โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

แฮกเกอร์ปั้มดาวกว่า 3 ล้านครั้ง เพื่อดันโปรเจ็คสอดไส้มัลแวร์บน Github ล่อลวงผู้ใช้งานให้ดาวน์โหลด

Thaiware

อัพเดต 08 ม.ค. 2568 เวลา 14.00 น. • เผยแพร่ 08 ม.ค. 2568 เวลา 14.00 น. • Sarun_ss777
ทีมวิจัยพบการให้ดาวปลอมกว่า 3.1 ล้านดาวด้วยฝีมือแอคหลุมกว่า 2 แสนบัญชี บน Repo กว่าหมื่นห้า Repo

ในปัจจุบัน เวลาที่ผู้คนจะเลือกใช้บริการ ซื้อของ หรือ ดาวน์โหลดแอปพลิเคชันมาใช้งาน ก็มักจะเลือกจากดาว หรือ รีวิวจากผู้ใช้งานที่ผ่านมาเป็นหลัก แต่ถ้าดาวเหล่านั้นเกิดจากการปั๊มเพื่อหลอกลวงผู้บริโภคล่ะ ?

จากรายงานโดยเว็บไซต์ Bleeping Computer ได้รายงานถึงการตรวจพบพฤติกรรมที่ไม่ซื่อดังกล่าวบนเว็บไซต์ที่เป็นศูนย์รวมของการฝากโครงการ, เครื่องมือ ตลอดจนถึงแอปพลิเคชัน และซอฟต์แวร์ที่สร้างเสร็จแล้วจำนวนมากบนคลังฝากข้อมูลดิจิทัล (Repo หรือ Repository) อย่าง GitHub โดยการตรวจพบดังกล่าวนั้นเป็นผลงานของทีมนักวิจัยจากบริษัท Socket ร่วมกับนักวิจัยจากมหาวิทยาลัย Carnegie Mellon University และ North Carolina State University

ซึ่งสิ่งที่ทางทีมนักวิจัยทำการวิจัยนั้นเป็นผลสืบเนื่องมาจากการที่ทางเครือข่ายแฮกเกอร์ Stargazers Ghost Network ได้มีการฝากโครงการ และแอปพลิเคชันแฝงมัลแวร์เพื่อการขโมยข้อมูล (Infostealer) จำนวนมากบน Repo ของทาง GitHub แล้วมีการสร้างความน่าเชื่อถือด้วยการใช้บัญชีปลอม หรือ “แอคหลุม” ทำการให้ดาวและรีวิวแบบปลอม ๆ เพื่อสร้างความน่าเชื่อถือหลอกลวงให้มีผู้หลงเชื่อเข้ามาดาวน์โหลด โดยทางทีมสันนิษฐานว่า พฤติกรรมการหลอกลวงในรูปแบบของการให้ดาวปลอมนั้นอาจมีอยู่เป็นจำนวนมากกว่าที่คาดการณ์ไว้ นำมาสู่การวิจัยเพื่อตรวจสอบสเกลความใหญ่โตของปัญหาดังกล่าวที่เกิดขึ้น

โดยในขั้นตอนการวิจัยนั้น ทางทีมวิจัยได้ใช้เครื่องมือตรวจสอบพฤติกรรมในการให้ดาวที่มีชื่อว่า 'StarScout' ทำการวิเคราะห์ข้อมูลที่ใหญ่กว่า 20 เทราไบต์ (TB หรือ Terabytes) ซึ่งดึงมาจากคลังข้อมูลของทาง GitHub ที่มีชื่อว่า 'GHArchive' ซึ่งคลังดังกล่าวนั้นได้มีการบันทึกกิจกรรม (Events) ที่เกิดขึ้นบน GitHub มากกว่า 6 พันล้านกิจกรรม โดยเก็บข้อมูลมาตั้งแต่เดือน กรกฎาคม ค.ศ. 2019 (พ.ศ. 2562) ถึง ตุลาคม ค.ศ. 2024 (พ.ศ. 2567) ซึ่งชุดข้อมูลชุดนี้ได้บันทึกการกระทำ (Actions) ของสมาชิก GitHub มากกว่า 60.5 ล้าน Actions บนคลังข้อมูลกว่า 310 ล้านคลัง รวมถึงข้อมูลการให้ดาวมากกว่า 610 ล้านดาว

แฮกเกอร์ปั้มดาวกว่า 3 ล้านครั้ง เพื่อดันโปรเจ็คสอดไส้มัลแวร์บน Github ล่อลวงผู้ใช้งานให้ดาวน์โหลด


ภาพจาก : https://www.bleepingcomputer.com/news/security/over-31-million-fake-stars-on-github-projects-used-to-boost-rankings/

ซึ่งการตรวจสอบโดยเบื้องต้นนั้น ทางทีมวิจัยพบการให้ดาวที่ต้องสงสัยมากกว่า 4.5 ล้านดาว ที่คาดว่าเป็นการให้ดาวแบบปลอม ๆ เพื่อปั่นให้โปรเจ็คที่เป็นที่น่าสนใจต่อมวลชน แต่หลังจากที่มีการกลั่นกรองข้อมูลโดยละเอียด โดยมีการตัดข้อมูลที่ตรวจจับผิดพลาด (False Positive) ออกไปทั้งหมดแล้ว ผลสรุปออกมาทางทีมวิจัยก็ได้พบว่า มีการให้ดาวปลอม 3.1 ล้านดาว ซึ่งเป็นฝีมือของบัญชีปลอม หรือ แอคหลุม มากถึง 278,000 บัญชี บนคลังข้อมูลที่มากถึง 15,835 คลัง โดยถึงแม้ตัวเลขจะลดลงจากการวิเคราะห์ในรอบแรกไปอย่างมากแล้ว ก็ยังถือว่าเป็นปริมาณที่มากจนน่าตกใจอยู่ดี

นอกจากนั้นแล้วทางทีมวิจัยยังเปิดเผยว่า คลังข้อมูล (Repo) ที่อยู่ในกลุ่มนี้นั้น กว่า 91% ได้ถูกทางทีมงาน GitHub ลบทิ้งไปแล้วในช่วงเดือน ตุลาคม ปีที่ผ่านมา พร้อมกับ 62% ของบัญชีต้องสงสัย โดยหลังจากที่ทีมวิจัยได้สรุปผลลัพธ์อย่างสมบูรณ์แล้ว ทางทีมวิจัยก็ได้ทำการส่งข้อมูลทั้งหมดให้กับทาง GitHub เพื่อให้ลบบัญชี และคลังข้อมูลที่มีปัญหาทั้งหมดทิ้งในทันที ซึ่งในปัจจุบัน ขั้นตอนนี้ก็ยังไม่เสร็จสิ้นสมบูรณ์เนื่องจากทาง GitHub ต้องทำการตรวจสอบอีกรอบหนึ่งก่อนที่จะทำการลบทิ้ง

ถึงแม้ทาง GitHub จะเริ่มมีความเข้มงวดมากขึ้นโดยได้รับการสนับสนุนจากทีมวิจัยจากภายนอก ทำให้ปัญหาดังกล่าวลดลงไปแล้วก็ตาม แต่ก็ไม่ได้หมายความว่าปัญหาดังกล่าวจะหายไปหมด หรือ ไม่กลับมาอีก ดังนั้นทางทีมข่าวขอให้ผู้อ่านที่ใช้งาน GitHub มีความระมัดระวังอยู่เสมอในการดาวน์โหลดสิ่งต่าง ๆ จากเว็บไซต์นี้

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...