การแฮกคอมพิวเตอร์นั้นแน่นอนว่าจำเป็นต้องใช้ความรู้ทางเทคนิคมากมาย แต่ที่สำคัญมากกว่านั้นคือ ความรู้ด้านพฤติกรรมมนุษย์และจิตวิทยา เพราะการหลอกเหยื่อให้หลงเชื่อทำตามคำสั่งจนเครื่องโดนติดมัลแวร์นั้นอาจง่ายกว่านั่งแฮกเข้าระบบเองเสียด้วยซ้ำ
จากรายงานโดยเว็บไซต์ The Hacker News รายงานถึงการตรวจพบแคมเปญการหลอกลวงเหยื่อเพื่อฝังมัลแวร์ลงเครื่องแคมเปญใหม่โดยทีมวิจัยจาก Trend Micro บริษัทผู้พัฒนาโปรแกรมแอนตี้ไวรัสยอดนิยม โดยการปลอมตัวเป็นผู้ที่เกี่ยวข้องกับทางบริษัท อย่างเช่น ลูกค้าสำคัญ หรือผู้ที่เกี่ยวข้องกับธุรกิจของผู้ใช้งานที่ตกเป็นเหยื่อ ซึ่งแฮกเกอร์นั้นจะใช้วิธีการโทรหาเป้าหมายผ่านทาง Microsoft Teams แล้วขอให้เหยื่อทำการติดตั้งโปรแกรม AnyDesk ซึ่งเป็นโปรแกรมสำหรับเข้าใช้งานเครื่องคอมพิวเตอร์จากระยะไกล หรือ Remote Desktop หลังจากนั้นแฮกเกอร์ก็จะทำการติดตั้งมัลแวร์ลงเครื่องของเหยื่ออย่างอุกอาจหลังจากเข้าถึงเครื่องได้ด้วยวิธีการดังกล่าว
ภาพจาก : https://thehackernews.com/2024/12/attackers-exploit-microsoft-teams-and.html
นอกจากนั้นยังมีรายงานจากทางทีมวิจัยแห่งบริษัท Rapid 7 ซึ่งเป็นบริษัทผู้พัฒนาโซลูชันด้านความปลอดภัยไซเบอร์บนระบบคลาวด์ โดยทางทีมวิจัยได้พบว่าแฮกเกอร์ยังไม่ได้มีพยายามเข้าถึงเป้าหมายด้วยการส่งอีเมลนับร้อยนับพันฉบับ เพื่อเชิญชวนให้เหยื่อมาพูดคุยกันผ่านทาง Microsoft Teams โดยอ้างตนว่าเป็นพนักงานจากซัพพลายเออร์สำคัญที่เกี่ยวข้องกับธุรกิจของเหยื่ออีกด้วย
สำหรับมัลแวร์ DarkGate นั้นเรียกได้ว่าไม่ใช่ของใหม่ เพราะมีการระบาดมาตั้งแต่ช่วงปี ค.ศ. 2018 (พ.ศ. 2561) แล้ว โดยมัลแวร์ตัวนี้เป็นมัลแวร์ประเภทเข้าควบคุมเครื่องของเหยื่อจากระยะไกล (Remote Access Trojan หรือ RAT) ที่ขายให้กับแฮกเกอร์ และเหล่าผู้ก่อการร้ายไซเบอร์ทางตลาดมืดในรูปแบบเช่าใช้ (MaaS หรือ Malware-as-a-Service) ซึ่งตัวมัลแวร์นั้นมีความสามารถในการเข้าขโมยข้อมูลที่หลากหลาย ไม่ว่าจะเป็น การดักจับการพิมพ์ (Keylogging), บันทึกภาพหน้าจอ, บันทึกเสียง, และการใช้ Remote Desktop เข้าควบคุมเครื่อง เป็นต้น
แหล่งข่าวยังได้แนะนำการป้องกันตนสำหรับองค์กรนั่นคือ ต้องมีการควบคุมการเข้าถึงตัวระบบโดยผู้ให้บริการจากภายนอกอย่างเข้มข้นที่สุดทั้งด้านการจำกัดสิทธิ์การเข้าถึง และการกลั่นกรองผู้ที่จะเข้าถึงระบบได้ เป็นต้น นอกจากนั้นองค์กรก็ต้องหาเครื่องมือในการป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาตมาใช้งาน อย่างเช่น การใช้การยืนยันตัวตนหลายทาง (Multi-Factors Authentication หรือ MFA), การสร้างบัญชีควบคุมแอปพลิเคชันสำหรับการใช้งานเครื่องมือ Remote Desktop, ระบบบล็อกการเข้าถึงระบบจากแอปพลิเคชันที่ไม่ได้รับการยืนยันความปลอดภัย เป็นต้น
|