เตือนภัย BlackForce เครื่องมือ Phishing ยุคใหม่ ขโมยรหัสผ่านได้แม้เปิด MFA
Last updated: 18 Dec 2025
55 Views

สรุปข้อมูล
BlackForce เป็นเครื่องมือ Phishing ที่มีความสามารถขโมยข้อมูลล็อกอินและข้ามการยืนยันตัวตนแบบ MFA ด้วยเทคนิค Man-in-the-Browser (MITB) โดยใช้การแทรกแซงและดัดแปลงการสื่อสารระหว่างเหยื่อกับเว็บไซต์จริงแบบเรียลไทม์
รายละเอียดเพิ่มเติม
แบรนด์ใหญ่ที่ตกเป็นเป้าโจมตี
- Disney
- Netflix
- DHL
- UPS
ทำไม MFA ถึงเอาไม่อยู่?
BlackForce สามารถขโมยรหัสยืนยันแบบใช้ครั้งเดียว (One-Time Code) ที่เหยื่อได้รับผ่าน
- SMS
- อีเมล
- แอป Authenticator
เมื่อเหยื่อกรอกรหัส MFA ผู้โจมตีจะดักจับและนำไปใช้ล็อกอินทันที ส่งผลให้บัญชีถูกยึดภายในไม่กี่วินาที
ขั้นตอนการโจมตี
- เมื่อเหยื่อคลิกลิงก์ Phishing จะถูกพาไปยังเว็บไซต์ปลอมของผู้โจมตี โดยหลอกให้เหยื่อกรอกชื่อผู้ใช้และรหัส
- จากนั้น ข้อมูลจะส่งไปยังผู้โจมตี ผู้โจมตีใช้ข้อมูลที่ขโมยมาเข้าสู่เว็บไซต์ ทำให้ระบบมีการขอรหัส MFA
- ต่อมา ผู้โจมตีจะใช้เทคนิค Man-in-the-Browser ส่งหน้า MFA ปลอมไปยังเบราว์เซอร์ของเหยื่อ เพื่อหลอกให้กรอกรหัสยืนยัน
- ผู้โจมตีดักจับรหัส MFA และนำไปใช้กับเว็บจริงทันที ส่งผลให้บัญชีของเหยื่อถูกยึด
ผลกระทบจากเหตุการณ์
- ผู้โจมตีสามารถข้าม MFA และเข้าควบคุมบัญชีพนักงานหรือผู้ดูแลระบบได้
- ข้อมูลภายในองค์กร เช่น อีเมล เอกสาร และระบบงาน อาจถูกเข้าถึงหรือขโมยไปโดยไม่ได้รับอนุญาต
- ระบบเสี่ยงถูกขยายการโจมตีภายในองค์กร
- ตรวจจับได้ยาก การจัดการเซสชันแบบเรียลไทม์และหน้าเว็บฟิชชิ่งที่เหมือนของจริง ทำให้เหตุการณ์ดูเหมือนการล็อกอินปกติ
คำแนะนำ
- ติดตั้งแพตช์และอัปเดตซอฟต์แวร์ระบบรักษาความปลอดภัยอย่างสม่ำเสมอ
- ใช้ระบบกรอง User-Agent และ ISP ที่น่าสงสัย
- ระวังลิงก์ Phishing และตรวจสอบความถูกต้องของเว็บไซต์ก่อนกรอกข้อมูล
จำกัดการเข้าถึงเว็บและใช้ URL Filtering เพื่อบล็อก URL ที่น่าสงสัย
แหล่งอ้างอิง
https://cybersecuritynews.com/new-blackforce-phishing-kit/
Related Content


