ການໂຈມຕີທາງອິນເຕີແນັດຕໍ່ພວກໂທລະຄົມແມ່ນມີຂຶ້ນ. ເມື່ອພວກເຮົາເລີ່ມເຮັດວຽກຈາກບ້ານຫຼາຍຂຶ້ນ, ພວກເຮົາສາມາດເຮັດແນວໃດເພື່ອຄວາມປອດໄພເຄືອຂ່າຍສ່ວນຕົວຂອງພວກເຮົາຈາກການຂົ່ມຂູ່ທາງອິນເຕີເນັດ?
ເນື່ອງຈາກການແຜ່ລະບາດຂອງພະຍາດໂຄໂຣນາ, ຈຳນວນຄົນງານທີ່ເພີ່ມຂຶ້ນແມ່ນການເຄື່ອນໄຫວດ້ານໂທລະຄົມ. ຄາດຄະເນວ່າ, ການໂຈມຕີທາງອິນເຕີເນັດຕໍ່ພວກໂທລະຄົມແມ່ນມີການເພີ່ມຂຶ້ນ. ໃຫ້ຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບໄພຂົ່ມຂູ່ຕໍ່ພົນລະເມືອງໃນຂະນະທີ່ພວກເຮົາກ້າວໄປຂ້າງຫນ້າກັບປົກກະຕິໃຫມ່ຂອງພວກເຮົາ.
ການລະບາດຂອງ COVID-19 ແມ່ນ “ເວລາພິເສດ” ສໍາລັບແຮກເກີ
ເນື່ອງຈາກປະຊາຊົນໄດ້ເລີ່ມເຮັດວຽກຈາກບ້ານຫຼາຍຂຶ້ນໃນເຄືອຂ່າຍທີ່ໂດຍທົ່ວໄປແລ້ວປະຕິບັດຕາມອະນຸສັນຍາຄວາມປອດໄພທີ່ຕໍ່າກວ່າ, ຖ້າມີທັງຫມົດ, ຈໍານວນອົງການຈັດຕັ້ງທີ່ຖືກປະນີປະນອມໃນສະຫະລັດ, ຟິນແລນແລະທົ່ວເອີຣົບໄດ້ເພີ່ມຂຶ້ນສອງເທົ່າ, ສາມເທົ່າຫຼືແມ້ກະທັ້ງສີ່ເທົ່າ, ລະຫວ່າງເດືອນມັງກອນຫາທ້າຍ. ໃນເດືອນມີນາ, ອີງຕາມຄວາມປອດໄພຂອງອາກຕິກ.
ນັກຄົ້ນຄວ້າເຊື່ອວ່ານີ້ສະແດງໃຫ້ເຫັນເຖິງບັນຫາລະບົບທີ່ກໍາລັງປະເຊີນກັບອົງການຈັດຕັ້ງ - ຄວາມລົ້ມເຫຼວຂອງເຄື່ອງມືແລະຂະບວນການຄວາມປອດໄພພາຍໃນແລະຄວາມລົ້ມເຫຼວທີ່ຈະກະກຽມກໍາລັງແຮງງານມືຖືຢ່າງຖືກຕ້ອງ.
"ການວິເຄາະຂອງພວກເຮົາຊີ້ໃຫ້ເຫັນວ່າຄອມພິວເຕີຂອງພະນັກງານໄດ້ຖືກ hacked ແລ້ວກ່ອນທີ່ COVID-19 ຈະອອກຂ່າວ, ແຕ່ນອນຢູ່ຫລັງໄຟວໍ, ຂັດຂວາງຄວາມສາມາດໃນການເຮັດວຽກໃນນາມຂອງນັກຂົ່ມຂູ່," Lari Huttunen, ນັກວິເຄາະອາວຸໂສຢູ່. ຄວາມປອດໄພອາກຕິກ. "ດຽວນີ້ zombies ເຫຼົ່ານັ້ນແມ່ນຢູ່ນອກໄຟວໍ, ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍບໍລິສັດຂອງພວກເຂົາຜ່ານ VPNs, ເຊິ່ງບໍ່ໄດ້ຖືກອອກແບບມາເພື່ອປ້ອງກັນການສື່ສານທີ່ເປັນອັນຕະລາຍ."
