การหลอกลวงการขออนุญาตแผนกทรัพยากรบุคคล
การระมัดระวังในการตรวจสอบข้อความที่เกี่ยวข้องกับงานเป็นสิ่งสำคัญ โดยเฉพาะอย่างยิ่งเมื่ออาชญากรไซเบอร์มักปลอมตัวเป็นหน่วยงานภายในเพื่อเข้าถึงข้อมูลสำคัญ หนึ่งในตัวอย่างล่าสุดของกลยุทธ์นี้คือกลโกงคำขออนุมัติจากฝ่ายทรัพยากรบุคคล ซึ่งเป็นปฏิบัติการฟิชชิ่งที่สร้างขึ้นเพื่อขโมยข้อมูลประจำตัวของบัญชีและเจาะระบบขององค์กร
สารบัญ
ข้อความหลอกลวงที่ปลอมตัวเป็น HR
อีเมลหลอกลวงที่นักวิจัยด้านความปลอดภัยตรวจสอบแล้ว ปลอมตัวเป็นประกาศภายในจากฝ่ายทรัพยากรบุคคลของบริษัท อีเมลเหล่านี้ถูกจัดกรอบเป็นการอัปเดตที่เกี่ยวข้องกับขั้นตอนการพัฒนาพนักงานที่กำลังจะมาถึง และอ้างว่าผู้รับต้องตรวจสอบโครงสร้างค่าตอบแทนใหม่ การแก้ไขนโยบายวันหยุด และการปรับเงินเดือน หัวข้ออีเมลมักจะคล้ายกับ "คำขออนุมัติ HR: การอัปเดตนโยบายสำหรับปี 2025" แม้ว่าข้อความจริงจะแตกต่างกันไป
แม้จะมีน้ำเสียงที่น่าเชื่อถือ แต่ข้อกล่าวอ้างทั้งหมดในข้อความเหล่านี้ล้วนเป็นการกุขึ้น อีเมลเหล่านี้ไม่ได้เกี่ยวข้องกับนายจ้าง ฝ่ายทรัพยากรบุคคล หรือบริษัท องค์กร หรือผู้ให้บริการที่ถูกต้องตามกฎหมายของผู้รับ แต่กลับถูกใช้เป็นเครื่องมือล่อลวงเพื่อหลอกผู้รับไปยังหน้าฟิชชิงที่เลียนแบบพอร์ทัลสำหรับเข้าสู่ระบบอีเมล เว็บไซต์ปลอมเหล่านี้ถูกสร้างขึ้นเพื่อดักจับรหัสผ่านและให้สิทธิ์แก่ผู้หลอกลวงในการเข้าถึงบัญชีงานอย่างเต็มรูปแบบ
เหตุใดอาชญากรไซเบอร์จึงกำหนดเป้าหมายบัญชีที่ทำงาน
การเข้าถึงบัญชีของพนักงานถือเป็นสิ่งที่มีค่าอย่างยิ่งสำหรับผู้โจมตี การสื่อสารทางธุรกิจมักประกอบด้วยข้อมูลที่เป็นความลับ รายละเอียดการปฏิบัติงาน บันทึกทางการเงิน และลิงก์สำหรับเข้าถึงบริการภายใน เมื่ออาชญากรได้รับข้อมูลประจำตัวเหล่านี้ พวกเขาอาจใช้ประโยชน์จากข้อมูลเหล่านี้เพื่อวัตถุประสงค์ที่มุ่งร้ายโดยตรง หรือขายให้กับผู้ก่อภัยคุกคามรายอื่น
ความเสี่ยงที่เกิดจากบัญชีที่ถูกบุกรุก
- การเปิดเผยข้อมูลทางธุรกิจที่ละเอียดอ่อนและความเสี่ยงที่เพิ่มขึ้นของการระบาดของมัลแวร์ รวมถึงแรนซัมแวร์หรือการติดไวรัสโทรจัน
