั้งแรนซัมแวร์หรือการขโมยข้อมูล ความจริงแล้ว การโจมตีแบบฟิชชิ่งถือเป็นหนึ่งในวิธีที่ผู้ไม่หวังดีนิยมใช้มากที่สุดในการเข้าถึงเครือข่ายองค์กรในเบื้องต้น ตาม รายงาน Cisco 2021 Cybersecurity Threat Trends ระบุว่า 90% ของเหตุการณ์ละเมิดข้อมูลมีความเกี่ยวข้องกับการฟิชชิ่ง โดยการโจมตีแบบฟิชชิ่งสามารถแทรกซึมเครือข่ายได้ผ่าน 2 วิธีหลัก ดังนี้

  • ลิงก์ฟิชชิ่ง

อีเมลฟิชชิ่งส่วนใหญ่มักแฝงลิงก์ที่นำผู้รับไปยังเว็บไซต์ที่ควบคุมโดยผู้โจมตี เว็บไซต์ดังกล่าวอาจดาวน์โหลดมัลแวร์ลงในเครื่องของเหยื่อโดยตรง หรือถูกออกแบบให้เป็นพอร์ทัลเข้าสู่ระบบปลอมสำหรับบริการธุรกิจทั่วไป เพื่อขโมยข้อมูลชื่อผู้ใช้และรหัสผ่านของเหยื่อ เมื่อผู้โจมตีได้ข้อมูลเหล่านี้แล้ว ก็สามารถใช้เข้าสู่ระบบในฐานะผู้ใช้ที่ได้รับความไว้วางใจ

จากข้อมูลของ Statista พบว่าในไตรมาสแรกของปี 2021 มีเว็บไซต์ฟิชชิ่งทั่วโลกถึง 611,877 เว็บไซต์ เพิ่มขึ้นจาก 165,722 เว็บไซต์ ในไตรมาสแรกของปี 2020

  • ไฟล์แนบฟิชชิ่ง

อีเมลฟิชชิ่งบางฉบับมาพร้อมไฟล์แนบที่เป็นอันตราย ซึ่งอาจถูกปลอมแปลงให้ดูเหมือนไฟล์ทั่วไป เช่น ไฟล์ Word หรือ Excel ไฟล์เหล่านี้อาจฝังฟังก์ชันแมโครที่ถูกปรับแต่งไว้ เมื่อเปิดไฟล์ แมโครจะทำหน้าที่เชื่อมต่ออินเทอร์เน็ตเพื่อดาวน์โหลดเพย์โหลดมัลแวร์เพิ่มเติม นอกจากนี้ ไฟล์แนบที่นิยมใช้ในฟิชชิ่งยังรวมถึงไฟล์ .exe, .zip, .rar, .pdf และ .iso

เมื่อมัลแวร์หรือเครื่องมือที่เป็นอันตรายถูกโหลดลงในเครื่องของเหยื่อแล้ว ผู้โจมตีสามารถใช้เทคนิคที่ซับซ้อนยิ่งขึ้นเพื่อยกระดับการโจมตี และสร้างความเสียหายเพิ่มเติมต่อเครือข่ายองค์กรได้อย่างมีประสิทธิภาพ

Phishing attack: phishing email credentials theft

ทำความรู้จักกับประเภทของฟิชชิ่ง

การโจมตีแบบฟิชชิ่งสามารถเกิดขึ้นได้ในหลากหลายรูปแบบ ดังนี้

1. แคมเปญฟิชชิ่ง (Phishing Campaigns)

ในแคมเปญฟิชชิ่ง ผู้โจมตีจะส่งอีเมลไปยังผู้ใช้จำนวนมาก (หลายพันหรือหลายล้านคน) โดยข้อความมักออกแบบให้เกี่ยวข้องหรือดึงดูดความสนใจผู้รับ เช่น แจ้งเตือนกิจกรรมที่น่าสงสัยในบัญชีและขอให้เปลี่ยนรหัสผ่าน ซึ่งการโจมตีเหล่านี้มีเป้าหมายเพื่อขโมยข้อมูลสำคัญ เช่น ข้อมูลประจำตัว หมายเลขโทรศัพท์ บัญชีธนาคาร หมายเลขประกันสังคม หรือรายละเอียดบัตรเครดิต

2. ฟิชชิ่งแบบเจาะจง (Spear Phishing)

ฟิชชิ่งแบบเจาะจง (Spear Phishing) เป็นการโจมตีที่มุ่งเป้าไปยังบุคคล องค์กร หรืออุตสาหกรรมเฉพาะ โดยผู้โจมตีจะศึกษาข้อมูลเป้าหมายอย่างละเอียดเพื่อสร้างข้อความที่ดูสมจริงและเกี่ยวข้องกับเป้าหมายมากที่สุด จากรายงานภัยคุกคามของ Symantec ปี 2019 พบว่า 65% ของการโจมตีทางไซเบอร์เกิดขึ้นผ่านฟิชชิ่งแบบเจาะจง

3. การโจมตีฟิชชิ่งภายใน (Internal Phishing Attacks)

การโจมตีประเภทนี้เกิดขึ้นเมื่อบัญชีอีเมลของผู้ใช้งานภายในองค์กรถูกแฮ็ก และนำไปใช้ส่งอีเมลฟิชชิ่งถึงผู้ติดต่อในองค์กรหรือบุคคลที่สาม การใช้บัญชีที่เชื่อถือได้ช่วยเพิ่มโอกาสที่เป้าหมายจะคลิกลิงก์หรือเปิดไฟล์แนบ การโจมตีนี้มักใช้เพื่อแพร่กระจายภัยคุกคามภายในเครือข่าย มากกว่าการใช้เป็นจุดเริ่มต้นในการแฮ็กระบบ

4. ฟิชชิ่งวาฬ (Whale Phishing)

ฟิชชิ่งวาฬเป็นการโจมตีที่เน้นเป้าหมายระดับผู้บริหารสูงสุด เช่น ซีอีโอ หรือผู้มีอำนาจในการตัดสินใจ โดยผู้โจมตีอาจแอบอ้างเป็นซีอีโอเพื่อออกคำสั่งหลอกลวงให้พนักงานปฏิบัติตาม ซึ่งเรียกอีกชื่อหนึ่งว่า "การฉ้อโกงซีอีโอ" ข้อมูลจาก Statista ระบุว่า การฉ้อโกงซีอีโอทั่วโลกเพิ่มขึ้นจาก 9,708 ครั้งในปี 2017 เป็น 17,607 ครั้งในปี 2020 และรายงาน IC3 ของ FBI ปี 2021 ระบุว่า การฉ้อโกงประเภทนี้สร้างความเสียหายมูลค่ากว่า 2.4 พันล้านดอลลาร์ในสหรัฐฯ

5. ฟิชชิ่งทางโซเชียลมีเดีย (Social Media Phishing)

การโจมตีฟิชชิ่งบนโซเชียลมีเดียเกิดขึ้นผ่านแพลตฟอร์มต่างๆ เช่น Facebook, Twitter และ LinkedIn โดยผู้โจมตีอาจโพสต์ลิงก์หลอกลวงเพื่อล่อลวงให้ผู้ใช้คลิก หรือสร้างบัญชีปลอมเพื่อตีสนิทกับเป้าหมาย จากนั้นรวบรวมข้อมูลส่วนตัว เช่น รหัสผ่าน คำตอบสำหรับคำถามความปลอดภัย หรือส่งไฟล์ที่เป็นอันตรายให้กับเป้าหมาย

ดังนั้น การรู้ทันและเฝ้าระวังการโจมตีฟิชชิ่งทุกรูปแบบเป็นสิ่งสำคัญเพื่อป้องกันการสูญเสียข้อมูลและทรัพยากรในองค์กรหรือส่วนบุคคล

ตัวอย่างการ Phishing

ในปัจจุบันการฟิชชิ่งได้ถูกพัฒนาขึ้นในหลากหลายรูปแบบ ผู้ใช้งานจึงจำเป็นต้องรู้ทันการฟิชชิ่งเพื่อไม่ให้ตกเป็นเหยื่อทางโลกไซเบอร์ได้ วันนี้ เราได้รวบรวมตัวอย่างจริงของการฟิชชิ่ง ดังนี้

1. แคมเปญฟิชชิ่งในช่วง COVID-19 (การโจมตีฟิชชิ่งในวงกว้าง)

ในช่วงเริ่มต้นของการระบาดของ COVID-19 เอฟบีไอพบว่ามีการฉ้อโกงที่เกี่ยวข้องกับการระบาดใหญ่เพิ่มขึ้นอย่างมาก ตลอดระยะเวลา 2 ปีที่ผ่านมา ผู้ไม่หวังดีได้ใช้ประโยชน์จากสถานการณ์นี้เพื่อเปิดตัวแคมเปญฟิชชิ่งในธีม COVID-19 โดยหัวข้อที่มักใช้เพื่อหลอกลวง ได้แก่ การช่วยเหลือทางการเงิน ข้อมูลเกี่ยวกับวัคซีนและการรักษา การอัปเดตสถานการณ์การระบาด

โดยอีเมลเหล่านี้มักแอบอ้างเป็นหน่วยงานที่น่าเชื่อถือ เช่น ศูนย์ควบคุมและป้องกันโรค (CDC) เพื่อสร้างความไว้วางใจ ผู้รับจะถูกล่อลวงให้เปิดเผยข้อมูลส่วนตัวที่สำคัญ หรือคลิกลิงก์ที่มีมัลแวร์แฝงอยู่ ซึ่งอาจส่งผลให้เกิดการติดมัลแวร์หรือแรนซัมแวร์ได้ในที่สุด

COVID-19 Phishing Campaigns

ภาพอีเมลฟิชชิ่งที่มีเนื้อหาเกี่ยวกับ COVID ซึ่งแอบอ้างว่าเป็น CDC เครดิต: BBC

2. การโจมตีด้วยแรนซัมแวร์ต่อ Health Service Executive (HSE) ของไอร์แลนด์ (Spear Phishing)

ในเดือนพฤษภาคม 2021 Health Service Executive (HSE) ของไอร์แลนด์ถูกโจมตีด้วยแรนซัมแวร์ โดยผู้โจมตีเรียกร้องค่าไถ่เป็นเงิน 20 ล้านดอลลาร์สหรัฐ จากการตรวจสอบหลังเหตุการณ์ HSE พบว่าการโจมตีเริ่มต้นจากการที่ผู้ใช้ภายในเปิดไฟล์ Excel ที่มีมัลแวร์แนบมากับอีเมลฟิชชิ่งแบบเจาะจง (Spear Phishing) ซึ่งผู้โจมตีสามารถแทรกซึมและดำเนินการภายในเครือข่ายของ HSE ได้เป็นเวลา 8 สัปดาห์ ก่อนที่จะเริ่มใช้แรนซัมแวร์ในวันที่ 14 พฤษภาคม 2021 การโจมตีครั้งนี้เข้ารหัสระบบของ HSE กว่า 80% ส่งผลให้บริการด้านการดูแลสุขภาพทั่วไอร์แลนด์ต้องหยุดชะงักอย่างรุนแรง นอกจากนี้ ข้อมูลส่วนบุคคลของพลเมืองไอร์แลนด์ประมาณ 700GB ถูกขโมยไป สร้างความเสียหายอย่างมากทั้งต่อระบบและความเป็นส่วนตัวของประชาชน

3. Financial Times: การโจมตีทางไซเบอร์ผ่านฟิชชิ่งภายใน

ในเดือนพฤษภาคม 2013 Financial Times (FT) ตกเป็นเป้าหมายของการโจมตีแบบฟิชชิ่งโดยกลุ่มแฮกเกอร์ Syrian Electronic Army (SEA) โดยแฮกเกอร์สามารถเข้าถึงบัญชีอีเมลของพนักงาน FT ซึ่งรวมถึงที่อยู่อีเมลของพนักงานทั้งหมด จากนั้น SEA ใช้บัญชีอีเมลที่น่าเชื่อถือในการส่งอีเมลฟิชชิ่ง พร้อมแนบลิงก์ที่ดูเหมือนจะนำไปยังเว็บเพจของ CNN

เมื่อ FT ตรวจพบการโจมตีทางฟิชชิ่ง แผนกไอทีของบริษัทได้ส่งอีเมลแจ้งเตือนให้พนักงานระมัดระวังภัยคุกคามดังกล่าว อย่างไรก็ตาม SEA ได้ฉวยโอกาสนี้ด้วยการเลียนแบบอีเมลแจ้งเตือนของบริษัท เพื่อหลอกล่อให้ผู้รับตกเป็นเหยื่อมากขึ้น

เหตุการณ์นี้แสดงให้เห็นถึงความซับซ้อนของการโจมตีทางไซเบอร์ในยุคปัจจุบัน และความจำเป็นในการเสริมสร้างมาตรการรักษาความปลอดภัย รวมถึงการสร้างความตระหนักรู้ด้านไซเบอร์ให้แก่พนักงานทุกคนในองค์กร

Financial Times Cyber-Attack

ภาพอีเมลฟิชชิ่งที่เลียนแบบข้อความเตือนของแผนกไอที เครดิต: FT Labs

4. การโจมตีแบบฟิชชิ่งของ FACC (ฟิชชิ่งวาฬ/การฉ้อโกงซีอีโอ)

ในเดือนมกราคม 2016 บริษัท FACC ผู้ผลิตชิ้นส่วนอากาศยานในออสเตรีย ตกเป็นเหยื่อการฉ้อโกง CEO ครั้งใหญ่ที่สุดครั้งหนึ่ง โดยสูญเสียเงินถึง 50 ล้านยูโร ผู้โจมตีได้ปลอมตัวเป็น CEO ของบริษัท ส่งอีเมลฟิชชิ่งไปยังพนักงานในแผนกการเงิน อีเมลดังกล่าวมีเนื้อหาขอให้พนักงานโอนเงินสำหรับโครงการซื้อกิจการของบริษัท โดยพนักงานหลงเชื่อและทำการโอนเงินไปยังบัญชีที่ผู้โจมตีควบคุม ส่งผลให้บริษัทประสบความสูญเสียครั้งใหญ่ จากเหตุการณ์นี้ CEO และ CFO ถูกปลดออกจากตำแหน่ง เนื่องจากล้มเหลวในการปฏิบัติหน้าที่ที่เหมาะสมในเชิงบริหารและกำกับดูแล

5. การโจมตีนักวิจัยด้านความปลอดภัย (การฟิชชิ่งผ่านโซเชียลมีเดีย)

เมื่อวันที่ 25 มกราคม 2021 กลุ่มวิเคราะห์ภัยคุกคามของ Google (TAG) ได้รายงานชุดการโจมตีที่มุ่งเป้าไปยังนักวิจัยด้านความปลอดภัยโดยเฉพาะ ผู้โจมตีได้สร้างบล็อกวิจัยโดยแอบอ้างเป็นนักวิจัยด้านความปลอดภัย พร้อมทั้งสร้างบัญชี Twitter หลายบัญชีเพื่อเผยแพร่บทความ การวิเคราะห์ และวิดีโอเกี่ยวกับช่องโหว่ต่างๆ ในบล็อกดังกล่าว

ผู้โจมตีได้สร้างความสัมพันธ์กับนักวิจัยด้านความปลอดภัยตัวจริงจนได้รับความไว้วางใจ จากนั้นจึงเสนอความร่วมมือในการวิจัยช่องโหว่ โดยเหยื่อได้รับโครงการ Visual Studio (VS) ที่มีมัลแวร์แบบกำหนดเองของผู้โจมตีในรูปแบบไฟล์ DLL ซึ่ง DLL นี้ถูกใช้สำหรับการควบคุมและสั่งการ (Command and Control - C2) ผลจากการโจมตีดังกล่าว ทำให้ผู้โจมตีสามารถขโมยงานวิจัยที่มีค่าไปได้อย่างสำเร็จ ซึ่งถือเป็นอีกตัวอย่างหนึ่งของความเสี่ยงในวงการวิจัยด้านความปลอดภัยที่ต้องเฝ้าระวังอย่างใกล้ชิด

Attack on Security Researchers (Social Media Phishing)

ภาพโปรไฟล์ Twitter ของผู้โจมตีที่แอบอ้างตัวเป็นนักวิจัยด้านความปลอดภัย เครดิต: Microsoft TAG

ทำไมการโจมตีแบบฟิชชิ่งจึงประสบความสำเร็จ

การโจมตีแบบฟิชชิ่งถือเป็นหนึ่งในช่องทางการโจมตีที่สแกมเมอร์นิยมใช้มากที่สุด เนื่องจากมีอัตราความสำเร็จที่สูง ซึ่งสามารถสรุปสาเหตุสำคัญได้เป็น 2 ประการดังนี้

1. ความปลอดภัยของอีเมลที่ต่ำเกินไป

การโจมตีแบบฟิชชิ่งมักประสบความสำเร็จเนื่องจากอีเมลฟิชชิ่งไม่ถูกบล็อกก่อนเข้าถึงกล่อง Inbox สาเหตุมาจากระบบกรองอีเมลที่ไม่มีประสิทธิภาพ ประกอบกับเทคนิคที่เรียกว่า “การปลอมแปลงอีเมล (Email Spoofing)” ที่ช่วยให้ผู้โจมตีสามารถปลอมแปลงที่อยู่อีเมลของผู้ส่งได้

นอกจากนี้ ขอบเขตการสื่อสารทางอีเมลขององค์กรที่กว้างขวางทำให้การตั้งค่าความปลอดภัยที่เข้มงวด เช่น การรับอีเมลเฉพาะจากผู้ติดต่อที่เชื่อถือได้ หรือการบล็อกไฟล์แนบบางประเภท อาจทำได้ยาก แม้จะมีการตั้งค่าความปลอดภัยแล้ว พนักงานก็ยังอาจตกเป็นเหยื่อของอีเมลฟิชชิ่งที่ส่งมาจากบัญชีที่ดูน่าเชื่อถือและตราบใดที่อีเมลฟิชชิ่งยังคงอยู่ในกล่องจดหมาย โอกาสที่ผู้รับจะถูกหลอกก็ยังมีอยู่เสมอ

2. องค์ประกอบของมนุษย์

การโจมตีแบบฟิชชิ่งเป็นหนึ่งในประเภทของการโจมตีทางไซเบอร์ที่เรียกว่า วิศวกรรมสังคม ซึ่งหมายถึง รูปแบบการหลอกลวงโดยอาชญากรไซเบอร์ โดยเกี่ยวข้องกับการใช้การโต้ตอบระหว่างมนุษย์เพื่อหลอกล่อให้ผู้คนกระทำการบางอย่างที่ต้องการ ในบริบทนี้ มนุษย์มักถูกมองว่าเป็นจุดอ่อนในเครือข่ายคอมพิวเตอร์

ปัจจุบัน พนักงานส่วนใหญ่ยังมีความรู้เกี่ยวกับความปลอดภัยของเครือข่ายไม่เพียงพอ หรือบางคนอาจไม่มีความรู้ในด้านนี้เลย ซึ่งส่วนใหญ่มักเกิดจากการขาดการฝึกอบรมด้านความปลอดภัยทางไซเบอร์ที่สามารถสร้างความตระหนักและสอนแนวทางปฏิบัติที่เหมาะสม แม้ว่าบางองค์กรจะมีการอบรมที่ช่วยเพิ่มความตระหนักด้านความปลอดภัยให้พนักงาน แต่ก็ยังเป็นเรื่องยากที่จะเฝ้าระวังอย่างสม่ำเสมอ

ในบางสถานการณ์ เช่น เมื่อพนักงานเร่งรีบหรือเหนื่อยล้า อาจไม่สามารถตรวจสอบอีเมลทุกฉบับได้อย่างรอบคอบ ผู้โจมตีทราบถึงจุดอ่อนเหล่านี้ดี และมักใช้โอกาสนี้ในการดำเนินการโจมตีเพื่อบรรลุเป้าหมายของตนเองอย่างเต็มที่

วิธีการหลีกเลี่ยงการตกเป็นเหยื่อการโจมตีแบบฟิชชิ่ง

1. ตรวจสอบความถูกต้องของอีเมล

แม้ว่าอีเมลฟิชชิ่งอาจดูน่าเชื่อถือในตอนแรก แต่เนื้อหาส่วนใหญ่มักจะแฝงไปด้วยข้อสงสัยหลายประการที่อาจทำให้เราสามารถวิเคราะห์ได้ว่าอีเมลดังกล่าวเป็นของปลอม ซึ่ง Sangfor Technologies ได้รวบรวมวิธีการสังเกตข้อความแบบฟิชชิ่งมาให้ทุกคนได้ศึกษา โดยสามารถสังเกตได้จากสิ่งต่างๆ ดังนี้

