โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

มัลแวร์บุก iPhone-iPad Apple แนะเปิด Lockdown Mode รับมือมัลแวร์ร้าย

การเงินธนาคาร

อัพเดต 25 มี.ค. เวลา 12.53 น. • เผยแพร่ 25 มี.ค. เวลา 05.53 น.

โลกไซเบอร์ระอุ พบมัลแวร์ Darksword อานุภาพสูงเจาะระบบ iPhone-iPad ทั่วโลก มุ่งเป้าโจมตีกระเป๋าคริปโทฯ หวั่นทุบความเชื่อมั่นเศรษฐกิจดิจิทัล ขณะที่ผู้เชี่ยวชาญเร่งเตือนผู้ใช้ อัปเดต Patch ล่าสุดและเปิด Lockdown Mode เป็นปราการด่านสุดท้ายก่อนสายเกินแก้

25 มีนาคม 2569 - โลกไซเบอร์เผชิญภัยคุกคามครั้งใหญ่ หลังคณะนักวิจัยจากบริษัทด้านความปลอดภัยตรวจพบการแพร่ระบาดของซอฟต์แวร์เจาะระบบอานุภาพสูงที่ถูกฝังไว้ในเว็บไซต์หลายแห่งในยูเครน โดยมัลแวร์ดังกล่าวมีขีดความสามารถในการเจาะทะลุระบบป้องกันของ Apple เพื่อเข้าถึงข้อมูลส่วนบุคคลและทรัพย์สินดิจิทัลของผู้ใช้งาน iPhone จำนวนมหาศาล ซึ่งอาจส่งผลกระทบต่อเนื่องถึงความเชื่อมั่นในระบบเศรษฐกิจออนไลน์ทั่วโลก

โดยรายงานวิเคราะห์ร่วมจาก Google, Lookout และ iVerify ระบุว่า สปายแวร์ตัวล่าสุดที่ถูกขนานนามว่า "Darksword" ได้ถูกนำไปวางไว้บนเว็บไซต์สำคัญในประเทศยูเครนในช่วงไม่กี่สัปดาห์ที่ผ่านมา ความน่ากลัวของ Darksword คือการทำงานที่เป็นระบบและซับซ้อน โดยมันถูกพบอยู่บนเซิร์ฟเวอร์เดียวกับ "Coruna" สปายแวร์อันตรายที่ถูกตรวจพบไปก่อนหน้าเพียงไม่กี่สัปดาห์ สะท้อนให้เห็นถึงแผนการโจมตีที่ผ่านการเตรียมการมาอย่างรัดกุม

นักวิจัยเตือนว่าปฏิบัติการครั้งนี้ไม่ได้จำกัดอยู่เพียงแค่การสอดแนม แต่เป็นการมุ่งเป้าไปที่ "โครงสร้างพื้นฐานทางการเงินส่วนบุคคล" โดยเฉพาะข้อมูลกระเป๋าเงินคริปโทเคอร์เรนซี (Cryptocurrency Wallet) ซึ่งถือเป็นสินทรัพย์สภาพคล่องสูง การโจมตีที่พุ่งเป้าไปที่ผู้ใช้ iPhone กว่าหลายร้อยล้านเครื่องทั่วโลกนี้ จึงไม่ใช่เพียงปัญหาความมั่นคงของข้อมูล แต่เป็นภัยคุกคามโดยตรงต่อความมั่งคั่งและเสถียรภาพทางเศรษฐกิจในยุคดิจิทัล

นอกจากนี้ Google เปิดเผยข้อมูลที่น่ากังวลว่า มีหลักฐานการใช้มัลแวร์ Darksword ในแคมเปญการโจมตีที่กระจายตัวอยู่ในหลายประเทศ ทั้งใน ซาอุดีอาระเบีย, ตุรกี, มาเลเซีย และยูเครน โดยพบว่ามีทั้งกลุ่มแฮกเกอร์ที่คาดว่าได้รับการสนับสนุนจากรัฐบาล (State-linked hackers) และกลุ่มผู้ค้ามัลแวร์เชิงพาณิชย์เข้ามาเกี่ยวข้อง

ผู้เชี่ยวชาญวิเคราะห์ว่า หากการแพร่ระบาดของ Darksword ยังไม่ถูกยับยั้ง อาจนำไปสู่การสูญเสียมูลค่าทรัพย์สินดิจิทัลมหาศาล และทำลายความเชื่อมั่นในระบบความปลอดภัยของอุปกรณ์สื่อสารที่เป็นหัวใจสำคัญของการทำธุรกรรมในปัจจุบัน ซึ่งจะส่งผลให้ต้นทุนในการป้องกันความเสี่ยงของสถาบันการเงินและผู้ประกอบการพุ่งสูงขึ้นอย่างหลีกเลี่ยงไม่ได้

ด้าน Apple และหน่วยงานความปลอดภัย ได้มีการตรวจสอบและหาทางปิดช่องโหว่ดังกล่าวอย่างเร่งด่วน โดยออกประกาศสำคัญเมื่อวันที่ 19 มีนาคม 2026 ในเรื่องของ Patch เร่งด่วน เพื่ออุดช่องโหว่ที่ Darksword ใช้ (เช่น CVE-2025-31277 ใน WebKit) ถูกปิดแล้วใน iOS 26.3 และ iOS 18.7.6 อีกทั้ง Apple ออกอัปเดตพิเศษให้กับ iOS 15 และ 16 สำหรับเครื่องรุ่นเก่าที่ไม่สามารถไปต่อรุ่นล่าสุดได้ รวมถึงอัพเดตอุปกรณ์ที่รัน iPadOS 18.4 ถึง 18.7.2 เพื่อป้องกันช่องโหว่นี้โดยเฉพาะด้วยเช่นกัน

กลุ่มนักวิจัยอิสระและบริษัทความปลอดภัยอย่าง Lookout ได้ทำการทดสอบ (Stress Test) บน iOS 26.3.1 พบว่า Patch ทำงานได้จริง ช่องโหว่เดิมที่ Darksword เคยใช้ถูกปิดสนิท ไม่สามารถเจาะผ่านหน้าเว็บ Safari แบบปกติได้อีกต่อไป

อย่างไรก็ตาม นักวิจัยพบช่องโหว่ประเภท Logic Flaw ในระบบการจัดการหน่วยความจำของแอปฯ บุคคลที่สามบางตัวที่เรียกใช้ WebKit ซึ่งอาจกลายเป็นช่องทางใหม่ (Attack Vector) ที่แฮกเกอร์กำลังจ้องเล่นงานในอนาคต

ส่วนด้าน Apple แนะนำวิธีการเปิด "โหมดล็อกดาวน์" (Lockdown Mode) สามารถสกัดกั้น Darksword ได้เนื่องจากมัลแวร์ตัวนี้ต้องอาศัยการประมวลผล JavaScript ขั้นสูงในเบราว์เซอร์ ซึ่งโหมดนี้จะปิดการทำงานส่วนนั้นทิ้ง

โดยผู้เชี่ยวชาญ ยังคงแนะนำให้ Lockdown Mode เป็น"ปราการด่านสุดท้าย" ที่มีประสิทธิภาพสูงสุด นักวิจัยยืนยันว่าแม้แฮกเกอร์จะพยายามดัดแปลงโค้ด Darksword อย่างไร แต่ตราบใดที่ Lockdown Mode ถูกเปิดใช้งาน มัลแวร์จะไม่สามารถรันสคริปต์อันตรายเพื่อฝังตัวลงในเครื่องได้

วิธีตรวจสอบและกำจัดสปายแวร์บน iPhone

  • ตรวจสอบแอปที่ไม่รู้จัก: ไปที่การตั้งค่า > ทั่วไป > พื้นที่จัดเก็บข้อมูล iPhone เพื่อดูแอปที่ไม่ได้ติดตั้งเอง
  • อัปเดต iOS ล่าสุดทันที: Apple มักปิดช่องโหว่ความปลอดภัยในอัปเดตใหม่ๆ
  • ใช้ฟีเจอร์ "ตรวจสอบความปลอดภัย" (Safety Check): ใน iOS 16 ขึ้นไป ให้ไปที่ การตั้งค่า > ความเป็นส่วนตัวและความปลอดภัย > ตรวจสอบความปลอดภัย เพื่อยกเลิกการแชร์ข้อมูลกับบุคคลหรือแอปที่น่าสงสัย
  • เปิดโหมด Lockdown (Lockdown Mode): หากรู้สึกว่าตกเป็นเป้าหมาย ให้เปิดโหมดนี้ที่ การตั้งค่า > ความเป็นส่วนตัวและความปลอดภัย > โหมดล็อกดาวน์
  • ลบโปรไฟล์การกำหนดค่า (Configuration Profiles): เข้าไปที่ การตั้งค่า > ทั่วไป > VPN และการจัดการอุปกรณ์ หากมีโปรไฟล์แปลกปลอมให้ลบออก
  • ล้างเครื่อง (Factory Reset): หากไม่หาย ให้สำรองข้อมูลและล้างเครื่องโดยไปที่ การตั้งค่า > ทั่วไป > ถ่ายโอนหรือรีเซ็ต iPhone > ลบเนื้อหาและการตั้งค่าทั้งหมด

[caption id="attachment_233827" align="aligncenter" width="1179"]

การตั้งค่า > เลือกความเป็นส่วนตัวและความปลอดภัย > โหมดล็อกดาวน์[/caption]

[caption id="attachment_233828" align="aligncenter" width="1179"]

การตั้งค่า > เลือกความเป็นส่วนตัวและความปลอดภัย > โหมดล็อกดาวน์[/caption]

วิธีป้องกัน iPhone จากสปายแวร์

  • อย่าเจลเบรกเครื่อง (Do Not Jailbreak): การเจลเบรกทำให้ระบบป้องกันของ Apple หายไป ทำให้เสี่ยงต่อมัลแวร์
  • อัปเดตซอฟต์แวร์เสมอ: ป้องกันการโจมตีจากช่องโหว่เก่าๆ
  • หลีกเลี่ยงการคลิก Link แปลกปลอม: ระวังอีเมลหรือข้อความ SMS ที่น่าสงสัย
  • ใช้งานการปกป้องอุปกรณ์ที่ถูกขโมย (Stolen Device Protection): เปิดใช้งานในส่วน Face ID & รหัส เพื่อเพิ่มความปลอดภัย

สัญญาณที่บ่งบอกว่า iPhone อาจติดสปายแวร์

หากอุปกรณ์มีอาการผิดปกติดังต่อไปนี้ อาจเป็นสัญญาณว่าถูกฝังโปรแกรมสอดแนมดังนี้

  • แบตเตอรี่หมดเร็วผิดปกติ และเครื่องมีความร้อนสูงแม้ไม่ได้ใช้งานหนัก
  • มีการใช้ข้อมูลอินเทอร์เน็ต (Data) สูงขึ้น อย่างรวดเร็วโดยไม่ทราบสาเหตุ
  • พบแอปพลิเคชันหรือโปรไฟล์แปลกๆ ที่ไม่ได้ติดตั้งเอง
  • มีหน้าต่างป๊อปอัพ (Pop-up) หรือการเปลี่ยนเส้นทางเว็บไซต์ (Redirect) เกิดขึ้นบ่อยขณะใช้งาน Safari
  • ประสิทธิภาพเครื่องลดลง เช่น เครื่องค้าง ช้า หรือแอปพลิเคชันเด้งออกเอง

อ้างอิง : reuters.com, cloud.google.com, iverify.io, lookout.com

อ่านข่าวที่เกี่ยวข้องกับ แวดวงเทคโนโลยี ทั่วโลก ได้ที่นี่

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...