- การเข้าถึงแพลตฟอร์มที่เชื่อมต่อโดยไม่ได้รับอนุญาต เช่น ที่เก็บข้อมูลบนคลาวด์ เครื่องมือแบ่งปันไฟล์ ระบบการจัดการโครงการ หรือบัญชีโซเชียลมีเดียขององค์กร
ด้วยการเข้าถึงที่ถูกต้อง ผู้หลอกลวงอาจปลอมตัวเป็นเหยื่อเพื่อขอเงิน แชร์ไฟล์ที่เป็นอันตราย หรือเผยแพร่เนื้อหาฉ้อโกงให้กับเพื่อนร่วมงาน พันธมิตร และลูกค้า
ผลที่อาจเกิดขึ้นจากการโจมตีที่ประสบความสำเร็จ
- การโจรกรรมทางการเงิน การทำธุรกรรมฉ้อโกง หรือการใช้กระเป๋าเงินดิจิทัลในทางที่ผิด
- การฉ้อโกงข้อมูลประจำตัวและการปลอมแปลงตัวตน
- ผลกระทบต่อความเป็นส่วนตัวในระยะยาวและการละเมิดข้อมูลขององค์กรที่อาจเกิดขึ้น
กลยุทธ์เบื้องหลังอีเมลฟิชชิ่งเหล่านี้
แม้ว่าหลายคนจะคาดหวังว่าสแปมจะเต็มไปด้วยข้อผิดพลาดที่เห็นได้ชัด แต่กลโกงเหล่านี้มักถูกเขียนขึ้นอย่างประณีตและเป็นมืออาชีพ โดยจงใจเลียนแบบน้ำเสียงและภาพลักษณ์ขององค์กรเพื่อให้ดูน่าเชื่อถือ ผู้โจมตีมักเผยแพร่อีเมลเหล่านี้เพื่อส่งเสริมการฉ้อโกงรูปแบบต่างๆ และเพื่อส่งมัลแวร์ผ่านไฟล์แนบหรือลิงก์ที่เป็นอันตราย
ไฟล์อันตรายที่ใช้ในแคมเปญเหล่านี้อาจรวมถึงโปรแกรมที่ปฏิบัติการได้ ไฟล์เก็บถาวร เอกสาร ไฟล์ JavaScript หรือรูปแบบอื่นๆ ไฟล์บางไฟล์จะทำงานโดยอัตโนมัติเมื่อเปิดขึ้นมา ในขณะที่ไฟล์อื่นๆ จำเป็นต้องมีการโต้ตอบ เช่น การเปิดใช้งานแมโครในไฟล์ Office หรือการคลิกรายการที่ฝังอยู่ในเอกสาร OneNote
เกิดอะไรขึ้นกับเหยื่อ
ผู้ที่ตกเป็นเหยื่อของกลโกงคำขออนุมัติจากฝ่ายทรัพยากรบุคคลอาจต้องเผชิญกับความเสียหายต่อเนื่อง ข้อมูลประจำตัวที่ถูกขโมยเปิดโอกาสให้อาชญากรแทรกซึมเข้าสู่เครือข่ายที่กว้างขึ้น ขโมยข้อมูลเพิ่มเติม และเริ่มต้นการแพร่กระจายมัลแวร์ ความเสียหายที่เกิดขึ้นมักรวมถึงการละเมิดความเป็นส่วนตัว การบุกรุกระบบ การสูญเสียทางการเงิน และการโจรกรรมข้อมูลส่วนบุคคล
หากมีใครให้รายละเอียดบัญชีไปแล้ว จำเป็นต้องดำเนินการทันที ขอแนะนำอย่างยิ่งให้อัปเดตรหัสผ่านสำหรับบัญชีทั้งหมดที่อาจได้รับผลกระทบ และติดต่อทีมสนับสนุนอย่างเป็นทางการของบริการเหล่านั้น
การเฝ้าระวังแม้กับอีเมลที่ดูเหมือนเป็นประจำหรือมาจากแหล่งภายใน ถือเป็นการป้องกันภัยคุกคามฟิชชิ่งสมัยใหม่ที่มีประสิทธิภาพมากที่สุดอย่างหนึ่ง