Vietnam.vn - Nền tảng quảng bá Việt Nam

คำเตือนเกี่ยวกับการโจมตีแบบฟิชชิ่งเพื่อหลีกเลี่ยงการตรวจสอบสิทธิ์แบบสองปัจจัย

Việt NamViệt Nam24/06/2024

การยืนยันตัวตนแบบสองปัจจัย (2FA) ไม่ใช่โซลูชันความปลอดภัยที่ไร้ข้อผิดพลาดอีกต่อไป ภาพประกอบ

รูปแบบการโจมตีใหม่

การยืนยันตัวตนแบบสองปัจจัย (2FA) ได้กลายเป็นคุณลักษณะด้านความปลอดภัยมาตรฐานในด้านความปลอดภัยทางไซเบอร์ โดยกำหนดให้ผู้ใช้ยืนยันตัวตนด้วยขั้นตอนการยืนยันตัวตนขั้นที่สอง ซึ่งโดยทั่วไปคือรหัสผ่านแบบใช้ครั้งเดียว (OTP) ที่ส่งผ่านข้อความ SMS อีเมล หรือแอปพลิเคชันยืนยันตัวตน ความปลอดภัยอีกชั้นหนึ่งนี้มีจุดประสงค์เพื่อปกป้องบัญชีผู้ใช้ แม้ว่ารหัสผ่านจะถูกขโมยไปก็ตาม

แม้ว่าเว็บไซต์ต่างๆ หลายแห่งจะรับเอา 2FA มาใช้กันอย่างแพร่หลายและองค์กรต่างๆ จำเป็นต้องใช้ แต่เมื่อไม่นานมานี้ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ Kaspersky ได้ค้นพบการโจมตีแบบฟิชชิ่งที่อาชญากรทางไซเบอร์ใช้เพื่อหลบเลี่ยง 2FA

ด้วยเหตุนี้ ผู้โจมตีทางไซเบอร์จึงเปลี่ยนมาใช้การโจมตีทางไซเบอร์รูปแบบที่ซับซ้อนมากขึ้น โดยผสมผสานฟิชชิ่งเข้ากับบอท OTP อัตโนมัติเพื่อหลอกลวงผู้ใช้และเข้าถึงบัญชีโดยไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่ง มิจฉาชีพมักหลอกผู้ใช้ให้เปิดเผย OTP เหล่านี้ เพื่อให้สามารถหลบเลี่ยงมาตรการป้องกัน 2FA ได้

อาชญากรไซเบอร์ใช้ฟิชชิ่งร่วมกับบอท OTP อัตโนมัติเพื่อหลอกลวงผู้ใช้และเข้าถึงบัญชีโดยไม่ได้รับอนุญาต ภาพประกอบ

แม้แต่บอท OTP ซึ่งเป็นเครื่องมือที่ซับซ้อน ก็ถูกใช้โดยนักต้มตุ๋นเพื่อสกัดกั้นรหัส OTP ผ่านการโจมตีทางวิศวกรรมสังคม ผู้โจมตีมักพยายามขโมยข้อมูลการเข้าสู่ระบบของเหยื่อด้วยวิธีการต่างๆ เช่น การฟิชชิ่งหรือการใช้ประโยชน์จากช่องโหว่ของข้อมูล จากนั้นพวกเขาจะล็อกอินเข้าสู่บัญชีของเหยื่อ ส่งผลให้มีการส่งรหัส OTP ไปยังโทรศัพท์ของเหยื่อ

ขั้นต่อไป บอท OTP จะโทรหาเหยื่อโดยอัตโนมัติ โดยปลอมตัวเป็นพนักงานขององค์กรที่เชื่อถือได้ โดยใช้สคริปต์สนทนาที่ตั้งโปรแกรมไว้ล่วงหน้าเพื่อโน้มน้าวเหยื่อให้เปิดเผยรหัส OTP สุดท้าย ผู้โจมตีจะได้รับรหัส OTP ผ่านบอทและนำไปใช้ในการเข้าถึงบัญชีของเหยื่อโดยไม่ได้รับอนุญาต

