ការកើនឡើងនៃទម្រង់ថ្មីនៃការវាយប្រហារតាមបែប Phishing។
ការផ្ទៀងផ្ទាត់ពីរកត្តាបានក្លាយជាមុខងារសុវត្ថិភាពស្តង់ដារមួយនៅក្នុងសន្តិសុខតាមអ៊ីនធឺណិត។ ទម្រង់នៃការផ្ទៀងផ្ទាត់នេះតម្រូវឱ្យអ្នកប្រើប្រាស់ផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់ពួកគេជាមួយនឹងជំហានផ្ទៀងផ្ទាត់ទីពីរ ជាធម្មតាពាក្យសម្ងាត់ម្តង (OTP) ដែលបានផ្ញើតាមរយៈសារជាអក្សរ អ៊ីមែល ឬកម្មវិធីផ្ទៀងផ្ទាត់។
ស្រទាប់សុវត្ថិភាពបន្ថែមនេះ មានបំណងការពារគណនីរបស់អ្នកប្រើប្រាស់ ទោះបីជាពាក្យសម្ងាត់របស់ពួកគេត្រូវបានគេលួចក៏ដោយ។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកបោកប្រាស់បានប្រើវិធីសាស្ត្រទំនើបៗ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបង្ហាញ OTP ទាំងនេះ ដែលអនុញ្ញាតឱ្យពួកគេរំលងការការពារ 2FA តាមរយៈបូត OTP។
លេខកូដសម្ងាត់ OTP របស់ Bot គឺជាឧបករណ៍ដ៏ទំនើបមួយដែលប្រើដោយអ្នកបោកប្រាស់ ដើម្បីស្ទាក់ចាប់លេខកូដ OTP តាមរយៈការវាយប្រហារមិនមែនបច្ចេកទេស។ ជាធម្មតា អ្នកវាយប្រហារព្យាយាមលួចយកព័ត៌មានសម្ងាត់ចូលរបស់ជនរងគ្រោះ ដោយប្រើវិធីសាស្រ្តដូចជា ការបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក ឬការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃទិន្នន័យ ដើម្បីលួចព័ត៌មាន។
បន្ទាប់មកពួកគេចូលទៅក្នុងគណនីរបស់ជនរងគ្រោះ ហើយបង្កឱ្យមានការផ្ញើលេខកូដ OTP ទៅកាន់ទូរស័ព្ទរបស់ជនរងគ្រោះ។ បន្ទាប់មក បូត OTP នឹងហៅទូរស័ព្ទទៅជនរងគ្រោះដោយស្វ័យប្រវត្តិ ដោយធ្វើពុតជាបុគ្គលិកនៃអង្គការដែលគួរឱ្យទុកចិត្ត ដោយប្រើស្គ្រីបសន្ទនាដែលបានកម្មវិធីជាមុន ដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យបង្ហាញលេខកូដ OTP។ ជាចុងក្រោយ អ្នកវាយប្រហារទទួលបានលេខកូដ OTP តាមរយៈបូត ហើយប្រើវាដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់គណនីរបស់ជនរងគ្រោះ។
អ្នកបោកប្រាស់ចូលចិត្តប្រើការហៅជាសំឡេងជាជាងសារជាអក្សរ ពីព្រោះជនរងគ្រោះមានទំនោរឆ្លើយតបលឿនជាងមុនជាមួយនឹងសារជាអក្សរ។ ដូច្នោះហើយ បូត OTP នឹងធ្វើត្រាប់តាមសម្លេង និងភាពបន្ទាន់នៃការហៅជាសំឡេងរបស់មនុស្ស ដើម្បីបង្កើតអារម្មណ៍នៃភាពគួរឱ្យទុកចិត្ត និងភាពជឿជាក់។
ដើម្បីប្រើប្រាស់បូត OTP អ្នកបោកប្រាស់ត្រូវលួចព័ត៌មានចូលរបស់ជនរងគ្រោះជាមុនសិន។ ជារឿយៗពួកគេប្រើគេហទំព័របន្លំដែលត្រូវបានរចនាឡើងដើម្បីឱ្យមើលទៅដូចទំព័រចូលស្របច្បាប់សម្រាប់ធនាគារ សេវាកម្មអ៊ីមែល ឬគណនីអនឡាញផ្សេងទៀត។ នៅពេលដែលជនរងគ្រោះបញ្ចូលឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់របស់ពួកគេ អ្នកបោកប្រាស់នឹងប្រមូលព័ត៌មាននេះដោយស្វ័យប្រវត្តិភ្លាមៗ (ក្នុងពេលវេលាជាក់ស្តែង)។
យោងតាមស្ថិតិរបស់ Kaspersky ចាប់ពីថ្ងៃទី 1 ខែមីនា ដល់ថ្ងៃទី 31 ខែឧសភា ឆ្នាំ 2024 ដំណោះស្រាយសុវត្ថិភាពរបស់ពួកគេបានរារាំងការប៉ុនប៉ងចូលមើលគេហទំព័រចំនួន 653,088 ដែលបង្កើតឡើងដោយឧបករណ៍បន្លំដែលកំណត់គោលដៅលើធនាគារ។
ទិន្នន័យដែលត្រូវបានលួចពីគេហទំព័រទាំងនេះត្រូវបានគេប្រើជាញឹកញាប់នៅក្នុងការវាយប្រហារតាមប្រព័ន្ធ OTP bot។ នៅពេលជាមួយគ្នានេះ ក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតក៏បានរកឃើញគេហទំព័របន្លំចំនួន ៤.៧២១ ដែលបង្កើតឡើងដោយប្រើឧបករណ៍ដែលត្រូវបានរចនាឡើងដើម្បីរំលងការផ្ទៀងផ្ទាត់ពីរកត្តាក្នុងពេលវេលាជាក់ស្តែង។
ដំណោះស្រាយ
ទោះបីជា 2FA ជាវិធានការសុវត្ថិភាពដ៏សំខាន់មួយក៏ដោយ វាមិនមែនជាដំណោះស្រាយចុងក្រោយនោះទេ។ ដើម្បីការពារអ្នកប្រើប្រាស់ពីការឆបោកដ៏ស្មុគស្មាញទាំងនេះ អ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិតសូមណែនាំ៖
- ជៀសវាងការចុចលើតំណភ្ជាប់នៅក្នុងសារអ៊ីមែលដែលគួរឱ្យសង្ស័យ។ ប្រសិនបើអ្នកប្រើប្រាស់ត្រូវការចូលទៅក្នុងគណនីរបស់ពួកគេនៅអង្គការណាមួយ ពួកគេគួរតែបញ្ចូលអាសយដ្ឋានគេហទំព័រពិតប្រាកដ ឬប្រើចំណាំដែលបានរក្សាទុក។
- ត្រូវប្រាកដថាអាសយដ្ឋានគេហទំព័រត្រឹមត្រូវ និងគ្មានកំហុសវាយអក្សរ។ អ្នកអាចប្រើឧបករណ៍ Whois ដើម្បីពិនិត្យមើលព័ត៌មានចុះឈ្មោះរបស់គេហទំព័រ។ ប្រសិនបើគេហទំព័រនេះត្រូវបានចុះឈ្មោះថ្មីៗនេះ វាទំនងជាគេហទំព័របោកប្រាស់។
- កុំផ្តល់លេខកូដ OTP របស់អ្នកតាមទូរស័ព្ទឡើយ មិនថាអ្នកហៅចូលហាក់ដូចជាគួរឱ្យជឿជាក់ប៉ុណ្ណានោះទេ។ ធនាគារដែលមានកេរ្តិ៍ឈ្មោះល្អ និងអង្គការផ្សេងទៀតមិនដែលសុំឱ្យអ្នកប្រើប្រាស់អាន ឬបញ្ចូលលេខកូដ OTP តាមទូរស័ព្ទដើម្បីផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់ពួកគេឡើយ។
[ការផ្សាយពាណិជ្ជកម្ម_២]
ប្រភព៖ https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo






Kommentar (0)