CPanel - การหลอกลวงที่ต้องอัปเดตเว็บเมล
นักวิจัยด้านความปลอดภัยได้ตรวจสอบข้อความ 'cPanel — Webmail Update Required' และสรุปว่าเป็นอีเมลฟิชชิ่งหลอกลวง ไม่ใช่ข้อความแจ้งเตือนที่ถูกต้องจาก cPanel, LLC ข้อความเหล่านี้ถูกออกแบบให้ดูเหมือนการแจ้งเตือนการอัปเดตอย่างเป็นทางการสำหรับ Webmail แต่จุดประสงค์ที่แท้จริงคือการขโมยข้อมูลประจำตัวอีเมลและข้อมูลสำคัญอื่นๆ แคมเปญสแปมเหล่านี้ไม่เกี่ยวข้องกับบริษัท องค์กร หรือผู้ให้บริการที่ถูกต้องตามกฎหมายใดๆ
สารบัญ
ข้อความแสร้งทำเป็นว่าเป็นอย่างไร
โดยทั่วไปอีเมลจะปลอมแปลงเป็นการอัปเดตบริการสำคัญเพื่อปรับปรุงประสิทธิภาพและความปลอดภัยของเว็บเมล ผู้รับจะได้รับแจ้งว่าต้องอัปเดตการตั้งค่าบัญชีภายในระยะเวลาสั้นๆ (โดยทั่วไปคือ '24 ชั่วโมง') เพื่อหลีกเลี่ยงการหยุดชะงักของบริการ เพื่อย้ำถึงความเร่งด่วน ข้อความดังกล่าวจึงมีปุ่มอัปเดตหรือลิงก์ที่เด่นชัดซึ่งจะนำผู้รับไปยังหน้าเข้าสู่ระบบปลอม กำหนดเวลาที่ระบุไว้และภาษาที่ฟังดูเป็นทางการเป็นกลวิธีทางวิศวกรรมสังคมที่ออกแบบมาเพื่อผลักดันให้เหยื่อดำเนินการโดยไม่ตรวจสอบข้อความ
ฟิชชิ่งทำงานอย่างไร
เมื่อเหยื่อคลิกลิงก์และส่งข้อมูลเข้าสู่ระบบปลอมในหน้าลงชื่อเข้าใช้ ข้อมูลเหล่านั้นจะถูกบันทึกและส่งต่อไปยังผู้โจมตี การเข้าถึงบัญชีอีเมลทำให้อาชญากรสามารถ: ค้นหาข้อมูลส่วนตัวหรือข้อมูลทางการเงินในข้อความ รีเซ็ตรหัสผ่านในบริการอื่นๆ ปลอมตัวเป็นเจ้าของบัญชี หรือส่งอีเมลอันตรายไปยังผู้ติดต่อของเหยื่อ กล่องจดหมายขององค์กรมีคุณค่าอย่างยิ่ง เพราะการถูกบุกรุกสามารถเป็นฐานที่มั่นในเครือข่ายของบริษัทและเอื้อต่อการแพร่กระจายมัลแวร์ เช่น โทรจันหรือแรนซัมแวร์
ผลที่อาจเกิดขึ้น
- การเข้าถึงอีเมล โซเชียลมีเดีย ธนาคาร อีคอมเมิร์ซ หรือแพลตฟอร์มการทำงานร่วมกันโดยไม่ได้รับอนุญาต
- การโจรกรรมข้อมูลส่วนบุคคล การทำธุรกรรมฉ้อโกง หรือคำขอเงินที่ส่งไปยังผู้ติดต่อของเหยื่อ
- การแพร่กระจายของมัลแวร์และการฟิชชิ่งเพิ่มเติมผ่านข้อความจากบัญชีที่ถูกบุกรุก
แคมเปญสแปมมักแพร่กระจายมัลแวร์
นอกจากการขโมยข้อมูลประจำตัวแล้ว แคมเปญเหล่านี้มักแพร่กระจายมัลแวร์โดยตรง ข้อความที่เป็นอันตรายอาจมีไฟล์แนบหรือลิงก์ที่ติดตั้งมัลแวร์เมื่อเปิดหรือเรียกใช้งาน เพย์โหลดที่เป็นอันตรายที่พบบ่อย ได้แก่ เอกสารและไฟล์ที่ดูเหมือนไม่เป็นอันตรายแต่มีเนื้อหาที่ใช้งานอยู่:
รูปแบบทั่วไปของไฟล์ที่เป็นอันตราย ได้แก่:
- ไฟล์ Office (Word, Excel) หรือเอกสาร OneNote ที่ต้องเปิดใช้งานแมโครหรือคลิกลิงก์ที่ฝังไว้
เนื่องจากรูปแบบบางอย่างจำเป็นต้องมีการดำเนินการเพิ่มเติมของผู้ใช้ (เช่น การเปิดใช้งานแมโคร) ผู้โจมตีจึงสร้างคำแนะนำที่น่าเชื่อถือ (เช่น 'เปิดใช้งานเนื้อหาเพื่อดูการอัปเดต') เพื่อหลอกเหยื่อให้ยอมให้มีการติดเชื้อ
วิธีการสังเกตประกาศปลอม
อีเมลที่เรียกร้องให้ดำเนินการทันที มีข้อผิดพลาดทางไวยากรณ์หรือที่อยู่ผู้ส่งที่ผิดปกติ หรือนำคุณไปยังหน้าเข้าสู่ระบบที่เข้าถึงผ่านลิงก์ที่ฝังไว้ ถือเป็นอีเมลที่มีความเสี่ยงสูง การมีคำทักทายทั่วไป ชื่อโดเมนที่ไม่ตรงกัน หรือ URL ที่ไม่ตรงกับโดเมนอย่างเป็นทางการของบริษัท ก็เป็นอีกปัจจัยหนึ่งที่บ่งชี้ ผู้ให้บริการที่ถูกต้องตามกฎหมายมักไม่ขอให้คุณป้อนข้อมูลประจำตัวซ้ำผ่านลิงก์อีเมล หากไม่แน่ใจ ให้ไปที่เว็บไซต์อย่างเป็นทางการของผู้ให้บริการโดยตรงแทนที่จะคลิกลิงก์
ขั้นตอนที่ต้องปฏิบัติตามหากถูกบุกรุก
เปลี่ยนรหัสผ่านสำหรับบัญชีอีเมลที่ถูกบุกรุกและบัญชีอื่นๆ ที่ใช้รหัสผ่านเดียวกันหรือคล้ายคลึงกัน ใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน และเปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัยทุกครั้งที่ทำได้
ติดต่อช่องทางสนับสนุนอย่างเป็นทางการของบริการที่ได้รับผลกระทบเพื่อรายงานการละเมิดและปฏิบัติตามคำแนะนำในการกู้คืนบัญชี นอกจากนี้ โปรดแจ้งให้ผู้ติดต่อทราบหากมิจฉาชีพส่งข้อความจากที่อยู่ของคุณ
สแกนอุปกรณ์เพื่อหามัลแวร์โดยใช้เครื่องมือรักษาความปลอดภัยที่มีชื่อเสียง และแยกระบบที่ติดไวรัสออกจากเครือข่ายจนกว่าจะกำจัดได้ ตรวจสอบบัญชีทางการเงินและพิจารณาการแจ้งเตือนการฉ้อโกงหากข้อมูลทางการเงินหรือข้อมูลประจำตัวที่ละเอียดอ่อนถูกเปิดเผย
หมายเหตุปิดท้าย
กลโกง 'cPanel — ต้องอัปเดตเว็บเมล' ผสมผสานการใช้ภาษาทางเทคนิคที่น่าเชื่อถือเข้ากับความเร่งด่วน จนกลายเป็นกับดักที่น่าเชื่อถือ เนื่องจากบัญชีอีเมลที่ถูกขโมยอาจกลายเป็นแหล่งฉ้อโกง การขโมยข้อมูล และมัลแวร์ที่ร้ายแรงได้ ดังนั้นการระมัดระวังข้อความแจ้งเตือนการอัปเดตบัญชีที่ไม่คาดคิดจึงเป็นสิ่งสำคัญอย่างยิ่ง เมื่อพบอีเมลดังกล่าว อย่าคลิกลิงก์ที่ฝังไว้หรือเปิดไฟล์แนบที่ไม่น่าเชื่อถือ ให้ตรวจสอบผ่านเว็บไซต์อย่างเป็นทางการของผู้ให้บริการหรือทีมสนับสนุนแทน