Smishing Triad Threat តារាសម្ដែង
យុទ្ធនាការញញឹមទ្រង់ទ្រាយធំត្រូវបានភ្ជាប់ទៅនឹងដែនព្យាបាទជាង 194,000 ចាប់តាំងពីថ្ងៃទី 1 ខែមករា ឆ្នាំ 2024 ដោយផ្តោតលើសេវាកម្មជាច្រើននៅទូទាំងពិភពលោក។ យុទ្ធនាការនេះប្រើប្រាស់សារ SMS បោកបញ្ឆោត ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចែកចាយព័ត៌មានរសើប ដែលជារឿយៗបង្កជាការបំពានលើថ្លៃសេវា ឬកញ្ចប់ដឹកជញ្ជូនខុស។
ទោះបីជាដែនត្រូវបានចុះបញ្ជីតាមរយៈអ្នកចុះឈ្មោះដែលមានមូលដ្ឋាននៅទីក្រុងហុងកុង និងប្រើប្រាស់ nameservers របស់ចិនក៏ដោយ ហេដ្ឋារចនាសម្ព័ន្ធការវាយប្រហារដំណើរការជាចម្បងពីសេវាកម្មពពកដែលរៀបចំដោយសហរដ្ឋអាមេរិក ដោយឆ្លុះបញ្ចាំងពីការរៀបចំចែកចាយទូទាំងពិភពលោក។
តារាងមាតិកា
The Smishing Triad: តួសម្តែងការគំរាមកំហែងដែលភ្ជាប់ជាមួយប្រទេសចិន
យុទ្ធនាការនេះត្រូវបានសន្មតថាជាក្រុមដែលភ្ជាប់ជាមួយប្រទេសចិនដែលគេស្គាល់ថាជា Smishing Triad ដែលល្បីល្បាញដោយសារការជន់លិចឧបករណ៍ចល័តជាមួយនឹងការជូនដំណឹងក្លែងបន្លំ។ ក្នុងរយៈពេល 3 ឆ្នាំកន្លងមក យុទ្ធនាការទាំងនេះបានបង្ហាញឱ្យឃើញនូវផលចំណេញខ្ពស់ ដោយបង្កើតបានជាង 1 ពាន់លានដុល្លារសម្រាប់តួអង្គគំរាមកំហែង។
ការរកឃើញថ្មីៗនេះបង្ហាញពីការវិវត្តន៍ដ៏សំខាន់ក្នុងយុទ្ធសាស្ត្ររបស់ពួកគេ។ ឧបករណ៍បន្លំកំពុងកំណត់គោលដៅគណនីឈ្មួញកណ្តាលកាន់តែខ្លាំងឡើងដើម្បីលួចអត្តសញ្ញាណធនាគារ និងលេខកូដផ្ទៀងផ្ទាត់។ ការវាយប្រហារលើគណនីទាំងនេះបានកើនឡើង 5 ដងក្នុងត្រីមាសទី 2 ឆ្នាំ 2025 បើប្រៀបធៀបទៅនឹងរយៈពេលដូចគ្នាក្នុងឆ្នាំ 2024 ។ នៅពេលដែលមានការសម្របសម្រួល អ្នកវាយប្រហារនឹងរៀបចំតម្លៃភាគហ៊ុនដោយប្រើគ្រោងការណ៍ 'ការបោះចោល និងទម្លាក់' ដោយបន្សល់ទុកដានក្រដាសតិចតួចបំផុត។
Phishing-as-a-Service៖ ប្រព័ន្ធអេកូឡូស៊ីឧក្រិដ្ឋកម្មដែលមានប្រេងល្អ។
Smishing Triad បានប្រែក្លាយពីអ្នកផ្តល់ឧបករណ៍បន្លំដ៏សាមញ្ញមួយទៅជាសហគមន៍ Phishing-as-a-Service (PhaaS) សកម្មខ្លាំង ដែលរួមមានតួអង្គឯកទេសជាច្រើន៖
- អ្នកបង្កើតឧបករណ៍បន្លំ - បង្កើតឧបករណ៍។
- ឈ្មួញកណ្តាលទិន្នន័យ - ផ្គត់ផ្គង់លេខទូរស័ព្ទគោលដៅ។
- អ្នកលក់ដែន - ចុះឈ្មោះដែនដែលអាចចោលបានសម្រាប់ការបង្ហោះគេហទំព័របន្លំ។
- អ្នកផ្តល់សេវាបង្ហោះ - ថែរក្សាម៉ាស៊ីនមេ។
- អ្នកផ្ញើសារឥតបានការ - ចែកចាយសារក្លែងបន្លំតាមខ្នាត។
- ម៉ាស៊ីនស្កេនភាពរស់រវើក - ផ្ទៀងផ្ទាត់លេខទូរស័ព្ទសកម្ម។
- ម៉ាស៊ីនស្កេនបញ្ជីប្លុក - ពិនិត្យដែនប្រឆាំងនឹងបញ្ជីបិទសម្រាប់ការបង្វិល។
