หลัก เทคโนโลยี ระวังกลโกงใหม่ของ Gmail ที่หลอกแม้กระทั่งผู้ใช้ที่เชี่ยวชาญด้านเทคนิค Tech

ระวังกลโกงใหม่ของ Gmail ที่หลอกแม้กระทั่งผู้ใช้ที่เชี่ยวชาญด้านเทคนิค Tech

ดวงชะตาของคุณในวันพรุ่งนี้

แฮกเกอร์ได้เปิดตัวการโจมตีแบบฟิชชิ่งแบบใหม่ที่หลอกแม้กระทั่งผู้ใช้ที่เชี่ยวชาญด้านเทคโนโลยี นี่คือสิ่งที่คุณต้องรู้เพื่อป้องกันตัวเอง

การโจมตีมีลักษณะดังนี้: แฮ็กเกอร์ที่ละเมิดบัญชีอีเมลของใครบางคนจะตรวจสอบอีเมลในนั้นเพื่อหาจดหมายที่มีไฟล์แนบ จากนั้นพวกเขาจะส่งอีเมลจากบัญชีที่ถูกบุกรุก - แอบอ้างเป็นเจ้าของบัญชี - โดยอีเมลแต่ละฉบับใช้ประโยชน์จากความคล้ายคลึงกันกับการโต้ตอบก่อนหน้า เพื่อให้ข้อความใหม่ดูเหมือนถูกต้องและคุ้นเคย ตัวอย่างเช่น อีเมลฟิชชิงอาจใช้หัวเรื่องที่เคยใช้ในอดีต

แฮกเกอร์ฝังรูปภาพของไฟล์แนบที่ใช้ในอดีตลงในอีเมลฟิชชิงแต่ละฉบับ แต่กำหนดค่ารูปภาพให้เปิดไม่ใช่ไฟล์แนบ แต่เป็นหน้าฟิชชิ่งที่ดูเหมือนการเข้าสู่ระบบ Google เนื่องจากผู้ใช้เปิดไฟล์แนบ Gmail การนำเสนอหน้าเข้าสู่ระบบ Gmail ปลอมจึงดูไม่น่าตกใจ โดยเฉพาะอย่างยิ่งเมื่อผู้ที่เปิดไฟล์แนบรู้สึกว่าตนกำลังดูข้อความโต้ตอบที่ 'ปลอดภัยและคุ้นเคย' แน่นอน เมื่อเหยื่อรายใหม่ป้อนข้อมูลประจำตัวลงในหน้าเข้าสู่ระบบ Google ปลอม อาชญากรจะใช้ข้อมูลเหล่านี้เพื่อเข้าถึงบัญชีของเหยื่อ การโจมตีน่าจะเกิดขึ้นประมาณหนึ่งปีด้วยความรุนแรงที่เพิ่มขึ้น

คุณจะอยู่อย่างปลอดภัยได้อย่างไร?

คนอื่นๆ ในอุตสาหกรรมความปลอดภัยของข้อมูลพูดถึงกลโกงของ Gmail ว่าอย่างไรบ้าง

John Gunn รองประธานฝ่ายการสื่อสาร VASCO Data Security

'ในขณะที่วิธีการโจมตีมีความซับซ้อนมากขึ้น ดังที่การโจมตีนี้แสดงให้เห็น การป้องกันจะต้องตามให้ทัน มิฉะนั้นจำนวนเหยื่อจะเพิ่มขึ้นอย่างต่อเนื่อง รหัสผ่านเป็นเทคโนโลยีที่มีอายุ 30 ปีและเป็นเพียงการรักษาความปลอดภัยที่ผิดพลาดโดยไม่มีการป้องกันที่แท้จริง 2017 ต้องเป็นปีที่อุตสาหกรรมแทนที่รหัสผ่านด้วยการตรวจสอบสิทธิ์แบบหลายปัจจัย'

คริสเตียน ลีส์, CISO, InfoArmor

'ผู้คุกคามมีความคิดสร้างสรรค์และเวลามากในความโปรดปรานของพวกเขา เมื่อพูดถึงแคมเปญที่ไม่มีวันสิ้นสุดที่พร้อมสำหรับการประนีประนอมบัญชีผู้ใช้ การใช้การรักษาความปลอดภัยหลายชั้น ซึ่งเหมือนกับองค์กรระดับองค์กรที่ใช้กันทั่วไปในปัจจุบัน นั้นทำได้ไม่ยาก จำเป็นต้องมี: 1) การใช้โปรแกรมตรวจสอบการโจรกรรมข้อมูลประจำตัวที่ทันสมัยซึ่งช่วยให้ผู้ใช้สามารถตรวจสอบข้อมูลประจำตัวที่ละเมิดซึ่งมีแนวโน้มว่าจะทำให้ผู้คุกคามเข้าสู่บัญชีที่ถูกบุกรุกทำให้สามารถเปลี่ยนข้อมูลประจำตัวได้อย่างรวดเร็ว และ 2) การเปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัยเพื่อขัดขวางการเข้าถึงของผู้คุกคามในบัญชีที่ถูกบุกรุก ขั้นตอนนี้ยังช่วยป้องกันเหยื่อที่ไม่สงสัยที่อาจเกิดจากบัญชีที่ถูกบุกรุก'