มิจฉาชีพมักนิยมใช้การโทรด้วยเสียงมากกว่าการส่งข้อความ เพราะเหยื่อมักจะตอบสนองต่อวิธีนี้ได้เร็วกว่า ดังนั้น บอท OTP จะจำลองน้ำเสียงและความเร่งด่วนของการโทรของมนุษย์ เพื่อสร้างความรู้สึกไว้วางใจและโน้มน้าวใจ

มิจฉาชีพควบคุมบอท OTP ผ่านแดชบอร์ดออนไลน์เฉพาะหรือแพลตฟอร์มส่งข้อความอย่าง Telegram บอทเหล่านี้ยังมาพร้อมกับฟีเจอร์และแพ็กเกจสมาชิกที่หลากหลายซึ่งช่วยให้ผู้โจมตีสามารถใช้งานได้ ผู้โจมตีสามารถปรับแต่งฟีเจอร์ของบอทเพื่อปลอมตัวเป็นองค์กร ใช้ภาษาต่างๆ หรือแม้แต่เลือกโทนเสียงชายหรือหญิง ตัวเลือกขั้นสูงประกอบด้วยการปลอมแปลงหมายเลขโทรศัพท์ ซึ่งจะทำให้หมายเลขโทรศัพท์ของผู้โทรดูเหมือนมาจากองค์กรที่ถูกต้องตามกฎหมายเพื่อหลอกลวงเหยื่ออย่างแยบยล

ยิ่งเทคโนโลยีพัฒนามากเท่าไหร่ ความต้องการการปกป้องบัญชีก็ยิ่งสูงขึ้นเท่านั้น ภาพประกอบ

ในการใช้บอท OTP ผู้หลอกลวงจะต้องขโมยข้อมูลการเข้าสู่ระบบของเหยื่อก่อน พวกเขามักใช้เว็บไซต์ฟิชชิ่งที่ออกแบบมาให้ดูเหมือนหน้าเข้าสู่ระบบของธนาคาร บริการอีเมล หรือบัญชีออนไลน์อื่นๆ ที่ถูกต้องตามกฎหมาย เมื่อเหยื่อป้อนชื่อผู้ใช้และรหัสผ่าน ผู้หลอกลวงจะรวบรวมข้อมูลนี้โดยอัตโนมัติทันที (แบบเรียลไทม์)

ระหว่างวันที่ 1 มีนาคม ถึง 31 พฤษภาคม 2567 โซลูชันความปลอดภัยของ Kaspersky สามารถป้องกันความพยายามในการเข้าชมเว็บไซต์ที่สร้างโดยชุดฟิชชิ่งที่มุ่งเป้าไปที่ธนาคารได้ถึง 653,088 ครั้ง ข้อมูลที่ขโมยจากเว็บไซต์เหล่านี้มักถูกนำมาใช้ในการโจมตีด้วยบอท OTP ในช่วงเวลาเดียวกัน ผู้เชี่ยวชาญตรวจพบเว็บไซต์ฟิชชิ่ง 4,721 เว็บไซต์ที่สร้างโดยชุดฟิชชิ่งซึ่งมุ่งเป้าไปที่การหลบเลี่ยงการตรวจสอบสิทธิ์แบบสองปัจจัยแบบเรียลไทม์

อย่าสร้างรหัสผ่านทั่วไป

โอลกา สวิสตันโนวา ผู้เชี่ยวชาญด้านความปลอดภัยของ Kaspersky ให้ความเห็นว่า "การโจมตีทางวิศวกรรมสังคมถือเป็นวิธีการฉ้อโกงที่ซับซ้อนอย่างยิ่ง โดยเฉพาะอย่างยิ่งเมื่อมีบอท OTP ที่สามารถจำลองการโทรจากตัวแทนฝ่ายบริการได้อย่างถูกต้องแม่นยำ สิ่งสำคัญคือต้องระมัดระวังและปฏิบัติตามมาตรการรักษาความปลอดภัยอย่างเคร่งครัด"

