១. ព័ត៌មានទូទៅ
យន្តការ multi-factor authentication (MFA) ផ្តល់នូវការការពារដ៏ល្អពីលើការប្រើប្រាស់ពាក្យសម្ងាត់សម្រាប់ប្រឆាំងនឹងការលួចចូលគណនីឬប្រព័ន្ធដោយគ្មានការអនុញ្ញាត។ ប៉ុន្តែ យើងត្រូវចងចាំថា MFA មិនមានសមត្ថភាពការពារគណនី ឬប្រព័ន្ធបានដោយឥតខ្ចោះទេ។
ខាងក្រោមនេះគឺជាវិធីសាស្ត្រវិស្វកម្មសង្គមចំនួន ៤ ដែលហេកគ័រប្រើប្រាស់សម្រាប់ឆ្លងកាត់យន្តការ MFA បាន និងសង្កត់ធ្ងន់លើសារៈសំខាន់នៃការមានពាក្យសម្ងាត់រឹងមាំជាផ្នែកមួយនៃការការពារដោយប្រើយន្តការច្រើនស្រទាប់។
២.ការវាយប្រហារ Adversary/man-in-the-middle (AITM/MITM)
ក្នុងការវាយប្រហារ AITM ហេកគ័របញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបញ្ចូលព័ត៌មានសម្ងាត់ទៅក្នុងបណ្តាញ កម្មវិធី ឬគេហទំព័រក្លែងបន្លំ ដែលអាចឱ្យហេកគ័រស្រង់យកពាក្យសម្ងាត់ និងលួចឆ្លងកាត់យន្តការ MFA ផងដែរ។ បន្ថែមលើការវាយប្រហារនេះ ហេកគ័រអាចប្រើប្រាស់បច្ចេកទេស 2FA pass-on។ នៅពេលដែលជនរងគ្រោះបញ្ចូលព័ត៌មានសម្ងាត់របស់ពួកគេនៅលើគេហទំព័រក្លែងក្លាយនោះ អ្នកវាយប្រហារនឹងទទួលបាន ហើយបញ្ចូលព័ត៌មានសម្ងាត់ដូចគ្នានេះនៅលើគេហទំព័រពិតភ្លាមៗ ដែលបង្កើតឱ្យមានសំណើ MFA ពិតប្រាកដ ធ្វើឱ្យជនរងគ្រោះយល់ច្រឡំដោយងាយស្រួល ហើយផ្តល់ឱ្យអ្នកវាយប្រហារចូលក្នុងគណនីសាមីដោយមិនដឹងខ្លួន។
៣.ការសម្រុកបញ្ជូនសំណើ MFA
វិធីសាស្ត្រនេះប្រើប្រាស់មុខងារផ្ដល់ដំណឹង MFA មានក្នុងកម្មវិធីផ្ទៀងផ្ទាត់ទំនើបៗដែលមានស្នើការបញ្ជាក់ឱ្យអ្នកប្រើប្រាស់អនុញ្ញាតតាមរយៈឧបករណ៍ផ្សេង(ទូរសព្ទដៃ)។ បន្ទាប់ពីលួចបានពាក្យសម្ងាត់ អ្នកវាយប្រហារព្យាយាមចូលជាច្រើនដង ដែលធ្វើឱ្យសេវាកម្មផ្ញើសំណើអនុញ្ញាតទៅកាន់ឧបករណ៍របស់ជនរងគ្រោះជាច្រើនដង។ ជនរងគ្រោះអាចភាន់ច្រឡំ ឬមានការធុញថប់នឹងការផ្ដល់ដំណឹងរំខានជាបន្តបន្ទាប់ និងចុចអនុញ្ញាតដើម្បីបញ្ឈប់ការជូនដំណឹង ធ្វើឱ្យអ្នកវាយប្រហារអាចចូលកាន់កាប់គណនីឬសេវាកម្មបាន។
៤.ការវាយប្រហារលើសេវាកម្មផ្ដល់ជំនួយ
