บริษัทต่าง ๆ ทุ่มงบกับ Cybersecurity เป็นพันล้าน แต่สุดท้ายระบบกลับถูกทะลวงด้วย “มนุษย์” ที่อยู่ด่านหน้าอย่างพนักงาน Call Center — ที่มักจะเป็นแรงงาน outsource ค่าแรงต่ำ และเข้าถึงข้อมูลลูกค้าโดยตรง
เคสที่เด่นชัดที่สุดคือการโจมตี Call Center ที่ดูแลบัญชีลูกค้า Coinbase ซึ่งรับงานจากบริษัท TaskUs แฮกเกอร์เสนอสินบนอย่างน้อย $2,500 แลกกับการเปิดทางเข้าระบบหลังบ้าน และทำให้ข้อมูลลูกค้า มากถึง 97,000 ราย ถูกขโมยไป
จากนั้นแฮกเกอร์ใช้ข้อมูลดังกล่าว ปลอมตัวเป็นเจ้าหน้าที่ Coinbase โทรหาลูกค้า พร้อมข้อมูลจริงครบถ้วน จนเหยื่อหลงเชื่อและโอนคริปโตให้กับกระเป๋าของคนร้าย
วิธีโจมตีไม่ได้มีแค่การติดสินบน—บางกรณีแฮกเกอร์แค่ถามพนักงานว่ารันซอฟต์แวร์อะไร แล้วไปเจอว่า มี Extension ที่มีช่องโหว่ ก็ใช้ช่องนั้น inject script เพื่อดูดข้อมูลแบบ mass
นอกจากนั้นยังมีเคสใน UK ที่กลุ่มโจรไซเบอร์ปลอมเป็นผู้บริหารจาก M&S และ Harrods เพื่อสั่งให้เจ้าหน้าที่ฝ่ายซัพพอร์ตเปิดทางเข้าระบบ (เทคนิคแบบเดียวกับที่ใช้โจมตี MGM Resorts ปี 2023)
✅ แฮกเกอร์เปลี่ยนเป้าหมายจากระบบ มาเป็น “คน” ในสายซัพพอร์ตค่าแรงต่ำ
• เสนอสินบนหลักพันดอลลาร์เพื่อให้เข้าถึงระบบบริษัท
✅ Coinbase ถูกเจาะข้อมูลผ่านพนักงาน TaskUs จนกระทั่งลูกค้าเสียหายกว่า 97,000 ราย
• แฮกเกอร์ปลอมเป็นเจ้าหน้าที่จริง พร้อมข้อมูลละเอียด
✅ มีการใช้เทคนิคอื่น เช่นแอบ inject code ผ่าน Extension ที่พนักงานใช้ใน Call Center
• เริ่มจากการถามว่านายใช้ซอฟต์แวร์อะไร
✅ UK ก็มีเคสที่แฮกเกอร์ปลอมเป็นผู้บริหารโทรหาเจ้าหน้าที่ให้เปิดระบบให้
• เป็น “วิศวกรรมสังคม” แบบสายตรง
✅ บริษัทบางแห่งพบว่า แม้จะไล่พนักงานออกแล้ว คน ๆ นั้นสามารถหางานใหม่ได้ง่ายมากในตลาด outsource
• ทำให้การป้องกันด้านบุคคลทวีความยากขึ้น
✅ แม้มี Cybersecurity ขั้นสูง แต่ Human Interaction ยังคงเป็นจุดอ่อนที่สุดของระบบ
• กล่าวโดยผู้เชี่ยวชาญจาก ReliaQuest
‼️ การจ้าง outsource ที่ไม่มีระบบตรวจสอบจริยธรรมอาจเปิดทางให้คนในขายข้อมูล
• ความเสี่ยงไม่ได้อยู่แค่ในเทคโนโลยี แต่เป็นการจัดการแรงงาน
‼️ แฮกเกอร์เริ่มเก่งในการปลอมตัวและใช้ข้อมูลจริงโทรหลอกลูกค้า
• ต้องเพิ่มการยืนยันตัวตนหลายขั้น แม้จะดูยุ่งยาก
‼️ พนักงานที่ถูกไล่ออกมักหางานในบริษัท outsource อื่นได้ง่าย
• ขาดระบบ blacklist หรือ shared warning system ระหว่างบริษัท
‼️ การละเลยการอัปเดตซอฟต์แวร์ หรือใช้ Extension ที่มีช่องโหว่ในเครื่อง Call Center อาจเปิดช่องให้โดนดูดข้อมูลแบบ mass scale
https://www.techspot.com/news/108387-low-wage-support-workers-become-new-gateway-cyberattacks.html
เคสที่เด่นชัดที่สุดคือการโจมตี Call Center ที่ดูแลบัญชีลูกค้า Coinbase ซึ่งรับงานจากบริษัท TaskUs แฮกเกอร์เสนอสินบนอย่างน้อย $2,500 แลกกับการเปิดทางเข้าระบบหลังบ้าน และทำให้ข้อมูลลูกค้า มากถึง 97,000 ราย ถูกขโมยไป
จากนั้นแฮกเกอร์ใช้ข้อมูลดังกล่าว ปลอมตัวเป็นเจ้าหน้าที่ Coinbase โทรหาลูกค้า พร้อมข้อมูลจริงครบถ้วน จนเหยื่อหลงเชื่อและโอนคริปโตให้กับกระเป๋าของคนร้าย
วิธีโจมตีไม่ได้มีแค่การติดสินบน—บางกรณีแฮกเกอร์แค่ถามพนักงานว่ารันซอฟต์แวร์อะไร แล้วไปเจอว่า มี Extension ที่มีช่องโหว่ ก็ใช้ช่องนั้น inject script เพื่อดูดข้อมูลแบบ mass
นอกจากนั้นยังมีเคสใน UK ที่กลุ่มโจรไซเบอร์ปลอมเป็นผู้บริหารจาก M&S และ Harrods เพื่อสั่งให้เจ้าหน้าที่ฝ่ายซัพพอร์ตเปิดทางเข้าระบบ (เทคนิคแบบเดียวกับที่ใช้โจมตี MGM Resorts ปี 2023)
✅ แฮกเกอร์เปลี่ยนเป้าหมายจากระบบ มาเป็น “คน” ในสายซัพพอร์ตค่าแรงต่ำ
• เสนอสินบนหลักพันดอลลาร์เพื่อให้เข้าถึงระบบบริษัท
✅ Coinbase ถูกเจาะข้อมูลผ่านพนักงาน TaskUs จนกระทั่งลูกค้าเสียหายกว่า 97,000 ราย
• แฮกเกอร์ปลอมเป็นเจ้าหน้าที่จริง พร้อมข้อมูลละเอียด
✅ มีการใช้เทคนิคอื่น เช่นแอบ inject code ผ่าน Extension ที่พนักงานใช้ใน Call Center
• เริ่มจากการถามว่านายใช้ซอฟต์แวร์อะไร
✅ UK ก็มีเคสที่แฮกเกอร์ปลอมเป็นผู้บริหารโทรหาเจ้าหน้าที่ให้เปิดระบบให้
• เป็น “วิศวกรรมสังคม” แบบสายตรง
✅ บริษัทบางแห่งพบว่า แม้จะไล่พนักงานออกแล้ว คน ๆ นั้นสามารถหางานใหม่ได้ง่ายมากในตลาด outsource
• ทำให้การป้องกันด้านบุคคลทวีความยากขึ้น
✅ แม้มี Cybersecurity ขั้นสูง แต่ Human Interaction ยังคงเป็นจุดอ่อนที่สุดของระบบ
• กล่าวโดยผู้เชี่ยวชาญจาก ReliaQuest
‼️ การจ้าง outsource ที่ไม่มีระบบตรวจสอบจริยธรรมอาจเปิดทางให้คนในขายข้อมูล
• ความเสี่ยงไม่ได้อยู่แค่ในเทคโนโลยี แต่เป็นการจัดการแรงงาน
‼️ แฮกเกอร์เริ่มเก่งในการปลอมตัวและใช้ข้อมูลจริงโทรหลอกลูกค้า
• ต้องเพิ่มการยืนยันตัวตนหลายขั้น แม้จะดูยุ่งยาก
‼️ พนักงานที่ถูกไล่ออกมักหางานในบริษัท outsource อื่นได้ง่าย
• ขาดระบบ blacklist หรือ shared warning system ระหว่างบริษัท
‼️ การละเลยการอัปเดตซอฟต์แวร์ หรือใช้ Extension ที่มีช่องโหว่ในเครื่อง Call Center อาจเปิดช่องให้โดนดูดข้อมูลแบบ mass scale
https://www.techspot.com/news/108387-low-wage-support-workers-become-new-gateway-cyberattacks.html
บริษัทต่าง ๆ ทุ่มงบกับ Cybersecurity เป็นพันล้าน แต่สุดท้ายระบบกลับถูกทะลวงด้วย “มนุษย์” ที่อยู่ด่านหน้าอย่างพนักงาน Call Center — ที่มักจะเป็นแรงงาน outsource ค่าแรงต่ำ และเข้าถึงข้อมูลลูกค้าโดยตรง
เคสที่เด่นชัดที่สุดคือการโจมตี Call Center ที่ดูแลบัญชีลูกค้า Coinbase ซึ่งรับงานจากบริษัท TaskUs แฮกเกอร์เสนอสินบนอย่างน้อย $2,500 แลกกับการเปิดทางเข้าระบบหลังบ้าน และทำให้ข้อมูลลูกค้า มากถึง 97,000 ราย ถูกขโมยไป
จากนั้นแฮกเกอร์ใช้ข้อมูลดังกล่าว ปลอมตัวเป็นเจ้าหน้าที่ Coinbase โทรหาลูกค้า พร้อมข้อมูลจริงครบถ้วน จนเหยื่อหลงเชื่อและโอนคริปโตให้กับกระเป๋าของคนร้าย
วิธีโจมตีไม่ได้มีแค่การติดสินบน—บางกรณีแฮกเกอร์แค่ถามพนักงานว่ารันซอฟต์แวร์อะไร แล้วไปเจอว่า มี Extension ที่มีช่องโหว่ ก็ใช้ช่องนั้น inject script เพื่อดูดข้อมูลแบบ mass
นอกจากนั้นยังมีเคสใน UK ที่กลุ่มโจรไซเบอร์ปลอมเป็นผู้บริหารจาก M&S และ Harrods เพื่อสั่งให้เจ้าหน้าที่ฝ่ายซัพพอร์ตเปิดทางเข้าระบบ (เทคนิคแบบเดียวกับที่ใช้โจมตี MGM Resorts ปี 2023)
✅ แฮกเกอร์เปลี่ยนเป้าหมายจากระบบ มาเป็น “คน” ในสายซัพพอร์ตค่าแรงต่ำ
• เสนอสินบนหลักพันดอลลาร์เพื่อให้เข้าถึงระบบบริษัท
✅ Coinbase ถูกเจาะข้อมูลผ่านพนักงาน TaskUs จนกระทั่งลูกค้าเสียหายกว่า 97,000 ราย
• แฮกเกอร์ปลอมเป็นเจ้าหน้าที่จริง พร้อมข้อมูลละเอียด
✅ มีการใช้เทคนิคอื่น เช่นแอบ inject code ผ่าน Extension ที่พนักงานใช้ใน Call Center
• เริ่มจากการถามว่านายใช้ซอฟต์แวร์อะไร
✅ UK ก็มีเคสที่แฮกเกอร์ปลอมเป็นผู้บริหารโทรหาเจ้าหน้าที่ให้เปิดระบบให้
• เป็น “วิศวกรรมสังคม” แบบสายตรง
✅ บริษัทบางแห่งพบว่า แม้จะไล่พนักงานออกแล้ว คน ๆ นั้นสามารถหางานใหม่ได้ง่ายมากในตลาด outsource
• ทำให้การป้องกันด้านบุคคลทวีความยากขึ้น
✅ แม้มี Cybersecurity ขั้นสูง แต่ Human Interaction ยังคงเป็นจุดอ่อนที่สุดของระบบ
• กล่าวโดยผู้เชี่ยวชาญจาก ReliaQuest
‼️ การจ้าง outsource ที่ไม่มีระบบตรวจสอบจริยธรรมอาจเปิดทางให้คนในขายข้อมูล
• ความเสี่ยงไม่ได้อยู่แค่ในเทคโนโลยี แต่เป็นการจัดการแรงงาน
‼️ แฮกเกอร์เริ่มเก่งในการปลอมตัวและใช้ข้อมูลจริงโทรหลอกลูกค้า
• ต้องเพิ่มการยืนยันตัวตนหลายขั้น แม้จะดูยุ่งยาก
‼️ พนักงานที่ถูกไล่ออกมักหางานในบริษัท outsource อื่นได้ง่าย
• ขาดระบบ blacklist หรือ shared warning system ระหว่างบริษัท
‼️ การละเลยการอัปเดตซอฟต์แวร์ หรือใช้ Extension ที่มีช่องโหว่ในเครื่อง Call Center อาจเปิดช่องให้โดนดูดข้อมูลแบบ mass scale
https://www.techspot.com/news/108387-low-wage-support-workers-become-new-gateway-cyberattacks.html
0 ความคิดเห็น
0 การแบ่งปัน
18 มุมมอง
0 รีวิว