--> Kaspersky เผยพบ Spam e-mail ใน APAC มากถึง 1 ใน 4 ของอีเมลอันตรายทั่วโลกในปี 2022 | NextTopBrand

Value Content$type=grid$count=9$meta=0$sn=0$rm=0$hide=post

Kaspersky เผยพบ Spam e-mail ใน APAC มากถึง 1 ใน 4 ของอีเมลอันตรายทั่วโลกในปี 2022

อีเมลขยะ หรือ อีเมลสแปม เริ่มต้นฉบับแรกในปี 1978 อีเมลสแปมมีวิวัฒนาการครอบคลุมทั้งด้านเทคนิค ยุทธวิธี และแนวโน้มล่าสุดที่อาชญากรไซเบอร์ใช้เพื่อทำให้อีเมลนั้นดูเป็นอีเมลที่ถูกกฎหมายและเหมือนเป็นเร่งด่วนมากขึ้น ซึ่งเป็นสูตรที่มีประสิทธิภาพสำหรับล่อเหยื่อผู้ใช้ที่ไม่ช่างสงสัย 

นางสาวนูชิน ชาบับ หนึ่งในนักวิจัยชั้นแนวหน้าของแคสเปอร์สกี้ ได้สำรวจภูมิทัศน์การคุกคามของสแปมในเอเชียแปซิฟิกของปีนี้ และพบว่าภูมิภาคนี้ได้รับอีเมลสแปมประสงค์ร้ายมากถึง 24% จากจำนวนอีเมลทั่วโลกที่ถูกตรวจพบและบล็อกโดยโซลูชันของแคสเปอร์สกี้ ซึ่งหมายความว่าอีเมลขยะจำนวนหนึ่งในสี่ของโลกถูกส่งไปยังคอมพิวเตอร์ในภูมิภาคเอเชียแปซิฟิก

สแปมที่เป็นอันตรายไม่ใช่การโจมตีที่มีความซับซ้อนทางเทคโนโลยี แต่เมื่อใช้ร่วมกับเทคนิควิศวกรรมโซเชียล (social engineering) ที่ซับซ้อน ก็จะเป็นภัยคุกคามร้ายแรงต่อบุคคลและองค์กรได้ อีเมลสแปมเหล่านี้ถูกส่งออกไปในปริมาณมากโดยสแปมเมอร์และอาชญากรไซเบอร์ที่ต้องการทำสิ่งใดสิ่งหนึ่งต่อไปนี้

  • สร้างรายได้จากผู้รับที่มีเพียงไม่กี่เปอร์เซ็นต์ที่ตอบกลับข้อความ
  • เรียกใช้ฟิชชิ่งสแกม เพื่อรับรหัสผ่าน หมายเลขบัตรเครดิต รายละเอียดบัญชีธนาคาร และอื่น ๆ
  • กระจายโค้ดที่เป็นอันตรายไปยังคอมพิวเตอร์ของผู้รับ

ในปี 2022 สแปมที่เป็นอันตรายที่ตรวจพบในภูมิภาคนี้จำนวนมากกว่าครึ่ง (61.1%) กำหนดเป้าหมายไปยังผู้ใช้แคสเปอร์สกี้จากเวียดนาม มาเลเซีย ญี่ปุ่น อินโดนีเซีย และไต้หวัน

ชาบับกล่าวถึงปัจจัยหลักสามประการที่ทำให้เกิดอีเมลสแปมจำนวนมากที่กำหนดเป้าหมายไปยังเอเชียแปซิฟิก ได้แก่ จำนวนประชากร การใช้บริการอิเล็กทรอนิกส์ในระดับสูง และการล็อกดาวน์จากการระบาดใหญ่

ภูมิภาคเอเชียแปซิฟิกมีประชากรเกือบ 60% ของโลก ซึ่งหมายความว่ามีโอกาสตกเป็นเหยื่อของนักต้มตุ๋นมากกว่าภูมิภาคอื่นๆ ของโลก การใช้บริการออนไลน์อย่างกว้างขวาง เช่น การซื้อของออนไลน์และแพลตฟอร์มออนไลน์อื่นๆ สำหรับกิจกรรมในแต่ละวัน ทำให้ผู้ใช้มีความอ่อนไหวต่อการตกเป็นเหยื่อของกลโกงมากขึ้น นอกจากนี้ยังมีผลพวงจากการระบาดใหญ่อย่างต่อเนื่อง ซึ่งนำไปสู่การล็อกดาวน์และการทำงานจากที่บ้านที่ต้องนำคอมพิวเตอร์ของออฟฟิศกลับบ้าน เครือข่ายในบ้านมักจะได้รับการปกป้องจากการโจมตีทางไซเบอร์น้อยกว่า

นางสาวนูชิน ชาบับ นักวิจัยด้านความปลอดภัยอาวุโส ทีมวิจัยและวิเคราะห์ระดับโลก แคสเปอร์สกี้ กล่าวว่า “ตั้งแต่ปี 2018 จำนวนอีเมลสแปมที่เป็นอันตรายที่โซลูชั่นของเราตรวจพบได้ลดลงทีละน้อยหลังจากที่มีจำนวนสูงสุดในปี 2019 อย่างไรก็ตาม สิ่งนี้ไม่ได้หมายความว่ากล่องจดหมายของเราสะอาดและปลอดภัยยิ่งขึ้น การตรวจสอบอย่างต่อเนื่องของเราเกี่ยวกับภัยคุกคามถาวรขั้นสูง (APT) ในปัจจุบันและที่เกิดใหม่ที่ปฏิบัติการในเอเชียแปซิฟิก แสดงให้เห็นว่าผู้คุกคามที่มีชื่อเสียงเหล่านี้ส่วนใหญ่ใช้ฟิชชิ่งแบบกำหนดเป้าหมายที่เรียกว่า spearphishing เพื่อเจาะเข้าสู่ระบบขององค์กร” 

ตัวอย่างล่าสุดของ APT ที่กำหนดเป้าหมายหน่วยงานหลักในเอเชียแปซิฟิกผ่านอีเมลที่เป็นอันตรายที่ซับซ้อนคือ ผู้ก่อภัยคุกคาม “Sidewinder” ตั้งแต่เดือนตุลาคม พ.ศ. 2021 ผู้ก่อภัยคุกคามได้ใช้โค้ด JS ใหม่ที่เป็นอันตรายกับโดเมนเซิร์ฟเวอร์ C2 ที่เพิ่งสร้างขึ้น ผู้โจมตีหรือที่รู้จักในชื่อ Rattlesnake หรือ T-APT4 กำหนดเป้าหมายไปยังเหยื่อด้วยอีเมลหลอกลวงทางอินเทอร์เน็ตที่มีไฟล์ RTF และ OOXML ที่เป็นอันตราย

“Sidewinder” เป็นที่รู้จักจากการกำหนดเป้าหมายเป็นหน่วยงานด้านการทหาร การป้องกันประเทศ และการบังคับใช้กฎหมาย การต่างประเทศ ไอที และหน่วยงานด้านการบินในเอเชียกลางและใต้ Sidewinder ถือเป็นหนึ่งในผู้คุกคามที่คุกคามมากที่สุดในภูมิภาคเอเชียแปซิฟิก ผู้เชี่ยวชาญของแคสเปอร์สกี้ยังพบเอกสารสเปียร์ฟิชชิงซึ่งดูเหมือนว่าจะมุ่งเป้าไปที่เป้าหมายในอนาคตในสิงคโปร์อีกด้วย

ลักษณะสำคัญบางประการของผู้คุกคามนี้ที่ทำให้โดดเด่นเหนือสิ่งอื่นใดคือ จำนวนที่แท้จริง ความถี่สูง และการโจมตีอย่างต่อเนื่อง และคอลเล็กชันขนาดใหญ่ของส่วนประกอบที่เป็นอันตรายที่เข้ารหัสที่ใช้ในการปฏิบัติการ ผู้เชี่ยวชาญของแคสเปอร์สกี้ซึ่งติดตาม Sidewinder มาตั้งแต่ปี 2012 ตรวจพบการโจมตีแบบสเปียร์ฟิชชิงมากกว่าหนึ่งพันครั้งโดยผู้ก่อภัยคุกคาม APT รายนี้ตั้งแต่เดือนตุลาคม 2020

Sidewinder ยังคงขยายขอบเขตการล่อเหยื่อและเพิ่มพูนกลยุทธ์ฟิชชิงอย่างต่อเนื่อง

ตัวอย่างเช่น เพื่อลดความสงสัยที่เกิดจากเอกสารสเปียร์ฟิชชิงบางฉบับที่ไม่มีเนื้อหาที่เป็นข้อความ กลุ่มผู้คุกคามได้ดำเนินการตามความพยายามครั้งแรกในการโจมตีเหยื่อ ซึ่งเป็นอีเมลสเปียร์ฟิชชิงที่มีไฟล์เจาะช่องโหว่ RTF ที่เป็นอันตราย พร้อมด้วยอีเมลอื่นที่คล้ายคลึงกัน แต่ในกรณีนี้ ชื่อของเอกสารที่เป็นอันตรายคือ “_Apology Letter.docx” และมีข้อความที่อธิบายว่าอีเมลฉบับก่อนหน้านี้ถูกส่งไปโดยผิดพลาด และกำลังติดต่อมาเพื่อขอโทษสำหรับความผิดพลาดนั้น

ชาบับกล่าวเสริมว่า “มีกลุ่ม APT ที่มีการจัดการอย่างดีอีกหลายกลุ่ม เช่น Sidewinder ที่อัปเกรดเครื่องมือและยุทธวิธีอย่างต่อเนื่องเพื่อกำหนดเป้าหมายเหยื่อรายใหญ่ในเอเชียแปซิฟิกผ่านอีเมลขยะและฟิชชิงที่น่าเชื่อถือ นัยสำหรับเอ็นเทอร์ไพรซ์และองค์กรภาครัฐ นี่คืออีเมลอันตรายที่เมื่อคลิกเพียงครั้งเดียวก็สามารถทำลายการป้องกันที่ซับซ้อนที่สุดของคุณได้ และโดยปกติ APT อย่าง Sidewinder นี้ต้องการเปิดเพียงประตูเดียว แพร่เชื้อเพียงแค่เครื่องเดียว และจากนั้นก็สามารถซ่อนตัวและไม่ถูกตรวจจับได้ในระยะยาว”

APT กำหนดเป้าหมายที่มีข้อมูลละเอียดอ่อน ซึ่งไม่จำเป็นต้องเป็นหน่วยงานของรัฐ สถาบันการเงินรายใหญ่ หรือบริษัทพลังงาน

อันตรายที่สำคัญของการโจมตี APT คือแม้ว่าองค์กรจะค้นพบภัยคุกคามที่ดูเหมือนจะหายไปในทันที แค่แฮ็กเกอร์อาจเปิดแบ็คดอร์ไว้หลายบานเพื่อกลับมาโจมตีได้อีก การปกป้องกล่องจดหมายจึงมีความสำคัญ เพราะเป็นจุดเริ่มต้นที่ผู้คุกคามมักจะหาประโยชน์เพื่อตั้งหลักในเครือข่ายขององค์กร

พนักงานในทุกระดับจำเป็นต้องตระหนักถึงภัยคุกคาม เช่น อีเมลปลอมอาจส่งไปยังกล่องจดหมายของตน นอกจากการให้ความรู้แล้ว เทคโนโลยีที่เน้นการรักษาความปลอดภัยอีเมลก็เป็นสิ่งจำเป็น

แคสเปอร์สกี้ขอแนะนำให้บริษัทเอกชนและบริษัทต่างๆ ติดตั้งโซลูชันการป้องกันฟิชชิ่งบนเซิร์ฟเวอร์อีเมลเช่นเดียวกับเวิร์กสเตชันของพนักงาน เพื่อให้สามารถค้นหาฟิชชิ่งที่อาจเกิดขึ้นได้ โดยไม่ลดความปลอดภัยที่แท้จริงของบริษัท

เอ็นเทอร์ไพรซ์ควรใช้ซอฟต์แวร์รักษาความปลอดภัยขั้นสูงที่สามารถตรวจจับการโจมตี APT ที่ซับซ้อนได้

สำหรับรัฐบาล ชาบับแนะนำให้กำหนดกฎเกณฑ์เกี่ยวกับสแปมที่ดีกว่าเพื่อควบคุมความเสี่ยงจากสแปม “จำนวนอีเมลสแปมจากองค์กรที่ถูกกฎหมายน้อยลง หมายความว่าผู้ใช้ไม่ค่อยได้รับอีเมลที่ไม่คาดคิดทุกวัน และระมัดระวังตัวมากขึ้นเมื่อตกเป็นเป้าหมายด้วยอีเมลฟิชชิงสเปียร์ที่เป็นอันตราย” ชาบับกล่าว

COMMENTS

ชื่อ

$type=slider,2,Audio Video,274,Audio Visual,193,automotive,290,beauty,3,Business,233,CSR,26,Economic,7,Electronics,82,Entertainment,144,EV,102,FinTech,122,Food,97,Gallery,2,Health & Beauty,88,Home Appliance,129,InsurTech,10,Interview,4,IT & DeepTech,756,Lifestyle,262,Marketing,152,Mobile Device,1111,Motorbike,33,PR News,295,PropTech,53,Real Estate,282,Review,107,Sports,3,Telecom,206,Travel,6,
ltr
item
NextTopBrand: Kaspersky เผยพบ Spam e-mail ใน APAC มากถึง 1 ใน 4 ของอีเมลอันตรายทั่วโลกในปี 2022
Kaspersky เผยพบ Spam e-mail ใน APAC มากถึง 1 ใน 4 ของอีเมลอันตรายทั่วโลกในปี 2022
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3UyO05vMUM3d-7jAuZiJzNXGD4L_K_SlX1HqXy2Cc9vzVjQK5bWlbw26T62L8Rtt381-x9LHibqU6_UrBK_Q9dINrgswLY9MdV2r1V6dJxblGdi6yIYSaLV3Q9KeUMfCWHIZ7-cxlNH6NkdeSnw33DviU8mszPJ0wXxT5kEB10klzuSTZ9eH76VgTRA/s16000/fake-emails.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3UyO05vMUM3d-7jAuZiJzNXGD4L_K_SlX1HqXy2Cc9vzVjQK5bWlbw26T62L8Rtt381-x9LHibqU6_UrBK_Q9dINrgswLY9MdV2r1V6dJxblGdi6yIYSaLV3Q9KeUMfCWHIZ7-cxlNH6NkdeSnw33DviU8mszPJ0wXxT5kEB10klzuSTZ9eH76VgTRA/s72-c/fake-emails.jpg
NextTopBrand
https://www.nexttopbrand.com/2022/09/kaspersky-spam-e-mail-apac-1-4-2022.html
https://www.nexttopbrand.com/
https://www.nexttopbrand.com/
https://www.nexttopbrand.com/2022/09/kaspersky-spam-e-mail-apac-1-4-2022.html
true
673143005888157321
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy