ScamSniffer แพลตฟอร์มป้องกันการหลอกลวง Web3 รายงานว่ามีการหลอกลวงมัลแวร์เพิ่มขึ้นอย่างมากบนแพลตฟอร์มการรับส่งข้อความโซเชียลของ Telegram จากข้อมูลของบริษัท การหลอกลวงมัลแวร์กลุ่ม Telegram เพิ่มขึ้น 2,000% ระหว่างเดือนพฤศจิกายน 2567 ถึงมกราคม 2568
การโจมตีรูปแบบใหม่นี้เริ่มโดดเด่นในช่วงปลายปี 2024 และยังคงเพิ่มขึ้นอย่างน่าตกใจ ด้วยกลยุทธ์นี้ ผู้ไม่ประสงค์ดีจะใช้กลุ่มปลอมและบอทตรวจสอบเพื่อกระจายมัลแวร์ที่สามารถเข้าถึงอุปกรณ์ของผู้ใช้และขโมยทรัพย์สินของพวกเขา
กลุ่มฉ้อโกงเหล่านี้ ซึ่งมักโฆษณาเป็นกลุ่มอัลฟ่า แอร์ดรอป หรือกลุ่มซื้อขายโดยเฉพาะ ล่อลวงผู้ใช้ให้รันโค้ดที่เป็นอันตรายหรือติดตั้งซอฟต์แวร์ตรวจสอบปลอมเพื่อเข้าร่วมช่องทาง เมื่อดำเนินการแล้ว รหัสและซอฟต์แวร์เหล่านี้จะทำให้ผู้ไม่หวังดีสามารถเข้าถึงอุปกรณ์ของผู้ใช้ได้อย่างเต็มที่ โดยพวกเขาสามารถรวบรวมข้อมูลที่ละเอียดอ่อนเพื่อขโมยทรัพย์สินของผู้ใช้ได้
Scam Sniffer เขียนว่า:
“เมื่อคุณรันโค้ดหรือติดตั้งซอฟต์แวร์ “การยืนยัน” พวกเขาสามารถเข้าถึงรหัสผ่านของคุณ สแกนหาไฟล์กระเป๋าเงิน ตรวจสอบคลิปบอร์ดของคุณและขโมยข้อมูลเบราว์เซอร์”
แม้ว่าจะเป็นการยากที่จะระบุได้ว่าสูญเสียไปเท่าใดในการโจมตีรูปแบบใหม่นี้ Scam Sniffer สังเกตเห็นการเพิ่มขึ้นของจำนวนการหลอกลวงดังกล่าว ซึ่งบ่งชี้ว่าวิธีนี้ได้ผล
การหลอกลวงมัลแวร์ Telegram มีหลายรูปแบบที่ทำให้ผู้ใช้สับสน ในรูปแบบหนึ่ง ผู้โจมตีขอให้ผู้ใช้ป้อน หมายเลขโทรศัพท์และรหัสเข้าสู่ระบบ เพื่อตรวจสอบ แทนที่จะรันโค้ดหรือติดตั้งซอฟต์แวร์ อย่างไรก็ตาม หมายเลขโทรศัพท์และรหัสเข้าสู่ระบบทำให้พวกเขาสามารถเข้าถึงบัญชี Telegram ของผู้ใช้และอนุญาตให้พวกเขาเข้าควบคุมได้
นอกเหนือจากการใช้ Telegram แล้ว ผู้โจมตียังใช้กลยุทธ์เดียวกันนี้โดยใช้ หน้าตรวจสอบ Cloudflare ปลอม ที่ปรับใช้โค้ดที่เป็นอันตรายกับคลิปบอร์ด เพจปลอมมักจะมีข้อความแจ้งให้ตรวจสอบเพิ่มเติมและขอให้ผู้ใช้เรียกใช้คำสั่ง Windows R หากสำเร็จ มัลแวร์จะกลายเป็นส่วนหนึ่งของอุปกรณ์และถูกเพิ่มเข้าไปในการเริ่มต้นระบบ Windows
