🚨 เตือนภัย! สแกนปุ๊บ…โดนแฮกปั๊บ! FBI แจ้งเตือนเทคนิคใหม่กลุ่มแฮกเกอร์เกาหลีเหนือ “Quishing” ระบาดหนัก 🇰🇵💻
สายสแกนต้องระวัง! ล่าสุด FBI ออกมาเตือนถึงกลุ่มแฮกเกอร์ตัวฉกาจอย่าง Kimsuky (APT43) ที่กำลังใช้วิธีสุดแนบเนียนอย่าง “Quishing” หรือการทำ Phishing ผ่าน QR Code เพื่อข้ามระบบความปลอดภัยขั้นสูง (MFA) ขององค์กร
🧐 แผนร้ายที่แฮกเกอร์ใช้:
ส่งอีเมลปลอม: แฮกเกอร์จะส่งอีเมลหาเป้าหมาย (มักเป็นข้าราชการ สถาบันการศึกษา หรือเอกชน) โดยอ้างว่าเป็นเจ้าหน้าที่สถานทูตหรือที่ปรึกษาต่างประเทศ
ใช้ QR Code ล่อลวง: ในอีเมลจะไม่มีลิงก์ให้กด แต่จะมี “QR Code” ให้สแกนเพื่อดูรายละเอียดงานประชุมหรือเอกสารสำคัญ
ย้ายจากคอมฯ สู่มือถือ: เมื่อเราสแกนด้วยมือถือ ระบบความปลอดภัยของคอมพิวเตอร์องค์กร (EDR) จะตรวจจับไม่ได้!
ขโมย Session: เมื่อเรากรอกข้อมูลในหน้าล็อกอินปลอม (เช่น Microsoft 365 หรือ Okta) แฮกเกอร์จะขโมย “Session Cookies” ทำให้สามารถเข้าสวมรอยระบบคลาวด์ของเราได้ทันที โดย ไม่ต้องผ่านการยืนยันตัวตน 2 ชั้น (MFA)
⚠️ ทำไมถึงอันตราย?
เพราะการสแกนผ่านมือถือส่วนตัว มักไม่มีระบบป้องกันที่เข้มงวดเหมือนคอมพิวเตอร์ที่ทำงาน ทำให้แฮกเกอร์เจาะเข้าถึงข้อมูลความลับและจารกรรมข้อมูลไปสนับสนุนโครงการอาวุธได้ง่ายขึ้น
🛡️ วิธีป้องกันตัวเองและองค์กร:
✅ เช็กก่อนสแกน: หากได้รับ QR Code ผ่านอีเมลจากคนที่ไม่รู้จัก หรือดูน่าสงสัย ให้ระลึกไว้เสมอว่าอาจเป็นกับดัก
✅ ตรวจสอบ URL: หลังจากสแกนแล้ว ให้เช็กที่แถบที่อยู่เว็บ (Address Bar) ว่าเป็นเว็บไซต์จริงของบริการนั้นๆ หรือไม่
✅ ใช้วิธีพิมพ์เอง: หากต้องล็อกอินบริการสำคัญ ให้เข้าผ่านแอปฯ หรือพิมพ์ URL เองโดยตรง ไม่ผ่านการสแกน
✅ อบรมพนักงาน: องค์กรควรเพิ่มความตระหนักรู้เรื่อง Quishing เพราะนี่คืออาวุธใหม่ที่ผู้ร้ายนิยมใช้ในปี 2026 นี้!
อย่าปล่อยให้ความสะดวกเพียงเสี้ยววินาที กลายเป็นช่องทางให้แฮกเกอร์เข้าถึงข้อมูลของคุณ! 🚫🔒