Balázs Scheidler ผู้ร่วมก่อตั้งและ CTO Balabit

'เทคนิคฟิชชิ่งกำลังพัฒนาขึ้นและสามารถซับซ้อนได้มากจนสามารถหลอกลวงได้แม้กระทั่งคนที่เชี่ยวชาญด้านเทคโนโลยี เช่น ผู้ใช้ที่มีสิทธิพิเศษ ซึ่งสามารถเข้าถึงสินทรัพย์ขององค์กรที่มีความละเอียดอ่อนได้ หากบัญชีดังกล่าวถูกบุกรุก ผู้โจมตีสามารถสร้างความเสียหายได้มากมาย เห็นได้ชัดว่าการถือครองข้อมูลประจำตัวสำหรับบัญชีอาจไม่เพียงพอเพื่อให้แน่ใจว่าผู้ใช้ที่เข้าสู่ระบบเป็นผู้ใช้ที่ถูกต้องตามกฎหมาย พฤติกรรมของผู้ใช้จริงเป็นสิ่งหนึ่งที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยค้นพบบัญชีที่ใช้ในทางที่ผิดโดยระบุความแตกต่างทางพฤติกรรมระหว่างผู้บุกรุกและพื้นฐานของผู้ใช้ที่ถูกต้องโดยอัตโนมัติ การวิเคราะห์พฤติกรรมสามารถระบุกรณีที่ผู้ประสงค์ร้ายใช้ข้อมูลประจำตัวที่ถูกขโมยได้อย่างแม่นยำ และสามารถป้องกันการรั่วไหลของข้อมูลที่เกิดขึ้นได้'

Bert Rankin, CMO, Lastline

'น่าเสียดายที่การโจมตีแบบฟิชชิ่งที่มีการพัฒนาและปรับปรุงอย่างต่อเนื่องเป็นวิถีชีวิตออนไลน์สำหรับเราทุกคน สำหรับผู้ดูแลระบบไอทีระดับองค์กรที่มีภารกิจในการปกป้ององค์กร การให้ความรู้แก่พนักงานไม่เพียงพอ บางครั้งอาจใช้เวลาเพียงคลิกเดียวโดยไม่ได้ตั้งใจและมีความหมายดีบนอีเมลที่เป็นอันตรายเพื่อสร้างความเสียหายแก่ทั้งองค์กรที่ไม่สามารถย้อนกลับได้ นอกเหนือจากการให้ความรู้และความตระหนักของพนักงานเกี่ยวกับวิธีการทำงานของการโจมตีแบบฟิชชิ่งและวิธีระบุอีเมลที่น่าสงสัย ฝ่ายไอทีจึงจำเป็นต้องวางกลไกการกรองที่ใช้เทคโนโลยี ไม่ใช่บุคคล เพื่อจัดเรียง ทดสอบ และกำจัดอีเมลที่เป็นอันตรายดังกล่าวมาก่อน พวกเขายังมีโอกาสทดสอบสายตาของพนักงานอีกด้วย'

แดเนียล ทอช คือใคร?

Jeff Hill ผู้อำนวยการฝ่ายจัดการผลิตภัณฑ์ Prevalent Pre

'ความจริงที่น่ารำคาญในวันนี้คือไม่มีการป้องกันที่มีประสิทธิภาพสำหรับการโจมตีแบบฟิชชิ่งที่มีความคิดดี การพึ่งพาการสื่อสารทางอีเมล ปริมาณของมัน และความเร่งรีบของชีวิตรวมกันเพื่อสร้างสภาพแวดล้อมที่อุดมสมบูรณ์อย่างยอดเยี่ยมสำหรับผู้โจมตีทางไซเบอร์เพื่อใช้ประโยชน์ ความท้าทายคือการตรวจจับการบุกรุกอย่างรวดเร็วหลังจากการโจมตีแบบฟิชชิ่งที่ประสบความสำเร็จอย่างหลีกเลี่ยงไม่ได้ ปิดตัวลง และทำให้ผู้ไม่หวังดีเข้าถึงข้อมูลที่ละเอียดอ่อนในระหว่างนั้นได้ยากมาก แม้ว่าพวกเขาจะเข้าถึงเครือข่ายก็ตาม'

บทความที่น่าสนใจ