แฮกเกอร์ใช้อัลกอริทึมการคาดเดาอันชาญฉลาดเพื่อค้นหารหัสผ่านได้อย่างง่ายดาย ภาพประกอบ

จากการวิเคราะห์รหัสผ่าน 193 ล้านรหัสที่ผู้เชี่ยวชาญของ Kaspersky จัดทำขึ้นโดยใช้อัลกอริทึมการคาดเดาอัจฉริยะในช่วงต้นเดือนมิถุนายน พบว่ารหัสผ่านเหล่านี้ถูกขโมยและนำไปขายบนดาร์กเน็ตโดยเหล่าโจรกรรมข้อมูล แสดงให้เห็นว่า 45% (เทียบเท่า 87 ล้านรหัส) สามารถถอดรหัสได้สำเร็จภายในหนึ่งนาที มีเพียง 23% (เทียบเท่า 44 ล้านรหัส) ของชุดรหัสผ่านเท่านั้นที่ถือว่าแข็งแกร่งพอที่จะต้านทานการโจมตี และการถอดรหัสรหัสผ่านเหล่านี้จะใช้เวลานานกว่าหนึ่งปี อย่างไรก็ตาม รหัสผ่านส่วนใหญ่ที่เหลือยังคงสามารถถอดรหัสได้ภายใน 1 ชั่วโมงถึง 1 เดือน

นอกจากนี้ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ยังเปิดเผยชุดอักขระที่ใช้บ่อยที่สุดเมื่อผู้ใช้ตั้งรหัสผ่าน เช่น ชื่อ: "ahmed", "nguyen", "kumar", "kevin", "daniel" คำยอดนิยม: "forever", "love", "google", "hacker", "gamer" รหัสผ่านมาตรฐาน: "password", "qwerty12345", "admin", "12345", "team"

ผลการวิเคราะห์พบว่ามีเพียง 19% ของรหัสผ่านเท่านั้นที่มีการผสมผสานระหว่างรหัสผ่านที่แข็งแกร่ง ซึ่งรวมถึงคำที่ไม่ได้อยู่ในพจนานุกรม ทั้งตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก รวมถึงตัวเลขและสัญลักษณ์ ขณะเดียวกัน การศึกษายังพบว่า 39% ของรหัสผ่านที่แข็งแกร่งเหล่านี้ยังคงสามารถเดาได้ด้วยอัลกอริทึมอัจฉริยะภายในเวลาไม่ถึงหนึ่งชั่วโมง

ที่น่าสนใจคือ ผู้โจมตีไม่จำเป็นต้องมีความรู้เฉพาะทางหรืออุปกรณ์ขั้นสูงในการถอดรหัสรหัสผ่าน ยกตัวอย่างเช่น หน่วยประมวลผลแล็ปท็อปเฉพาะทางสามารถถอดรหัสแบบ Brute Force ได้อย่างแม่นยำด้วยตัวอักษรพิมพ์เล็กหรือตัวเลขแปดตัวภายในเวลาเพียงเจ็ดนาที การ์ดแสดงผลแบบรวมก็สามารถทำได้เช่นเดียวกันภายใน 17 วินาที นอกจากนี้ อัลกอริทึมการเดารหัสผ่านที่ชาญฉลาดมักจะแทนที่อักขระ ("e" แทน "3", "1" แทน "!" หรือ "a" แทน "@") และสตริงทั่วไป ("qwerty", "12345", "asdfg")

คุณควรใช้รหัสผ่านที่มีสตริงอักขระแบบสุ่มเพื่อให้แฮกเกอร์เดาได้ยาก ภาพประกอบ

“โดยไม่รู้ตัว ผู้คนมักจะสร้างรหัสผ่านที่เรียบง่ายมาก โดยมักใช้คำในพจนานุกรมของภาษาแม่ เช่น ชื่อและตัวเลข... แม้แต่การใช้รหัสผ่านที่แข็งแรงก็ไม่ค่อยเบี่ยงเบนไปจากแนวโน้มนี้ ดังนั้นจึงสามารถคาดเดาได้โดยสมบูรณ์ด้วยอัลกอริทึม” Yuliya Novikova หัวหน้าฝ่าย Digital Footprint Intelligence ของ Kaspersky กล่าว

ดังนั้น วิธีแก้ปัญหาที่น่าเชื่อถือที่สุดคือการสร้างรหัสผ่านแบบสุ่มอย่างสมบูรณ์โดยใช้โปรแกรมจัดการรหัสผ่านที่ทันสมัยและเชื่อถือได้ แอปพลิเคชันเหล่านี้สามารถจัดเก็บข้อมูลจำนวนมากได้อย่างปลอดภัย มอบการปกป้องข้อมูลผู้ใช้ที่ครอบคลุมและแข็งแกร่ง

เพื่อเพิ่มความแข็งแกร่งให้กับรหัสผ่าน ผู้ใช้สามารถปฏิบัติตามเคล็ดลับง่ายๆ ดังต่อไปนี้: ใช้ซอฟต์แวร์จัดการรหัสผ่าน ใช้รหัสผ่านที่แตกต่างกันสำหรับบริการต่างๆ วิธีนี้ทำให้แม้ว่าบัญชีใดบัญชีหนึ่งจะถูกแฮ็ก บัญชีอื่นๆ ก็ยังคงปลอดภัย วลีรหัสผ่านช่วยให้ผู้ใช้สามารถกู้คืนบัญชีได้เมื่อลืมรหัสผ่าน ดังนั้นการใช้คำที่ไม่คุ้นเคยจึงปลอดภัยกว่า นอกจากนี้ ผู้ใช้สามารถใช้บริการออนไลน์เพื่อตรวจสอบความแข็งแกร่งของรหัสผ่านได้

หลีกเลี่ยงการใช้ข้อมูลส่วนบุคคล เช่น วันเกิด ชื่อสมาชิกในครอบครัว สัตว์เลี้ยง หรือชื่อเล่น เป็นรหัสผ่าน เพราะข้อมูลเหล่านี้มักเป็นสิ่งแรกที่ผู้โจมตีจะพยายามใช้เมื่อพยายามเจาะรหัสผ่าน


แหล่งที่มา

การแสดงความคิดเห็น (0)

No data
No data
PIECES of HUE - ชิ้นส่วนของสี
ฉากมหัศจรรย์บนเนินชา 'ชามคว่ำ' ในฟู้โถ
3 เกาะในภาคกลางเปรียบเสมือนมัลดีฟส์ ดึงดูดนักท่องเที่ยวในช่วงฤดูร้อน
ชมเมืองชายฝั่ง Quy Nhon ของ Gia Lai ที่เป็นประกายระยิบระยับในยามค่ำคืน
ภาพทุ่งนาขั้นบันไดในภูทอ ลาดเอียงเล็กน้อย สดใส สวยงาม เหมือนกระจกก่อนฤดูเพาะปลูก
โรงงาน Z121 พร้อมแล้วสำหรับงาน International Fireworks Final Night
นิตยสารท่องเที่ยวชื่อดังยกย่องถ้ำซอนดุงว่าเป็น “ถ้ำที่งดงามที่สุดในโลก”
ถ้ำลึกลับดึงดูดนักท่องเที่ยวชาวตะวันตก เปรียบเสมือน 'ถ้ำฟองญา' ในทัญฮว้า
ค้นพบความงดงามอันน่ารื่นรมย์ของอ่าว Vinh Hy
ชาที่มีราคาแพงที่สุดในฮานอย ซึ่งมีราคาสูงกว่า 10 ล้านดองต่อกิโลกรัม ได้รับการแปรรูปอย่างไร?

มรดก

รูป

ธุรกิจ

No videos available

ข่าว

ระบบการเมือง

ท้องถิ่น

ผลิตภัณฑ์