นักวิจัยด้านความปลอดภัยพบแคมเปญฟิชชิ่งรูปแบบใหม่ที่อาศัยไฟล์ PDF ปลอมซึ่งถูกโฮสต์บนเครือข่ายส่งเนื้อหา (CDN) ของ Webflow โดยมีเป้าหมายเพื่อขโมยข้อมูลบัตรเครดิตและก่ออาชญากรรมทางการเงิน
แคมเปญนี้เริ่มต้นตั้งแต่ครึ่งหลังของปี 2024 โดยอาศัยกลยุทธ์ดึงดูดเหยื่อผ่านเครื่องมือค้นหา เช่น Google ผู้ใช้ที่ค้นหาชื่อหนังสือ เอกสาร หรือแผนภูมิจะถูกเปลี่ยนเส้นทางไปยังไฟล์ PDF อันตรายที่โฮสต์บน Webflow CDN
ไฟล์ PDF เหล่านี้มีภาพที่เลียนแบบการท้าทาย CAPTCHA ฝังอยู่ ซึ่งเมื่อเหยื่อคลิก จะถูกนำไปยังหน้าฟิชชิ่งที่มี CAPTCHA ของ Cloudflare Turnstile จริง เพื่อสร้างความน่าเชื่อถือให้กระบวนการและทำให้เหยื่อเข้าใจว่ากำลังผ่านการตรวจสอบความปลอดภัยที่ถูกต้อง
หลังจากที่ผู้ใช้ทำแบบทดสอบ CAPTCHA สำเร็จ จะถูกเปลี่ยนเส้นทางไปยังหน้าที่มีปุ่ม “ดาวน์โหลด” เพื่อเข้าถึงเอกสารที่กล่าวอ้าง อย่างไรก็ตาม เมื่อเหยื่อพยายามกดปุ่มดังกล่าว จะมีข้อความป๊อปอัปปรากฏขึ้น ขอให้ป้อนข้อมูลส่วนตัวและรายละเอียดบัตรเครดิต ซึ่งเป็นขั้นตอนที่มุ่งขโมยข้อมูลของเหยื่อโดยตรง
Jan Michael Alcantara นักวิจัยจาก Netskope Threat Labs ระบุว่า ผู้โจมตีใช้กลยุทธ์นี้เพื่อเลี่ยงการตรวจจับจากเครื่องสแกนความปลอดภัยแบบคงที่ (Static Scanners) พร้อมทั้งสร้างความเชื่อมั่นให้กับเหยื่อว่ากำลังเข้าถึงเอกสารที่ถูกต้อง
ผู้ใช้ควรเพิ่มความระมัดระวังในการดาวน์โหลดเอกสารจากแหล่งที่ไม่น่าเชื่อถือ และหลีกเลี่ยงการป้อนข้อมูลส่วนตัวหรือรายละเอียดทางการเงินบนเว็บไซต์ที่ไม่รู้จัก เพื่อป้องกันการตกเป็นเหยื่อของแคมเปญฟิชชิ่งรูปแบบนี้
รายละเอียดที่นี่ – THN