ហេកគ័រអាចបោកបញ្ឆោតអ្នកផ្ដល់សេវាកម្មជំនួយឱ្យរំលង MFA នៃគណនីជនរងគ្រោះដោយក្លែងបន្លំធ្វើជាជនរងគ្រោះភ្លេចពាក្យសម្ងាត់ រួចស្នើចូលប្រើប្រាស់តាមរយៈការហៅទូរសព្ទទៅអ្នកផ្ដល់សេវាកម្ម។ ប្រសិនបើប្រសិនបើអ្នកផ្ដល់សេវាកម្មមិនបានអនុវត្តនីតិវិធីផ្ទៀងផ្ទាត់អត្តសញ្ញាណត្រឹមត្រូវ គេអាចអនុញ្ញាតឱ្យហេកគ័រចូលប្រើប្រាស់គណនីជនរងគ្រោះបាន។
ក្នុបបែបម្យ៉ាងទៀតនៃវិធីសាស្ត្រនេះ អ្នកវាយប្រហារក្លែងបន្លំជាជនរងគ្រោះ ហើយទាក់ទងទៅផ្នែកសេវាកម្មដោយអះអាងថាទូរសព្ទរបស់ពួកគេមិនអាចដំណើរការបាន ឬបាត់បង់ បន្ទាប់មកស្នើសុំដាក់ឧបករណ៍ផ្ទៀងផ្ទាត់ MFA ថ្មីរបស់អ្នកវាយប្រហារ។ បន្ទាប់មកពួកគេអាចស្នើតំណភ្ជាប់ទៅកំណត់ពាក្យសម្ងាត់ថ្មី ដែលនឹងត្រូវបានផ្ញើទៅកាន់ឧបករណ៍ដែលគេគ្រប់គ្រង។
៥.វិធីសាស្ត្រប្តូរស៊ីម (SIM swapping)
ក្នុងវិធីសាស្ត្រនេះ អ្នកវាយប្រហារបោកបញ្ឆោតអ្នកផ្តល់សេវាឱ្យផ្ទេរលេខទូរសព្ទរបស់ជនរងគ្រោះទៅស៊ីមកាតផ្សេងរបស់អ្នកវាយប្រហារ ដែលអាចឱ្យគេគ្រប់គ្រងសេវាទូរសព្ទនិងលេខទូរស័ព្ទរបស់ជនរងគ្រោះបាន។ អ្នកវាយប្រហារអាចទទួលបានការជូនដំណឹងរបស់ MFA និងទទួលបានសិទ្ធិចូលប្រើគណនីជនរងគ្រោះដោយគ្មានការអនុញ្ញាត។
៦.អ្នកមិនគួរពឹងផ្អែកទាំងស្រុងលើ MFA ទេ ការដាក់ពាក្យសម្ងាត់ខ្លាំងនៅតែមានសារៈសំខាន់
វិធីសាស្ត្រដែលបានរៀបរាប់មកនេះ គ្រាន់តែជាវិធីសាស្ត្រមួយចំនួនប៉ុណ្ណោះក្នុងចំណោមវិធីសាស្ត្រជាច្រើនទៀតដែលហេកគ័រអាចប្រើប្រាស់ដើម្បីឆ្លងកាត់ ឬរំលងយន្តការ MFA។ វិធីផ្សេងទៀតរួមមានការការលួចចូលឧបករណ៍ endpoint, ការបញ្ជូនចេញនូវ token ផ្ទៀងផ្ទាត់ ការប្រើប្រាស់ចន្លោះប្រហោងមានក្នុងយន្តការ single sign-on (SSO), និងការប្រើប្រាស់ចំណុចខ្សោយដែលមិនបានជួសជុល។ ការប្រើប្រាស់យន្តការ MFA មិនមានន័យថាយើងមិនចាំបាច់ខ្វល់ខ្វាយពីការបង្កើតពាក្យឬឃ្លាសម្ងាត់ខ្លាំង និងរក្សាវាទុកឱ្យបានល្អនោះទេ។
៧. ឯកសារពាក់ព័ន្ធ
– https://thehackernews.com/2024/02/4-ways-hackers-use-social-engineering.html
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.