SophosLabs Research พบแนวโน้มอันตรายไซเบอร์ “ที่ออกแบบมาอย่างดี” กำลังพุ่งสูงขึ้น
Sophos ได้เปิดเผยวันนี้ว่า ทาง SophosLabs Research ค้นพบแนวโน้มการเติบโตของอาชญากรไซเบอร์ที่เจาะกลุ่มเป้าหมายตามรายประเทศ โดยออกแบบ Ransomware และการโจมตีทางไซเบอร์ที่อันตรายอื่นๆ ให้เข้ากับพื้นที่นั้นๆ ซึ่งข้อมูลที่ได้นี้รวมรวบมาจากเครื่องเอ็นด์พอยท์หลายล้านจุดทั่วโลก ที่นำมาวิเคราะห์โดยทีมงานของ SophosLabs
เพื่อล่อเหยื่อให้เข้ามาติดกับมากขึ้นนั้น ปัจจุบันเหล่าอาชญากรไซเบอร์ได้ออกแบบสแปมแบบที่ปรับแต่งทั้งรูปแบบการสื่อสาร, โลโก้แบรนด์, รวมทั้งวิธีการชำระเงินที่สอดคล้องกับที่ใช้ในพื้นที่นั้นๆ ซึ่ง Sophos ระบุว่าไวรัสเรียกค่าไถ่นี้ปลอมตัวได้อย่างแนบเนียนในรูปการแจ้งเตือนทางอีเมล์, ปลอมโลโก้แบรนด์ในท้องถิ่น เพื่อให้น่าเชื่อถือมากขึ้น, มีอัตราการคลิกสูงขึ้น และทำให้อาชญากรทำเงินได้มากขึ้นนั่นเอง ซึ่งเพื่อที่จะให้เมล์หลอกลวงเหล่านี้หลอกได้ผลมากที่สุด ก็มักจะแฝงตัวในรูปหน่วยงานในประเทศนั้นๆ เช่น ไปรษณีย์, หน่วยงานด้านภาษีและกฎหมาย ซึ่งรวมถึงการแจ้งเตือนการได้รับพัสดุไปรษณีย์, การคืนเงิน, การจองตั๋วแบบลัดคิว, หรือแม้แต่การแจ้งบิลค่าไฟฟ้า SophosLabs ยังพบด้วยว่าสแปมเหล่านี้มีการใช้ภาษาและไวยากรณ์ในท้องถิ่นอย่างถูกต้องจนเดาไม่ออกเลยทีเดียว
"คุณจำเป็นต้องตรวจดูอย่างละเอียดมากเพื่อแยกเมล์จริงจากเมล์ปลอม" เชสเตอร์ วิสนิวสกี้ ที่ปรึกษาอาวุโสด้านความปลอดภัยของ Sophos กล่าวและเสริมว่า "การตระหนักถึงเทคนิคการหลอกลวงที่ใช้ในพื้นที่ของคุณ ถือเป็นหลักการสำคัญด้านความปลอดภัย"
นักวิจัยยังพบแนวโน้มการใช้ Ransomware หลากหลายสายพันธุ์ต่อเป้าหมายที่เจาะจงด้วย เช่น CryptoWall หลายเวอร์ชั่นที่เจาะจงเหยื่อในสหรัฐฯ, อังกฤษ, แคนาดา, ออสเตรเลีย, เยอรมัน และฝรั่งเศส ขณะที่ TorrentLocker พุ่งเป้าโจมตีในประเทศอังกฤษ, อิตาลี, ออสเตรเลีย และสเปน ส่วน TeslaCrypt พบการระบาดทั้งในอังกฤษ, สหรัฐ, แคนาดา, สิงคโปร์ และประเทศไทย
จากการวิเคราะห์พบว่า อัตราการพบอันตรายหรือ TER(1) ในแต่ละประเทศในสามเดือนแรกของปี 2559 ของกลุ่มประเทศตะวันตกที่ดูเหมือนว่าจะตกเป็นเหยื่ออย่างหนักในตอนแรก แต่กลับมี TER ต่ำกว่า โดยกลุ่มประเทศที่พบอันตรายต่ำที่สุดได้แก่ ฝรั่งเศส 5.2 เปอร์เซ็นต์, แคนาดา 4.6 เปอร์เซ็นต์, ออสเตรเลีย 4.1 เปอร์เซ็นต์, สหรัฐฯ 3 เปอร์เซ็นต์, และอังกฤษ 2.8 เปอร์เซ็นต์ ขณะที่กลุ่มประเทศที่พบการโจมตีเครื่องเอ็นด์พอยท์จากมัลแวร์มากที่สุดกลับเป็น อัลจีเรีย 30.7 เปอร์เซ็นต์, โบลีเวีย 20.3 เปอร์เซ็นต์, ปากีสถาน 19.9 เปอร์เซ็นต์, จีน 18.5 เปอร์เซ็นต์, และอินเดีย 16.9 เปอร์เซ็นต์ โดยที่ประเทศไทยพบสูงถึง 11.8 เปอร์เซ็นต์
(1)หมายเหตุ - ข้อมูล TER นี้แสดงถึงการติดเชื้อมัลแวร์ และการโจมตีต่อเครื่องเอ็นด์พอยท์ที่ใช้ผลิตภัณฑ์ Sophos 1,000 แห่งในแต่ละประเทศ นับตั้งแต่วันที่ 1 มกราคม 2559 ถึง 8 เมษายน 2559
