ຮູ້​ຈັກກັບ​ Business Email Compromise (BEC) ການ​ໂຈມ​ຕີ​ຜ່ານ​ອີ​ເມວ ​ເພື່ອ​ຫຼອກ​ເອົາ​ເງິນ​ຈາກ​ອົງກອນ

Business Email Compromise (BEC) ແມ່ນ​ຫຍັງ​

Business Email Compromise (BEC) ໝາຍ​ເຖິງ​ການ​ໂຈມ​ຕີ​ຜ່ານ​ອີ​ເມວ ​ເພື່ອ​ຫຼອກ​ໃຫ້​ສູນ​ເສຍ​ລາຍ​ໄດ້​ຜ່ານ​ທາງ​ອີ​ເມວ​ ເປັນ​ລັກສະນະ​ຂອງ​ການເຮັດ​ Social Engineering ​ນອກ​ຈາກ​ການ​ຫຼອກລວງ​ທາງ​ອີ​ເມວ​ແລ້ວ​ ອາດ​ມີ​ການ​ໃຊ້​ວິທີ​ເພີ່ມເຕີມ​ເພື່ອ​ເລັ່ງ​ໃຫ້​ເຫຍື່ອຕົ​ກ​ໃຈ​ ແລະ​ ​ດຳ​ເນີນ​ການຕື່ມ​​ດ້ວຍ​ການ​ໂທລະ​ສັບ​ ຊຶ່ງ​ສະ​ຖິ​ຕິ​ຈາກ​ FBI ລະ​ບຸ​ວ່າ​ມີ​ການ​ໂຈມ​ຕີ​ໃນ​ຮູບ​ແບບ​ດັ່ງ​ກ່າວ​ເລີ່ມ​ຕັ້ງ​ແຕ່​ປີ​ 2013 ໂດຍ​ທາງ​ FBI ໄດ້​ຍົກ​ຕົວ​ຢ່າງ​ສະຖານະການ​ການ​ໂຈມ​ຕີ​ແບບ​ BEC ໄວ້​ 5 ສະຖານະການ ​ດັ່ງ​ຕໍ່ໄປ​ນີ້​:

ສະຖານນະການແບບ​ທີ​ 1: ເຫຍື່ອ​ຂອງ​ການ​ໂຈມ​ຕີ​ໃນ​ລັກສະນະ​ນີ້​ມັກ​ເປັນ​ອົງ​ກອນ​ທີ່​ມີການ ​ຊື້​-ຂາຍ ກັບ​ຄູ່​ຮ່ວມການຄ້າ​ຈາກ​ຕ່າງ​ປະເທດ​ ຊຶ່ງ​ຜູ້​ໂຈມ​ຕີ​ຈະ​ເຮັດ​ອີ​ເມວ​ປອມ​ໃບ​ແຈ້ງ​ໜີ້​ ຫຼອກ​ໃຫ້​ເຫຍື່ອ​ເຊື່ອ​ວ່າ​ມີ​ການ​ປ່ຽນ​ແປງ​ເລກ​ບັນ​ຊີ ຈົນ​ເຫຍື່ອ​ຫຼົງ​ໂອນ​ເງິນ​ໄປ​ຫາບັນ​ຊີ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​.

ສະຖານນະການແບບ​ທີ​ 2: ຜູ້​ໂຈມ​ຕີ​ຈະ​ປອມ​ເປັນ​ CEO ຫຼື ​ຜູ້​ບໍລິຫານລະດັບ​ສູງ​ຕຳແໜ່ງ​ຕ່າງໆ ຂອງ​ອົງ​ກອນ ​ແລ້ວ​ກໍ່ສົ່ງ​ອີ​ເມວ​ສັ່ງ​ພ​ະນັກ​ງານ​ວ່າ​ໃຫ້​ໂອນ​ເງິນ​ດ່ວນ ​ເພື່ອ​ເຮັດ​ກິດຈະກຳ​ບາງຢ່າງ​ ໂດຍ​ອີ​ເມວ​ຂອງ​ CEO ອາດ​ຖືກ​ແຮັກ​ມາ​ກ່ອນ​ແລ້ວ​ ຫຼື ​ຜູ້​ໂຈມ​ຕີ​ໃຊ້​ວິທີ​ປອມ​ແປງ​ອີ​ເມນວ.

ສະຖານນະການ​ແບບທີ​ 3: ອີ​ເມວຂອງ​ບຸກ​ຄະລາກອນ​ທີ່​ເປັນ​ຜູ້​ຕິດ​ຕໍ່​ທຸລະກິດ​ຖືກ​ແຮັກ​ ເຮັດໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ສົ່ງ​ອີ​ເມວຫາ​ລູກ​ຄ້າ​ຂອງ​ອົງ​ກອນ ວ່າ​ມີ​ການ​ປ່ຽນ​ແປງ​ໃຫ້​ໂອນ​ເງິນ​ໄປຫາບັນ​ຊີ​ອື່ນ​ໆ​ ເພື່ອ​ຊຳ​ລະ​ຄ່າ​ສິນ​ຄ້າ​.

ສະຖານນະການ​ແບບທີ 4: ຜູ້​ໂຈມ​ຕີ​ຕິດ​ຕໍ່​ມາຫາອົງ​ກອນ ​ໂດຍ​ຫຼອກວ່າ​ຕົນ​ເອງ​ເປັນ​ທ​ະນາຍ​ ຫຼື ​ທີ່ປຶກ​ສາ​ດ້ານ​ກົດ​ໝາຍ​ ຫຼອກວ່າ​ສາມາດ​ຊ່ວຍ​ເຫຼືອ​ອົງ​ກອນ​ດ້ານ​ກົດ​ໝາຍ​ໄດ້​ ແລ້ວ​ກົດ​ດັນ​ໃຫ້​ເຫຍື່ອ​ໂອນ​ເງິນ​ ເພື່ອ​ດຳ​ເນີນ​ການ​ດ່ວນ.​

ສະຖານນະການ​ແບບທີ 5: ຜູ້​ໂຈມ​ຕີ​ແຮັກ​ເຂົ້າ​ເຖິງ​ບັນຊີ​ອີ​ເມວ​ຂອງ​ພະ​ນັກ​ງານ​ໃນ​ອົງ​ກອນ ​ແລ້ວ​ຫຼອກ​ສອບ​ຖາມ​ເພື່ອ​ໂຈລະ​ກຳ​ຂໍ້​ມູນ​ ຊຶ່ງ​ FBI ໄດ້ລະ​ບຸ​ວ່າ​ ຮູບ​ແບບ​ນີ້​ເລີ່ມ​ຕົ້ນ​ໃນ​ລະຫວ່າງ​ປີ​ 2016.

​ທັັ້​ງ​ 5 ສະຖານະການ​ນີ້​ ເປັນພຽງ​ຕົວ​ຢ່າງ ​ໃນ​ການ​ຫຼອກລວງ​ເທົ່າ​ນັ້ນ​ ອາດ​ພົບເຫັນ​ການ​ຫຼອກລວງ​ໄດ້​ອີກ​ຫຼາຍ​ຮູບ​ແບບ​ ລວມ​ເຖິງ​ອາດ​ມີ​ການ​ໃຊ້​ເຕັກ​ນິກ​ອື່ນ​ໆ​ ເພື່ອ​ນຳ​ໄປ​ສູ່​ການ​ໂອນ​ເງິນ​ໄປຫາ​ບັນຊີ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​ໄດ້​ອີກ.​

ຂໍ້​ມູນ​ທີ່​ໜ້າສົນ​ໃຈ​ກ່ຽວກັບ​ BEC

ລາຍ​ງານ​ກ່ຽວກັບ​ສະຖານະການ​ໄພຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ​ໃນ​ Q2 2019 ຂອງ​ FireEye ລະ​ບຸ​ວ່າ​ໄພ​ຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ ​ມີ​ມັນ​ແວ​ (​Malware) ມາ​ພ້ອມ ພຽງ​ແຕ່ 14% ສ່ວນ​ອີກ​ 86% ບໍ່​ມີ​ມັນ​ແວ​​ ແຕ່​ເປັນ​ໄພ​ຄຸກ​ຄາມ​ປະ​ເພດ​ອື່ນ​ໆ​ ເຊັ່ນ: ​ອີ​ເມວ​ປອມ​ເປັນ​ CEO (CEO fraud), ອີ​ເມວປອມ​ຕົວ​ເປັນ​ຄົນ​ອື່ນ​ ແລະ​ spear phishing ໂດຍ​ມີ​ອີ​ເມວ​ໃນ​ຮູບ​ແບບ​ Business Email Compromise (BEC) ເພີ່ມ​ຂຶ້ນ​ 25%.

ລາຍ​ງານ​ກ່ຽວກັບ​ສະຖານະການ​ໄພ​ຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ​ໃນ​ Q2 2019 ຂອງ​ FireEye https://www.fireeye.com/blog/products-and-services/2019/10/how-attackers-are-getting-ahead-in-the-cloud.html

FBI’s 2019 Internet Crime Report ລາຍ​ງານຫຼ້າ​ສຸດ​ຂອງ​ FBI ທີ່​ຫາກໍ່​ອອກ​ໃນ​ລະຫວ່າງ​ຕົ້ນ​ເດືອນ​ກຸມພາ​ 2020 ລະ​ບຸ​ວ່າ​ ຈາກ​ການ​ແຈ້ງ​ຄວາມ​ກ່ຽວກັບ​ການ​ໂຈມ​ຕີ​ທາງ​ໄຊ​ເບີ​ ທັງ​ໝົດ​ 467,361 ລາຍ​ການ​ ຄິດ​ເປັນ​ການ​ສູນ​ເສຍ​ເງິນ​ຫຼາຍເຖິງ​ 3.5 ພັນ​ລ້ານດອນ​ລາ​ ໂດຍ​ກວ່າເຄິ່ງ​ໜຶ່ງ​ຂອງ​ການ​ສູນ​ເສຍ​ເງິນ​ (1.77 ພັນ​ລ້ານ​ດອນ​ລາ) ເກີດ​ຈາກ​ການ​ໂຈມ​ຕີ​ໃນ​ຮູບ​ແບບ​ຂອງ​ BEC.

FBI’s 2019 Internet Crime Report https://pdf.ic3.gov/2019_IC3Report.pdf https://twitter.com/iHeartMalware/status/1227314522530230272

ອົງ​ການ​ຕຳ​ຫຼວດ​ອາຊະຍາກອນ​​ລະຫວ່າງ​ປະເທດ​ (INTERPOL) ອອກ​ລາຍ​ງານ​ສະຫຼຸບໄ​ພຄຸກ​ຄາມ​ທາງ​ໄຊ​ເບີ ​​ໃນ​ພູມິພາກ​ອາ​ຊຽນ ​ເມື່ອ​ວັນທີ​ 17 ກຸມພາ​ 2020 ລະ​ບຸ​ວ່າ​ໃນ​ພູມິພາກ​ອາ​ຊຽນ​ນີ້​ ຖືກ​ໂຈມ​ຕີ​ໃນ​ລັກສະນະ​ຂອງ​ BEC ຄິດ​ເປັນ​ 5% ຂອງ​​ໂລກ​.

INTERPOL ລະ​ບຸ​ວ່າ​ການ​ຖືກ​ໂຈມ​ຕີ​ແບບ​ BEC ສ່ວນຫຼາຍຈະບໍ່ໄດ້ຮັບ​ລາຍ​ງານ​ ເພາະ​ອົງກອນຢ້ານ​ເສຍ​ຊື່​ສຽງ​ ເຮັດໃຫ້​ບໍ່​ສາມາດ​ວິ​ເຄາະ​ຂໍ້​ມູນ​ຄວາມ​ສູນ​ເສຍ​ທີ່​ແທ້​ຈິງ​ ແລະ​ ແນວ​ໂນ້ມ​ໄດ້​ ລວມເຖິງ​ການ​ນໍາ​ເງິນ​ຄືນ​ຈາກ​ BEC ມັກ​ພົບທາງ​ຕັນ​ເມື່ອ​ພົບຂະ​ບວນ​ການ​ຟອກ​ເງີນ​ ສະເລ່ຍ​ແລ້ວ​ການ​ໂຈມ​ຕີ​ BEC ທີ່​ສຳ​ເລັດ​ຈະ​ໄດ້​ເງິນ​ເກືອບ​ 130,500 ດອນ​ລາ​​ (ປະ​ມານ​ 1,161 ລ້ານ​ກີບ)

INTERPOL ວິ​ເຄາະ​ວ່າ​ການ​ໂຈມ​ຕີ​ແບບ​ BEC ຈະ​ບໍ່​ຫາຍ​ໄປ​ໃນ​ໄວ​ໆ​ນີ້​ຢ່າງ​ແນ່ນອນ​ ເພາະ​ລົງ​ທຶນ​ໜ້ອຍ​ແຕ່​ໄດ້​ເງິນ​ຫຼາຍ​ ຜູ້​ໂຈມ​ຕີ​ທີ່ ​ຫຼອກລວງໃນຮູບ​ແບບ​ອື່ນ​ໆ​ ກໍ່​ຫັນ​ມາ​ໂຈມ​ຕີ​ແບບ​ BEC ແລະ ​ບໍ່​ໂຈມ​ຕີ​ແບບ​ຫວ່ານ​ແຫ​ ເນັ້ນ​ໄປ​ທາງ​ targeted attack ເພື່ອ​ຫວັງ​ຜົນ.​

ແນວ​ທາງ​ການ​ປ້ອງ​ກັນ​ ແລະ​ ຮັບ​ມື​ການ​ໂຈມ​ຕີ​ BEC ໃນ​ລັກສະນະ​ດັ່ງ​ກ່າວ

ຈາກ​ລັກສະນະຮູບແບບການໂຈມຕີ ທີ່ໄດ້ກ່າວມານັ້ນ​ ສາມາດ​ແບ່ງ​ອອກ​ເປັນ​ສາມພາກ​ສ່ວນ​ ດັ່ງ​ນີ້​: 

  1. ຜູ້​ໂຈມ​ຕີ​ເຂົ້າ​ເຖິງ​ອີ​ເມວ​ໄດ້;​
  2. ກຽມ​ຕົວ​ໂອນ​ເງິນ​;
  3. ເມື່ອ​ໂອນ​ເງິນ​ໄປ​ແລ້ວ ​ພົບ​ວ່າຕົ​ກ​ເປັນ​ເຫຍື່ອ​.

ເຮົາ​ສາມາດ​ປ້ອງ​ກັນ​ການ​ເຂົ້າ​ເຖິງ​ອີ​ເມວ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​ໄດ້​ຄື: 

  • ກວດ​ສອບ​ການ​ເຂົ້າ​ເຖິງ​ບັນ​ຊີ​ອີ​ເມວ ​ທີ່​ຜິດ​ປົກກະຕິ​ ເຊັ່ນ:​ ການ​ກວດ​ຈັບ​ຄວາມ​ຜິດ​ປົກກະຕິ​ ເມື່ອພົບເຫັນການ​ເຂົ້າ​ສູ່​ລະບົບ​ຈາກ​ຕ່າງ​ປະເທດ​;
  • ເປີດ​ໃຊ້​ງານຄຸນສົມບັດ ເພີ່ມ​ຄວາມ​ປອດ​ໄພ ​ເຊັ່ນ: ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ຫຼາຍ​ຂັ້ນ​ຕອນ​;
  • ກວດ​ສອບ​ ແລະ ​ປະ​ເມີນ​ຄວາມ​ປອດໄ​ພ ລະບົບ​ເປັນ​ແຕ່ລະໄລຍະ.

ເຮົາ​ສາມາດ​ເພີ່ມ​ຄວາມ​ລະ​ມັດ​ລະ​ວັງ​ໃນ​ການ​ກຽມ​ຕົວ​ໂອນ​ເງິນ ​ເພື່ອ​ປ້ອງ​ກັນ​ການ​ໂອນ​ເງິນ​ໄປຫາ​ບັນ​ຊີ​ ທີ່​ຜິດ​ໄດ້​ຄື:

