Smishing Triad Threat តារាសម្ដែង

យុទ្ធនាការញញឹមទ្រង់ទ្រាយធំត្រូវបានភ្ជាប់ទៅនឹងដែនព្យាបាទជាង 194,000 ចាប់តាំងពីថ្ងៃទី 1 ខែមករា ឆ្នាំ 2024 ដោយផ្តោតលើសេវាកម្មជាច្រើននៅទូទាំងពិភពលោក។ យុទ្ធនាការនេះប្រើប្រាស់សារ SMS បោកបញ្ឆោត ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចែកចាយព័ត៌មានរសើប ដែលជារឿយៗបង្កជាការបំពានលើថ្លៃសេវា ឬកញ្ចប់ដឹកជញ្ជូនខុស។

ទោះបីជាដែនត្រូវបានចុះបញ្ជីតាមរយៈអ្នកចុះឈ្មោះដែលមានមូលដ្ឋាននៅទីក្រុងហុងកុង និងប្រើប្រាស់ nameservers របស់ចិនក៏ដោយ ហេដ្ឋារចនាសម្ព័ន្ធការវាយប្រហារដំណើរការជាចម្បងពីសេវាកម្មពពកដែលរៀបចំដោយសហរដ្ឋអាមេរិក ដោយឆ្លុះបញ្ចាំងពីការរៀបចំចែកចាយទូទាំងពិភពលោក។

The Smishing Triad: តួសម្តែងការគំរាមកំហែងដែលភ្ជាប់ជាមួយប្រទេសចិន

យុទ្ធនាការនេះត្រូវបានសន្មតថាជាក្រុមដែលភ្ជាប់ជាមួយប្រទេសចិនដែលគេស្គាល់ថាជា Smishing Triad ដែលល្បីល្បាញដោយសារការជន់លិចឧបករណ៍ចល័តជាមួយនឹងការជូនដំណឹងក្លែងបន្លំ។ ក្នុងរយៈពេល 3 ឆ្នាំកន្លងមក យុទ្ធនាការទាំងនេះបានបង្ហាញឱ្យឃើញនូវផលចំណេញខ្ពស់ ដោយបង្កើតបានជាង 1 ពាន់លានដុល្លារសម្រាប់តួអង្គគំរាមកំហែង។

ការ​រក​ឃើញ​ថ្មីៗ​នេះ​បង្ហាញ​ពី​ការ​វិវត្តន៍​ដ៏​សំខាន់​ក្នុង​យុទ្ធសាស្ត្រ​របស់​ពួកគេ។ ឧបករណ៍បន្លំកំពុងកំណត់គោលដៅគណនីឈ្មួញកណ្តាលកាន់តែខ្លាំងឡើងដើម្បីលួចអត្តសញ្ញាណធនាគារ និងលេខកូដផ្ទៀងផ្ទាត់។ ការវាយប្រហារលើគណនីទាំងនេះបានកើនឡើង 5 ដងក្នុងត្រីមាសទី 2 ឆ្នាំ 2025 បើប្រៀបធៀបទៅនឹងរយៈពេលដូចគ្នាក្នុងឆ្នាំ 2024 ។ នៅពេលដែលមានការសម្របសម្រួល អ្នកវាយប្រហារនឹងរៀបចំតម្លៃភាគហ៊ុនដោយប្រើគ្រោងការណ៍ 'ការបោះចោល និងទម្លាក់' ដោយបន្សល់ទុកដានក្រដាសតិចតួចបំផុត។

Phishing-as-a-Service៖ ប្រព័ន្ធអេកូឡូស៊ីឧក្រិដ្ឋកម្មដែលមានប្រេងល្អ។

Smishing Triad បានប្រែក្លាយពីអ្នកផ្តល់ឧបករណ៍បន្លំដ៏សាមញ្ញមួយទៅជាសហគមន៍ Phishing-as-a-Service (PhaaS) សកម្មខ្លាំង ដែលរួមមានតួអង្គឯកទេសជាច្រើន៖

  • អ្នកបង្កើតឧបករណ៍បន្លំ - បង្កើតឧបករណ៍។
  • ឈ្មួញកណ្តាលទិន្នន័យ - ផ្គត់ផ្គង់លេខទូរស័ព្ទគោលដៅ។
  • អ្នកលក់ដែន - ចុះឈ្មោះដែនដែលអាចចោលបានសម្រាប់ការបង្ហោះគេហទំព័របន្លំ។
  • អ្នកផ្តល់សេវាបង្ហោះ - ថែរក្សាម៉ាស៊ីនមេ។
  • អ្នកផ្ញើសារឥតបានការ - ចែកចាយសារក្លែងបន្លំតាមខ្នាត។
  • ម៉ាស៊ីនស្កេនភាពរស់រវើក - ផ្ទៀងផ្ទាត់លេខទូរស័ព្ទសកម្ម។
  • ម៉ាស៊ីនស្កេនបញ្ជីប្លុក - ពិនិត្យដែនប្រឆាំងនឹងបញ្ជីបិទសម្រាប់ការបង្វិល។