"แม้แต่การฟอกเงินก็ยังทำภายในท้องถิ่นเพื่อความรวดเร็ว และเนื่องจากขั้นตอนการชำระผ่านบัตรเครดิตอาจก่อให้เกิดความเสี่ยงต่อเหล่าอาชญากร พวกเขาจึงหันไปใช้การชำระเงินทางอินเทอร์เน็ตแบบไร้ตัวตัวเพื่อรีดค่าไถ่จากเหยื่อ Ransomware แทน" วิสนิวสกี้กล่าวเสริม "เราเคยพบว่าอาชญากรไซเบอร์ใช้การรับชำระเงินผ่านบัตรที่เหมือนบัตรเครดิต และตำแหน่งที่ตั้งในการชำระเงินในท้องถิ่น อย่างเช่นบัตรพรีเพด Green Dot MoneyPak ของ Walgreens ในสหรัฐฯ รวมทั้งบัตร Ukash ที่ตอนนี้เปลี่ยนเป็นชื่อ PaySafeCard ที่ใช้ในเอาต์เล็ตรีเทลหลายแห่งในอังกฤษ"
วิธีคัดกรองประเทศเป้าหมายก็เริ่มมีความซับซ้อนมากขึ้นตามมาด้วย
"อาชญากรไซเบอร์เริ่มวางแผนโจมตีโดยหลีกเลี่ยงประเทศหรือคีย์บอร์ดที่ใช้บางภาษา" วิสนิวสกี้กล่าว "ซึ่งมีเหตุผลได้หลากหลายมาก บางครั้งอาชญากรไม่ต้องการโจมตีประเทศที่ใกล้กับจุดเริ่มการโจมตีเพื่อหลีกเลี่ยงการโจมตี หรือแม้แต่เป็นความภาคภูมิใจในชาติตัวเอง หรือการโจมตีบางประเทศอาจระบุประเทศศัตรูได้ง่ายเกินไป เป็นต้น"
การเลือกธนาคารที่จะโจมตี ก็นับเป็นอีกตัวอย่างที่อาชญากรไซเบอร์เลือกการใช้มัลแวร์ที่เจาะจงตำแหน่งที่ตั้ง เพื่อให้หลอกได้ผลมากยิ่งขึ้น ทีมวิจัยของ Sophos เผยประวัติการใช้โทรจันและมัลแวร์เจาะระบบธนาคารและสถาบันการเงินอย่างหนักในแต่ละพื้นที่ ดังนี้:
- การใช้โทรจัน Brazilian banker ที่เจาะจงธนาคารในบราซิล
- Dridex เจาะกลุ่มพื้นที่ในสหรัฐฯ และเยอรมัน
- Trustzeb พบมากในประเทศที่ใช้ภาษาเยอรมัน
- Yebot พบมากในฮ่องกงและญี่ปุ่น
- Zbot พบทั่วโลก แต่พบมากในสหรัฐฯ, อังกฤษ, แคนาดา, เยอรมัน, ออสเตรเลีย, อิตาลี, สเปน, และญี่ปุ่น
"มีกลุ่มผู้พัฒนาโทรจันที่ออกแบบมาเฉพาะสำหรับเจาะระบบธนาคารในบราซิล เป็นต้น" วิสนิวสกี้กล่าว
ขณะที่กลุ่มอาชญากรไซเบอร์ต่างมุ่งมั่นพัฒนาอันตรายให้ดูแนบเนียน และเจาะจงเป้าหมายมากขึ้นนั้น ทำให้การระบุตัวตนสแปมที่อันตรายยากขึ้นตามไปด้วย ผู้ใช้งานตามบ้านมักตกเป็นเป้าหมายการโจมตีเหล่านี้ ซึ่งควรปกป้องระบบของตัวเองจากอันตรายมัลแวร์ที่ซับซ้อน เช่น เลือกใช้ซอฟต์แวร์ความปลอดภัยระดับองค์กรที่ไม่มีค่าใช้จ่าย ที่สามารถตรวจจับอันตราย และปกป้องได้ทั้งแมคและพีซีสำหรับผู้ใช้งานตามบ้าน ที่มีให้โหลดจาก https://www.sophos.com/en-us/lp/sophos-home.aspx เป็นต้น
ผลการค้นคว้าและวิจัยนี้มาจาก SophosLabs ซึ่งเป็นเครือข่ายผู้เชี่ยวชาญด้านความปลอดภัยจากทั่วโลก ที่คอยตรวจจับและติดตามช่องโหว่บนอินเทอร์เน็ตทุกประเทศตลอด 24 ชั่วโมง ไม่ว่าจะเป็นไวรัสคอมพิวเตอร์, อันตรายชั้นสูงทั้งในรูปมัลแวร์และโทรจัน, สแปม, และอันตรายบนเว็บ, การเจาะระบบ และอื่นๆ อีกมากมาย โดย SophosLabs ได้รับและตรวจสอบข้อมูลนับล้านทั้งทางอีเมล์, URL, ไฟล์ และจุดรับข้อมูลอื่นๆ เพื่อขยายขอบเขตความชำนาญของทีมวิจัย เพื่อพัฒนา Defenition ใหม่ที่ตรวจจับอันตรายที่เกี่ยวข้องทั้งหมดได้อย่างครอบคลุม ด้วยตำแหน่งที่ตั้งทั้งในออสเตรเลีย, ฮังการี, อังกฤษ, และแคนาดา ทำให้ผู้เชี่ยวชาญจาก SophosLabs สามารถตรวจสอบและระบุแนวโน้มอันตรายจากมัลแวร์, สแปม, และอันตรายบนเว็บได้อย่างเรียลไทม์ สำหรับข้อมูลเพิ่มเติมและอินโฟกราฟิกสามารถเข้าดูได้ที่ https://blogs.sophos.com/location-based-ransomware-threat-research