อีเมลหลอกลวงอัพเกรดความปลอดภัยเซิร์ฟเวอร์
อีเมลที่เรียกว่า "อัปเกรดความปลอดภัยเซิร์ฟเวอร์" เป็นส่วนหนึ่งของแคมเปญฟิชชิ่งที่ออกแบบมาเพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบและข้อมูลสำคัญอื่นๆ ข้อความเหล่านี้อ้างว่าบัญชีอีเมลของผู้รับกำลังใช้งานเวอร์ชันที่ล้าสมัย ซึ่งมักเรียกว่ากล่องจดหมายเวอร์ชัน 45.00.62 ซึ่งคาดว่าจะไม่ได้รับการสนับสนุนและมีความเสี่ยงสูง ขอแนะนำให้ผู้ที่ตกเป็นเหยื่อคลิกปุ่ม "อัปเกรดเป็นเวอร์ชันใหม่กว่า" เพื่อแก้ไขปัญหาที่ถูกกล่าวหา
ในความเป็นจริงแล้ว ข้อกล่าวอ้างเหล่านี้ล้วนเป็นการกุขึ้น และอีเมลเหล่านั้นไม่ได้เกี่ยวข้องกับบริษัท องค์กร หรือผู้ให้บริการที่ถูกต้องตามกฎหมายใดๆ ทั้งสิ้น การดำเนินการทั้งหมดเป็นเพียงกลอุบายอันแยบยลเพื่อเก็บรวบรวมข้อมูลส่วนบุคคล
สารบัญ
การหลอกลวงทำงานอย่างไร
เมื่อคลิกลิงก์หรือปุ่มอัปเกรด เหยื่อจะถูกนำไปยังเว็บไซต์ฟิชชิ่งที่เลียนแบบหน้าลงชื่อเข้าใช้อีเมลจริง ข้อมูลใดๆ ที่ป้อน เช่น ชื่อผู้ใช้ รหัสผ่าน หรือรายละเอียดการกู้คืน จะถูกบันทึกและส่งไปยังผู้โจมตีโดยตรง
ข้อมูลบัญชีอีเมลถือเป็นเป้าหมายสำคัญสำหรับอาชญากรไซเบอร์ เพราะสามารถใช้เป็นช่องทางเชื่อมต่อไปยังบริการต่างๆ ที่เชื่อมต่อกัน บัญชีที่ถูกบุกรุกอาจนำไปสู่:
- การเข้าถึงโซเชียลมีเดีย การจัดเก็บข้อมูลบนคลาวด์ และระบบธนาคารออนไลน์โดยไม่ได้รับอนุญาต
- การหลอกลวงโดยการขโมยข้อมูลประจำตัวและการปลอมแปลงโดยกำหนดเป้าหมายเป็นผู้ติดต่อและผู้ติดตาม
- การทำธุรกรรมฉ้อโกง การซื้อและการโอนเงิน
ความเสียหายที่อาจเกิดขึ้น
การขโมยข้อมูลรับรองการเข้าสู่ระบบอาจเปิดช่องให้เกิดความเสี่ยงมากกว่าแค่การถูกบุกรุกทางอีเมล อาชญากรไซเบอร์อาจใช้ข้อมูลดังกล่าวเพื่อ:
ปลอมตัวเป็นเหยื่อ โดยส่งคำขอหลอกลวงเพื่อขอเงิน ส่งเสริมแผนการฉ้อโกงอื่น ๆ หรือเผยแพร่ลิงก์ที่มีมัลแวร์
เข้าถึงแพลตฟอร์มทางการเงิน – แฮ็กกระเป๋าเงินดิจิทัล บริการชำระเงิน และบัญชีธนาคารออนไลน์เพื่อกระทำการฉ้อโกง
ขโมยข้อมูลที่ละเอียดอ่อน – การได้รับข้อมูลที่สามารถระบุตัวบุคคลได้ (PII) เพื่อใช้ในการโจรกรรมข้อมูลประจำตัวในระยะยาว
สแปมในฐานะระบบนำส่งมัลแวร์
แม้ว่ากลโกงการอัปเกรดความปลอดภัยเซิร์ฟเวอร์จะมุ่งเน้นไปที่การขโมยข้อมูลประจำตัว แต่อีเมลขยะก็เป็นอีกหนึ่งช่องทางที่มักพบเห็นมัลแวร์ แคมเปญสแปมที่เป็นอันตราย (malspam) อาจรวมถึงไฟล์หรือลิงก์ที่เป็นอันตรายซึ่งปลอมตัวเป็นไฟล์แนบหรือการอัปเดตที่ถูกต้องตามกฎหมาย ประเภทไฟล์ที่นิยมใช้ในการโจมตีเหล่านี้ ได้แก่:
เอกสาร – Microsoft Office, OneNote หรือไฟล์ PDF ซึ่งมักต้องให้ผู้ใช้เปิดใช้งานแมโครหรือคลิกเนื้อหาที่ฝังไว้
ไฟล์ปฏิบัติการ – ไฟล์เช่น EXE หรือ RUN ที่ติดตั้งมัลแวร์โดยตรง
ไฟล์เก็บถาวร – รูปแบบบีบอัด เช่น ZIP หรือ RAR ที่ซ่อนเพย์โหลดที่เป็นอันตราย
สคริปต์ – ไฟล์ JavaScript ที่สามารถเริ่มการดาวน์โหลดหรือรันโค้ดที่เป็นอันตรายได้
กระบวนการติดไวรัสจะเริ่มขึ้นเมื่อเปิดไฟล์ และในบางกรณี จำเป็นต้องมีการดำเนินการเพิ่มเติมของผู้ใช้ เช่น การเปิดใช้งานการแก้ไขในเอกสาร Office เพื่อกระตุ้นให้มัลแวร์ทำงาน
การรักษาความปลอดภัยจากการโจมตีฟิชชิ่งทางอีเมล
กลโกงฟิชชิ่งแบบนี้ใช้ประโยชน์จากความไว้วางใจและสร้างความรู้สึกเร่งด่วนแบบผิดๆ เพื่อผลักดันให้เหยื่อดำเนินการอย่างรวดเร็ว การลดความเสี่ยงนี้ประกอบด้วยการตรวจสอบตัวตนของผู้ส่งก่อนคลิกลิงก์หรือเปิดไฟล์แนบ การหลีกเลี่ยงการดำเนินการใดๆ เพื่อตอบสนองต่อข้อความที่ไม่พึงประสงค์ซึ่งอ้างว่ามีปัญหาเร่งด่วนเกี่ยวกับบัญชี การเปิดใช้งานการยืนยันตัวตนแบบสองปัจจัย (2FA) ในทุกบัญชีที่สำคัญ และการอัปเดตรหัสผ่านอย่างสม่ำเสมอ โดยต้องแน่ใจว่ารหัสผ่านแต่ละรหัสไม่ซ้ำกันสำหรับบริการต่างๆ