LinkedIn กลายเป็นแบรนด์ที่ถูกปลอมตัวมากที่สุดสำหรับการโจมตีแบบฟิชชิง

LinkedIn ได้รับการแจ้งเตือนจากนักวิจัยด้านความปลอดภัยโดย Check Point Research (CPR) ถึงการแอบอ้างปลอมตัวตนเสมือนจริงเป็น LinkedIn เพื่อใช้ในการโจมตีแบบฟิชชิง
จากข้อมูลรายงานสถิติ LinkedIn กลายเป็นแบรนด์ที่มีการหลอกลวงมากที่สุดในการโจมตีแบบฟิชชิง คิดเป็นสัดส่วนมากถึง 52% ของความพยายามทั้งหมดทั่วโลก ข้อมูลเฉพาะในช่วงไตรมาสแรกของปี 2565
 
เมื่อเปรียบเทียบข้อมูลย้อนหลังไปเมื่อช่วงไตรมาสที่ 4 ของปี 2564 ตัวเลขจากเหตุการณ์ดังกล่าวที่มีการจัดอันดับ LinkedIn รั้งอยู่แค่ในอันดับที่ 5 เท่านั้น ผ่านไปแค่ไตรมาสเดียวเท่านั้น สถิติกลับพุ่งเพิ่มขึ้นถึง 44% ส่งผลให้ LinkedIn ขึ้นมาอยู่ในอันดับ 1 ของไตรมาสแรกของปี 2565 อย่างรวดเร็ว
 
จัด 10 อันดับยอดนิยมได้ดังนี้
อันดับ 1 คือ LinkedIn สัดส่วน 52%
อันดับ 2 คือ DHL สัดส่วน 14%
อันดับ 3 คือ Google สัดส่วน 7%
อันดับ 4 คือ Microsoft สัดส่วน 6%
อันดับ 5 คือ FedEx สัดส่วน 6%
อันดับ 6 คือ WhatsApp สัดส่วน 4%
อันดับ 7 คือ Amazon สัดส่วน 2%
อันดับ 8 คือ Maersk สัดส่วน 1%
อันดับ 9 คือ Ali Express สัดส่วน 0.8%
อันดับ 10 คือ Apple สัดส่วน 0.8%
Credit : Check Point
จากข้อมูลการจัดอันดับข้างต้น มีแบรนด์หมวดหมู่ธุรกิจด้านการขนส่งหลุดเข้ามาจำนวนมากที่สุดถึง 4 บริษัท DHL, FedEx, Maersk และ Ali Express แต่เมื่อคิดสัดส่วนรวมกันจะอยู่ที่ 21.8% ก็ยังเป็นอันสองรองจาก LinkedIn อยู่ดี
 
ตัวอย่างรูปแบบการแอบอ้างเป็น LinkedIn ของผู้ไม่หวังดีนั้น จะใช้วิธีการส่งอีเมลฟิชชิงที่มีโลโก้ของ LinkedIn ไปยังเป้าหมาย พร้อมข้อความเชิญชวนคำขอเชื่อมต่อกับข้อมูลขององค์กร
 
การคลิกไปที่ปุ่ม “ยอมรับ” จะนำพาเหยื่อที่หลงกลไปยังเว็บไซต์ฟิชชิงที่มีหน้าตาคล้ายคลึงกับหน้าต่างการเข้าสู่ระบบของ LinkedIn ซึ่งจริงๆ แล้วชื่อของโฮสต์ URL ที่ถูกปลอมแปลงขึ้นมานั้นไม่ใช่ของจริง เช่น carriermasr.com/public/linkedin.com/linkedin.com/login.php
Credit : Check Point
LinkedIn เป็นแพลตฟอร์มโซเชียลมีเดียที่เชื่อมต่อข้อมูลพนักงานและองค์กรเข้าด้วยกัน จึงไม่แปลกใจเลยว่าทำไมผู้ไม่หวังดีจึงให้ความสนใจเป็นพิเศษจนดันเรทติ้งให้ LinkedIn ทะยานขึ้นเป็นผู้นำบนหัวตารางที่มีคะแนนความนิยมมากเกินกว่าครึ่ง
 
การป้องกันภัยคุกคามฟิชชิ่งที่ดีที่สุด คือ ความรู้ ช่างสังเกต โดยเฉพาะอย่างยิ่ง พนักงานบริษัทควรได้รับการฝึกอบรมให้รู้เท่าทันเพื่อตรวจสอบความผิดปกติที่น่าสงสัย การสังเกตชื่อโดเมนที่อาจจะสะกดผิดไปจากชื่อที่แท้จริง หรือข้อมูลของวันที่ที่อาจจะไม่ถูกต้อง และรายละเอียดอื่นๆ ที่อาจเปิดเผยอีเมลหรือข้อมูลที่อาจเป็นอันตราย
 
ที่มา :
 

About Pawarit Sornin

- จบการศึกษา ปริญญาตรี สาขาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยสวนดุสิต - เคยทำงานด้าน Business Development / Project Manager / Product Sales ดูแลผลิตภัณฑ์ด้าน Wireless Networking และ Mobility Enterprise ในประเทศ - ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Video Webinar] 8 ขั้นตอนนำ Cloud Security สู่ความสำเร็จในปี 2023 โดย Sophos

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Sophos Webinar เรื่อง “8 ขั้นตอนนำ Cloud Security สู่ความสำเร็จในปี 2023” พร้อมคำแนะนำในการตั้งค่า ควบคุมการเข้าถึง และรักษาข้อมูลบน Cloud ให้มั่นคงปลอดภัย …

AWS ประกาศเปิดตัวอินสแตนซ์ EC2 ใหม่สามรายการ ที่ขับเคลื่อนโดยชิปที่ออกแบบโดย AWS [Guest Post]

อินสแตนซ์ Hpc7gที่มีชิป AWS Graviton3Eใหม่ให้ประสิทธิภาพด้านราคาที่ดีที่สุดสําหรับปริมาณงาน HPC บน Amazon EC2 อินสแตนซ์ C7gnที่มี AWS Nitro Cardsใหม่พร้อมระบบเครือข่ายที่ปรับปรุงแล้ว ให้อัตราการส่งถ่ายข้อมูลและประสิทธิภาพอัตราแพ็คเก็ตสูงสุดในอินสแตนซ์ที่ปรับเครือข่ายให้เหมาะสมกับ Amazon …