คลังเก็บป้ายกำกับ: MALWARE

พบบั๊กใน Facebook ทำให้รูปผู้ใช้กว่า 6.8 ล้านรายรั่วออกไปภายนอก!!

เมื่อปลายสัปดาห์ที่ผ่านมา Facebook ออกประกาศเงียบๆ ว่าเจอบั๊กบน API ของระบบแชร์รูปภาพ ที่ทำให้ผู้พัฒนาแอพกว่า 876 ราย เข้าถึงรูปภาพที่ผู้ใช้ตั้งค่าให้แสดงเป็นการส่วนตัว หรือภาพที่ผู้ใช้ไม่เคยแชร์สาธารณะบนไทม์ไลน์ได้ ซึ่งรวมถึงภาพที่อัพขึ้นส่วนของ Marketplace และ Facebook Stories

โดยเฟสบุ๊กอธิบายว่า “ปกติเมื่อผู้ใช้กดอนุญาตให้แอพภายนอกเข้าถึงรูปตัวเองบนเฟสบุ๊กนั้น เราจะเปิดให้เข้าถึงเฉพาะรูปที่ผู้ใช้แชร์ขึ้นไทม์ไลน์แบบสาธารณะเท่านั้น แต่ในกรณีนี้ บั๊กดังกล่าวอาจทำให้นักพัฒนาแอพเข้าถึงรูปอื่นๆ ได้ด้วย”

ช่องโหว่นี้ทำให้ข้อมูลส่วนตัวของผู้ใช้ถูกเปิดเผยสู่ภายนอกเป็นเวลา 12 วัน ตั้งแต่ช่วงวันที่ 13 – 25 กันยายน ซึ่งเป็นวันที่เฟสบุ๊กพบช่องโหว่และแก้ไข เฟสบุ๊กยังระบุเพิ่มเติมว่า คาดจำนวนผู้ใช้ที่ได้รับผลกระทบรวมประมาณ 6.8 ล้านราย ที่ถูกเปิดเผยภาพส่วนตัวให้แก่แอพกว่า 1,500 รายการจากนักพัฒนา 876 คน

ทั้งนี้ เฟสบุ๊กได้ขึ้นข้อความแจ้งเตือนผู้ใช้ที่โดนหางเลขบนไทม์ไลน์ว่ารูปของผู้ใช้อาจถูกเผยแพร่สู่สาธารณะ รวมทั้งเตรียมออกทูลสำหรับนักพัฒนาแอพเพื่อช่วยในการหาผู้ใช้ที่อาจได้รับผลกระทบจากบั๊กดังกล่าว รวมทั้งประสานกับนักพัฒนาอย่างใกล้ชิดเพื่อลบรูปที่พวกเขาไม่ควรมีสิทธิ์เข้าถึง

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/facebook-api-bug-leak/

Advertisements

ฟอร์ติเน็ต คาดการณ์ปี 2019 – อาชญากรไซเบอร์จะพัฒนาและใช้เทคนิคสูงขึ้นกว่าเดิม

ฟอร์ติเน็ต ผู้นำระดับโลกด้านโซลูชันการรักษาความปลอดภัยแบบไซเบอร์ เปิดเผยถึงแนวโน้มภัยคุกคามในปีคศ. 2019 รวบรวมโดยทีมงานฟอร์ติการ์ดแล็บส์ (FortiGuard Labs) ซึ่งการคาดการณ์เหล่านี้แสดงให้เห็นถึงวิธีการและเทคนิคที่นักวิจัยคาดว่าจะเกิดขึ้นในอนาคตอันใกล้ พร้อมกับการเปลี่ยนแปลงในด้านกลยุทธ์ที่สำคัญซึ่งจะช่วยให้องค์กรสามารถป้องกันการโจมตีในอนาคตเหล่านี้ได้

