ฐานข้อมูลภัยคุกคาม ฟิชชิ่ง นักแสดงคุกคาม Smishing Triad

นักแสดงคุกคาม Smishing Triad

นับตั้งแต่วันที่ 1 มกราคม 2567 เป็นต้นมา มีแคมเปญหลอกลวงขนาดใหญ่ที่เชื่อมโยงกับโดเมนอันตรายกว่า 194,000 โดเมน โดยมีเป้าหมายโจมตีบริการหลากหลายประเภททั่วโลก แคมเปญนี้ใช้ข้อความ SMS หลอกลวงเพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ซึ่งมักปลอมแปลงเป็นการละเมิดค่าธรรมเนียมหรือพัสดุภัณฑ์ที่ส่งผิด

แม้ว่าโดเมนจะได้รับการจดทะเบียนผ่านผู้ให้บริการที่ตั้งอยู่ในฮ่องกงและใช้เซิร์ฟเวอร์ชื่อของจีน แต่โครงสร้างพื้นฐานการโจมตีจะดำเนินการจากบริการคลาวด์ที่โฮสต์ในสหรัฐอเมริกาเป็นหลัก ซึ่งสะท้อนถึงการตั้งค่าแบบกระจายไปทั่วโลก

The Smishing Triad: ผู้ก่อภัยคุกคามที่เชื่อมโยงกับจีน

แคมเปญนี้มาจากกลุ่ม Smishing Triad ซึ่งเชื่อมโยงกับจีน มีชื่อเสียงจากการส่งการแจ้งเตือนปลอมๆ จำนวนมากไปยังอุปกรณ์มือถือ ในช่วงสามปีที่ผ่านมา แคมเปญเหล่านี้พิสูจน์แล้วว่าทำกำไรได้มหาศาล โดยสร้างรายได้มากกว่า 1 พันล้านดอลลาร์ให้กับผู้ก่อภัยคุกคาม

ผลการวิจัยล่าสุดชี้ให้เห็นถึงวิวัฒนาการที่สำคัญของกลยุทธ์ของพวกเขา ชุดฟิชชิ่งกำลังพุ่งเป้าไปที่บัญชีนายหน้าซื้อขายหลักทรัพย์เพื่อขโมยข้อมูลประจำตัวธนาคารและรหัสยืนยันตัวตน การโจมตีบัญชีเหล่านี้เพิ่มขึ้นห้าเท่าในไตรมาสที่ 2 ปี 2568 เมื่อเทียบกับช่วงเวลาเดียวกันของปี 2567 เมื่อถูกบุกรุก ผู้โจมตีจะควบคุมราคาหุ้นโดยใช้กลยุทธ์ 'ramp and dump' ทำให้เหลือร่องรอยเอกสารน้อยที่สุด

ฟิชชิ่งในรูปแบบบริการ: ระบบนิเวศอาชญากรที่มีเสถียรภาพ

Smishing Triad ได้เปลี่ยนจากผู้ให้บริการชุดฟิชชิ่งแบบธรรมดามาเป็นชุมชน Phishing-as-a-Service (PhaaS) ที่มีการใช้งานสูง ซึ่งประกอบด้วยผู้ปฏิบัติงานเฉพาะทางหลายราย:

  • นักพัฒนาชุดฟิชชิ่ง – สร้างเครื่องมือ
  • นายหน้าข้อมูล – จัดหาหมายเลขโทรศัพท์เป้าหมาย
  • ผู้ขายโดเมน – จดทะเบียนโดเมนแบบใช้แล้วทิ้งสำหรับการโฮสต์เว็บไซต์ฟิชชิ่ง
  • ผู้ให้บริการโฮสติ้ง – บำรุงรักษาเซิร์ฟเวอร์
  • ผู้ส่งสแปม – เผยแพร่ข้อความหลอกลวงเป็นจำนวนมาก
  • เครื่องสแกนชีวิต – ตรวจสอบหมายเลขโทรศัพท์ที่ใช้งานอยู่
  • เครื่องสแกนรายการบล็อก – ตรวจสอบโดเมนกับรายการบล็อกเพื่อการหมุนเวียน

ระบบนิเวศนี้ช่วยให้สามารถปรับใช้ได้อย่างรวดเร็วและปรับตัวได้อย่างต่อเนื่อง ทำให้การตรวจจับและการหยุดชะงักเป็นเรื่องท้าทาย

กลยุทธ์การลงทะเบียนโดเมนและการเปลี่ยนแปลง

จากการวิเคราะห์พบว่าโดเมนหลักเกือบ 93,200 โดเมน จากทั้งหมด 136,933 โดเมน (68.06%) ได้รับการจดทะเบียนภายใต้ Dominet (HK) Limited โดยส่วนใหญ่ใช้คำนำหน้า .com แม้ว่าในช่วงไม่กี่เดือนที่ผ่านมาจะมีจำนวนการจดทะเบียนโดเมน .gov เพิ่มขึ้นก็ตาม

แคมเปญนี้ต้องอาศัยการหมุนเวียนโดเมนอย่างรวดเร็ว:

  • 29.19% ของโดเมนมีการใช้งานเป็นเวลาสองวันหรือน้อยกว่า
  • 71.3% มีการใช้งานน้อยกว่าหนึ่งสัปดาห์
  • 82.6% มีการใช้งานเป็นเวลาสองสัปดาห์หรือน้อยกว่า
  • น้อยกว่า 6% ที่รอดชีวิตเกินสามเดือน

การเปลี่ยนแปลงนี้ เมื่อรวมกับ FQDN จำนวน 194,345 รายการที่แปลงเป็น IP ที่ไม่ซ้ำกัน 43,494 รายการ (ส่วนใหญ่อยู่ในสหรัฐอเมริกาบน Cloudflare) ทำให้ผู้ก่อภัยคุกคามสามารถหลบเลี่ยงการตรวจจับได้อย่างต่อเนื่อง

ข้อมูลเชิงลึกด้านโครงสร้างพื้นฐานและการเข้าถึงทั่วโลก

ผลการค้นพบที่สำคัญจากการวิเคราะห์โครงสร้างพื้นฐานของแคมเปญ ได้แก่:

  • บริการไปรษณีย์ของสหรัฐอเมริกาเป็นบริการที่มีการปลอมแปลงมากที่สุด โดยมี FQDN จำนวน 28,045 รายการ
  • บริการเก็บเงินปลายทางมีอิทธิพลอย่างมาก โดยมี FQDN ฟิชชิ่งประมาณ 90,000 รายการ
  • โดเมนที่สร้างปริมาณการเข้าชมสูงสุดนั้นโฮสต์อยู่ในสหรัฐอเมริกาเป็นหลัก รองลงมาคือจีนและสิงคโปร์

เหยื่อตกเป็นเป้าหมายในหลายภาคส่วน รวมถึงธนาคาร การแลกเปลี่ยนสกุลเงินดิจิทัล บริการจัดส่ง กองกำลังตำรวจ รัฐวิสาหกิจ บริการเก็บค่าผ่านทาง แอปพลิเคชันเรียกรถร่วม บริการต้อนรับ โซเชียลมีเดีย และแพลตฟอร์มอีคอมเมิร์ซในประเทศต่างๆ เช่น รัสเซีย โปแลนด์ และลิทัวเนีย

แคมเปญแอบอ้างตนเป็นรัฐบาลมักจะเปลี่ยนเส้นทางผู้ใช้ไปยังหน้า Landing page ที่อ้างว่าไม่ได้ชำระค่าผ่านทางหรือค่าบริการ บางครั้งใช้เหยื่อล่อ ClickFix เพื่อหลอกให้ผู้ใช้รันโค้ดอันตรายที่ปลอมตัวมาเป็นการตรวจสอบ CAPTCHA

ภัยคุกคามแบบกระจายอำนาจที่มีผลกระทบระดับโลก

แคมเปญ Smishing Triad แสดงให้เห็นถึงการเข้าถึงและการกระจายอำนาจในระดับโลก ผู้โจมตีลงทะเบียนและวนเวียนผ่านโดเมนนับพันโดเมนทุกวัน เลียนแบบบริการที่หลากหลายเพื่อสร้างผลกระทบสูงสุด แคมเปญ Smishing ที่มุ่งเป้าไปที่บริการเก็บค่าผ่านทางในสหรัฐอเมริกาเป็นเพียงแง่มุมหนึ่งขององค์กรอาชญากรรมขนาดใหญ่ที่ปรับตัวได้สูงและสร้างผลกำไร ซึ่งยังคงพัฒนาอย่างต่อเนื่อง

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...