Share

เตือนภัย BlackForce เครื่องมือ Phishing ยุคใหม่ ขโมยรหัสผ่านได้แม้เปิด MFA

Last updated: 18 Dec 2025
55 Views

สรุปข้อมูล

BlackForce เป็นเครื่องมือ Phishing ที่มีความสามารถขโมยข้อมูลล็อกอินและข้ามการยืนยันตัวตนแบบ MFA ด้วยเทคนิค Man-in-the-Browser (MITB) โดยใช้การแทรกแซงและดัดแปลงการสื่อสารระหว่างเหยื่อกับเว็บไซต์จริงแบบเรียลไทม์

รายละเอียดเพิ่มเติม

แบรนด์ใหญ่ที่ตกเป็นเป้าโจมตี

  • Disney
  • Netflix
  • DHL
  • UPS

ทำไม MFA ถึงเอาไม่อยู่?

BlackForce สามารถขโมยรหัสยืนยันแบบใช้ครั้งเดียว (One-Time Code) ที่เหยื่อได้รับผ่าน

  • SMS
  • อีเมล
  • แอป Authenticator

เมื่อเหยื่อกรอกรหัส MFA ผู้โจมตีจะดักจับและนำไปใช้ล็อกอินทันที ส่งผลให้บัญชีถูกยึดภายในไม่กี่วินาที

ขั้นตอนการโจมตี

  1. เมื่อเหยื่อคลิกลิงก์ Phishing จะถูกพาไปยังเว็บไซต์ปลอมของผู้โจมตี โดยหลอกให้เหยื่อกรอกชื่อผู้ใช้และรหัส
  2. จากนั้น ข้อมูลจะส่งไปยังผู้โจมตี ผู้โจมตีใช้ข้อมูลที่ขโมยมาเข้าสู่เว็บไซต์ ทำให้ระบบมีการขอรหัส MFA
  3. ต่อมา ผู้โจมตีจะใช้เทคนิค Man-in-the-Browser ส่งหน้า MFA ปลอมไปยังเบราว์เซอร์ของเหยื่อ เพื่อหลอกให้กรอกรหัสยืนยัน
  4. ผู้โจมตีดักจับรหัส MFA และนำไปใช้กับเว็บจริงทันที ส่งผลให้บัญชีของเหยื่อถูกยึด

ผลกระทบจากเหตุการณ์

  • ผู้โจมตีสามารถข้าม MFA และเข้าควบคุมบัญชีพนักงานหรือผู้ดูแลระบบได้
  • ข้อมูลภายในองค์กร เช่น อีเมล เอกสาร และระบบงาน อาจถูกเข้าถึงหรือขโมยไปโดยไม่ได้รับอนุญาต
  • ระบบเสี่ยงถูกขยายการโจมตีภายในองค์กร
  • ตรวจจับได้ยาก การจัดการเซสชันแบบเรียลไทม์และหน้าเว็บฟิชชิ่งที่เหมือนของจริง ทำให้เหตุการณ์ดูเหมือนการล็อกอินปกติ

 

คำแนะนำ

  • ติดตั้งแพตช์และอัปเดตซอฟต์แวร์ระบบรักษาความปลอดภัยอย่างสม่ำเสมอ
  • ใช้ระบบกรอง User-Agent และ ISP ที่น่าสงสัย
  • ระวังลิงก์ Phishing และตรวจสอบความถูกต้องของเว็บไซต์ก่อนกรอกข้อมูล

จำกัดการเข้าถึงเว็บและใช้ URL Filtering เพื่อบล็อก URL ที่น่าสงสัย

แหล่งอ้างอิง
https://cybersecuritynews.com/new-blackforce-phishing-kit/


Related Content
Compare product
0/4
Remove all
Compare