องค์กรอาชญากรรมจำนวนมากพิจารณาใช้เทคนิคการโจมตีไม่ใช่เพียงแต่ในแง่ของประสิทธิภาพของการโจมตีเท่านั้น แต่ยังพิจารณาถึงหนทางที่จะสร้างรายได้มากที่สุด รวมถึงต้นทุนที่จำเป็นในการพัฒนา ปรับเปลี่ยนและใช้งานเทคนิคนั้นอีกด้วย  โดยคาดการณ์ว่าชุมชนอาชญากรรมไซเบอร์มีแนวโน้มที่จะใช้กลยุทธ์ดังต่อไปนี้ ซึ่งจะทำให้อุตสาหกรรมป้องกันภัยไซเบอร์ทั้งหลายจะต้องติดตามอย่างใกล้ชิดเช่นกัน

การคาดการณ์ที่ 1: การใช้ Artificial Intelligence Fuzzing (AIF) และช่องโหว่ (Vulnerabilities)

ฟัสซิ่ง (Fuzzing) เป็นเทคโนโลยีที่ใช้กันอย่างแพร่หลายในห้องทดลองโดยนักวิจัยผู้เชี่ยวชาญด้านภัยคุกคามเพื่อค้นหาช่องโหว่ในส่วนติดต่อกับฮาร์ดแวร์และซอฟต์แวร์และแอปพลิเคชัน โดยการป้อนค่าข้อมูลที่ไม่ถูกต้อง ไม่คาดคิดหรือกึ่งสุ่มเข้าไปยังฟังค์ชั่น อินเทอร์เฟซหรือโปรแกรมต่างๆ และดูตรวจสอบเหตุการณ์ เช่น การหยุดทำงาน การกระโดดข้ามไปที่ขั้นตอนการแก้ไขโปรแกรมโดยที่ไม่มีคำสั่ง การยืนยันรหัสโค้ดที่ผิดพลาด การรั่วไหลของหน่วยความจำที่อาจเกิดขึ้น และท้ายสุด จะแจ้งให้ผู้พัฒนาทำการแก้ไขข้อบกพร่อง ซึ่งในอดีตนั้น มีเพียงวิศวกรที่มีทักษะสูงจำนวนหนึ่งที่ทำงานในห้องปฏิบัติการเท่านั้นที่ใช้เทคนิคเหล่านี้

การคาดการณ์ที่ 2: การทำเหมืองแบบ Zero-Day โดยใช้ AIF:

เมื่อมีเทคนิค AIF แล้ว อาชญากรไซเบอร์จะสามารถใช้ชี้ไปที่โค้ดภายในสภาพแวดล้อมที่มีการควบคุมเพื่อทำขุดเหมืองให้กับการโจมตีแบบ Zero-day Exploit (เอ็กซ์ปลอยท์ หมายถึง พฤติกรรมการใช้ประโยชน์จาก “จุดอ่อน” หรือ “ช่องโหว่” ในซอฟแวร์) ทำให้มีจำนวนภัย Zero-day Exploit สูงมากขึ้น เมื่อขั้นตอนนี้มีความคล่องตัวมากขึ้น จะเกิดบริการทำเหมืองแบบ Zero-day mining-a-service ที่สามารถการสร้างการโจมตีเฉพาะสำหรับเป้าหมายแต่ละรายได้ วิธีนี้จะเปลี่ยนวิธีการที่องค์กรต่างๆ รักษาความปลอดภัยเนื่องจากจะไม่มีทางใดที่จะคาดการณ์ได้ว่าจะเกิดภัย Zero-day ขึ้นที่ใดและไม่มีวิธีการการป้องกันอย่างเหมาะสมได้ ซึ่งเป็นเรื่องที่ท้าทายมาก โดยเฉพาะอย่างยิ่งในองค์กรในวันนี้ที่ใช้ทูลส์รักษาความปลอดภัยแบบดั้งเดิมที่แยกทำงานกัน

การคาดการณ์ที่ 3: เกี่ยวกับบริการ Swarm-as-a-Service:

การโจมตีที่ซับซ้อนมากมักจะใช้เทคโนโลยีอัจฉริยะที่ได้มาจากการทำงานแบบกลุ่มที่เรียกว่า Swarm-based intelligence technology เช่น Hivenets (กลุ่มภัยคุกคามทำงานรวมกันคล้ายรังผึ้ง) ซึ่งภัยคุกคามใหม่ๆ ที่เกิดขึ้นนี้จะถูกใช้เพื่อสร้างบอทอัจฉริยะที่มีขนาดใหญ่ซึ่งสามารถทำงานร่วมกันได้และเป็นอิสระ เครือข่ายเหล่านี้จะไม่เพียงกระตุ้นความจำเป็นให้องค์กรต้องยกระดับเทคโนโลยีในการปกป้องตนแล้ว ยังเหมือนกับการทำเหมืองแบบ Zero-day ที่ภัยรูปแบบนี้จะมีผลกระทบต่อโมเดลการทำธุรกิจของอาชญากรรมไซเบอร์ต่อไปในอนาคตอีกด้วย

การคาดการณ์ที่ 4: เมนูตามสั่ง A – la – Carte Swarms:

การแยกแบ่งกลุ่ม (Swarm) หนึ่งออกเป็นงานย่อยๆ ที่แตกต่างกันเพื่อให้บรรลุผลที่ต้องการนั้นจะคล้ายกันกับที่องค์กรทั่วโลกก้าวไปใช้งานแบบเสมือนจริง (Virtualization) ซึ่งในเครือข่ายเสมือนจริงนั้น ทรัพยากรต่างๆ จะใช้งานอุปกรณ์เสมือนมากหรือน้อยจะขึ้นอยู่กับความจำเป็นในการแก้ไขปัญหาเฉพาะนั้น เช่น แบนด์วิธ และในทำนองเดียวกัน จะสามารถจัดสรรทรัพยากรในเครือข่ายแบบกลุ่ม Swarm ในการจัดการกับความท้าทายเฉพาะที่พบในกลุ่มการโจมตีในครั้งนั้นได้
Swarm เป็นกลุ่มพฤติกรรมของระบบแบบกระจายศูนย์ซึ่งถูกนำมาประยุกต์ใช้ในเอไอ และเมื่อ

การคาดการณ์ที่ 5: ภัยในแมชชีนเลิร์นนิ่ง:

แมชชีนเลิร์นนิ่งเป็นทูลส์ที่มีแนวโน้มว่าจะถูกใช้งานมากที่สุดทูลส์หนึ่ง ซึ่งระบบและอุปกรณ์รักษาความปลอดภัยสามารถได้รับการฝึกอบรมเพื่อดำเนินการเฉพาะอย่างเป็นอิสระได้ เช่น พฤติกรรมพื้นฐานการประยุกต์การวิเคราะห์พฤติกรรมในการระบุภัยคุกคามที่ซับซ้อน หรือการติดตามและแก้ไขอุปกรณ์ต่างๆ แต่น่าเสียดายที่อาชญากรในโลกไซเบอร์ได้ใช้ประโยชน์จากแมชชีนเลิร์นนิ่งด้วยเช่นกัน ทั้งนี้ อาชญากรไซเบอร์จะกำหนดเป้าหมายในกระบวนการเรียนรู้ของเครื่องคอมพิวเตอร์ และจะสามารถฝึกอุปกรณ์หรือระบบเพื่อไม่ใช้แพทช์หรืออัปเดตลงบนอุปกรณ์ที่ระบุเฉพาะได้ หรือให้อุปกรณ์มองข้ามแอพพลิเคชันหรือพฤติกรรมบางประเภทไป หรือไม่บันทึกทราฟฟิคบางประเภทเพื่อหลีกเลี่ยงการถูกตรวจพบ ทั้งหมดนี้มีผลกระทบสูงต่อวิวัฒนาการของเทคโนโลยีแมชชีนเลิร์นนิ่งและเอไอ

