มีการโจมตีแบบฟิชชิ่งที่ใช้ไฟล์ PDF ที่เป็นอันตราย ซึ่งเป็นการโจมตีที่ซับซ้อนและยากต่อการตรวจจับ นักวิจัยด้านความปลอดภัยไซเบอร์จาก Zimperium ได้ค้นพบแคมเปญฟิชชิ่งใหม่ที่ใช้เทคนิคการซ่อนข้อมูลที่ไม่เหมือนใคร โดยแคมเปญนี้จะสร้างไฟล์ PDF ที่เลียนแบบการบริการไปรษณีย์ของสหรัฐฯ (USPS) ไฟล์ PDF นี้มีโครงสร้างที่ซับซ้อน ประกอบด้วยส่วนหัว เนื้อหา ตารางอ้างอิง และส่วนท้าย
ลิงก์ที่นำไปสู่หน้าเว็บที่เป็นอันตรายถูกฝังอยู่ในไฟล์ PDF โดยไม่ใช้แท็ก หรือ URI มาตรฐาน ซึ่งทำให้การตรวจจับและการวิเคราะห์ยากขึ้น ความพิเศษของการโจมตีนี้อยู่ที่ URL ที่มี XObject ฝังอยู่ ซึ่งทำให้สามารถเปลี่ยนเป็นปุ่มที่คลิกได้
การโจมตีเริ่มต้นด้วยการส่งข้อความ SMS แทนอีเมล ซึ่งช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงการป้องกันความปลอดภัยของอีเมลได้ แต่ก็มีความท้าทายสองประการคือ ผู้โจมตีต้องรู้หมายเลขโทรศัพท์ของเหยื่อ และการส่งข้อความ SMS จำนวนมากไม่ถูกและง่ายเหมือนการส่งอีเมล
ในข้อความ SMS ผู้โจมตีจะแอบอ้างเป็น USPS และเตือนเหยื่อเกี่ยวกับพัสดุที่กำลังจะมาถึง จากนั้นจะแชร์ลิงก์ไปยังไฟล์ PDF ซึ่งนำไปสู่หน้าเว็บที่เป็นอันตราย ที่เหยื่อจะกรอกข้อมูลการเข้าสู่ระบบ ข้อมูลนี้จะถูกเข้ารหัสและส่งไปยังเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม
แคมเปญนี้เน้นให้เห็นว่าการโจมตีแบบฟิชชิ่งสามารถเกิดขึ้นได้ทุกที่ ไม่ใช่แค่ในอีเมล และธุรกิจควรขยายการฝึกอบรมเพื่อครอบคลุมแพลตฟอร์มการสื่อสารทั้งหมดที่ใช้งานในปัจจุบัน
https://www.techradar.com/pro/security/watch-out-malicious-pdf-files-are-being-used-again-in-phishing-attacks
ลิงก์ที่นำไปสู่หน้าเว็บที่เป็นอันตรายถูกฝังอยู่ในไฟล์ PDF โดยไม่ใช้แท็ก หรือ URI มาตรฐาน ซึ่งทำให้การตรวจจับและการวิเคราะห์ยากขึ้น ความพิเศษของการโจมตีนี้อยู่ที่ URL ที่มี XObject ฝังอยู่ ซึ่งทำให้สามารถเปลี่ยนเป็นปุ่มที่คลิกได้
การโจมตีเริ่มต้นด้วยการส่งข้อความ SMS แทนอีเมล ซึ่งช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงการป้องกันความปลอดภัยของอีเมลได้ แต่ก็มีความท้าทายสองประการคือ ผู้โจมตีต้องรู้หมายเลขโทรศัพท์ของเหยื่อ และการส่งข้อความ SMS จำนวนมากไม่ถูกและง่ายเหมือนการส่งอีเมล
ในข้อความ SMS ผู้โจมตีจะแอบอ้างเป็น USPS และเตือนเหยื่อเกี่ยวกับพัสดุที่กำลังจะมาถึง จากนั้นจะแชร์ลิงก์ไปยังไฟล์ PDF ซึ่งนำไปสู่หน้าเว็บที่เป็นอันตราย ที่เหยื่อจะกรอกข้อมูลการเข้าสู่ระบบ ข้อมูลนี้จะถูกเข้ารหัสและส่งไปยังเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม
แคมเปญนี้เน้นให้เห็นว่าการโจมตีแบบฟิชชิ่งสามารถเกิดขึ้นได้ทุกที่ ไม่ใช่แค่ในอีเมล และธุรกิจควรขยายการฝึกอบรมเพื่อครอบคลุมแพลตฟอร์มการสื่อสารทั้งหมดที่ใช้งานในปัจจุบัน
https://www.techradar.com/pro/security/watch-out-malicious-pdf-files-are-being-used-again-in-phishing-attacks
มีการโจมตีแบบฟิชชิ่งที่ใช้ไฟล์ PDF ที่เป็นอันตราย ซึ่งเป็นการโจมตีที่ซับซ้อนและยากต่อการตรวจจับ นักวิจัยด้านความปลอดภัยไซเบอร์จาก Zimperium ได้ค้นพบแคมเปญฟิชชิ่งใหม่ที่ใช้เทคนิคการซ่อนข้อมูลที่ไม่เหมือนใคร โดยแคมเปญนี้จะสร้างไฟล์ PDF ที่เลียนแบบการบริการไปรษณีย์ของสหรัฐฯ (USPS) ไฟล์ PDF นี้มีโครงสร้างที่ซับซ้อน ประกอบด้วยส่วนหัว เนื้อหา ตารางอ้างอิง และส่วนท้าย
ลิงก์ที่นำไปสู่หน้าเว็บที่เป็นอันตรายถูกฝังอยู่ในไฟล์ PDF โดยไม่ใช้แท็ก หรือ URI มาตรฐาน ซึ่งทำให้การตรวจจับและการวิเคราะห์ยากขึ้น ความพิเศษของการโจมตีนี้อยู่ที่ URL ที่มี XObject ฝังอยู่ ซึ่งทำให้สามารถเปลี่ยนเป็นปุ่มที่คลิกได้
การโจมตีเริ่มต้นด้วยการส่งข้อความ SMS แทนอีเมล ซึ่งช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงการป้องกันความปลอดภัยของอีเมลได้ แต่ก็มีความท้าทายสองประการคือ ผู้โจมตีต้องรู้หมายเลขโทรศัพท์ของเหยื่อ และการส่งข้อความ SMS จำนวนมากไม่ถูกและง่ายเหมือนการส่งอีเมล
ในข้อความ SMS ผู้โจมตีจะแอบอ้างเป็น USPS และเตือนเหยื่อเกี่ยวกับพัสดุที่กำลังจะมาถึง จากนั้นจะแชร์ลิงก์ไปยังไฟล์ PDF ซึ่งนำไปสู่หน้าเว็บที่เป็นอันตราย ที่เหยื่อจะกรอกข้อมูลการเข้าสู่ระบบ ข้อมูลนี้จะถูกเข้ารหัสและส่งไปยังเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม
แคมเปญนี้เน้นให้เห็นว่าการโจมตีแบบฟิชชิ่งสามารถเกิดขึ้นได้ทุกที่ ไม่ใช่แค่ในอีเมล และธุรกิจควรขยายการฝึกอบรมเพื่อครอบคลุมแพลตฟอร์มการสื่อสารทั้งหมดที่ใช้งานในปัจจุบัน
https://www.techradar.com/pro/security/watch-out-malicious-pdf-files-are-being-used-again-in-phishing-attacks
0 ความคิดเห็น
0 การแบ่งปัน
63 มุมมอง
0 รีวิว