ໂທລະສັບສະຫຼາດກາຍເປັນ 'bait' ທີ່ຫນ້າສົນໃຈສໍາລັບແຮກເກີ
ໃນມື້ທໍາອິດຂອງປີໃຫມ່ Giap Thin 2024, ບໍລິສັດຄວາມປອດໄພ Group-IB ປະກາດການຄົ້ນພົບ GoldPickaxe, trojan ເວີຊັນທໍາອິດ (ລະຫັດຮ້າຍແຮງ, ຊອບແວ malicious) ສ້າງຕັ້ງຂື້ນເພື່ອເປົ້າຫມາຍຜູ້ໃຊ້ iOS.
ລະບຸວ່າເປັນການສຸມໃສ່ການໂຈມຕີອຸປະກອນມືຖື iOS ຂອງຜູ້ໃຊ້ໃນຫວຽດນາມ ແລະໄທ, ມັລແວ GoldPickaxe ມີຄວາມສາມາດໃນການເກັບກຳຂໍ້ມູນໃບໜ້າ, ເອກະສານລະບຸຕົວຕົນອື່ນໆ ແລະສະກັດຂໍ້ຄວາມ SMS ໃນ iPhone. ດ້ວຍລັກສະນະຂອງມັນແວ GoldPickaxe, iPhone ທີ່ມີຄວາມປອດໄພສູງໄດ້ກາຍເປັນທີ່ບໍ່ປອດໄພ.
ໃນຮູບພາບການຮັກສາຄວາມປອດໄພດ້ານຂໍ້ມູນເຄືອຂ່າຍຂອງຫວຽດນາມ ໃນປີກາຍນີ້, ບັນດາຜູ້ຊ່ຽວຊານຍັງໄດ້ຕີລາຄາຈຸດເດັ່ນອັນໜຶ່ງແມ່ນການໂຄສະນາຫຼອກລວງປະຊາຊົນໃຫ້ຕິດຕັ້ງຄຳຮ້ອງສະຫມັກປອມຂອງ ລັດຖະບານ ແລະ ກົມພາສີໃຫ້ແກ່ຊັບສິນທີ່ເໝາະສົມ. ການໃຊ້ປະໂຫຍດຈາກການບໍລິການຊ່ວຍເຂົ້າເຖິງຂອງ Google ໃນ Android, ແຮກເກີໄດ້ຕັ້ງໂປຣແກຣມມາລແວເພື່ອອ່ານເນື້ອຫາ ແລະພົວພັນກັບແອັບພລິເຄຊັນອື່ນໃນສະມາດໂຟນຂອງຜູ້ໃຊ້. ຫຼັງຈາກຫຼອກລວງຜູ້ໃຊ້ໃຫ້ອະນຸຍາດໃຫ້ເຂົ້າເຖິງແອັບພລິເຄຊັນປອມ, malware ຂອງແຮກເກີສາມາດນອນລໍຖ້າຄືກັບ spy, ເກັບກໍາຂໍ້ມູນ, ແລະແມ້ກະທັ້ງການຄວບຄຸມຄໍາຮ້ອງສະຫມັກທະນາຄານ, ດັ່ງນັ້ນຈຶ່ງດໍາເນີນການ appropriation ບັນຊີ.
ໂອ້ລົມກັບນັກຂ່າວ VietNamNet , ບັນດານັກຊ່ຽວຊານດ້ານຄວາມປອດໄພຂໍ້ມູນຂ່າວສານຫວຽດນາມ ກໍ່ໃຫ້ຄຳເຫັນວ່າ, ໃນສະພາບການຫັນປ່ຽນດີຈີຕອນຢ່າງແຂງແຮງໃນປະຈຸບັນ, ໂທລະສັບສະມາດໂຟນນັບມື້ນັບມີຄວາມສຳຄັນຫຼາຍຕໍ່ຄົນທັງຊີວິດ ແລະ ການເຮັດວຽກ, ສະນັ້ນ ພວກມັນຈຶ່ງກາຍເປັນ “ເຫຍື່ອ” ທີ່ດຶງດູດໃຈຂອງພວກແຮກເກີ.
ໂດຍກ່າວວ່າປີນີ້ຈະເປັນປີທີ່ສໍາຄັນສໍາລັບຄວາມປອດໄພຂອງໂທລະສັບມືຖື, ຜູ້ຊ່ຽວຊານ VSEC ອະທິບາຍວ່າ: ດ້ວຍການນໍາໃຊ້ໂທລະສັບມືຖືທີ່ແຜ່ຫຼາຍໃນມື້ນີ້, 2023 ໄດ້ເຫັນການເພີ່ມຂື້ນຂອງການໂຈມຕີທີ່ຂູດຮີດຊ່ອງໂຫວ່ແລະຄໍາຮ້ອງສະຫມັກໃນໂທລະສັບຂອງຜູ້ໃຊ້ເພື່ອລັກຂໍ້ມູນການເຂົ້າສູ່ລະບົບ, ດັ່ງນັ້ນການລັກເງິນຈາກບັນຊີທະນາຄານຂອງຜູ້ເຄາະຮ້າຍ.
ແບ່ງປັນຄວາມຄິດເຫັນດຽວກັນ, ທ່ານ ຫວູຫງອກເຊີນ, ຜູ້ອໍານວຍການດ້ານວິຊາການຂອງບໍລິສັດ NCS ໃຫ້ຮູ້ວ່າ: ປີນີ້, ຜູ້ໃຊ້ໂທລະສັບສະຫຼາດຈະຕ້ອງປະເຊີນກັບ malware ຫຼາຍຊະນິດທີ່ສາມາດເຈາະ, ຂູດຮີດຊ່ອງໂຫວ່, ແລະຄວບຄຸມໂທລະສັບ, ລວມທັງໂທລະສັບທີ່ໃຊ້ລະບົບປະຕິບັດການ Android ແລະ iOS.
“ການຄວບຄຸມໂທລະສັບຈະເຮັດໃຫ້ພວກແຮກເກີຕິດຕາມ, ລັກຟັງ, ລັກເອົາຂໍ້ມູນແລະຂໍ້ມູນ, ລວມທັງບັນຊີແລະລະຫັດຜ່ານ, ແລະສາມາດຖອນເງິນຈາກບັນຊີຂອງຜູ້ໃຊ້ຫຼື blackmail ຜູ້ໃຊ້,” ທ່ານ Vu Ngoc Son ໄດ້ວິເຄາະ.
ເພື່ອຫຼີກເວັ້ນຄວາມສ່ຽງຂອງການສູນເສຍຄວາມປອດໄພຂອງຂໍ້ມູນອອນໄລນ໌, ຜູ້ຊ່ຽວຊານແນະນໍາວ່າຜູ້ໃຊ້ໂທລະສັບສະຫຼາດຄວນຈໍາກັດການເຂົ້າເຖິງເວັບໄຊທ໌ທີ່ບໍ່ຮູ້ຕົ້ນກໍາເນີດ, ບໍ່ຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ແປກປະຫລາດ, ແລະໂດຍສະເພາະແມ່ນບໍ່ຕິດຕັ້ງແອັບພລິເຄຊັນທີ່ບໍ່ຮູ້ຈັກ. ຜູ້ໃຊ້ຍັງຕ້ອງໄດ້ປັບປຸງຂໍ້ມູນຂ່າວສານເປັນປົກກະຕິ, ການເຕືອນໄພ, ໂດຍສະເພາະແມ່ນອາການຂອງການສໍ້ໂກງອອນໄລນ໌ເພື່ອໃຫ້ສາມາດປ້ອງກັນຄວາມສ່ຽງຢ່າງຕັ້ງຫນ້າ.
ເປົ້າໝາຍຫຼັກຂອງການໂຈມຕີ APT
ເຮັດໃຫ້ການຄາດຄະເນກ່ຽວກັບທ່າອ່ຽງການໂຈມຕີທາງອິນເຕີແນັດທີ່ພົ້ນເດັ່ນໃນປີ 2024, ບັນດາຜູ້ຊ່ຽວຊານ ຂອງ Viettel Cyber Security, Bkav, NCS, ແລະ VSEC ກໍ່ໃຫ້ຮູ້ວ່າ: ການໂຈມຕີທີ່ແນໃສ່ APT ຈະສືບຕໍ່ເພີ່ມຂຶ້ນຢ່າງວ່ອງໄວ.
ອີງຕາມຜູ້ຊ່ຽວຊານ Bkav, ໃນປີນີ້, ການໂຈມຕີ APT ຍັງສືບຕໍ່ເພີ່ມຂຶ້ນຍ້ອນວ່າຂໍ້ມູນທີ່ສໍາຄັນຂອງອົງການຈັດຕັ້ງແລະທຸລະກິດສະເຫມີເປັນເປົ້າຫມາຍຂອງອາຊະຍາກໍາທາງອິນເຕີເນັດທົ່ວ ໂລກ . ໃນທາງກົງກັນຂ້າມ, ການໂຈມຕີ APT ໃນໄລຍະຈະມາເຖິງບໍ່ພຽງແຕ່ຈະສັບສົນຫຼາຍເທົ່ານັ້ນແຕ່ຍັງຮ້າຍແຮງກວ່າເກົ່າໃນແງ່ຂອງລະດັບໄພຂົ່ມຂູ່, ແນໃສ່ລັກລອບແລະເຂົ້າລະຫັດຂໍ້ມູນທີ່ສໍາຄັນ. ນີ້ຮຽກຮ້ອງໃຫ້ມີການເສີມສ້າງການປ້ອງກັນຄວາມປອດໄພຂອງລະບົບຂໍ້ມູນຂ່າວສານ, ໂດຍສະເພາະແມ່ນລະບົບທີ່ສໍາຄັນທີ່ເກັບຮັກສາຂໍ້ມູນຈໍານວນຫລາຍ.
ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງໄຊເບີ Viettel ໃຫ້ຮູ້ວ່າ: ໃນປີ 2024, ບັນດາກຸ່ມໂຈມຕີ APT ຈະສືບຕໍ່ຍົກລະດັບ ແລະ ພັດທະນາບັນດາເຄື່ອງມື ແລະ malware ທີ່ນຳໃຊ້ເຂົ້າໃນຂະບວນການໂຈມຕີ. ນອກຈາກນັ້ນ, ຊ່ອງໂຫວ່ໃໝ່ ຫຼື ບໍ່ໄດ້ເຜີຍແຜ່ແມ່ນນັບມື້ນັບໄດ້ຮັບການເອົາປຽບ ແລະ ຂູດຮີດຢ່າງເລິກເຊິ່ງໂດຍກຸ່ມໂຈມຕີທາງອິນເຕີເນັດ.
ເປັນທີ່ຫນ້າສັງເກດ, ເພື່ອຫຼີກເວັ້ນການກວດພົບແລະປ້ອງກັນ, ກຸ່ມການໂຈມຕີ APT ຈະສືບຕໍ່ປັບປຸງເຕັກນິກທີ່ສັບສົນຫຼາຍຂຶ້ນໂດຍມີຈຸດປະສົງເພື່ອສົ່ງຜົນກະທົບຕໍ່ຂະບວນການກວດສອບ, ສືບສວນແລະການວິເຄາະ malware. ນອກຈາກການອັບເດດທາງດ້ານເຕັກນິກຂອງ malware ແລ້ວ, ກຸ່ມໂຈມຕີ APT ຍັງໃຊ້ວິທີການ 'Spearphishing Attachment' ຕົ້ນຕໍລວມກັບເອກະສານປອມເປັນວິທີການໂຈມຕີຕົ້ນຕໍ. ນອກຈາກນັ້ນ, ຄວາມອ່ອນແອດ້ານຄວາມປອດໄພຂອງການບໍລິການທີ່ນິຍົມຍັງຈະຖືກຂູດຮີດຢ່າງລະອຽດ.
“ດ້ວຍວິທີນີ້, ບັນດາກຸ່ມ APT ຈະສວຍໃຊ້ບັນດາຈຸດອ່ອນດ້ານຄວາມປອດໄພພາຍໃນໄລຍະເວລາສັ້ນໆ ພາຍຫຼັງທີ່ພວກມັນຖືກປະກາດໃນ cyberspace, ເຮັດໃຫ້ມັນເກືອບເປັນໄປບໍ່ໄດ້ທີ່ລະບົບຄວາມປອດໄພສາມາດກວດພົບໄດ້” .
ພິເສດ, Viettel Cyber Security ຍັງຄາດຄະເນວ່າ: ບັນດາເປົ້າໝາຍຕົ້ນຕໍຂອງບັນດາກຸ່ມບຸກໂຈມຕີ APT ໃນປີນີ້ຈະສືບຕໍ່ແມ່ນລະບົບທະນາຄານ; ສະຖາບັນການເງິນ; ວິສາຫະກິດຂະຫນາດໃຫຍ່, ໂດຍສະເພາະແມ່ນບໍລິສັດທີ່ມີເວທີການເຮັດທຸລະກໍາອອນໄລນ໌; ບັນດາອົງການທີ່ເປັນໜ້າທີ່ ແລະ ລະບົບສຳຄັນໃນຂົງເຂດຄວາມໝັ້ນຄົງແຫ່ງຊາດ, ປ້ອງກັນປະເທດ, ໂທລະຄົມ, ພະລັງງານ, ສາທາລະນະສຸກ, ການສຶກສາ, ນ້ຳມັນ ແລະ ອາຍແກັສ.
ນອກຈາກນັ້ນ, ຜູ້ຊ່ຽວຊານຍັງສັງເກດເຫັນຄວາມເປັນໄປໄດ້ຂອງກຸ່ມອາຊະຍາກໍາທາງອິນເຕີເນັດທີ່ນໍາໃຊ້ເຕັກໂນໂລຢີໃຫມ່ເຊັ່ນ AI, Machine Learning, DeepFake ເພື່ອຍົກລະດັບຄວາມຊັບຊ້ອນຂອງການໂຈມຕີທາງອິນເຕີເນັດ. "ປີ 2024 ສາມາດຄາດເດົາໄດ້ວ່າເປັນປີທີ່ຈະກວດພົບ malware ຫຼາຍຢ່າງທີ່ສ້າງໂດຍ AI, ການໂຈມຕີສະຄິບທີ່ສະຫນັບສະຫນູນໂດຍ AI ແລະໂດຍສະເພາະການໂຈມຕີການສໍ້ໂກງການໂທວິດີໂອໂດຍໃຊ້ DeepFake" , ທ່ານ Be Khanh Duy, ຫົວໜ້າທີມງານບໍລິການຊ່ຽວຊານພາກພື້ນພາກໃຕ້ຂອງບໍລິສັດ VSEC ແບ່ງປັນ.
ທີ່ມາ
(0)