"แคสเปอร์สกี้" ประเมินสถานการณ์ภัยคุกคามทางอีเมลจากสถิติปี 2025 พบอีเมลที่รับส่งทั่วโลกเกือบครึ่งหนึ่ง (44.99%) เป็นอีเมลสแปม โดยจากอีเมล 10 ฉบับที่ได้รับ มีเกือบ 5 ฉบับที่อาจเป็นอีเมลโฆษณาที่น่ารำคาญ หรืออาจเป็นภัยคุกคามร้ายแรง อย่างการหลอกลวง การฟิชชิง และมัลแวร์ต่างๆ
โรมัน เดเดน็อก ผู้เชี่ยวชาญด้านการป้องกันสแปม แคสเปอร์สกี้ กล่าวว่า การนำ AI มาใช้ในเชิงพาณิชย์ได้เพิ่มภัยคุกคามทางอีเมลอย่างมาก ทำให้ผู้โจมตีสามารถสร้างข้อความฟิชชิงที่น่าเชื่อถือและเป็นส่วนตัวได้ในวงกว้าง ด้วยความพยายามเพียงเล็กน้อย โดยปรับโทน ภาษา และบริบทให้เข้ากับเป้าหมายเฉพาะโดยอัตโนมัติ
“เราไม่ควรประมาทการโจมตีแบบฟิชชิงทางอีเมล รายงานของแคสเปอร์สกี้เผยให้เห็นว่า การโจมตีทางธุรกิจหนึ่งในสิบครั้งเริ่มต้นด้วยการโจมตีแบบฟิชชิง โดยมีสัดส่วนที่สำคัญเป็นการโจมตีแบบ APT ในปี 2025 เราพบว่าการโจมตีทางอีเมลแบบกำหนดเป้าหมายมีความซับซ้อนมากขึ้น แม้แต่รายละเอียดเล็กๆ น้อยๆ ก็ถูกสร้างอย่างพิถีพิถันในแคมเปญที่เป็นอันตรายเหล่านี้ รวมถึงการสร้างแอดเดรสผู้ส่งและการปรับแต่งเนื้อหาให้เข้ากับเหตุการณ์และกระบวนการทำงานขององค์กรจริง”
แคสเปอร์สกี้พบว่าในปี 2025 ผู้ใช้ทั้งรายบุคคลและในองค์กรพบไฟล์แนบอีเมลที่เป็นอันตรายและไฟล์ที่ไม่พึงประสงค์รวมกันมากกว่า 144 ล้านไฟล์ ตัวเลขนี้เพิ่มขึ้นถึง 15% เมื่อเทียบกับปี 2024
การเพิ่มขึ้น 15% นี้ ไม่ใช่แค่ตัวเลขในกระดาษ แต่หมายถึงมีผู้คนนับล้านที่อาจถูกโจมตี ถูกหลอก หรือถูกขโมยข้อมูล มากขึ้นกว่าปีที่แล้วเป็นจำนวนมาก
สำหรับภูมิภาคเอเชียแปซิฟิก แคสเปอร์สกี้พบว่าเป็นเป้าหมายอันดับหนึ่งของการโจมตีทางอีเมล โดยมีสัดส่วนการตรวจจับไวรัสอีเมลสูงถึง 30% นั่นหมายความว่า จากการโจมตีทางอีเมลทั้งหมดทั่วโลก 3 ใน 10 ครั้ง เกิดขึ้นในภูมิภาคนี้
ตามมาด้วยยุโรปที่ 21% ละตินอเมริกา 16% ตะวันออกกลาง 15% รัสเซียและกลุ่มประเทศ CIS 12% และแอฟริกา 6%
