ຮູບແບບໃໝ່ຂອງການໂຈມຕີ phishing ເພີ່ມຂຶ້ນ
ການພິສູດຢືນຢັນສອງປັດໃຈໄດ້ກາຍເປັນຄວາມປອດໄພມາດຕະຖານໃນຄວາມປອດໄພທາງອິນເຕີເນັດ. ມັນຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ຢັ້ງຢືນຕົວຕົນຂອງເຂົາເຈົ້າດ້ວຍຂັ້ນຕອນການພິສູດຢືນຢັນທີສອງ, ໂດຍປົກກະຕິແມ່ນລະຫັດຜ່ານຄັ້ງດຽວ (OTP) ທີ່ສົ່ງຜ່ານຂໍ້ຄວາມ, ອີເມວ, ຫຼື app ການກວດສອບຄວາມຖືກຕ້ອງ.
ຊັ້ນຄວາມປອດໄພເພີ່ມເຕີມນີ້ແມ່ນເພື່ອປົກປ້ອງບັນຊີຂອງຜູ້ໃຊ້ເຖິງແມ່ນວ່າລະຫັດຜ່ານຂອງເຂົາເຈົ້າຈະຖືກລັກ. ຢ່າງໃດກໍຕາມ, scammers ໄດ້ນໍາໃຊ້ວິທີການທີ່ຊັບຊ້ອນເພື່ອຫລອກລວງຜູ້ໃຊ້ໃຫ້ເປີດເຜີຍ OTPs ເຫຼົ່ານີ້, ໃຫ້ພວກເຂົາຜ່ານການປົກປ້ອງ 2FA, ຜ່ານ OTP bots.
OTP Bot ເປັນເຄື່ອງມືທີ່ຊັບຊ້ອນທີ່ໃຊ້ໂດຍຜູ້ຫຼອກລວງເພື່ອສະກັດລະຫັດ OTP ຜ່ານການໂຈມຕີທາງວິສະວະກໍາສັງຄົມ. ຜູ້ໂຈມຕີມັກຈະພະຍາຍາມລັກເອົາຂໍ້ມູນການເຂົ້າສູ່ລະບົບຂອງຜູ້ເຄາະຮ້າຍຜ່ານວິທີການເຊັ່ນ: ການຫຼອກເອົາຂໍ້ມູນ ຫຼືການຂູດຮີດຂໍ້ມູນຊ່ອງໂຫວ່ເພື່ອລັກຂໍ້ມູນ.
ຫຼັງຈາກນັ້ນ, ເຂົາເຈົ້າເຂົ້າສູ່ລະບົບບັນຊີຂອງຜູ້ເຄາະຮ້າຍ, ກະຕຸ້ນລະຫັດ OTP ເພື່ອຖືກສົ່ງໄປຫາໂທລະສັບຂອງຜູ້ເຄາະຮ້າຍ. ຕໍ່ໄປ, bot OTP ອັດຕະໂນມັດໂທຫາຜູ້ຖືກເຄາະຮ້າຍ, ປອມຕົວເປັນພະນັກງານຂອງອົງການທີ່ເຊື່ອຖືໄດ້, ໂດຍໃຊ້ສະຄິບສົນທະນາທີ່ຕັ້ງໄວ້ກ່ອນເພື່ອຊັກຊວນໃຫ້ຜູ້ເຄາະຮ້າຍເປີດເຜີຍລະຫັດ OTP. ສຸດທ້າຍ, ຜູ້ໂຈມຕີໄດ້ຮັບລະຫັດ OTP ຜ່ານ bot ແລະໃຊ້ມັນເພື່ອເຂົ້າຫາບັນຊີຂອງຜູ້ຖືກເຄາະຮ້າຍຢ່າງຜິດກົດຫມາຍ.
ຜູ້ສໍ້ໂກງມັກໂທຫາສຽງຜ່ານຂໍ້ຄວາມເພາະວ່າຜູ້ຖືກເຄາະຮ້າຍມັກຈະຕອບສະຫນອງຕໍ່ວິທີການນີ້ໄວກວ່າ. bots OTP mimic ໂຕນສຽງແລະຄວາມຮີບດ່ວນຂອງການໂທຫາຂອງມະນຸດເພື່ອສ້າງຄວາມຮູ້ສຶກຂອງຄວາມໄວ້ວາງໃຈແລະການຊັກຊວນ.
