โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ClickFix ยังร้อนแรง ! มัลแวร์ Amos ใช้หน้าจอ Captcha ปลอมของ Spectrum หลอกฝังมัลแวร์ขโมยข้มมูลบน macOS

Thaiware

อัพเดต 22 มิ.ย. 2568 เวลา 04.00 น. • เผยแพร่ 22 มิ.ย. 2568 เวลา 04.00 น. • Sarun_ss777
Captcha บนเว็บจะหลอกให้เหยื่อวางโค้ดบน Terminal ใส่รหัสเครื่อง แล้ว Enter เพื่อโหลดมัลแวร์ลงมาติดตั้ง

กลยุทธ์ในการแพร่กระจายมัลแวร์ในยุคปัจจุบันนั้น หนึ่งในนั้นคงจะหนีไม่พ้นการใช้งานวิธีที่เรียกว่า ClickFix (การหลอกลวงให้เหยื่อทำตามคำสั่งเพื่อแก้ปัญหาที่เกิดขึ้นที่หน้าจอ แต่แท้จริงแล้วเป็นการหลอกให้ติดตั้งมัลแวร์) ซึ่งโดยส่วนใหญ่มักจะใช้ในการแพร่กระจายมัลแวร์ใส่ผู้ใช้งานระบบปฏิบัติการ Windows และ Linux แต่ขณะนี้ได้มีการพัฒนาวิธีการนี้จนใช้งานกับผู้ใช้งานระบบปฏิบัติการ macOS ได้แล้ว

จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงการตรวจพบแคมเปญในการแพร่กระจายมัลแวร์ประเภทเพื่อการขโมยข้อมูล (Infostealer) ที่มุ่งเน้นในการขโมยข้อมูลจากผู้ใช้งานระบบปฏิบัติการ macOS อย่าง Atomic Stealer (Amos) ด้วยวิธีการ ClickFix ซึ่งแคมเปญดังกล่าวนั้นถูกตรวจพบโดยทีมวิจัยจาก CloudSEK บริษัทผู้เชี่ยวชาญด้านการพัฒนาซอฟต์แวร์สำหรับการวิเคราะห์ภัยไซเบอร์ โดยทางทีมวิจัยได้เปิดเผยว่า แคมเปญครั้งนี้นั้นแฮกเกอร์ได้ใช้วิธีการในการทำหน้าเพจปลอมของบริษัท Spectrum ซึ่งเป็นบริษัทผู้ให้บริการโทรคมนาคมในประเทศสหรัฐอเมริกา

ซึ่งวิธีการฝังมัลแวร์ลงเครื่องของเหยื่อนั้นจะเริ่มจากการหลอกลวงให้เหยื่อเข้าใช้งานเว็บไซต์ปลอมของทาง Spectrum ("panel-spectrum[.]net" หรือ "spectrum-ticket[.]net") ซึ่งหลังจากเข้าถึงตัวเว็บไซต์แล้ว หน้าจอ hCaptcha (ปลอม) จะสั่งให้เหยื่อทำตามคำสั่งเพื่อการยืนยันตัวตนเพื่อให้ตัวเว็บไซต์ตรวจสอบความปลอดภัยของการเชื่อมต่อก่อนที่จะพาเหยื่อไปยังหน้าเว็บไซต์หลัก

โดยขั้นตอนจะเริ่มจาก ตัว Captcha ปลอมจะสั่งให้เหยื่อคลิ๊กบน Check Box เพื่อยืนยันว่าเป็นมนุษย์ที่ใช้งานอยู่ (I am human) หลังจากนั้นสคริปท์จะทำงานให้ขึ้นกล่องข้อความว่าเกิดการทำงานผิดพลาดในการยืนยันตัวตน หรือ CAPTCHA Verification Failed แล้วจึงล่อลวงว่า มีวิธีแก้ไขด้วยการกดปุ่ม "Alternative Verification" ซึ่งอ้างว่าเป็นการยืนยันตัวตนด้วยวิธีการอื่น ๆ หลังจากเหยื่อคลิ๊กเป็นที่เรียบร้อย ตัวสคริปท์สั่งการก็จะทำการคัดลอก (Copy) คำสั่งสำหรับใช้ในการดาวน์โหลดและติดตั้งมัลแวร์ไปยัง Clipboard ของเครื่องเหยื่อ ซึ่งในกรณีนี้ที่เหยื่อใช้งาน macOS นั้น ตัวคำสั่งที่ปรากฏบนหน้าจอจะสั่งให้เหยื่อเปิดฟีเจอร์ Terminal ขึ้นมา เพื่อให้เหยื่อกดวางคำสั่งนั้นบน Terminal, กด Enter, ใส่รหัสผ่านของเครื่อง, และรันเพื่อดาวน์โหลดติดตั้งมัลแวร์อย่างแนบเนียนโดยที่เหยื่อไม่ทันรู้ตัวว่าถูกหลอก

ClickFix ยังร้อนแรง ! มัลแวร์ Amos ใช้หน้าจอ Captcha ปลอมของ Spectrum หลอกฝังมัลแวร์ขโมยข้มมูลบน macOS


ภาพจาก: https://www.sentinelone.com/blog/how-clickfix-is-weaponizing-verification-fatigue-to-deliver-rats-infostealers/

นอกจากนั้นทางทีมวิจัยยังได้มีการกล่าวถึงแคมเปญ ClickFix อื่น ๆ ที่มุ่งเน้นผู้ใช้งาน Windows และ Linux ซึ่งเป็นรูปแบบเดียวกันกับที่ทางทีมข่าวได้ลงไปก่อนหน้านี้แล้ว โดยผู้ที่สนใจสามารถเลื่อนดูจากข่าวเก่า ๆ ได้ ซึ่งทีมวิจัยได้กล่าวว่า ทุกแคมเปญมักจะใช้วิธีการและเครื่องมือที่คล้ายคลึงกันในการเข้าถึงและหลอกลวงเหยื่อ ซึ่งโดยมากมักใช้วิธีการที่เรียกว่าวิศวกรรมทางสังคม (Social Engineering) เพื่อหลอกลวงปั่นหัวเหยื่อให้ทำตามคำสั่ง โดยบางกรณีอาจมีการใช้บริการที่น่าเชื่อถืออย่าง GitHub เข้ามาเพื่อใช้เป็นฐานในการปล่อยไฟล์มัลแวร์ “Payload” ลงสู่เครื่องของเหยื่อโดยที่ระบบป้องกันสามารถตรวจจับได้ยากขึ้นอีกด้วย

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...