ถ้าหากดูในระดับประเทศ แคสเปอร์สกี้พบว่าประเทศจีนขึ้นแท่นอันดับหนึ่ง ด้วยอัตราการพบไฟล์แนบอีเมลที่เป็นอันตรายสูงถึง 14% รัสเซียตามมาที่อันดับสอง 11% แล้วก็มีเม็กซิโกและสเปนที่ 8% เท่ากัน และตุรกีที่ 5%
อีกข้อมูลที่น่าสนใจก็คือ การตรวจจับโดยโปรแกรมป้องกันไวรัสในอีเมลมีจำนวนสูงสุดในช่วงเดือนมิถุนายน กรกฎาคม และพฤศจิกายน นี่อาจเป็นเพราะช่วงเวลาเหล่านี้มีกิจกรรมทางธุรกิจที่เพิ่มขึ้น หรือเป็นช่วงที่แฮกเกอร์เห็นว่าเป็นโอกาสที่ดีในการโจมตี
***4 เทรนด์โจมตีแรง
1 ใน 4 แนวโน้มการโจมตีแบบใหม่ที่แคสเปอร์สกี้วิเคราะห์พบ และคาดว่าจะยังคงดำเนินต่อไปจนถึงปี 2026 คือการผสมผสานช่องทางการสื่อสาร และกับดักหลายชั้น
แนวโน้มนี้น่าสนใจมาก เพราะแฮกเกอร์ในปัจจุบันไม่ได้ใช้แค่อีเมลเพียงอย่างเดียว แต่จะผสมผสานหลายช่องทางเข้าด้วยกัน ทำให้เหยื่อตกกับดักได้ง่ายขึ้น
ตัวอย่างเช่น ใครที่ได้รับอีเมลเกี่ยวกับโอกาสการลงทุนที่ดูน่าสนใจ อีเมลนั้นจะมีลิงก์ให้คลิกไปที่เว็บไซต์ เมื่อเข้าไปที่เว็บไซต์ปลอมนั้น ก็จะให้กรอกข้อมูลติดต่อ เบอร์โทร อีเมล ชื่อ-นามสกุล แล้วต่อมาอีกไม่กี่วัน ก็จะได้รับสายโทรศัพท์จากมิจฉาชีพที่แกล้งทำเป็นว่าเป็นที่ปรึกษาการเงิน พูดคุยกับเหยื่ออย่างมืออาชีพ สร้างความน่าเชื่อถือ และค่อยๆ ชักจูงให้โอนเงินหรือให้ข้อมูลสำคัญ นี่คือกับดักหลายชั้นที่ทำให้เหยื่อตกหลุมพรางได้ง่ายมาก
แนวโน้มที่ 2 คือเทคนิคการหลบเลี่ยงที่ซับซ้อน ด้วย QR Code กับช่องโหว่มือถือ แนวโน้มนี้น่ากังวลมาก เพราะผู้โจมตีในปัจจุบันพยายามปลอมแปลง URL หรือลิงก์ฟิชชิงด้วยวิธีการที่ฉลาดมากขึ้น โดยวิธีการหนึ่งที่กำลังได้รับความนิยมคือการใช้ QR Code หรือคิวอาร์โค้ด คิวอาร์โค้ดเหล่านี้มักจะถูกฝังอยู่ในเนื้อหาอีเมลโดยตรง หรือแนบมาในไฟล์ PDF
การใช้ QR Code ทำให้มิจฉาชีพซ่อนลิงก์ฟิชชิงได้ดี เหยื่อไม่สามารถเห็นได้ชัดเจนว่า QR Code นี้จะพาไปที่ไหน จนกว่าจะสแกนมัน และเมื่อสแกน QR Code ซึ่งผู้คนมักจะใช้โทรศัพท์มือถือที่มักจะมีมาตรการรักษาความปลอดภัยที่อ่อนแอกว่าคอมพิวเตอร์ในองค์กรมาก ผู้โจมตีจึงใช้ช่องทางนี้เป็นจุดเจาะเข้ามา
