ClickFix วิวัฒนาการกลยุทธ์ของการฟิชชิ่งที่แนบเนียนยิ่งขึ้น

205/68 (IT) ประจำวันจันทร์ที่ 9 มิถุนายน 2568

นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกมาเตือนถึงภัยคุกคามรูปแบบใหม่ที่เรียกว่า “ClickFix” ซึ่งกำลังแพร่หลายและมีความซับซ้อนในการโจมตีแบบฟิชชิ่งมากขึ้น โดยมุ่งเป้าไปที่องค์กรธุรกิจเพื่อติดตั้งมัลแวร์ การโจมตี ClickFix นี้ถือเป็นวิวัฒนาการที่สำคัญของการโจมตีทางวิศวกรรมสังคม (Social Engineering) เนื่องจากเป็นการหลอกล่อให้ผู้ใช้งานทำตามขั้นตอนที่ดูเหมือนปกติและไม่น่าสงสัย ทำให้ยากต่อการตรวจจับและป้องกัน รายงานจากบริษัทด้านความปลอดภัยหลายแห่ง เช่น Darktrace และ SlashNext ยืนยันว่าพบการโจมตี ClickFix ในหลายภูมิภาคทั่วโลก ซึ่งบ่งชี้ถึงการแพร่กระจายอย่างรวดเร็วของกลวิธีนี้

การโจมตี ClickFix เริ่มเป็นที่รู้จักเมื่อปีที่แล้ว โดยนักวิจัยของ Proofpoint พบว่าเว็บไซต์ที่ถูกบุกรุกแสดงข้อความผิดพลาดซ้อนทับ (overlay error messages) อ้างว่าเกิดจากปัญหาการอัปเดตเบราว์เซอร์ และหลอกให้เหยื่อเปิด “Windows PowerShell (Admin)” เพื่อคัดลอกโค้ดที่อ้างว่าเป็นการ “แก้ไข” ปัญหา แต่แท้จริงแล้วกลับเป็นการติดตั้งมัลแวร์ เช่น Vidar stealer นับตั้งแต่เดือนเมษายน 2024 เป็นต้นมา มีการพัฒนา ClickFix ในรูปแบบที่หลากหลายมากขึ้น โดยมีจุดประสงค์ในการส่งมัลแวร์หลายประเภท ตั้งแต่ RATs (Remote Access Trojans) และ Backdoors ไปจนถึง Cryptominers และ Ransomware รวมถึงการใช้กลลวงที่แตกต่างกันไป เช่น การหลอกให้อัปเดตปลั๊กอินเบราว์เซอร์ หรือการหลอกผู้หางานให้เข้าเว็บไซต์สัมภาษณ์ปลอมเพื่อติดตั้งมัลแวร์ขโมยรหัสผ่านหรือ Backdoor    

ผู้เชี่ยวชาญเน้นย้ำว่าความสำเร็จของ ClickFix อยู่ที่ความสามารถในการหลอกให้ผู้ใช้งานทำสิ่งที่ดูเหมือนเป็นกิจวัตรประจำวันและเชื่อถือได้ ตัวอย่างเช่น การปลอมแปลงหน้า CAPTCHA ของ Cloudflare Turnstile หรือ Booking[.]com เพื่อหลอกให้ผู้ใช้งานคัดลอกโค้ดที่เป็นอันตราย นอกจากนี้ ClickFix ยังถูกนำไปขายเป็นโมดูลสำเร็จรูปในฟอรัมใต้ดิน ซึ่งบ่งชี้ว่าการโจมตีฟิชชิ่งกำลังมุ่งสู่รูปแบบที่ยืดหยุ่นและปรับแต่งได้ง่ายขึ้น ทำให้ผู้โจมตีไม่จำเป็นต้องมีทักษะสูง ผู้เชี่ยวชาญแนะนำว่าองค์กรควรปรับปรุงการป้องกันฟิชชิ่งให้ครอบคลุมเกินกว่าแค่การกรองอีเมลและอบรมพนักงานขั้นพื้นฐาน โดยให้ความสำคัญกับสิ่งที่เกิดขึ้นในเบราว์เซอร์หลังการคลิก รวมถึงการใช้การยืนยันตัวตนแบบหลายปัจจัยที่ป้องกันฟิชชิ่ง การตรวจสอบพฤติกรรมการเปลี่ยนเส้นทางที่น่าสงสัย และการจัดทำแผนรับมือเหตุการณ์เพื่อลดผลกระทบหากการโจมตีประสบความสำเร็จ

แหล่งข่าว https://www.darkreading.com/remote-workforce/cutting-edge-clickfix-snowball-phishing