Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ບົດຄວາມ

ຮູ້​ຈັກກັບ​ Business Email Compromise (BEC) ການ​ໂຈມ​ຕີ​ຜ່ານ​ອີ​ເມວ ​ເພື່ອ​ຫຼອກ​ເອົາ​ເງິນ​ຈາກ​ອົງກອນ

Business Email Compromise (BEC) ແມ່ນ​ຫຍັງ​

Business Email Compromise (BEC) ໝາຍ​ເຖິງ​ການ​ໂຈມ​ຕີ​ຜ່ານ​ອີ​ເມວ ​ເພື່ອ​ຫຼອກ​ໃຫ້​ສູນ​ເສຍ​ລາຍ​ໄດ້​ຜ່ານ​ທາງ​ອີ​ເມວ​ ເປັນ​ລັກສະນະ​ຂອງ​ການເຮັດ​ Social Engineering ​ນອກ​ຈາກ​ການ​ຫຼອກລວງ​ທາງ​ອີ​ເມວ​ແລ້ວ​ ອາດ​ມີ​ການ​ໃຊ້​ວິທີ​ເພີ່ມເຕີມ​ເພື່ອ​ເລັ່ງ​ໃຫ້​ເຫຍື່ອຕົ​ກ​ໃຈ​ ແລະ​ ​ດຳ​ເນີນ​ການຕື່ມ​​ດ້ວຍ​ການ​ໂທລະ​ສັບ​ ຊຶ່ງ​ສະ​ຖິ​ຕິ​ຈາກ​ FBI ລະ​ບຸ​ວ່າ​ມີ​ການ​ໂຈມ​ຕີ​ໃນ​ຮູບ​ແບບ​ດັ່ງ​ກ່າວ​ເລີ່ມ​ຕັ້ງ​ແຕ່​ປີ​ 2013 ໂດຍ​ທາງ​ FBI ໄດ້​ຍົກ​ຕົວ​ຢ່າງ​ສະຖານະການ​ການ​ໂຈມ​ຕີ​ແບບ​ BEC ໄວ້​ 5 ສະຖານະການ ​ດັ່ງ​ຕໍ່ໄປ​ນີ້​:

ສະຖານນະການແບບ​ທີ​ 1: ເຫຍື່ອ​ຂອງ​ການ​ໂຈມ​ຕີ​ໃນ​ລັກສະນະ​ນີ້​ມັກ​ເປັນ​ອົງ​ກອນ​ທີ່​ມີການ ​ຊື້​-ຂາຍ ກັບ​ຄູ່​ຮ່ວມການຄ້າ​ຈາກ​ຕ່າງ​ປະເທດ​ ຊຶ່ງ​ຜູ້​ໂຈມ​ຕີ​ຈະ​ເຮັດ​ອີ​ເມວ​ປອມ​ໃບ​ແຈ້ງ​ໜີ້​ ຫຼອກ​ໃຫ້​ເຫຍື່ອ​ເຊື່ອ​ວ່າ​ມີ​ການ​ປ່ຽນ​ແປງ​ເລກ​ບັນ​ຊີ ຈົນ​ເຫຍື່ອ​ຫຼົງ​ໂອນ​ເງິນ​ໄປ​ຫາບັນ​ຊີ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​.

ສະຖານນະການແບບ​ທີ​ 2: ຜູ້​ໂຈມ​ຕີ​ຈະ​ປອມ​ເປັນ​ CEO ຫຼື ​ຜູ້​ບໍລິຫານລະດັບ​ສູງ​ຕຳແໜ່ງ​ຕ່າງໆ ຂອງ​ອົງ​ກອນ ​ແລ້ວ​ກໍ່ສົ່ງ​ອີ​ເມວ​ສັ່ງ​ພ​ະນັກ​ງານ​ວ່າ​ໃຫ້​ໂອນ​ເງິນ​ດ່ວນ ​ເພື່ອ​ເຮັດ​ກິດຈະກຳ​ບາງຢ່າງ​ ໂດຍ​ອີ​ເມວ​ຂອງ​ CEO ອາດ​ຖືກ​ແຮັກ​ມາ​ກ່ອນ​ແລ້ວ​ ຫຼື ​ຜູ້​ໂຈມ​ຕີ​ໃຊ້​ວິທີ​ປອມ​ແປງ​ອີ​ເມນວ.

ສະຖານນະການ​ແບບທີ​ 3: ອີ​ເມວຂອງ​ບຸກ​ຄະລາກອນ​ທີ່​ເປັນ​ຜູ້​ຕິດ​ຕໍ່​ທຸລະກິດ​ຖືກ​ແຮັກ​ ເຮັດໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ສົ່ງ​ອີ​ເມວຫາ​ລູກ​ຄ້າ​ຂອງ​ອົງ​ກອນ ວ່າ​ມີ​ການ​ປ່ຽນ​ແປງ​ໃຫ້​ໂອນ​ເງິນ​ໄປຫາບັນ​ຊີ​ອື່ນ​ໆ​ ເພື່ອ​ຊຳ​ລະ​ຄ່າ​ສິນ​ຄ້າ​.

ສະຖານນະການ​ແບບທີ 4: ຜູ້​ໂຈມ​ຕີ​ຕິດ​ຕໍ່​ມາຫາອົງ​ກອນ ​ໂດຍ​ຫຼອກວ່າ​ຕົນ​ເອງ​ເປັນ​ທ​ະນາຍ​ ຫຼື ​ທີ່ປຶກ​ສາ​ດ້ານ​ກົດ​ໝາຍ​ ຫຼອກວ່າ​ສາມາດ​ຊ່ວຍ​ເຫຼືອ​ອົງ​ກອນ​ດ້ານ​ກົດ​ໝາຍ​ໄດ້​ ແລ້ວ​ກົດ​ດັນ​ໃຫ້​ເຫຍື່ອ​ໂອນ​ເງິນ​ ເພື່ອ​ດຳ​ເນີນ​ການ​ດ່ວນ.​

ສະຖານນະການ​ແບບທີ 5: ຜູ້​ໂຈມ​ຕີ​ແຮັກ​ເຂົ້າ​ເຖິງ​ບັນຊີ​ອີ​ເມວ​ຂອງ​ພະ​ນັກ​ງານ​ໃນ​ອົງ​ກອນ ​ແລ້ວ​ຫຼອກ​ສອບ​ຖາມ​ເພື່ອ​ໂຈລະ​ກຳ​ຂໍ້​ມູນ​ ຊຶ່ງ​ FBI ໄດ້ລະ​ບຸ​ວ່າ​ ຮູບ​ແບບ​ນີ້​ເລີ່ມ​ຕົ້ນ​ໃນ​ລະຫວ່າງ​ປີ​ 2016.

​ທັັ້​ງ​ 5 ສະຖານະການ​ນີ້​ ເປັນພຽງ​ຕົວ​ຢ່າງ ​ໃນ​ການ​ຫຼອກລວງ​ເທົ່າ​ນັ້ນ​ ອາດ​ພົບເຫັນ​ການ​ຫຼອກລວງ​ໄດ້​ອີກ​ຫຼາຍ​ຮູບ​ແບບ​ ລວມ​ເຖິງ​ອາດ​ມີ​ການ​ໃຊ້​ເຕັກ​ນິກ​ອື່ນ​ໆ​ ເພື່ອ​ນຳ​ໄປ​ສູ່​ການ​ໂອນ​ເງິນ​ໄປຫາ​ບັນຊີ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​ໄດ້​ອີກ.​

ຂໍ້​ມູນ​ທີ່​ໜ້າສົນ​ໃຈ​ກ່ຽວກັບ​ BEC

ລາຍ​ງານ​ກ່ຽວກັບ​ສະຖານະການ​ໄພຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ​ໃນ​ Q2 2019 ຂອງ​ FireEye ລະ​ບຸ​ວ່າ​ໄພ​ຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ ​ມີ​ມັນ​ແວ​ (​Malware) ມາ​ພ້ອມ ພຽງ​ແຕ່ 14% ສ່ວນ​ອີກ​ 86% ບໍ່​ມີ​ມັນ​ແວ​​ ແຕ່​ເປັນ​ໄພ​ຄຸກ​ຄາມ​ປະ​ເພດ​ອື່ນ​ໆ​ ເຊັ່ນ: ​ອີ​ເມວ​ປອມ​ເປັນ​ CEO (CEO fraud), ອີ​ເມວປອມ​ຕົວ​ເປັນ​ຄົນ​ອື່ນ​ ແລະ​ spear phishing ໂດຍ​ມີ​ອີ​ເມວ​ໃນ​ຮູບ​ແບບ​ Business Email Compromise (BEC) ເພີ່ມ​ຂຶ້ນ​ 25%.

Article Images: bec.jpg

ລາຍ​ງານ​ກ່ຽວກັບ​ສະຖານະການ​ໄພ​ຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ​ໃນ​ Q2 2019 ຂອງ​ FireEye https://www.fireeye.com/blog/products-and-services/2019/10/how-attackers-are-getting-ahead-in-the-cloud.html

FBI's 2019 Internet Crime Report ລາຍ​ງານຫຼ້າ​ສຸດ​ຂອງ​ FBI ທີ່​ຫາກໍ່​ອອກ​ໃນ​ລະຫວ່າງ​ຕົ້ນ​ເດືອນ​ກຸມພາ​ 2020 ລະ​ບຸ​ວ່າ​ ຈາກ​ການ​ແຈ້ງ​ຄວາມ​ກ່ຽວກັບ​ການ​ໂຈມ​ຕີ​ທາງ​ໄຊ​ເບີ​ ທັງ​ໝົດ​ 467,361 ລາຍ​ການ​ ຄິດ​ເປັນ​ການ​ສູນ​ເສຍ​ເງິນ​ຫຼາຍເຖິງ​ 3.5 ພັນ​ລ້ານດອນ​ລາ​ ໂດຍ​ກວ່າເຄິ່ງ​ໜຶ່ງ​ຂອງ​ການ​ສູນ​ເສຍ​ເງິນ​ (1.77 ພັນ​ລ້ານ​ດອນ​ລາ) ເກີດ​ຈາກ​ການ​ໂຈມ​ຕີ​ໃນ​ຮູບ​ແບບ​ຂອງ​ BEC.

Article Images: bec1.jpg

FBI's 2019 Internet Crime Report https://pdf.ic3.gov/2019_IC3Report.pdf https://twitter.com/iHeartMalware/status/1227314522530230272

ອົງ​ການ​ຕຳ​ຫຼວດ​ອາຊະຍາກອນ​​ລະຫວ່າງ​ປະເທດ​ (INTERPOL) ອອກ​ລາຍ​ງານ​ສະຫຼຸບໄ​ພຄຸກ​ຄາມ​ທາງ​ໄຊ​ເບີ ​​ໃນ​ພູມິພາກ​ອາ​ຊຽນ ​ເມື່ອ​ວັນທີ​ 17 ກຸມພາ​ 2020 ລະ​ບຸ​ວ່າ​ໃນ​ພູມິພາກ​ອາ​ຊຽນ​ນີ້​ ຖືກ​ໂຈມ​ຕີ​ໃນ​ລັກສະນະ​ຂອງ​ BEC ຄິດ​ເປັນ​ 5% ຂອງ​​ໂລກ​.

Article Images: bec2.jpg

INTERPOL ລະ​ບຸ​ວ່າ​ການ​ຖືກ​ໂຈມ​ຕີ​ແບບ​ BEC ສ່ວນຫຼາຍຈະບໍ່ໄດ້ຮັບ​ລາຍ​ງານ​ ເພາະ​ອົງກອນຢ້ານ​ເສຍ​ຊື່​ສຽງ​ ເຮັດໃຫ້​ບໍ່​ສາມາດ​ວິ​ເຄາະ​ຂໍ້​ມູນ​ຄວາມ​ສູນ​ເສຍ​ທີ່​ແທ້​ຈິງ​ ແລະ​ ແນວ​ໂນ້ມ​ໄດ້​ ລວມເຖິງ​ການ​ນໍາ​ເງິນ​ຄືນ​ຈາກ​ BEC ມັກ​ພົບທາງ​ຕັນ​ເມື່ອ​ພົບຂະ​ບວນ​ການ​ຟອກ​ເງີນ​ ສະເລ່ຍ​ແລ້ວ​ການ​ໂຈມ​ຕີ​ BEC ທີ່​ສຳ​ເລັດ​ຈະ​ໄດ້​ເງິນ​ເກືອບ​ 130,500 ດອນ​ລາ​​ (ປະ​ມານ​ 1,161 ລ້ານ​ກີບ)

INTERPOL ວິ​ເຄາະ​ວ່າ​ການ​ໂຈມ​ຕີ​ແບບ​ BEC ຈະ​ບໍ່​ຫາຍ​ໄປ​ໃນ​ໄວ​ໆ​ນີ້​ຢ່າງ​ແນ່ນອນ​ ເພາະ​ລົງ​ທຶນ​ໜ້ອຍ​ແຕ່​ໄດ້​ເງິນ​ຫຼາຍ​ ຜູ້​ໂຈມ​ຕີ​ທີ່ ​ຫຼອກລວງໃນຮູບ​ແບບ​ອື່ນ​ໆ​ ກໍ່​ຫັນ​ມາ​ໂຈມ​ຕີ​ແບບ​ BEC ແລະ ​ບໍ່​ໂຈມ​ຕີ​ແບບ​ຫວ່ານ​ແຫ​ ເນັ້ນ​ໄປ​ທາງ​ targeted attack ເພື່ອ​ຫວັງ​ຜົນ.​

Article Images: bec3.jpg

ແນວ​ທາງ​ການ​ປ້ອງ​ກັນ​ ແລະ​ ຮັບ​ມື​ການ​ໂຈມ​ຕີ​ BEC ໃນ​ລັກສະນະ​ດັ່ງ​ກ່າວ​

ຈາກ​ລັກສະນະຮູບແບບການໂຈມຕີ ທີ່ໄດ້ກ່າວມານັ້ນ​ ສາມາດ​ແບ່ງ​ອອກ​ເປັນ​ສາມພາກ​ສ່ວນ​ ດັ່ງ​ນີ້​: 

  1. ຜູ້​ໂຈມ​ຕີ​ເຂົ້າ​ເຖິງ​ອີ​ເມວ​ໄດ້;​
  2. ກຽມ​ຕົວ​ໂອນ​ເງິນ​;
  3. ເມື່ອ​ໂອນ​ເງິນ​ໄປ​ແລ້ວ ​ພົບ​ວ່າຕົ​ກ​ເປັນ​ເຫຍື່ອ​.

ເຮົາ​ສາມາດ​ປ້ອງ​ກັນ​ການ​ເຂົ້າ​ເຖິງ​ອີ​ເມວ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​ໄດ້​ຄື: 

  • ກວດ​ສອບ​ການ​ເຂົ້າ​ເຖິງ​ບັນ​ຊີ​ອີ​ເມວ ​ທີ່​ຜິດ​ປົກກະຕິ​ ເຊັ່ນ:​ ການ​ກວດ​ຈັບ​ຄວາມ​ຜິດ​ປົກກະຕິ​ ເມື່ອພົບເຫັນການ​ເຂົ້າ​ສູ່​ລະບົບ​ຈາກ​ຕ່າງ​ປະເທດ​;
  • ເປີດ​ໃຊ້​ງານຄຸນສົມບັດ ເພີ່ມ​ຄວາມ​ປອດ​ໄພ ​ເຊັ່ນ: ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ຫຼາຍ​ຂັ້ນ​ຕອນ​;
  • ກວດ​ສອບ​ ແລະ ​ປະ​ເມີນ​ຄວາມ​ປອດໄ​ພ ລະບົບ​ເປັນ​ແຕ່ລະໄລຍະ.

ເຮົາ​ສາມາດ​ເພີ່ມ​ຄວາມ​ລະ​ມັດ​ລະ​ວັງ​ໃນ​ການ​ກຽມ​ຕົວ​ໂອນ​ເງິນ ​ເພື່ອ​ປ້ອງ​ກັນ​ການ​ໂອນ​ເງິນ​ໄປຫາ​ບັນ​ຊີ​ ທີ່​ຜິດ​ໄດ້​ຄື:

  • ກວດ​ສອບ ​ແລະ ​ຢືນຢັນ​ຂໍ້​ມູນ​ບັນ​ຊີ​ປາຍ​ທາງ​;
  • ກວດ​ສອບ​ຊື່​ຜູ້​ສົ່ງ​ອີ​ເມວ​ເມື່ອ​ຈະ​ໂອນ​ເງິນ​;
  • ເພີ່ມຂະ​ບວນ​ການ​ກວດ​ສອບ​ອີ​ເມວຂາ​ເຂົ້າ​ ຕັ້ງ​ຄ່າ​ອີ​ເມວ​ໃຫ້​ຖືກ​ຕ້ອງ​ (SPFDKIMDMARC) ເພື່ອ​ປ້ອງ​ກັນ​ການ​ໄດ້ຮັບ​ອີ​ເມວ​ປອມ​;
  • ເພີ່ມ​ຂະ​ບວນ​ການ​ກວດສອບ​ການ​ປ່ຽນ​ແປງ​ບັນຊີ​ ເຊັ່ນ:​ ຂໍ​ຫນັງສື​ຮັບຮອງ​ການ​ປ່ຽນ​ບັນ​ຊີ​ຢ່າງ​ເປັນ​ທາງ​ການ​.

ເມື່ອ​ເກີດ​ເຫດການ​ຂຶ້ນ​ແລ້ວ​ ອົງ​ກອນສາມາດ​ຫາ​ທາງ​ຮັບ​ມື​ດ້ວຍການ​ວິ​ເຄາະ​ປະ​ເດັນ ​ດັ່ງ​ນີ້​: 

  • ຂະ​ບວນ​ການ​ໂອນ​ເງິນ​ເກີດ​ຂຶ້ນ​ໃນ​ລັກສະນະ​ໃດ​ ສາມາດ​ recall ກັບ​ມາ​ໄດ້​ ຫຼື ​ບໍ່​?;
  • ກວດ​ສອບ​ທາງ​ເລືອກ​ໃນ​ການ​ລະ​ບຸ​ຫາຍອດເງິນທີ່​ໂອນ​ ແລະ ​ຂໍ​ freeze account;
  • ອົງ​ກອນມີ​ການ​ຄຸ້ມ​ຄອງ​ໃນ​ກໍລະນີ ​ທີ່ເກີດຂຶ້ນ ​ຫຼື ​ບໍ່​ ເຊັ່ນ​: ມີ​ຄ່າຊົດເຊີຍ​ ທີ່​ຊ່ວຍຫຼຸດຜ່ອນ​ຄວາມ​ເສຍ​ຫາຍ​ໄດ້​.

ແຫຼ່ງ​ຄວາມ​ຮູ້​ເພີ່ມເຕີມ​

    1. Seven ways to spot a business email compromise in Office 365 https://expel.io/blog/seven-ways-to-spot-business-email-compromise-office-365/
    2. #mindmap on how to detect, respond, and remediate Business Email Compromise (#BEC) fraud in #O365 + posturing recommendations. https://twitter.com/jhencinski/status/1150417878602199041?s=19

Article Images: bec4.jpg 

    3. #BECareful - don’t let scammers trick you into making payments to their accounts       https://www.interpol.int/en/Crimes/Financial-crime/Business-Email-Compromise-Fraud

ແຫຼ່ງຂໍ້ມູນ​ອ້າງ​ອີງ:​

  1. ລາຍ​ງານ​ກ່ຽວກັບ​ສະຖານະການ​ໄພ​ຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ​ໃນ​ Q2 2019 ຂອງ​ FireEye https://www.fireeye.com/blog/products-and-services/2019/10/how-attackers-are-getting-ahead-in-the-cloud.html
  2. May 04, 2017 BUSINESS E-MAIL COMPROMISE
    E-MAIL ACCOUNT COMPROMISE
    THE 5 BILLION DOLLAR SCAM
    https://www.ic3.gov/media/2017/170504.aspx
  3. September 10, 2019 BUSINESS EMAIL COMPROMISE THE $26 BILLION SCAM
    https://www.ic3.gov/media/2019/190910.aspx
  4. FBI's 2019 Internet Crime Report https://pdf.ic3.gov/2019_IC3Report.pdf https://twitter.com/iHeartMalware/status/122731452253023027
  5. INTERPOL report highlights key cyberthreats in Southeast Asia https://www.interpol.int/News-and-Events/News/2020/INTERPOL-report-highlights-key-cyberthreats-in-Southeast-Asia

ເອກະສານອ້າງອີງ: https://www.i-secure.co.th/2020/02/business-email-compromise-bec/

Porher 10 March 2020 161 reads Print

ພາສາ (Language)

ຕິດຕາມ ລາວເຊີດ

  

ຄົ້ນຫາ

Poster ອາຊຽນ-ຍີ່ປຸ່ນ

ປີ 2018

ປີ 2017


ເບີ່ງທັງໝົດ