อาชญากรไซเบอร์ได้เปลี่ยนคุณลักษณะความปลอดภัยทางอีเมลที่สำคัญเป็นอาวุธตามการวิจัยใหม่จาก CloudFlare ในแคมเปญที่สังเกตได้จนถึงเดือนมิถุนายนและกรกฎาคม 2568 ผู้โจมตีกำลังใช้บริการ”การเชื่อมโยง”ของ บริษัท รักษาความปลอดภัย Proofpoint และ Intermedia เพื่อปลอมแปลงการโจมตีแบบฟิชชิ่ง

วิธีการที่เกี่ยวข้องกับการส่งลิงก์ที่เป็นอันตรายจากบัญชีที่ถูกบุกรุก กลยุทธ์นี้ใช้ประโยชน์จากความไว้วางใจของผู้ใช้ในแบรนด์เหล่านี้ทำให้ลิงก์อันตรายดูปลอดภัย

เป้าหมายสูงสุดคือการล่อเหยื่อให้กับหน้าล็อกอิน Microsoft 365 ปลอมและเก็บเกี่ยวข้อมูลรับรองของพวกเขา src=”https://winbuzzer.com/wp-content/uploads/2020/07/microsoft-lists-microsoft-365.jpg”>

วิธีการที่ผู้โจมตีเปลี่ยนความปลอดภัยของอีเมล การห่อลิงค์นำเสนอโดยผู้ขายความปลอดภัยเช่น ProofPoint และ Intermedia ทำงานโดยการเขียน URL ทั้งหมดภายในอีเมลที่เข้ามา เมื่อผู้ใช้คลิกลิงก์พวกเขาจะถูกกำหนดเส้นทางครั้งแรกผ่านบริการสแกนของผู้ขายซึ่งตรวจสอบปลายทางสำหรับภัยคุกคามแบบเรียลไทม์ก่อนที่ผู้ใช้จะดำเนินการต่อ

อย่างไรก็ตามผู้โจมตีได้พบวิธีเปลี่ยนเกราะนี้ให้เป็นดาบ แกนกลางของการหาประโยชน์เช่น

พวกเขาเพียงแค่ส่งอีเมลฟิชชิ่งใหม่จากบัญชีที่ถูกบุกรุก เมื่ออีเมลผ่านโครงสร้างพื้นฐานด้านความปลอดภัยขององค์กรจะมีการเขียน URL ที่เป็นอันตรายใหม่โดยอัตโนมัติโดยมีโดเมนที่เชื่อถือได้ของตัวเองโดยอัตโนมัติ ในบางกรณีผู้โจมตีใช้สิ่งที่นักวิจัยเรียกว่า สำหรับผู้ใช้ปลายทางลิงก์ดูเหมือนจะได้รับการตรวจสอบและได้รับการอนุมัติจากผู้ให้บริการรักษาความปลอดภัยของตัวเองลดความสงสัยอย่างมากและข้ามทั้งการตรวจสอบของมนุษย์และตัวกรองตามโดเมนทั่วไป

กายวิภาคของการรณรงค์และการหาผู้ป่วย การวิเคราะห์ของทีมรักษาความปลอดภัยอีเมลของ Cloudflare ในการโจมตีที่ละเมิด Proofpoint นักแสดงภัยคุกคามมักใช้กลยุทธ์การทำให้งงงวยหลายชั้น ก่อนอื่นพวกเขาจะทำให้ลิงก์ที่เป็นอันตรายสั้นลงโดยใช้ตัวย่อ URL สาธารณะจากนั้นส่งจากบัญชีที่ได้รับการป้องกันโดยมีการป้องกัน สิ่งนี้สร้างห่วงโซ่การเปลี่ยนเส้นทางที่ซับซ้อน-จากตัวย่อไปจนถึง Proofpoint Wrap ไปจนถึงหน้าฟิชชิ่งสุดท้าย-ซึ่งเป็นเรื่องยากสำหรับเครื่องสแกนความปลอดภัยอัตโนมัติที่จะคลี่คลาย

การล่อลวงวิศวกรรมสังคมเป็นเรื่องปกติ แต่มีประสิทธิภาพ หนึ่งแคมเปญไม่มีการแจ้งเตือนวอยซ์เมลแจ้งให้ผู้รับ“ ฟังวอยซ์เมล” อีกฉบับหนึ่งเป็นเอกสารของทีม Microsoft ที่ใช้ร่วมกัน ในทั้งสองกรณีปุ่มไฮเปอร์ลิงก์ไปยัง URL ที่สั้นลงซึ่งเมื่อคลิกจะได้รับการแก้ไขผ่านโดเมน Proofpoint ที่ถูกกฎหมายก่อนที่จะเชื่อมโยงผู้เสียหายในหน้าการเก็บเกี่ยวข้อมูลรับรองของ Microsoft 365

การละเมิดบริการของ Intermedia หนึ่งแคมเปญที่โดดเด่นใช้อีเมลที่แกล้งทำเป็นว่าเป็น”ZIX”การแจ้งเตือนข้อความที่ปลอดภัยด้วยปุ่ม”ดูเอกสารที่ปลอดภัย”การเชื่อมโยงหลายมิติเป็น URL ที่ห่อหุ้มอยู่ตรงกลางซึ่งนำไปสู่ปลายทางที่น่าสนใจ: หน้าถูกต้องตามกฎหมายบนแพลตฟอร์มการตลาดติดต่ออย่างต่อเนื่องซึ่งผู้โจมตีได้จัดฉากฟิชชิ่งจริงของพวกเขา การโจมตีอื่น ๆ ที่เกี่ยวข้องกับเอกสารคำปลอมหรือข้อความทีมนำนำไปสู่ Microsoft Phishing Pages โดยตรง

ในกรณีเหล่านี้ผู้โจมตีใช้ประโยชน์จากความจริงที่ว่าอีเมลที่ส่งมาจากภายในองค์กรที่ถูกบุกรุกนั้นเชื่อถือได้โดยเนื้อแท้ นักวิจัยของ Cloudflare ตั้งข้อสังเกตว่าการละเมิดภายในองค์กรที่ได้รับการปกป้องระดับกลางนั้นเป็นเรื่องตรงไปตรงมาโดยเฉพาะอย่างยิ่งระบุว่า“ การละเมิดการเชื่อมโยงระหว่างสื่อกลางที่เราสังเกตเห็นก็มุ่งเน้นไปที่การเข้าถึงบัญชีอีเมลที่ได้รับการปกป้องโดยการเชื่อมโยงโดยไม่ได้รับอนุญาต” รูปแบบการส่งภายในนี้ทำให้อีเมลที่เป็นอันตรายมีความน่าเชื่อถือและน่าจะถูกคลิก

แนวโน้มที่กว้างขึ้นของการใช้อาวุธที่ถูกต้องตามกฎหมายเทคโนโลยี

การใช้ประโยชน์จากการห่อหุ้มลิงก์นี้ นักแสดงภัยคุกคามกำลังร่วมมือกันเลือกเครื่องมือและแพลตฟอร์มที่ถูกต้องมากขึ้นเพื่อหลีกเลี่ยงการป้องกันความปลอดภัย กลยุทธ์นี้ใช้ประโยชน์จากความน่าเชื่อถือในตัวและชื่อเสียงของบริการที่จัดตั้งขึ้น

เช่น บริษัท รักษาความปลอดภัย Okta ได้เตือนเมื่อเร็ว ๆ นี้ว่าผู้โจมตีใช้เครื่องมือ V0 AI ของ Vercel เพื่อสร้างไซต์ฟิชชิ่งพิกเซลที่สมบูรณ์แบบทันที Ty Sbano ของ Vercel ยอมรับความท้าทายโดยระบุว่า“ เช่นเดียวกับเครื่องมือที่ทรงพลังใด ๆ V0 สามารถนำไปใช้ในทางที่ผิดได้นี่เป็นความท้าทายทั่วทั้งอุตสาหกรรมและที่ Vercel เรากำลังลงทุนในระบบและพันธมิตรเพื่อจับการละเมิดอย่างรวดเร็ว… มันสอดคล้องกับคำเตือนจาก Microsoft ว่า“ AI ได้เริ่มลดแถบทางเทคนิคสำหรับการฉ้อโกงและนักแสดงอาชญากรรมไซเบอร์…ทำให้ง่ายขึ้นและราคาถูกกว่าในการสร้างเนื้อหาที่น่าเชื่อถือสำหรับการโจมตีทางไซเบอร์ในอัตราที่รวดเร็วมากขึ้น”

นั่นทำให้ Microsoft Copilot เป็นขโมยข้อมูล

ทำไมการฝึกอบรมผู้ใช้จึงไม่เพียงพออีกต่อไป

การเพิ่มขึ้นของการโจมตีที่ซับซ้อนเหล่านี้ส่งสัญญาณจุดเปลี่ยนที่สำคัญสำหรับความปลอดภัยขององค์กร กลยุทธ์การต่อต้านฟิชชิ่งแบบดั้งเดิมที่พึ่งพาการฝึกอบรมผู้ใช้เพื่อดูการเชื่อมโยงที่น่าสงสัยนั้นไม่เพียงพอ เมื่อปลอมถูกห่อหุ้มด้วย URL ที่ถูกกฎหมายภาระไม่สามารถพักกับผู้ใช้ได้อีกต่อไป

ผลที่ตามมามีความสำคัญ ตาม FTC อีเมลเป็นวิธีการติดต่อสำหรับรายงานการฉ้อโกง 25% ในปี 2024 ส่งผลให้

ผู้เชี่ยวชาญด้านความปลอดภัยยืนยันว่าอุตสาหกรรมจะต้องหมุนไปสู่การป้องกันทางเทคนิคที่ยืดหยุ่นมากขึ้น

การป้องกันที่มีประสิทธิภาพมากที่สุด สิ่งนี้เกี่ยวข้องกับการใช้วิธีการตรวจสอบความถูกต้องที่ทนทาน