from:https://www.enterpriseitpro.net/fortinet-2019-prediction-fuzzing-ai/

สรุปตัวเลขเด่นด้านความปลอดภัย 2018 พบแรนซั่มแวร์เพิ่ม 43%

แคสเปอร์สกี้ แลป เปิดเผยว่า จากจำนวนข้อมูลไฟล์มุ่งร้ายใหม่ทั้งหมดที่ตรวจพบในปี 2018 มีจำนวนแรนซั่มแวร์ที่เพิ่มขึ้นจากปีก่อน 43% มีจำนวนแบ็คดอร์เพิ่มขึ้น 44% และมีคอมพิวเตอร์จำนวน 1 ใน 3 หรือ 30.01% โดนโจมตีจากภัยคุกคามออนไลน์อย่างน้อย 1 ครั้งในปี 2018

ในเดือนมกราคม – ตุลาคม ปี 2018 การตรวจจับแรนซั่มแวร์ (โทรจัน-แรนซัม) และแบ็คดอร์มีสัดส่วน 3.5% และ 3.7% จากจำนวนไฟล์มุ่งร้ายใหม่ทั้งหมด โดยมีจำนวนแรนซั่มแวร์ที่เพิ่มขึ้นจากปีก่อน 43% (จำนวน 2,198,130 ปี 2017 เป็น3,133,513 ปี 2018) มีจำนวนแบ็คดอร์เพิ่มขึ้น 44%(2,272,341 ปี 2017 เป็น 3,263,681 ปี 2018)

เทคโนโลยีตรวจจับของแคสเปอร์สกี้ แลป รับมือกับไฟล์มุ่งร้ายใหม่ๆ จำนวน 346,000 ไฟล์ในแต่ละวัน ตัวเลขจำนวนและประเภทของไฟล์ที่พบจากการตรวจจับในแต่ละวันจะเป็นตัวบ่งชี้ที่ดีในการวิเคราะห์ความสนใจของอาชญากรไซเบอร์ รวมถึงรูปแบบการสร้างและการแพร่กระจายมัลแวร์ ในปี 2011 เทคโนโลยีของแคสเปอร์สกี้ แลป ตรวจจับไฟล์มุ่งร้ายใหม่ได้ 70,000 ต่อวัน ในปี 2017 จำนวนไฟล์เพิ่มสูงขึ้นเป็น 360,000 ไฟล์หรือเพิ่มขึ้นเป็น 5 เท่า

นายอียาชสลาฟ ซาคอร์ชเชสกี้ หัวหน้าฝ่ายวิจัยแอนตี้มัลแวร์ ของแคสเปอร์สกี้ แลป กล่าวว่า “ในปี 2018 นี้ ตัวเลขการตรวจจับไฟล์มุ่งร้ายที่สร้างใหม่ในแต่ละวันมีจำนวนลดลงกว่าปีที่แล้ว ในทางหนึ่ง อาจบ่งชี้ได้ว่าอาชญากรไซเบอร์หันไปสนใจการใช้งานมัลแวร์เก่าที่รู้แล้วว่าทำงานมีประสิทธิภาพแต่ในอีกทางหนึ่ง สัดส่วนของจำนวนแบ็คดอร์และโทรจันแรนซัมแสดงให้เห็นว่า ผู้ก่อเหตุพยายามหาวิธีใหม่ๆ ในการรุกล้ำเข้าดีไวซ์และหาเงินจากเหยื่อ การพัฒนาภัยคุกคามอย่าต่อเนื่องทำให้เราต้องตระหนักต่อภัยคุกคามต่างๆ ทั้งภัยที่มีอยู่แล้ว ภัยที่รู้จักและไม่รู้จัก นี่เป็นเหตุผลที่แคสเปอร์สกี้ แลป หมั่นปรับปรุงพัฒนาระบบการตรวจจับและการป้องกันในทุกๆ วัน เพื่อให้มั่นใจว่าลูกค้าของเราจะปลอดภัยจากภัยไซเบอร์”

