Spear Phishing ຄໍານິຍາມ | Spear Phishing ແມ່ນຫຍັງ?

ສາ​ລະ​ບານ

ການຫລອກລວງ Spearphishing

ຄໍານິຍາມ Spear Phishing

Spear phishing ແມ່ນການໂຈມຕີທາງອິນເຕີເນັດທີ່ຫຼອກລວງຜູ້ເຄາະຮ້າຍໃຫ້ເປີດເຜີຍຂໍ້ມູນລັບ. ທຸກຄົນສາມາດເປັນເປົ້າໝາຍຂອງການໂຈມຕີດ້ວຍຫອກຫອກ. ຄະດີອາຍາອາດຈະແນເປົ້າໝາຍໃສ່ພະນັກງານລັດ ຫຼືບໍລິສັດເອກະຊົນ. ການໂຈມຕີດ້ວຍຫອກ phishing ປອມຕົວມາຈາກເພື່ອນຮ່ວມງານ ຫຼື ໝູ່ຂອງຜູ້ເຄາະຮ້າຍ. ການ​ໂຈມ​ຕີ​ເຫຼົ່າ​ນີ້​ແມ່ນ​ແຕ່​ສາ​ມາດ​ເຮັດ​ໃຫ້​ຈຳ​ລອງ​ແມ່​ແບບ​ອີ​ເມວ​ຈາກ​ບໍ​ລິ​ສັດ​ທີ່​ມີ​ຊື່​ສຽງ​ເຊັ່ນ FexEx, Facebook, ຫຼື Amazon. 
 
ເປົ້າໝາຍຂອງການໂຈມຕີ phishing ແມ່ນເພື່ອໃຫ້ຜູ້ເຄາະຮ້າຍຄລິກລິ້ງ ຫຼືດາວໂຫລດໄຟລ໌. ຖ້າຜູ້ເຄາະຮ້າຍຄລິກລິ້ງໃດໜຶ່ງ ແລະຖືກຊັກຈູງໃຫ້ພິມຂໍ້ມູນການເຂົ້າສູ່ລະບົບຢູ່ໃນໜ້າເວັບປອມ, ເຂົາເຈົ້າໄດ້ມອບໃບຢັ້ງຢືນຂອງເຂົາເຈົ້າໃຫ້ກັບຜູ້ໂຈມຕີ. ຖ້າຜູ້ຖືກເຄາະຮ້າຍດາວໂຫລດໄຟລ໌, ຫຼັງຈາກນັ້ນ malware ໄດ້ຖືກຕິດຕັ້ງຢູ່ໃນຄອມພິວເຕີແລະໃນຈຸດນັ້ນ, ຜູ້ຖືກເຄາະຮ້າຍໄດ້ມອບໃຫ້ກິດຈະກໍາແລະຂໍ້ມູນທັງຫມົດທີ່ຢູ່ໃນຄອມພິວເຕີນັ້ນ.
 
ການໂຈມຕີດ້ວຍຫອກ-ຟິດຊິງຈຳນວນໜຶ່ງແມ່ນໄດ້ຮັບການສະໜັບສະໜູນຈາກລັດຖະບານ. ບາງຄັ້ງ, ການໂຈມຕີແມ່ນມາຈາກອາຊະຍາກຳທາງອິນເຕີເນັດທີ່ຂາຍຂໍ້ມູນໃຫ້ລັດຖະບານ ຫຼືບໍລິສັດຕ່າງໆ. ການໂຈມຕີດ້ວຍຫອກ-ຟິດຊິງຢ່າງສຳເລັດຜົນຕໍ່ບໍລິສັດ ຫຼືລັດຖະບານສາມາດນຳໄປສູ່ຄ່າໄຖ່ທີ່ໜັກໜ່ວງ. ບໍລິສັດໃຫຍ່ເຊັ່ນ Google ແລະ Facebook ໄດ້ສູນເສຍເງິນສໍາລັບການໂຈມຕີເຫຼົ່ານີ້. ປະມານສາມປີກ່ອນ, BBC ໄດ້ລາຍງານ ທີ່ທັງສອງບໍລິສັດ ຖືກຫລອກລວງ ຂອງຈໍານວນທັງຫມົດປະມານ $ 100 ລ້ານແຕ່ລະຄົນໂດຍແຮກເກີດຽວ.

Spear Phishing ແຕກຕ່າງຈາກ Phishing ແນວໃດ?

ເຖິງແມ່ນວ່າ phishing ແລະ spear-phishing ແມ່ນຄ້າຍຄືກັນໃນເປົ້າຫມາຍຂອງພວກເຂົາ, ພວກມັນແຕກຕ່າງກັນໃນວິທີການ. ການໂຈມຕີ phishing ແມ່ນຄວາມພະຍາຍາມຄັ້ງດຽວທີ່ແນເປົ້າໃສ່ປະຊາຊົນກຸ່ມໃຫຍ່. ມັນເຮັດໄດ້ກັບແອັບພລິເຄຊັນນອກຊັ້ນວາງທີ່ອອກແບບມາເພື່ອຈຸດປະສົງນັ້ນ. ການໂຈມຕີເຫຼົ່ານີ້ບໍ່ໃຊ້ທັກສະຫຼາຍເພື່ອປະຕິບັດ. ແນວຄວາມຄິດຂອງການໂຈມຕີ phishing ປົກກະຕິແມ່ນເພື່ອລັກຂໍ້ມູນປະຈໍາຕົວໃນລະດັບມະຫາຊົນ. ປົກກະຕິແລ້ວອາດຊະຍາກອນທີ່ເຮັດແບບນີ້ມີເປົ້າໝາຍໃນການຂາຍຂໍ້ມູນປະຈຳຕົວຢູ່ໃນເວັບມືດ ຫຼືເຮັດໃຫ້ບັນຊີທະນາຄານຂອງປະຊາຊົນໝົດໄປ.
 
ການໂຈມຕີດ້ວຍຫອກ phishing ແມ່ນມີຄວາມຊັບຊ້ອນຫຼາຍ. ປົກກະຕິແລ້ວພວກເຂົາຖືກແນເປົ້າໃສ່ພະນັກງານສະເພາະ, ບໍລິສັດ, ຫຼືອົງການຈັດຕັ້ງ. ບໍ່ຄືກັບອີເມລ໌ຟິດຊິງທົ່ວໄປ, ອີເມວຟິດຊິງເບິ່ງຄືວ່າມາຈາກການຕິດຕໍ່ທີ່ຖືກຕ້ອງທີ່ເປົ້າໝາຍຮັບຮູ້. ນີ້ອາດຈະເປັນຜູ້ຈັດການໂຄງການຫຼືຫົວຫນ້າທີມ. ເປົ້າໝາຍ ມີການວາງແຜນ ແລະ​ຄົ້ນ​ຄວ້າ​ໄດ້​ດີ​. ໂດຍປົກກະຕິແລ້ວ ການໂຈມຕີດ້ວຍຫອກຫອກຈະໃຊ້ຂໍ້ມູນທີ່ມີໃຫ້ສາທາລະນະຊົນເພື່ອເຮັດຕາມເປົ້າໝາຍຂອງບຸກຄົນ. 
 
ຕົວຢ່າງ, ຜູ້ໂຈມຕີອາດຈະຄົ້ນຄວ້າຜູ້ເຄາະຮ້າຍ ແລະຊອກຫາວ່າເຂົາເຈົ້າມີລູກ. ຫຼັງຈາກນັ້ນ, ພວກເຂົາອາດຈະໃຊ້ຂໍ້ມູນນັ້ນເພື່ອສ້າງຍຸດທະສາດຂອງວິທີການນໍາໃຊ້ຂໍ້ມູນນັ້ນຕໍ່ກັບພວກເຂົາ. ຕົວຢ່າງ, ເຂົາເຈົ້າອາດຈະສົ່ງໃບປະກາດຂອງບໍລິສັດປອມເພື່ອຖາມວ່າເຂົາເຈົ້າຕ້ອງການໃຫ້ລູກລ້ຽງເດັກໂດຍບໍລິສັດບໍ່ເສຍຄ່າບໍ? ນີ້ແມ່ນພຽງແຕ່ຕົວຢ່າງຫນຶ່ງຂອງວິທີການໂຈມຕີ spearphishing ໃຊ້ຂໍ້ມູນທີ່ຮູ້ຈັກສາທາລະນະ (ໂດຍປົກກະຕິຜ່ານສື່ມວນຊົນສັງຄົມ) ຕໍ່ທ່ານ.
 
ຫຼັງຈາກໄດ້ຮັບຂໍ້ມູນປະຈໍາຕົວຂອງຜູ້ເຄາະຮ້າຍແລ້ວ, ຜູ້ໂຈມຕີສາມາດລັກເອົາຂໍ້ມູນສ່ວນຕົວ ຫຼືຂໍ້ມູນການເງິນໄດ້ຫຼາຍຂຶ້ນ. ນີ້ຮວມເຖິງຂໍ້ມູນທະນາຄານ, ໝາຍເລກປະກັນສັງຄົມ ແລະໝາຍເລກບັດເຄຣດິດ. Spear phishing ຮຽກຮ້ອງໃຫ້ມີການຄົ້ນຄວ້າເພີ່ມເຕີມກ່ຽວກັບຜູ້ຖືກເຄາະຮ້າຍຂອງພວກເຂົາເພື່ອເຈາະປ້ອງກັນຂອງພວກເຂົາ ສົບຜົນສໍາເລັດ.ການໂຈມຕີດ້ວຍຫອກ-ຟິດຊິງ ປົກກະຕິແລ້ວແມ່ນຈຸດເລີ່ມຕົ້ນຂອງການໂຈມຕີທີ່ໃຫຍ່ກວ່າຕໍ່ກັບບໍລິສັດ. 
ຫອກ phishing

ການໂຈມຕີ Spear Phishing ເຮັດວຽກແນວໃດ?

ກ່ອນທີ່ອາຊະຍາກຳທາງອິນເຕີເນັດຈະທຳການໂຈມຕີດ້ວຍຫອກ-ຟິດຊິງ, ເຂົາເຈົ້າຄົ້ນຄວ້າເປົ້າໝາຍຂອງເຂົາເຈົ້າ. ໃນລະຫວ່າງຂະບວນການນີ້, ພວກເຂົາຊອກຫາອີເມວເປົ້າຫມາຍ, ຊື່ວຽກ, ແລະເພື່ອນຮ່ວມງານຂອງພວກເຂົາ. ບາງຂໍ້ມູນນີ້ແມ່ນຢູ່ໃນເວັບໄຊທ໌ຂອງບໍລິສັດເປົ້າຫມາຍທີ່ເຮັດວຽກຢູ່. ພວກເຂົາເຈົ້າຊອກຫາຂໍ້ມູນເພີ່ມເຕີມໂດຍການຜ່ານ LinkedIn, Twitter, ຫຼື Facebook ຂອງເປົ້າຫມາຍ. 
 
ຫຼັງຈາກການລວບລວມຂໍ້ມູນ, ຄະດີອາຍາທາງອິນເຕີເນັດໄດ້ກ້າວໄປສູ່ການສ້າງຂໍ້ຄວາມຂອງພວກເຂົາ. ພວກເຂົາສ້າງຂໍ້ຄວາມທີ່ເບິ່ງຄືວ່າມັນມາຈາກຜູ້ຕິດຕໍ່ທີ່ຄຸ້ນເຄີຍກັບເປົ້າຫມາຍເຊັ່ນຜູ້ນໍາທີມ, ຫຼືຜູ້ຈັດການ. ມີຫຼາຍວິທີທີ່ອາດຊະຍາກຳທາງອິນເຕີເນັດສາມາດສົ່ງຂໍ້ຄວາມໄປຫາເປົ້າໝາຍໄດ້. ອີເມວຖືກໃຊ້ເນື່ອງຈາກການນໍາໃຊ້ເລື້ອຍໆໃນສະພາບແວດລ້ອມຂອງບໍລິສັດ. 
 
ການໂຈມຕີ Spear-phishing ຄວນຈະງ່າຍຕໍ່ການລະບຸເນື່ອງຈາກທີ່ຢູ່ອີເມວທີ່ໃຊ້ຢູ່. ຜູ້ໂຈມຕີບໍ່ສາມາດມີທີ່ຢູ່ດຽວກັນກັບທີ່ເປັນເຈົ້າຂອງໂດຍບຸກຄົນທີ່ຜູ້ໂຈມຕີວາງຕົວເປັນ. ເພື່ອຫຼອກລວງເປົ້າໝາຍ, ຜູ້ໂຈມຕີຈະຫຼອກລວງທີ່ຢູ່ອີເມວຂອງໜຶ່ງໃນຜູ້ຕິດຕໍ່ຂອງເປົ້າໝາຍ. ນີ້ແມ່ນເຮັດໂດຍການເຮັດໃຫ້ທີ່ຢູ່ອີເມວມີລັກສະນະຄ້າຍຄືກັນກັບຕົ້ນສະບັບທີ່ເປັນໄປໄດ້. ພວກເຂົາສາມາດປ່ຽນແທນ "o" ດ້ວຍ "0" ຫຼືຕົວພິມນ້ອຍ "l" ດ້ວຍຕົວພິມໃຫຍ່ "ຂ້ອຍ", ແລະອື່ນໆ. ນີ້, ບວກໃສ່ກັບຄວາມຈິງທີ່ວ່າເນື້ອໃນຂອງອີເມລ໌ເບິ່ງຖືກຕ້ອງ, ເຮັດໃຫ້ມັນຍາກທີ່ຈະກໍານົດການໂຈມຕີ spear-phishing.
 