ប្រព័ន្ធអេកូឡូស៊ីនេះអនុញ្ញាតឱ្យមានការដាក់ពង្រាយយ៉ាងឆាប់រហ័សនិងការសម្របខ្លួនជាប្រចាំ ដែលធ្វើឱ្យការរកឃើញនិងការរំខានមានការលំបាក។
ការចុះឈ្មោះដែន និងយុទ្ធសាស្ត្រកូរ
ការវិភាគបង្ហាញថាជិត 93,200 នៃ 136,933 root domains (68.06%) ត្រូវបានចុះបញ្ជីនៅក្រោម Dominet (HK) Limited ។ ភាគច្រើននៃទាំងនេះប្រើបុព្វបទ .com ទោះបីជាមានការកើនឡើងនៃការចុះឈ្មោះដែន .gov ក្នុងប៉ុន្មានខែថ្មីៗនេះក៏ដោយ។
យុទ្ធនាការនេះពឹងផ្អែកខ្លាំងលើការផ្ទេរដែនយ៉ាងលឿន៖
- 29.19% នៃដែនសកម្មក្នុងរយៈពេលពីរថ្ងៃ ឬតិចជាងនេះ។
- 71.3% សកម្មក្នុងរយៈពេលតិចជាងមួយសប្តាហ៍
- 82.6% សកម្មក្នុងរយៈពេលពីរសប្តាហ៍ ឬតិចជាងនេះ។
- តិចជាង 6% បានរួចរស់ជីវិតលើសពីបីខែ
ភាពច្របូកច្របល់នេះ រួមជាមួយនឹង 194,345 FQDNs ដោះស្រាយទៅ IPs តែមួយគត់ 43,494 (ភាគច្រើននៅសហរដ្ឋអាមេរិកនៅលើ Cloudflare) អនុញ្ញាតឱ្យតួអង្គគំរាមកំហែងបន្តគេចពីការរកឃើញ។
ការយល់ដឹងអំពីហេដ្ឋារចនាសម្ព័ន្ធ និងការឈានដល់សកល
ការរកឃើញសំខាន់ៗពីការវិភាគហេដ្ឋារចនាសម្ព័ន្ធនៃយុទ្ធនាការរួមមាន:
- សេវាប្រៃសណីយ៍របស់សហរដ្ឋអាមេរិកគឺជាសេវាកម្មក្លែងបន្លំច្រើនបំផុតដែលមាន 28,045 FQDNs ។
- សេវាបង់ប្រាក់ទាក់ទាញបានគ្របដណ្តប់ដោយ FQDNs បោកបញ្ឆោតប្រហែល 90,000 ។
- ដែនដែលបង្កើតចរាចរណ៍ខ្ពស់បំផុតត្រូវបានរៀបចំជាចម្បងនៅសហរដ្ឋអាមេរិក បន្ទាប់មកគឺប្រទេសចិន និងសិង្ហបុរី។
ជនរងគ្រោះត្រូវបានកំណត់គោលដៅនៅទូទាំងវិស័យជាច្រើន រួមទាំងធនាគារ ការផ្លាស់ប្តូររូបិយប័ណ្ណ សេវាកម្មដឹកជញ្ជូន កងកម្លាំងប៉ូលីស សហគ្រាសរដ្ឋ សេវាបង់ប្រាក់ កម្មវិធីជិះឡាន សេវាកម្មបដិសណ្ឋារកិច្ច ប្រព័ន្ធផ្សព្វផ្សាយសង្គម និងវេទិកាពាណិជ្ជកម្មអេឡិចត្រូនិកនៅក្នុងប្រទេសដូចជា រុស្ស៊ី ប៉ូឡូញ និងលីទុយអានី។
យុទ្ធនាការក្លែងខ្លួនជារដ្ឋាភិបាលជារឿយៗបង្វែរអ្នកប្រើប្រាស់ទៅកាន់ទំព័រចុះចតដែលទាមទារថ្លៃសេវា ឬថ្លៃសេវាដែលមិនបានបង់ប្រាក់ ជួនកាលប្រើ ClickFix បោកបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យអនុវត្តកូដព្យាបាទដែលក្លែងធ្វើជាការផ្ទៀងផ្ទាត់ CAPTCHA ។
ការគំរាមកំហែងបែបវិមជ្ឈការជាមួយនឹងផលប៉ះពាល់សកល
យុទ្ធនាការ Smishing Triad បង្ហាញពីការឈានទៅដល់សកលលោក និងវិមជ្ឈការ។ អ្នកវាយប្រហារចុះឈ្មោះ និងឆ្លងកាត់ដែនរាប់ពាន់ជារៀងរាល់ថ្ងៃ ដោយធ្វើត្រាប់តាមសេវាកម្មចម្រុះ ដើម្បីបង្កើនផលប៉ះពាល់។ យុទ្ធនាការ Smishing ផ្តោតលើសេវាកម្មបង់លុយរបស់សហរដ្ឋអាមេរិកតំណាងឱ្យផ្នែកមួយនៃសហគ្រាសឧក្រិដ្ឋកម្មដ៏ធំទូលាយ សម្របខ្លួនបានខ្ពស់ និងទទួលបានផលចំណេញដែលបន្តវិវឌ្ឍជាទ្រង់ទ្រាយធំ។