ที่มา : ข่าวพีอาร์

from:https://www.enterpriseitpro.net/kaspersky-lab-ransomware-43-percent/

(คลิป VDO) พบช่องโหว่บนแฟลชตัวใหม่ซ่อนอยู่ในไฟล์เอกสาร MS Office

นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก Gigamon และบริษัทสัญชาติจีนอย่าง Qihoo360 ค้นพบช่องโหว่แบบ Zero-day ใหม่ล่าสุดใน Adobe Flash Player เวอร์ชั่น 31.0.0.153 หรือเก่ากว่าซึ่งตอนนี้ก็มีแฮ็กเกอร์ใช้ช่องโหว่ดังกล่าวโจมตีเหยื่อไปแล้วด้วย โดยเฉพาะในกลุ่มสถานพยาบาลในรัสเซีย

ช่องโหว่ CVE-2018-15982 นี้เปิดให้ผู้โจมตีรันโค้ดบนคอมพิวเตอร์เป้าหมายและควบคุมเครื่องได้อย่างสมบูรณ์ ซึ่งทางนักวิจัยพบช่องโหว่นี้ฝังอยู่ในเอกสาร Microsoft Office ที่ถูกส่งมาให้บริการสแกนมัลแวร์ออนไลน์ชื่อดัง VirusTotalจากผู้ใช้ที่มีที่อยู่ไอพีจากประเทศยูเครน

ไฟล์เอกสารเจ้าปัญหานี้มีตัวควบคุม Flash Active X ฝังอยู่ในส่วนเฮดเดอร์ซึ่งจะถูกรันทันทีเมื่อเหยื่อเปิดไฟล์ มีการเก็บข้อมูลของตัวมัลแวร์ไว้ในไฟล์ภาพในเอกสารที่ตัวจริงเป็นไฟล์บีบอัดข้อมูล WinRAR ซึ่งจะถูกแตกไฟล์ออกมาเพื่อติดตั้งประตูหลังสำหรับแอบดูกิจกรรมการใช้งานอย่างการกดคีย์บอร์ดหรือเมาส์, รวบรวมข้อมูลระบบแล้วส่งกลับเซิร์ฟเวอร์ของแฮ็กเกอร์, รันโค้ดเชลล์, โหลดไฟล์ PE ในหน่วยความจำ, ดาวน์โหลดไฟล์อื่นเพิ่มเติม, ไปจนถึงทำลายตัวเองได้

ทางทีมวิจัยมองขบวนการโจมตีนี้ว่าไม่ได้เกี่ยวข้องกับการสนับสนุนจากทางการของประเทศใดประเทศหนึ่ง แม้การโจมตีในรัสเซีย และไฟล์ที่อัพโหลดมาให้ VirusTotal เช็คมาจากยูเครน จะมองว่าอาจเป็นการส่วนหนึ่งของความขัดแย้งทางการเมืองระหว่างสองประเทศนี้ก็ตาม อย่างไรก็ดี ตอนนี้ Adobe ได้ออกตัวอัพเดทเวอร์ชั่นใหม่ที่อุดช่องโหว่นี้ให้เรียบร้อยแล้ว

ที่มา : Thehackernetws

from:https://www.enterpriseitpro.net/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%9a%e0%b8%99%e0%b9%81%e0%b8%9f%e0%b8%a5%e0%b8%8a%e0%b8%95%e0%b8%b1%e0%b8%a7%e0%b9%83%e0%b8%ab%e0%b8%a1/

