ผู้ก่อตั้งโปรเจกต์คริปโตอย่างน้อย 3 รายออกมาเตือนถึงความพยายามของแฮกเกอร์ที่เชื่อว่าเป็นกลุ่มจาก เกาหลีเหนือ ในการขโมยข้อมูลสำคัญผ่าน Zoom ปลอม ในช่วงไม่กี่วันที่ผ่านมา

Nick Bax สมาชิกของกลุ่มแฮกเกอร์สายขาว Security Alliance เปิดเผยเมื่อวันที่ 11 มีนาคมว่า เทคนิคนี้ทำให้ เหยื่อสูญเสียเงินไปหลายล้านดอลลาร์ โดยทั่วไป แฮกเกอร์จะติดต่อเป้าหมายด้วยข้อเสนอการประชุมหรือความร่วมมือ แต่เมื่อการประชุมเริ่มขึ้น พวกเขาจะอ้างว่ามีปัญหาเรื่องเสียง พร้อมแสดงวิดีโอสต็อกของนักลงทุนที่ดูเบื่อหน่ายบนหน้าจอ

จากนั้น พวกเขาจะส่งลิงก์ปลอมไปยังเป้าหมายเพื่อให้ติดตั้ง “Patch” เพื่อแก้ไขปัญหาเสียง

“พวกมันเล่นกับจิตวิทยาของเหยื่อ เมื่อคุณเชื่อว่ากำลังเจรจากับนักลงทุนที่สำคัญ คุณจะรีบแก้ปัญหาเสียงโดยไม่ทันระวังตัว ซึ่งเมื่อคุณติดตั้งแพตช์ คุณก็เสร็จมันแล้ว” Bax กล่าว

หลังจากโพสต์นี้เผยแพร่ ผู้ก่อตั้งโปรเจกต์คริปโตหลายรายได้ออกมาเล่าประสบการณ์ที่เกือบตกเป็นเหยื่อ

นักพัฒนา Web3 แฉกลลวง Zoom ปลอม

Giulio Xiloyannis ผู้ร่วมก่อตั้ง Mon Protocol โปรเจกต์เกมบล็อกเชน เผยว่า แฮกเกอร์พยายามหลอกลวงเขาและหัวหน้าฝ่ายการตลาด ด้วยการเสนอความร่วมมือ แต่เขารู้สึกผิดสังเกตเมื่อลิงก์ Zoom แกล้งทำเป็นว่าไม่สามารถเชื่อมต่อเสียงได้ และพยายามให้เขาติดตั้งมัลแวร์

“พอเห็นว่าคู่สนทนาเป็นพันธมิตรของ Gumicryptos และ Superstate ผมก็รู้ทันทีว่ามีอะไรแปลกๆ” Xiloyannis กล่าว

David Zhang ผู้ร่วมก่อตั้ง Stably โปรเจกต์ Stablecoin ที่ได้รับเงินทุนจาก Venture Capital ในสหรัฐฯ ก็เคยตกเป็นเป้าหมายเช่นกัน โดยแฮกเกอร์ใช้ Google Meet ล่อเหยื่อ แล้วอ้างว่ามีประชุมภายใน ก่อนบังคับให้เปลี่ยนไปใช้ Zoom ปลอมแทน

“ตอนนั้นผมใช้แท็บเล็ตเข้าประชุม เลยไม่แน่ใจว่าบนเดสก์ท็อปมันจะทำอะไร แต่ดูเหมือนพวกมันพยายามตรวจสอบระบบปฏิบัติการของเหยื่อก่อนจะให้ติดตั้งอะไรบางอย่าง” Zhang เล่า

ขณะที่ Melbin Thomas ผู้ก่อตั้ง Devdock AI แพลตฟอร์ม AI แบบกระจายศูนย์สำหรับ Web3 ก็ถูกโจมตีด้วยวิธีเดียวกัน แต่เขาไม่ได้ใส่รหัสผ่านระหว่างติดตั้งมัลแวร์ จึงรีบตัดการเชื่อมต่อและรีเซ็ตแล็ปท็อปเป็นค่าโรงงาน

“แต่ผมยังไม่แน่ใจว่าฮาร์ดไดรฟ์ที่สำรองข้อมูลไว้จะยังติดไวรัสอยู่ไหม” Thomas กล่าว

เกาหลีเหนือเร่งขโมยคริปโต—Lazarus Group อยู่เบื้องหลัง

เหตุการณ์นี้เกิดขึ้นหลังจาก สหรัฐฯ ญี่ปุ่น และเกาหลีใต้ ออกคำเตือนร่วมกันเมื่อวันที่ 14 มกราคม เกี่ยวกับภัยคุกคามจากแฮกเกอร์เกาหลีเหนือ ซึ่งถูกกล่าวหาว่าเกี่ยวข้องกับกลุ่มแฮกเกอร์ชื่อดัง Lazarus Group

Lazarus Group ถูกสงสัยว่าเป็นผู้ก่อเหตุโจรกรรมครั้งใหญ่ใน Web3 เช่น

  • แฮก Bybit สูญเงินกว่า 1.4 พันล้านดอลลาร์
  • แฮก Ronin Network สูญเงิน 600 ล้านดอลลาร์

ล่าสุด CertiK บริษัทด้านความปลอดภัยบล็อกเชน พบว่า Lazarus Group เคลื่อนย้ายสินทรัพย์คริปโตผ่าน Mixer โดยตรวจพบการโอน 400 ETH (ประมาณ 750,000 ดอลลาร์) ไปยัง Tornado Cash ซึ่งเป็นบริการฟอกเงินคริปโต

วิธีป้องกันการตกเป็นเหยื่อ

  • อย่าติดตั้งซอฟต์แวร์จากลิงก์ที่ไม่ได้รับการยืนยัน
  • ตรวจสอบความถูกต้องของลิงก์ประชุมก่อนเข้าร่วม
  • หากรู้ตัวว่าติดมัลแวร์ ให้รีเซ็ตอุปกรณ์เป็นค่าโรงงาน และหลีกเลี่ยงการเชื่อมต่อไดรฟ์ภายนอกที่อาจติดไวรัส
  • ใช้เครื่องมือรักษาความปลอดภัยและอัปเดตระบบปฏิบัติการสม่ำเสมอ

ภัยไซเบอร์จากเกาหลีเหนือกำลังรุนแรงขึ้น นักลงทุนคริปโตต้องระวังให้ดี!

Reference : Bitcoin News