คำจำกัดความของสเปียร์ฟิชชิ่ง | สเปียร์ฟิชชิ่งคืออะไร?

สารบัญ

การหลอกลวงแบบสเปียร์ฟิชชิ่ง

คำจำกัดความของสเปียร์ฟิชชิ่ง

Spear phishing คือการโจมตีทางไซเบอร์ที่หลอกลวงให้เหยื่อเปิดเผยข้อมูลที่เป็นความลับ ใครก็ตามสามารถตกเป็นเป้าหมายของการโจมตีด้วยสเปียร์ฟิชชิ่งได้ อาชญากรอาจกำหนดเป้าหมายเป็นพนักงานของรัฐหรือบริษัทเอกชน การโจมตีด้วยฟิชชิ่งแบบหอกแสร้งทำเป็นว่ามาจากเพื่อนร่วมงานหรือเพื่อนของเหยื่อ การโจมตีเหล่านี้สามารถเลียนแบบเทมเพลตอีเมลจากบริษัทที่มีชื่อเสียง เช่น FexEx, Facebook หรือ Amazon 
 
เป้าหมายของการโจมตีแบบฟิชชิงคือการทำให้เหยื่อคลิกลิงก์หรือดาวน์โหลดไฟล์ หากเหยื่อคลิกลิงก์และถูกล่อให้พิมพ์ข้อมูลการเข้าสู่ระบบบนหน้าเว็บปลอม แสดงว่าพวกเขาเพิ่งมอบข้อมูลประจำตัวให้กับผู้โจมตี หากเหยื่อดาวน์โหลดไฟล์ แสดงว่ามัลแวร์ถูกติดตั้งบนคอมพิวเตอร์ และ ณ จุดนั้น เหยื่อได้มอบกิจกรรมและข้อมูลทั้งหมดที่อยู่ในคอมพิวเตอร์เครื่องนั้น
 
การโจมตีด้วยฟิชชิ่งแบบสเปียร์จำนวนมากนั้นได้รับการสนับสนุนจากรัฐบาล บางครั้ง การโจมตีมาจากอาชญากรไซเบอร์ที่ขายข้อมูลให้กับรัฐบาลหรือองค์กรต่างๆ การโจมตีแบบสเปียร์ฟิชชิ่งที่ประสบความสำเร็จในบริษัทหรือรัฐบาลสามารถนำไปสู่การเรียกค่าไถ่จำนวนมาก บริษัทใหญ่ๆ เช่น Google และ Facebook สูญเสียเงินไปกับการโจมตีเหล่านี้ เมื่อประมาณสามปีที่แล้ว บีบีซีรายงาน ซึ่งทั้งสองบริษัท ถูกโกง รวมมูลค่าประมาณ 100 ล้านดอลลาร์ต่อคนโดยแฮ็กเกอร์คนเดียว.

Spear Phishing แตกต่างจาก Phishing อย่างไร?

แม้ว่าฟิชชิงและสเปียร์ฟิชชิงจะมีเป้าหมายที่คล้ายคลึงกัน แต่วิธีการต่างกัน. การโจมตีแบบฟิชชิ่งเป็นความพยายามครั้งเดียวที่กำหนดเป้าหมายไปที่คนกลุ่มใหญ่ เสร็จสิ้นด้วยแอปพลิเคชันสำเร็จรูปที่ออกแบบมาเพื่อจุดประสงค์นั้น การโจมตีเหล่านี้ไม่ต้องใช้ทักษะมากนักในการดำเนินการ แนวคิดของการโจมตีแบบฟิชชิ่งเป็นประจำคือการขโมยข้อมูลรับรองจำนวนมาก อาชญากรที่ทำเช่นนี้มักมีเป้าหมายในการขายต่อข้อมูลประจำตัวบนเว็บมืดหรือทำให้บัญชีธนาคารของผู้อื่นหมดลง
 
