เรียนรู้เกี่ยวกับวิธีการโจมตีแบบฟิชชิ่ง Adversary-in-the-Middle

เรียนรู้เกี่ยวกับวิธีการโจมตีแบบฟิชชิ่ง Adversary-in-the-Middle

การโจมตีแบบฟิชชิ่งถือเป็นเรื่องปกติมากในขณะนี้ อาชญากรไซเบอร์วิธีการนี้สามารถขโมยข้อมูลได้อย่างมีประสิทธิภาพมากและไม่ต้องการงานจำนวนมากในระดับรากหญ้า อย่างไรก็ตาม ฟิชชิ่งยังมาในหลายรูปแบบ หนึ่งในนั้นคือการโจมตีแบบฟิชชิ่งแบบ Adversary-in-the-Middle แล้วการโจมตีแบบฟิชชิ่ง Adversary-in-the-Middle คืออะไร? และคุณจะหลีกเลี่ยงได้อย่างไร?

การโจมตีฝ่ายตรงข้ามตรงกลางคืออะไร?

การโจมตีแบบฟิชชิ่ง Adversary-in-the-Middle (AiTM) เกี่ยวข้องกับการไฮแจ็กคุกกี้เซสชันเพื่อขโมยข้อมูลส่วนบุคคลและแม้แต่ข้ามชั้นการตรวจสอบสิทธิ์

คุณอาจเคยได้ยินเกี่ยวกับคุกกี้มาก่อน ปัจจุบัน เว็บไซต์ส่วนใหญ่ที่คุณคลิกจะขอความยินยอมจากคุณในการใช้คุกกี้เพื่อปรับแต่งประสบการณ์ออนไลน์ของคุณให้ดียิ่งขึ้น กล่าวโดยสรุป คุกกี้ติดตามกิจกรรมออนไลน์ของคุณเพื่อทำความเข้าใจนิสัยของคุณ เป็นไฟล์ข้อความขนาดเล็กของข้อมูลที่สามารถส่งไปยังเซิร์ฟเวอร์ของคุณทุกครั้งที่คุณคลิกบนเว็บไซต์ใหม่ จึงทำให้บางฝ่ายสามารถตรวจสอบกิจกรรมของคุณได้

คุกกี้มีหลายประเภท บางอย่างก็จำเป็นและบางอย่างก็ไม่จำเป็น การโจมตี AiTM เกี่ยวข้องกับคุกกี้เซสชัน คุกกี้เหล่านี้เป็นคุกกี้ชั่วคราวที่จัดเก็บข้อมูลผู้ใช้ระหว่างเซสชันเว็บ คุกกี้เหล่านี้จะหายไปทันทีเมื่อคุณปิดเบราว์เซอร์

เช่นเดียวกับสิ่งที่เกิดขึ้นในฟิชชิ่ง การโจมตีแบบฟิชชิ่ง AiTM เริ่มต้นจากการที่อาชญากรไซเบอร์สื่อสารกับเป้าหมาย ซึ่งโดยปกติจะผ่านทางอีเมล์ การหลอกลวงเหล่านี้ยังใช้เว็บไซต์ที่เป็นอันตรายเพื่อขโมยข้อมูลอีกด้วย

การโจมตี AiTM เป็นปัญหาเร่งด่วนสำหรับผู้ใช้ Microsoft 365 โดยผู้โจมตีติดต่อกับเป้าหมายและขอให้พวกเขาลงชื่อเข้าใช้บัญชี 365 ของตน ผู้ประสงค์ร้ายจะแอบอ้างเป็นที่อยู่อย่างเป็นทางการของ Microsoft ในการโจมตีแบบฟิชชิ่งนี้ ซึ่งเป็นเรื่องปกติในการโจมตีแบบฟิชชิ่งเช่นกัน

เป้าหมายที่นี่ไม่ใช่แค่การขโมยข้อมูลการเข้าสู่ระบบเท่านั้น แต่ยังข้าม เลเยอร์การรับรองความถูกต้องแบบหลายปัจจัย (MFA) หรือ การตรวจสอบสิทธิ์แบบสองปัจจัย (2FA)ของเหยื่อ อีกด้วย คุณลักษณะเหล่านี้เป็นคุณลักษณะด้านความปลอดภัยที่ใช้ในการยืนยันการเข้าสู่ระบบบัญชีโดยขออนุญาตจากอุปกรณ์หรือบัญชีแยกต่างหาก เช่น สมาร์ทโฟนหรืออีเมลของคุณ

