วิธีใช้: หลีกเลี่ยงการโจมตีจากฟิชชิ่ง

เมื่อผู้โจมตีส่งอีเมลหรือลิงก์ที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วเป็นอันตราย อีเมลหรือลิงก์ดังกล่าวเรียกว่าฟิชชิ่ง การโจมตีด้วยฟิชชิ่งเป็นวิธีที่พบเห็นได้บ่อย ที่ผู้ใช้จะติดไวรัสจากมัลแวร์ ซึ่งเป็นโปรแกรมที่ซ่อนอยู่ในคอมพิวเตอร์ของคุณและสามารถใช้เพื่อควบคุมคอมพิวเตอร์ได้ในระยะไกล ใช้เพื่อขโมยข้อมูลหรือสะกดรอยสอดแนมคุณ

ในอีเมลฟิชชิ่ง ผู้โจมตีอาจชี้ชวนให้คุณคลิกหรือเปิดลิงก์หรือไฟล์แนบที่มีมัลแวร์อยู่ นอกจากนี้ฟิชชิ่งสามารถเกิดขึ้นได้ผ่านการแชททางอินเทอร์เน็ตด้วย เป็นสิ่งสำคัญที่จะต้องตรวจสอบลิงก์ที่ส่งถึงคุณทางอีเมลหรือการแชทอย่างถี่ถ้วน

ที่อยู่ของเว็บไซต์ในอีเมลสามารถสร้างภาพลวงตาได้ ที่อยู่เว็บไซต์ในอีเมลอาจแสดงข้อมูลอีกอย่างหนึ่ง แต่เมื่อคุณเลื่อนเมาส์ไปบนที่อยู่เพื่อดูว่าจริง ๆ แล้วชี้ไปที่ใด เว็บไซต์เหล่านั้นอาจแสดงที่อยู่ปลายทางที่แตกต่างไปจากที่แสดงให้เห็น

ผู้โจมตีโดยใช้ฟิชชิ่งบางรายใช้เว็บไซต์ที่ดูเหมือนที่อยู่เว็บไซต์ที่เป็นที่นิยมเพื่อล่อลวงคุณ: http://wwwcnn.com/ แตกต่างจาก http://www.cnn.com/ !  หลาย ๆ คนใช้เครื่องมือย่อ URL เพื่อทำให้ URL ที่ยาวสามารถอ่านหรือพิมพ์ได้ง่ายขึ้น แต่เครื่องมือดังกล่าวสามารถใช้เพื่อซ่อนที่อยู่ปลายทางที่ประสงค์ร้ายได้ หากเป็น URL ที่ถูกย่อ อย่างเช่นลิงก์ t.co จาก Twitter ให้ลองนำลิงก์ดังกล่าวใส่ลงใน http://www.checkshorturl.com/ เพื่อดูว่าจริง ๆ แล้วลิงก์จะนำพาไปที่ใด

อีกวิธีหนึ่งที่คุณจะถูกล่อลวงได้คือ หากคุณได้รับลิงก์ที่เชื่อมกับไฟล์ ซึ่งอ้างว่าอยู่ภายใต้บริการของ Google Docs หรือ Dropbox หากเข้าไปที่ลิงก์ดังกล่าว คุณอาจเห็นหน้าจอที่คล้ายกับหน้าจอล็อกอินของหนึ่งในบริการดังกล่าว และจะล่อลวงให้คุณพิมพ์ชื่อผู้ใช้และรหัสผ่าน แต่ลิงก์ดังกล่าวได้เข้าไปยังเว็บไซต์ปลอมที่ลอกเลียนแบบหน้าจอล็อกอิน ดังนั้นหากคุณติดตามเข้าไปยังลิงก์ดังกล่าว ก่อนพิมพ์รหัสผ่านใดก็ตาม ให้ตรวจสอบแถบที่อยู่ของเว็บเบราว์เซอร์ของคุณก่อน แถบที่อยู่จะแสดงชื่อโดเมนอินเทอร์เน็ตที่แท้จริงที่เป็นต้นกำเนิดของเพจ หากชื่อโดเมนไม่ตรงกับเว็บไซต์ที่คุณควรเข้าล็อกอิน อย่าดำเนินการต่อ!