เนื่องจากผู้ไม่ประสงค์ดีเหล่านี้ใช้กลโกงแบบเดียวกันหลายรูปแบบ ผู้เชี่ยวชาญด้านความปลอดภัยจึงเรียกร้องให้ผู้ใช้ระมัดระวังมากขึ้นเกี่ยวกับลิงก์ที่พวกเขาคลิกและซอฟต์แวร์ที่พวกเขาติดตั้ง Scam Sniffer ตั้งข้อสังเกตว่ามัลแวร์ส่วนใหญ่นี้มักจะมีคำเชิญผู้ใช้ที่มีแนวโน้มว่าไม่จำเป็นต้องเซ็นชื่อหรือเชื่อมต่อกระเป๋าสตางค์ ในขณะที่บางตัวก็ขอให้ผู้ใช้เข้าร่วมกลุ่มเพื่ออัปเดตแบบเรียลไทม์
บริษัทที่ฉัน dent คือบอทปลอมบางตัวที่นักต้มตุ๋นใช้ รวมถึง OfficialSafeguardRobot, SafeguardsAuthenticationBot และ safeguardoff_bot บอทเหล่านี้ทั้งหมดมีการตั้งชื่อที่คล้ายคลึงกับบอทยืนยันจริง โดยมีการสะกดผิดเล็กน้อยและการเปลี่ยนแปลงที่ทำให้ผู้ใช้เข้าใจผิด
เนื่องจากยังไม่ทราบขอบเขตและผลกระทบของกลวิธีหลอกลวงใหม่เหล่านี้ ผู้เชี่ยวชาญจึงตั้งข้อสังเกตว่าการป้องกันที่ดีที่สุดคือการที่ผู้ใช้ไม่ต้องรันคำสั่งที่ไม่รู้จัก ติดตั้งซอฟต์แวร์ที่ไม่ผ่านการตรวจสอบ หรือใช้การตรวจสอบแบบคลิป ตามที่ Scam Sniffer สังเกตเห็น ไม่มีโครงการ crypto ของแท้ใดที่กำหนดให้ผู้ใช้เรียกใช้โค้ดก่อนจึงจะสามารถเข้าร่วมกลุ่มได้
Scam Sniffer อ้างว่าผู้ไม่ประสงค์ดีได้นำกลยุทธ์ใหม่เหล่านี้มาใช้ เนื่องจากขณะนี้ผู้ใช้ตระหนักถึงกลยุทธ์ฟิชชิ่งแบบเดิมๆ มากขึ้น แม้ว่าฟิชชิ่งจะยังคงส่งผลให้เกิดการสูญเสียอย่างมีนัยสำคัญ โดยสูญเสียเงินไปเกือบ 500 ล้านดอลลาร์ในปี 2567 บริษัทรักษาความปลอดภัยตั้งข้อสังเกตว่า dent ฟิชชิ่งปกติยังคงมีเสถียรภาพในช่วงสองเดือนที่ผ่านมา
นอกเหนือจากความแปลกใหม่แล้ว Telegram ยังมีผลกระทบร้ายแรงอีกด้วย มัลแวร์นี้ช่วยให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์ของผู้ใช้ได้มากขึ้น ทำให้พวกเขาแฮ็กกระเป๋าเงินหลายใบและสร้างความหายนะได้มากขึ้นโดยใช้ข้อมูลที่ละเอียดอ่อนที่พวกเขารวบรวมจากอุปกรณ์ของเหยื่อ
สิ่งที่น่าสนใจคือแฮกเกอร์ไม่เพียงแต่แอบอ้างเป็นผู้มีอิทธิพลในสกุลเงินดิจิทัลเพื่อทำการตลาดกลุ่มปลอมของพวกเขาเท่านั้น พวกเขายังใช้เพจปลอมของโครงการ crypto ที่ถูกกฎหมายเพื่อกำหนดเป้าหมายชุมชนและเชิญพวกเขาให้เข้าร่วมกลุ่ม Scam Sniffer dent คำเชิญสำหรับกลุ่ม Telegram ปลอมที่มาจากโครงการต่างๆ เช่น Scoutly, Fridon AI, Build และ Hiero
ได้งาน Web3 ที่จ่ายสูงใน 90 วัน: สุดยอดโรดแมป