Skip to content

Quishing ภัยร้ายใหม่ กับการโจมตีด้วย QR code

ถึงวันนี้ ทุกคนน่าจะต้องเคยจ่ายเงินผ่านร้านค้า ด้วย QR code กับบ้างไม่มากก็น้อย สังคมที่เป็น Cashless ใกล้ตัวเรามากขึ้นเรื่อยๆ การให้ข้อมูลแล้วสแกนผ่าน QR Code ก็ทำได้โดยไม่เคอะเขินเป็นเรื่องปกติ แต่ความสะดวกก็แลกมาด้วยภัยเงียบใหม่ที่คุกคามเราอย่างไม่รู้ตัว จาก WatchGuard Lab พบการเติบโตของกลุ่มอาชญากรไซเบอร์โดยใช้รหัส QR เป็นเครื่องมือในการหลอกลวงเหยื่อให้หลงเชื่อ โดยขโมยข้อมูลบัญชีอีเมล ข้อมูลประจำตัว หรือข้อมูลที่ละเอียดอ่อนอื่นๆ กลวิธีนี้เรียกว่า Quishing (QR code + phishing) ซึ่งพบครั้งแรกในเดือนพฤษภาคมที่ผ่านมา โดยแฮกเกอร์ ปลอมแปลง Link ที่ใช้แจ้งเตือนความปลอดภัยของ Microsoft โดยวิธีสแกนโค้ด QR เพื่ออัปเดตการตั้งค่าความปลอดภัยของบัญชี และเมื่อผู้ใช้สแกน QR จะพบว่าลิงก์พาเหยื่อเข้าหน้าเว็บปลอม ที่ขอข้อมูลประจำตัวเพื่อลงชื่อเข้าใช้บัญชี Microsoft นั่นเอง

Quishing ทำงานอย่างไร

ในการโจมตีแบบ Quishing อาชญากรไซเบอร์จะเริ่มต้นด้วยการสร้างรหัส QR ปลอม  QR Code ปลอมนี้ดูเหมือนรหัส QR จริงมากจนเราสับสนและเผลอหลงเชื่อ โดยอาชญากรไซเบอร์ ใช้ QR ปลอมนี้ผ่านในหลายๆ ช่องทาง เช่น

  • อีเมล
  • การสอบถามข้อมูล
  • เมนูร้านอาหาร

เมื่อเหยื่อสแกน QR Code จะถูกนำไปสู่หน้าเว็บไซต์ปลอม ซึ่งหน้าเว็บไซต์ปลอมนี้ ดูเหมือนหน้าจริงๆ มาก ซึ่งใกล้เคียงจนเหยื่อส่วนใหญ่หลงเชื่อ และยอมป้อนข้อมูลประจำตัวหรือข้อมูลอื่นๆ ลงในเว็บไซต์นั้นๆโดยไม่ได้ระวังตัว

บริษัทหรือหน่วยงานต่างๆ ตกเป็นเหยื่อของการโจมตีแบบ Quishing ได้อย่างไร

บริษัทต่างๆ มีแนวโน้มที่จะตกเป็นเหยื่อของการโจมตีแบบ Quishing ผ่านทางอีเมลขององค์กรหรือหน่วยงาน  เนื่องจากอาชญากรไซเบอร์ใช้โดเมนที่น่าเชื่อถือเพื่อส่งอีเมลที่มี QR Code ปลอมไปที่เหยื่อ พร้อมกันนี้ อาชญากรไซเบอร์อาจใช้กลวิธีในการสร้างความสับสน เช่น การใช้ชื่ออีเมลที่คล้ายกับชื่อบริษัท เช่น 0 หรือ o หรือ O ซึ่งหากดูผ่านๆ มีความคล้ายคลึงกันมาก หรือการใช้หัวเรื่องอีเมลที่ดูเหมือนส่งมาจากบริษัทจริง ซึ่งเทคนิคเหล่านี้ทำให้เหยื่อหลงเชื่อว่าอีเมลมาจากบริษัทจริงก็เป็นไปได้

จะหลีกเลี่ยงการตกเป็นเหยื่อของ Quishing ได้อย่างไร?

เช่นเดียวกับฟิชชิ่งประเภทอื่นๆ การปกป้องหน่วยงานของเราจากการโจมตี ถือเป็นเรื่องสำคัญ ดังนั้นพนักงานในองค์กรจึงต้องได้รับคำแนะนำเกี่ยวกับวิธีการระบุและหลีกเลี่ยงการโจมตีเหล่านี้ สิ่งสำคัญคือต้องกำหนดแนวทางปฏิบัติที่ดี เช่น: 

•การตรวจสอบความถูกต้องของผู้ส่ง:

เมื่อใดก็ตามที่คุณได้รับ QR Code ทางอีเมลจากแหล่งที่มาที่ไม่แน่ใจ ให้ยืนยันความถูกต้องของข้อความด้วยวิธีอื่น เช่น Line หรือโทรศัพท์สอบถาม

•การสังเกตสัญญาณแวดล้อมอื่นๆ:

การโจมตีด้วยวิธีนี้มักใช้เทคนิคหลอกลวงเหยื่อเมื่อเหยื่อตกอยู่ในสถานการณ์ที่กดดัน ไม่มั่นใจ ดังนั้นควรระมัดระวังมากขึ้นหากพบสัญญาณแวดล้อมแปลกๆ เช่น ความรู้สึกเร่งด่วนผิดปกติ หรือ การดึงดูดอารมณ์ด้วย ความกลัว ความกดดันต่างๆ 

•การดู URL ของ QR Code ก่อนเปิด:

บางครั้งเราสามารถตรวจสอบ URL ในโค้ดเพื่อดูว่าดูน่าสงสัยหรือไม่ อีกทั้งระวัง URL ใดๆ ที่นำไปสู่ไซต์ที่ขอข้อมูลส่วนบุคคล ข้อมูลที่นำไปสู่การเข้าระบบต่างๆ  หรือแม้กระทั่ง QR code ที่ใช้ชำระเงิน

•การตั้งพาสเวิร์ดที่เดาได้ยาก:

เปลี่ยนรหัสผ่านอีเมลบ่อยๆ และหลีกเลี่ยงการใช้รหัสผ่านซ้ำสำหรับบัญชีมากกว่าหนึ่งบัญชี

นอกเหนือจากการให้ความรู้กับพนักงานแล้ว การมีระบบ EndPoint Protection รวมไปถึงการเปิดใช้งานโซลูชั่น MFA (Multi Factor Authentication) หรือการตั้งค่าความปลอดภัยแบบหลายชั้นก็เป็นอีกวิธีหนี่งที่ใช้ตรวจจับและบล็อกการโจมตี Quishing หรือการโจมตีแบบฟิชชิ่งประเภทอื่นๆได้ เพิ่มเติมจาก Firewall ที่มีอยู่แล้วในองค์กร

เทคนิคการโจมตีใหม่ๆ อย่าง Quishing นี้เน้นย้ำถึงความสำคัญของหน่วยงานที่ต้องมีระบบป้องกันที่ทันสมัย ครอบคลุม มีประสิทธิภาพในการทำให้ระบบมีความปลอดภัยมากที่สุด ออพติมุส (optimus) ตัวแทนจำหน่าย ผลิตภัณฑ์ด้านความปลอดภัยทางไซเบอร์ที่มีประสบการณ์ในการดูแล และให้ความช่วยเหลือคู่ค้าและลูกค้าของเราตลอดมา ติตด่อทีม Cyber Security ของทางบริษัทเพื่อให้เข้าไปนำเสนอโซลูชั่นความปลอดภัยล่าสุดได้ตามช่องทางต่างๆ ของทางบริษัทด้านล่าง ที่แผนก Marketing 

Tel : 02-2479898 ต่อ 87 

สินค้าที่เกี่ยวข้อง

  • WatchGuard Endpoint Security

    ยกระดับการป้องกันการถูกแฮกระบบ หยุดการคุกคามจากมัลแวร์ทั้งที่รู้จักและไม่รู้จัก

    Endpoint Security, Security, WatchGuard

เรียบเรียงเป็นภาษาไทยโดย : คุณ วุฒิชัย ปริญญานุสรณ์

SHARE TO:

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on email
Email