พบ Phishing Texts หลอกผู้ใช้งานปิดการป้องกันใน Apple iMessage

พบกลุ่ม Hacker กำลังใช้กลวิธีเพื่อหลอกล่อให้ผู้ใช้งานปิดฟีเจอร์ Phishing Protection สำหรับข้อความของ Apple iMessage และหลังจากนั้นก็เปิดกลับมาอีกครั้ง

(more…)

แคมเปญ Phishing ที่ใช้ HubSpot โจมตีไปยังบัญชี Azure กว่า 20,000 รายการ

พบแคมเปญ Phishing ที่มุ่งเป้าหมายการโจมตีไปยังบริษัทผู้ผลิตยานยนต์ เคมีภัณฑ์ และอุตสาหกรรมในเยอรมนี และสหราชอาณาจักร โดยใช้ HubSpot เพื่อขโมย credentials ของบัญชี Microsoft Azure

โดยกลุ่ม Hacker ได้ใช้ลิงก์ HubSpot Free Form Builder และ PDF ที่เลียนแบบ DocuSign เพื่อเปลี่ยนเส้นทางของเหยื่อไปยังเว็บไซต์ Phishing เพื่อขโมยข้อมูล credentials

ตามรายงานของทีมนักวิจัย Unit 42 ของ Palo Alto Networks พบแคมเปญ Phishing ดังกล่าวมาตั้งแต่เดือนมิถุนายน 2024 และยังคงดำเนินการอยู่จนถึงเดือนกันยายน 2024 ซึ่งขโมย Azure account ไปแล้วประมาณ 20,000 บัญชี

ใช้ HubSpot เพื่อรวบรวมข้อมูล Credentials
**

HubSpot เป็นแพลตฟอร์มการจัดการลูกค้าสัมพันธ์ (CRM) ซึ่งถูกใช้ในระบบการตลาดอัตโนมัติ, การขาย, การบริการลูกค้า, การวิเคราะห์ และการสร้างเว็บไซต์ และ landing pages
**

Form Builder เป็นฟีเจอร์ที่ช่วยให้ผู้ใช้สามารถสร้างแบบฟอร์มออนไลน์ที่กำหนดเองเพื่อรวบรวมข้อมูลจากผู้เยี่ยมชมเว็บไซต์

นักวิจัย Unit 42 พบว่า Hacker ได้ใช้ HubSpot Form Builder เพื่อสร้างแบบฟอร์มหลอกลวงอย่างน้อย 17 แบบ เพื่อล่อลวงเหยื่อให้กรอกข้อมูล credentials ที่มีความสำคัญในโดเมน '.buzz' ซึ่งเลียนแบบหน้าเข้าสู่ระบบของ Microsoft Outlook Web App และ Azure

รวมถึง Hacker ยังใช้เว็บไซต์ที่เลียนแบบระบบการจัดการเอกสารของ DocuSign สำนักงานรับรองเอกสารของฝรั่งเศส และพอร์ทัลการเข้าสู่ระบบเฉพาะองค์กรในการโจมตีด้วย

โดยต่อมาเหยื่อจะถูกส่งต่อไปยังหน้าเว็บไซต์เหล่านั้นโดย phishing messages ที่มีโลโก้ DocuSign ซึ่งมี links ไปยัง HubSpot โดยเป็น PDF ที่แนบมา หรือ HTML ที่ฝังไว้ในเมล์

เนื่องจากอีเมลทั่วไปมองว่าการแนบ links ไปยัง HubSpot ไม่เป็นอันตราย จึงทำให้ email security tools จะไม่ระบุว่า links เหล่านั้น มีแนวโน้มที่จะเป็น Phishing Email ทำให้จะสามารถเข้าถึงกล่องจดหมายของเป้าหมายได้มากกว่า เนื่องจากไม่ผ่านการตรวจสอบจาก Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) และ Domain-based Message Authentication, Reporting, และ Conformance (DMARC)

สิ่งที่เกิดขึ้นหลังการโจมตีสำเร็จ

นักวิจัย Unit 42 พบว่าหลังจากโจมตีด้วย Phishing Campaign สำเร็จ Hacker จะใช้ VPN เพื่อทำให้ดูเหมือนว่าตั้งอยู่ในประเทศขององค์กรที่ตกเป็นเหยื่อ และหากฝ่ายไอทีพยายามกลับมาควบคุมบัญชีดังกล่าว Hacker ก็จะเริ่มต้นการรีเซ็ตรหัสผ่านทันทีเพื่อพยายามที่จะเข้าควบคุมบัญชีอีกครั้ง

โดยทั้งนี้แม้ว่าเซิร์ฟเวอร์ส่วนใหญ่ที่ทำหน้าที่เป็น backbone ของแคมเปญ Phishing จะออฟไลน์ไปนานแล้ว แต่การดำเนินการดังกล่าวก็ยังนับว่าเป็นตัวอย่างของการโจมตีของแคมเปญที่พบ เนื่องจาก Hacker พยายามจะค้นหาช่องทางใหม่ ๆ เพื่อหลีกเลี่ยงเครื่องมือด้านความปลอดภัยอยู่เสมอ

ที่มา : bleepingcomputer

 

 

 

 

อีเมลฟิชชิงเริ่มใช้ไฟล์แนบ SVG มากขึ้นเพื่อหลีกเลี่ยงการตรวจจับ

ผู้ไม่หวังดีเริ่มใช้ไฟล์แนบ Scalable Vector Graphics (SVG) มากขึ้นเพื่อแสดงแบบฟอร์มฟิชชิง หรือแพร่กระจายมัลแวร์ และหลีกเลี่ยงการตรวจจับ (more…)

GitHub, Telegram Bots และ ASCII QR Codes ถูกนำมาใช้ในการโจมตีแบบ Phishing ในรูปแบบใหม่

มีการพบเห็นการโจมตีด้วยมัลแวร์รูปแบบใหม่ที่เกี่ยวข้องกับภาษี โดยมีการมุ่งเป้าไปที่ธุรกิจประกันภัย และการเงินโดยใช้ลิงก์ GitHub ในข้อความอีเมลฟิชชิ่งเพื่อหลบเลี่ยงมาตรการรักษาความปลอดภัย และส่งมัลแวร์ Remcos RAT โดยวิธีการนี้กำลังได้รับความนิยมในกลุ่มแฮ็กเกอร์ (more…)

แคมเปญฟิชชิ่งปลอมเป็นสำนักงานขนส่งในภูมิภาค มุ่งเป้าหมายไปที่ผู้ใช้ Android ในประเทศอินเดี

ตั้งแต่ปี 2021 ประเทศอินเดียต้องเผชิญกับภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับมัลแวร์บน Android ที่มุ่งเป้าหมายไปที่ลูกค้าธนาคาร

ผู้ไม่หวังดีได้เริ่มแพร่กระจายมัลแวร์ในช่วงแรกผ่านการส่งข้อความ SMS ที่มีลิงก์ฟิชชิ่ง ซึ่งให้ผู้ใช้ดำเนินการดาวน์โหลดแอปพลิเคชันปลอมที่เป็นอันตรายบน Android โดยมีหัวข้อเกี่ยวกับ คะแนนรางวัลบัตรเครดิต และการอัปเดต KYC

ในปี 2021 CRIL เน้นย้ำถึงแคมเปญการโจมตีนี้ ซึ่งมุ่งเป้าหมายไปที่ผู้ใช้งานธนาคารในประเทศอินเดีย โดยใช้มัลแวร์ขโมยข้อมูลบน Android จากนั้นเมื่อไม่นานมานี้ CRIL พบการเพิ่มขึ้นของแคมเปญฟิชชิ่งนี้ โดยผู้ไม่หวังดีได้พัฒนาวิธีการให้ครอบคลุมยิ่งขึ้น โดยการการเพิ่มหัวข้อที่เกี่ยวกับการชำระค่าสาธารณูปโภค และโครงการของรัฐบาล นอกจากนี้ยังมีการเปลี่ยนแปลงจากการส่งข้อความฟิชชิ่งผ่าน SMS มาเป็นการใช้ข้อความใน WhatsApp แทน

(more…)

แคมเปญ ONNX Store phishing มุ่งเป้าการโจมตีไปยังบัญชี Microsoft 365 ของบริษัททางด้านการเงิน

 

พบแคมเปญ phishing-as-a-service (PhaaS) platform ใหม่ในชื่อ ONNX Store ได้กำหนดเป้าหมายการโจมตีไปยังบัญชี Microsoft 365 สำหรับพนักงานในบริษัททางด้านการเงิน โดยใช้ QR code ในไฟล์แนบ PDF (more…)

Gitloker โจมตีโดยใช้การแจ้งเตือนของ GitHub เพื่อส่งแอป OAuth ที่เป็นอันตราย

แฮ็กเกอร์แอบอ้างเป็นทีมรักษาความปลอดภัย และการสรรหาบุคลากรของ GitHub ใช้การโจมตีแบบฟิชชิ่งเพื่อ hijack repositories โดยใช้แอป OAuth ที่เป็นอันตราย ในแคมเปญการข่มขู่ลบข้อมูลบน repositories ที่ถูกแฮ็ก

(more…)

มิจฉาชีพใช้ศักยภาพของ Generative AI เพื่อโกงวงการพนันออนไลน์

Introduction

อุตสาหกรรมการพนันออนไลน์เฟื่องฟูขึ้นด้วยด้วยนวัตกรรม ส่วน Generative AI ก็เป็นความก้าวหน้าของนวัตกรรม AI เช่นเดียวกัน อย่างไรก็ตามเทคโนโลยีที่ทันสมัยเหล่านี้ก็สร้างโอกาสใหม่สำหรับมิจฉาชีพในการโกงระบบ และเอาเปรียบผู้เล่นที่ไม่ได้ระมัดระวัง ดังนั้นทั้งผู้ให้บริการ และผู้เล่นควรต้องทำความเข้าใจว่า Generative AI จะส่งผลต่อการฉ้อโกงวงการพนันออนไลน์ได้อย่างไร

เข้าใจพลังการสร้างความปั่นป่วนของ Generative AI

การเพิ่มขึ้นของผู้เล่นปลอม

Generative AI สามารถสร้างบัญชีผู้เล่นปลอมพร้อมประวัติ และพฤติกรรมที่น่าเชื่อถือได้จำนวนมาก "ผู้เล่นปลอม" เหล่านี้จึงสามารถทำให้เกิดความปั่นป่วนให้กับวงการพนันออนไลน์ได้ เช่น

หาประโยชน์จากโบนัส และโปรโมชันเริ่มต้น : มิจฉาชีพสามารถนำเงินโบนัสแรกเข้า หรือโปรแกรมสะสมคะแนนมาใช้ประโยชน์ผ่านเครือข่ายบัญชีปลอมได้ ทำให้ได้รับโบนัสเริ่มต้นเป็นจำนวนมากจากระบบของผู้ให้บริการ
บิดเบือนการวิเคราะห์ผู้เล่น : พฤติกรรมของผู้เล่นปลอมทำให้สามารถบิดเบือนข้อมูลของผู้เล่น ทำให้เป็นเรื่องยากสำหรับผู้ให้บริการในการตรวจสอบรูปแบบการฉ้อโกง และประสิทธิภาพการใช้งานบนแพลตฟอร์ม
ควบคุมผลลัพธ์ของเกม : ผู้เล่นปลอมเหล่านี้สามารถบิดเบือนผลลัพธ์ได้ โดยเฉพาะในเกมที่มีผู้เล่นจำนวนน้อย ทำให้สามารถโกงผู้เล่น รวมถึงแพลตฟอร์มการพนันออนไลน์ได้

Generative AI’s Dark Side

ผลกระทบจากการใช้งาน Generative AI โดยมิจฉาชีพนั้นไม่ได้จำกัดอยู่แค่การใช้บอทที่มีความสามารถสูงเพื่อโกงระบบเท่านั้น มิจฉาชีพสามารถใช้ประโยชน์จาก Generative AI เพื่อแอบอ้างเป็นลูกค้า, เลียนแบบรูปลักษณ์ และเสียงของบุคคล รวมถึงการสร้างข้อมูลประจำตัวปลอม เช่น

