News
and Events
การโจมตีแบบ phishing ยังคงเป็นวิธีที่นิยมขโมยข้อมูลรับรองการเข้าสู่ระบบของพนักงานและสมาชิกขององค์กรใหญ่ ๆ โดยเฉพาะในแคมเปญล่าสุดที่มีความซับซ้อนมากขึ้น แฮกเกอร์ได้สร้างหน้าเว็บปลอมที่เลียนแบบหน้า login ขององค์กรชั้นนำอย่าง Aramark และ Highmark รวมถึงผู้ให้บริการด้านสุขภาพต่าง ๆ เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัวของตน ซึ่งข้อมูลเหล่านี้จะถูกนำไปใช้ในการเข้าถึงระบบภายในองค์กรโดยไม่ได้รับอนุญาต
จุดเด่นที่น่าจับตามองของแคมเปญนี้คือเทคนิคการตรวจสอบข้อมูลแบบฝั่งเซิร์ฟเวอร์ (server-side validation) ซึ่งแตกต่างจากวิธีทั่วไปที่ใช้การตรวจสอบผ่านฝั่งไคลเอนต์ เทคนิคนี้ทำให้สคริปต์บนเว็บไซต์สามารถส่งข้อมูลชื่อล็อกอินและรหัสผ่านไปยังเซิร์ฟเวอร์เพื่อทำการตรวจสอบและประมวลผลแบบ polling ทุกวินาที ทำให้ผลลัพธ์ที่ได้จากการตรวจสอบมีความสมบูรณ์และซับซ้อนยิ่งขึ้น และในบางกรณี ยังรองรับการขโมยรหัสผ่านชั่วคราว (OTP) ในระบบยืนยันตัวตนแบบสองชั้นอีกด้วย
นอกจากนี้ แฮกเกอร์ยังใช้บริการของ Cloudflare และโฮสติ้งภายนอกเพื่อปกปิดแหล่งที่มาของการโจมตี พร้อมทั้งเลือกใช้โดเมนที่ดูน่าเชื่อถือและมีลักษณะคล้ายกับโดเมนที่ใช้งานจริง เช่น “myinfoaramapay.com” ที่ปลอมเป็นพอร์ทัลการเข้าถึงของ Aramark หรือ “hignmarkedmemb.com” ที่เลียนแบบหน้าเว็บสมาชิกของ Highmark ทำให้ระบบรักษาความปลอดภัยและนักวิเคราะห์ต้องใช้ความพยายามมากขึ้นในการติดตามและตรวจจับพฤติกรรมที่ผิดปกติ
ข่าวนี้เป็นการเตือนอีกครั้งถึงความเสี่ยงจากการโจมตีทางไซเบอร์ในยุคดิจิทัล ซึ่งแฮกเกอร์ปรับปรุงและพัฒนาวิธีการโจมตีอยู่เสมอ องค์กรและผู้ดูแลระบบจึงควรมีมาตรการเฝ้าระวังและอัปเดตระบบรักษาความปลอดภัยอย่างต่อเนื่อง รวมถึงการตรวจตรา URL หรือโดเมนที่อาจเป็นภัย เพื่อป้องกันการขโมยข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาตในอนาคต
ที่มา: Cybersecuritynews
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
ผู้ให้บริการระบบคลาวด์ที่ดีที่สุด 25 อันดับแรก (ทั้งแบบสาธารณะและส่วนตัว) ในปี 2025
เครื่องมือ Tor Oniux ใหม่ทำให้การรับส่งข้อมูลเครือข่ายของแอพ Linux ไม่ระบุตัวตน
การควบคุมแอพพลิเคชั่น Windows Defender ถูกข้ามไปโดยใช้ช่องโหว่ของเบราว์เซอร์ที่ใช้งานได้
BianLian และ RansomExx ใช้ประโยชน์จากช่องโหว่ SAP NetWeaver เพื่อติดตั้งโทรจัน PipeMagic
Admin และ 123456 ยังคงเป็นรหัสผ่านที่ถูกใช้งานมากที่สุดในการโจมตี FTP
Please fill out the form below to send us an email and we will get back to you as soon as possible.