แฮกเกอร์ยังสามารถควบคุมโทรศัพท์ได้โดยที่ผู้ใช้ไม่จำเป็นต้องคลิกลิงก์ติดตั้งมัลแวร์ - รูปภาพ: QUANG DINH
หลายๆ คนเชื่อว่าหากไม่คลิกลิงก์ที่เป็นอันตราย เปิดไฟล์ที่น่าสงสัย หรือติดตั้งโปรแกรมจากแหล่งที่ไม่น่าเชื่อถือ พวกเขาจะไม่ต้องกังวลว่าจะติดมัลแวร์ (แหล่งข้อมูลหลายแห่งยังแนะนำว่าไม่ควรคลิกลิงก์แปลก ๆ) แต่น่าเสียดายที่ไม่เป็นความจริงทั้งหมด
ล้ำสมัยแบบ "ไม่ต้องคลิก"
จริงๆ แล้วมีสิ่งที่เรียกว่าการแสวงประโยชน์โดยไม่ต้องคลิก หรือการคลิกที่ข้อความที่ไม่จำเป็นต้องให้ผู้ใช้เป้าหมายดำเนินการใดๆ
ล่าสุด เราได้เรียนรู้เกี่ยวกับแนวคิดเรื่อง "ไม่ต้องคลิกเลย" เมื่อผู้หลอกลวงด้านเทคโนโลยีขั้นสูงใช้ประโยชน์จากช่องโหว่ของข้อความเพื่อควบคุมอุปกรณ์โดยไม่ต้องให้เหยื่อคลิกลิงก์ที่ส่งมา
นั่นหมายความว่าผู้ใช้เพียงแค่ต้องรับข้อความและเปิดข้อความนั้นก็ติดมัลแวร์ได้แล้ว แน่นอนว่าเทคนิคนี้ยากและซับซ้อนมาก แฮกเกอร์ที่ใช้เทคนิคนี้ต้องลงทุนและค้นคว้าหาช่องโหว่ด้านความปลอดภัยแบบไม่ต้องคลิกเป็นจำนวนมาก
มักมีการขายช่องโหว่เหล่านี้ในตลาดมืดในราคาที่อาจสูงถึงหลายล้านดอลลาร์เนื่องจากความอันตรายและประสิทธิภาพในการโจมตีฉ้อโกงทางการเงิน
บริษัทรักษาความปลอดภัยชั้นนำยังเผยแพร่ข้อมูลเกี่ยวกับช่องโหว่ด้านความปลอดภัย (รวมถึงช่องโหว่ที่เหมาะสมสำหรับการสร้างช่องโหว่แบบ Zero-click) เป็นประจำ
ซึ่งหมายความว่า หลังจากผ่านไประยะหนึ่ง ผู้ก่ออาชญากรรมทางไซเบอร์ใดๆ ที่ติดตามข่าวสารเกี่ยวกับโลกแห่ง ความปลอดภัยสามารถใช้ช่องโหว่นี้ในมัลแวร์ของตนได้
อย่าข้ามแพทช์
นักพัฒนาซอฟต์แวร์ทุกคนพยายามที่จะแก้ไขช่องโหว่เหล่านั้นโดยเร็วที่สุด แต่ในความเป็นจริง ไม่ใช่ทุกคนที่จะติดตั้งการอัปเดตการแก้ไขช่องโหว่ด้านความปลอดภัยได้ทันเวลา...
ดังนั้น อันตรายจึงเพิ่มเป็นสองเท่า ซึ่งหมายความว่าผู้ร้ายไม่จำเป็นต้องเป็นแฮกเกอร์มืออาชีพเพื่อสร้างโค้ดที่เป็นอันตรายโดยอิงจากช่องโหว่แบบไม่ต้องคลิก เพื่อโจมตีผู้ใช้กลุ่มหนึ่งที่ไม่ได้อัปเดตแพตช์โดยตรง
การกระทำดังกล่าวถือเป็นอันตรายอย่างยิ่งในเวียดนาม เนื่องจากผู้ใช้จำนวนมากแทบไม่อัปเดตแพตช์เลย เมื่อไม่นานมานี้ เจ้าหน้าที่ด้านความปลอดภัยของ Kaspersky ได้ค้นพบกลุ่มที่ไม่รู้จักซึ่งโจมตีโดยใช้ช่องโหว่แบบ Zero-Click
หลังจากค้นพบช่องโหว่นี้ Kaspersky จึงตั้งชื่อแคมเปญจารกรรมนี้ว่า Operation Triangulation โดยผู้โจมตีจะส่งข้อความไปยัง iPhone ของเหยื่อโดยใช้บริการ iMessage ของ Apple พร้อมแนบไฟล์พิเศษที่มีช่องโหว่นี้
ต้องขอบคุณช่องโหว่ที่ไม่เคยรู้จักมาก่อนใน iOS การโจมตีนี้ซึ่งไม่ต้องการการแทรกแซงจากผู้ใช้ กระตุ้นให้เกิดการเรียกใช้โค้ดที่เป็นอันตรายที่เชื่อมต่อกับเซิร์ฟเวอร์ระยะไกล และค่อยๆ ดาวน์โหลดโค้ดที่เป็นอันตรายเพิ่มเติมเข้ามา
ขั้นแรก จะเพิ่มสิทธิพิเศษโดยใช้ช่องโหว่เพิ่มเติม จากนั้นจึงเปิดตัวแพลตฟอร์ม APT (การโจมตีแบบกำหนดเป้าหมาย) เต็มรูปแบบ เพื่อหลีกเลี่ยงกลไกความปลอดภัยภายในของ iPhone แพลตฟอร์มจะทำงานใน RAM ของอุปกรณ์เท่านั้น
