ดูเหมือนว่าทริกในการโจมตีผู้ใช้ Microsoft 365 แบบดั้งเดิมในการทำ Phishing อีเมลเริ่มกลับมาร้อนแรงอีกครั้ง โดย Vade บริษัทความปลอดภัยอีเมลเผยว่าเทคนิค Right-to-Left Override (RLO) ได้กลับมาเป็นรูปแบบการโจมตีที่เกิดขึ้นมากในช่วงไม่กี่สัปดาห์ที่ผ่านมานี้
โดยเทคนิคการโจมตี Right-to-Left Override นั้นไม่ใช่สิ่งใหม่ หากแต่เกิดขึ้นมาตั้งแต่ 2 ทศวรรษก่อนแล้ว ซึ่งมุ่งหวังที่จะหลอกล่อให้ผู้ใช้ Microsoft 365 กดคลิกไปที่ไฟล์แนบที่มีการปลอมแปลงสกุลของไฟล์ไว้ด้วยเทคนิค “ขวาไปซ้าย” ซึ่งในอดีตนั้นทริกดังกล่าวมักจะถูกใช้เพื่อปลอมแปลงสกุลไฟล์ “.exe” เอาไว้ โดยทำให้ผู้ใช้งานคิดว่ากำลังเปิดไฟล์ “.txt” อยู่นั่นเอง
วิธีการคือจะมีตัวอักขระ RLO (U+202e ใน Unicode) ที่ออกแบบมาเพื่อรองรับภาษาที่ต้องเขียนจากขวาไปซ้ายได้ อย่างเช่น ภาษาอารบิคหรือฮิบรู ซึ่งถ้าหากใส่อักขระดังกล่าวไว้ในชื่อไฟล์ก็จะมีการเปลี่ยนลำดับตัวอักษรที่ตามหลังจากซ้ายไปขวาให้กลายเป็นขวาไปซ้ายได้
ตัวอย่างเช่น ไฟล์ที่ฝังมัลแวร์ไว้มีชื่อว่า “Fordoc.exe” เมื่อใส่อักขระ RLO ไว้อยู่หน้าตัวอักษร ‘d’ ก็จะทำให้ชื่อไฟล์แสดงผลเป็น “Forexe.doc” แทน ซึ่งอาจจะทำให้หลายคนนึกว่ากำลังจะเปิดไฟล์ Word อยู่ แต่แท้ที่จริงแล้วกำลังละรันไฟล์ .exe ที่เป็นมัลแวร์นั่นเอง
“ถ้าหากผู้ใช้ไม่ได้ระมัดระวังหรือตรวจสอบสกุลไฟล์พร้อมกับบริบทของอีเมลให้ดีว่าเป็นของจริงหรือไม่ ก็อาจจะตกเป็นเหยื่อได้โดยง่าย” คุณ Antoine Morel วิศวกร Cybersecurity Pre-Sales แห่ง Vade กล่าว
ปัจจุบัน Phishing ยังคงเป็นปัญหาในด้าน Cybersecurity อย่างต่อเนื่อง ซึ่งรายงานจาก Proofpoint แสดงให้เห็นว่าในกรณีถูกโจมตีด้วยวิธีการ Phishing สำเร็จ จะส่งผลให้ 60% ขององค์กรต้องสูญข้อมูลไป และกว่า 52% จะต้องปัญหาในเรื่อง Credential หรือบัญชีผู้ใช้ต่าง ๆ อีกทั้ง 47% ยังจบด้วยการติด Ransomware ภายในองค์กรอีกด้วย
รู้เช่นนี้แล้ว ไม่ว่าใครก็ตาม จึงควรมีความระมัดระวังให้มากขึ้นในการตรวจสอบแหล่งที่มาของอีเมลพร้อมกับบริบทต่าง ๆ และไฟล์แนบ เพื่อหลีกเลี่ยงไม่ให้เกิดปัญหาการถูกโจมตีทั้งข้อมูลส่วนตัวและข้อมูลองค์กรที่อาจจะเกิดขึ้นได้อย่างที่คาดไม่ถึง
ที่มา : adpt.news / วันที่เผยแพร่ 9 ก.พ.65
Link : https://www.adpt.news/2022/02/09/microsoft-365-phishing-attacks-revive-old-trick-email-security-firm-says/