โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ธุรกิจ-เศรษฐกิจ

Xเล็งออกกฎใหม่ล็อกโพสต์คริปโตครั้งแรก ปิดทางสแกมเมอร์สวมรอยใช้บัญชีล่าเหยื่อ

Manager Online

เผยแพร่ 12 ชั่วโมงที่ผ่านมา • MGR Online

X เตรียมออกมาตรการความปลอดภัยใหม่ ล็อกบัญชีผู้ใช้ที่โพสต์เกี่ยวกับคริปโตเป็นครั้งแรกโดยอัตโนมัติ เล็งสกัดสแกมเมอร์ที่ใช้การโจมตีแบบฟิชชิ่งเข้ายึดบัญชีผู้ใช้เพื่อโปรโมทโทเคนปลอม พร้อมกันนี้ยังตำหนิกูเกิลล้มเหลวในการปกป้องผู้ใช้จากอีเมลฟิชชิ่ง

นิกิตา เบียร์ หัวหน้าแผนกผลิตภัณฑ์ของแพลตฟอร์ม X เปิดเผยเมื่อวันพุธ (1 เม.ย.) ว่า เร็วๆ นี้บริษัทจะเริ่มใช้ฟีเจอร์ใหม่ในการล็อกบัญชีที่โพสต์เกี่ยวกับคริปโตเป็นครั้งแรกโดยอัตโนมัติ และจะปลดล็อกให้โพสต์อีกครั้งได้เมื่อผู้ใช้ผ่านการพิสูจน์ตัวตนเพิ่มเติม

เขาแจงว่า ฟีเจอร์ใหม่จะกำจัดแรงจูงใจหลัก 99% เบื้องหลังการโจมตีของมิจฉาชีพ ซึ่งหมายถึงกระแสฟิชชิ่งที่กำลังอาละวาดหนักในช่วงนี้ด้วยการหลอกให้ผู้ใช้เปิดเผยข้อมูลประจำตัว และใช้บัญชีของผู้ใช้ล่อลวงเหยื่อ และสำทับว่า ควรมีการบล็อกการโจมตีแบบสแกมที่มีการแท็กผู้ใช้จำนวนมากเพื่อโปรโมทโทเคนคริปโต

การเปลี่ยนแปลงนี้เกิดขึ้นหลังจากผู้ใช้รายหนึ่งออกมาเปิดเผยประสบการณ์ตรงอย่างละเอียดว่า สูญเสียการควบคุมบัญชีของตัวเองภายหลังได้รับอีเมลฟิชชิ่งที่แอบอ้างว่า เป็นประกาศเตือนการละเมิดลิขสิทธิ์

ผู้ใช้คนดังกล่าวบอกว่า มิจฉาชีพใช้หน้าล็อกอินปลอมที่เหมือนจริงมากเพื่อหลอกให้ป้อนรหัสยืนยันตัวตนสองขั้นตอน หลังจากนั้นจึงล็อกตนออกจากบัญชีและเริ่มโปรโมทโปรเจ็กต์คริปโตปลอมจากบัญชีนั้น

การโจมตีในลักษณะนี้เป็นสิ่งที่พบเห็นได้ทั่วไปบน X ซึ่งเป็นปัญหาที่ตกทอดมาก่อนที่อีลอน มัสก์ จะเข้าซื้อแพลตฟอร์มนี้ที่เดิมใช้ชื่อว่า ทวิตเตอร์

หนึ่งในกลโกงที่มิจฉาชีพใช้มากที่สุดคือ “รับเงินคืนสองเท่า” ซึ่งผู้ใช้จะถูกหลอกให้โอนคริปโตให้แลกเปลี่ยนกับคำสัญญาว่า จะได้เงินคืนกลับมามากกว่าเดิม นอกจากนั้นยังมีการใช้มีมคอยน์ปลอมหรือแจกแอร์ดรอปปลอมโดยใช้บัญชีที่แฮ็กมาเพื่อเพิ่มความน่าเชื่อถือ

การปลอมเป็นคนอื่นคือหนึ่งในเครื่องมือที่ทรงพลังที่สุด บัญชีปลอมที่สวมรอยเป็นผู้มีชื่อเสียงมักหลอกให้ผู้ติดตามคลิกลิงก์ประสงค์ร้ายที่ทำเลียนแบบแพลตฟอร์มที่ถูกต้องตามกฎหมาย

และเนื่องจากการทำธุรกรรมคริปโตไม่สามารถย้อนกลับได้ ดังนั้น เมื่อผู้ใช้พลาดท่าตกเป็นเหยื่อการโจมตีเหล่านั้น เงินก็จะหายไปทันที

ตัวอย่างที่โด่งดังที่สุดคือกรณีที่เกิดขึ้นในปี 2020 เมื่อแฮ็กเกอร์สามารถเข้าถึงระบบภายในและควบคุมบัญชีของลูกค้าคนดังของทวิตเตอร์ที่รวมถึงบัญชีของแอปเปิล, บารัค โอบามา และมัสก์ และใช้บัญชีเหล่านั้นโปรโมทกิจกรรมแจกบิตคอยน์ปลอม กวาดเงินไปกว่า 100,000 ดอลลาร์ก่อนที่โพสต์เหล่านั้นจะถูกลบ

การเจาะระบบครั้งนั้นเกิดจากการที่คนร้ายใช้วิศวกรรมสังคมโจมตีพนักงานของทวิตเตอร์ แต่ที่สุดแล้วแฮ็กเกอร์รายรายนี้ถูกจับได้และลงโทษจำคุก 5 ปี

นอกจากนั้น หลังจากเบียร์เปิดเผยเรื่องนี้ไม่กี่ชั่วโมง ยังมีข่าวว่า สแกมเมอร์รายหนึ่งที่อ้างตัวเป็นสัตวแพทย์ที่ดูแลโจนาธาน เต่าอายุ 193 ปี หลอกทั้งสื่อหลายสำนักและคนทั่วไปว่า โจนาธานตายแล้ว และโพสต์ลิงก์ไปยังมีมคอยน์บนเครือข่ายโซลานา ก่อนที่จะถูกบีบีซีและสำนักข่าวอื่นๆ เปิดโปง ส่งผลให้ราคามีมคอยน์ดังกล่าวที่ใช้ชื่อว่า JONATHAN ดิ่งเหวอยู่ที่ 0.00007043 ดอลลาร์ จากก่อนหน้านั้นที่ราคาพุ่งกว่า 6,000%

ที่ผ่านมา X พยายามปรับปรุงระบบรักษาความปลอดภัยมาหลายครั้ง ซึ่งรวมถึงการกวาดล้างบ็อต การจำกัดการใช้งาน และการตรวจจับพฤติกรรมบางอย่าง

เดือนกันยายนปีที่แล้ว X ดำเนินคดีกับสแกมเมอร์คริปโตบางรายที่ถูกแบนและพยายามติดสินบนเพื่อให้กลับมาใช้งานแพลตฟอร์มได้อีกครั้ง

สำหรับความเคลื่อนไหวล่าสุดในการล็อกบัญชีที่โพสต์เกี่ยวกับคริปโตครั้งแรกโดยอัตโนมัตินั้นเป็นการต่อยอดจากความพยายามเหล่านั้น โดยมุ่งจัดการที่ต้นเหตุของปัญหาด้วยการทำให้บัญชีที่ถูกแฮ็กใช้การไม่ได้

เบียร์ยังตำหนิกูเกิลและชี้ว่า บริษัทบิ๊กเทคแห่งนี้ควรมีส่วนรับผิดชอบความล้มเหลวในการปกป้องผู้ใช้จากอีเมลฟิชชิ่ง

website : mgronline.com
facebook : MGRonlineLive
twitter : @MGROnlineLive
instagram : mgronline
line : MGROnline
youtube : MGR Online VDO

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...