โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

แคสเปอร์สกี้ เตือนการโจมตีทางอีเมลที่เป็นอันตรายเพิ่มขึ้น 15% ในปี 68

The Bangkok Insight

อัพเดต 16 ก.พ. เวลา 01.18 น. • เผยแพร่ 16 ก.พ. เวลา 01.18 น. • The Bangkok Insight

แคสเปอร์สกี้ เปิดรายงานการโจมตีทางอีเมลที่เป็นอันตรายเพิ่มขึ้น 15% ในปี 2568 โดยอีเมลที่รับส่งทั่วโลกจำนวน 44.99% เป็นสแปม

จากข้อมูลการวัดผลของแคสเปอร์สกี้พบว่า ในปี 2568 อีเมลที่รับส่งทั่วโลกจำนวน 44.99% เป็นสแปม สแปมไม่ได้หมายถึงเฉพาะอีเมลที่ไม่พึงประสงค์เท่านั้น แต่ยังรวมถึงภัยคุกคามทางอีเมลต่าง ๆ เช่น การหลอกลวง การฟิชชิง และมัลแวร์ ในปี 2568 ผู้ใช้รายบุคคลและผู้ใช้องค์กรพบไฟล์แนบอีเมลที่เป็นอันตรายและอาจเป็นไฟล์แนบไม่พึงประสงค์มากกว่า 144 ล้านไฟล์ ซึ่งเพิ่มขึ้น 15% เมื่อเทียบกับปี 2567

การโจมตีทางอีเมล

ภูมิภาคและประเทศที่ตกเป็นเป้าหมายของการส่งอีเมลที่เป็นอันตราย

ในปี 2568 ภูมิภาคเอเชียแปซิฟิกมีสัดส่วนการตรวจจับไวรัสอีเมลมากที่สุด โดยคิดเป็น 30% ตามมาด้วยยุโรป (21%) ถัดมาคือละตินอเมริกา (16%) และตะวันออกกลาง (15%) รัสเซียและกลุ่มประเทศ CIS (12%) และแอฟริกา (6%)

สำหรับประเทศต่างๆ จีนมีอัตราการพบไฟล์แนบอีเมลที่เป็นอันตรายและไม่พึงประสงค์สูงที่สุด โดยมีสัดส่วนการตรวจจับโดยโปรแกรมป้องกันไวรัสในอีเมลสูงถึง 14% รัสเซียอยู่ในอันดับที่สอง (11%) ตามด้วยเม็กซิโก (8%) สเปน (8%) และตุรกี (5%)

การตรวจจับโดยโปรแกรมป้องกันไวรัสในอีเมลมีจำนวนสูงสุดในเดือนมิ.ย. ก.ค. และพ.ย.

แนวโน้มสำคัญของอีเมลสแปมและฟิชชิง

การวิเคราะห์ประจำปีของแคสเปอร์สกี้ ระบุแนวโน้มหลายประการในภูมิทัศน์ภัยคุกคามจากอีเมลสแปมและฟิชชิง ซึ่งคาดว่าจะดำเนินต่อไปจนถึงปี 2569 ดังนี้

การผสมผสานช่องทางการสื่อสารต่างๆ ผู้โจมตีล่อลวงผู้ใช้อีเมลให้เปลี่ยนไปใช้แอปพลิเคชันส่งข้อความหรือโทรไปยังหมายเลขโทรศัพท์ปลอม ตัวอย่างเช่น อีเมลหลอกลวงเกี่ยวกับการลงทุนอาจนำเหยื่อไปยังเว็บไซต์ปลอม ซึ่งเหยื่อจะระบุข้อมูลติดต่อ จากนั้นอาชญากรไซเบอร์จะโทรติดตามผล

การใช้เทคนิคการหลบเลี่ยงที่หลากหลายในอีเมลฟิชชิงและอีเมลที่เป็นอันตราย ผู้คุกคามมักพยายามปลอมแปลง URL ฟิชชิง ตัวอย่างเช่น ด้วยความช่วยเหลือจากบริการป้องกันลิงก์และคิวอาร์โค้ด คิวอาร์โค้ดเหล่านี้มักฝังอยู่ในเนื้อหาอีเมลโดยตรงหรือในไฟล์แนบ PDF ซึ่งไม่เพียงแต่ซ่อนลิงก์ฟิชชิงเท่านั้น แต่ยังกระตุ้นให้ผู้ใช้สแกนด้วยโมบายดีไวซ์ ซึ่งอาจเป็นช่องโหว่ของมาตรการรักษาความปลอดภัยที่อ่อนแอกว่าพีซีขององค์กร

การโจมตีทางอีเมล

การส่งอีเมลโดยใช้แพลตฟอร์มถูกต้องที่หลากหลาย ตัวอย่างเช่น ผู้เชี่ยวชาญของแคสเปอร์สกี้ค้นพบกลยุทธ์การฉ้อโกงที่ใช้ประโยชน์จากคุณสมบัติการสร้างองค์กรและการเชิญทีมของ OpenAI เพื่อส่งอีเมลสแปมจากที่อยู่ OpenAI ที่ถูกต้อง ซึ่งอาจหลอกลวงผู้ใช้ให้คลิกลิงก์หลอกลวงหรือโทรไปยังหมายเลขโทรศัพท์ปลอม

การพัฒนาเทคนิคในการโจมตีแบบ Business Email Compromise (BEC) ในปี 2568 ผู้โจมตีพยายามทำให้การหลอกลวงดูน่าเชื่อถือยิ่งขึ้นโดยการแทรกอีเมลส่งต่อปลอมเข้าไปในการติดต่อสื่อสาร อีเมลเหล่านี้ไม่มีส่วนหัวหรือหัวข้ออื่นๆ ทำให้ยากต่อการตรวจสอบความถูกต้องภายในอีเมล

โรมัน เดเดน็อก ผู้เชี่ยวชาญด้านการป้องกันสแปม แคสเปอร์สกี้ กล่าวว่า เราไม่ควรประมาทการโจมตีแบบฟิชชิงทางอีเมล รายงานของแคสเปอร์สกี้เผยให้เห็นว่า การโจมตีทางธุรกิจหนึ่งในสิบครั้งเริ่มต้นด้วยการโจมตีแบบฟิชชิง โดยมีสัดส่วนที่สำคัญเป็นการโจมตีแบบ APT

ในปี 2568 เราพบว่าการโจมตีทางอีเมลแบบกำหนดเป้าหมายมีความซับซ้อนมากขึ้น แม้แต่รายละเอียดเล็ก ๆ น้อย ๆ ก็ถูกสร้างอย่างพิถีพิถันในแคมเปญที่เป็นอันตรายเหล่านี้ รวมถึงการสร้างแอดเดรสผู้ส่งและการปรับแต่งเนื้อหาให้เข้ากับเหตุการณ์และกระบวนการทำงานขององค์กรจริง

การนำ AI มาใช้ในเชิงพาณิชย์ได้เพิ่มภัยคุกคามนี้อย่างมาก ทำให้ผู้โจมตีสามารถสร้างข้อความฟิชชิงที่น่าเชื่อถือและเป็นส่วนตัวได้ในวงกว้าง ด้วยความพยายามเพียงเล็กน้อย โดยปรับโทน ภาษา และบริบทให้เข้ากับเป้าหมายเฉพาะโดยอัตโนมัติ

แนะนำขั้นตอนเพื่อความปลอดภัย

  • ให้ระมัดระวังเป็นพิเศษกับคำเชิญจากทุกแพลตฟอร์ม แม้ว่าจะดูเหมือนมาจากแหล่งที่น่าเชื่อถือก็ตา
  • ตรวจสอบ URL อย่างละเอียดก่อนคลิก
  • ไม่โทรไปยังหมายเลขโทรศัพท์ที่ระบุในอีเมลที่น่าสงสัย หากต้องการติดต่อฝ่ายสนับสนุนของบริการใด ๆ ควรค้นหาหมายเลขโทรศัพท์บนเว็บไซต์อย่างเป็นทางการของบริการนั้น
  • สำหรับผู้ใช้ระดับองค์กร พิจารณา Kaspersky Security for Mail Server ด้วยกลไกการป้องกันหลายชั้นที่ขับเคลื่อนด้วยอัลกอริธึมแมชชีนเลิร์นนิ่ง ให้การป้องกันที่แข็งแกร่งต่อภัยคุกคามที่เปลี่ยนแปลงไปมากมาย และมอบความอุ่นใจให้กับธุรกิจเมื่อเผชิญกับความเสี่ยงทางไซเบอร์ที่เปลี่ยนแปลงไป
  • ตรวจสอบอุปกรณ์ของพนักงานทั้งหมด รวมถึงสมาร์ทโฟน มีซอฟต์แวร์รักษาความปลอดภัยที่แข็งแกร่ง
  • จัดการฝึกอบรมเป็นประจำเรื่องกลยุทธ์ฟิชชิงสมัยใหม่

อ่านข่าวเพิ่มเติม

ติดตามเราได้ที่

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...