ในช่วงไม่กี่เดือนที่ผ่านมา บัญชีโซเชียลมีเดียของโปรเจกต์ด้านคริปโต ผู้ปฏิบัติงาน นักการเมือง และคนดังจำนวนมากขึ้นเรื่อยๆ ถูกขโมยและโพสต์ข้อมูลปลอมในเวลาต่อมา เมื่อไม่นานมานี้ พนักงานของ Bitget บางคนก็ประสบกับการโจมตีแบบฟิชชิ่งในลักษณะเดียวกัน หลังจากกู้คืนบัญชีของตนได้แล้ว เราก็ค่อยๆ ไขปริศนานี้และพบว่าวิธีการโจมตีใหม่ของแฮกเกอร์ได้รับการอัปเกรดอย่างต่อเนื่องและสับสนและซ่อนเร้นอย่างมาก ดังนั้นเราจึงจัดทำบทความนี้ขึ้นมาโดยหวังว่าจะช่วยเหลือทั้งอุตสาหกรรมด้วยการปกป้องความปลอดภัย
พนักงาน Bitget โดนโจมตีแบบฟิชชิ่ง
ในช่วงกลางเดือนพฤษภาคม พนักงานของ Bitget ซึ่งรับผิดชอบด้านการพัฒนาธุรกิจได้รับข้อความส่วนตัวบน Twitter จากพันธมิตร ซึ่งเชิญให้เขาหารือเกี่ยวกับความร่วมมือที่อาจเกิดขึ้น ทั้งสองฝ่ายตกลงกันอย่างรวดเร็วเกี่ยวกับเวลาประชุมและจัดการประชุม ในระหว่างการประชุม อีกฝ่ายได้ส่งไฟล์การติดตั้งบางส่วนและเชิญพนักงานของ Bitget ให้ทดลองใช้งานในนามของ การทดสอบเชิงฟังก์ชัน
ในอีกไม่กี่วันต่อมา พนักงานคนดังกล่าวได้รับการสอบถามจากเพื่อนและพันธมิตรในอุตสาหกรรมว่า คุณส่งข้อความส่วนตัวแปลกๆ จาก Twitter มาให้ฉันหรือเปล่า หลังจากที่เขาตระหนักถึงความผิดปกติ เขาและทีมงานด้านความปลอดภัยของ Bitget ก็ดำเนินการอย่างรวดเร็วและกู้คืนบัญชีผ่านที่อยู่อีเมลที่เชื่อมโยงและข้อมูลอื่นๆ
แฮกเกอร์โจมตีบัญชี Twitter ที่ใช้สกุลเงินดิจิทัลและทำกำไรได้อย่างไร
ในการตรวจสอบความปลอดภัยในเวลาต่อมา เราค่อยๆ ตรวจสอบวิธีการโจมตีของแฮ็กเกอร์โดยละเอียด และวิธีที่พวกเขาได้รับประโยชน์จากวิธีการเหล่านี้:
ขั้นตอนที่ 1: แฮกเกอร์ส่งข้อความส่วนตัวถึง เหยื่อ ผ่านบัญชีโซเชียลมีเดียที่เขาควบคุมอยู่แล้ว โดยแนะนำให้เขาติดต่อบัญชี Telegram เพื่อหารือเกี่ยวกับความร่วมมือเพิ่มเติม
คำเตือนด้านความปลอดภัย:
ข้อความส่วนตัวเหล่านี้ไม่จำเป็นต้องมาจากบัญชีเล็กๆ ที่น่าสงสัย และอาจมาจากบัญชีทางการที่ได้รับการตรวจสอบแล้วด้วยซ้ำ แต่ข้อความส่วนตัวหลอกลวงไม่ได้ถูกส่งโดยทีมงานทางการ
ณ จุดนี้ แฮกเกอร์ได้ควบคุมบัญชีอย่างเป็นทางการเหล่านี้อย่างเงียบๆ และแนะนำเหยื่อไปยัง Telegram สำหรับการหลอกลวงครั้งต่อไป
แฮกเกอร์มักจะลบข้อความส่วนตัวทันทีหลังจากที่ส่ง ดังนั้นแม้ว่าแฮกเกอร์อาจส่งข้อความส่วนตัวนับร้อยข้อความ แต่เจ้าของบัญชีอาจไม่ทราบเรื่องนี้
ขั้นตอนที่ 2: หลังจากที่เหยื่อติดต่อ Telegram ของแฮกเกอร์แล้ว อีกฝ่ายจะเสนอการประชุมออนไลน์และเชิญให้ดาวน์โหลดและติดตั้งเอกสารเฉพาะในการประชุม
คำเตือนด้านความปลอดภัย:
Telegram ของแฮกเกอร์มักจะแอบอ้างว่าเป็นพนักงานจริง ข้อมูลที่เกี่ยวข้องอาจมาจากแพลตฟอร์ม เช่น LinkedIn ID บัญชีอาจคล้ายกับของพนักงานจริงมาก เช่น สับสนระหว่าง I (ตัวพิมพ์ใหญ่ i) และ l (ตัวพิมพ์เล็ก L)
แฮกเกอร์จะฝังโค้ดที่เป็นอันตรายในไฟล์การติดตั้ง เพื่อหลอกล่อเหยื่อให้ทำการติดตั้ง ทำให้สามารถเข้าถึงคอมพิวเตอร์ของตนเองได้ และขโมยบัญชีโซเชียลมีเดีย รวมไปถึงสกุลเงินดิจิทัลหรือสินทรัพย์สกุลเงินที่ถูกกฎหมายได้อีกด้วย
ขั้นตอนที่ 3: หลังจากเข้าถึงอุปกรณ์ของเหยื่อได้แล้ว แฮกเกอร์จะพยายามขโมยทรัพย์สินโดยตรงก่อน จากนั้นจะใช้บัญชี Twitter และ Telegram ของเหยื่อเพื่อค้นหาเหยื่อรายใหม่ และส่งข้อความส่วนตัวของ Twitter ผ่านบัญชีเหล่านั้นเพื่อแนะนำให้เหยื่อติดต่อบัญชี Telegram ที่ถูกแฮกเกอร์ควบคุมเพื่อทำการฉ้อโกงในภายหลัง
คำเตือนด้านความปลอดภัย:
ดังที่ได้กล่าวไว้ก่อนหน้านี้ แฮกเกอร์จะลบข้อความส่วนตัวทันทีหลังจากที่ส่ง ทำให้เจ้าของบัญชีไม่สามารถรับรู้ได้ว่าบัญชีของตนถูกแฮ็ก
ซึ่งยังอธิบายได้ว่าทำไมข้อความหลอกลวงอาจมาจากบัญชีทางการที่ผ่านการตรวจสอบ แต่บัญชีเหล่านี้ไม่ได้ดำเนินการใดๆ - ยังคงอยู่ในที่มืด
ขั้นตอนที่ 4: เมื่อเหยื่อรายต่อไปติดต่อกับแฮกเกอร์บน Telegram แฮกเกอร์จะเลือกวิธีการฉ้อโกงที่เหมาะสมโดยพิจารณาจากตัวตนที่ปกปิดของเขา
คำเตือนด้านความปลอดภัย:
หากแฮกเกอร์แอบอ้างตัวเป็นพนักงานของศูนย์แลกเปลี่ยน พวกเขามักจะหลอกเหยื่อให้โอนเงินในนามของความร่วมมือในการลงรายการ
หากแฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่โครงการ พวกเขามักจะหลอกเหยื่อให้โอนเงินในนามของการลงทุนในช่วงเริ่มต้น
หากแฮกเกอร์แอบอ้างตัวเป็นเจ้าหน้าที่ของสถาบันการลงทุน พวกเขามักจะหลอกเหยื่อให้โอนเงินในนามของความร่วมมือในการลงทุน
หากการปลอมตัวตนไม่เพียงพอต่อการทำเงินโดยตรง พวกเขาจะใช้ตัวตนนั้นเป็นจุดเริ่มต้นในการหลอกคนอื่นๆ ในเครือข่ายให้ติดตั้งโปรแกรมโทรจัน ซึ่งทำให้สามารถเข้าถึงสิทธิ์บัญชีของอีกฝ่ายได้ ซึ่งกลายเป็นเครื่องมือหลอกลวงใหม่สำหรับแฮกเกอร์
สรุป
การโจมตีของแฮกเกอร์และวิธีการหากำไรที่กล่าวถึงในบทความนี้มีความคล้ายคลึงกับในอดีตตรงที่แฮกเกอร์ยังคงต้องฝังโทรจัน (ติดตั้งไฟล์เฉพาะ) เพื่อควบคุมอุปกรณ์ของเหยื่อ อย่างไรก็ตาม ความแตกต่างก็คือแฮกเกอร์ได้ปรับปรุงวิธีการต่างๆ ของตนหลายอย่าง:
การส่งข้อความส่วนตัวถึงเหยื่อผ่านบัญชี Twitter ที่ได้รับการตรวจสอบแล้ว จะช่วยเพิ่มความน่าเชื่อถือได้เป็นอย่างมาก ส่งผลให้เพิ่มอัตราความสำเร็จในการฉ้อโกงได้
ให้ลบข้อความส่วนตัวออกทันทีเพื่อไม่ให้เจ้าของบัญชีสังเกตเห็นสิ่งผิดปกติและซ่อนตัวอยู่ในบัญชีเป็นเวลานาน ในกรณีที่ผ่านมา แฮกเกอร์อาจโพสต์ทวีตหลอกลวงทันทีหลังจากได้บัญชี โดยใช้กิจกรรมปลอม โทเค็นหลอกลวง ฯลฯ เพื่อกอบโกยกำไรอย่างรวดเร็ว แต่การกระทำเช่นนี้จะแจ้งเตือนเจ้าของบัญชีและสาธารณชนทันที ทำให้พวกเขาต้องเฝ้าระวัง
บัญชี Telegram ที่แฮกเกอร์ใช้เพื่อติดต่อกับเหยื่อก็ถูกปกปิดไว้อย่างระมัดระวัง โดยปกติจะใช้ ID ที่มีความคล้ายคลึงกับ ID ของบุคลากรอย่างเป็นทางการเป็นอย่างมาก
วิธีการระบุและป้องกันการโจมตีฟิชชิ่งที่คล้ายกัน
ระวังคำเชิญ แม้ว่าจะมาจากบัญชี ทางการ ก็ตาม เมื่อคุณได้รับคำเชิญ ให้ยืนยันตัวตนของผู้เชิญผ่านช่องทางอื่น หากเป็น คนรู้จัก ให้ตรวจสอบว่าประวัติการแชทก่อนหน้านี้ยังคงอยู่หรือไม่ก่อนแชท
อย่าดาวน์โหลดหรือเปิดไฟล์ที่ส่งถึงคุณโดยอีกฝ่ายในการประชุมตามต้องการ หากคุณต้องการติดตั้งไคลเอนต์การประชุม เช่น Teams หรือ Zoom โปรดไปที่เว็บไซต์อย่างเป็นทางการของ Teams หรือ Zoom เพื่อดาวน์โหลด ซึ่งถือเป็นเรื่องสำคัญมาก
ระหว่างกระบวนการสื่อสาร ให้อนุญาตเฉพาะวิดีโอและเสียงเท่านั้น อย่าให้สิทธิ์อื่นแก่ Zoom หรือ Teams เพื่อป้องกันไม่ให้แฮกเกอร์ควบคุมคอมพิวเตอร์ของคุณจากระยะไกล
อย่าทิ้งคอมพิวเตอร์ของคุณไว้ระหว่างการสื่อสารไม่ว่าด้วยเหตุผลใดก็ตาม หากจำเป็น คุณสามารถหาคนอื่นมาเฝ้าหน้าจอร่วมกันได้ ระวังแฮกเกอร์อาจใช้คอมพิวเตอร์ของคุณได้ในขณะที่คุณไม่อยู่
อย่าสำรองข้อมูลช่วยจำของคุณไว้ในคอมพิวเตอร์หรือโทรศัพท์ของคุณ และเปิดใช้งาน MFA (การตรวจสอบปัจจัยหลายประการ) ทุกที่ที่ทำได้
โทรศัพท์มือถือที่ใช้สำหรับเรื่องการเงินควรเป็น iPhone และอัปเกรดเป็นเวอร์ชันล่าสุด เปิดโหมดล็อค ใช้โทรศัพท์สำหรับการติดต่อสื่อสารภายนอกให้น้อยที่สุด และเก็บให้ห่างจากคอมพิวเตอร์หรือโทรศัพท์มือถือที่ใช้สำหรับการทำงานและกิจกรรมทางสังคม
บัญชีของคุณถูกขโมย? จะตอบสนองอย่างรวดเร็วและลดการสูญเสียได้อย่างไร
แม้จะมีการป้องกันที่เข้มงวดที่สุด แต่ก็ยังมีโอกาสถูกแฮ็กได้ เมื่อคุณพบว่าบัญชีของคุณถูกขโมย ความเร็วในการตอบสนองของคุณจะกำหนดขอบเขตของการสูญเสีย
ปิดเครื่องคอมพิวเตอร์ ตัดการเชื่อมต่อจากอินเทอร์เน็ต และปิดกั้นแฮกเกอร์จากการบุกรุกคอมพิวเตอร์ทันที
การตรวจสอบความปลอดภัยของกองทุน (หากเกี่ยวข้องกับการอนุญาตใช้กระเป๋าสตางค์) ผู้โจมตีอาจเข้าถึงกระเป๋าสตางค์ในเครื่องของคุณได้ (เช่น ปลั๊กอินเบราว์เซอร์ การจัดเก็บคีย์ส่วนตัว) คุณควรโอนทรัพย์สินของคุณไปยังกระเป๋าสตางค์ใหม่ทันที (ขอแนะนำให้สร้างคีย์ส่วนตัวใหม่และไม่ใช้วิธีการจำแบบเดิม)
กู้คืนบัญชีของคุณจากอุปกรณ์/อีเมลอื่นทันที ใช้ที่อยู่อีเมลหรือหมายเลขโทรศัพท์มือถือที่ผูกไว้เพื่อเข้าสู่ระบบและรีเซ็ตรหัสผ่านของคุณในขณะที่บัญชีของคุณยังคงเข้าสู่ระบบอยู่ และออกจากระบบจากเซสชันอุปกรณ์อื่นทั้งหมดทันที เมื่อคุณกู้คืนบัญชีของคุณแล้ว ให้ปิดการอนุญาตการเข้าสู่ระบบของบุคคลที่สามทั้งหมดทันทีเพื่อป้องกันไม่ให้แฮกเกอร์เข้ามายุ่งเกี่ยวกับบัญชีของคุณต่อไป
แจ้งและเตือนผู้คนรอบตัวคุณ เตือนผู้อื่นไม่ให้เชื่อข้อความส่วนตัวล่าสุด และทำเครื่องหมายบัญชีที่ผิดปกติเพื่อให้ผู้คนได้รับรู้และหลีกเลี่ยงปฏิกิริยาลูกโซ่
กรณีข้างต้นไม่ใช่กรณีแยกกัน แต่เป็นความท้าทายที่ผู้ใช้ทุกคนในอุตสาหกรรมคริปโตทั้งหมดอาจเผชิญ ที่ Bitget เราไม่ได้สร้างกลไกการป้องกันเท่านั้น แต่ยังหวังที่จะทำงานร่วมกับคุณเพื่อเปลี่ยน การตระหนักรู้ด้านความปลอดภัย ให้กลายเป็นความสามารถที่แท้จริง