อนุญาตให้ผู้โจมตีรวบรวมข้อมูลเกี่ยวกับเจ้าของและเปิดใช้งานส่วนประกอบเพิ่มเติมที่ดาวน์โหลดจากเซิร์ฟเวอร์ระยะไกล การติดเชื้อนี้ตรวจพบโดยระบบตรวจสอบและวิเคราะห์เหตุการณ์เครือข่ายของ Kaspersky เท่านั้น
แน่นอนว่า Apple ได้แก้ไขช่องโหว่ดังกล่าวอย่างรวดเร็ว แต่นี่ไม่ใช่ครั้งแรกที่การโจมตี iMessage ช่วยให้ผู้โจมตีสามารถแพร่เชื้อมัลแวร์ที่มองไม่เห็นลงใน iPhone ได้
และผู้โจมตีกำลังค้นคว้าเกี่ยวกับบริการนี้อย่างจริงจัง ดังนั้นจึงไม่มีการรับประกันว่าจะไม่พบวิธีทางเลือกอื่นและใช้มัน (บางทีอาจใช้กับการโจมตีแบบกลุ่ม) ในอนาคตอันใกล้นี้
คำเตือน: กลุ่ม Mustang Panda APT กำลังเปิดฉากโจมตีทางไซเบอร์ในเวียดนาม
กลุ่ม Mustang Panda APT กำลังใช้ "เหยื่อล่อ" เพื่อโจมตีเว็บไซต์ของบริษัทและองค์กรโดยเจตนา - ภาพ: HAI QUYNH
เมื่อวันที่ 17 มิถุนายน ศูนย์ตรวจสอบความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC) ซึ่งอยู่ภายใต้กรมความปลอดภัยข้อมูล กระทรวงสารสนเทศและการสื่อสาร กล่าวว่าได้ค้นพบและบันทึกข้อมูลที่เกี่ยวข้องกับแคมเปญโจมตีทางไซเบอร์ที่กำหนดเป้าหมายประเทศเวียดนาม ซึ่งดำเนินการโดยกลุ่ม APT (โจมตีแบบกำหนดเป้าหมาย) ที่ชื่อว่า Mustang Panda
ดังนั้นการโจมตีของกลุ่ม Mustang Panda จึงใช้ "เหยื่อล่อ" ที่เกี่ยวข้อง กับการศึกษา และภาษี โดยมีเป้าหมายคือองค์กรของรัฐ องค์กรไม่แสวงหากำไร องค์กรการศึกษา...
เพื่อให้แน่ใจว่าระบบข้อมูลในเวียดนามมีความปลอดภัยทางข้อมูล กรมความปลอดภัยข้อมูลแนะนำให้ธุรกิจและองค์กรตรวจสอบและทบทวนระบบข้อมูลที่พวกเขาใช้ซึ่งอาจได้รับผลกระทบจากการโจมตีดังกล่าว พร้อมกันนี้ ให้ตรวจสอบข้อมูลที่เกี่ยวข้องกับการโจมตีดังกล่าวอย่างเชิงรุกเพื่อป้องกันและหลีกเลี่ยงความเสี่ยงที่จะถูกโจมตี
วิสาหกิจและองค์กรต่างๆ ควรเสริมสร้างการติดตามและเตรียมแผนตอบสนองเมื่อตรวจพบสัญญาณการแสวงหาประโยชน์และการโจมตีทางไซเบอร์ พร้อมกันนี้ ควรตรวจสอบช่องทางการเตือนภัยจากหน่วยงานและองค์กรด้านความปลอดภัยข้อมูลขนาดใหญ่เป็นประจำ เพื่อตรวจจับความเสี่ยงจากการโจมตีทางไซเบอร์ได้อย่างทันท่วงที
วิธีป้องกันการโจมตีแบบ Zero-click
ประการแรก เป็นเรื่องยากที่จะพูด เพราะแนวคิดการป้องกันแบบเก่ามักจะไม่ได้ผล แต่ก็มีข้อเสนอแนะบางประการดังนี้:
* อัปเดตซอฟต์แวร์ของคุณอยู่เสมอ โดยเฉพาะระบบปฏิบัติการและเบราว์เซอร์ทั้งหมดที่ติดตั้งอยู่
* สำหรับผู้ใช้ iPhone แนะนำให้ใช้โหมดล็อค โหมดนี้จะช่วยปกป้องคุณจากการโจมตีร้ายแรงได้ในระดับหนึ่ง แต่ไม่ถือเป็นวิธีแก้ไขปัญหาทุกรูปแบบ
* มอบโซลูชันการป้องกันที่เชื่อถือได้ให้กับอุปกรณ์ขององค์กรทั้งหมดเพื่อให้แน่ใจถึงการรักษาความปลอดภัยในช่วงเวลาที่มีการโจมตีช่องโหว่ใหม่ๆ แต่ยังไม่มีการเผยแพร่แพตช์ที่เกี่ยวข้อง
* อัพเดตและติดตามข่าวสารด้านความปลอดภัย เพื่อเป็นช่องทางในการปกป้องทรัพย์สิน
ที่มา: https://tuoitre.vn/khong-nhan-link-la-cung-bi-chiem-quyen-dien-thoai-20240617232054664.htm
การแสดงความคิดเห็น (0)