  • ส่วนหัวอีเมล
    • เช็กที่อยู่อีเมลจริงของผู้ส่งและดูว่าตรงกับชื่อที่แสดงของผู้ส่งหรือไม่ ตรวจสอบอย่างระมัดระวังเนื่องจากผู้โจมตีพยายามทำให้ที่อยู่อีเมลปลอมดูเหมือนจริง โดยที่อยู่อีเมลปลอมอาจมีการสะกดผิด จัดลำดับคำ และเครื่องหมายวรรคตอนไม่ถูกต้อง
    • ตรวจสอบว่าอีเมลถูกส่งไปยังที่อยู่อีเมลอื่นในช่อง “cc” หรือไม่ อีเมลฟิชชิ่งที่ไม่ได้กำหนดเป้าหมายจะถูกส่งไปยังที่อยู่อีเมลสุ่มจำนวนมาก ซึ่งหากสังเกตดีๆ แล้ว อีเมลจริงเกี่ยวกับเรื่องส่วนตัวของคุณจะไม่ถูกส่งในลักษณะนี้แน่นอน
  • เนื้อหาอีเมล
    • ตรวจสอบว่าเนื้อหาในอีเมลเกี่ยวข้องกับคุณจริงหรือไม่ ตัวอย่างเช่น อีเมลที่แจ้งเตือนคุณเกี่ยวกับปัญหาที่เกิดขึ้นกับบริการที่คุณไม่ได้ใช้งานจริงนั้นอาจเป็นของปลอม
    • ตรวจสอบคุณภาพของภาษา ผู้ก่อภัยคุกคามบางรายอาจไม่ใช่คนพื้นเมืองของประเทศที่คุณอยู่ ดังนั้นอาจเกิดข้อผิดพลาดด้านการสะกดคำและไวยากรณ์
    • ระวังอีเมลที่ดูเหมือนว่ามาจากผู้ติดต่อที่เชื่อถือได้ซึ่งขอให้คุณทำสิ่งที่ไม่สมเหตุสมผล เช่น โอนเงินหรือให้ข้อมูลส่วนบุคคล ข้อมูลรับรองการเข้าสู่ระบบ และรายละเอียดบัตรเครดิต หากคุณไม่แน่ใจ โปรดติดต่อบุคคลนั้นผ่านช่องทางอื่น เช่น โทรศัพท์หรือแอปสื่อสารเพื่อยืนยันลิงก์
    • หากมีลิงก์ในอีเมล อย่าคลิกลิงก์นั้น แต่ให้เลื่อนเมาส์ไปเหนือลิงก์นั้นเพื่อให้ URL ปรากฏขึ้น จากนั้นตรวจสอบว่า URL สอดคล้องกับเนื้อหาของอีเมลหรือไม่ โดยเฉพาะโดเมน (ส่วนที่อยู่ก่อน “.com” หรือเทียบเท่า) โดยคุณควรทำเช่นนี้กับลิงก์ที่ปรากฏเป็น URL ด้วย เนื่องจากลิงก์ดังกล่าวอาจเป็นข้อความที่มีไฮเปอร์ลิงก์
    • ตรวจสอบว่า URL เริ่มต้นด้วย https หรือ http โดยที่ https ที่มีตัว “s” แสดงว่าเปิดใช้งานการเข้ารหัสแล้ว ในขณะที่ http ไม่ได้เปิดใช้งานสำหรับที่อยู่เว็บที่เชื่อถือได้ส่วนใหญ่เริ่มต้นด้วย https ดังนั้นที่อยู่เว็บที่ไม่เริ่มต้นด้วย https จึงอาจเป็นอันตรายได้
  • ไฟล์ที่แนบมากับอีเมล
    • หากมีไฟล์แนบในอีเมล ให้เลื่อนเมาส์ไปเหนือไฟล์แนบเพื่อตรวจสอบชื่อไฟล์แบบเต็ม ซึ่งอาจมีหลายปัจจัยที่อาจบ่งบอกถึงภัยคุกคามได้ เช่น ชื่อไฟล์ไม่สอดคล้องกับเนื้อหาในอีเมล หรือชื่อไฟล์ที่ยาวเป็นพิเศษและมีช่องว่างทำให้มองไม่เห็นส่วนท้ายของชื่อไฟล์
    • ตรวจสอบนามสกุลไฟล์ (ส่วนหลังเครื่องหมาย “.” ที่ส่วนท้ายของไฟล์) เพื่อดูว่าสอดคล้องกับสิ่งที่ตั้งใจไว้หรือไม่ เช่น ไฟล์ “.exe” แทนที่จะเป็นเอกสาร แต่ในเนื้อหาอาจเป็นไฟล์อื่นที่แฝงไปด้วยภัยคุกคามทางอินเทอร์เน็ต

2. เข้าถึงบัญชีของคุณอย่างปลอดภัย

บางครั้ง อีเมลฟิชชิ่งอาจแจ้งเตือนว่าบัญชีของคุณต้องการการตรวจสอบ และแนบลิงก์เพื่อแก้ไขปัญหาดังกล่าว หากคุณมีบัญชีจริงกับบริการนั้น อีเมลดังกล่าวอาจดูน่าเชื่อถือ อย่างไรก็ตาม อย่าคลิกลิงก์ในอีเมลโดยตรง ให้คุณเข้าสู่ระบบบัญชีของคุณผ่านช่องทางอย่างเป็นทางการ เช่น เว็บไซต์หรือแอปพลิเคชันที่เชื่อถือได้ แล้วจัดการปัญหาที่ระบุไว้ในอีเมล เช่น ชำระค่าใช้จ่าย (ถ้ามี) หรือเปลี่ยนรหัสผ่านของคุณ

3. ติดต่อองค์กรหรือหน่วยงานที่เกี่ยวข้อง

ในกรณีที่ได้รับอีเมลน่าสงสัยจากองค์กร เช่น บริษัทหรือหน่วยงานราชการ ขอแนะนำให้คุณติดต่อองค์กรนั้นโดยตรงผ่านช่องทางที่ปลอดภัย เช่น หมายเลขโทรศัพท์หรืออีเมลที่ค้นหาได้จากเว็บไซต์อย่างเป็นทางการ หลีกเลี่ยงการตอบกลับอีเมลที่คุณไม่มั่นใจ แม้ว่าวิธีนี้อาจจะยุ่งยากหรือใช้เวลามากขึ้น แต่ก็คุ้มค่ากับการป้องกันความเสี่ยงด้านความปลอดภัยไซเบอร์

ป้องกันการฟิชชิ่งด้วยโซลูชันรักษาความปลอดภัยจาก Sangfor

Sangfor Network Secure (NGFW)

Sangfor Network Secure เป็นไฟร์วอลล์รุ่นใหม่ที่ขับเคลื่อนด้วย AI แห่งแรกของโลก (Next-Generation Firewall - NGFW) โดยไฟร์วอลล์แบบดั้งเดิมจะอาศัยการบล็อกภัยคุกคามผ่านลายเซ็น ในขณะที่ NGFW จะมาช่วยผสานความสามารถขั้นสูงเพื่อการป้องกันภัยคุกคามที่ดีกว่า

เมื่อเกิดการโจมตีแบบฟิชชิ่ง Sangfor NGAF จะเชื่อมต่อกับ Threat Intelligence (TI) ซึ่งเป็นส่วนหนึ่งของ Neural-X เพื่อวิเคราะห์ชื่อเสียงของ IP, URL และไฟล์แบบเรียลไทม์ หากเหยื่อเผลอคลิกลิงก์ฟิชชิ่ง ระบบจะส่ง URL ไปยัง Neural-X TI เพื่อวิเคราะห์ หากพบว่าเป็นอันตราย NGAF จะบล็อกการเชื่อมต่อทันที

นอกจากนี้ Sangfor NGAF ยังมีการผสานการทำงานกับ Sangfor Engine Zero ซึ่งเป็นเครื่องมือตรวจจับมัลแวร์ที่ขับเคลื่อนด้วย AI Engine Zero ผ่านการฝึกฝนด้วยตัวอย่างมัลแวร์นับสิบล้านตัว เพื่อเพิ่มความแม่นยำในการตรวจจับ สามารถตรวจจับได้ทั้งมัลแวร์ที่รู้จักและไม่รู้จัก ไฟล์แนบฟิชชิ่งจะถูกตรวจสอบอย่างละเอียดเพื่อตรวจจับโค้ดอันตรายหรือการดัดแปลง ไฟล์ที่เป็นภัยจะถูกบล็อกไม่ให้เข้าถึงหรือดาวน์โหลด เมื่อใช้งาน NGAF สามารถป้องกันมัลแวร์ได้มากถึง 99%

Sangfor Endpoint Secure (EDR)

Sangfor Endpoint Secure เป็นโซลูชันการตรวจจับและตอบสนองจุดสิ้นสุด (Endpoint Detection and Response: EDR) ที่ล้ำหน้ากว่าซอฟต์แวร์ป้องกันไวรัสแบบเดิม Endpoint Secure สามารถกำจัดไฟล์อันตรายที่เล็ดลอดผ่านไฟร์วอลล์และดาวน์โหลดลงบนอุปกรณ์ได้

Endpoint Secure ผสานการทำงานกับ Engine Zero เพื่อวิเคราะห์ไฟล์ที่ดาวน์โหลดด้วย AI โดยไม่เพียงตรวจจับจากคุณลักษณะของไฟล์ แต่ยังตรวจจับพฤติกรรมที่เป็นอันตราย เช่น การเชื่อมต่ออินเทอร์เน็ตเพื่อดาวน์โหลดไฟล์เพิ่มเติมหรือสร้างไฟล์ใหม่ในอุปกรณ์ ไฟล์ที่พบว่าเป็นภัยจะถูกบล็อกและกักกัน

โซลูชันนี้ยังทำงานร่วมกับ NGAF เพื่อหยุดการแพร่กระจายของภัยคุกคามในคลิกเดียว ตัวอย่างเช่น Endpoint Secure สามารถระบุและกักกันกระบวนการอันตรายที่สร้างการเชื่อมต่อ C2 (Command and Control)

Sangfor Cyber Command (NDR)

แม้ว่า NGAF และ Endpoint Secure จะป้องกันภัยคุกคามได้อย่างดี แต่ไม่มีระบบใดที่สามารถป้องกันได้ 100% ดังนั้น Sangfor Cyber Command จึงเพิ่มชั้นการป้องกันสำคัญในรูปแบบการตรวจจับและตอบสนองเครือข่าย (Network Detection and Response - NDR)

Sangfor Cyber Command คือ ระบบการตรวจจับและตอบสนองเครือข่าย (Network Detection and Response: NDR) ที่ใช้ Machine Learning เพื่อเรียนรู้พฤติกรรมเครือข่ายปกติ จากนั้นจะวิเคราะห์พฤติกรรมที่ผิดปกติเพื่อตรวจจับภัยคุกคามที่แอบแฝง การโจมตีที่พยายามเคลื่อนย้ายภายในเครือข่ายหรือสร้างการสื่อสารกับโครงสร้างพื้นฐานของผู้โจมตีจะถูกตรวจพบ Cyber Command ยังสามารถเชื่อมโยงกับ NGAF และ Endpoint Secure เพื่อตัดวงจรการโจมตีและดำเนินการแก้ไข เช่น แยกอุปกรณ์ที่ถูกบุกรุกออกจากเครือข่าย

ด้วยการทำงานร่วมกันโซลูชันของ Sangfor จะช่วยพัฒนาศักยภาพและมอบการป้องกันแบบหลายชั้นที่ครอบคลุมภัยคุกคามไซเบอร์ขั้นสูงในทุกประเภท เพื่อให้องค์กรของคุณดำเนินการได้อย่างปลอดภัยจากอันตรายทางโลกไซเบอร์

Search

Get in Touch

Get in Touch with Sangfor Team for Business Inquiry

Name
Email Address
Business Phone Number
Tell us about your project requirements

Related Articles

Cyber Security

Ransomware Attacks 2024: A Look Back at the Top Ransomware Headlines

Date : 19 Jan 2025
Read Now
Cyber Security

PowerSchool Breach: Student Information System Hack Exposes Data and Affects Dozens of Schools

Date : 15 Jan 2025
Read Now
Cyber Security

MDR ต่างกับ SOC อย่างไร? และองค์กรคุณควรใช้ MDR หรือ SOC

Date : 23 Dec 2024
Read Now

See Other Product

Cyber Command - NDR Platform - Sangfor Cyber Command - แพลตฟอร์ม NDR
Sangfor Endpoint Secure
Internet Access Gateway (IAG)
Sangfor Network Secure - Next Generation Firewall (NGFW)
Platform-X
Sangfor Access Secure - โซลูชัน SASE