
ការលាតត្រដាងនេះនឹងក្លាយជាប្រភពនៃការក្លែងបន្លំកាតឥណទាន និងការក្លែងបន្លំការគាំទ្រការទូទាត់ដោយមិនចាំបាច់ប៉ះ NFC (រូបភាព៖ Yahoo Tech)។
នេះមិនត្រឹមតែជាស្ថិតិគួរឱ្យព្រួយបារម្ភប៉ុណ្ណោះទេ ប៉ុន្តែក៏ជាការដាស់តឿនអំពីការកើនឡើងយ៉ាងឆាប់រហ័សនៃការវាយប្រហារដោយប្រើមេរោគដើម្បីលួចព័ត៌មាន។
ការពិតគួរឱ្យព្រួយបារម្ភពី 19 ពាន់លានពាក្យសម្ងាត់លេចធ្លាយ
មូលដ្ឋានទិន្នន័យដែលមានពាក្យសម្ងាត់ 19,030,305,929 ត្រូវបានលួចពីឧបទ្ទវហេតុសុវត្ថិភាពប្រហែល 200 ក្នុងរយៈពេលត្រឹមតែ 12 ខែ (ចាប់តាំងពីខែមេសា ឆ្នាំ 2024)។
មូលដ្ឋានទិន្នន័យនេះមានគ្រោះថ្នាក់ជាពិសេស ព្រោះវាមានតែពាក្យសម្ងាត់ដែលភ្ជាប់ជាមួយអាសយដ្ឋានអ៊ីមែលជាក់លាក់ប៉ុណ្ណោះ ដែលត្រៀមរួចជាស្រេចសម្រាប់ពួក Hacker ដើម្បីកេងប្រវ័ញ្ច។
ការវិភាគថ្មីមួយពីក្រុមស្រាវជ្រាវ Cybernews បង្ហាញពីការពិតដ៏គួរឱ្យភ័យខ្លាចមួយ៖ មានតែ 6% នៃពាក្យសម្ងាត់ទាំង 19 ពាន់លានប៉ុណ្ណោះដែលមានតែមួយគត់។ នេះមានន័យថា 94% នៃពាក្យសម្ងាត់ដែលនៅសេសសល់ត្រូវបានប្រើប្រាស់ឡើងវិញនៅទូទាំងគណនី និងសេវាកម្មជាច្រើន ដែលបើកផ្លូវឱ្យពួក Hacker មានភាពងាយស្រួលក្នុងការចូលប្រើប្រាស់យ៉ាងច្រើន។
លើសពីនេះទៀត 42% នៃពាក្យសម្ងាត់មានប្រវែងត្រឹមតែ 8-10 តួអក្សរ ហើយ 27% មានតែអក្សរតូច និងលេខប៉ុណ្ណោះ ដោយគ្មានតួអក្សរពិសេស ឬអក្សរធំ។
ពាក្យសម្ងាត់ទាំងនេះគឺងាយស្រួលបំផុតក្នុងការបំបែកដោយប្រើ brute force ឬបច្ចេកទេសបញ្ចូលព័ត៌មានសម្ងាត់។
យោងតាមរបាយការណ៍ ពាក្យសម្ងាត់លំនាំដើមដូចជា "admin" (លេចឡើង 53 លានដង) និង "ពាក្យសម្ងាត់" (56 លានដង) នៅតែត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយដែលធ្វើឱ្យពួកគេក្លាយជាគោលដៅកំពូលសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។
Neringa Macijauskaitė អ្នកស្រាវជ្រាវសន្តិសុខនៅ Cybernews បានសង្កត់ធ្ងន់ថា "បញ្ហាពាក្យសម្ងាត់លំនាំដើមនៅតែជាគំរូដែលជាប់លាប់ និងគ្រោះថ្នាក់បំផុតនៅក្នុងសំណុំទិន្នន័យសម្ងាត់លេចធ្លាយ" ។
ការប្រយុទ្ធប្រឆាំងនឹងការក្លែងបន្លំ SMS
លោក Paul Walsh នាយកប្រតិបត្តិនៃក្រុមហ៊ុន MetaCert និងជាសហស្ថាបនិកនៃ W3C Mobile Web Initiative បានរិះគន់ភាពគ្មានប្រសិទ្ធភាពនៃឧស្សាហកម្មសន្តិសុខតាមអ៊ីនធឺណិតក្នុងការទប់ស្កាត់ការបន្លំសារ SMS ដែលជាវិធីសាស្ត្រចម្បងមួយដែលនាំទៅដល់ការលួចពាក្យសម្ងាត់។
Walsh អះអាងថា ការវាយប្រហារតាមអ៊ីនធឺណិតភាគច្រើនកើតចេញពីការបន្លំ។
របាយការណ៍ពីក្រុមស្រាវជ្រាវសន្តិសុខ Resecurity បំភ្លឺបន្ថែមពីការគំរាមកំហែងនៃការញញឹម។
ការស៊ើបអង្កេតរបស់ Resecurity បានរកឃើញថាក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលទទួលខុសត្រូវចំពោះបញ្ហានេះ ហៅថា Smishing Triad មានសកម្មភាពតាំងពីឆ្នាំ 2023 មកម្ល៉េះ ហើយមានសមត្ថភាពផ្ញើសារ SMS ក្លែងបន្លំរហូតដល់ 2 លានក្នុងមួយថ្ងៃ ដែលកំណត់គោលដៅជនរងគ្រោះ 720 លាននាក់ក្នុងមួយឆ្នាំ។
អង្គការមួយផ្សេងទៀត អាចជាសាខា ឬអ្នកស្នងតំណែងរបស់ Smishing Triad ប្រើប្រាស់បណ្តាញ Telegram និង bots ស្វ័យប្រវត្តិដើម្បីផ្តល់សេវាកម្ម smishing ។
ពួកគេចែកចាយជាចម្បងតាមរយៈ iMessage របស់ Apple និងវេទិកា RCS របស់ Android ហើយថែមទាំងទិញគណនី Gmail និង Apple ដែលសម្របសម្រួលមួយចំនួនធំ ដើម្បីជំរុញយុទ្ធនាការទ្រង់ទ្រាយធំ។
ប្រអប់ឧបករណ៍បំភ័ន្តរបស់ក្រុមទាំងនេះអាចត្រូវបានប្ដូរតាមបំណង និងដាក់ឱ្យប្រើប្រាស់នៅលើម៉ាស៊ីនមេណាមួយ ដោយបង្ហាញពីកម្រិតនៃការប្រកាសអាសន្ននៃភាពទំនើប និងទំហំប្រតិបត្តិការ។
ផលវិបាកដែលមិនបានមើលឃើញទុកជាមុន
Smishing មិនគ្រាន់តែគំរាមកំហែងពាក្យសម្ងាត់របស់អ្នកប៉ុណ្ណោះទេ។ វាក៏ជំរុញការក្លែងបន្លំកាតឥណទាន ការក្លែងបន្លំការទូទាត់ដោយគ្មានទំនាក់ទំនង (NFC) និងខ្សែសង្វាក់ការលាងលុយដ៏ស្មុគស្មាញ ដែលបណ្តាលឱ្យមានការខាតបង់រាប់លានដុល្លារជារៀងរាល់ឆ្នាំដល់ស្ថាប័នហិរញ្ញវត្ថុ និងអ្នកប្រើប្រាស់ម្នាក់ៗនៅទូទាំងពិភពលោក។
ច្បាស់ណាស់ ការប្រយុទ្ធប្រឆាំងនឹងការលួចពាក្យសម្ងាត់ និងការក្លែងបន្លំតាមអ៊ីនធឺណិតទាមទារឱ្យមានការប្រុងប្រយ័ត្នខ្ពស់ពីបុគ្គលម្នាក់ៗ និងការប្តេជ្ញាចិត្តកាន់តែខ្លាំងពីឧស្សាហកម្មសុវត្ថិភាពអ៊ីនធឺណិតទាំងមូល ដើម្បីការពារអ្នកប្រើប្រាស់ពីការគំរាមកំហែងដែលកាន់តែស្មុគស្មាញ។
បើគ្មានសកម្មភាពខ្លាំងទេ របាយការណ៍នៃពាក្យសម្ងាត់ដែលសម្របសម្រួលរាប់ពាន់លាននឹងបន្តលេចឡើង។
អ្នកជំនាញព្រមានថា អ្នកប្រើប្រាស់ត្រូវធ្វើសកម្មភាពភ្លាមៗ ដើម្បីការពារខ្លួនដោយ៖
កុំប្រើពាក្យសម្ងាត់ឡើងវិញ៖ នេះជាការណែនាំសំខាន់បំផុត។ ប្រសិនបើអ្នកប្រើពាក្យសម្ងាត់ឡើងវិញ ការរំលោភលើប្រព័ន្ធមួយអាចនាំឱ្យមានការសម្របសម្រួលនៅក្នុងគណនីរាប់សិបផ្សេងទៀតរបស់អ្នក ដោយបង្កើត "ឥទ្ធិពលដូមីណូ" ដ៏គ្រោះថ្នាក់។
ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមភ្លាមៗ៖ នេះគឺជាវិធានការរហ័ស និងមានប្រសិទ្ធភាព ដើម្បីកាត់បន្ថយហានិភ័យនៃការត្រូវបានគេលួចចូល។
ប្រើពាក្យសម្ងាត់ខ្លាំង និងមានតែមួយគត់៖ ផ្សំអក្សរធំ អក្សរតូច លេខ និងតួអក្សរពិសេស។ ពិចារណាប្រើកម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ដើម្បីបង្កើត និងរក្សាទុកពាក្យសម្ងាត់ស្មុគស្មាញ។
ប្រភព៖ https://dantri.com.vn/cong-nghe/19-ty-mat-khau-bi-danh-cap-duoc-cong-khai-de-doa-nghiem-trong-nguoi-dung-20250506235452360.htm
Kommentar (0)