Server Security Upgrade Email Scam
អ៊ីមែលដែលហៅថា Server Security Upgrade គឺជាផ្នែកមួយនៃយុទ្ធនាការបន្លំដែលបានរចនាឡើងដើម្បីលួចព័ត៌មានសម្ងាត់នៃការចូល និងព័ត៌មានរសើបផ្សេងទៀត។ សារទាំងនេះអះអាងថាគណនីអ៊ីមែលរបស់អ្នកទទួលកំពុងដំណើរការកំណែហួសសម័យ ដែលជារឿយៗគេហៅថាប្រអប់សំបុត្រកំណែ 45.00.62 ដែលសន្មតថាមិនគាំទ្រ និងងាយរងគ្រោះ។ ជនរងគ្រោះត្រូវបានជំរុញឱ្យចុចលើប៊ូតុង 'ដំឡើងកំណែទៅកំណែថ្មីជាង' ដើម្បីដោះស្រាយបញ្ហាដែលបានចោទប្រកាន់។
តាមការពិត ការទាមទារនេះត្រូវបានប្រឌិតឡើងទាំងស្រុង ហើយអ៊ីមែលមិនត្រូវបានភ្ជាប់ជាមួយក្រុមហ៊ុន អង្គការ ឬអ្នកផ្តល់សេវាស្របច្បាប់ណាមួយឡើយ។ ប្រតិបត្តិការទាំងមូលគឺជាការប្រើប្រាស់ដ៏ឧឡារិកមួយដើម្បីប្រមូលទិន្នន័យផ្ទាល់ខ្លួន។
តារាងមាតិកា
របៀបដែលគ្រោងការក្បត់ដំណើរការ
នៅពេលដែលចុចលើតំណ ឬប៊ូតុងអាប់ដេត ជនរងគ្រោះត្រូវបាននាំទៅកាន់គេហទំព័របន្លំដែលធ្វើត្រាប់តាមទំព័រចូលអ៊ីមែលពិតប្រាកដ។ រាល់ព័ត៌មានដែលបានបញ្ចូល ដូចជាឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ ឬព័ត៌មានលម្អិតអំពីការស្ដារឡើងវិញ ត្រូវបានចាប់យក និងផ្ញើដោយផ្ទាល់ទៅអ្នកវាយប្រហារ។
អត្តសញ្ញាណគណនីអ៊ីម៉ែលគឺជាគោលដៅដែលមានតម្លៃខ្ពស់សម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ពីព្រោះពួកគេអាចបម្រើជាច្រកផ្លូវទៅកាន់សេវាកម្មដែលបានតភ្ជាប់ច្រើន។ គណនីដែលត្រូវបានសម្របសម្រួលអាចនាំទៅដល់៖
- ការចូលប្រើប្រាស់ប្រព័ន្ធផ្សព្វផ្សាយសង្គម ការផ្ទុកពពក និងធនាគារអនឡាញដោយគ្មានការអនុញ្ញាត។
- ការលួចអត្តសញ្ញាណ និងការក្លែងបន្លំការក្លែងបន្លំដែលផ្តោតលើទំនាក់ទំនង និងអ្នកតាមដាន។
- ប្រតិបត្តិការក្លែងបន្លំ ការទិញ និងការផ្ទេរប្រាក់។
ការខូចខាតដែលអាចកើតមាន
លិខិតសម្គាល់ការចូលដែលត្រូវបានលួចបើកទ្វារឱ្យច្រើនជាងការសម្របសម្រួលតាមអ៊ីមែល។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចប្រើព័ត៌មានដើម្បី៖
ក្លែងបន្លំជាជនរងគ្រោះ - ផ្ញើសំណើបោកប្រាស់សម្រាប់ប្រាក់ ផ្សព្វផ្សាយគម្រោងក្លែងបន្លំផ្សេងទៀត ឬការផ្សព្វផ្សាយតំណភ្ជាប់ដែលមានមេរោគ។