ອີເມວທີ່ຖືກສົ່ງໄປໂດຍປົກກະຕິແລ້ວມີໄຟລ໌ແນບຫຼືການເຊື່ອມຕໍ່ໄປຫາເວັບໄຊທ໌ພາຍນອກທີ່ເປົ້າຫມາຍສາມາດດາວໂຫລດຫຼືຄລິກ. ເວັບໄຊທ໌ ຫຼືໄຟລ໌ແນບຈະມີມາລແວ. malware ປະຕິບັດເມື່ອມັນດາວໂຫຼດໃສ່ອຸປະກອນເປົ້າຫມາຍດັ່ງກ່າວ. malware ສ້າງການສື່ສານກັບອຸປະກອນຂອງ cybercriminal. ເມື່ອມັນເລີ່ມຕົ້ນ, ມັນສາມາດບັນທຶກການກົດປຸ່ມ, ເກັບຂໍ້ມູນ, ແລະເຮັດສິ່ງທີ່ນັກຂຽນໂປລແກລມສັ່ງ.

ໃຜຈໍາເປັນຕ້ອງກັງວົນກ່ຽວກັບການໂຈມຕີ Spear Phishing?

ທຸກຄົນຕ້ອງເຝົ້າລະວັງການໂຈມຕີດ້ວຍຫອກ phishing. ບາງປະເພດຂອງປະຊາຊົນມີແນວໂນ້ມທີ່ຈະ ຖືກ​ໂຈມ​ຕີ ກ່ວາຄົນອື່ນ. ຜູ້ທີ່ມີວຽກເຮັດງານທຳລະດັບສູງໃນອຸດສາຫະກຳເຊັ່ນ: ການດູແລສຸຂະພາບ, ການເງິນ, ການສຶກສາ, ຫຼືລັດຖະບານແມ່ນມີຄວາມສ່ຽງຫຼາຍ.. ການໂຈມຕີດ້ວຍຫອກ phishing ສົບຜົນສໍາເລັດໃນອຸດສາຫະກໍາເຫຼົ່ານີ້ສາມາດນໍາໄປສູ່:

  • ການລະເມີດຂໍ້ມູນ
  • ເງິນຄ່າໄຖ່ຂະໜາດໃຫຍ່
  • ໄພຂົ່ມຂູ່ຕໍ່ຄວາມໝັ້ນຄົງແຫ່ງຊາດ
  • ການສູນເສຍຊື່ສຽງ
  • ຜົນກະທົບທາງກົດໝາຍ

 

ທ່ານບໍ່ສາມາດຫຼີກລ້ຽງການໄດ້ຮັບອີເມວ phishing. ເຖິງແມ່ນວ່າທ່ານໃຊ້ການກັ່ນຕອງອີເມລ໌, ບາງການໂຈມຕີ spearphishing ຈະຜ່ານ.

ວິທີທີ່ດີທີ່ສຸດທີ່ທ່ານສາມາດຈັດການນີ້ແມ່ນໂດຍການຝຶກອົບຮົມພະນັກງານກ່ຽວກັບວິທີການຊອກຫາອີເມວປອມ.

 

ເຈົ້າສາມາດປ້ອງກັນການໂຈມຕີ Spear Phishing ໄດ້ແນວໃດ?

ມີຫຼາຍຂັ້ນຕອນທີ່ທ່ານສາມາດເຮັດເພື່ອປ້ອງກັນການໂຈມຕີດ້ວຍຫອກ phishing. ຂ້າງລຸ່ມນີ້ແມ່ນບັນຊີລາຍຊື່ຂອງມາດຕະການປ້ອງກັນແລະປ້ອງກັນການໂຈມຕີດ້ວຍຫອກ phishing:
 
  • ຫຼີກເວັ້ນການໃສ່ຂໍ້ມູນຫຼາຍເກີນໄປກ່ຽວກັບຕົວທ່ານເອງໃນສື່ມວນຊົນສັງຄົມ. ນີ້ແມ່ນຫນຶ່ງໃນການຢຸດເຊົາການທໍາອິດຂອງ cybercriminal ຫາປາສໍາລັບຂໍ້ມູນກ່ຽວກັບທ່ານ.
  • ໃຫ້ແນ່ໃຈວ່າການບໍລິການໂຮດຕິ້ງທີ່ທ່ານໃຊ້ມີຄວາມປອດໄພຂອງອີເມວແລະການປ້ອງກັນ spam. ອັນນີ້ໃຊ້ເປັນສາຍທຳອິດຂອງການປ້ອງກັນຕ້ານອາດຊະຍາກຳທາງອິນເຕີເນັດ.
  • ຢ່າຄລິກໃສ່ການເຊື່ອມຕໍ່ຫຼືໄຟລ໌ແນບຈົນກວ່າທ່ານຈະແນ່ໃຈວ່າແຫຼ່ງອີເມລ໌.
  • ລະວັງອີເມວ ຫຼືອີເມລ໌ທີ່ບໍ່ໄດ້ຮຽກຮ້ອງດ້ວຍການຮ້ອງຂໍດ່ວນ. ພະຍາຍາມກວດສອບການຮ້ອງຂໍດັ່ງກ່າວໂດຍຜ່ານວິທີການສື່ສານອື່ນ. ໃຫ້​ຜູ້​ຖືກ​ສົງ​ໄສ​ໂທ​ຫາ​ທາງ​ໂທ​ລະ​ສັບ, ສົ່ງ​ຂໍ້​ຄວາມ, ຫຼື​ສົນ​ທະ​ນາ​ແບບ​ຕໍ່​ໜ້າ.
 
ອົງການຈັດຕັ້ງຈໍາເປັນຕ້ອງໄດ້ສຶກສາອົບຮົມພະນັກງານຂອງເຂົາເຈົ້າກ່ຽວກັບມີສິດເທົ່າທຽມ spear-phishing. ອັນນີ້ຊ່ວຍໃຫ້ພະນັກງານຮູ້ວ່າຈະເຮັດແນວໃດເມື່ອເຂົາເຈົ້າພົບອີເມວຫຼອກລວງ. ນີ້ແມ່ນການສຶກສາສາມາດ ໄດ້ຮັບການບັນລຸຜົນ ດ້ວຍ Spear Phishing Simulation.
 
ວິທີໜຶ່ງທີ່ເຈົ້າສາມາດສອນພະນັກງານຂອງເຈົ້າໃຫ້ຮູ້ວິທີຫຼີກລ່ຽງການໂຈມຕີດ້ວຍຫອກ-ຟິດຊິງແມ່ນຜ່ານການຈຳລອງການຫຼອກລວງ.

ການຈຳລອງການຫຼອກລວງດ້ວຍຫອກເປັນເຄື່ອງມືທີ່ດີເລີດສຳລັບການເຮັດໃຫ້ພະນັກງານເລັ່ງໃສ່ຍຸດທະວິທີຫຼອກລວງຂອງອາດຊະຍາກຳທາງອິນເຕີເນັດ. ມັນເປັນຊຸດຂອງບົດຝຶກຫັດແບບໂຕ້ຕອບທີ່ອອກແບບມາເພື່ອສອນຜູ້ໃຊ້ຂອງຕົນໃຫ້ຮູ້ວິທີການລະບຸອີເມວ spear-phishing ເພື່ອຫຼີກເວັ້ນຫຼືລາຍງານພວກມັນ. ພະນັກງານທີ່ສຳຜັດກັບການຈຳລອງຫອກ-ຟິດຊິງມີໂອກາດດີຂຶ້ນຫຼາຍທີ່ຈະເຫັນການໂຈມຕີດ້ວຍຫອກ-ຟິດຊິງ ແລະຕອບສະໜອງຢ່າງເໝາະສົມ.

ການຈຳລອງການຫຼອກລວງ spear ເຮັດວຽກແນວໃດ?

  1. ແຈ້ງໃຫ້ພະນັກງານຮູ້ວ່າເຂົາເຈົ້າຈະໄດ້ຮັບອີເມລ໌ຟິດຊິງ “ປອມ”.
  2. ສົ່ງບົດຄວາມທີ່ອະທິບາຍໃຫ້ເຂົາເຈົ້າຮູ້ວິທີຊອກຫາອີເມລ໌ phishing ລ່ວງໜ້າເພື່ອໃຫ້ແນ່ໃຈວ່າພວກເຂົາຖືກແຈ້ງໃຫ້ຊາບກ່ອນຈະທົດສອບ.
  3. ສົ່ງອີເມວຟິດຊິງ "ປອມ" ໃນເວລາສຸ່ມໃນລະຫວ່າງເດືອນທີ່ທ່ານປະກາດການຝຶກອົບຮົມ phishing.
  4. ວັດແທກສະຖິຕິຂອງຈໍານວນພະນັກງານທີ່ຫຼຸດລົງສໍາລັບຄວາມພະຍາຍາມ phishing ທຽບກັບຈໍານວນທີ່ບໍ່ໄດ້ຫຼືຜູ້ທີ່ລາຍງານຄວາມພະຍາຍາມ phishing.
  5. ສືບຕໍ່ການຝຶກອົບຮົມໂດຍການສົ່ງຄໍາແນະນໍາກ່ຽວກັບການຮັບຮູ້ phishing ແລະການທົດສອບເພື່ອນຮ່ວມງານຂອງທ່ານຫນຶ່ງຄັ້ງຕໍ່ເດືອນ.

 

>>>ທ່ານສາມາດຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບການຊອກຫາເຄື່ອງຈຳລອງ phishing ທີ່ຖືກຕ້ອງໄດ້ທີ່ນີ້.<<

gophish dashboard

ເປັນຫຍັງຂ້ອຍຕ້ອງການຈໍາລອງການໂຈມຕີ phishing?

ຖ້າອົງການຂອງເຈົ້າຖືກໂຈມຕີດ້ວຍການໂຈມຕີດ້ວຍ spearphishing, ສະຖິຕິຂອງການໂຈມຕີທີ່ປະສົບຜົນ ສຳ ເລັດຈະມີຄວາມລະມັດລະວັງຕໍ່ເຈົ້າ.

ອັດຕາຄວາມສໍາເລັດສະເລ່ຍຂອງການໂຈມຕີ spearphishing ແມ່ນອັດຕາການຄລິກ 50% ສໍາລັບອີເມວ phishing. 

ນີ້ແມ່ນປະເພດຂອງຄວາມຮັບຜິດຊອບທີ່ບໍລິສັດຂອງເຈົ້າບໍ່ຕ້ອງການ.

ໃນເວລາທີ່ທ່ານເຮັດໃຫ້ການຮັບຮູ້ການ phishing ໃນສະຖານທີ່ເຮັດວຽກຂອງທ່ານ, ທ່ານບໍ່ພຽງແຕ່ປົກປ້ອງພະນັກງານຫຼືບໍລິສັດຈາກການສໍ້ໂກງບັດເຄຣດິດ, ຫຼືການລັກເອກະລັກ.

ການຈຳລອງການຫຼອກເອົາຂໍ້ມູນສາມາດຊ່ວຍໃຫ້ທ່ານປ້ອງກັນການລະເມີດຂໍ້ມູນທີ່ເຮັດໃຫ້ບໍລິສັດຂອງທ່ານຖືກຟ້ອງຮ້ອງ ແລະສ້າງຄວາມໄວ້ວາງໃຈຂອງລູກຄ້າຫຼາຍລ້ານຄົນ.

>> ຖ້າທ່ານຕ້ອງການກວດເບິ່ງສະຖິຕິ phishing ຫຼາຍໂຕນ, ກະລຸນາສືບຕໍ່ເດີນຫນ້າແລະກວດເບິ່ງຄູ່ມື Ultimate ຂອງພວກເຮົາເພື່ອຄວາມເຂົ້າໃຈ Phishing ໃນປີ 2021 ທີ່ນີ້.<<

ຖ້າທ່ານຕ້ອງການເລີ່ມຕົ້ນການທົດລອງໃຊ້ຟຣີຂອງ GoPhish Phishing Framework ທີ່ໄດ້ຮັບການຮັບຮອງໂດຍ Hailbytes, ທ່ານສາມາດຕິດຕໍ່ພວກເຮົາທີ່ນີ້ ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມຫຼື ເລີ່ມການທົດລອງໃຊ້ຟຣີຂອງທ່ານໃນ AWS ມື້ນີ້.