ໂດຍສະເພາະ, ແຮກເກີສົ່ງອີເມວທີ່ມີຫົວຂໍ້ທີ່ຄຸ້ນເຄີຍເຊັ່ນ "ການຢືນຢັນການຈອງ", "ຄໍາຮ້ອງທຸກຂອງລູກຄ້າ", "ການປັບປຸງການຈ່າຍເງິນ", "ການຍົກເລີກການຈອງ" ... ອອກແບບມາເພື່ອໃຫ້ມີລັກສະນະເກືອບຄືກັບອີເມວທີ່ແທ້ຈິງ.

ອີເມວມັກຈະມີລິ້ງ ຫຼືໄຟລ໌ Excel ທີ່ທຳທ່າວ່າເປັນໃບແຈ້ງໜີ້/ຂໍ້ມູນການຈອງ ແລະປະກອບດ້ວຍມາລແວ. ເມື່ອຜູ້ໃຊ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ຫຼືເປີດໄຟລ໌ແນບ, malware ຈະຖືກເປີດໃຊ້ທັນທີ, ໃຫ້ຜູ້ໂຈມຕີສາມາດຄວບຄຸມອຸປະກອນ, ລັກຂໍ້ມູນ, ຕິດຕາມກິດຈະກໍາ, ແລະແມ້ກະທັ້ງເຈາະເລິກເຂົ້າໄປໃນລະບົບພາຍໃນ.
ອີງຕາມຜູ້ຊ່ຽວຊານຈາກ Bkav, ແຄມເປນການໂຈມຕີ ClickFix ໃຊ້ PureRAT, ປະເພດຂອງ malware ການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ (RAT - Remote Access Trojan) ເພື່ອຕິດຕາມກິດຈະກໍາຂອງຜູ້ໃຊ້, ລັກລະຫັດຜ່ານ, ຂະຫຍາຍຂອບເຂດຂອງການໂຈມຕີພາຍໃນ, ແລະຊ່ອນຢູ່ໃນເວລາດົນນານໂດຍບໍ່ປ່ອຍໃຫ້ຮ່ອງຮອຍໃດໆ.
ໂດຍສະເພາະ, ClickFix ດໍາເນີນການຢູ່ໃນຮູບແບບ "Attack-as-a-Service", ຊຶ່ງຫມາຍຄວາມວ່າແຮກເກີສາມາດຊື້ເຄື່ອງມືທີ່ກຽມພ້ອມແລະການໂຈມຕີໂດຍບໍ່ຈໍາເປັນຕ້ອງມີທັກສະດ້ານວິຊາການຂັ້ນສູງ.
ໃນຂະນະດຽວກັນ, ປະເທດຫວຽດນາມມີຫຼາຍສິບພັນສະຖານທີ່ທີ່ພັກທີ່ມີຢູ່ໃນເວທີການຈອງທີ່ນິຍົມເຊັ່ນ Booking.com, Agoda, Traveloka, Airbnb ... ນີ້ແມ່ນຍັງເປັນກຸ່ມທີ່ຖືກເຄາະຮ້າຍໄດ້ຢ່າງງ່າຍດາຍເນື່ອງຈາກວ່າ receptionists ແລະພະແນກການຈອງບໍ່ໄດ້ຖືກຝຶກອົບຮົມຢ່າງຖືກຕ້ອງກ່ຽວກັບຄວາມປອດໄພທາງອິນເຕີເນັດແລະຖືກຫຼອກລວງໄດ້ຢ່າງງ່າຍດາຍໂດຍອີເມລການຈອງປອມທີ່ມີການໂຕ້ຕອບຂອງແທ້ຈິງ.
ຜູ້ຊ່ຽວຊານກ່າວວ່າການກໍານົດອີເມວປອມແມ່ນມີຄວາມຫຍຸ້ງຍາກຫຼາຍກວ່າເກົ່າໃນປັດຈຸບັນ, ດ້ວຍເນື້ອຫາອີເມວທີ່ປັບແຕ່ງໂດຍ AI, ປະໂຫຍກທໍາມະຊາດແລະໄຟລ໌ແນບທີ່ຈໍາລອງເປັນໃບແຈ້ງຫນີ້ທີ່ແທ້ຈິງຫຼືບັດຈອງ.
ດັ່ງນັ້ນ, ຄວາມຜິດພາດເລັກໆນ້ອຍໆສາມາດເຮັດໃຫ້ຂໍ້ມູນລູກຄ້າທັງຫມົດຖືກລັກ, ລວມທັງຂໍ້ມູນສ່ວນຕົວ, ປະຫວັດການພັກເຊົາຫຼືຂໍ້ມູນການຈ່າຍເງິນ, ໂດຍສະເພາະໃນໄລຍະທີ່ມີຄວາມຕ້ອງການຈອງທີ່ແຂງແຮງໃນຊ່ວງປີໃຫມ່ແລະປີໃຫມ່ທີ່ຈະມາເຖິງ.
ທີ່ມາ: https://doanhnghiepvn.vn/cong-nghe/lo-dien-chien-dich-tan-cong-mang-nham-vao-he-thong-khach-san-tai-viet-nam/20251117093340214






(0)