(คลิป VDO) พบช่องโหว่บนแฟลชตัวใหม่ซ่อนอยู่ในไฟล์เอกสาร MS Office

นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก Gigamon และบริษัทสัญชาติจีนอย่าง Qihoo360 ค้นพบช่องโหว่แบบ Zero-day ใหม่ล่าสุดใน Adobe Flash Player เวอร์ชั่น 31.0.0.153 หรือเก่ากว่าซึ่งตอนนี้ก็มีแฮ็กเกอร์ใช้ช่องโหว่ดังกล่าวโจมตีเหยื่อไปแล้วด้วย โดยเฉพาะในกลุ่มสถานพยาบาลในรัสเซีย

ช่องโหว่ CVE-2018-15982 นี้เปิดให้ผู้โจมตีรันโค้ดบนคอมพิวเตอร์เป้าหมายและควบคุมเครื่องได้อย่างสมบูรณ์ ซึ่งทางนักวิจัยพบช่องโหว่นี้ฝังอยู่ในเอกสาร Microsoft Office ที่ถูกส่งมาให้บริการสแกนมัลแวร์ออนไลน์ชื่อดัง VirusTotalจากผู้ใช้ที่มีที่อยู่ไอพีจากประเทศยูเครน

ไฟล์เอกสารเจ้าปัญหานี้มีตัวควบคุม Flash Active X ฝังอยู่ในส่วนเฮดเดอร์ซึ่งจะถูกรันทันทีเมื่อเหยื่อเปิดไฟล์ มีการเก็บข้อมูลของตัวมัลแวร์ไว้ในไฟล์ภาพในเอกสารที่ตัวจริงเป็นไฟล์บีบอัดข้อมูล WinRAR ซึ่งจะถูกแตกไฟล์ออกมาเพื่อติดตั้งประตูหลังสำหรับแอบดูกิจกรรมการใช้งานอย่างการกดคีย์บอร์ดหรือเมาส์, รวบรวมข้อมูลระบบแล้วส่งกลับเซิร์ฟเวอร์ของแฮ็กเกอร์, รันโค้ดเชลล์, โหลดไฟล์ PE ในหน่วยความจำ, ดาวน์โหลดไฟล์อื่นเพิ่มเติม, ไปจนถึงทำลายตัวเองได้

ทางทีมวิจัยมองขบวนการโจมตีนี้ว่าไม่ได้เกี่ยวข้องกับการสนับสนุนจากทางการของประเทศใดประเทศหนึ่ง แม้การโจมตีในรัสเซีย และไฟล์ที่อัพโหลดมาให้ VirusTotal เช็คมาจากยูเครน จะมองว่าอาจเป็นการส่วนหนึ่งของความขัดแย้งทางการเมืองระหว่างสองประเทศนี้ก็ตาม อย่างไรก็ดี ตอนนี้ Adobe ได้ออกตัวอัพเดทเวอร์ชั่นใหม่ที่อุดช่องโหว่นี้ให้เรียบร้อยแล้ว

ที่มา : Thehackernetws

from:https://www.enterpriseitpro.net/vdo-adobe-flash-in-ms-office-gigamon/

เราท์เตอร์ 4 แสนเครื่อง ถูกมัลแวร์ถล่ม มุ่งเล่นงาน MikroTik เป็นหลัก

ทาง theNextWeb.com รายงานตัวเลขล่าสุดว่า มีเราท์เตอร์กว่า 415,000 เครื่องทั่วโลกที่ติดเชื้อมัลแวร์ที่คอยดึงทรัพยากรประมวลผลของเครื่องเพื่อขุดเหมืองเงินคริปโต ซึ่งถือเป็นขบวนการเดียวกันกับที่อาชญากรเจาะจงเล่นงานเราท์เตอร์ยี่ห้อ MikroTik เป็นหลัก

