🟩 สมัครเทรด #ค่าเงิน #ทองคำ สนับสนุน THAIFRX.COM คลิกที่ลิ้งค์นี้ https://one.exnessonelink.com/a/se21a7h0
ประเด็นสำคัญ:
- คนวงใน Crypto กำลังตกเป็นเป้าหมายของแฮงเอาท์วิดีโอปลอมที่ส่งมัลแวร์ macOS
- Martin Kuchař ผู้ร่วมก่อตั้ง BTC Prague กล่าวว่าบัญชี Telegram ที่ถูกขโมยของเขาถูกใช้เพื่อแพร่กระจายการโจมตี
- แคมเปญนี้ตรงกับกลยุทธ์ที่เชื่อมโยงกับแฮกเกอร์ BlueNoroff ที่เชื่อมโยงกับเกาหลีเหนือ
คลื่นหลอกลวงเข้ารหัสลับที่มีระดับการกำหนดเป้าหมายสูงกำลังใช้ประโยชน์จากวิดีโอปลอม ผู้ติดต่อด้านความสัมพันธ์ และเครื่องมือทำงานยอดนิยม Martin Kuchař ผู้ร่วมก่อตั้ง BTC Prague เปิดเผย ผู้โจมตีควบคุมบัญชี Telegram ของเขาเพื่อล่อลวงผู้อื่นให้เข้าร่วมแฮงเอาท์วิดีโอ Zoom และ Teams ด้วยมัลแวร์
โปรดช่วยฉันหยุด พวกหลอกลวงเหล่านั้นด้วย รายงานบัญชี TG นี้ซึ่งถูกขโมยไปจากฉัน และมีการใช้อย่างแพร่หลายเพื่อเผยแพร่การโจมตีในนามของฉันในตอนนี้ pic.twitter.com/Sdepa8MH8w
— มาร์ติน คูชาริช (@kucharmartin_) 26 มกราคม 2026
อ่านเพิ่มเติม: $50M หายไปในไม่กี่วินาที: ข้อผิดพลาดในการคัดลอก-วางกระเป๋าเงินทำให้เกิดหนึ่งในกลโกงที่อยู่ที่แพงที่สุดของ Crypto


การสนทนาทางวิดีโอแบบ Deepfake ที่ใช้เป็นจุดเริ่มต้น
Kuchař เตือนว่าการโจมตีมักเริ่มต้นด้วยข้อความจากผู้ติดต่อที่เชื่อถือได้บน Telegram หรือแพลตฟอร์มอื่น ๆ ผู้ที่ตกเป็นเหยื่อจะได้รับคำเชิญให้พูดคุยเกี่ยวกับเรื่องนี้หรือซิงค์อย่างรวดเร็วในการโทรผ่าน Zoom หรือ Microsoft Teams
หลังจากได้รับสาย ผู้โจมตีจะปลอมตัวเป็นบุคคลที่น่าเชื่อถือผ่านวิดีโอ Deepfake ที่ AI สร้างขึ้น พวกเขาระบุว่ามีปัญหาด้านเสียงและขอให้เหยื่อติดตั้งปลั๊กอินหรือไฟล์ที่ระบุเพื่อแก้ไขปัญหา ไฟล์ดังกล่าวทำให้ผู้โจมตีสามารถเข้าถึงระบบได้อย่างเต็มที่
ตามข้อมูลของ Kuchař วิธีการนี้นำไปสู่การขโมย Bitcoin การครอบครองบัญชี Telegram และการแพร่กระจายของการหลอกลวงผ่านข้อมูลระบุตัวตนที่ถูกแย่งชิง เขาแนะนำให้ผู้ใช้ปฏิบัติต่อข้อความ Telegram ทั้งหมดว่าไม่น่าเชื่อถือ และเพื่อหลีกเลี่ยงการโทร Zoom หรือ Teams ที่ไม่ได้รับการยืนยัน
อ่านเพิ่มเติม: แฮกเกอร์แย่งชิง Binance ซีอีโอร่วม Yi He เป็น WeChat เพื่อผลักดันการหลอกลวง Meme Coin กระตุ้นให้เกิดความคลั่งไคล้ในตลาด




ห่วงโซ่มัลแวร์ที่เชื่อมโยงกับเกาหลีเหนือมุ่งเป้าไปที่ผู้ใช้ Mac
รายละเอียดทางเทคนิคที่ Kuchař แบ่งปันนั้นสอดคล้องกับการวิจัยจากบริษัทรักษาความปลอดภัยทางไซเบอร์ Huntress ซึ่งติดตามการโจมตีที่คล้ายกันกับ BlueNoroff ซึ่งเป็นกลุ่มแฮ็กที่เชื่อมโยงกับ Lazarus Group ของเกาหลีเหนือ
การติดเชื้อ Mac ทำงานอย่างไร
การโจมตีเริ่มต้นด้วยโดเมน Zoom ปลอมแปลงพร้อมลิงก์การประชุมปลอม เมื่อเหยื่อทำการโทร แนะนำให้ดาวน์โหลดไฟล์ชื่อ Zoom support script จริงๆ แล้ว ไฟล์ดังกล่าวติดไวรัสโดย AppleScript ซึ่งเริ่มการโจมตีแบบหลายขั้นตอน
ชุดเครื่องมือมัลแวร์จะประกอบด้วย:
- โทรเลข 2ซึ่งเป็นตัวอัพเดตปลอมที่คงความคงอยู่
- รูททรอย V4ประตูหลังเข้าถึงระยะไกล
- ฉีดด้วย Dyldซึ่งเป็นตัวโหลดแบบซ่อนตัวสำหรับเพย์โหลดที่เข้ารหัส
- XScreenซึ่งเป็นเครื่องมือเฝ้าระวังที่บันทึกการกดแป้นพิมพ์และกิจกรรมบนหน้าจอ
- CryptoBotซึ่งเป็นผู้ขโมยข้อมูลซึ่งกำหนดเป้าหมายไปที่กระเป๋าเงินดิจิทัลมากกว่า 20 กระเป๋า
นักวิจัยระบุว่ามัลแวร์จะใช้ลายเซ็นของนักพัฒนาที่ถูกต้องและวาง Rosetta บนอุปกรณ์ Apple Silicon เพื่อหลบเลี่ยงการระบุตัวตน สิ่งนี้ทำให้การตรวจจับการโจมตีน้อยลง โดยเฉพาะสำหรับผู้ใช้ Mac ที่เข้าใจผิดว่าระบบของตนมีความเสี่ยงน้อยกว่า
แคมเปญการโจรกรรม Crypto มีความซับซ้อนมากขึ้น
นักวิจัยของ Huntress ชี้ให้เห็นว่า Mac เป็นเป้าหมายที่ยอดเยี่ยม เนื่องจากมีกลุ่ม crypto จำนวนมากขึ้นที่ปรับใช้ Mac ในองค์กร วิดีโอ Deepfake อัดแน่นอยู่ในสมการความน่าเชื่อถือ โดยผสมผสานภาพแบบเรียลไทม์เข้ากับแพลตฟอร์มที่รู้จัก
นิสัยความปลอดภัยขั้นพื้นฐานที่Kuchařเปิดเผยช่วยลดความสูญเสียของเขา เขาเน้นย้ำถึงการใช้การรับรองความถูกต้องด้วยสองปัจจัย โซลูชันรหัสผ่าน และกระเป๋าเงินฮาร์ดแวร์ นอกจากนี้เขายังแนะนำเครื่องมือสื่อสารที่ปลอดภัยยิ่งขึ้น เช่น Signal หรือ Jitsi และเบราว์เซอร์ที่ดีกว่าสำหรับการโทรที่ปลอดภัยยิ่งขึ้น เช่น Google Meet เนื่องจากมีแซนด์บ็อกซ์ที่มากขึ้น
🟩 สมัครเทรด #ค่าเงิน #ทองคำ สนับสนุน THAIFRX.COM คลิกที่ลิ้งค์นี้ https://one.exnessonelink.com/a/se21a7h0
Source link