อาชญากรไซเบอร์จะใช้พร็อกซีเซิร์ฟเวอร์เพื่อสื่อสารกับ Microsoft และโฮสต์หน้าเข้าสู่ระบบ 365 ปลอม พร็อกซีนี้อนุญาตให้ผู้โจมตีขโมยคุกกี้เซสชันและข้อมูลประจำตัวของเหยื่อได้ เมื่อเหยื่อป้อนข้อมูลประจำตัวลงในเว็บไซต์ที่เป็นอันตราย มันจะขโมยคุกกี้เซสชันเพื่อให้การรับรองความถูกต้องที่ผิดพลาด สิ่งนี้ทำให้ผู้โจมตีสามารถข้ามข้อกำหนด 2FA หรือ MFA ของเหยื่อได้ ทำให้พวกเขาสามารถเข้าถึงบัญชีของพวกเขาได้โดยตรง

วิธีป้องกันการโจมตีฟิชชิ่ง AiTM

เรียนรู้เกี่ยวกับวิธีการโจมตีแบบฟิชชิ่ง Adversary-in-the-Middle

แม้ว่าการโจมตีแบบฟิชชิ่ง AiTM จะแตกต่างจากการโจมตีแบบฟิชชิ่งทั่วไป แต่คุณยังคงสามารถใช้วิธีการที่คล้ายกันเพื่อป้องกันได้

เริ่มต้นด้วยลิงก์ที่ให้ไว้ในอีเมลของคุณ หากคุณได้รับอีเมลจากผู้ส่งที่เชื่อว่าเชื่อถือได้โดยบอกว่าคุณต้องใช้ลิงก์ที่ให้ไว้เพื่อเข้าสู่บัญชีออนไลน์บัญชีใดบัญชีหนึ่งของคุณ โปรดใช้ความระมัดระวัง นี่เป็นกลยุทธ์ฟิชชิ่งแบบคลาสสิกและสามารถดักจับเหยื่อได้จำนวนมาก โดยเฉพาะอย่างยิ่งหากผู้โจมตีใช้ภาษาที่โน้มน้าวใจหรือเร่งด่วนเพื่อกระตุ้นให้เป้าหมายลงชื่อเข้าใช้บัญชีของตนโดยเร็วที่สุด

ดังนั้น หากคุณได้รับอีเมลที่มีลิงก์ประเภทใดก็ตาม โปรดตรวจสอบให้แน่ใจว่าคุณได้เรียกใช้ผ่านไซต์ทดสอบลิงก์ก่อนที่จะคลิก สิ่งที่ดีที่สุดคือ หากอีเมลแจ้งว่าคุณต้องลงชื่อเข้าใช้บัญชีของคุณ เพียงค้นหาหน้าเข้าสู่ระบบในเบราว์เซอร์ของคุณและเข้าถึงบัญชีของคุณที่นั่น ด้วยวิธีนี้ คุณจะสามารถดูได้ว่ามีปัญหาใดๆ ที่คุณต้องแก้ไขในบัญชีของคุณหรือไม่ โดยไม่ต้องคลิกลิงก์ที่ให้มาใดๆ

คุณควรหลีกเลี่ยงการเปิดไฟล์แนบใดๆ ที่ส่งถึงคุณจากที่อยู่ที่ไม่คุ้นเคย แม้ว่าผู้ส่งจะอ้างว่าเป็นบุคคลที่น่าเชื่อถือก็ตาม ไฟล์แนบที่เป็นอันตรายยังสามารถใช้ในการโจมตีแบบฟิชชิ่ง AiTM ได้ ดังนั้นคุณต้องระวังสิ่งที่คุณเปิด

สรุปก็คือ หากคุณไม่ต้องการเปิดไฟล์แนบจริงๆ ก็ปล่อยมันไว้ตรงนั้น

ในทางกลับกัน หากคุณต้องการเปิดไฟล์แนบ ให้ทำการทดสอบสั้นๆ ก่อนดำเนินการ คุณควรดูประเภทไฟล์ของไฟล์แนบเพื่อพิจารณาว่าไฟล์นั้นน่าสงสัยหรือไม่ ตัวอย่างเช่น เป็น ที่ทราบกันว่าไฟล์ .pdf , .doc , zipและ.xlsถูกนำมาใช้ในไฟล์แนบที่เป็นอันตราย ดังนั้นควรระวังหากไฟล์แนบนั้นเป็นหนึ่งในประเภทไฟล์เหล่านี้

