โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

พบมัลแวร์ประเภท Infostealer จำนวนมาก เล็งโจมตีผู้ใช้งานคริปโต และเหล่าเกมเมอร์

Thaiware

อัพเดต 30 ก.ย 2567 เวลา 04.30 น. • เผยแพร่ 30 ก.ย 2567 เวลา 04.30 น. • Sarun_ss777
กลุ่มแฮกเกอร์ Marko Polo จากเกาหลีเหนือ วางแผนขโมยเงินคริปโต และข้อมูลเกมเมอร์ผ่านมัลแวร์ Infostealer กว่า 50 ตัว

กิจกรรมของวัยรุ่นยุคปัจจุบันที่เป็นที่นิยม และกำลังมาแรงในยุคปัจจุบันนั้น คงจะหนีไม่พ้นการเล่นวิดีโอเกมส์ ที่ปัจจุบันก็ไม่ได้จำกัดแค่คอนโซลหรือบนคอมพิวเตอร์อีกต่อไป แต่รวมไปถึงวิดีโอเกมส์แบบเติมเงินบนโทรศัพท์มือถือ รวมไปถึงการสร้างอนาคตด้วยการลงทุนและเทรดเงินคริปโตเคอร์เรนซี่ ทำให้ข้อมูลและเงินหมุนเวียนใน 2 วงการนี้อย่างมาก จนเป็นที่หมายปองของเหล่าแฮกเกอร์

จากรายงานโดยเว็บไซต์ Bleeping Computer ได้รายงานว่ามีการตรวจพบกิจกรรมของกลุ่มแฮกเกอร์ "Marko Polo" ที่มาเป้าหมายมุ่งเล็งมาที่ กลุ่มผู้เล่นวิดีโอเกมส์ออนไลน์ และ นักลงทุนในสินทรัพย์ดิจิทัลคริปโตเคอร์เรนซี่ รวมไปถึงกลุ่มผู้ใช้ซอฟต์แวร์ต่าง ๆ ซึ่งจากแหล่งข่าวนั้นได้ระบุว่า กลุ่มแฮกเกอร์กลุ่มดังกล่าวมีแผนในการโจมตีเพื่อขโมยข้อมูลของกลุ่มเป้าหมายเหล่านี้ด้วยมัลแวร์มากกว่า 50 ชนิด โดยในนั้นมีมัลแวร์ประเภทขโมยข้อมูลหรือ Infostealer อยู่เป็นจำนวนมาก เช่น AMOS, Stealc, และ Rhadamanthys เป็นต้น

ซึ่งปฏิบัติการของกลุ่มแฮกเกอร์ "Marko Polo" นั้นก็ได้มีการนำเอากลยุทธ์เพื่อการหลอกลวงเหยื่อมาใช้มากมายหลายวิธี ไม่ว่าจะเป็น การใช้โฆษณาปลอมเพื่อหลอกปล่อยมัลแวร์ (Malvertising), การหลอกลวงแบบเฉพาะเจาะจงกลุ่ม (Spearphishing) ไปจนถึง การปลอมตัวเป็นแบรนด์ดังผ่านทางสื่อออนไลน์ต่าง ๆ เช่น เว็บไซต์ปลอม หรือบัญชีโซเชียลมีเดียที่ทำลอกเลียนแบบขึ้นมา เป็นต้น

โดยหน่วยงานวิจัย Insikt Group ซึ่งเป็นหน่วยงานย่อยของบริษัทผู้เชี่ยวชาญด้านภัยไซเบอร์ที่มีชื่อเสียงอย่าง Recorded Future ได้ออกมาเปิดเผยว่า ปัจจุบันได้ตรวจพบว่ามีเหยื่อกว่าหลายพันรายจากการโจมตีของแฮกเกอร์กลุ่มดังกล่าว โดยข้อมูลที่รั่วไหลจากการใช้มัลแวร์นั้นมีจำนวนมาก ทั้งข้อมูลอ่อนไหว, ข้อมูลส่วนบุคคล, ข้อมูลทางการเงิน, รหัสผ่านบน Keychain ของ macOS ไปจนถึง ข้อมูลลับของบริษัทต่าง ๆ มีมูลค่าความเสียหายร่วมหลายล้านดอลลาร์สหรัฐเลยทีเดียว

ทางทีมวิจัยยังได้เปิดเผยถึงวิธีการที่ใช้กลยุทธ์หลอกลวงต่าง ๆ เช่น การหลอกลวงแบบเฉพาะเจาะจงกลุ่ม (Spearphishing) ที่ทางแฮกเกอร์นำเข้ามาใช้จนได้ข้อมูลไปเป็นจำนวนมากอีกว่า สำหรับแฮกเกอร์กลุ่มนี้ก็มีการใช้การเจาะกลุ่มที่หลากหลาย ด้วยวิธีการหลอกลวงที่แตกต่างกันออกไป โดยจะเน้นไปกลุ่มเป้าใหญ่ ๆ ที่มีข้อมูลสำคัญ เช่น อินฟลูเอนเซอร์ด้านการลงทุนสินทรัพย์ดิจิทัล, นักพัฒนาซอฟต์แวร์, นักแคสเกมส์ชื่อดัง เป็นต้น โดยหนึ่งในวิธีที่แฮกเกอร์ใช้คือ การหลอกด้วยข้อเสนองานปลอม เพื่อลวงให้เป้าหมายติดมัลแวร์

พบมัลแวร์ประเภท Infostealer จำนวนมาก เล็งโจมตีผู้ใช้งานคริปโต และเหล่าเกมเมอร์


ภาพจาก : https://www.bleepingcomputer.com/news/security/global-infostealer-malware-operation-targets-crypto-users-gamers/

นอกจากนั้นทางทีมวิจัยยังพบว่า แฮกเกอร์ได้แอบอ้างตนเป็นแบรนด์ดังมากมายในวงการต่าง ๆ เพื่อหลอกลวงเหยื่อให้ดาวน์โหลดไฟล์ที่ปนเปื้อนมัลแวร์ซึ่งมักมาในรูปแบบ .exe (สำหรับ Windows) และ .dmg (สำหรับ macOS) ซึ่งแบรนด์ที่ถูกแอบอ้างก็ล้วนแต่มีชื่อเสียงในระดับชั้นนำทั้งสิ้น เช่น Fortnite, Party Icon, RuneScape, Rise Online World, Zoom, และ PeerMe เป็นต้น ไม่เพียงแต่การลอกเลียนแบบ ทางแฮกเกอร์ได้สร้างแบรนด์ปลอมที่มีการตกแต่งสร้างความน่าเชื่อถือให้แก่เหยื่อที่หลงกลเข้ามาอีกมากมายหลายแบรนด์ เช่น Vortax/Vorion, VDeck, Wasper, PDFUnity, SpectraRoom, และ NightVerse เป็นต้น

พบมัลแวร์ประเภท Infostealer จำนวนมาก เล็งโจมตีผู้ใช้งานคริปโต และเหล่าเกมเมอร์


ภาพจาก : https://www.bleepingcomputer.com/news/security/global-infostealer-malware-operation-targets-crypto-users-gamers/

จะเห็นได้ว่าแฮกเกอร์นั้นพยายามทุกวิถีทางที่จะได้ข้อมูลของเรา ดังนั้นผู้อ่านจะต้องใส่ใจ ระมัดระวังทุกฝีก้าวบนชีวิตออนไลน์ จะต้องตรวจสอบความถูกต้อง ความน่าเชื่อถือของแต่ละข้อความ แต่ละเว็บไซต์ทุกครั้ง ถ้ามีจุดผิดสังเกตแม้แต่น้อยขออย่าไว้วางใจเป็นอันขาดเพื่อความปลอดภัยของข้อมูล

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...