สั่งซื้อโทรกลับ

ระวัง! แฮ็กเกอร์ใช้ Google Gemini สร้างสรุปอีเมลปลอมหลอกผู้ใช้

เคยไหมที่อยากได้สรุปอีเมลยาวๆให้สั้นกระชับทันใจ? ฟีเจอร์ AI สรุปอีเมลอย่าง Google Gemini สำหรับ Workspace ถือเป็นตัวช่วยชั้นดีที่หลายคนชื่นชอบและใช้งานกันอย่างแพร่หลาย แต่ข่าวล่าสุดเผยช่องโหว่ที่น่าตกใจว่า AI ตัวนี้อาจถูกแฮกเกอร์ใช้เป็นเครื่องมือหลอกลวงแบบฟิชชิงได้!

เมื่อ AI กลายเป็นผู้สมรู้ร่วมคิดโดยไม่รู้ตัว

นักวิจัยด้านความปลอดภัย Marco Figueroa ได้ค้นพบและเปิดเผยช่องโหว่นี้ผ่านโครงการ Bug Bounty ของ Mozilla ที่ชื่อ 0din โดยเขาพบว่าผู้โจมตีสามารถ ซ่อนคำสั่งที่เป็นอันตราย ไว้ในเนื้อหาอีเมลได้อย่างแนบเนียน

ลองนึกภาพดูว่าแฮ็กเกอร์ฝังโค้ด HTML/CSS ที่ตั้งค่าฟอนต์ให้มีขนาดเล็กที่สุดหรือเปลี่ยนสีให้กลืนกับพื้นหลัง เช่น สีขาวบนพื้นขาว ทำให้คำสั่งนั้น มองไม่เห็นด้วยตาเปล่า ใน Gmail และด้วยความที่อีเมลไม่มีลิงก์หรือไฟล์แนบใดๆ มันจึงสามารถ เล็ดลอดผ่านระบบป้องกัน และไปถึงกล่องจดหมายของคุณได้อย่างง่ายดาย

เมื่อคุณเปิดอีเมลฉบับนั้นแล้วขอให้ Gemini สรุปข้อความให้ เครื่องมือ AI ของ Google จะประมวลผลคำสั่งที่ซ่อนอยู่นั้นและทำตามโดยไม่รู้ตัว

กลโกงล่องหนในอีเมล: แนบเนียนกว่าที่คิด

Figueroa อธิบายว่า ผู้โจมตีสามารถฝัง คำสั่งที่ถูกออกแบบให้มองไม่เห็น ลงในเนื้อหาอีเมล โดยใช้เทคนิค HTML/CSS เช่น การตั้งขนาดฟอนต์ให้เป็นศูนย์ หรือเปลี่ยนสีตัวอักษรให้กลืนไปกับพื้นหลัง เพื่อไม่ให้ผู้ใช้สังเกตเห็นด้วยตาเปล่า

แม้อีเมลจะดูปลอดภัย ไม่มีลิงก์หรือไฟล์แนบ ระบบกรองความปลอดภัยส่วนใหญ่จึงปล่อยให้ผ่านไปถึงกล่องจดหมายของผู้ใช้ แต่เมื่อผู้ใช้งานเปิดอีเมลและขอให้ Gemini สรุปเนื้อหา เครื่องมือ AI ของ Google จะ ประมวลผลข้อความที่ซ่อนอยู่และทำตามคำสั่งนั้นทันที โดยไม่แยกแยะว่าเป็นคำสั่งอันตรายหรือไม่ ตัวอย่างเช่น มันอาจใส่ข้อความปลอมว่า “รหัสผ่านของคุณถูกละเมิด” พร้อมเบอร์โทรศัพท์ปลอม ซึ่งอาจหลอกให้เหยื่อโทรกลับหรือให้ข้อมูลสำคัญโดยไม่รู้ตัว

ความน่ากลัวของการโจมตีนี้อยู่ที่:

  • ลับสุดยอด: ไม่มีลิงก์หรือไฟล์แนบให้ระบบตรวจจับทั่วไปมองข้ามไป
  • คำเตือนที่น่าเชื่อถือ: มาจาก Gemini ซึ่งเป็นฟีเจอร์ของ Google เอง จึงดูน่าเชื่อถืออย่างมาก
  • ผู้ใช้อาจไม่ทันระวัง: เพราะเชื่อมั่นในสรุปที่ AI สร้างขึ้น

    แนวทางป้องกันและรับมือ เพื่อไม่ให้องค์กรตกเป็นเหยื่อ

    เพื่อป้องกันไม่ให้องค์กรของคุณตกเป็นเหยื่อของภัยคุกคามรูปแบบใหม่นี้ มีแนวทางที่สามารถนำไปปรับใช้ได้ ดังนี้:

    • กรองหรือปิดกั้นข้อความที่ถูกซ่อน: ทีม IT ควรตรวจสอบและบล็อกเนื้อหาที่ถูกซ่อนด้วย CSS/HTML ก่อนส่งต่อไปยังระบบสรุปผลของ Gemini
    • สร้างตัวกรองหลังประมวลผล (Post-processing): เพื่อตรวจจับข้อความเร่งด่วน, เบอร์โทรศัพท์, หรือ URL ที่ไม่ควรปรากฏในสรุปของ Gemini
    • ให้ความรู้ผู้ใช้งาน: เน้นย้ำให้พนักงานและผู้ใช้ทราบว่า สรุปจาก Gemini ไม่ควรถูกใช้เป็นข้อมูลยืนยันด้านความปลอดภัยโดยเด็ดขาด โดยเฉพาะอย่างยิ่งหากเป็นการแจ้งเตือนที่กระตุ้นให้ต้องดำเนินการบางอย่างทันที

    ยังไม่เกิดขึ้นจริง แต่ Google ไม่ได้นิ่งเฉย

    แม้ Google จะระบุว่ายังไม่พบเหตุการณ์การโจมตีลักษณะนี้ในระบบจริง แต่ก็ได้ชี้แจงว่ามีการดำเนินการป้องกันอย่างต่อเนื่อง โดยมีการฝึก “Red Team” เพื่อทดสอบความสามารถของ AI ในการต้านทานการโจมตีแบบ Prompt Injection พร้อมทั้งเริ่มนำมาตรการเสริมความปลอดภัยเข้าสู่ระบบอย่างจริงจัง

    ช่องโหว่ของ AI ไม่ได้เกิดจากความผิดพลาดของโมเดลเพียงอย่างเดียว แต่ยังมาจากความซับซ้อนในการออกแบบเนื้อหาโดยผู้ไม่หวังดี การใช้ AI เพื่อสรุปอีเมลจึงควรใช้ควบคู่กับวิจารณญาณและระบบป้องกันเสริม เพื่อไม่ให้ความสะดวกสบายกลายเป็นช่องทางให้ผู้ไม่ประสงค์ดีโจมตีได้


    แหล่งที่มา: https://www.bleepingcomputer.com/news/security/google-gemini-flaw-hijacks-email-summaries-for-phishing/