'Picture-in-Picture' ทำให้งงงวยปลอมแปลง Delta, Kohl's เพื่อการเก็บเกี่ยวข้อมูลประจำตัว

'Picture-in-Picture' ทำให้งงงวยปลอมแปลง Delta, Kohl's เพื่อการเก็บเกี่ยวข้อมูลประจำตัว

โหนดต้นทาง: 2699710

แฮ็กเกอร์กำลังหันไปใช้กลยุทธ์ที่ทำให้สับสนโดยอาศัยภาพถ่ายโฆษณามันวาวจาก Delta Airlines และร้านค้าปลีก Kohl's หลอกให้ผู้ใช้ไปที่ไซต์รวบรวมข้อมูลประจำตัวและให้ข้อมูลส่วนตัว

A แคมเปญล่าสุด วิเคราะห์โดย Avanan แสดงให้เห็นว่าผู้คุกคามซ่อนลิงก์ที่เป็นอันตรายไว้เบื้องหลังภาพถ่ายที่น่าเชื่อซึ่งเสนอบัตรของขวัญและโปรแกรมความภักดีจากแบรนด์ที่น่าเชื่อถือได้อย่างไร ในวงกว้าง แคมเปญนี้เป็นส่วนหนึ่งของแนวโน้มที่ใหญ่ขึ้นของอาชญากรไซเบอร์ที่ปรับปรุงกลยุทธ์เก่าด้วยเครื่องมือใหม่ เช่น AI ซึ่งทำให้ฟิชชิ่งน่าเชื่อถือมากขึ้น

นักวิจัยของ Avanan ซึ่งขนานนามเทคนิคการทำให้งงงวยนี้ว่า “ภาพซ้อนภาพ” ระบุว่าอาชญากรไซเบอร์ที่อยู่เบื้องหลังการโจมตีเพียงแค่เชื่อมโยงภาพถ่ายทางการตลาดกับ URL ที่เป็นอันตราย สิ่งนี้ไม่ควรสับสนกับ steganography ซึ่งเข้ารหัสเพย์โหลดที่เป็นอันตรายที่ระดับพิกเซลภายในภาพ

Jeremy Fuchs นักวิจัยและนักวิเคราะห์ด้านความปลอดภัยทางไซเบอร์ของ Avanan ตั้งข้อสังเกตว่า ซูรินาเมมักจะซับซ้อนมากและ "นี่เป็นวิธีที่ง่ายกว่ามากในการทำสิ่งต่าง ๆ ซึ่งอาจยังคงมีผลกระทบเหมือนเดิม และง่ายกว่าสำหรับแฮ็กเกอร์ในการทำซ้ำในวงกว้าง"

ตัวกรอง URL ขององค์กรถูกขัดขวางโดยรูปภาพที่ทำให้ยุ่งเหยิง

ในขณะที่ตรงไปตรงมา วิธีการแบบภาพซ้อนภาพทำให้ตัวกรอง URL ตรวจจับภัยคุกคามได้ยากขึ้น นักวิจัยของ Avanan ตั้งข้อสังเกต

“[อีเมลจะ] ดูสะอาด [สำหรับตัวกรอง] หากไม่ได้สแกนภายในรูปภาพ” ตามการวิเคราะห์ “บ่อยครั้ง แฮ็กเกอร์มักจะเชื่อมโยงไฟล์ รูปภาพ หรือรหัส QR เข้ากับสิ่งที่เป็นอันตราย คุณสามารถดูความตั้งใจที่แท้จริงได้โดยใช้ OCR เพื่อแปลงรูปภาพเป็นข้อความหรือแยกวิเคราะห์รหัส QR และถอดรหัส แต่บริการรักษาความปลอดภัยหลายแห่งไม่ทำหรือไม่สามารถทำได้”

Fuchs อธิบายว่าประโยชน์หลักอื่นๆ ของวิธีการนี้คือการทำให้เป้าหมายเห็นความมุ่งร้ายน้อยลง

“โดยการผูกวิศวกรรมสังคมเข้ากับการทำให้ยุ่งเหยิง คุณอาจนำเสนอผู้ใช้ปลายทางด้วยบางสิ่งที่ดึงดูดใจให้คลิกและดำเนินการ” เขากล่าว พร้อมเสริมว่าหากผู้ใช้วางเมาส์เหนือรูปภาพ ลิงก์ URL จะไม่เกี่ยวข้องอย่างชัดเจน แบรนด์ที่หลอกลวง “การโจมตีนี้ค่อนข้างซับซ้อน แม้ว่าแฮ็กเกอร์อาจเสียคะแนนจากการไม่ใช้ URL ดั้งเดิมมากกว่า” เขากล่าว

ในขณะที่ฟิชชิ่งส่งเครือข่ายผู้บริโภคในวงกว้าง ธุรกิจควรตระหนักเนื่องจากการสื่อสารโปรแกรมสะสมคะแนนของสายการบินมักจะไปที่กล่องจดหมายขององค์กร และใน ยุคแห่งการทำงานระยะไกลพนักงานจำนวนมากกำลังใช้อุปกรณ์ส่วนตัวสำหรับธุรกิจ หรือเข้าถึงบริการส่วนบุคคล (เช่น Gmail) บนแล็ปท็อปที่ออกโดยธุรกิจ

“ในแง่ของผลกระทบ [แคมเปญ] มุ่งเป้าไปที่ลูกค้าจำนวนมากในหลายภูมิภาค” Fuchs กล่าวเสริม “แม้ว่าจะยากที่จะรู้ว่าใครคือผู้กระทำความผิด แต่สิ่งต่างๆ เช่นนี้มักจะดาวน์โหลดได้ง่ายเป็นชุดพร้อมใช้งาน”

ใช้ Gen AI เพื่ออัปเดตกลยุทธ์เก่า

Fuchs กล่าวว่าแคมเปญนี้สอดคล้องกับหนึ่งในแนวโน้มที่เกิดขึ้นใหม่ซึ่งเห็นได้ในแนวฟิชชิ่ง: การปลอมแปลงที่แทบจะแยกไม่ออกจากเวอร์ชันที่ถูกกฎหมาย จากนี้ไป การใช้ AI เชิงกำเนิด (เช่น ChatGPT) เพื่อช่วยกลวิธีในการทำให้งงงวยเมื่อพูดถึงการโจมตีแบบฟิชชิงด้วยภาพจะทำให้มองเห็นได้ยากขึ้น เขากล่าวเสริม

“มันง่ายมากด้วย AI เชิงกำเนิด” เขากล่าว “พวกเขาสามารถใช้เพื่อพัฒนาภาพลักษณ์ที่เหมือนจริงของแบรนด์หรือบริการที่คุ้นเคยได้อย่างรวดเร็ว และทำได้ในปริมาณมากโดยไม่ต้องมีความรู้ด้านการออกแบบหรือการเขียนโค้ด”

ตัวอย่างเช่น ใช้เฉพาะข้อความแจ้ง ChatGPT นักวิจัยของ Forcepoint เพิ่งมั่นใจ AI ในการสร้างมัลแวร์ที่ตรวจไม่พบ แม้จะมีคำสั่งให้ปฏิเสธคำขอที่เป็นอันตรายก็ตาม

Phil Neray รองประธานฝ่ายกลยุทธ์การป้องกันทางไซเบอร์ของ CardinalOps กล่าวว่าเทรนด์ AI กำลังเติบโต

“สิ่งใหม่คือระดับของความซับซ้อนที่ตอนนี้สามารถนำไปใช้เพื่อทำให้อีเมลเหล่านี้ดูเหมือนเกือบจะเหมือนกับอีเมลที่คุณจะได้รับจากแบรนด์ที่ถูกกฎหมาย” เขากล่าว “เช่นเดียวกับการใช้ Deepfake ที่สร้างโดย AIตอนนี้ AI ช่วยให้สร้างอีเมลที่มีข้อความ โทนเสียง และรูปภาพเหมือนกับอีเมลที่ถูกต้องได้ง่ายขึ้นมาก”

โดยทั่วไปแล้ว นักฟิชเชอร์กำลังเพิ่มสิ่งที่ Fuchs เรียกว่า "การทำให้งงงวยภายในความถูกต้องตามกฎหมาย"

“สิ่งที่ผมหมายถึงคือการซ่อนสิ่งที่ไม่ดีไว้ในสิ่งที่ดูเหมือนเป็นสิ่งที่ดี” เขาอธิบาย “แม้ว่าเราจะเห็นตัวอย่างมากมายของการปลอมแปลงบริการที่ถูกต้องตามกฎหมาย เช่น PayPal แต่วิธีนี้ใช้เวอร์ชันที่พยายามและเป็นจริงมากกว่า ซึ่งรวมถึงรูปภาพปลอมแต่ดูน่าเชื่อถือ”

ใช้ประโยชน์จากการป้องกัน URL เพื่อป้องกันข้อมูลสูญหาย

ผลกระทบที่อาจเกิดขึ้นจากการโจมตีสำหรับธุรกิจคือการสูญเสียทางการเงินและการสูญเสียข้อมูล และเพื่อป้องกันตนเอง องค์กรต่างๆ ควรมองหาการให้ความรู้แก่ผู้ใช้เกี่ยวกับการโจมตีประเภทเหล่านี้เป็นอันดับแรก โดยเน้นย้ำถึงความสำคัญของการวางเมาส์เหนือ URL และดูลิงก์ทั้งหมดก่อนที่จะคลิก

“นอกเหนือจากนั้น เราคิดว่าสิ่งสำคัญคือต้องใช้ประโยชน์จากการป้องกัน URL ที่ใช้เทคนิคฟิชชิงเช่นนี้เป็นตัวบ่งชี้การโจมตี เช่นเดียวกับการใช้การรักษาความปลอดภัยที่ตรวจสอบองค์ประกอบทั้งหมดของ URL และจำลองหน้าที่อยู่เบื้องหลัง” Fuchs กล่าว

ไม่ใช่ทุกคนที่เห็นด้วยว่าการรักษาความปลอดภัยอีเมลที่มีอยู่นั้นไม่ขึ้นอยู่กับการตรวจจับฟิชชิ่งดังกล่าว Mike Parkin วิศวกรด้านเทคนิคอาวุโสของ Vulcan Cyber ​​ตั้งข้อสังเกตว่าตัวกรองอีเมลจำนวนมากจะจับแคมเปญเหล่านี้และทำเครื่องหมายว่าเป็นสแปมหรือทำเครื่องหมายว่าเป็นอันตราย

เขาสังเกตว่านักส่งสแปมใช้รูปภาพแทนข้อความมาหลายปีแล้วโดยหวังว่าจะผ่านตัวกรองสแปม และตัวกรองสแปมก็พัฒนาขึ้นเพื่อจัดการกับพวกมัน

“แม้ว่าการโจมตีจะเกิดขึ้นค่อนข้างบ่อยในช่วงหลังๆ แต่อย่างน้อยหากพบว่าสแปมในโฟลเดอร์อีเมลขยะของฉันเป็นตัวบ่งบอก ก็ไม่ใช่การโจมตีที่ซับซ้อนเป็นพิเศษ” เขากล่าวเสริม

การโจมตีที่เปิดใช้งาน AI อาจเป็นคนละเรื่องกัน Neray ของ CardinalOps กล่าวว่าวิธีที่ดีที่สุดในการต่อสู้กับการโจมตีด้วยรูปภาพขั้นสูงเหล่านั้นคือการใช้ข้อมูลจำนวนมากเพื่อฝึกอัลกอริทึมที่ใช้ AI ในการจดจำอีเมลปลอม โดยการวิเคราะห์เนื้อหาของอีเมลเอง ตลอดจนรวบรวมข้อมูลเกี่ยวกับ วิธีที่ผู้ใช้รายอื่นโต้ตอบกับอีเมล

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด