ป๊อปอัพหลอกลวง "Cloudflare กำลังตรวจสอบว่าการเชื่อมต่อเว็บไซต์ปลอดภัยหรือไม่"
อาชญากรไซเบอร์มักเลียนแบบแบรนด์ที่น่าเชื่อถือเพื่อล่อลวงผู้ใช้ให้กระทำการที่เป็นอันตราย และป๊อปอัพหลอกลวง "Cloudflare ตรวจสอบว่าการเชื่อมต่อเว็บไซต์ปลอดภัยหรือไม่" ก็เป็นตัวอย่างหนึ่ง แม้ว่ามันจะดูเหมือนกับการตรวจสอบความปลอดภัยของ Cloudflare ที่ถูกต้อง แต่แท้จริงแล้วมันเป็นการหลอกลวงและไม่เกี่ยวข้องกับ Cloudflare หรือบริษัท องค์กร หรือผู้ให้บริการที่แท้จริงใดๆ จุดประสงค์ของมันคือการหลอกล่อให้ผู้ใช้รันโค้ดที่เป็นอันตรายบนอุปกรณ์ของตนเอง
สารบัญ
CAPTCHA ปลอมที่ออกแบบมาเพื่อกระตุ้นการทำงานของมัลแวร์
การหลอกลวงนี้ปลอมตัวเป็นหน้ายืนยันตัวตนมาตรฐานของ Cloudflare ในตอนแรกดูเหมือนหน้า "ตรวจสอบความปลอดภัยของการเชื่อมต่อเว็บไซต์" ทั่วไป พร้อมด้วย CAPTCHA แบบช่องทำเครื่องหมาย อย่างไรก็ตาม เมื่อผู้เข้าชมคลิกช่องทำเครื่องหมาย กระบวนการก็จะเปลี่ยนไปอย่างไม่คาดคิด
แทนที่จะไปยังขั้นตอนการตรวจสอบยืนยันจริง หน้าเว็บกลับแนะนำให้ผู้ใช้กดลำดับแป้นพิมพ์ลัด:
- ปุ่ม Windows + R
- CTRL + V
- เข้า
ขั้นตอนเหล่านี้ไม่ใช่ส่วนหนึ่งของการตรวจสอบความปลอดภัยที่ถูกต้องตามกฎหมายแต่อย่างใด แต่เว็บไซต์จะแอบวางสคริปต์ที่เป็นอันตรายลงในคลิปบอร์ดของผู้ใช้ เมื่อเหยื่อเรียกใช้กล่องโต้ตอบ Run โดยใช้ Win + R วางข้อความโดยใช้ CTRL + V แล้วกด Enter สคริปต์ก็จะถูกเรียกใช้งานบนระบบ วิธีนี้เป็นลักษณะเฉพาะของการหลอกลวง ClickFix ซึ่งอาศัยการหลอกลวงผู้ใช้ให้เรียกใช้คำสั่งที่เป็นอันตรายด้วยตนเอง
สิ่งที่ ClickFix หลอกลวงมุ่งหวังที่จะส่งมอบ
แคมเปญของ ClickFix รวมถึงเวอร์ชันที่ใช้ธีม Cloudflare นี้ เป็นที่รู้จักกันดีในเรื่องการแพร่กระจายมัลแวร์หลายประเภท เมื่อสคริปต์ที่เป็นอันตรายถูกเรียกใช้งาน มันสามารถติดตั้งซอฟต์แวร์อันตรายที่สามารถบุกรุกระบบทั้งส่วนบุคคลและธุรกิจได้ มันอาจแพร่กระจายภัยคุกคามต่างๆ เช่น:
- มัลแวร์เรียกค่าไถ่ที่สามารถเข้ารหัสไฟล์และเรียกร้องค่าไถ่ได้
- นักขุดคริปโตเคอร์เรนซีที่ยึดทรัพยากรระบบ
- มัลแวร์ประเภทโทรจันที่ออกแบบมาเพื่อควบคุมจากระยะไกล สอดแนม หรือขโมยข้อมูล
ผลที่ตามมาจากการติดเชื้อดังกล่าวอาจร้ายแรงมาก ตั้งแต่การสูญเสียข้อมูลอย่างถาวร ไปจนถึงความเสียหายทางการเงินและการโจรกรรมข้อมูลส่วนบุคคล
เป้าหมายที่ซ่อนเร้นอยู่เบื้องหลังหน้าเว็บหลอกลวงเหล่านี้
นอกเหนือจากการแพร่กระจายมัลแวร์แล้ว การหลอกลวงทางออนไลน์มักมีเป้าหมายเพื่อรวบรวมข้อมูลสำคัญ ขโมยเงิน หรือบีบบังคับเหยื่อให้ติดต่อบริการสนับสนุนปลอม ไม่ว่าการหลอกลวงจะใช้กลยุทธ์ข่มขู่ แอบอ้างเป็นแบรนด์ที่น่าเชื่อถือ หรืออาศัยคำแนะนำที่ทำให้เข้าใจผิด เป้าหมายสุดท้ายก็ยังคงเหมือนเดิม คือการหาผลกำไรจากความเสียหายของผู้ใช้
กลุ่มอาชญากรที่อยู่เบื้องหลังแผนการเหล่านี้พัฒนาเทคนิคของตนอย่างต่อเนื่อง ดังนั้นการรู้จักและจับกับดักเหล่านี้ตั้งแต่เนิ่นๆ จึงเป็นสิ่งสำคัญ
สิ่งที่ควรทำหากคุณสงสัยว่าติดเชื้อ
หากคุณสงสัยว่าได้เรียกใช้คำสั่งที่เป็นอันตรายจากมิจฉาชีพนี้ ให้ทำการสแกนระบบทั้งหมดด้วยซอฟต์แวร์รักษาความปลอดภัยที่น่าเชื่อถือโดยทันที กักกันและลบภัยคุกคามที่ตรวจพบโดยเร็วที่สุดเพื่อลดความเสียหายให้น้อยที่สุด
วิธีที่กลโกงเหล่านี้เข้าถึงเหยื่อ
โดยทั่วไปแล้ว มิจฉาชีพมักใช้กลยุทธ์การหลอกลวงหลายรูปแบบเพื่อล่อลวงผู้ใช้ให้เข้าไปยังเว็บไซต์อันตราย และหน้าเว็บยืนยันตัวตนปลอมของ Cloudflare ก็เป็นหนึ่งในนั้น
วิธีการจัดส่งทั่วไป ได้แก่:
- เครือข่ายโฆษณาและการเปลี่ยนเส้นทางที่ผิดกฎหมาย
- โฆษณาที่เป็นอันตราย โฆษณาที่รบกวน และป๊อปอัพที่ทำให้เข้าใจผิด
- ข้อความสแปม รวมถึงอีเมล โพสต์บนโซเชียลมีเดีย ข้อความส่วนตัว (DM/PM) ข้อความ SMS การโทรแบบสุ่ม และการโทรอัตโนมัติ
- URL ที่มีการปลอมแปลงโดยการพิมพ์ที่อยู่เว็บผิด (Typosquatting)
- มัลแวร์ประเภทแอดแวร์ที่สร้างโฆษณาหลอกลวงหรือเปลี่ยนเส้นทางไปยังเว็บไซต์อื่น
เทคนิคเหล่านี้ทำให้ผู้โจมตีสามารถเข้าถึงเหยื่อจำนวนมากได้โดยใช้ความพยายามน้อยที่สุด
โปรดระมัดระวังขณะท่องเว็บ
การหลอกลวงแบบป๊อปอัพ "Cloudflare ตรวจสอบว่าการเชื่อมต่อเว็บไซต์ปลอดภัยหรือไม่" แสดงให้เห็นว่าภาพลวงตาที่ดูน่าเชื่อถือสามารถซ่อนเจตนาร้ายได้อย่างง่ายดาย เนื่องจากภัยคุกคามออนไลน์มักเลียนแบบแบรนด์ที่น่าเชื่อถือและกระบวนการที่คุ้นเคย ผู้ใช้จึงต้องระมัดระวังเมื่อพบกับข้อความแจ้งเตือนที่ไม่คาดคิด คำสั่งที่ไม่คุ้นเคย หรือขั้นตอนการตรวจสอบที่ไม่ปกติ การเฝ้าระวังอย่างต่อเนื่องเป็นหนึ่งในวิธีการป้องกันที่น่าเชื่อถือที่สุดต่อการหลอกลวงออนไลน์ที่ซับซ้อน