57/68 (IT) ประจำวันอังคารที่ 11 กุมภาพันธ์ 2568

นักวิจัยด้านความปลอดภัยจาก Sophos รายงานว่า อาชญากรไซเบอร์ได้เพิ่มการใช้ไฟล์กราฟิกแบบเวกเตอร์ (SVG) เพื่อแพร่กระจายลิงก์ที่เป็นอันตรายผ่านอีเมลฟิชชิ่ง ไฟล์ SVG สามารถเปิดได้โดยอัตโนมัติบนเว็บเบราว์เซอร์ของ Windows และรองรับคำสั่ง XML ซึ่งช่วยให้ผู้โจมตีฝังลิงก์ไปยังเว็บไซต์อันตรายหรือแทรกโค้ดที่เป็นภัยได้ Sophos พบว่าเครื่องมือตรวจจับสแปมและมัลแวร์บางประเภทอาจไม่สามารถตรวจจับเนื้อหาที่ซ่อนอยู่ในไฟล์ SVG ได้อย่างมีประสิทธิภาพ ทำให้วิธีการนี้กลายเป็นแนวโน้มใหม่ที่อาชญากรไซเบอร์ใช้ในการหลีกเลี่ยงมาตรการรักษาความปลอดภัย
Sophos พบว่า การโจมตีฟิชชิ่งที่ใช้ไฟล์ SVG มักจะมาในรูปแบบของอีเมลปลอมที่แอบอ้างเป็นบริการชื่อดัง เช่น Microsoft SharePoint, Dropbox, Google Voice และ DocuSign โดยแนบไฟล์ SVG ที่มีข้อความล่อให้เหยื่อคลิก เช่น “คลิกเพื่อเปิดเอกสาร” หรือฝังโลโก้ของบริษัทที่ถูกปลอมแปลง หากเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้าฟิชชิ่งที่มีการจำลองอินเทอร์เฟซของ Office 365 อย่างแนบเนียนเพื่อหลอกให้ป้อนข้อมูลล็อกอิน นอกจากนี้ ยังพบว่าผู้โจมตีใช้ CAPTCHA ของ Cloudflare เพื่อป้องกันระบบตรวจจับอัตโนมัติ และส่งข้อมูลบัญชีของเหยื่อไปยังเซิร์ฟเวอร์หลายแห่ง รวมถึงบอต Telegram ผ่าน API
นอกเหนือจากไฟล์ SVG นักวิจัยยังพบว่าแฮ็กเกอร์ใช้เทคนิคใหม่ ๆ เพื่อหลบเลี่ยงมาตรการป้องกัน เช่น การฝังลิงก์ในรหัส QR, การปลอมโดเมนให้คล้ายกับแบรนด์จริง และการใช้บริการของ Google เช่น Calendar และ Drawings เพื่อส่งคำเชิญที่ดูเหมือนถูกต้อง Sophos เตือนว่าอาชญากรไซเบอร์กำลังพัฒนาเครื่องมือที่สามารถหลีกเลี่ยงการตรวจสอบความปลอดภัยแบบปัจจัยหลายชั้น (MFA) ผ่าน Microsoft ADFS และเทคนิคอื่น ๆ องค์กรและผู้ใช้งานควรเพิ่มความระมัดระวัง ไม่คลิกลิงก์ในอีเมลที่ไม่น่าเชื่อถือ และใช้ระบบรักษาความปลอดภัยอีเมลที่สามารถตรวจจับภัยคุกคามที่ซับซ้อนได้
แหล่งข่าว https://www.infosecurity-magazine.com/news/cybercriminals-graphics-files/