ทางนักวิจัยชื่อ VriesHD ที่ออกรายงานดังกล่าวชี้ว่า ขบวนการโจมตีครั้งใหญ่นี้เริ่มต้นตั้งแต่เดือนสิงหาคม โดยการโจมตีระลอกแรกสามารถติดเชื้อเราท์เตอร์ไปได้กว่าสองแสนเครื่อง หลังจากนั้นก็เพิ่มจำนวนอุปกรณ์ที่ติดเชื้ออย่างต่อเนื่องมาจนเพิ่มเป็นสองเท่าในปัจจุบัน

เป็นที่น่าสังเกตว่า เราท์เตอร์ MikroTik ถือเป็นยี่ห้อที่ถูกนำมาใช้งานมากที่สุดทั่วโลก โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ตและผู้ใช้ระดับองค์กร และพบว่าอุปกรณ์ MikroTik ส่วนใหญ่ที่ตกเป็นเหยื่อนั้นไม่ได้รับการติดตั้งเฟิร์มแวร์ที่อัพเดทใหม่ล่าสุดด้วย

เหยื่อส่วนใหญ่อยู่ในประเทศบราซิล และลุกลามไปยังส่วนอื่นๆ ของโลกอย่างรวดเร็ว เช่น ยุโรป, อเมริกาเหนือ, อเมริกาใต้, ตะวันออกกลาง, เอเชีย, และแอฟริกา ซึ่งซอฟต์แวร์ขุดเหมืองหลักที่ถูกใช้ในขบวนการนี้ได้แก่ CoinHive ที่ใช้ขุดเงินสกุล Moneroการโจมตีครั้งนี้อาศัยช่องโหว่การข้ามการเข้าถึงไดเรกทอรีที่พบบนอินเทอร์เฟซ WinBox ของ MikroTikRouterOS เวอร์ชั่น 6.42 หรือเก่ากว่า

ที่มา : Hackread

from:https://www.enterpriseitpro.net/cryptomining-malware-routers-targets-mikrotik/

โอ้ว! เมล์หลอกลวงทางธุรกิจ BEC เป็นภัยที่ป้องกันได้ยากมาก

การโจมตีแบบ Business Email Compromise (BEC) ได้ทวีความรุนแรงขึ้นอย่างต่อเนื่องในช่วงหลายปีที่ผ่านมา ด้วยเหตุผลที่สามารถทำรายได้มากกว่าแรนซั่มแวร์ในปัจจุบัน อีกทั้งยังป้องกันได้ยากมากเนื่องจากผู้โจมตีเจาะจงเฝ้าสังเกต ศึกษาลักษณะของบริษัท เพื่อปลอมตัวมาติดต่อให้ดูเนียนมากที่สุด

เทรนด์ไมโครรายงานว่า เมื่อปี 2559 การโจมตีแบบ BEC ทั่วโลกสร้างความเสียหายเฉลี่ยได้มากถึง 140,000 ดอลลาร์สหรัฐฯ ต่อครั้ง แม้ในอดีตจะรู้จักว่าเป็นแค่การโจมตีที่ปลอมเมล์เป็นบุคคลที่รู้จักหรือ “man-in-the-email” เพื่อเน้นหลอกให้โอนเงินมาให้อาชญากรไซเบอร์เป็นหลัก

แต่ปัจจุบันเทรนด์ไมโครพบความหลากหลายและพัฒนาการของ BEC ที่หลอกได้เนียนขึ้นอย่างน่าตกใจ ทั้งการปลอมเอกสารใบแจ้งหนี้หรือการติดต่อไปถึงซีอีโอได้โดยตรง และสิ่งที่หลอกผลประโยชน์มาได้ไม่เพียงแค่เงินเท่านั้น แต่ยังมุ่งเข้าถึงข้อมูลความลับ หรือสวมรอยบัญชีผู้ใช้ของบุคคลสำคัญในองค์กรเพื่อหาประโยชน์ให้ตัวเองอีกมากมายด้วย

ที่มา : Trendmicro

from:https://www.enterpriseitpro.net/bec-is-big-business-for-hackers/