News
and Events
นักวิจัยพบแคมเปญฟิชชิงขั้นสูงที่ใช้บันทึกการแลกเปลี่ยนเมล (DNS MX Records) เพื่อสร้างหน้าเข้าสู่ระบบปลอมที่เหมือนกับแบรนด์มากกว่า 100 แบรนด์ แคมเปญนี้พัฒนาเทคนิคการโจมตีฟิชชิงให้เป็นกลยุทธ์ที่ซับซ้อน ซึ่งทำให้ผู้ใช้งานตรวจจับได้ยากว่าเป็นหน้าเข้าสู่ระบบที่ปลอมหรือไม่
การโจมตีเริ่มต้นด้วยอีเมลสแปมที่มีลิงก์อันตรายพาผู้เคราะห์ร้ายไปยังหน้าเว็บไซต์ฟิชชิงที่เลียนแบบบริการอีเมลของผู้ใช้ เทคนิคนี้ใช้บริการ DNS Over HTTPS (DoH) เพื่อค้นหาและแสดงหน้าเข้าสู่ระบบที่คล้ายกับบริการของเหยื่อ นอกจากนี้ ข้อมูลที่เหยื่อกรอกในฟอร์ม เช่น อีเมลและรหัสผ่าน จะถูกส่งออกไปยังผู้โจมตีด้วยวิธีการที่หลากหลาย เช่น การส่งผ่าน Telegram หรือ PHP Scripts
ทีมวิจัยตั้งชื่อกลุ่มผู้โจมตีนี้ว่า “Morphing Meerkat” ซึ่งดำเนินกิจกรรมอย่างต่อเนื่องตั้งแต่ปี 2020 พร้อมการอัปเดตความสามารถเพื่อความซับซ้อนยิ่งขึ้น โดยการใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น การป้องกันการเข้าถึงโค้ดและการส่งเหยื่อไปยังเว็บไซต์จริงหลังจากขโมยข้อมูลเรียบร้อยแล้ว
ที่มา: cybersecuritynews
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
CISA ระบุช่องโหว่ที่ถูกใช้ประโยชน์อย่างแข็งขันในอุปกรณ์ SMA ของ SonicWall
41% ของการโจมตีเลี่ยงการป้องกัน: การตรวจสอบการเปิดเผยการต่อต้านแก้ไขปัญหานั้น
Chrome 136 แก้ไขความเสี่ยงต่อความเป็นส่วนตัวของประวัติการใช้งานเบราว์เซอร์ 20 ปี
MITRE เตือนว่าโครงการ CVE อาจเกิดการหยุดชะงักท่ามกลางความไม่แน่นอนด้านเงินทุนของสหรัฐฯ
เหตุใดผู้นำด้านความปลอดภัย 78% จึงคิดทบทวนกลยุทธ์ทางไซเบอร์ทั้งหมดใหม่ในปี 2025
Please fill out the form below to send us an email and we will get back to you as soon as possible.