Phishing แบบเฉพาะเจาะจง : Generative AI สามารถสร้างการโจมตีแบบฟิชชิ่งแบบกำหนดเป้าหมายไปยังผู้ใช้งานเว็บไซต์พนันออนไลน์ได้โดยการเลียนแบบการสื่อสารจากเว็บไซต์การพนันที่ผู้ใช้งานเข้าใช้เป็นประจำ
Deepfaked customer support : มิจฉาชีพอาจใช้เทคโนโลยี deepfake เพื่อแอบอ้างเป็นเจ้าหน้าที่ให้บริการลูกค้า หลอกให้ผู้เล่นเปิดเผยรายละเอียดการล็อกอิน หรืออนุมัติการทำธุรกรรมที่ผิดปกติ
Social engineering : Generative AI อาจสร้างโปรไฟล์โซเชียลมีเดียปลอมของบุคคลที่มีชื่อเสียง หรือผู้เล่นที่ไม่พอใจ เพื่อแพร่กระจายข้อมูลข่าวลือ หรือข้อมูลเท็จได้

การปกปิดพฤติกรรมการฉ้อโกง

มิจฉาชีพมักใช้ antidetect browsers เพื่อปกปิดร่องรอย digital footprints ของตน ทำให้การตรวจจับผู้เล่นปลอม หรือกลยุทธ์การโจมตีทำได้ยากขึ้น โดยเบราว์เซอร์เหล่านี้ช่วยให้มิจฉาชีพสามารถปรับแต่ง device fingerprints, browsing patterns และตำแหน่ง geolocation ได้ ทำให้ดูเหมือนว่ามีผู้ใช้หลายรายได้ใช้งานบัญชีต่าง ๆ จากสถานที่ต่าง ๆ ตามปกติ

ความน่าเชื่อถือของการพนันออนไลน์ลดลง

เมื่อเกือบหนึ่งปีก่อน มิจฉาชีพที่วางแผนสำหรับการฉ้อโกงการพนันออนไลน์ คือการหาข้อมูลส่วนบุคคลที่ถูกขายในเว็บไซต์ใต้ดิน แล้วจึงนำมาสร้างบัญชีปลอมบนแพลตฟอร์มการพนัน ทำให้การตรวจสอบข้อมูลประจำตัวมักตรวจพบบัญชีเหล่านี้ได้โดยการตรวจสอบจากฐานข้อมูลที่มีการรั่วไหล อย่างไรก็ตามด้วยการใช้ Generative AI ที่เพิ่มมากขึ้น ทำให้ปัจจุบันมิจฉาชีพสามารถสร้างข้อมูลบุคคลปลอม ๆ ขึ้นมาใหม่ได้ และนำไปใช้ในด้านต่าง ๆ ของระบบการพนันออนไลน์ ทำให้การตรวจสอบของแพลตฟอร์มวงการพนันออนไลน์ทำได้ยากขึ้น

ความท้าทายที่จะเกิดขึ้นสำหรับการพนันออนไลน์

Generative AI ฉลาดขึ้นด้วยข้อมูล แม้ว่าการฉ้อโกงด้วย Generative AI จะยังอยู่ในระยะเริ่มต้น แต่มันสามารถสร้างความปั่นป่วนต่ออุตสาหกรรมการพนันออนไลน์ได้ เนื่องจากมิจฉาชีพนำเทคโนโลยีใหม่นี้มาใช้วางแผน และลงมือดำเนินการต่าง ๆ อย่างซับซ้อน เพื่อให้ทันต่อความเสี่ยงที่กำลังมาถึงอย่างรวดเร็ว ขอแนะนำให้ผู้ใช้งานตระหนักถึงความเสี่ยงจากการที่มิจฉาชีพใช้งาน Generative AI ในลักษณะดังกล่าว

ที่มา : group-ib

Google เปิดตัวการป้องกัน URL ที่เป็นอันตรายแบบเรียลไทม์ที่ได้รับการปรับปรุงสำหรับผู้ใช้ Chrome

เมื่อวันพฤหัสบดีที่ผ่านมา Google ประกาศเปิดตัว Safe Browsing เวอร์ชันปรับปรุงเพื่อให้การปกป้อง URL ที่เป็นอันตรายแบบเรียลไทม์ และรักษาความเป็นส่วนตัว รวมถึงปกป้องผู้ใช้จากการเยี่ยมชมเว็บไซต์ที่อาจเป็นอันตราย

(more…)

มัลแวร์ DarkGate แพร่กระจายผ่าน Microsoft Teams

 

นักวิจัยจาก AT&T พบการโจมตี phishing ที่ใช้ 'chat group' ของ Microsoft Teams เพื่อแพร่กระจายมัลแวร์ DarkGate ไปยังระบบของเหยื่อ โดยผู้โจมตีใช้ Domain '.onmicrosoft.