ចូលប្រើវេទិកាហិរញ្ញវត្ថុ - លួចកាបូបឌីជីថល សេវាបង់ប្រាក់ និងគណនីធនាគារតាមអ៊ីនធឺណិត ដើម្បីប្រព្រឹត្តការក្លែងបន្លំ។
លួចទិន្នន័យរសើប - ការទទួលបានព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន (PII) សម្រាប់ប្រើប្រាស់ក្នុងគម្រោងការលួចអត្តសញ្ញាណរយៈពេលវែង។
សារឥតបានការជាប្រព័ន្ធចែកចាយមេរោគ
ខណៈពេលដែលការបោកប្រាស់របស់ Server Security Upgrade ផ្តោតលើការលួចអត្តសញ្ញាណ អ៊ីមែលសារឥតបានការក៏ជាមធ្យោបាយដឹកជញ្ជូនទូទៅសម្រាប់មេរោគផងដែរ។ យុទ្ធនាការសារឥតបានការព្យាបាទ (malspam) អាចរួមបញ្ចូលឯកសារគ្រោះថ្នាក់ ឬតំណភ្ជាប់ដែលក្លែងបន្លំជាឯកសារភ្ជាប់ស្របច្បាប់ ឬការធ្វើបច្ចុប្បន្នភាព។ ប្រភេទឯកសារទូទៅដែលប្រើក្នុងការវាយប្រហារទាំងនេះរួមមាន:
ឯកសារ – ឯកសារ Microsoft Office, OneNote ឬ PDF ដែលជារឿយៗតម្រូវឱ្យអ្នកប្រើប្រាស់បើកម៉ាក្រូ ឬចុចមាតិកាដែលបានបង្កប់។
អាចប្រតិបត្តិបាន - ឯកសារដូចជា EXE ឬ RUN ដែលដំឡើងមេរោគដោយផ្ទាល់។
បណ្ណសារ - ទ្រង់ទ្រាយដែលបានបង្ហាប់ដូចជា ZIP ឬ RAR ដែលលាក់បន្ទុកព្យាបាទ។
ស្គ្រីប - ឯកសារ JavaScript ដែលមានសមត្ថភាពចាប់ផ្តើមការទាញយក ឬដំណើរការកូដដែលបង្កគ្រោះថ្នាក់។
ដំណើរការឆ្លងចាប់ផ្តើមនៅពេលដែលឯកសារត្រូវបានបើក ហើយក្នុងករណីខ្លះ សកម្មភាពអ្នកប្រើប្រាស់បន្ថែម ដូចជាការបើកការកែសម្រួលឯកសារ Office គឺជាការចាំបាច់ដើម្បីបង្កមេរោគ។
រក្សាសុវត្ថិភាពពីការវាយប្រហារតាមអ៊ីមែល
ការក្លែងបន្លំដូចជាការកេងប្រវ័ញ្ចការជឿទុកចិត្ត និងបង្កើតអារម្មណ៍មិនពិតនៃភាពបន្ទាន់ដើម្បីជំរុញជនរងគ្រោះឱ្យធ្វើសកម្មភាពយ៉ាងឆាប់រហ័ស។ ការកាត់បន្ថយហានិភ័យពាក់ព័ន្ធនឹងការផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់អ្នកផ្ញើ មុនពេលចុចលើតំណភ្ជាប់ណាមួយ ឬបើកឯកសារភ្ជាប់ ជៀសវាងសកម្មភាពណាមួយក្នុងការឆ្លើយតបទៅនឹងសារដែលមិនមានការស្នើសុំ ដែលទាមទារបញ្ហាគណនីបន្ទាន់ បើកដំណើរការការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA) នៅលើគណនីសំខាន់ៗទាំងអស់ និងធ្វើបច្ចុប្បន្នភាពពាក្យសម្ងាត់ជាប្រចាំ ខណៈពេលដែលធានាថាលេខសម្ងាត់នីមួយៗមានលក្ខណៈពិសេសសម្រាប់សេវាកម្មផ្សេងៗគ្នា។