ເພື່ອໃຊ້ bot OTP, scammer ຈໍາເປັນຕ້ອງໄດ້ລັກຂໍ້ມູນການເຂົ້າສູ່ລະບົບຂອງຜູ້ເຄາະຮ້າຍກ່ອນ. ເຂົາເຈົ້າມັກໃຊ້ເວັບໄຊທ໌ phishing ທີ່ຖືກອອກແບບມາໃຫ້ເບິ່ງຄືກັບຫນ້າເຂົ້າສູ່ລະບົບທີ່ຖືກຕ້ອງຕາມກົດໝາຍຂອງທະນາຄານ, ບໍລິການອີເມລ໌, ຫຼືບັນຊີອອນໄລນ໌ອື່ນໆ. ເມື່ອຜູ້ຖືກເຄາະຮ້າຍໃສ່ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງພວກເຂົາ, scammer ອັດຕະໂນມັດເກັບກໍາຂໍ້ມູນນີ້ທັນທີ (ໃນເວລາທີ່ແທ້ຈິງ).
ອີງຕາມສະຖິຕິ Kaspersky, ຕັ້ງແຕ່ວັນທີ 1 ມີນາ ຫາ 31 ພຶດສະພາ 2024, ການແກ້ໄຂຄວາມປອດໄພຂອງພວກເຂົາໄດ້ປ້ອງກັນການເຂົ້າເບິ່ງເວັບໄຊທ໌ 653,088 ທີ່ສ້າງໂດຍຊຸດເຄື່ອງມື phishing ທີ່ແນໃສ່ທະນາຄານ.
ຂໍ້ມູນທີ່ຖືກລັກຈາກສະຖານທີ່ເຫຼົ່ານີ້ມັກຈະຖືກນໍາໃຊ້ໃນການໂຈມຕີ OTP bot. ໃນລະຫວ່າງໄລຍະເວລາດຽວກັນ, ບໍລິສັດຄວາມປອດໄພທາງອິນເຕີເນັດຍັງໄດ້ກວດພົບ 4,721 ສະຖານທີ່ phishing ທີ່ສ້າງຂຶ້ນໂດຍຊຸດເຄື່ອງມືທີ່ຖືກອອກແບບມາເພື່ອຂ້າມຜ່ານການກວດສອບສອງປັດໃຈໃນເວລາຈິງ.
ການແກ້ໄຂ
ໃນຂະນະທີ່ 2FA ເປັນມາດຕະການຄວາມປອດໄພທີ່ສໍາຄັນ, ມັນບໍ່ແມ່ນ panacea. ເພື່ອປົກປ້ອງຜູ້ໃຊ້ຈາກການຫລອກລວງທີ່ຊັບຊ້ອນເຫຼົ່ານີ້, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດແນະນໍາ:
- ຫຼີກເວັ້ນການຄລິກໃສ່ການເຊື່ອມຕໍ່ໃນຂໍ້ຄວາມອີເມລ໌ທີ່ຫນ້າສົງໄສ. ຖ້າທ່ານຕ້ອງການເຂົ້າສູ່ລະບົບບັນຊີຂອງທ່ານກັບອົງການໃດກໍ່ຕາມ, ພິມທີ່ຢູ່ເວັບໄຊທ໌ທີ່ແນ່ນອນຫຼືໃຊ້ bookmark.
- ໃຫ້ແນ່ໃຈວ່າທີ່ຢູ່ເວັບໄຊທ໌ຖືກຕ້ອງແລະບໍ່ມີການພິມຜິດ. ທ່ານສາມາດນໍາໃຊ້ເຄື່ອງມື Whois ເພື່ອກວດເບິ່ງຂໍ້ມູນການລົງທະບຽນເວັບໄຊທ໌. ຖ້າເວັບໄຊທ໌ໄດ້ຖືກລົງທະບຽນບໍ່ດົນມານີ້, ມັນອາດຈະເປັນເວັບໄຊທ໌ຫລອກລວງ.
- ຢ່າໃຫ້ລະຫັດ OTP ຜ່ານໂທລະສັບ, ບໍ່ວ່າຜູ້ໂທຈະໜ້າເຊື່ອຖືແນວໃດ. ທະນາຄານແລະອົງການຈັດຕັ້ງທີ່ມີຊື່ສຽງອື່ນໆບໍ່ເຄີຍຂໍໃຫ້ຜູ້ໃຊ້ອ່ານຫຼືໃສ່ລະຫັດ OTP ຜ່ານໂທລະສັບເພື່ອຢືນຢັນຕົວຕົນຂອງເຂົາເຈົ້າ.
ທີ່ມາ: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo
(0)