การโจมตีแบบฟิชชิ่งแบบหอกนั้นซับซ้อนกว่ามาก พวกเขามักจะกำหนดเป้าหมายไปที่พนักงาน บริษัท หรือองค์กรที่เฉพาะเจาะจง ไม่เหมือนอีเมลฟิชชิ่งทั่วไป อีเมลสเปียร์ฟิชชิ่งดูเหมือนมาจากผู้ติดต่อที่ถูกต้องซึ่งเป้าหมายรู้จัก. ซึ่งอาจเป็นผู้จัดการโครงการหรือหัวหน้าทีม เป้าหมาย มีการวางแผน และค้นคว้ามาอย่างดี การโจมตีแบบสเปียร์ฟิชชิงมักจะใช้ประโยชน์จากข้อมูลที่เปิดเผยต่อสาธารณะเพื่อเลียนแบบบุคลิกของเป้าหมาย 
 
ตัวอย่างเช่น ผู้โจมตีอาจค้นหาเหยื่อและพบว่าพวกเขามีลูก จากนั้นพวกเขาอาจใช้ข้อมูลนั้นเพื่อสร้างกลยุทธ์ในการใช้ข้อมูลนั้นกับพวกเขา ตัวอย่างเช่น พวกเขาอาจส่งประกาศบริษัทปลอมเพื่อถามว่าพวกเขาต้องการรับเลี้ยงเด็กฟรีสำหรับบุตรหลานที่บริษัทจัดหาให้หรือไม่ นี่เป็นเพียงตัวอย่างหนึ่งของการโจมตีแบบสเปียร์ฟิชชิงที่ใช้ข้อมูลที่เปิดเผยต่อสาธารณะ (โดยปกติจะใช้ผ่านโซเชียลมีเดีย) กับคุณ
 
หลังจากได้รับข้อมูลประจำตัวของเหยื่อแล้ว ผู้โจมตีสามารถขโมยข้อมูลส่วนบุคคลหรือข้อมูลทางการเงินเพิ่มเติมได้. ซึ่งรวมถึงข้อมูลธนาคาร หมายเลขประกันสังคม และหมายเลขบัตรเครดิต ฟิชชิงแบบสเปียร์ต้องการการวิจัยเพิ่มเติมเกี่ยวกับเหยื่อเพื่อเจาะระบบป้องกัน ประสบความสำเร็จการโจมตีแบบสเปียร์ฟิชชิงมักเป็นจุดเริ่มต้นของการโจมตีบริษัทที่ใหญ่กว่ามาก 
ฟิชชิ่งหอก

การโจมตีแบบ Spear Phishing ทำงานอย่างไร

ก่อนที่อาชญากรไซเบอร์จะทำการโจมตีแบบสเปียร์ฟิชชิง พวกเขาศึกษาเป้าหมายของตนก่อน ในระหว่างขั้นตอนนี้ พวกเขาค้นหาอีเมล ตำแหน่งงาน และเพื่อนร่วมงานของเป้าหมาย ข้อมูลบางส่วนอยู่ในเว็บไซต์ของบริษัทที่เป้าหมายทำงานอยู่ พวกเขาค้นหาข้อมูลเพิ่มเติมโดยผ่าน LinkedIn, Twitter หรือ Facebook ของเป้าหมาย 
 
หลังจากรวบรวมข้อมูลแล้ว อาชญากรไซเบอร์ก็เดินหน้าสร้างข้อความต่อไป พวกเขาสร้างข้อความที่ดูเหมือนว่ามาจากผู้ติดต่อที่คุ้นเคยของเป้าหมาย เช่น หัวหน้าทีมหรือผู้จัดการ มีหลายวิธีที่อาชญากรไซเบอร์สามารถส่งข้อความไปยังเป้าหมายได้ อีเมลถูกใช้เนื่องจากใช้งานบ่อยในสภาพแวดล้อมขององค์กร 
 
การโจมตีแบบฟิชชิ่งแบบสเปียร์ควรระบุได้ง่ายเนื่องจากที่อยู่อีเมลที่ใช้งานอยู่ ผู้โจมตีไม่สามารถมีที่อยู่เดียวกันกับที่อยู่ของผู้ที่ถูกโจมตี เพื่อหลอกล่อเป้าหมาย ผู้โจมตีจะปลอมแปลงที่อยู่อีเมลของผู้ติดต่อรายใดรายหนึ่งของเป้าหมาย ซึ่งทำได้โดยการทำให้ที่อยู่อีเมลดูเหมือนกับต้นฉบับมากที่สุด พวกเขาสามารถแทนที่ "o" ด้วย "0" หรือ "l" ตัวพิมพ์เล็กด้วยตัวพิมพ์ใหญ่ "I" เป็นต้น เมื่อรวมกับความจริงที่ว่าเนื้อหาของอีเมลนั้นดูถูกต้องตามกฎหมาย ทำให้ยากต่อการระบุการโจมตีแบบสเปียร์ฟิชชิ่ง
 
อีเมลที่ส่งมักจะมีไฟล์แนบหรือลิงก์ไปยังเว็บไซต์ภายนอกที่เป้าหมายสามารถดาวน์โหลดหรือคลิกได้ เว็บไซต์หรือไฟล์แนบอาจมีมัลแวร์ มัลแวร์จะดำเนินการเมื่อดาวน์โหลดไปยังอุปกรณ์ของเป้าหมาย มัลแวร์จะทำการสื่อสารกับอุปกรณ์ของอาชญากรไซเบอร์ เมื่อสิ่งนี้เริ่มต้นขึ้น มันสามารถบันทึกการกดแป้นพิมพ์ เก็บเกี่ยวข้อมูล และทำในสิ่งที่โปรแกรมเมอร์สั่งได้

ใครบ้างที่ต้องกังวลเกี่ยวกับการโจมตีแบบ Spear Phishing?

ทุกคนต้องระวังการโจมตีแบบฟิชชิงแบบสเปียร์ คนบางประเภทมีแนวโน้มที่จะ ถูกโจมตี กว่าคนอื่น ๆ ผู้ที่มีงานระดับสูงในอุตสาหกรรมต่างๆ เช่น การดูแลสุขภาพ การเงิน การศึกษา หรือรัฐบาล จะมีความเสี่ยงมากกว่า. การโจมตีแบบฟิชชิ่งแบบสเปียร์ที่ประสบความสำเร็จในอุตสาหกรรมใดๆ เหล่านี้อาจนำไปสู่:

  • การละเมิดข้อมูล
  • การจ่ายค่าไถ่จำนวนมาก
  • ภัยคุกคามความมั่นคงแห่งชาติ
  • เสียชื่อเสียง
  • ผลกระทบทางกฎหมาย

 

คุณไม่สามารถหลีกเลี่ยงการรับอีเมลฟิชชิ่งได้ แม้ว่าคุณจะใช้ตัวกรองอีเมล การโจมตีแบบสเปียร์ฟิชชิ่งก็จะผ่านเข้ามาได้

วิธีที่ดีที่สุดที่คุณสามารถจัดการกับปัญหานี้ได้คือการฝึกอบรมพนักงานเกี่ยวกับวิธีการตรวจจับอีเมลปลอม

 

คุณจะป้องกันการโจมตีแบบ Spear Phishing ได้อย่างไร?

มีหลายขั้นตอนที่คุณสามารถทำได้เพื่อป้องกันการโจมตีแบบสเปียร์ฟิชชิง ด้านล่างนี้เป็นรายการมาตรการป้องกันและป้องกันการโจมตีแบบสเปียร์ฟิชชิง:
 
  • หลีกเลี่ยงการใส่ข้อมูลเกี่ยวกับตัวคุณมากเกินไปบนโซเชียลมีเดีย นี่เป็นหนึ่งในด่านแรกของอาชญากรไซเบอร์ที่จะค้นหาข้อมูลเกี่ยวกับคุณ
  • ตรวจสอบให้แน่ใจว่าบริการโฮสติ้งที่คุณใช้มีการรักษาความปลอดภัยอีเมลและการป้องกันสแปม สิ่งนี้ทำหน้าที่เป็นด่านแรกในการป้องกันอาชญากรไซเบอร์
  • อย่าคลิกลิงก์หรือไฟล์แนบจนกว่าคุณจะแน่ใจถึงแหล่งที่มาของอีเมล
  • ระวังอีเมลไม่พึงประสงค์หรืออีเมลที่มีคำขอเร่งด่วน พยายามตรวจสอบคำขอดังกล่าวด้วยวิธีการสื่อสารอื่น ให้บุคคลต้องสงสัยโทรศัพท์ ส่งข้อความ หรือพูดคุยแบบเห็นหน้ากัน
 
องค์กรต่างๆ จำเป็นต้องให้ความรู้แก่พนักงานของตนเกี่ยวกับกลยุทธ์สเปียร์ฟิชชิ่ง สิ่งนี้ช่วยให้พนักงานรู้ว่าต้องทำอย่างไรเมื่อพบอีเมลหลอกลวง นี่คือการศึกษาสามารถ ประสบความสำเร็จ ด้วย Spear Phishing Simulation
 
วิธีหนึ่งที่คุณสามารถสอนพนักงานของคุณถึงวิธีหลีกเลี่ยงการโจมตีแบบสเปียร์ฟิชชิงคือการจำลองฟิชชิ่ง.

การจำลองแบบสเปียร์ฟิชชิงเป็นเครื่องมือที่ยอดเยี่ยมในการทำให้พนักงานรู้เท่าทันกลยุทธ์สเปียร์ฟิชชิ่งของอาชญากรไซเบอร์ เป็นชุดของแบบฝึกหัดเชิงโต้ตอบที่ออกแบบมาเพื่อสอนผู้ใช้ถึงวิธีระบุอีเมลสเปียร์ฟิชชิ่งเพื่อหลีกเลี่ยงหรือรายงาน พนักงานที่สัมผัสกับการจำลองแบบสเปียร์ฟิชชิงมีโอกาสที่ดีกว่ามากในการตรวจจับการโจมตีแบบสเปียร์ฟิชชิงและตอบสนองอย่างเหมาะสม

การจำลองฟิชชิ่งแบบสเปียร์ทำงานอย่างไร

  1. แจ้งพนักงานว่าพวกเขาจะได้รับอีเมลฟิชชิ่ง "ปลอม"
  2. ส่งบทความที่อธิบายวิธีตรวจหาอีเมลฟิชชิ่งให้พวกเขาล่วงหน้า เพื่อให้แน่ใจว่าพวกเขาได้รับแจ้งก่อนที่จะทำการทดสอบ
  3. ส่งอีเมลฟิชชิ่ง "ปลอม" ในเวลาสุ่มระหว่างเดือนที่คุณประกาศการฝึกอบรมฟิชชิง
  4. วัดสถิติของจำนวนพนักงานที่ล้มเหลวในการพยายามฟิชชิ่งเทียบกับจำนวนที่ไม่ได้รายงานหรือใครรายงานความพยายามในการฟิชชิ่ง
  5. ฝึกอบรมต่อไปโดยส่งเคล็ดลับเกี่ยวกับการรับรู้ฟิชชิงและทดสอบเพื่อนร่วมงานของคุณเดือนละครั้ง

 

>>>คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับการค้นหาโปรแกรมจำลองฟิชชิ่งที่เหมาะสมได้ที่นี่<<

แดชบอร์ด gophish

เหตุใดฉันจึงต้องจำลองการโจมตีแบบฟิชชิ่ง

หากองค์กรของคุณถูกโจมตีด้วยสเปียร์ฟิชชิ่ง สถิติของการโจมตีที่ประสบความสำเร็จจะทำให้คุณลืมไม่ลง

อัตราความสำเร็จโดยเฉลี่ยของการโจมตีแบบสเปียร์ฟิชชิงคืออัตราการคลิก 50% สำหรับอีเมลฟิชชิง 

นี่คือประเภทของความรับผิดชอบที่บริษัทของคุณไม่ต้องการ

เมื่อคุณสร้างความตระหนักรู้เกี่ยวกับฟิชชิงในที่ทำงานของคุณ คุณไม่เพียงแค่ปกป้องพนักงานหรือบริษัทจากการฉ้อโกงบัตรเครดิต หรือการโจรกรรมข้อมูลประจำตัวเท่านั้น

การจำลองฟิชชิ่งสามารถช่วยคุณป้องกันการละเมิดข้อมูลที่ทำให้บริษัทของคุณต้องเสียเงินหลายล้านในการฟ้องร้องและความไว้วางใจจากลูกค้านับล้าน

>>หากคุณต้องการดูสถิติฟิชชิงจำนวนมาก โปรดอ่านคู่มือขั้นสูงสุดเพื่อทำความเข้าใจเกี่ยวกับฟิชชิงในปี 2021 ที่นี่<<

หากคุณต้องการเริ่มทดลองใช้ GoPhish Phishing Framework ที่ได้รับการรับรองโดย Hailbytes ฟรี คุณสามารถติดต่อเราได้ที่นี่ สอบถามข้อมูลเพิ่มเติมหรือ เริ่มทดลองใช้ AWS ฟรีวันนี้