โปรดจำว่าการเห็นโลโก้ของบริษัทบนเว็บไซต์ไม่ได้เป็นการยืนยันว่าเว็บไซต์ดังกล่าวเป็นของจริง ใครก็ตามสามารถคัดลอกโลโก้หรือการออกแบบแล้วนำเข้าไปใส่ไว้ในเว็บเพจของตนได้เพื่อพยายามล่อลวงคุณ

ฟิชชิ่งมีการทำงานอย่างไร Anchor link

ลองจินตนาการว่าคุณได้รับอีเมลจากคุณลอง Boris ที่แจ้งว่ามีภาพถ่ายของลูก ๆ คุณลุงอยู่ เพราะว่าจริง ๆ แล้ว Boris มีลูกและดูเหมือนว่าภาพถ่ายส่งมาจากที่อยู่อีเมลของเขา คุณจึงเปิดดูอีเมล เมื่อเปิดอีเมล มีไฟล์เอกสาร Word แนบมากับอีเมล โดยที่เมื่อคุณเปิดเอกสารดังกล่าว มีหน้าต่างแปลก ๆ ปรากฏขึ้นเป็นเวลาไม่กี่วินาทีและหายไป ตอนนี้หน้าจอของคุณแสดงไฟล์เอกสาร Word ที่ไม่สามารถอ่านได้ หรืออาจแม้กระทั่งแสดงภาพถ่ายลูก ๆ ของ Boris!

คุณลุง Boris ไม่ได้ส่งอีเมลดังกล่าว แต่มีใครบางคนที่รู้ว่าคุณมีคุณลุงชื่อ Boris (และรู้ว่าคุณลุงมีลูก) เป็นคนส่งมา ไฟล์เอกสาร Word ที่คุณคลิกจะเปิดโปรแกรม Word แต่ฉวยโอกาสจากข้อผิดพลาดในซอฟต์แวร์ดังกล่าวเพื่อใช้งานรหัสของตนเอง นอกเหนือไปจากการแสดงไฟล์เอกสาร Word ให้คุณเห็นแล้ว มัลแวร์จะถูกดาวน์โหลดลงในคอมพิวเตอร์ของคุณด้วย มัลแวร์ดังกล่าวสามารถเรียกดูรายชื่อติดต่อและบันทึกสิ่งที่กล้องและไมโครโฟนของคุณเห็นและได้ยินด้วย

การปลอมแปลงอีเมลทำได้ง่าย เพื่อให้อีเมลแสดงที่อยู่ส่งกลับที่ผิด ในที่นี้หมายความว่าการตรวจสอบที่อยู่อีเมลของผู้ส่งที่ปรากฏอยู่นั้นไม่เพียงพอในการยืนยันว่าอีเมลส่งมาจริง ๆ จากบุคคลที่ระบุว่าอีเมลส่งมา

การโจมตีอื่น ๆ โดยใช้ฟิชชิ่งเป็นการโจมตีที่เน้นเป้าหมายน้อยกว่า: บางคนอาจส่งอีเมลถึงผู้คนจำนวนนับร้อยหรือนับพัน โดยอ้างว่ามีวิดีโอน่าตื่นเต้น มีเอกสารสำคัญ หรือมีข้อขัดแย้งของการแจ้งหนี้ หรือโดยอ้างว่ามาจากฝ่ายสนับสนุนด้านคอมพิวเตอร์ของนายจ้างของคุณ บางครั้งแทนที่จะติดตั้งซอฟต์แวร์บนคอมพิวเตอร์ของคุณ อีเมลเหล่านี้จะสอบถามรายละเอียดส่วนบุคคล ข้อมูลด้านการเงิน หรือรหัสผ่านแทน ผู้รับบางรายจะถูกล่อลวงและจะส่งต่อข้อมูลที่มีความละเอียดอ่อนที่ผู้ส่งอีเมลร้องขอมา

วิธีช่วยป้องกันการโจมตีด้วยฟิชชิ่ง Anchor link

วิธีที่ดีที่สุดในการปกป้องตัวคุณเองจากการโจมตีด้วยฟิชชิ่งคือไม่คลิกลิงก์หรือเปิดไฟล์แนบใดก็ตามที่ส่งถึงคุณทางอีเมล ในที่นี้อาจเป็นเรื่องที่ทำได้ยากในความเป็นจริงสำหรับคนส่วนใหญ่ แต่เราจะแยกความแตกต่างระหว่างไฟล์แนบและลิงก์ที่เป็นอันตรายและแบบที่ไม่เป็นอันตรายได้อย่างไร

