Okta ได้ออกคำเตือนเกี่ยวกับการใช้ชุดเครื่องมือฟิชชิ่งแบบกำหนดเองที่ออกแบบมาเพื่อการโจมตีทางวิศวกรรมสังคมด้วยเสียง (vishing) โดยเฉพาะ ซึ่ง BleepingComputer ได้รับข้อมูลว่าชุดเครื่องมือเหล่านี้ถูกใช้ในการโจมตีอย่างต่อเนื่องเพื่อขโมยข้อมูลประจำตัว Okta SSO นำไปสู่การขโมยข้อมูล แพลตฟอร์ม adversary-in-the-middle เหล่านี้ช่วยให้ผู้โจมตีสามารถโต้ตอบกับเหยื่อผ่านการโทรศัพท์ได้แบบเรียลไทม์ ทำให้สามารถเปลี่ยนแปลงเนื้อหาและแสดงบทสนทนาที่ตรงกับการดำเนินการของเหยื่อได้ขณะที่การสนทนาดำเนินอยู่ การโจมตีนี้มุ่งเป้าไปที่ผู้ให้บริการข้อมูลประจำตัวรายใหญ่ รวมถึง Google, Microsoft และ Okta รวมถึงแพลตฟอร์มสกุลเงินดิจิทัล โดยมีเป้าหมายสุดท้ายคือการเข้าถึงและขโมยข้อมูลจากบริการทางธุรกิจที่เชื่อมต่อกับ Okta SSO.
Severity: สูง
System Impact:
- Okta SSO
- Google (ผู้ให้บริการข้อมูลประจำตัว)
- Microsoft (ผู้ให้บริการข้อมูลประจำตัว)
- แพลตฟอร์มสกุลเงินดิจิทัล
- Microsoft 365
- Google Workspace
- Dropbox
- Salesforce
- Slack
- Zoom
- Box
- Atlassian Jira and Confluence
- Coupa
Technical Attack Steps:
- ผู้โจมตีดำเนินการสอดแนมข้อมูลพนักงานที่ตกเป็นเป้าหมาย รวมถึงแอปพลิเคชันที่ใช้งานและหมายเลขโทรศัพท์ฝ่ายสนับสนุน IT ของบริษัท
- สร้างหน้าฟิชชิ่งที่ปรับแต่งเฉพาะ (เช่น googleinternal[.]com หรือ mygoogle[.]com) และตั้งค่าแพลตฟอร์ม adversary-in-the-middle
- โทรศัพท์หาเหยื่อโดยปลอมตัวเป็นเจ้าหน้าที่ IT ของบริษัทหรือ Helpdesk โดยใช้หมายเลขที่สวมรอย (spoofed numbers) เช่น เสนอความช่วยเหลือในการตั้งค่า Passkeys สำหรับบริการ Okta SSO
- หลอกให้พนักงานเข้าชมเว็บไซต์ฟิชชิ่งแบบ adversary-in-the-middle ที่สร้างขึ้นมาเป็นพิเศษ ซึ่งจะดักจับชื่อผู้ใช้และรหัสผ่าน SSO ของพวกเขา ข้อมูลประจำตัวเหล่านี้จะถูกส่งต่อไปยังแบ็คเอนด์ของผู้โจมตีทันที (เช่น ช่อง Telegram)
- ผู้โจมตีพยายามเข้าสู่ระบบจริงด้วยข้อมูลประจำตัวที่ขโมยมา เมื่อมีการเรียกใช้งานการยืนยันตัวตนแบบหลายปัจจัย (MFA) เช่น การแจ้งเตือนแบบ Push หรือ TOTP ชุดเครื่องมือฟิชชิ่ง C2 จะอัปเดตหน้าฟิชชิ่งในแบบเรียลไทม์เพื่อให้ตรงกับข้อความแจ้งเตือน MFA และผู้โจมตีจะสั่งให้เหยื่อป้อนรหัส MFA บนเว็บไซต์ฟิชชิ่ง
- เมื่อข้อมูลประจำตัวและรหัส MFA ถูกดักจับได้ทั้งหมด ผู้โจมตีจะเข้าถึง Okta SSO Dashboard ของเหยื่อโดยไม่ได้รับอนุญาต
- จาก Okta SSO Dashboard ผู้โจมตีจะระบุและเข้าถึงแพลตฟอร์มองค์กรที่เชื่อมโยงอยู่ (เช่น Salesforce, ระบบจัดเก็บข้อมูลบนคลาวด์, แพลตฟอร์มการตลาด) เพื่อขโมยข้อมูลที่ละเอียดอ่อน
- เมื่อถูกตรวจพบ ผู้โจมตีจะส่งอีเมลเรียกค่าไถ่ไปยังบริษัท โดยเรียกร้องการชำระเงินเพื่อป้องกันการเปิดเผยข้อมูลที่ถูกขโมย
Recommendations:
Short Term:
- ใช้ MFA ที่ทนทานต่อฟิชชิ่ง (phishing-resistant MFA) เช่น Okta FastPass, FIDO2 security keys หรือ Passkeys
- ให้ความรู้แก่พนักงานเกี่ยวกับแนวปฏิบัติที่ดีด้านความปลอดภัย โดยเฉพาะอย่างยิ่งเกี่ยวกับการโจมตีแบบ Vishing (voice phishing) และวิธีการรายงานสายโทรศัพท์ที่น่าสงสัย
Long Term:
- บังคับใช้การใช้งาน MFA ที่ทนทานต่อฟิชชิ่งสำหรับทุกระบบและบริการที่สำคัญ
- จัดการฝึกอบรมและสร้างความตระหนักรู้ให้พนักงานอย่างต่อเนื่องเกี่ยวกับเทคนิควิศวกรรมสังคมที่หลากหลายและวิธีการโจมตีที่เปลี่ยนแปลงไป
- พิจารณาตรวจสอบและประเมินความเสี่ยงของแพลตฟอร์มที่เชื่อมต่อกับ Okta SSO หรือระบบ Single Sign-On อื่นๆ โดยเฉพาะอย่างยิ่งแพลตฟอร์มที่ผู้โจมตีระบุว่า ‘ง่ายต่อการขโมยข้อมูล’ (เช่น Salesforce)
Share this content: