การแฮ็ก Twitter ของ Crypto เกิดขึ้นบ่อยครั้ง ซึ่งทำให้แฮ็กเกอร์ต้องทบทวนการโจมตีและวิธีการทำกำไรรูปแบบใหม่

avatar
Bitget研究院
เมื่อครึ่งเดือนก่อน
ประมาณ 6841คำ,ใช้เวลาอ่านบทความฉบับเต็มประมาณ 9นาที
ปรับปรุงความสามารถในการระบุการฉ้อโกงและรักษาขอบเขตความปลอดภัย

การแฮ็ก Twitter ของ Crypto เกิดขึ้นบ่อยครั้ง ซึ่งทำให้แฮ็กเกอร์ต้องทบทวนการโจมตีและวิธีการทำกำไรรูปแบบใหม่

ในช่วงไม่กี่เดือนที่ผ่านมา บัญชีโซเชียลมีเดียของโปรเจกต์ด้านคริปโต ผู้ปฏิบัติงาน นักการเมือง และคนดังจำนวนมากขึ้นเรื่อยๆ ถูกขโมยและโพสต์ข้อมูลปลอมในเวลาต่อมา เมื่อไม่นานมานี้ พนักงานของ Bitget บางคนก็ประสบกับการโจมตีแบบฟิชชิ่งในลักษณะเดียวกัน หลังจากกู้คืนบัญชีของตนได้แล้ว เราก็ค่อยๆ ไขปริศนานี้และพบว่าวิธีการโจมตีใหม่ของแฮกเกอร์ได้รับการอัปเกรดอย่างต่อเนื่องและสับสนและซ่อนเร้นอย่างมาก ดังนั้นเราจึงจัดทำบทความนี้ขึ้นมาโดยหวังว่าจะช่วยเหลือทั้งอุตสาหกรรมด้วยการปกป้องความปลอดภัย

พนักงาน Bitget โดนโจมตีแบบฟิชชิ่ง

ในช่วงกลางเดือนพฤษภาคม พนักงานของ Bitget ซึ่งรับผิดชอบด้านการพัฒนาธุรกิจได้รับข้อความส่วนตัวบน Twitter จากพันธมิตร ซึ่งเชิญให้เขาหารือเกี่ยวกับความร่วมมือที่อาจเกิดขึ้น ทั้งสองฝ่ายตกลงกันอย่างรวดเร็วเกี่ยวกับเวลาประชุมและจัดการประชุม ในระหว่างการประชุม อีกฝ่ายได้ส่งไฟล์การติดตั้งบางส่วนและเชิญพนักงานของ Bitget ให้ทดลองใช้งานในนามของ การทดสอบเชิงฟังก์ชัน

ในอีกไม่กี่วันต่อมา พนักงานคนดังกล่าวได้รับการสอบถามจากเพื่อนและพันธมิตรในอุตสาหกรรมว่า คุณส่งข้อความส่วนตัวแปลกๆ จาก Twitter มาให้ฉันหรือเปล่า หลังจากที่เขาตระหนักถึงความผิดปกติ เขาและทีมงานด้านความปลอดภัยของ Bitget ก็ดำเนินการอย่างรวดเร็วและกู้คืนบัญชีผ่านที่อยู่อีเมลที่เชื่อมโยงและข้อมูลอื่นๆ

แฮกเกอร์โจมตีบัญชี Twitter ที่ใช้สกุลเงินดิจิทัลและทำกำไรได้อย่างไร

ในการตรวจสอบความปลอดภัยในเวลาต่อมา เราค่อยๆ ตรวจสอบวิธีการโจมตีของแฮ็กเกอร์โดยละเอียด และวิธีที่พวกเขาได้รับประโยชน์จากวิธีการเหล่านี้:

ขั้นตอนที่ 1: แฮกเกอร์ส่งข้อความส่วนตัวถึง เหยื่อ ผ่านบัญชีโซเชียลมีเดียที่เขาควบคุมอยู่แล้ว โดยแนะนำให้เขาติดต่อบัญชี Telegram เพื่อหารือเกี่ยวกับความร่วมมือเพิ่มเติม

คำเตือนด้านความปลอดภัย:

  1. ข้อความส่วนตัวเหล่านี้ไม่จำเป็นต้องมาจากบัญชีเล็กๆ ที่น่าสงสัย และอาจมาจากบัญชีทางการที่ได้รับการตรวจสอบแล้วด้วยซ้ำ แต่ข้อความส่วนตัวหลอกลวงไม่ได้ถูกส่งโดยทีมงานทางการ

  2. ณ จุดนี้ แฮกเกอร์ได้ควบคุมบัญชีอย่างเป็นทางการเหล่านี้อย่างเงียบๆ และแนะนำเหยื่อไปยัง Telegram สำหรับการหลอกลวงครั้งต่อไป

  3. แฮกเกอร์มักจะลบข้อความส่วนตัวทันทีหลังจากที่ส่ง ดังนั้นแม้ว่าแฮกเกอร์อาจส่งข้อความส่วนตัวนับร้อยข้อความ แต่เจ้าของบัญชีอาจไม่ทราบเรื่องนี้

ขั้นตอนที่ 2: หลังจากที่เหยื่อติดต่อ Telegram ของแฮกเกอร์แล้ว อีกฝ่ายจะเสนอการประชุมออนไลน์และเชิญให้ดาวน์โหลดและติดตั้งเอกสารเฉพาะในการประชุม

คำเตือนด้านความปลอดภัย:

  1. Telegram ของแฮกเกอร์มักจะแอบอ้างว่าเป็นพนักงานจริง ข้อมูลที่เกี่ยวข้องอาจมาจากแพลตฟอร์ม เช่น LinkedIn ID บัญชีอาจคล้ายกับของพนักงานจริงมาก เช่น สับสนระหว่าง I (ตัวพิมพ์ใหญ่ i) และ l (ตัวพิมพ์เล็ก L)

  2. แฮกเกอร์จะฝังโค้ดที่เป็นอันตรายในไฟล์การติดตั้ง เพื่อหลอกล่อเหยื่อให้ทำการติดตั้ง ทำให้สามารถเข้าถึงคอมพิวเตอร์ของตนเองได้ และขโมยบัญชีโซเชียลมีเดีย รวมไปถึงสกุลเงินดิจิทัลหรือสินทรัพย์สกุลเงินที่ถูกกฎหมายได้อีกด้วย

ขั้นตอนที่ 3: หลังจากเข้าถึงอุปกรณ์ของเหยื่อได้แล้ว แฮกเกอร์จะพยายามขโมยทรัพย์สินโดยตรงก่อน จากนั้นจะใช้บัญชี Twitter และ Telegram ของเหยื่อเพื่อค้นหาเหยื่อรายใหม่ และส่งข้อความส่วนตัวของ Twitter ผ่านบัญชีเหล่านั้นเพื่อแนะนำให้เหยื่อติดต่อบัญชี Telegram ที่ถูกแฮกเกอร์ควบคุมเพื่อทำการฉ้อโกงในภายหลัง

คำเตือนด้านความปลอดภัย:

  1. ดังที่ได้กล่าวไว้ก่อนหน้านี้ แฮกเกอร์จะลบข้อความส่วนตัวทันทีหลังจากที่ส่ง ทำให้เจ้าของบัญชีไม่สามารถรับรู้ได้ว่าบัญชีของตนถูกแฮ็ก

  2. ซึ่งยังอธิบายได้ว่าทำไมข้อความหลอกลวงอาจมาจากบัญชีทางการที่ผ่านการตรวจสอบ แต่บัญชีเหล่านี้ไม่ได้ดำเนินการใดๆ - ยังคงอยู่ในที่มืด

ขั้นตอนที่ 4: เมื่อเหยื่อรายต่อไปติดต่อกับแฮกเกอร์บน Telegram แฮกเกอร์จะเลือกวิธีการฉ้อโกงที่เหมาะสมโดยพิจารณาจากตัวตนที่ปกปิดของเขา

คำเตือนด้านความปลอดภัย:

  1. หากแฮกเกอร์แอบอ้างตัวเป็นพนักงานของศูนย์แลกเปลี่ยน พวกเขามักจะหลอกเหยื่อให้โอนเงินในนามของความร่วมมือในการลงรายการ

  2. หากแฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่โครงการ พวกเขามักจะหลอกเหยื่อให้โอนเงินในนามของการลงทุนในช่วงเริ่มต้น

  3. หากแฮกเกอร์แอบอ้างตัวเป็นเจ้าหน้าที่ของสถาบันการลงทุน พวกเขามักจะหลอกเหยื่อให้โอนเงินในนามของความร่วมมือในการลงทุน

  4. หากการปลอมตัวตนไม่เพียงพอต่อการทำเงินโดยตรง พวกเขาจะใช้ตัวตนนั้นเป็นจุดเริ่มต้นในการหลอกคนอื่นๆ ในเครือข่ายให้ติดตั้งโปรแกรมโทรจัน ซึ่งทำให้สามารถเข้าถึงสิทธิ์บัญชีของอีกฝ่ายได้ ซึ่งกลายเป็นเครื่องมือหลอกลวงใหม่สำหรับแฮกเกอร์

สรุป

การโจมตีของแฮกเกอร์และวิธีการหากำไรที่กล่าวถึงในบทความนี้มีความคล้ายคลึงกับในอดีตตรงที่แฮกเกอร์ยังคงต้องฝังโทรจัน (ติดตั้งไฟล์เฉพาะ) เพื่อควบคุมอุปกรณ์ของเหยื่อ อย่างไรก็ตาม ความแตกต่างก็คือแฮกเกอร์ได้ปรับปรุงวิธีการต่างๆ ของตนหลายอย่าง:

  1. การส่งข้อความส่วนตัวถึงเหยื่อผ่านบัญชี Twitter ที่ได้รับการตรวจสอบแล้ว จะช่วยเพิ่มความน่าเชื่อถือได้เป็นอย่างมาก ส่งผลให้เพิ่มอัตราความสำเร็จในการฉ้อโกงได้

  2. ให้ลบข้อความส่วนตัวออกทันทีเพื่อไม่ให้เจ้าของบัญชีสังเกตเห็นสิ่งผิดปกติและซ่อนตัวอยู่ในบัญชีเป็นเวลานาน ในกรณีที่ผ่านมา แฮกเกอร์อาจโพสต์ทวีตหลอกลวงทันทีหลังจากได้บัญชี โดยใช้กิจกรรมปลอม โทเค็นหลอกลวง ฯลฯ เพื่อกอบโกยกำไรอย่างรวดเร็ว แต่การกระทำเช่นนี้จะแจ้งเตือนเจ้าของบัญชีและสาธารณชนทันที ทำให้พวกเขาต้องเฝ้าระวัง

  3. บัญชี Telegram ที่แฮกเกอร์ใช้เพื่อติดต่อกับเหยื่อก็ถูกปกปิดไว้อย่างระมัดระวัง โดยปกติจะใช้ ID ที่มีความคล้ายคลึงกับ ID ของบุคลากรอย่างเป็นทางการเป็นอย่างมาก

วิธีการระบุและป้องกันการโจมตีฟิชชิ่งที่คล้ายกัน

  1. ระวังคำเชิญ แม้ว่าจะมาจากบัญชี ทางการ ก็ตาม เมื่อคุณได้รับคำเชิญ ให้ยืนยันตัวตนของผู้เชิญผ่านช่องทางอื่น หากเป็น คนรู้จัก ให้ตรวจสอบว่าประวัติการแชทก่อนหน้านี้ยังคงอยู่หรือไม่ก่อนแชท

  2. อย่าดาวน์โหลดหรือเปิดไฟล์ที่ส่งถึงคุณโดยอีกฝ่ายในการประชุมตามต้องการ หากคุณต้องการติดตั้งไคลเอนต์การประชุม เช่น Teams หรือ Zoom โปรดไปที่เว็บไซต์อย่างเป็นทางการของ Teams หรือ Zoom เพื่อดาวน์โหลด ซึ่งถือเป็นเรื่องสำคัญมาก

  3. ระหว่างกระบวนการสื่อสาร ให้อนุญาตเฉพาะวิดีโอและเสียงเท่านั้น อย่าให้สิทธิ์อื่นแก่ Zoom หรือ Teams เพื่อป้องกันไม่ให้แฮกเกอร์ควบคุมคอมพิวเตอร์ของคุณจากระยะไกล

  4. อย่าทิ้งคอมพิวเตอร์ของคุณไว้ระหว่างการสื่อสารไม่ว่าด้วยเหตุผลใดก็ตาม หากจำเป็น คุณสามารถหาคนอื่นมาเฝ้าหน้าจอร่วมกันได้ ระวังแฮกเกอร์อาจใช้คอมพิวเตอร์ของคุณได้ในขณะที่คุณไม่อยู่

  5. อย่าสำรองข้อมูลช่วยจำของคุณไว้ในคอมพิวเตอร์หรือโทรศัพท์ของคุณ และเปิดใช้งาน MFA (การตรวจสอบปัจจัยหลายประการ) ทุกที่ที่ทำได้

  6. โทรศัพท์มือถือที่ใช้สำหรับเรื่องการเงินควรเป็น iPhone และอัปเกรดเป็นเวอร์ชันล่าสุด เปิดโหมดล็อค ใช้โทรศัพท์สำหรับการติดต่อสื่อสารภายนอกให้น้อยที่สุด และเก็บให้ห่างจากคอมพิวเตอร์หรือโทรศัพท์มือถือที่ใช้สำหรับการทำงานและกิจกรรมทางสังคม

บัญชีของคุณถูกขโมย? จะตอบสนองอย่างรวดเร็วและลดการสูญเสียได้อย่างไร

แม้จะมีการป้องกันที่เข้มงวดที่สุด แต่ก็ยังมีโอกาสถูกแฮ็กได้ เมื่อคุณพบว่าบัญชีของคุณถูกขโมย ความเร็วในการตอบสนองของคุณจะกำหนดขอบเขตของการสูญเสีย

  1. ปิดเครื่องคอมพิวเตอร์ ตัดการเชื่อมต่อจากอินเทอร์เน็ต และปิดกั้นแฮกเกอร์จากการบุกรุกคอมพิวเตอร์ทันที

  2. การตรวจสอบความปลอดภัยของกองทุน (หากเกี่ยวข้องกับการอนุญาตใช้กระเป๋าสตางค์) ผู้โจมตีอาจเข้าถึงกระเป๋าสตางค์ในเครื่องของคุณได้ (เช่น ปลั๊กอินเบราว์เซอร์ การจัดเก็บคีย์ส่วนตัว) คุณควรโอนทรัพย์สินของคุณไปยังกระเป๋าสตางค์ใหม่ทันที (ขอแนะนำให้สร้างคีย์ส่วนตัวใหม่และไม่ใช้วิธีการจำแบบเดิม)

  3. กู้คืนบัญชีของคุณจากอุปกรณ์/อีเมลอื่นทันที ใช้ที่อยู่อีเมลหรือหมายเลขโทรศัพท์มือถือที่ผูกไว้เพื่อเข้าสู่ระบบและรีเซ็ตรหัสผ่านของคุณในขณะที่บัญชีของคุณยังคงเข้าสู่ระบบอยู่ และออกจากระบบจากเซสชันอุปกรณ์อื่นทั้งหมดทันที เมื่อคุณกู้คืนบัญชีของคุณแล้ว ให้ปิดการอนุญาตการเข้าสู่ระบบของบุคคลที่สามทั้งหมดทันทีเพื่อป้องกันไม่ให้แฮกเกอร์เข้ามายุ่งเกี่ยวกับบัญชีของคุณต่อไป

  4. แจ้งและเตือนผู้คนรอบตัวคุณ เตือนผู้อื่นไม่ให้เชื่อข้อความส่วนตัวล่าสุด และทำเครื่องหมายบัญชีที่ผิดปกติเพื่อให้ผู้คนได้รับรู้และหลีกเลี่ยงปฏิกิริยาลูกโซ่

กรณีข้างต้นไม่ใช่กรณีแยกกัน แต่เป็นความท้าทายที่ผู้ใช้ทุกคนในอุตสาหกรรมคริปโตทั้งหมดอาจเผชิญ ที่ Bitget เราไม่ได้สร้างกลไกการป้องกันเท่านั้น แต่ยังหวังที่จะทำงานร่วมกับคุณเพื่อเปลี่ยน การตระหนักรู้ด้านความปลอดภัย ให้กลายเป็นความสามารถที่แท้จริง

บทความต้นฉบับ, ผู้เขียน:Bitget研究院。พิมพ์ซ้ำ/ความร่วมมือด้านเนื้อหา/ค้นหารายงาน กรุณาติดต่อ report@odaily.email;การละเมิดการพิมพ์ซ้ำกฎหมายต้องถูกตรวจสอบ

ODAILY เตือนขอให้ผู้อ่านส่วนใหญ่สร้างแนวคิดสกุลเงินที่ถูกต้องและแนวคิดการลงทุนมอง blockchain อย่างมีเหตุผลและปรับปรุงการรับรู้ความเสี่ยงอย่างจริงจัง สำหรับเบาะแสการกระทำความผิดที่พบสามารถแจ้งเบาะแสไปยังหน่วยงานที่เกี่ยวข้องในเชิงรุก

การอ่านแนะนำ
ตัวเลือกของบรรณาธิการ