วิธีโจมตีที่กลุ่มแฮกเกอร์ Lazarus ของเกาหลีเหนือใช้บ่อยที่สุดในช่วงปีที่ผ่านมาคือการฟิชชิ่งแบบกำหนดเป้าหมาย
รายงาน “แนวโน้มภัยคุกคามไซเบอร์ปี 2025 และแนวโน้มความปลอดภัยปี 2026” ของ AhnLab ระบุว่า Lazarus ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากเกาหลีเหนือ ถูกกล่าวถึงบ่อยที่สุดในช่วง 12 เดือนที่ผ่านมา โดยส่วนใหญ่ใช้การโจมตีแบบฟิชชิง (Spear-phishing) โดยมักจะปลอมแปลงอีเมลเป็นคำเชิญเข้าร่วมการบรรยายหรือคำขอสัมภาษณ์เพื่อล่อลวงให้เป้าหมายเปิดบัญชี รายงานระบุว่า Lazarus ถือเป็นผู้ต้องสงสัยหลักในการโจมตีครั้งใหญ่หลายครั้ง รวมถึงการแฮ็ก Bybit เมื่อวันที่ 21 กุมภาพันธ์ของปีนี้ (ซึ่งส่งผลให้สูญเสียเงิน 1.4 พันล้านดอลลาร์สหรัฐ) และการโจมตีช่องโหว่มูลค่า 30 ล้านดอลลาร์สหรัฐที่เกิดขึ้นเมื่อเร็วๆ นี้บน Upbit ซึ่งเป็นแพลตฟอร์มแลกเปลี่ยนสกุลเงินของเกาหลีใต้
AhnLab ระบุว่า เพื่อยกระดับความปลอดภัย องค์กรต่างๆ จำเป็นต้องสร้างระบบป้องกันแบบหลายชั้น ซึ่งรวมถึงการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ การอัปเดตแพตช์อย่างทันท่วงที และการฝึกอบรมพนักงานที่เข้มข้นขึ้น นอกจากนี้ บริษัทยังแนะนำให้ผู้ใช้แต่ละรายใช้การยืนยันตัวตนแบบหลายปัจจัย ระมัดระวังในการจัดการลิงก์และไฟล์แนบที่ไม่รู้จัก หลีกเลี่ยงการเปิดเผยข้อมูลส่วนบุคคลมากเกินไป และดาวน์โหลดเนื้อหาจากช่องทางอย่างเป็นทางการเท่านั้น AhnLab ชี้ให้เห็นว่าด้วยแอปพลิเคชัน AI ที่แพร่หลายมากขึ้น ผู้โจมตีจะสามารถสร้างอีเมลฟิชชิ่งที่แยกไม่ออก เพจปลอม และคอนเทนต์ดีปเฟกได้ง่ายขึ้น ซึ่งอาจนำไปสู่ภัยคุกคามที่ซับซ้อนยิ่งขึ้นในอนาคต (Cointelegraph)