ການວິເຄາະທີ່ຫນ້າຕື່ນຕາຕື່ນໃຈນີ້ສະເຫນີບາງຂໍ້ມູນທີ່ບໍ່ສະຫງົບທີ່ເຮັດໃຫ້ຕົວເລກທີ່ຊັດເຈນແລະເຂົ້າໃຈໄດ້ກ່ຽວກັບຜູ້ກ່ຽວຂ້ອງໄພຂົ່ມຂູ່ຕໍ່ foothold ທີ່ໄດ້ຮັບພາຍໃນອົງການຈັດຕັ້ງພາກລັດແລະເອກະຊົນ. ການຄົ້ນພົບຍັງກ່ຽວຂ້ອງກັບການເຕືອນໄພສາທາລະນະທີ່ຜ່ານມາ, ເຊັ່ນ: ຄໍາແນະນໍາຂອງ FBI ໃນວັນທີ 30 ເດືອນມີນາຂອງກິດຈະກໍາການສືບສວນຄວາມສ່ຽງເພີ່ມຂຶ້ນ. ຜົນສະທ້ອນຂອງໄພຂົ່ມຂູ່ເຫຼົ່ານີ້ແມ່ນຮ້າຍແຮງແລະສາມາດເປັນອັນຕະລາຍຕໍ່ທຸລະກິດ.
ແຮກເກີກໍາລັງໃຊ້ໄລຍະເວລາການແຜ່ລະບາດຂອງ Covid-19 ເພື່ອແນໃສ່ຄົນທີ່ມີ malware ແລະ ransomware ເຊິ່ງສາມາດທໍາລາຍຂໍ້ມູນສ່ວນຕົວທີ່ສໍາຄັນເຊັ່ນດຽວກັນກັບຂໍ້ມູນຂອງທຸລະກິດທັງຂະຫນາດໃຫຍ່ແລະຂະຫນາດນ້ອຍ. ອີເມວທີ່ບໍ່ມີລາຍລະອຽດ, ສັນຍາວ່າຈະອັບເດດຫຼ້າສຸດກ່ຽວກັບສະຖິຕິ Covid-19 ຫຼືການຄາດຄະເນໃນລະຫວ່າງອາທິດຂ້າງຫນ້າ, ສາມາດດຶງດູດຄວາມສົນໃຈຂອງຜູ້ໃຊ້ອິນເຕີເນັດໄດ້ຢ່າງງ່າຍດາຍ. ເຖິງແມ່ນວ່າທີ່ຢູ່ອີເມວຂອງຜູ້ສົ່ງຈະປາກົດຂ້ອນຂ້າງປົກກະຕິແລະຖືກຕ້ອງ. ຢ່າງໃດກໍຕາມ, ມັນອາດຈະເປັນການ phishing ອີເມວທີ່ມີ malware ສໍາລັບຂໍ້ມູນຈາກຄອມພິວເຕີຫຼືໃຫ້ການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກກັບອາຊະຍາກໍາທາງອິນເຕີເນັດຫຼືຮ້າຍແຮງກວ່າເກົ່າ, ອີເມວທີ່ໂຫລດດ້ວຍ ransomware ຊອກຫາການຈ່າຍເງິນສໍາລັບການຟື້ນຟູການເຂົ້າເຖິງຂອງທ່ານ.
ຫນຶ່ງໃນແຄມເປນ phishing malware ທີ່ເພີ່ມຂຶ້ນທ່າມກາງການແຜ່ລະບາດຂອງໂຣກ coronavirus ແມ່ນ BazarBackdoor, ເຊິ່ງເປັນ malware trojan ທີ່ສົ່ງຜ່ານອີເມວ phishing. malware ຊະນິດນີ້ຖືກພັດທະນາໂດຍກຸ່ມ malware Trickbot ທີ່ມີຊື່ສຽງ.
BazarBackdoor ຖືກສົ່ງໂດຍອີເມລ໌ໃຫ້ບຸກຄົນໂດຍຜ່ານເວທີການຕະຫຼາດ Sendgrid. ອີເມວດັ່ງກ່າວຖືກສ້າງຂື້ນເພື່ອໃຫ້ເບິ່ງຄືກັບວ່າພວກມັນກ່ຽວຂ້ອງກັບບັນຫາ COVID-19 ແລະຖືກໂຮດຢູ່ໃນ Google docs. ຫຼັງຈາກເປີດອີເມລ໌, ຜູ້ຖືກເຄາະຮ້າຍໄດ້ຖືກສະແດງໃຫ້ເຫັນເອກະສານຄໍາສັບຫຼື PDF, ແຕ່ວ່າມັນບໍ່ໄດ້ເປີດແລະບຸກຄົນທີ່ໄດ້ຖືກຮ້ອງຂໍໃຫ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ສະຫນອງໃຫ້ເພື່ອເບິ່ງ.
ເຄື່ອງແມ່ຂ່າຍໂຄສະນາຍັງຖືກເປົ້າຫມາຍໂດຍກຸ່ມ hacking ທີ່ລຶກລັບທີ່ກໍາລັງຊອກຫາການໂຄສະນາທີ່ເປັນອັນຕະລາຍ. ບໍລິສັດ Cybersecurity Confiant ໄດ້ເປີດເຜີຍການປະຕິບັດງານ, ເຊິ່ງແຮກເກີໃຊ້ຂໍ້ບົກພ່ອງຂອງເຄື່ອງແມ່ຂ່າຍໂຄສະນາ Revive ເກົ່າທີ່ອະນຸຍາດໃຫ້ພວກເຂົາເຂົ້າໄປໃນເຄືອຂ່າຍທີ່ເຮັດວຽກຢູ່ໃນເຄື່ອງແມ່ຂ່າຍໂຄສະນາ. ເມື່ອພວກເຂົາໄດ້ຮັບການເຂົ້າເຖິງ, ພວກເຂົາຕິດລະຫັດທີ່ເປັນອັນຕະລາຍກັບການໂຄສະນາທີ່ມີຢູ່. Revive ເປັນລະບົບການໃຫ້ບໍລິການໂຄສະນາທີ່ເປີດໃຫ້ບໍລິການມາເປັນເວລາຫຼາຍກວ່າ 10 ປີແລ້ວ.
ທັນທີທີ່ໂຄສະນາທີ່ຕິດເຊື້ອໄດ້ເຂົ້າໄປໃນສະຖານທີ່ທີ່ຖືກຕ້ອງຕາມກົດຫມາຍ, ລະຫັດທັນທີໂອນຜູ້ເຂົ້າຊົມເວັບໄຊທ໌ໄປຫາເວັບໄຊທ໌ທີ່ເຕັມໄປດ້ວຍໄຟລ໌ທີ່ຕິດເຊື້ອ malware. ປົກກະຕິແລ້ວໄຟລ໌ malware ເຫຼົ່ານີ້ຖືກປອມຕົວເປັນການປັບປຸງ Adobe Flash Player.
ໃນປະເທດອັງກິດ, ສາທາລະນະຍັງໄດ້ຮັບການເຕືອນກ່ຽວກັບການຫລອກລວງອອນໄລນ໌, ຍ້ອນວ່າອົງການອາຊະຍາກໍາແຫ່ງຊາດໄດ້ລາຍງານວ່າໄດ້ເອົາການຫລອກລວງຫຼາຍກວ່າ 2,000 ຂີ້ເຫຍື້ອ. Lynne Owens, ຜູ້ ອຳ ນວຍການໃຫຍ່ຂອງ NCA, ກ່າວວ່າອົງການດັ່ງກ່າວໄດ້ປະຕິບັດຕໍ່ຮ້ານຄ້າອອນໄລນ໌ phony, ເຊິ່ງເປັນເວັບໄຊທ໌ malware ແລະ phishing ຊອກຫາລາຍລະອຽດບັດເຄຣດິດແລະລະຫັດຜ່ານ.
ນາງໄດ້ຮຽກຮ້ອງໃຫ້ປະຊາຊົນລະມັດລະວັງອອນໄລນ໌ແລະບໍ່ໃຫ້ອອກລະຫັດຜ່ານຫຼືລາຍລະອຽດທະນາຄານຂອງເຂົາເຈົ້າ.
ນາງ Owens ກ່າວວ່າ: 'ສູນຄວາມປອດໄພທາງອິນເຕີເນັດແຫ່ງຊາດ, ຮ່ວມກັບຕົວເຮົາເອງແລະຕໍາຫຼວດຂອງນະຄອນລອນດອນ, ໄດ້ເອົາການຫລອກລວງຫຼາຍກວ່າ 2,000 ທີ່ກ່ຽວຂ້ອງກັບໂຣກ coronavirus, ລວມທັງຮ້ານຄ້າອອນໄລນ໌ປອມ, ສະຖານທີ່ແຈກຢາຍ malware ແລະສະຖານທີ່ຫາປາ, ຊອກຫາຂໍ້ມູນສ່ວນຕົວເຊັ່ນລະຫັດຜ່ານ. ຫຼືລາຍລະອຽດບັດເຄຣດິດ.
ການໂຈມຕີ Crypto, ຜູ້ທີ່ຖືເປົ້າຫມາຍຂອງສະກຸນເງິນໃຫມ່, ຍັງເພີ່ມຂຶ້ນເປັນຜົນມາຈາກວິກິດການ COVID-19 ຢ່າງຕໍ່ເນື່ອງ. ລາຍງານວ່າ, ມີກໍລະນີໃນຕົ້ນເດືອນນີ້ທີ່ຜູ້ໃຊ້ Apple ໄດ້ຮັບອີເມລ໌ທີ່ຂີ້ຮ້າຍທີ່ແນເປົ້າໃສ່ເຈົ້າຫນ້າທີ່ລັດຖະບານແລະຜູ້ບໍລິຫານຂອງບໍລິສັດ. ການໂຈມຕີເຫຼົ່ານີ້ມີຈຸດປະສົງເພື່ອເຈາະຂໍ້ມູນລະອຽດອ່ອນທີ່ເກັບໄວ້ໃນ iPhones.
ຜູ້ຖື Crypto ທີ່ມີອີເມລ໌ລົງທະບຽນຢູ່ໃນເຄື່ອງແມ່ຂ່າຍຂອງ Apple ແມ່ນມີຄວາມສ່ຽງໂດຍສະເພາະ, ຍ້ອນວ່າແຮກເກີໄດ້ກໍານົດເປົ້າຫມາຍຂໍ້ມູນກ່ຽວກັບກະເປົາເງິນດິຈິຕອນແລະຂໍ້ມູນລະຫັດຜ່ານສໍາລັບເວທີການຄ້າ.
ລູກຄ້າ Google ປະສົບບັນຫາທີ່ຄ້າຍຄືກັນຢູ່ໃນ Chrome web store. Malware ທີ່ມີລັກສະນະຄ້າຍຄືກັນກັບການແລກປ່ຽນ crypto ທີ່ນິຍົມເຊັ່ນ Exodus ແລະ MyEtherWallet ໄດ້ລວບລວມຂໍ້ມູນການເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້ແລະການໂຈມຕີ malware ເຫຼົ່ານີ້ສາມາດລັກເອົາຫຼຽນ crypto ຈາກ wallets ຂອງຜູ້ໃຊ້ໃນຂະນະທີ່ເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນຂອງຜູ້ເຄາະຮ້າຍ.