Unit 42 โดย พาโล อัลโต เผยรายงาน ฟิชชิงเทรนด์ที่เชื่อมโยงกับ COVID-19

By Secretit / 01/05/2021

Unit 42 โดย พาโล อัลโต เผยรายงานการทบทวนฟิชชิงเทรนด์ที่เชื่อมโยงกับ COVID-19 ในเดือนมีนาคม 2564 ในโอกาสครบรอบ 1 ปี ที่องค์การอนามัยโลกประกาศให้ COVID-19 เป็นการระบาดใหญ่ เพื่อทำความเข้าใจกลวิธีโจมตีที่เกี่ยวข้องกับ COVID-19 ของผู้บุกรุกให้มากขึ้น และแม้ว่าสถานการณ์ COVID-19 ในแต่ละประเทศจะดำเนินไปแตกต่างกัน เช่น โครงการกระตุ้นเศรษฐกิจ หรือความคืบหน้าการฉีดวัคซีน แต่รายงานดังกล่าวน่าจะเป็นประโยชน์ให้ประเทศไทยได้เรียนรู้กลยุทธ์ของผู้บุกรุกและเท่าทันกับภัยหลอกลวงที่อาจเกิดขึ้น

จากการตรวจสอบ URL ฟิชชิ่ง ที่เกี่ยวข้องกับ COVID-19 ทั่วโลก ระหว่างเดือนมกราคม 2563 ถึง กุมภาพันธ์ 2565 พบว่า ผู้โจมตีมักเปลี่ยนกลยุทธ์ให้เข้ากับสถานการณ์การระบาดล่าสุดยู่ตลอด และใช้ความรู้สึกเร่งด่วนเพื่อให้เหยื่อยอมให้ข้อมูลส่วนตัวได้มากขึ้น

รายงานพบว่ามี URL ปลอมจำนวน 69,950 ลิงก์ ที่มีหัวข้อเกี่ยวข้องกับ COVID-19 และ 33,447 ลิงก์ ใช้หัวข้อ COVID-19 โดยตรง การโจมตีแบบฟิชชิงส่วนใหญ่พุ่งเป้าที่ชุดตรวจ และ ชุดพีพีอี (PPE) โครงการกระตุ้นเศรษฐกิจของรัฐ (รวมทั้งปลอมแปลงเว็บไซต์ด้านการค้าเพื่อขโมยข้อมูลของผู้ใช้) และวัคซีน ตั้งแต่ปลายฤดูใบไม้ร่วงปี 2563 เป็นต้นไป (และปลอมหน้าเว็บไซต์ของบริษัทยา) พบการโจมตีแบบฟิชชิ่งที่เกี่ยวข้องกับวัคซีนเพิ่มขึ้น 530% ตั้งแต่เดือนธันวาคม 2563 ถึงกุมภาพันธ์ 2564 และการโจมตีแบบฟิชชิงที่เจาะจงร้านขายยาและโรงพยาบาลเพิ่มขึ้นถึง 189% ในช่วงเวลาเดียวกัน

20 แบรนด์ ที่แฮคเกอร์มักใช้หน้าเว็บฟิชชิ่งธีม COVID-19 เพื่อหลอกลวง และมักสร้างเว็บไซต์ใหม่ๆอยู่ตลอดเวลา 

1. Microsoft / 2. Yahoo / 3. Webmail / 4. Outlook / 5. PayPal / 6. Google Accounts / 7. LinkedIn / 8. Facebook / 9. USAA / 10. DHL / 11. WeTransfer / 12. SFExpress / 13. Chase / 14. OneDrive / 15. Wells Fargo / 16. Netflix / 17. Excel / 18. AOL / 19. Apple ID / 20. Square

ไทม์ไลน์ฟิชชิงเทรนด์ที่เชื่อมโยงกับ COVID-19

เดือนกุมภาพันธ์ – มีนาคม 2563 ที่ผู้คนกังวลเกี่ยวกับแพร่กระจายโควิด-19 ไปทั่วสหรัฐอเมริกา และต้องการปกป้องตนเองและครอบครัว ความสนใจในอุปกรณ์ทดสอบ PPE เช่น เจลทำความสะอาดมือและหน้ากากอนามัย N95 แม้แต่สินค้าจำเป็นอย่างกระดาษชำระก็เพิ่มขึ้นอย่างรวดเร็ว

พบการโจมตีฟิชชิงที่เกี่ยวข้องกับชุดพีพีอี (PPE) เพิ่มขึ้น 136% ทั่วโลก ในเดือนกุมภาพันธ์ 2563 ซึ่งหลายครั้งอยู่ในรูปแบบของการหลอกลวงการซื้อของออนไลน์ เดือนมีนาคมมีการโจมตีฟิชชิงที่เกี่ยวข้องกับชุดทดสอบเพิ่มขึ้น 750% เช่นเดียวกับที่ The New York Times รายงานเกี่ยวกับ shortage of COVID tests ทั่วสหรัฐอเมริกา และพบว่า ฟิชชิ่งที่เกี่ยวข้องกับโครงการเยียวยาเศรษฐกิจของรัฐบาลเพิ่มขึ้น 600% ในเดือนเมษายน

ช่วงการการอนุมัติและการกระจายวัคซีน อาชญากรไซเบอร์หาประโยชน์จากช่วงที่ชาวอเมริกันลงชื่อเพื่อรับการฉีดวัคซีน โดยพบว่ามีการโจมตีแบบฟิชชิงที่เกี่ยวข้องกับวัคซีนเพิ่มขึ้น 530% ระหว่างเดือนธันวาคม 2563 ถึงกุมภาพันธ์ 2564 นอกจากนี้ผู้โจมตียังกำหนดเป้าหมายไปที่โรงพยาบาลและร้านขายยาที่มีบทบาทสำคัญในการกระจายวัคซีน จากการสำรวจระดับประเทศ โดย American Medical Association (AMA) รายงานว่า 83% ของแพทย์ได้รับผลกระทบจากการโจมตีทางไซเบอร์ นอกจกนี้ Unit 42 ได้ให้ข้อสังเกตว่าองค์กรที่เกี่ยวข้องกับการผลิตและจำหน่ายวัคซีนจัดว่าเป็นเป้าหมายที่มีมูลค่าสูงเนื่องจากกระบวนการและข้อมูลของวัคซีนนั้นเป็นความลับอีกทั้งอาจโดนล้วงข้อมูลได้

ตั้งแต่เดือนธันวาคม 2563 ถึงเดือนกุมภาพันธ์ 2564 ร้านขายยาและโรงพยาบาลถูกโจมตีเพิ่มขึ้น 189% กลุ่มฟิชชิ่งขนาดใหญ่ได้ส่ง URL ที่แตกต่างกันไปยังพนักงานจำนวนมากที่ทำงานอยู่องค์กรเดียวกัน เพื่อหวังว่าพนักงานอย่างน้อยหนึ่งคนจะป้อนข้อมูลส่วนตัวของตนลงในหน้าการเข้าสู่ระบบที่เป็นของปลอม และเทรนด์การโจมตีดังกล่าวจะเกิดขึ้นกับบริษัทยาและธุรกิจด้านสุขภาพทั่วโลกไม่ใช่แค่ในสหรัฐอเมริกาเท่านั้น และคาดว่าจะมีการโจมตีที่เกี่ยวข้องกับวัคซีนและอุตสาหกรรมที่เกี่ยวข้องจะเพิ่มขึ้นอย่างต่อเนื่อง

แนวทางปฏิบัติเพื่อป้องกันการโจมตีในระดับบุคคลและองค์กร 

ระดับบุคคล

●     ตรวสอบลิงก์หรือไฟล์ที่แนบมากับอีเมลก่อนที่จะคลิกเสมอ โดยเฉพาะอย่างยิ่งลิงก์ที่เกี่ยวข้องกับการตั้งค่าบัญชีหรือข้อมูลส่วนตัว หรือความพยายามสื่อถึงความเร่งด่วนเพื่อให้กรอกข้อมูลส่วนตัว 

●     ตรวจสอบที่อยู่ผู้ส่งสำหรับอีเมลที่น่าสงสัยในกล่องจดหมายของคุณ

●     ตรวจสอบ URL และใบรับรองความปลอดภัยของแต่ละเว็บไซต์อีกครั้งก่อนกรอกข้อมูลส่วนตัวเพื่อการเข้าสู่ระบบ

●     กดรายงานความพยายามฟิชชิงที่น่าสงสัย

สำหรับองค์กร

●     ฝึกอบรมเรื่องความปลอดภัยเพื่อพัฒนาศักยภาพของพนักงานในการระบุอีเมลหลอกลวง

●     สำรองข้อมลูของบริษัทประจำเพื่อป้องกันการโจมตีของ ransomware ที่เริ่มจากอีเมลฟิชชิง

●     บังคับใช้การใช้ปัจจัยหลายๆ อย่างในการตรวจสอบและยืนยันตัวบุคคล (MFA) เพื่ออนุญาตให้เข้าสู่ระบบที่เกี่ยวข้องกับธุรกิจทั้งหมดเพื่อเพิ่มความปลอดภัยอีกระดับ

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *