เตือนภัย! บริษัทเกม และ AI ปลอม กำลังแพร่ มัลแวร์ ขโมยคริปโตฯ ผ่าน Telegram และ Discord
ในยุคที่
เกม,
AI และ
คริปโตเคอร์เรนซี กำลังเฟื่องฟู อาชญากรไซเบอร์ก็ไม่รอช้าที่จะใช้ประโยชน์จากความนิยมนี้เพื่อหลอกลวงผู้ใช้งาน รายงานล่าสุดจาก
Darktrace เปิดเผยถึงแคมเปญวิศวกรรมสังคมครั้งใหญ่ที่กำลังแพร่ระบาด โดยกลุ่มผู้ไม่หวังดีได้สร้างบริษัทสตาร์ทอัพปลอมในธีม
AI,
เกม และ
Web3 เพื่อหลอกให้ผู้ใช้ดาวน์โหลด
มัลแวร์ ที่สามารถขโมยสินทรัพย์ดิจิทัลได้จากทั้งระบบ
Windows และ
macOS นี่คือภัยคุกคามที่คุณต้องรู้และระวังตัวให้ดี!
แคมเปญหลอกลวงนี้ไม่ได้เพิ่งเกิดขึ้น แต่มีร่องรอยมาตั้งแต่เดือนธันวาคม 2024 โดยครั้งนั้นมีการปลอมแปลงแพลตฟอร์มวิดีโอคอนเฟอเรนซ์เพื่อล่อลวงเหยื่อให้เข้าร่วมการประชุมภายใต้ข้ออ้างของการหารือโอกาสการลงทุนผ่านแอปส่งข้อความอย่าง
Telegram และ
Discord ครั้งนี้ พวกเขากลับมาอีกครั้ง พร้อมกลยุทธ์ที่ซับซ้อนยิ่งขึ้น และเล็งเป้าหมายไปยังผู้ใช้งาน
คริปโตเคอร์เรนซี โดยเฉพาะ
กลยุทธ์หลอกลวงที่ซับซ้อนของ แก๊งมิจฉาชีพไซเบอร์
นักวิจัยจาก
Darktrace ได้เปิดเผยว่ากลุ่มผู้ไม่หวังดีเหล่านี้ใช้กลยุทธ์ที่แยบยลเพื่อสร้างความน่าเชื่อถือให้กับบริษัทปลอมของพวกเขา:
สร้างภาพลักษณ์บริษัทปลอมที่น่าเชื่อถือ:
- ปลอมแปลงบัญชีโซเชียลมีเดีย: สร้างบัญชีบนแพลตฟอร์มยอดนิยม เช่น X (Twitter), Medium, GitHub และ Notion โดยมักเล็งเป้าหมายไปที่บัญชี X ที่ได้รับการยืนยัน (Verified Accounts) ของบริษัทหรือพนักงานที่ถูกเจาะระบบ เพื่อใช้ในการติดต่อกับเหยื่อ ทำให้บริษัทปลอมดูน่าเชื่อถือ
- เอกสารโครงการปลอม: จัดทำเอกสารโครงการ, Whitepapers, Product Blogs และ Roadmaps ที่ดูเป็นมืออาชีพ โฮสต์อยู่บนแพลตฟอร์มที่ถูกกฎหมาย เพื่อให้เหยื่อเชื่อว่านี่คือบริษัทสตาร์ทอัพจริง ๆ
- สร้าง Presence ออนไลน์ที่แข็งแกร่ง: บางบริษัทปลอม เช่น Eternal Decay (@metaversedecay) ที่อ้างว่าเป็นเกมบล็อกเชน ได้ใช้รูปภาพที่ถูกตัดต่อดิจิทัลให้ดูเหมือนกำลังนำเสนอในงานประชุมต่าง ๆ เพื่อสร้างภาพลักษณ์ว่ามีตัวตนและมีความเคลื่อนไหวจริง
รายชื่อบริษัทปลอมที่ถูกระบุ (ตัวอย่าง):
นี่คือตัวอย่างของบริษัทปลอมบางส่วนที่
Darktrace ระบุได้ ซึ่งส่วนใหญ่มาพร้อมบัญชี
X (Twitter) ที่ใช้ในการดำเนินกิจกรรม:
- BeeSync (@BeeSyncAI, @AIBeeSync)
- Buzzu (@BuzzuApp, @AI_Buzzu, @AppBuzzu, @BuzzuApp)
- Cloudsign (@cloudsignapp)
- Dexis (@DexisApp)
- Eternal Decay (@metaversedecay)
- KlastAI (เชื่อมโยงกับบัญชี @pollensapp)
- Lunelior
- NexLoop (@nexloopspace)
- NexoraCore
- NexVoo (@Nexvoospace)
- Pollens AI (@pollensapp, @Pollens_app)
- Slax (@SlaxApp, @Slax_app, @slaxproject)
- Solune (@soluneapp)
- Swox (@SwoxApp, @Swox_AI, @swox_app, @App_Swox, @AppSwox, @SwoxProject, @ProjectSwox)
- Wasper (@wasperAI, @WasperSpace)
- YondaAI (@yondaspace)
ขั้นตอนการโจมตี: จากการชวนทดสอบสู่การขโมยข้อมูล
การโจมตีเริ่มต้นจากการที่บัญชีที่ถูกควบคุมโดยผู้โจมตีเหล่านี้ส่งข้อความหาเหยื่อผ่าน
X (Twitter),
Telegram หรือ
Discord ชักชวนให้ทดลองใช้ซอฟต์แวร์ของบริษัทแลกกับการจ่ายเงิน
คริปโตเคอร์เรนซี หากเหยื่อตกลง ผู้โจมตีจะนำทางไปยังเว็บไซต์ปลอม ที่ซึ่งเหยื่อจะได้รับแจ้งให้ใส่รหัสลงทะเบียนที่พนักงานปลอมให้มา เพื่อดาวน์โหลดโปรแกรมตามระบบปฏิบัติการของเหยื่อ:
การโจมตีบนระบบ Windows:
เมื่อเปิดโปรแกรมอันตรายบนระบบ
Windows เหยื่อจะเห็นหน้าจอตรวจสอบของ
Cloudflare ในขณะที่เบื้องหลัง โปรแกรมจะแอบเก็บข้อมูลเกี่ยวกับเครื่องคอมพิวเตอร์ และดำเนินการดาวน์โหลดและติดตั้ง
MSI installer ซึ่งเชื่อกันว่าเป็น
มัลแวร์ประเภท Information Stealer ที่จะขโมยข้อมูลสำคัญจากเครื่องของเหยื่อ
การโจมตีบนระบบ macOS:
สำหรับผู้ใช้งาน
macOS การเปิดไฟล์
DMG (disk image) ที่ได้รับจะนำไปสู่การติดตั้ง
Atomic macOS Stealer (AMOS) ซึ่งเป็น
มัลแวร์ ขโมยข้อมูลที่รู้จักกันดี
AMOS มีความสามารถในการขโมยเอกสาร ข้อมูลจากเว็บเบราว์เซอร์ และข้อมูลจาก
Crypto Wallets ก่อนที่จะส่งรายละเอียดทั้งหมดไปยังเซิร์ฟเวอร์ภายนอก
ไฟล์
DMG นี้ยังถูกออกแบบมาให้ดึงสคริปต์
shell ที่รับผิดชอบในการตั้งค่าการคงอยู่บนระบบ (Persistence) โดยใช้
Launch Agent เพื่อให้แน่ใจว่าแอปจะทำงานโดยอัตโนมัติเมื่อผู้ใช้ล็อกอิน สคริปต์นี้ยังดึงและเรียกใช้ไบนารี
Objective-C/Swift ที่จะบันทึกการใช้งานแอปพลิเคชันและเวลาที่ผู้ใช้โต้ตอบ ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ระยะไกล
ความเชื่อมโยงกับกลุ่ม Traffers ชื่อดัง
Darktrace ยังตั้งข้อสังเกตว่าแคมเปญนี้มีความคล้ายคลึงทางยุทธวิธีกับกลุ่ม
Traffers ที่ชื่อว่า
Crazy Evil ซึ่งเป็นที่รู้จักจากการหลอกลวงเหยื่อให้ติดตั้ง
มัลแวร์ ประเภท
StealC,
AMOS และ
Angel Drainer แม้จะยังไม่แน่ชัดว่าแคมเปญล่าสุดนี้สามารถระบุว่ามาจากกลุ่ม
Crazy Evil โดยตรงได้หรือไม่ แต่เทคนิคที่ใช้มีความคล้ายคลึงกันอย่างมาก
แคมเปญนี้เน้นย้ำถึงความพยายามอย่างยิ่งยวดที่นักโจมตีใช้ในการสร้างบริษัทปลอมให้ดูน่าเชื่อถือที่สุด เพื่อขโมย
คริปโตเคอร์เรนซี จากเหยื่อ นอกจากนี้ยังมีการใช้
มัลแวร์ เวอร์ชันใหม่ ๆ ที่หลบเลี่ยงการตรวจจับได้เก่งขึ้นอีกด้วย
คำถามที่พบบ่อย (FAQ) เกี่ยวกับภัยคุกคามนี้
- Q: มัลแวร์นี้ขโมยอะไรได้บ้าง?
- A: สามารถขโมยข้อมูลสำคัญจากคอมพิวเตอร์, ข้อมูลจากเว็บเบราว์เซอร์, และสินทรัพย์จาก Crypto Wallets
- Q: ป้องกันตัวเองได้อย่างไร?
- A: ควรระมัดระวังเป็นพิเศษเมื่อมีคนแปลกหน้าชักชวนให้ดาวน์โหลดซอฟต์แวร์ โดยเฉพาะอย่างยิ่งที่อ้างอิงถึง คริปโตเคอร์เรนซี, เกม, AI หรือ Web3 ควรตรวจสอบแหล่งที่มาของซอฟต์แวร์อย่างละเอียด
- Q: โปรแกรมเหล่านี้สามารถติดตั้งบนระบบใดบ้าง?
- A: สามารถติดตั้งได้ทั้งบนระบบ Windows และ macOS
- Q: บริษัทที่ถูกกล่าวถึงในบทความเป็นบริษัทจริงหรือไม่?
- A: ไม่ใช่ พวกเขาเป็นบริษัทปลอมที่สร้างขึ้นโดยผู้โจมตีเพื่อหลอกลวงเหยื่อ
สรุป: การระมัดระวังคือเกราะป้องกันที่ดีที่สุด
ภัยคุกคามที่มาในรูปแบบของ
บริษัทเกม และ
AI ปลอม นี้เน้นย้ำถึงความสำคัญของการระมัดระวังในการใช้งานอินเทอร์เน็ต โดยเฉพาะอย่างยิ่งเมื่อเกี่ยวข้องกับ
คริปโตเคอร์เรนซี และสินทรัพย์ดิจิทัลอื่นๆ อาชญากรไซเบอร์จะสร้างภาพลวงตาที่แนบเนียนมากขึ้นเรื่อยๆ เพื่อหลอกล่อเหยื่อ การตรวจสอบแหล่งที่มาของข้อมูล ซอฟต์แวร์ หรือโอกาสการลงทุนอย่างละเอียดถี่ถ้วนก่อนที่จะคลิก ดาวน์โหลด หรือเปิดเผยข้อมูลส่วนตัว จึงเป็นสิ่งสำคัญสูงสุด
ในโลกที่
เทคโนโลยี ก้าวหน้าอย่างรวดเร็ว ความรู้ด้านความปลอดภัยทางไซเบอร์และการมีสติในการใช้งานคือเกราะป้องกันที่ดีที่สุดของคุณ อย่าตกเป็นเหยื่อของบริษัทปลอมเหล่านี้ จงคิดให้รอบคอบก่อนที่จะเชื่อและก่อนที่จะคลิกอะไรก็ตาม!
ปกป้องสินทรัพย์ดิจิทัลของคุณ!
สมัครรับข่าวสาร ของเราเพื่อรับคำแนะนำด้าน
ความปลอดภัยทางไซเบอร์ และ
ข่าวสารล่าสุดเกี่ยวกับภัยคุกคาม ที่คุณควรรู้!
คุณเคยเจอการหลอกลวงคล้ายๆ กันนี้หรือไม่?
แสดงความคิดเห็น ด้านล่างว่าคุณมีประสบการณ์หรือข้อสังเกตเกี่ยวกับกลยุทธ์ของ
มิจฉาชีพไซเบอร์ ในลักษณะนี้อย่างไรบ้าง!
แชร์บทความนี้เพื่อเตือนภัยเพื่อนๆ!
อย่าปล่อยให้เพื่อนของคุณตกเป็นเหยื่อ!
แชร์บทความนี้ ให้กับเพื่อนๆ ที่เป็นนักเล่น
เกม, ผู้ใช้งาน
AI หรือผู้ที่ลงทุนใน
คริปโตเคอร์เรนซี เพื่อให้พวกเขารู้เท่าทันภัยไซเบอร์นี้!