“ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์”

ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที

วิธีการโจมตีที่แนบเนียน
อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม

เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง
แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ
ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API
แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย

การพัฒนาอย่างต่อเนื่องของมัลแวร์
ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด
บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด
ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U

ช่องทางส่งข้อมูลที่เปลี่ยนไป
Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม
ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์
พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer

กลุ่มเป้าหมายและการปลอมแปลง
ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี
ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom
ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ

https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
🎯 “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์” ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที 🧩 วิธีการโจมตีที่แนบเนียน อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม ✅ เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง ➡️ แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ ➡️ ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API ➡️ แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย ✅ การพัฒนาอย่างต่อเนื่องของมัลแวร์ ➡️ ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด ➡️ บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด ➡️ ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U ✅ ช่องทางส่งข้อมูลที่เปลี่ยนไป ➡️ Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม ➡️ ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์ ➡️ พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer ✅ กลุ่มเป้าหมายและการปลอมแปลง ➡️ ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี ➡️ ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom ➡️ ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
SECURITYONLINE.INFO
Telegram-Powered Phishing Campaign Targets European Businesses Using HTML Attachments to Steal Credentials
CRIL exposed fileless phishing using malicious HTML attachments. Credentials are stolen via a fake Adobe login and instantly exfiltrated to Telegram bots, bypassing traditional domain filters.
0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว