Palo Alto Networks ชี้ QR Code จากความสะดวกสู่เป้าหมายการโจมตีทางไซเบอร์รูปแบบใหม่

Palo Alto Networks

พาโล อัลโต เน็ตเวิร์กส์ (Palo Alto Networks) ชี้ความสะดวกจาก “QR Code” กลายสภาพจากความสะดวกสู่เป้าหมายการโจมตีทางไซเบอร์รูปแบบใหม่…

Palo Alto Networks ชี้ QR Code จากความสะดวกสู่เป้าหมายการโจมตีทางไซเบอร์รูปแบบใหม่

ปัจจุบัน การสแกน “คิวอาร์โค้ด” (QR Code) กลายเป็นส่วนหนึ่งของชีวิตประจำวันของผู้ใช้ชาวไทย ไม่ว่าจะเป็นการทำธุรกรรมผ่านพร้อมเพย์ ใช้แอปพลิเคชันสั่งอาหาร ลงทะเบียนเข้างานอีเวนต์ หรือรับสิทธิ์โปรโมชันร้านค้าต่าง ๆ ข้อมูลจาก Data Reportal ระบุว่า ในปี 2567 ประเทศไทยอยู่ในอันดับ 3 ของโลกจาก 55 ประเทศ

ด้านการใช้งาน QR Code โดยมีผู้ใช้งานถึง 61.5% ที่สแกน QR Code เป็นประจำทุกเดือน การใช้งานที่แพร่หลายนี้เปิดโอกาสให้ภัยคุกคามทางไซเบอร์รูปแบบใหม่อย่างQuishing หรือการหลอกลวงผ่าน QR Code แพร่ระบาดมากขึ้น

Palo Alto Networks

โดยซ่อนลิงก์อันตรายที่ไม่สามารถตรวจสอบได้ด้วยตาเปล่า และนำไปสู่เว็บไซต์ฟิชชิ่งโดยที่ผู้ใช้ไม่รู้ตัว นักวิจัยจาก Unit 42 พบว่ายุทธวิธีการโจมตีผ่าน QR Code มีความซับซ้อนมากขึ้น โดยอาชญากรใช้บริการเปลี่ยนเส้นทางลิงก์ที่เชื่อถือได้ เพื่อสร้างความน่าเชื่อถือให้กับลิงก์ปลอม

รวมถึงใช้บริการ Cloudflare Turnstile เพื่อบล็อคระบบสแกนอัตโนมัติ แต่ยังคงเน้นเป้าหมายไปที่ผู้ใช้จริง นอกจากนี้ เว็บไซต์ปลอมเหล่านี้ยังมักถูกปรับแต่งให้ตรงกับข้อมูลของเหยื่อ ชี้ให้เห็นว่าอาชญากรทำการศึกษาข้อมูลของเป้าหมายมาอย่างละเอียดก่อนลงมือโจมตี

การใช้สมาร์ทโฟนที่แพร่หลายของคนไทย รวมถึงความนิยมในการสแกน QR Code ในพื้นที่ที่ยากต่อการควบคุม เช่น โปสเตอร์ ป้ายโฆษณาในที่สาธารณะ หรือบนแพลตฟอร์มยอดนิยมอย่าง LINE ยิ่งเพิ่มความเสี่ยงของภัยคุกคามนี้ให้สูงขึ้นสำหรับองค์กรที่ต้องการป้องกันการโจมตีจากภัยคุกคาม

QR Code
ดร. ธัชพล โปษยานนท์ ผู้อำนวยการประจำประเทศไทย และอินโดจีน พาโล อัลโต เน็ตเวิร์กส์

ดร. ธัชพล โปษยานนท์ ผู้อำนวยการประจำประเทศไทย และอินโดจีน พาโล อัลโต เน็ตเวิร์กส์ กล่าวว่า เพื่อรับมือกับภัยคุกคามที่พัฒนาอย่างต่อเนื่อง การสร้างความตระหนักรู้เป็นแนวป้องกันด่านแรก องค์กรควรเน้นย้ำให้พนักงานระมัดระวังในการสแกน QR Code เช่นเดียวกับการคลิกลิงก์ที่ไม่รู้จัก

โดยใช้ฟังก์ชันแสดงตัวอย่าง หรือระบบตรวจสอบ URL เพื่อเช็กจุดหมายปลายทางก่อนตอบรับ นอกจากนี้ การใช้การยืนยันตัวตนหลายขั้นตอน (Multi-factor authentication หรือ MFA) ยังคงเป็นมาตรการสำคัญในการลดความเสี่ยงจากการถูกขโมยข้อมูลล็อกอิน

ขณะเดียวกัน องค์กรควรเฝ้าระวังการปลอมแปลงแบรนด์ และการเปลี่ยนเส้นทางที่น่าสงสัยที่เกี่ยวข้องกับโดเมนของตน โดยเฉพาะในยุคที่การใช้งาน QR Code เริ่มแพร่หลายมากขึ้น

Palo Alto Networks

ข้อควรปฏิบัติสำคัญ 3 ประการ สำหรับองค์กรในการป้องกัน และลดความเสี่ยงจาก Quishing

  • อัปเดตอุปกรณ์อย่างสม่ำเสมอ : ควรอัปเดตความปลอดภัยของระบบปฏิบัติการสมาร์ทโฟนและซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ เพื่อเพิ่มประสิทธิภาพในการปกป้องภัยคุกคาม
  • ส่งเสริมความรู้ให้กับทีมงาน : จัดอบรมพนักงานให้มีความรู้ความเข้าใจเกี่ยวกับความปลอดภัยของการใช้ QR Code และวิธีสังเกตลักษณะของการหลอกลวงที่อาจเกิดขึ้น
  • ใช้โซลูชันด้านความปลอดภัยระดับองค์กร : เลือกใช้โซลูชันจากผู้เชี่ยวชาญ เช่น Advanced WildFire (บริการป้องกันภัยไซเบอร์พิเศษบนคลาวด์), URL Filtering (การกรอง URL) และ DNS Security (การรักษาความปลอดภัยระดับโดเมนเนม) จากพาโล อัลโต้ เน็ตเวิร์กส์ เพื่อเสริมแนวป้องกันภัยคุกคามจาก QR Code อันตราย

ข้อควรปฏิบัติสำคัญ 3 ประการ สำหรับผู้บริโภคเพื่อหลีกเลี่ยง Quishing

  • ตรวจสอบก่อนสแกน : ตรวจสอบ QR Code ทุกครั้งก่อนสแกน เช่นเดียวกับการระมัดระวังในการคลิกลิงก์ที่ไม่น่าไว้ใจ
  • ตรวจสอบก่อนดำเนินการ : เมื่อสแกน QR Code แล้ว ควรตรวจสอบปลายทางของ URL อย่างรอบคอบ สังเกตการเปลี่ยนเส้นทางลิงค์หรือความผิดปกติใด ๆ ก่อนยืนยัน
  • เสริมความปลอดภัยของอุปกรณ์ : หมั่นอัปเดตระบบรักษาความปลอดภัยอยู่เสมอ เปิดใช้งานการยืนยันตัวตนสองชั้น (Two-factor authentication หรือ 2FA) ในบัญชีสำคัญ และเลือกใช้แอปความปลอดภัยที่เชื่อถือได้

Palo Alto Networks

กลยุทธ์ ฟิชชิ่ง (Phishing) มีการเปลี่ยนแปลงอยู่เสมอตามพฤติกรรมของผู้ใช้ เมื่อการใช้ QR Code ในประเทศไทยยังคงเติบโต อาชญากรไซเบอร์ก็จะคิดค้นการโจมตีรูปแบบใหม่ ๆ อย่างต่อเนื่อง ดังนั้น การสร้างความรู้ความเข้าใจให้กับผู้ใช้ควบคู่กับการมีมาตรการป้องกันทางเทคนิคที่เข้มแข็ง จึงเป็นกุญแจสำคัญในการรับมือ และลดความเสี่ยงจากภัยคุกคามที่เกิดขึ้นใหม่

ส่วนขยาย

* บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ 
** เขียน: ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว) 
*** ขอขอบคุณภาพประกอบบางส่วนจาก N/A

สามารถกดติดตามข่าวสาร และบทความทางด้านเทคโนโลยีของเราได้ที่  www.facebook.com/itday.in.th

ITDay