  • ກວດ​ສອບ ​ແລະ ​ຢືນຢັນ​ຂໍ້​ມູນ​ບັນ​ຊີ​ປາຍ​ທາງ​;
  • ກວດ​ສອບ​ຊື່​ຜູ້​ສົ່ງ​ອີ​ເມວ​ເມື່ອ​ຈະ​ໂອນ​ເງິນ​;
  • ເພີ່ມຂະ​ບວນ​ການ​ກວດ​ສອບ​ອີ​ເມວຂາ​ເຂົ້າ​ ຕັ້ງ​ຄ່າ​ອີ​ເມວ​ໃຫ້​ຖືກ​ຕ້ອງ​ (SPFDKIMDMARC) ເພື່ອ​ປ້ອງ​ກັນ​ການ​ໄດ້ຮັບ​ອີ​ເມວ​ປອມ​;
  • ເພີ່ມ​ຂະ​ບວນ​ການ​ກວດສອບ​ການ​ປ່ຽນ​ແປງ​ບັນຊີ​ ເຊັ່ນ:​ ຂໍ​ຫນັງສື​ຮັບຮອງ​ການ​ປ່ຽນ​ບັນ​ຊີ​ຢ່າງ​ເປັນ​ທາງ​ການ​.

ເມື່ອ​ເກີດ​ເຫດການ​ຂຶ້ນ​ແລ້ວ​ ອົງ​ກອນສາມາດ​ຫາ​ທາງ​ຮັບ​ມື​ດ້ວຍການ​ວິ​ເຄາະ​ປະ​ເດັນ ​ດັ່ງ​ນີ້​: 

  • ຂະ​ບວນ​ການ​ໂອນ​ເງິນ​ເກີດ​ຂຶ້ນ​ໃນ​ລັກສະນະ​ໃດ​ ສາມາດ​ recall ກັບ​ມາ​ໄດ້​ ຫຼື ​ບໍ່​?;
  • ກວດ​ສອບ​ທາງ​ເລືອກ​ໃນ​ການ​ລະ​ບຸ​ຫາຍອດເງິນທີ່​ໂອນ​ ແລະ ​ຂໍ​ freeze account;
  • ອົງ​ກອນມີ​ການ​ຄຸ້ມ​ຄອງ​ໃນ​ກໍລະນີ ​ທີ່ເກີດຂຶ້ນ ​ຫຼື ​ບໍ່​ ເຊັ່ນ​: ມີ​ຄ່າຊົດເຊີຍ​ ທີ່​ຊ່ວຍຫຼຸດຜ່ອນ​ຄວາມ​ເສຍ​ຫາຍ​ໄດ້​.

ແຫຼ່ງ​ຄວາມ​ຮູ້​ເພີ່ມເຕີມ​

    1. Seven ways to spot a business email compromise in Office 365 https://expel.io/blog/seven-ways-to-spot-business-email-compromise-office-365/
    2. #mindmap on how to detect, respond, and remediate Business Email Compromise (#BEC) fraud in #O365 + posturing recommendations. https://twitter.com/jhencinski/status/1150417878602199041?s=19
    3.  #BECareful – don’t let scammers trick you into making payments to their accounts       https://www.interpol.int/en/Crimes/Financial-crime/Business-Email-Compromise-Fraud

      ແຫຼ່ງຂໍ້ມູນ​ອ້າງ​ອີງ:​

      1. ລາຍ​ງານ​ກ່ຽວກັບ​ສະຖານະການ​ໄພ​ຄຸກ​ຄາມ​ທາງ​ອີ​ເມວ​ໃນ​ Q2 2019 ຂອງ​ FireEye https://www.fireeye.com/blog/products-and-services/2019/10/how-attackers-are-getting-ahead-in-the-cloud.html
      2. May 04, 2017 BUSINESS E-MAIL COMPROMISE
        E-MAIL ACCOUNT COMPROMISE
        THE 5 BILLION DOLLAR SCAM
        https://www.ic3.gov/media/2017/170504.aspx
      3. September 10, 2019 BUSINESS EMAIL COMPROMISE THE $26 BILLION SCAM
        https://www.ic3.gov/media/2019/190910.aspx
      4. FBI’s 2019 Internet Crime Report https://pdf.ic3.gov/2019_IC3Report.pdf https://twitter.com/iHeartMalware/status/122731452253023027
      5. INTERPOL report highlights key cyberthreats in Southeast Asia https://www.interpol.int/News-and-Events/News/2020/INTERPOL-report-highlights-key-cyberthreats-in-Southeast-Asia

      ເອກະສານອ້າງອີງ:

      1. https://www.i-secure.co.th/2020/02/business-email-compromise-bec

Leave a Reply

Your email address will not be published. Required fields are marked *