ยืนยันความถูกต้องของอีเมลกับผู้ส่ง

วิธีหนึ่งที่กำหนดหาว่าอีเมลเป็นการโจมตีด้วยฟิชชิ่งหรือไม่คือตรวจสอบกับบุคคลที่ส่งอีเมลดังกล่าวโดยใช้ช่องทางอื่น หากอีเมลอ้างว่าส่งมาจากธนาคารของคุณ คุณสามารถโทรหาธนาคารหรือเปิดเบราว์เซอร์และพิมพ์ URL เว็บไซต์ของธนาคาร แทนการคลิกที่ลิงก์ที่ส่งมากับอีเมล  เช่นเดียวกัน แทนที่จะเปิดไฟล์แนบจากคุณลุง Boris คุณสามารถโทรหาคุณลุงทางโทรศัพท์และสอบถามว่าจริง ๆ แล้วคุณลุงส่งภาพถ่ายของลูก ๆ มาหรือไม่

ใส่ไฟล์ลงบนเว็บไซต์ของคุณหรือในการบริการร่วม

หากคุณส่งไฟล์ให้ใครก็ตามบ่อยครั้ง เช่น เพื่อนร่วมงาน ให้พิจารณาส่งไฟล์ด้วยวิธีอื่น ที่ตรวจสอบความถูกต้องได้ง่ายกว่า แทนการแนบไฟล์ลงในอีเมล อัพโหลดไฟล์ไปยังเซิร์ฟเวอร์ส่วนตัวที่ทั้งคุณและผู้รับเข้าถึงได้ หรือใช้บริการอย่างเช่น Google Drive, SpiderOak หรือ Dropbox เพื่อแบ่งปันไฟล์ หากปกติคุณแบ่งปันไฟล์โดยอัพโหลดไฟล์ไปยังเว็บไซต์ของคุณหรือนำไฟล์ใส่ไว้ที่เซิร์ฟเวอร์ไฟล์ของบริษัท อีเมลจากคุณที่มีไฟล์แนบอยู่จะดูน่าสงสัยทันทีสำหรับผู้รับ การลักลอบเข้าและเปลี่ยนข้อมูลบนเซิร์ฟเวอร์ (หวังว่า) จะมีความยากลำบากมากกว่าการหาทางปลอมแปลงอีเมล

เปิดเอกสารต้องสงสัยในโปรแกรมอ่านเอกสารออนไลน์

มีบุคคลบางกลุ่มคาดหวังที่จะได้รับเอกสารแนบจากบุคคลที่ตนไม่รู้จัก ตัวอย่างเฉพาะในกรณีดังกล่าวได้แก่ นักข่าวที่รับเอกสารจากแหล่งต่าง ๆ หรือติดต่อสื่อสารกับสาธารณะที่องค์กรใดองค์กรหนึ่ง ในกรณีเหล่านี้ การตรวจสอบยืนยันว่าเอกสารหรือลิงก์ที่คุณกำลังจะเปิดไม่ได้เป็นสิ่งที่ก่อให้เกิดอันตรายนั้นทำได้ยาก

สำหรับเอกสารเหล่านี้ ให้ลองเปิดใน Google Docs, Etherpad หรือ โปรแกรมอ่านเอกสารออนไลน์อื่น ๆ การดำเนินการดังกล่าวมักสามารถบรรเทาการล่อลวงหาประโยชน์ที่พบได้บ่อยซึ่งฝังอยู่ในเอกสารอันตรายดังกล่าว

หากคุณสะดวกที่จะใช้หรือเรียนรู้ซอฟต์แวร์ใหม่ และยินดีที่จะสละเวลาตั้งค่าสภาวะแวดล้อมใหม่สำหรับใช้อ่านอีเมลหรือเอกสารที่ไม่คุ้นเคย มีระบบปฏิบัติการเฉพาะที่ได้รับการออกแบบเพื่อจำกัดผลกระทบของมัลแวร์ TAILS เป็นระบบปฏิบัติการจาก Linux ที่กำจัดตัวเองหลังคุณใช้งานเสร็จ Qubes เป็นอีกระบบปฏิบัติการจาก Linux ที่แยกแอปพลิเคชันออกอย่างระมัดระวัง เพื่อไม่ให้แอปพลิเคชันขัดขวางกันเอง โดยจะจำกัดผลกระทบของมัลแวร์ ทั้งสองระบบปฏิบัติการได้รับการออกแบบเพื่อให้ใช้งานได้บนแล็ปท็อปหรือคอมพิวเตอร์ตั้งโต๊ะ

นอกจากนี้คุณยังสามารถส่งลิงก์และไฟล์ที่ไม่ไว้วางใจไปที่ VirusTotal ซึ่งเป็นบริการตรวจสอบไฟล์และลิงก์ออนไลน์โดยเทียบกับโปรแกรมต้านไวรัสโปรแกรมต่าง ๆ และรายงานผลการตรวจสอบให้ทราบ อย่างไรก็ตามวิธีดังกล่าวไม่ได้รับประกันความปลอดภัยอย่างเต็มที่ เนื่องจากโปรแกรมต้านไวรัสมักมีข้อผิดพลาดในการตรวจพบมัลแวร์หรือการโจมตีแบบเน้นเป้าหมาย แต่ถ้าคุณยังไม่ได้ใช้โปรแกรมต้านไวรัส ถือว่าวิธีดังกล่าวดีกว่าไม่ได้ป้องกันเลย

ไฟล์หรือลิงก์ใดก็ตามที่คุณอัพโหลดไปยังเว็บไซต์สาธารณะ เช่น VirusTotal หรือ Google Docs บุคคลอื่นที่ทำงานให้กับบริษัทสามารถดูไฟล์หรือลิงก์ดังกล่าวได้ หรือบุคคลอื่นที่เข้าถึงเว็บไซต์ดังกล่าวได้ หากข้อมูลที่มีอยู่ในไฟล์มีความละเอียดอ่อนหรือเป็นการสื่อสารที่ห้ามไม่ให้มีการเปิดเผยตามสิทธิ์ทางกฎหมาย คุณอาจต้องพิจารณาใช้วิธีอื่น

ระวังคำชี้แจงที่ส่งมากับอีเมล

บางอีเมลฟิชชิ่งจะอ้างว่ามาจากฝ่ายสนับสนุนด้านคอมพิวเตอร์ หรือบริษัทเทคโนโลยีและร้องขอให้คุณตอบกลับพร้อมรหัสผ่าน หรือขอให้คุณอนุญาตให้ “บุคคลที่ซ่อมแซมคอมพิวเตอร์” เข้าถึงคอมพิวเตอร์ของคุณได้ในระยะไกล หรือให้คุณปิดใช้งานคุณสมบัติการรักษาความปลอดภัยบางคุณสมบัติบนอุปกรณ์ของคุณ หรือให้คุณติดตั้งแอปพลิเคชันใหม่ ผู้โจมตีอาจให้คำอธิบายที่เป็นข้ออ้างว่าเพราะเหตุใดข้อมูลดังกล่าวมีความจำเป็น ตัวอย่างเช่น อ้างว่ากล่องอีเมลของคุณเต็ม หรือคอมพิวเตอร์ของคุณเสียหายหรือถูกโจรกรรม น่าเสียดายที่ผลลัพธ์ในกรณีที่คุณทำตามคำแนะนำที่เป็นการล่อลวงเหล่านี้จะส่งผลเสียหายอย่างยิ่งต่อการรักษาความปลอดภัยของคุณ ให้ระมัดระวังเป็นพิเศษก่อนให้ข้อมูลทางเทคนิคกับใครหรือปฏิบัติตามคำแนะนำทางเทคนิค ยกเว้นในกรณีที่คุณสามารถมั่นใจได้แน่นอนว่าแหล่งที่มาของคำขอดังกล่าวเป็นของจริง

ใช้การตรวจสอบความถูกต้องสำหรับอีเมล

เทคนิคหนึ่งที่ยากกว่าแต่มีประสิทธิภาพในการป้องกันฟิชชิ่งคือการใช้ซอฟต์แวร์ที่ช่วยให้แน่ใจว่าอีเมลส่งมาจากบุคคลที่เป็นเจ้าของอีเมลที่แท้จริง และไม่ได้มีการปลอมแปลงขึ้น การใช้ PGP เพื่อเข้ารหัสและลงชื่อในอีเมลของคุณสามารถทำได้ หากคุณลงชื่อในอีเมลโดยใช้ PGP โปรแกรมดังกล่าวจะบอกผู้รับว่าเนื้อหาที่มีการลงชื่อไว้ส่งมาจากบุคคลที่มีข้อมูลปลดล็อคส่วนบุคคลของ PGP เท่านั้น และดังนั้นเนื้อหาในอีเมลน่าจะไม่มีลักษณะที่ก่อให้เกิดอันตราย ข้อเสียของวิธีนี้คือทั้งผู้รับและผู้ส่งจะต้องติดตั้ง PGP และรู้วิธีใช้

หากคุณสงสัยอีเมลหรือลิงก์ที่มีคนส่งมาให้ อย่าเปิดอีเมลหรือลิงก์ดังกล่าวจนกว่าคุณจะได้ลดอันตรายของสถานการณ์ลงโดยใช้เคล็ดลับข้างต้นและมั่นใจได้ว่าอีเมลหรือลิงก์เหล่านั้นไม่เป็นอันตราย

อัปเดตครั้งล่าสุด: 
JavaScript license information