ប្រព័ន្ធ​អេកូឡូស៊ី​នេះ​អនុញ្ញាត​ឱ្យ​មាន​ការ​ដាក់​ពង្រាយ​យ៉ាង​ឆាប់​រហ័ស​និង​ការ​សម្រប​ខ្លួន​ជា​ប្រចាំ ដែល​ធ្វើ​ឱ្យ​ការ​រក​ឃើញ​និង​ការ​រំខាន​មាន​ការ​លំបាក។

ការចុះឈ្មោះដែន និងយុទ្ធសាស្ត្រកូរ

ការវិភាគបង្ហាញថាជិត 93,200 នៃ 136,933 root domains (68.06%) ត្រូវបានចុះបញ្ជីនៅក្រោម Dominet (HK) Limited ។ ភាគច្រើននៃទាំងនេះប្រើបុព្វបទ .com ទោះបីជាមានការកើនឡើងនៃការចុះឈ្មោះដែន .gov ក្នុងប៉ុន្មានខែថ្មីៗនេះក៏ដោយ។

យុទ្ធនាការនេះពឹងផ្អែកខ្លាំងលើការផ្ទេរដែនយ៉ាងលឿន៖

  • 29.19% នៃដែនសកម្មក្នុងរយៈពេលពីរថ្ងៃ ឬតិចជាងនេះ។
  • 71.3% សកម្មក្នុងរយៈពេលតិចជាងមួយសប្តាហ៍
  • 82.6% សកម្មក្នុងរយៈពេលពីរសប្តាហ៍ ឬតិចជាងនេះ។
  • តិចជាង 6% បានរួចរស់ជីវិតលើសពីបីខែ

ភាពច្របូកច្របល់នេះ រួមជាមួយនឹង 194,345 FQDNs ដោះស្រាយទៅ IPs តែមួយគត់ 43,494 (ភាគច្រើននៅសហរដ្ឋអាមេរិកនៅលើ Cloudflare) អនុញ្ញាតឱ្យតួអង្គគំរាមកំហែងបន្តគេចពីការរកឃើញ។

ការយល់ដឹងអំពីហេដ្ឋារចនាសម្ព័ន្ធ និងការឈានដល់សកល

ការរកឃើញសំខាន់ៗពីការវិភាគហេដ្ឋារចនាសម្ព័ន្ធនៃយុទ្ធនាការរួមមាន:

  • សេវាប្រៃសណីយ៍របស់សហរដ្ឋអាមេរិកគឺជាសេវាកម្មក្លែងបន្លំច្រើនបំផុតដែលមាន 28,045 FQDNs ។
  • សេវាបង់ប្រាក់ទាក់ទាញបានគ្របដណ្តប់ដោយ FQDNs បោកបញ្ឆោតប្រហែល 90,000 ។
  • ដែនដែលបង្កើតចរាចរណ៍ខ្ពស់បំផុតត្រូវបានរៀបចំជាចម្បងនៅសហរដ្ឋអាមេរិក បន្ទាប់មកគឺប្រទេសចិន និងសិង្ហបុរី។

ជនរងគ្រោះត្រូវបានកំណត់គោលដៅនៅទូទាំងវិស័យជាច្រើន រួមទាំងធនាគារ ការផ្លាស់ប្តូររូបិយប័ណ្ណ សេវាកម្មដឹកជញ្ជូន កងកម្លាំងប៉ូលីស សហគ្រាសរដ្ឋ សេវាបង់ប្រាក់ កម្មវិធីជិះឡាន សេវាកម្មបដិសណ្ឋារកិច្ច ប្រព័ន្ធផ្សព្វផ្សាយសង្គម និងវេទិកាពាណិជ្ជកម្មអេឡិចត្រូនិកនៅក្នុងប្រទេសដូចជា រុស្ស៊ី ប៉ូឡូញ និងលីទុយអានី។

យុទ្ធនាការក្លែងខ្លួនជារដ្ឋាភិបាលជារឿយៗបង្វែរអ្នកប្រើប្រាស់ទៅកាន់ទំព័រចុះចតដែលទាមទារថ្លៃសេវា ឬថ្លៃសេវាដែលមិនបានបង់ប្រាក់ ជួនកាលប្រើ ClickFix បោកបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យអនុវត្តកូដព្យាបាទដែលក្លែងធ្វើជាការផ្ទៀងផ្ទាត់ CAPTCHA ។

ការគំរាមកំហែងបែបវិមជ្ឈការជាមួយនឹងផលប៉ះពាល់សកល

យុទ្ធនាការ Smishing Triad បង្ហាញពីការឈានទៅដល់សកលលោក និងវិមជ្ឈការ។ អ្នកវាយប្រហារចុះឈ្មោះ និងឆ្លងកាត់ដែនរាប់ពាន់ជារៀងរាល់ថ្ងៃ ដោយធ្វើត្រាប់តាមសេវាកម្មចម្រុះ ដើម្បីបង្កើនផលប៉ះពាល់។ យុទ្ធនាការ Smishing ផ្តោតលើសេវាកម្មបង់លុយរបស់សហរដ្ឋអាមេរិកតំណាងឱ្យផ្នែកមួយនៃសហគ្រាសឧក្រិដ្ឋកម្មដ៏ធំទូលាយ សម្របខ្លួនបានខ្ពស់ និងទទួលបានផលចំណេញដែលបន្តវិវឌ្ឍជាទ្រង់ទ្រាយធំ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...