ຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງຫຼາຍ
ລະດູການວັນພັກປົກກະຕິເຫັນວ່າມີກິດຈະກໍາການໂຈມຕີທາງອອນໄລນ໌ເພີ່ມຂຶ້ນ, ແຕ່ໃນປີ 2025, ປະລິມານຂອງໂຄງສ້າງພື້ນຖານທີ່ເປັນອັນຕະລາຍທີ່ສ້າງຂຶ້ນໃຫມ່, ການປະນີປະນອມບັນຊີ, ແລະການຂູດຮີດເປົ້າຫມາຍຂອງລະບົບອີຄອມເມີຊຈະສູງຂຶ້ນຢ່າງຫຼວງຫຼາຍ, ອີງຕາມຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດຂອງ Fortinet Bhumit Mali ແລະ Aamir Lakhani.
ຜູ້ໂຈມຕີໄດ້ເລີ່ມຕົ້ນການກະກຽມຫຼາຍເດືອນກ່ອນຫນ້ານີ້, ນໍາໃຊ້ເຄື່ອງມືອຸດສາຫະກໍາແລະການບໍລິການທີ່ອະນຸຍາດໃຫ້ພວກເຂົາຂະຫຍາຍການໂຈມຕີຂອງພວກເຂົາໃນທົ່ວແພລະຕະຟອມ, ພູມສາດ, ແລະຫຼັກຊັບຂອງຜູ້ຂາຍ.
ການຄົ້ນຄວ້າໄພຂົ່ມຂູ່ຂອງ FortiGuard ໄດ້ວິເຄາະຂໍ້ມູນຈາກສາມເດືອນທີ່ຜ່ານມາເພື່ອກໍານົດຮູບແບບທີ່ສໍາຄັນທີ່ສຸດທີ່ສ້າງຫນ້າດິນການໂຈມຕີໃນລະຫວ່າງລະດູການວັນພັກ 2025. ການຄົ້ນພົບຂອງ FortiGuard ເປີດເຜີຍທ່າອ່ຽງທີ່ຊັດເຈນ: ຜູ້ໂຈມຕີກໍາລັງເຄື່ອນທີ່ໄວ, ອັດຕະໂນມັດຫຼາຍຂຶ້ນ, ແລະໃຊ້ປະໂຫຍດຢ່າງເຕັມທີ່ຈາກການເພີ່ມຂຶ້ນຂອງກິດຈະກໍາຕາມລະດູການ.

ຫນຶ່ງໃນອາການທີ່ຊັດເຈນທີ່ສຸດຂອງກິດຈະກໍາຂອງຜູ້ໂຈມຕີແມ່ນການລົງທະບຽນໂດເມນໃຫມ່. FortiGuard ໄດ້ກໍານົດຫຼາຍກວ່າ 18,000 ໂດເມນທີ່ມີຫົວຂໍ້ວັນພັກທີ່ລົງທະບຽນໃນສາມເດືອນທີ່ຜ່ານມາທີ່ອ້າງເຖິງຄໍາສັບຕ່າງໆເຊັ່ນ "ວັນຄຣິດສະມາດ", "Black Friday," ແລະ "Flash Sale." ຢ່າງໜ້ອຍ 750 ອັນນີ້ໄດ້ຮັບການຢືນຢັນວ່າເປັນອັນຕະລາຍ. ນີ້ຊີ້ໃຫ້ເຫັນວ່າຫຼາຍໂດເມນຍັງຖືກພິຈາລະນາເປັນ benign. ແລະນັ້ນອາດຈະເປັນຄວາມສ່ຽງທີ່ເປັນໄປໄດ້.
ໃນເວລາດຽວກັນ, FortiGuard ຍັງໄດ້ສັງເກດເຫັນການເພີ່ມຂື້ນຂອງໂດເມນທີ່ເຮັດຕາມຍີ່ຫໍ້ຂາຍຍ່ອຍທີ່ສໍາຄັນ. ຜູ້ໂຈມຕີໄດ້ລົງທະບຽນຫຼາຍກວ່າ 19,000 e-commerce-themed domains, ໃນນັ້ນ 2,900 ແມ່ນເປັນອັນຕະລາຍ. ໂດເມນໃຫມ່ຈໍານວນຫຼາຍ mimic ຊື່ໂດເມນທີ່ຄຸ້ນເຄີຍ, ແລະມັກຈະກ່ຽວຂ້ອງກັບການປ່ຽນແປງເລັກນ້ອຍທີ່ຖືກມອງຂ້າມໄດ້ງ່າຍໂດຍຜູ້ຊື້ທີ່ກໍາລັງທ່ອງເວັບດ້ວຍຄວາມໄວສູງ.
ບົດລາຍງານຍັງສະແດງໃຫ້ເຫັນເຖິງການເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍໃນການມີແລະການນຳໃຊ້ໄມ້ທ່ອນທີ່ຖືກລັກ. ໃນໄລຍະສາມເດືອນທີ່ຜ່ານມາ, ຫຼາຍກວ່າ 1.57 ລ້ານບັນຊີເຂົ້າສູ່ລະບົບທີ່ເຊື່ອມຕໍ່ກັບເວັບໄຊທ໌ອີຄອມເມີຊທີ່ສໍາຄັນໄດ້ຖືກເຮັດໃຫ້ສາມາດໃຊ້ໄດ້ໂດຍຜ່ານໄມ້ທ່ອນທີ່ຖືກລັກເກັບກໍາຢູ່ໃນຕະຫຼາດໃຕ້ດິນ.
ຂໍ້ມູນບັນຊີທີ່ຖືກລັກປະກອບມີລະຫັດຜ່ານ, ຄຸກກີ້, ໂທເຄັນເຊສຊັນ, ຂໍ້ມູນການຕື່ມຂໍ້ມູນອັດຕະໂນມັດ ແລະລາຍນິ້ວມືຂອງລະບົບທີ່ເກັບໄວ້ໃນໂປຣແກຣມທ່ອງເວັບ. ໃນລະຫວ່າງລະດູການວັນພັກ, ຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບຫຼາຍບັນຊີໃນຫຼາຍອຸປະກອນ, ເຮັດໃຫ້ຂໍ້ມູນນີ້ມີຄຸນຄ່າໂດຍສະເພາະ.
ບົດລາຍງານຍັງສັງເກດເຫັນ "ການຂາຍວັນພັກ" ຢ່າງຕໍ່ເນື່ອງໃນບັດແລະຊຸດຂໍ້ມູນ CVV. ນັກສະແດງໄພຂົ່ມຂູ່ກໍາລັງໃຊ້ການສົ່ງເສີມແບບ "Black Friday" ເພື່ອຊຸກດັນໃຫ້ຂໍ້ມູນທາງດ້ານການເງິນຖືກລັກໃນລາຄາຜ່ອນຜັນ, ເຊິ່ງກໍ່ໃຫ້ເກີດການສໍ້ໂກງເພີ່ມຂຶ້ນ.
ຜູ້ໂຈມຕີກໍາລັງໃຊ້ຊ່ອງໂຫວ່ຢ່າງຫ້າວຫັນໃນ Adobe/Magento, Oracle E-Business Suite, WooCommerce, Bagisto, ແລະແພລດຟອມອີຄອມເມີຊທີ່ນິຍົມອື່ນໆ. ສາມຈຸດອ່ອນທີ່ໂດດເດັ່ນຄື:
CVE-2025-54236 (Adobe/Magento); CVE-2025-61882 (Oracle EBS); CVE-2025-47569 (WordPress WooCommerce Gift Card Plugin).
ໃນຫຼາຍແພລະຕະຟອມ, ຊ່ອງໂຫວ່ໃນ plugins, templates, ແລະການກວດສອບ API ແມ່ນອະນຸຍາດໃຫ້ແຮກເກີສາມາດລັກຂໍ້ມູນການຈ່າຍເງິນ, ຂູດຮີດ XSS, ເພີ່ມສິດທິພິເສດ, ແລະອັບໂຫລດໄຟລ໌ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.
ການໂຈມຕີແບບສີດ JavaScript ແບບ Magecart ຍັງຄົງເປັນໄພຂົ່ມຂູ່ທີ່ຍັງຄົງຄ້າງ ແລະເປັນອັນຕະລາຍທີ່ສຸດ, ເຊິ່ງເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດລັກເອົາຂໍ້ມູນການຈ່າຍເງິນໂດຍກົງຈາກໜ້າຈ່າຍເງິນ.
ທຸລະກິດແລະຜູ້ໃຊ້ຄວນປະຕິບັດແນວໃດ?
ການຄົ້ນພົບໄດ້ເປີດເຜີຍຮູບແບບທີ່ຊັດເຈນ: ຜູ້ໂຈມຕີກໍາລັງປະຕິບັດງານດ້ວຍຄວາມໄວ, ອັດຕະໂນມັດຫຼາຍກວ່າເກົ່າ, ແລະອົງການຈັດຕັ້ງການຄ້າ. ການຂະຫຍາຍຕົວຂອງກິດຈະກໍາທາງອິນເຕີເນັດທີ່ໂດຍທົ່ວໄປແລ້ວທີ່ເຫັນໄດ້ໃນຊ່ວງວັນພັກແມ່ນໄດ້ຖືກລວມເຂົ້າກັບລະບົບນິເວດການລະເມີດຂໍ້ມູນຂະຫນາດໃຫຍ່, ເຄື່ອງມື AI ທີ່ແຜ່ຫຼາຍ, ແລະຊ່ອງໂຫວ່ທີ່ແຜ່ຂະຫຍາຍໃນໂຄງສ້າງພື້ນຖານການຄ້າ e-commerce.
ສໍາລັບ CISOs, ທີມງານຕ້ານການສໍ້ໂກງ, ແລະຜູ້ນໍາ e-commerce, ນີ້ບໍ່ແມ່ນສິ່ງທ້າທາຍຊົ່ວຄາວທີ່ຈໍາກັດໃນລະດູການວັນພັກ. ມັນສະທ້ອນເຖິງທ່າອ່ຽງທີ່ກວ້າງຂຶ້ນໃນເຄື່ອງມືການໂຈມຕີ ແລະການສ້າງລາຍຮັບທີ່ຈະສືບຕໍ່ໃນປີ 2026.
ເນື່ອງຈາກຄວາມເປັນຈິງນີ້, ອົງການຈັດຕັ້ງຈໍາເປັນຕ້ອງໄດ້ປັບປຸງຢ່າງເຕັມສ່ວນເວທີເຕັກໂນໂລຢີທັງຫມົດໃນທົ່ວ e-commerce, plugins, themes, ແລະການເຊື່ອມໂຍງຂອງພາກສ່ວນທີສາມ; ແລະເອົາເນື້ອຫາທີ່ບໍ່ໄດ້ໃຊ້ອອກ.
ບັງຄັບໃຊ້ການເຂົ້າລະຫັດ HTTPS ຢູ່ທົ່ວທຸກແຫ່ງ ແລະຮັກສາຄວາມປອດໄພຄຸກກີເຊສຊັນ, ຫນ້າຜູ້ເບິ່ງແຍງ, ແລະກະແສການຈ່າຍເງິນ. ຮຽກຮ້ອງໃຫ້ມີການກວດສອບຄວາມຖືກຕ້ອງຫຼາຍປັດໄຈ (MFA) ໃນບັນຊີຜູ້ເບິ່ງແຍງລະບົບ ແລະຄວາມສ່ຽງສູງ, ແລະບັງຄັບໃຊ້ນະໂຍບາຍລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ.
ໃຊ້ການຈັດການ bot, ການຈໍາກັດອັດຕາ, ແລະເຄື່ອງມືກວດຫາຄວາມຜິດປົກກະຕິເພື່ອຫຼຸດຜ່ອນການລ່ວງລະເມີດການເຂົ້າສູ່ລະບົບ.
ຕິດຕາມການສໍ້ໂກງ ຫຼືໂດເມນທີ່ຄ້າຍຄືກັນທີ່ປອມຕົວເປັນຍີ່ຫໍ້ຂອງເຈົ້າ ແລະຈັດການການລຶບອອກທັນທີ.
ສະແກນຫາການປ່ຽນແປງສະຄຣິບທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ ແລະປະຕິບັດການຄວບຄຸມເພື່ອກວດຫາການສໍ້ໂກງ ຫຼື skimmers ໃນໜ້າຈ່າຍເງິນ.
ສູນກາງການກວດສອບບັນທຶກເພື່ອຕິດຕາມການດໍາເນີນການບໍລິຫານທີ່ໜ້າສົງໄສ, ການລັກລອບເຊສຊັນ ຫຼື ການເຂົ້າເຖິງຖານຂໍ້ມູນທີ່ຜິດປົກກະຕິ. ຮັບປະກັນການສໍ້ໂກງ, ຄວາມປອດໄພ, ແລະທີມງານຊ່ວຍເຫຼືອລູກຄ້າຂອງທ່ານປະຕິບັດຕາມແຜນທີ່ເສັ້ນທາງທີ່ເພີ່ມຂຶ້ນຂອງເຫດການຄວາມປອດໄພທາງອິນເຕີເນັດຕະຫຼອດລະດູການວັນພັກ.
ຜູ້ໃຊ້ຄວນກວດເບິ່ງທີ່ຢູ່ເວັບໄຊທ໌ສອງຄັ້ງກ່ອນທີ່ຈະເຂົ້າສູ່ລະບົບຫຼືຂໍ້ມູນການຈ່າຍເງິນ. ໃຊ້ບັດເຄຣດິດທີ່ເຊື່ອຖືໄດ້ ຫຼືຕົວປະມວນຜົນການຈ່າຍເງິນທີ່ໃຫ້ການປົກປ້ອງການສໍ້ໂກງ. ເປີດໃຊ້ Multi-Factor Authentication (MFA) ໃນການຊື້ເຄື່ອງ, ອີເມວ, ແລະບັນຊີທະນາຄານ. ຫຼີກເວັ້ນການໃຊ້ Wi-Fi ສາທາລະນະ ຫຼືໃຊ້ VPN ເມື່ອເຮັດການຊື້ ຫຼືຈັດການບັນຊີການເງິນ.
ລະວັງຂໍ້ຄວາມທີ່ບໍ່ຖືກຮຽກຮ້ອງ ແລະໂປຣໂມຊັນທີ່ບໍ່ເປັນຈິງ, ໂດຍສະເພາະເລື່ອງທີ່ກ່ຽວຂ້ອງກັບການຈັດສົ່ງ ຫຼືສ່ວນຫຼຸດ.
ການແກ້ໄຂຄວາມປອດໄພຂອງ Fortinet ໃນປັດຈຸບັນໃຫ້ການປົກປ້ອງຫຼາຍຊັ້ນຕໍ່ກັບເຕັກນິກ, ໂຄງສ້າງພື້ນຖານ, ແລະກິດຈະກໍາທີ່ລະບຸໄວ້ໃນບົດລາຍງານນີ້. FortiGate, FortiMail, FortiClient, ແລະ FortiEDR ທັງໝົດສະຫນັບສະຫນູນການບໍລິການປ້ອງກັນໄວຣັດ FortiGuard, ເຊິ່ງກວດພົບ ແລະບລັອກໄຟລ໌ທີ່ເປັນອັນຕະລາຍ, ການໂຫຼດ, ແລະຄອບຄົວ malware ທີ່ລັກລອບບັນທຶກທີ່ໃຊ້ໃນຫຼາຍແຄມເປນໃນລະດູການວັນພັກນີ້. ລູກຄ້າທີ່ໃຊ້ການປົກປ້ອງ FortiGuard ສະບັບປັບປຸງຈະໄດ້ຮັບການປົກປ້ອງໃນທົ່ວເຄືອຂ່າຍ, ຈຸດສິ້ນສຸດ, ແລະອີເມວຂອງເຂົາເຈົ້າ.
FortiMail ມີບົດບາດສໍາຄັນໃນການຢຸດເຊົາຄວາມພະຍາຍາມ phishing ທີ່ກ່ຽວຂ້ອງກັບການສົ່ງເສີມການປອມແປງ, ຮ້ານຄ້າທີ່ຫຼອກລວງ, ແລະການຫລອກລວງການຈັດສົ່ງ. FortiMail ກໍານົດແລະກັກກັນ URLs ທີ່ເປັນອັນຕະລາຍ, ໂດເມນຜູ້ສົ່ງທີ່ປອມແປງ, ແລະແບບຟອມການລວບລວມຂໍ້ມູນປະຈໍາຕົວທີ່ໃຊ້ທົ່ວໄປເພື່ອເປົ້າຫມາຍຜູ້ຊື້ວັນພັກແລະພະນັກງານຂາຍຍ່ອຍ.
ນອກຈາກນັ້ນ, ການບໍລິການຄວາມຮູ້ດ້ານຄວາມປອດໄພ ແລະການຝຶກອົບຮົມຂອງ Fortinet, ພ້ອມກັບແພລະຕະຟອມການຈຳລອງການຫຼອກລວງຂອງ FortiPhish, ຊ່ວຍໃຫ້ອົງກອນເສີມສ້າງການປ້ອງກັນມະນຸດຂອງເຂົາເຈົ້າ...
ທີ່ມາ: https://doanhnghiepvn.vn/kinh-te/tieu-dung/cac-moi-de-doa-an-ninh-mang-hang-dau-mua-le-hoi-2025/20251205052612895






(0)