โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

“แคสเปอร์สกี้”ชี้แนวโน้มอันตราย หลังตรวจพบการโจมตีทางอีเมล มากกว่า 144 ล้านไฟล์

เดลินิวส์

อัพเดต 17 กุมภาพันธ์ 2569 เวลา 0.38 น. • เผยแพร่ 5 ชั่วโมงที่ผ่านมา • เดลินิวส์
เปิดรายงานการโจมตีทางอีเมลที่เป็นอันตรายเพิ่มขึ้น 15% ในปี 2025 มากกว่า 144 ล้านไฟล์ ภูมิภาคเอเชียแปซิฟิกมีสัดส่วนการตรวจจับไวรัสอีเมลมากที่สุด โดยคิดเป็น 30%

แคสเปอร์สกี้ บริษัท ชั้นนำระดับโลกด้านความปลอดภัยทางไซเบอร์ เปิดเผยว่า ในปี 2025 ที่ผ่านมา อีเมลที่รับส่งทั่วโลกจำนวน 44.99% เป็นสแปม โดยสแปมไม่ได้หมายถึงเฉพาะอีเมลที่ไม่พึงประสงค์เท่านั้น แต่ยังรวมถึงภัยคุกคามทางอีเมลต่างๆ เช่น การหลอกลวง การฟิชชิง และมัลแวร์ ซึ่งในปี 2025 ผู้ใช้รายบุคคลและผู้ใช้องค์กรพบไฟล์แนบอีเมลที่เป็นอันตรายและอาจเป็นไฟล์แนบไม่พึงประสงค์มากกว่า 144 ล้านไฟล์ ซึ่งเพิ่มขึ้น 15% เมื่อเทียบกับปี 2024

โดยในปี 2025 ภูมิภาคเอเชียแปซิฟิกมีสัดส่วนการตรวจจับไวรัสอีเมลมากที่สุด โดยคิดเป็น 30% ตามมาด้วยยุโรป (21%) ถัดมาคือละตินอเมริกา (16%) และตะวันออกกลาง (15%) รัสเซียและกลุ่มประเทศ CIS (12%) และแอฟริกา (6%)

สำหรับประเทศต่างๆนั้น จีนมีอัตราการพบไฟล์แนบอีเมลที่เป็นอันตรายและไม่พึงประสงค์สูงที่สุด โดยมีสัดส่วนการตรวจจับโดยโปรแกรมป้องกันไวรัสในอีเมลสูงถึง 14% รัสเซียอยู่ในอันดับที่สอง (11%) ตามด้วยเม็กซิโก (8%) สเปน (8%) และตุรกี (5%) สำหรับการตรวจจับโดยโปรแกรมป้องกันไวรัสในอีเมลมีจำนวนสูงสุดในเดือนมิถุนายน กรกฎาคม และพฤศจิกายน

อย่างไรก็ตาม แนวโน้มสำคัญของอีเมลสแปมและฟิชชิง ได้มีการวิเคราะห์ประจำปีของแคสเปอร์สกี้ระบุแนวโน้มหลายประการในภูมิทัศน์ภัยคุกคามจากอีเมลสแปมและฟิชชิง ซึ่งคาดว่าจะดำเนินต่อไปจนถึงปี 2026 ดังนี้

• การผสมผสานช่องทางการสื่อสารต่างๆ ผู้โจมตีล่อลวงผู้ใช้อีเมลให้เปลี่ยนไปใช้แอปพลิเคชันส่งข้อความหรือโทรไปยังหมายเลขโทรศัพท์ปลอม ตัวอย่างเช่น อีเมลหลอกลวงเกี่ยวกับการลงทุนอาจนำเหยื่อไปยังเว็บไซต์ปลอม ซึ่งเหยื่อจะระบุข้อมูลติดต่อ จากนั้นอาชญากรไซเบอร์จะโทรติดตามผล

• การใช้เทคนิคการหลบเลี่ยงที่หลากหลายในอีเมลฟิชชิงและอีเมลที่เป็นอันตราย ผู้คุกคามมักพยายามปลอมแปลง URL ฟิชชิง ตัวอย่างเช่น ด้วยความช่วยเหลือจากบริการป้องกันลิงก์และคิวอาร์โค้ด คิวอาร์โค้ดเหล่านี้มักฝังอยู่ในเนื้อหาอีเมลโดยตรงหรือในไฟล์แนบ PDF ซึ่งไม่เพียงแต่ซ่อนลิงก์ฟิชชิงเท่านั้น แต่ยังกระตุ้นให้ผู้ใช้สแกนด้วยโมบายดีไวซ์ ซึ่งอาจเป็นช่องโหว่ของมาตรการรักษาความปลอดภัยที่อ่อนแอกว่าพีซีขององค์กร

• การส่งอีเมลโดยใช้แพลตฟอร์มถูกต้องที่หลากหลาย ตัวอย่างเช่น ผู้เชี่ยวชาญของแคสเปอร์สกี้ค้นพบกลยุทธ์การฉ้อโกงที่ใช้ประโยชน์จากคุณสมบัติการสร้างองค์กรและการเชิญทีมของ OpenAI เพื่อส่งอีเมลสแปมจากที่อยู่ OpenAI ที่ถูกต้อง ซึ่งอาจหลอกลวงผู้ใช้ให้คลิกลิงก์หลอกลวงหรือโทรไปยังหมายเลขโทรศัพท์ปลอม นอกจากนี้ กลโกงฟิชชิงที่ส่งการแจ้งเตือนปฏิทินปลอม ซึ่งมีต้นกำเนิดในช่วงปลายทศวรรษ 2010 ได้กลับมาแพร่ระบาดอีกครั้งเมื่อปีที่แล้ว โดยมุ่งเป้าไปที่ผู้ใช้ในองค์กร

• การพัฒนาเทคนิคในการโจมตีแบบ Business Email Compromise (BEC) ในปี 2025 ผู้โจมตีพยายามทำให้การหลอกลวงดูน่าเชื่อถือยิ่งขึ้นโดยการแทรกอีเมลส่งต่อปลอมเข้าไปในการติดต่อสื่อสาร อีเมลเหล่านี้ไม่มีส่วนหัวหรือหัวข้ออื่นๆ ทำให้ยากต่อการตรวจสอบความถูกต้องภายในอีเมล

โรมัน เดเดน็อก ผู้เชี่ยวชาญด้านการป้องกันสแปม แคสเปอร์สกี้ กล่าวว่า เราไม่ควรประมาทการโจมตีแบบฟิชชิงทางอีเมล รายงานของแคสเปอร์สกี้เผยให้เห็นว่า การโจมตีทางธุรกิจหนึ่งในสิบครั้งเริ่มต้นด้วยการโจมตีแบบฟิชชิง โดยมีสัดส่วนที่สำคัญเป็นการโจมตีแบบ APT ในปี 2025 เราพบว่าการโจมตีทางอีเมลแบบกำหนดเป้าหมายมีความซับซ้อนมากขึ้น แม้แต่รายละเอียดเล็กๆ น้อยๆ ก็ถูกสร้างอย่างพิถีพิถันในแคมเปญที่เป็นอันตรายเหล่านี้

รวมถึงการสร้างแอดเดรสผู้ส่งและการปรับแต่งเนื้อหาให้เข้ากับเหตุการณ์และกระบวนการทำงานขององค์กรจริง การนำ AI มาใช้ในเชิงพาณิชย์ได้เพิ่มภัยคุกคามนี้อย่างมาก ทำให้ผู้โจมตีสามารถสร้างข้อความฟิชชิงที่น่าเชื่อถือและเป็นส่วนตัวได้ในวงกว้าง ด้วยความพยายามเพียงเล็กน้อย โดยปรับโทน ภาษา และบริบทให้เข้ากับเป้าหมายเฉพาะโดยอัตโนมัติ

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...