เหนือสิ่งอื่นใด ให้ตรวจสอบบริบทของอีเมล หากผู้ส่งอ้างว่าไฟล์แนบมีเอกสาร เช่น ใบแจ้งยอดธนาคาร แต่ไฟล์นั้นมีนามสกุล .mp3 คุณอาจกำลังเผชิญกับไฟล์แนบฟิชชิ่งที่อาจเป็นอันตราย เนื่องจากไฟล์MP3จะไม่ถูกนำมาใช้เป็นเอกสาร

เรียนรู้เกี่ยวกับวิธีการโจมตีแบบฟิชชิ่ง Adversary-in-the-Middle

อย่าลืมตรวจสอบนามสกุลไฟล์

ดูที่อยู่ผู้ส่งของอีเมลที่น่าสงสัยที่คุณได้รับ แน่นอนว่าที่อยู่อีเมลทุกแห่งไม่ซ้ำกัน ดังนั้นผู้โจมตีจึงไม่สามารถใช้ที่อยู่อีเมลบริษัทอย่างเป็นทางการของคุณเพื่อติดต่อกับคุณได้ เว้นแต่จะถูกแฮ็ก ในกรณีของฟิชชิ่ง ผู้โจมตีมักจะใช้ที่อยู่อีเมลที่ดูคล้ายกับที่อยู่อย่างเป็นทางการขององค์กร

ตัวอย่างเช่น หากคุณได้รับอีเมลจากบุคคลที่อ้างว่าเป็น Microsoft แต่คุณสังเกตเห็นว่าที่อยู่เขียนว่า "micr0s0ft" แทนที่จะเป็น "Microsoft" แสดงว่าคุณกำลังประสบกับการหลอกลวงแบบฟิชชิ่ง อาชญากรจะเพิ่มตัวอักษรหรือตัวเลขเพิ่มเติมให้กับที่อยู่อีเมลเพื่อให้ดูคล้ายกับที่อยู่ที่ถูกต้องตามกฎหมาย

คุณสามารถระบุได้ว่าลิงก์นั้นน่าสงสัยหรือไม่โดยการตรวจสอบลิงก์นั้น เว็บไซต์ที่เป็นอันตรายมักมีลิงก์ที่ดูผิดปกติ ตัวอย่างเช่น หากอีเมลแจ้งว่าลิงก์ที่ให้ไว้จะนำคุณไปยังหน้าลงชื่อเข้าใช้ของ Microsoft แต่ URL ระบุว่านี่เป็นเว็บไซต์ที่แตกต่างไปจากเดิมอย่างสิ้นเชิง แสดงว่าเป็นกลโกงอย่างชัดเจน การตรวจสอบโดเมนของเว็บไซต์จะมีประโยชน์อย่างยิ่งในการป้องกันฟิชชิ่ง

สุดท้ายนี้ หากคุณได้รับอีเมลจากแหล่งที่เป็นทางการซึ่งเต็มไปด้วยข้อผิดพลาดด้านการสะกดและไวยากรณ์ คุณอาจถูกหลอกลวงได้ บริษัทอย่างเป็นทางการมักจะตรวจสอบให้แน่ใจว่าอีเมลของพวกเขาเขียนอย่างถูกต้อง ในขณะที่อาชญากรไซเบอร์บางครั้งอาจเลอะเทอะในเรื่องนี้ ดังนั้นหากอีเมลที่คุณได้รับมีการเขียนเลอะเทอะ โปรดใช้ความระมัดระวังในการดำเนินการต่อไป

ฟิชชิ่งเป็นที่นิยมอย่างมากและใช้เพื่อกำหนดเป้าหมายทั้งบุคคลและองค์กร ซึ่งหมายความว่าไม่มีใครปลอดภัยจากภัยคุกคามนี้อย่างแท้จริง ดังนั้น เพื่อหลีกเลี่ยงการโจมตีแบบฟิชชิ่งและการหลอกลวงโดยทั่วไปของ AiTM โปรดพิจารณาเคล็ดลับที่ให้ไว้ข้างต้นเพื่อรักษาข้อมูลของคุณให้ปลอดภัย


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป