🟩 สมัครเทรด #ค่าเงิน #ทองคำ สนับสนุน THAIFRX.COM คลิกที่ลิ้งค์นี้ https://one.exnessonelink.com/a/se21a7h0
ประเด็นสำคัญ:
- การส่าย ข้อมูลรับรองการเข้าสู่ระบบ 16 พันล้าน มีการรั่วไหลออกมาหลายครั้งเชื่อมโยงกับการแลกเปลี่ยน crypto กระเป๋าเงินและแพลตฟอร์มการซื้อขาย
- ผู้เชี่ยวชาญเตือนว่าการรั่วไหลนี้ไม่ใช่แค่ประวัติศาสตร์ – รวมถึง บันทึกมัลแวร์ infostealer สดใหม่ และข้อมูลที่เอาเปรียบสูง
- เชื้อเพลิง ฟิชชิ่งการครอบครองบัญชีและการขโมย crypto กำหนดเป้าหมายส่งผลกระทบต่อทั้งผู้ใช้และสถาบัน
ภัยพิบัติกำลังเล่นในโลก crypto แม้ในขณะที่พาดหัวหมกมุ่นอยู่กับราคาโทเค็นและการเปิดตัว blockchain ใหม่สึนามิของข้อมูลประจำตัวที่ละเมิดกำลังล้างผ่านอินเทอร์เน็ตทั้งหมด แต่ไม่มีใครสังเกตเห็นโดยคนที่พวกเขาอยู่ ตาม การสอบสวนโดยละเอียดโดย CyberNewsข้อมูลที่รั่วไหลออกมาที่ค้นพบใหม่ได้เปิดเผยบันทึกการเข้าสู่ระบบเกือบ 16 พันล้านบันทึกรวมถึงข้อมูลเกี่ยวกับผู้คนนับล้านที่ลงชื่อเข้าใช้เว็บไซต์และแอพโดยใช้บัญชีที่มีแพลตฟอร์ม crypto


ข้อมูลรับรอง crypto ภายใต้การล้อม
การแลกเปลี่ยน cryptocurrency เป็นเป้าหมายที่ชื่นชอบของอาชญากรไซเบอร์ทั่วโลกเนื่องจากลักษณะที่ไม่สามารถย้อนกลับได้ของการทำธุรกรรมสกุลเงินดิจิตอล การค้นพบการฝ่าฝืนล่าสุดเปิดเผยว่าการเข้าสู่ระบบสำหรับแพลตฟอร์มส่วนใหญ่รวมถึง binance, coinbase, metamask และ Trust Wallet ปรากฏในบันทึกที่เปิดเผยจากมัลแวร์ infoStealer และฐานข้อมูลที่ไม่ปลอดภัย
อ่านเพิ่มเติม: มากกว่า $ 81M หายไปในการปล้นเขื่อนเขลาขนาดใหญ่ใน Nobitex ของอิหร่าน – แฮ็คเกอร์ขู่มากขึ้น
ไม่ใช่แค่ข้อมูลเก่า – ภัยคุกคามที่สดใหม่และกระตือรือร้น
นี่ไม่ใช่การเก็บถาวรที่นำกลับมาใช้ใหม่ของการละเมิดที่ผ่านมานักวิจัยเน้น ชุดข้อมูลส่วนใหญ่ยังแสดงถึงโทเค็นล่าสุดคุกกี้และข้อมูลเซสชันดังนั้นจึงหมายความว่าการติดเชื้อยังคงมีชีวิตอยู่จนถึงปี 2023 และ 2024 นี่เป็นสาเหตุของความกังวลอย่างมากเนื่องจากการจี้เซสชันและการโจมตีการขโมยข้อมูลรับรองนั้นสามารถหลีกเลี่ยงระบบการเข้าสู่ระบบทั่วไปได้
ไม่เหมือนกับการถ่ายโอนรหัสผ่านแบบคงที่บันทึกใหม่เหล่านี้รวมถึง:
- Auth Auth Tokens สำหรับการประชุมเว็บในการแลกเปลี่ยน crypto
- ไฟล์คีย์ส่วนตัวกระเป๋าเงิน (สำหรับกระเป๋าเงินที่ใช้เบราว์เซอร์)
- คีย์ API สำหรับการเข้าถึงนักพัฒนาบนแพลตฟอร์มการซื้อขายและเครื่องมือวิเคราะห์บล็อกเชน
- วลีเมล็ดจากการจับภาพคลิปบอร์ดที่ไม่ได้เข้ารหัส
ผลลัพธ์? ทองคำสำหรับแฮกเกอร์ที่เล็งไปที่ การครอบครองกระเป๋าเงินการโอนเงินโดยไม่ได้รับอนุญาตหรือแม้กระทั่ง API ในทางที่ผิด สำหรับการหาประโยชน์จากการซื้อขายอัตโนมัติ


กายวิภาคของการรั่วไหล – 30 ชุดข้อมูล 16 พันล้านระเบียน
นักวิเคราะห์ความปลอดภัยในโลกไซเบอร์ได้ค้นพบ 30 ชุดข้อมูลแยกต่างหากแต่ละตั้งแต่สิบล้านไปจนถึงมากกว่า 3.5 พันล้านบันทึก– สิ่งเหล่านี้ส่วนใหญ่สามารถเข้าถึงได้ผ่านทางไม่ปลอดภัย อินสแตนซ์ ElasticSearch หรือเปิด ถัง Amazon S3ชี้ไปที่ส่วนผสมของอาชญากรไซเบอร์มือสมัครเล่นนักวิจัยที่ประมาทและผู้รั่วไหลของผู้ฉวยโอกาส
โครงสร้างของข้อมูลที่รั่วไหลออกมาเป็นระบบอย่างน่าตกใจ:
- ชื่อ URL หรือแพลตฟอร์ม
- อีเมลผู้ใช้หรือเข้าสู่ระบบ
- รหัสผ่านหรือแฮช
- คุกกี้และโทเค็นเซสชัน
- Metadata อุปกรณ์ (IP, OS, เบราว์เซอร์)
บันทึกจำนวนมากมีต้นกำเนิดมาจากที่รู้จักกันดี มัลแวร์ Stealer เช่น Redline, Raccoon และ Vidar-ยอดนิยมในช่องทางไซเบอร์อาชญากรรมที่ใช้โทรเลขและขายผ่านตลาดเว็บมืด
ส่งผลกระทบต่อระบบนิเวศ crypto
ภัยคุกคามต่อผู้ใช้รายบุคคล
ด้วยการเข้าถึงข้อมูลรับรองผู้ใช้โดยตรงและข้อมูลกระเป๋าเงินผู้โจมตีสามารถ:
- กระเป๋าเงินที่ไม่ใช่ custodial ว่างเปล่า (ถ้าการกู้คืนวลีหรือปุ่มถูกเปิดเผย)
- บัญชีแลกเปลี่ยนจี้เพื่อโอนเงินหรือจัดการการซื้อขาย
- ผู้ใช้ Phish ที่มีเหยื่อที่มีเป้าหมายมากเกินไปและน่าเชื่อถือ (เช่น“ ยืนยันการทำธุรกรรมเกี่ยวกับ Metamask”)
แม้แต่ผู้ใช้ที่พึ่งพาผู้จัดการรหัสผ่านหรือเครื่องมือการทำอัตโนมัติเบราว์เซอร์ก็ไม่ปลอดภัย บริการเหล่านี้มักจะเก็บข้อมูลที่ขโมยมัลแวร์เป้าหมายโดยเฉพาะ


ความเสี่ยงของสถาบัน
ธุรกิจ crypto – โดยเฉพาะอย่างยิ่งที่ดำเนินการแลกเปลี่ยนแพลตฟอร์ม defi หรือบริการดูแล – อยู่ที่ ความเสี่ยงที่สำคัญ ของ:
- การขโมยคีย์ APIช่วยให้ผู้โจมตีสามารถดำเนินการซื้อขายเข้าถึงข้อมูลผู้ใช้หรือจัดการกับกลุ่มสภาพคล่อง
- การประนีประนอมอีเมลธุรกิจ (BEC)กำหนดเป้าหมายการสื่อสารภายในและโต๊ะสนับสนุน
- การบรรจุรับรอง การโจมตีที่ใช้ประโยชน์จากรหัสผ่านที่นำกลับมาใช้ใหม่ข้ามแพลตฟอร์มคลาวด์และแพลตฟอร์ม dev ops (เช่น GitHub, Jenkins, AWS)
อ่านเพิ่มเติม: แฮ็กเกอร์ถูกจำคุกเพราะเรียกใช้ $ 3,000 Bitcoin Swing ในการละเมิดบัญชี SEC X
อะไรทำให้การละเมิดนี้แตกต่างกัน?
ในขณะที่สเกลเพียงอย่างเดียวเป็นที่น่าตกใจผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เน้นธงสีแดงหลายประการ:
- ไม่มีแหล่งเดียว: บันทึก 16 พันล้านมาจากการรั่วไหลที่แยกส่วนจำนวนมากเย็บเข้าด้วยกันเมื่อเวลาผ่านไปทำให้ยากต่อการตรวจจับและแก้ไข
- การเก็บเกี่ยวแบบเรียลไทม์: ตรงกันข้ามกับการทิ้งรหัสผ่านก่อนหน้านี้มีการรวบรวมข้อมูลประจำตัวเหล่านี้จำนวนมากในระหว่างแคมเปญมัลแวร์ที่ใช้งานอยู่ซึ่งยังคงใช้งานอยู่ในปัจจุบันในปี 2567
- สุขอนามัยที่ไม่ดี: มากกว่า 80% ของข้อมูลประจำตัวที่เปิดเผยมีความอ่อนแอความเสี่ยงหรือการละเมิดก่อนหน้านี้ที่ใช้ประโยชน์จาก
ยิ่งไปกว่านั้นกระเป๋าเงินที่เปิดเผยจำนวนมากถูกจัดขึ้นโดยผู้คนในส่วนต่าง ๆ ของโลกที่ Web3 ได้รับความสนใจอย่างกว้างขวางเช่นยุโรปตะวันออกละตินอเมริกาและเอเชียตะวันออกเฉียงใต้ซึ่งมีทรัพยากรน้อยสำหรับการศึกษาผู้ใหญ่และความปลอดภัยเมื่อเทียบกับระดับของเทคโน
การโทรปลุกความปลอดภัย crypto
การฝ่าฝืนนี้ทำหน้าที่เป็นสัญญาณเตือนภัยดังก้องสำหรับอุตสาหกรรม Web3 หลายแพลตฟอร์มมีการกระจายอำนาจและการดูแลตนเอง แต่ไม่สามารถแนะนำผู้ใช้ในการรักษาความปลอดภัยข้อมูลของพวกเขา จุดสิ้นสุดการประนีประนอม– เวกเตอร์โจมตีที่พบบ่อยที่สุดในปัจจุบัน
ผู้เชี่ยวชาญแนะนำการดำเนินการทันที:
- การหมุนเวียนข้อมูลประจำตัว: ผู้ใช้แพลตฟอร์ม crypto ควรมีการประนีประนอมและเปลี่ยนรหัสผ่านปุ่ม API และวลีเมล็ดพันธุ์ที่มี
- ใช้กระเป๋า 2FA และฮาร์ดแวร์: แพลตฟอร์มต้องต้องการ 2FA ในขณะที่ผู้ใช้ควรย้ายเงินทุนไปยัง ห้องเย็น ที่เป็นไปได้
- รับใช้ passkeys: มาตรฐานการรับรองความถูกต้องของรุ่นต่อไปจะลบรหัสผ่านโดยสิ้นเชิงและลดความเสี่ยงของฟิชชิงอย่างมีนัยสำคัญ
- สแกนอุปกรณ์สำหรับ infostealers: ผู้ใช้ควรเรียกใช้การสแกนมัลแวร์โดยใช้เครื่องมือเช่น Malwarebytes, Emsisoft หรือโซลูชั่น Antivirus เกรดระดับองค์กรเพื่อระบุการติดเชื้อ
🟩 สมัครเทรด #ค่าเงิน #ทองคำ สนับสนุน THAIFRX.COM คลิกที่ลิ้งค์นี้ https://one.exnessonelink.com/a/se21a7h0
Source link





