microsoft 365 link wrapping phishing 2025

Microsoft 365 ตกเป็นเป้าหมาย! ระวัง Link ปลอมจากอีเมลที่ดูปลอดภัย

เลือกอ่านตามหัวข้อ

Google Workspace อาจไม่ใช่เป้าหมายเพียงรายเดียวอีกต่อไป ในช่วงมิถุนายน–กรกฎาคม 2025 แฮกเกอร์กำลังใช้ประโยชน์จากบริการ Link‑Wrapping ของผู้ให้บริการอีเมลระดับองค์กร (เช่น Proofpoint และ Intermedia) เพื่อซ่อนลิงก์ฟิชชิ่งและหลอกลวงผู้ใช้งานให้เข้าสู่หน้าล็อกอินปลอมของ Microsoft 365 ที่ออกแบบมาหลอกลวงโดยเฉพาะ แม้ระบบอีเมลจะมีการสแกนลิงก์แบบเรียลไทม์ นี่คือภัยใหม่ที่ผู้ดูแลระบบองค์กรไทยต้องรู้และเตรียมพร้อม

Link‑Wrapping กลายเป็นช่องทางแฮ็กบัญชี Microsoft 365

Phishing Email

นักวิจัยด้านความปลอดภัยจาก Cloudflare ได้ตรวจพบการโจมตีที่ใช้บริการ link-wrapping เช่น Proofpoint URL Defense และ Intermedia เพื่อเปลี่ยนลิงก์อีเมลให้อยู่ภายใต้โดเมนที่ดูเชื่อถือได้ (เช่น urldefense.proofpoint.com) แต่จริง ๆ เป็นลิงก์ฟิชชิ่งไปยังหน้าปลอมของ ไมโครซอฟต์ 365 เมื่อเหยื่อหลงเชื่อและคลิก ระบบจะพาเข้า redirect หลายชั้น แล้วให้กรอกข้อมูลล็อกอินในหน้าเลียนแบบ (phishing page) ซึ่งถูกออกแบบให้เหมือนหน้า Microsoft อย่างใกล้เคียง

น่าตกใจว่า ผู้โจมตีเองสามารถใช้บัญชีที่ถูก compromise ไปก่อนหน้านี้ เพื่อส่งลิงก์ wrap ผ่านระบบป้องกันของ Proofpoint/Intermedia ออกไปต่อ ช่วยให้ผู้รับมั่นใจในความปลอดภัยของอีเมล และโอกาสติดเหยื่อสูงขึ้นอีกด้วย

ทำไมต้องกังวล? เกี่ยวกับลิงค์ปลอมที่ส่งถึงคุณ?

ไมโครซอฟต์ 365 เป็นอีกหนึ่งระบบที่องค์กรไทยหลายแห่งใช้ในงานประจำวัน เช่น Outlook, Teams, SharePoint และ OneDrive หากบัญชีถูกเข้าถึง แฮกเกอร์อาจเข้าถึงไฟล์เอกสารสำคัญ ข้อมูลลูกค้า หรือแม้แต่ใช้บัญชีนั้นเพื่อส่งอีเมลหลอกลวงภายในองค์กรต่อไป

แม้ระบบป้องกันลิงก์แบบ Real-time จะป้องกันบางลิงก์ได้ แฮกเกอร์ก็เจองทางลัดโดยใช้บัญชีภายในที่ถูกแทรกเพื่อ wrap URL ของตนเอง ทำให้หลบ bypass ระบบได้ง่ายขึ้น

แนวทางป้องกันภัยลิงก์ฟิชชิ่งใน Microsoft 365

  1. ฝึกอบรมพนักงานให้ตรวจสอบลิงก์อย่างละเอียด แม้ลิงก์เริ่มต้นด้วยโดเมนที่เชื่อถือได้ (เช่น urldefense) ควร hover ดู URL จริงก่อนคลิก
  2. เปิด Microsoft Defender for Office 365 เพื่อบล็อกไฟล์และลิงก์ที่พิสูจน์แล้วว่าเป็นอันตราย
  3. บังคับใช้ MFA (Multi-Factor Authentication) กับผู้ใช้ทุกบัญชีเพื่อป้องกัน credential theft แม้ถูกขโมยรหัสผ่านก็ไม่สามารถเข้าระบบได้
  4. กำหนด Policy ตรวจสอบ sender envelope และ header เพื่อป้องกันการ spoofing หรือ phishing ที่ใช้ domain เดียวกัน (เช่น internal senders)
  5. ใช้ threat intelligence และจำกัดการเข้าถึงลิงก์ถึง API endpoint เท่านั้น ที่จำเป็นเท่านั้น

จะเลือก ไมโครซอฟต์ 365 อย่างไรให้ปลอดภัยกับองค์กรไทย?

  • ตรวจสอบว่าผู้ให้บริการ Email/Cloud ขององค์กร รองรับการเปิดใช้ Defender for Office 365 Plan 2
  • เปิดใช้ Audit Logs และ Monitor ความผิดปริศนาของการ Login
  • หากองค์กรต้องการทีมดูแลที่เข้าใจ ไมโครซอฟต์ 365 Security อย่างลึกซึ้ง THAI DATA HOSTING มีบริการพร้อมติดตั้ง Defender for Office, MFA และอบรมผู้ใช้ภาษาไทย
  • กรณีที่องค์กรใช้ Cloud Hosting และบริการ Email ภายใน THAI DATA HOSTING สามารถเชื่อมระบบ Azure AD / Microsoft 365 ได้อย่างมีประสิทธิภาพ

สรุป

ภัยคุกคามด้านไซเบอร์ในยุค 2025 เปลี่ยนรูปแบบไปอย่างแนบเนียน จากลิงก์น่าสงสัย กลายเป็นลิงก์ที่ดูปลอดภัยจากบริการชั้นนำอย่าง Proofpoint หรือ Intermedia แต่เบื้องหลังกลับซ่อนฟิชชิ่งที่โจมตีบัญชี ไมโครซอฟต์ 365 โดยตรง

องค์กรที่ใช้ Microsoft 365 เป็นหัวใจของการสื่อสาร ต้องตื่นตัวให้มากขึ้นกว่าเดิม เพราะการโจมตีวันนี้ไม่ใช่แค่เรื่องของ “คนคลิกผิด” แต่เป็นการเจาะระบบที่แม้แต่ระบบความปลอดภัยชั้นนำยังพลาดได้

สิ่งที่คุณทำได้วันนี้

  • ทบทวนแผนความปลอดภัยด้านอีเมล
  • อัปเกรดนโยบาย MFA และ Zero Trust
  • ตรวจสอบผู้ให้บริการ Hosting และ Email ว่ารองรับ Security layer ที่เพียงพอหรือไม่

หากคุณยังไม่แน่ใจว่า Email หรือ Microsoft 365 ขององค์กรปลอดภัยพอหรือไม่ ทีม THAI DATA HOSTING พร้อมช่วยวิเคราะห์ระบบ พร้อมแนะนำแนวทางที่ใช่ ติดต่อเราได้เลย

สอบรายละเอียดเพิ่มเติม
Facebook
Twitter
Email

Related Posts

หมวดหมู่ที่น่าสนใจ