อาชญากรไซเบอร์ได้เปลี่ยนคุณลักษณะความปลอดภัยทางอีเมลที่สำคัญเป็นอาวุธตามการวิจัยใหม่จาก CloudFlare ในแคมเปญที่สังเกตได้จนถึงเดือนมิถุนายนและกรกฎาคม 2568 ผู้โจมตีกำลังใช้บริการ”การเชื่อมโยง”ของ บริษัท รักษาความปลอดภัย Proofpoint และ Intermedia เพื่อปลอมแปลงการโจมตีแบบฟิชชิ่ง
วิธีการที่เกี่ยวข้องกับการส่งลิงก์ที่เป็นอันตรายจากบัญชีที่ถูกบุกรุก กลยุทธ์นี้ใช้ประโยชน์จากความไว้วางใจของผู้ใช้ในแบรนด์เหล่านี้ทำให้ลิงก์อันตรายดูปลอดภัย
เป้าหมายสูงสุดคือการล่อเหยื่อให้กับหน้าล็อกอิน Microsoft 365 ปลอมและเก็บเกี่ยวข้อมูลรับรองของพวกเขา src=”https://winbuzzer.com/wp-content/uploads/2020/07/microsoft-lists-microsoft-365.jpg”>
วิธีการที่ผู้โจมตีเปลี่ยนความปลอดภัยของอีเมล การห่อลิงค์นำเสนอโดยผู้ขายความปลอดภัยเช่น ProofPoint และ Intermedia ทำงานโดยการเขียน URL ทั้งหมดภายในอีเมลที่เข้ามา เมื่อผู้ใช้คลิกลิงก์พวกเขาจะถูกกำหนดเส้นทางครั้งแรกผ่านบริการสแกนของผู้ขายซึ่งตรวจสอบปลายทางสำหรับภัยคุกคามแบบเรียลไทม์ก่อนที่ผู้ใช้จะดำเนินการต่อ
การล่อลวงวิศวกรรมสังคมเป็นเรื่องปกติ แต่มีประสิทธิภาพ หนึ่งแคมเปญไม่มีการแจ้งเตือนวอยซ์เมลแจ้งให้ผู้รับ“ ฟังวอยซ์เมล” อีกฉบับหนึ่งเป็นเอกสารของทีม Microsoft ที่ใช้ร่วมกัน ในทั้งสองกรณีปุ่มไฮเปอร์ลิงก์ไปยัง URL ที่สั้นลงซึ่งเมื่อคลิกจะได้รับการแก้ไขผ่านโดเมน Proofpoint ที่ถูกกฎหมายก่อนที่จะเชื่อมโยงผู้เสียหายในหน้าการเก็บเกี่ยวข้อมูลรับรองของ Microsoft 365
การละเมิดบริการของ Intermedia หนึ่งแคมเปญที่โดดเด่นใช้อีเมลที่แกล้งทำเป็นว่าเป็น”ZIX”การแจ้งเตือนข้อความที่ปลอดภัยด้วยปุ่ม”ดูเอกสารที่ปลอดภัย”การเชื่อมโยงหลายมิติเป็น URL ที่ห่อหุ้มอยู่ตรงกลางซึ่งนำไปสู่ปลายทางที่น่าสนใจ: หน้าถูกต้องตามกฎหมายบนแพลตฟอร์มการตลาดติดต่ออย่างต่อเนื่องซึ่งผู้โจมตีได้จัดฉากฟิชชิ่งจริงของพวกเขา การโจมตีอื่น ๆ ที่เกี่ยวข้องกับเอกสารคำปลอมหรือข้อความทีมนำนำไปสู่ Microsoft Phishing Pages โดยตรง
ในกรณีเหล่านี้ผู้โจมตีใช้ประโยชน์จากความจริงที่ว่าอีเมลที่ส่งมาจากภายในองค์กรที่ถูกบุกรุกนั้นเชื่อถือได้โดยเนื้อแท้ นักวิจัยของ Cloudflare ตั้งข้อสังเกตว่าการละเมิดภายในองค์กรที่ได้รับการปกป้องระดับกลางนั้นเป็นเรื่องตรงไปตรงมาโดยเฉพาะอย่างยิ่งระบุว่า“ การละเมิดการเชื่อมโยงระหว่างสื่อกลางที่เราสังเกตเห็นก็มุ่งเน้นไปที่การเข้าถึงบัญชีอีเมลที่ได้รับการปกป้องโดยการเชื่อมโยงโดยไม่ได้รับอนุญาต” รูปแบบการส่งภายในนี้ทำให้อีเมลที่เป็นอันตรายมีความน่าเชื่อถือและน่าจะถูกคลิก
แนวโน้มที่กว้างขึ้นของการใช้อาวุธที่ถูกต้องตามกฎหมายเทคโนโลยี
การใช้ประโยชน์จากการห่อหุ้มลิงก์นี้ นักแสดงภัยคุกคามกำลังร่วมมือกันเลือกเครื่องมือและแพลตฟอร์มที่ถูกต้องมากขึ้นเพื่อหลีกเลี่ยงการป้องกันความปลอดภัย กลยุทธ์นี้ใช้ประโยชน์จากความน่าเชื่อถือในตัวและชื่อเสียงของบริการที่จัดตั้งขึ้น
เช่น บริษัท รักษาความปลอดภัย Okta ได้เตือนเมื่อเร็ว ๆ นี้ว่าผู้โจมตีใช้เครื่องมือ V0 AI ของ Vercel เพื่อสร้างไซต์ฟิชชิ่งพิกเซลที่สมบูรณ์แบบทันที Ty Sbano ของ Vercel ยอมรับความท้าทายโดยระบุว่า“ เช่นเดียวกับเครื่องมือที่ทรงพลังใด ๆ V0 สามารถนำไปใช้ในทางที่ผิดได้นี่เป็นความท้าทายทั่วทั้งอุตสาหกรรมและที่ Vercel เรากำลังลงทุนในระบบและพันธมิตรเพื่อจับการละเมิดอย่างรวดเร็ว… มันสอดคล้องกับคำเตือนจาก Microsoft ว่า“ AI ได้เริ่มลดแถบทางเทคนิคสำหรับการฉ้อโกงและนักแสดงอาชญากรรมไซเบอร์…ทำให้ง่ายขึ้นและราคาถูกกว่าในการสร้างเนื้อหาที่น่าเชื่อถือสำหรับการโจมตีทางไซเบอร์ในอัตราที่รวดเร็วมากขึ้น”
นั่นทำให้ Microsoft Copilot เป็นขโมยข้อมูล
ทำไมการฝึกอบรมผู้ใช้จึงไม่เพียงพออีกต่อไป
การเพิ่มขึ้นของการโจมตีที่ซับซ้อนเหล่านี้ส่งสัญญาณจุดเปลี่ยนที่สำคัญสำหรับความปลอดภัยขององค์กร กลยุทธ์การต่อต้านฟิชชิ่งแบบดั้งเดิมที่พึ่งพาการฝึกอบรมผู้ใช้เพื่อดูการเชื่อมโยงที่น่าสงสัยนั้นไม่เพียงพอ เมื่อปลอมถูกห่อหุ้มด้วย URL ที่ถูกกฎหมายภาระไม่สามารถพักกับผู้ใช้ได้อีกต่อไป
ผลที่ตามมามีความสำคัญ ตาม FTC อีเมลเป็นวิธีการติดต่อสำหรับรายงานการฉ้อโกง 25% ในปี 2024 ส่งผลให้
ผู้เชี่ยวชาญด้านความปลอดภัยยืนยันว่าอุตสาหกรรมจะต้องหมุนไปสู่การป้องกันทางเทคนิคที่ยืดหยุ่นมากขึ้น
การป้องกันที่มีประสิทธิภาพมากที่สุด สิ่งนี้เกี่ยวข้องกับการใช้วิธีการตรวจสอบความถูกต้องที่ทนทาน
ผู้เชี่ยวชาญด้านความปลอดภัยยืนยันว่าอุตสาหกรรมจะต้องหมุนไปสู่การป้องกันทางเทคนิคที่ยืดหยุ่นมากขึ้น
การป้องกันที่มีประสิทธิภาพมากที่สุด สิ่งนี้เกี่ยวข้องกับการใช้วิธีการตรวจสอบความถูกต้องที่ทนทาน