นอกจากนี้ยังมีการใช้บริการป้องกันลิงก์ต่างๆ เพื่อปิดบังลิงก์ที่แท้จริง ทำให้ระบบรักษาความปลอดภัยตรวจจับได้ยากขึ้นอีกด้วย
แนวโน้มที่ 3 การแอบอ้างแพลตฟอร์มที่มีตัวตนถูกต้อง การปลอมตัวในร่างของคนดีนี้อันตรายมาก เพราะทำให้เหยื่อแทบไม่สามารถแยกแยะได้เลยว่าอีเมลไหนของจริง อีเมลไหนปลอม
ผู้เชี่ยวชาญของแคสเปอร์สกี้ค้นพบว่า มีผู้ไม่หวังดีใช้ประโยชน์จากคุณสมบัติการสร้างองค์กรและการเชิญทีมของ OpenAI ครับ สามารถส่งอีเมลสแปมที่มาจากที่อยู่อีเมลของ OpenAI ที่ถูกต้อง แท้จริง 100% ดังนั้นใครที่ได้รับอีเมลจากโดเมน OpenAI ที่เป็นของจริง แต่เนื้อหาอาจจะเป็นลิงก์หลอกลวง หรือหมายเลขโทรศัพท์ปลอมก็ได้
ยังมีอีกหนึ่งเทคนิคที่กลับมาฮิตอีกครั้งในปีที่แล้ว นั่นก็คือการส่งการแจ้งเตือนปฏิทินปลอม เทคนิคนี้เกิดขึ้นตั้งแต่ปลายทศวรรษ 2010 แต่ตอนนี้กลับมาแพร่ระบาดอีกครั้ง โดยมุ่งเป้าไปที่ผู้ใช้ในองค์กรเป็นหลัก
แคสเปอร์สกี้ พบว่าอาจเป็นอีเมลคำเชิญประชุมผ่านปฏิทิน ที่ดูเหมือนจะมาจากเพื่อนร่วมงานหรือหัวหน้า แต่จริงๆ แล้วเป็นกับดักที่วางไว้ เพื่อให้คลิกลิงก์หรือให้ข้อมูลสำคัญ
แนวโน้มที่ 4 คือ Business Email Compromise (BEC) หรือการโจมตีองค์กรแบบแนวใหม่ ถือเป็นแนวโน้มที่ผู้บริหารและคนทำงานในองค์กรต้องระวังเป็นพิเศษ เพราะผู้โจมตีได้พัฒนาเทคนิคโดยแทรกอีเมลส่งต่อปลอมเข้าไปในการสนทนาทางอีเมล ทำให้ดูเหมือนว่าเป็นส่วนหนึ่งของการสนทนาที่กำลังดำเนินอยู่
อีเมลปลอมเหล่านี้จะไม่มีส่วนหัวหรือหัวข้อที่ปกติจะมี ทำให้ยากมากๆ ที่จะตรวจสอบความถูกต้องภายในอีเมล เหยื่ออาจคิดว่ากำลังตอบอีเมลจากหัวหน้าหรือลูกค้าที่คุยกันอยู่ แต่จริงๆ แล้วเป็นแฮกเกอร์ที่แอบแทรกตัวเข้ามาในห่วงโซ่การสนทนา
ทั้งหมดนี้ แคสเปอร์สกี้ได้ให้คำแนะนำที่สำคัญ ให้ระวังคำเชิญจากทุกแพลตฟอร์ม และตรวจสอบ URL อย่างละเอียด โดยไม่ควรโทรไปยังหมายเลขในอีเมลที่น่าสงสัย โดยหากต้องการติดต่อฝ่ายสนับสนุนของบริการใด ให้ไปที่เว็บไซต์อย่างเป็นทางการของบริการนั้น พิมพ์ URL เองด้วยมือ อย่าคลิกจากลิงก์ในอีเมล แล้วหาเบอร์โทรศัพท์จากเว็บไซต์ ไม่ใช่จากอีเมล.


