
យោងតាមរដ្ឋបាលជាតិទេសចរណ៍វៀតណាម ពួក Hacker ផ្ញើអ៊ីមែលដែលមានចំណងជើងដែលធ្លាប់ស្គាល់ដូចជា៖ ការបញ្ជាក់ការកក់ ការត្អូញត្អែររបស់អតិថិជន ការអាប់ដេតការទូទាត់ ការលុបចោលការកក់... ដែលរចនាឡើងមើលទៅស្ទើរតែដូចអ៊ីមែលពិត។
អ៊ីមែលជាញឹកញាប់រួមបញ្ចូលតំណភ្ជាប់ ឬឯកសារ Excel ដែលធ្វើពុតជាវិក្កយបត្រ/ព័ត៌មានកក់ និងមានមេរោគ។ នៅពេលដែលអ្នកប្រើប្រាស់ចុចលើតំណ ឬបើកឯកសារភ្ជាប់នោះ មេរោគត្រូវបានដំណើរការភ្លាមៗ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារគ្រប់គ្រងឧបករណ៍ លួចទិន្នន័យ តាមដានសកម្មភាព និងសូម្បីតែជ្រាបចូលទៅក្នុងប្រព័ន្ធខាងក្នុង។
អ៊ីមែលក្លែងក្លាយមានចំណុចប្រទាក់ស្មុគ្រស្មាញ ដែលធ្វើឱ្យអ្នកទទួលពិបាកបែងចែករវាងពិត និងក្លែងក្លាយ ជាពិសេសក្នុងអំឡុងពេលនៃតម្រូវការខ្ពស់សម្រាប់ការកក់បន្ទប់ក្នុងអំឡុងបុណ្យចូលឆ្នាំថ្មី និងបុណ្យចូលឆ្នាំខាងមុខនេះ។
ការស្រាវជ្រាវដោយអ្នកជំនាញ Bkav បង្ហាញថា ClickFix ប្រើ PureRAT - ប្រភេទនៃមេរោគបញ្ជាពីចម្ងាយ ដែលអនុញ្ញាតឱ្យពួក Hacker តាមដានអ្នកប្រើប្រាស់ លួចគណនី ពង្រីកការវាយប្រហារ និងលាក់ទុករយៈពេលយូរ។
គួរកត់សម្គាល់ថា យុទ្ធនាការនេះហាក់ដូចជាដំណើរការក្រោមគំរូ “ការវាយប្រហារ as-a-Service” ដែលមានន័យថានរណាម្នាក់អាចទិញឧបករណ៍ និងចាប់ផ្តើមការវាយប្រហារដោយមិនចាំបាច់មានជំនាញបច្ចេកទេសខ្ពស់ បង្កើនកម្រិតគ្រោះថ្នាក់។
លើសពីនេះ យោងតាមរបាយការណ៍ពីក្រុមហ៊ុនសេវាអ៊ីនធឺណិត Netcraft (UK) មានយុទ្ធនាការក្លែងបន្លំតាមអ៊ីនធឺណែតដ៏ទំនើបមួយ ដែលផ្តោតលើអ្នកទេសចរជុំវិញ ពិភពលោក ដោយផ្តោតលើអ្នកដែលមានគម្រោងធ្វើដំណើរ ឬរៀបចំចូល។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនឹងផ្ញើអ៊ីមែលដ៏ធំដែលក្លែងបន្លំជាក្រុមហ៊ុនទេសចរណ៍ល្បីឈ្មោះដូចជា Airbnb, Booking.com, Expedia និង Agoda ក្នុងការប៉ុនប៉ងលួចព័ត៌មានផ្ទាល់ខ្លួន និងទិន្នន័យកាតឥណទាន។ អ៊ីមែលដែលបានរចនាប្រកបដោយវិជ្ជាជីវៈប្រើប្រាស់ឡូហ្គោ និងប្លង់ដែលដូចគ្នាបេះបិទទៅនឹងសំបុត្រផ្លូវការ ហើយបង្កើតអារម្មណ៍បន្ទាន់ ដោយសុំឱ្យអ្នកប្រើប្រាស់បញ្ជាក់ការកក់របស់ពួកគេក្នុងរយៈពេល 24 ម៉ោង ដើម្បីជៀសវាងការលុបចោល ដែលបណ្តាលឱ្យជនរងគ្រោះប្រញាប់ប្រញាល់ធ្វើសកម្មភាពដោយមិនពិនិត្យមើលដោយប្រុងប្រយ័ត្ន។
យុទ្ធនាការនេះបានចាប់ផ្តើមនៅក្នុងខែកុម្ភៈ ឆ្នាំ 2025 ហើយបានបន្តកើនឡើង។ ពួក Hacker បានចុះឈ្មោះដែនថ្មីរាប់រយរៀងរាល់ថ្ងៃ ដោយឈានដល់កម្រិតកំពូល 511 នៅថ្ងៃទី 20 ខែមីនា។ ភាពស្មុគ្រស្មាញគឺនៅពេលដែលអ្នកប្រើប្រាស់ចុចលើតំណ ពួកគេត្រូវបានដឹកនាំតាមរយៈជំហានអន្តរការីជាច្រើន មុនពេលទៅដល់គេហទំព័របន្លំពិតប្រាកដ។
នៅលើទំព័រចុះចត ជនរងគ្រោះឃើញចំណុចប្រទាក់បញ្ជាក់ការកក់ពេញលេញ ដែលមានស្លាកសញ្ញាម៉ាក និងលេខកូដសុវត្ថិភាពក្លែងក្លាយ CAPTCHA ។ បន្ទាប់ពីជំហាននេះ ទំព័រសួររកព័ត៌មានលម្អិតអំពីកាតបង់ប្រាក់ពេញលេញ ហើយថែមទាំងពិនិត្យមើលសុពលភាពនៃលេខកាត មុនពេលធ្វើប្រតិបត្តិការក្លែងបន្លំដោយស្ងៀមស្ងាត់។
គេហទំព័រក្លែងក្លាយក៏បង្ហាញបង្អួចជជែកគាំទ្រអតិថិជនដោយស្វ័យប្រវត្តិ ដោយលើកទឹកចិត្តឱ្យអ្នកប្រើប្រាស់បញ្ជាក់សារ SMS ពីធនាគាររបស់ពួកគេ ប៉ុន្តែតាមពិត វាគឺជាការជូនដំណឹងអំពីប្រតិបត្តិការមិនធម្មតាដែលផ្ញើដោយធនាគារ។ Netcraft បាននិយាយថា ប្រព័ន្ធនេះគាំទ្រដល់ទៅ 43 ភាសា ដែលអនុញ្ញាតឱ្យវាវាយប្រហារអ្នកធ្វើដំណើរជុំវិញពិភពលោក ជាមួយនឹងសមត្ថភាពក្នុងការផ្លាស់ប្តូរនិមិត្តសញ្ញា និងចំណុចប្រទាក់របស់វាដោយស្វ័យប្រវត្តិអាស្រ័យលើជនរងគ្រោះ។
រដ្ឋបាលជាតិទេសចរណ៍វៀតណាមបានបញ្ជាក់ថា ជាមួយនឹងគ្រឹះស្ថានស្នាក់នៅរាប់ម៉ឺនកន្លែងក្នុងប្រទេសវៀតណាមដែលកំពុងដំណើរការលើវេទិកាកក់តាមអ៊ីនធឺណិត ហានិភ័យនៃការវាយប្រហារកំពុងកើនឡើង ជាពិសេសនៅពេលដែលនាយកដ្ឋានទទួលភ្ញៀវ ឬផ្នែកកក់ជាច្រើនមិនបានទទួលការបណ្តុះបណ្តាលពេញលេញអំពីសន្តិសុខអ៊ីនធឺណិត។ អ៊ីមែលក្លែងក្លាយមានចំណុចប្រទាក់ស្មុគ្រស្មាញ ដែលធ្វើឱ្យអ្នកទទួលពិបាកបែងចែករវាងពិត និងក្លែងក្លាយ ជាពិសេសក្នុងអំឡុងពេលនៃតម្រូវការកក់ក្ដៅខ្លាំងក្នុងអំឡុងបុណ្យចូលឆ្នាំថ្មី និងបុណ្យចូលឆ្នាំខាងមុខនេះ។
អ្នកជំនាញផ្នែកសន្តិសុខណែនាំអ្នកប្រើប្រាស់ឱ្យមានការប្រុងប្រយ័ត្នខ្ពស់ ពិនិត្យអាសយដ្ឋានអ៊ីមែលដែលបានផ្ញើដោយប្រុងប្រយ័ត្ន។ កុំបើកឯកសារភ្ជាប់ ឬតំណភ្ជាប់ចម្លែក។ ផ្តល់អាទិភាពដល់ការចូលប្រើវេទិកាកក់ ដោយប្រើកម្មវិធីផ្លូវការ ឬគេហទំព័រ។
ក្នុងពេលជាមួយគ្នានេះ ចាំបាច់ត្រូវដាក់ពង្រាយប្រព័ន្ធត្រួតពិនិត្យអ៊ីមែល កម្មវិធីកម្ចាត់មេរោគ និងដំណោះស្រាយប្រឆាំងមេរោគឯកទេស។ ដោយសារតែកម្មវិធីការពារលំនាំដើមនៅលើប្រព័ន្ធប្រតិបត្តិការបំពេញបានតែកម្រិតការពារជាមូលដ្ឋានប៉ុណ្ណោះ វាមិនអាចប្រឆាំងនឹងមេរោគទំនើបៗ និងមេរោគ ransomware ដែលអាចលាក់ទុកបានយូរនោះទេ។
ប្រភព៖ https://nhandan.vn/canh-bao-nguy-co-lua-dao-truc-tuyen-vao-mua-cao-diem-du-lich-post925344.html






Kommentar (0)