ตามข้อมูลที่เกี่ยวข้องกับ Scam Sniffer การหลอกลวงที่เน้นไปที่ Telegram ได้แซงหน้ารูปแบบฟิชชิ่งแบบดั้งเดิมในแง่ของความถี่ ในช่วงตั้งแต่เดือนพฤศจิกายน 2567 ถึงมกราคม 2568 กรณีที่เกี่ยวข้องกับกลุ่มโทรเลขที่เป็นอันตรายเพิ่มขึ้นมากกว่า 2,000% ในขณะที่การโจมตีแบบฟิชชิ่งแบบมาตรฐานยังคงเกิดขึ้นอย่างต่อเนื่อง
แทนที่จะใช้กลโกง “การเชื่อมต่อกระเป๋าเงิน” ทั่วไป กลยุทธ์ล่าสุดเหล่านี้ใช้เทคนิคขั้นสูง เช่น บอทตรวจสอบปลอม กลุ่มการซื้อขายที่หลอกลวง กลุ่มกระจายตัวหลอกลวง และกลุ่มอัลฟ่า “พิเศษ” ที่ปลอมตัวเป็นตัวตนที่แท้จริง
จากบอทไปจนถึงกลุ่มปลอม
ตามประกาศล่าสุดจาก Scam Sniffer เมื่อผู้ใช้มีส่วนร่วมกับเอนทิตีที่เป็นอันตราย ไม่ว่าจะโดยการเรียกใช้โค้ดที่เป็นอันตรายหรือดาวน์โหลดซอฟต์แวร์ “การยืนยัน” ที่ทำให้เข้าใจผิด แฮกเกอร์สามารถยึดข้อมูลที่ละเอียดอ่อนได้หลากหลาย ซึ่งรวมถึงข้อมูลรับรองการเข้าสู่ระบบ (เช่น รหัสผ่าน) ข้อมูลกระเป๋าเงินดิจิทัล ประวัติคลิปบอร์ด และรายละเอียดการเรียกดู
ในฐานะนักวิจัยที่ศึกษาการฉ้อโกงทางดิจิทัล ฉันสังเกตเห็นการปรับเปลี่ยนยุทธวิธีที่น่าสนใจในโลกของการหลอกลวงออนไลน์ ซึ่งเป็นความนิยมที่เพิ่มขึ้นสำหรับแพลตฟอร์ม Telegram เนื่องจากผู้ใช้มีความระมัดระวังมากขึ้นต่อการหลอกลวงลายเซ็นแบบเดิมๆ อาชญากรไซเบอร์จึงปรับกลยุทธ์ของตนโดยการแพร่กระจายมัลแวร์ ซอฟต์แวร์ที่เป็นอันตรายนี้ทำให้พวกเขาสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนของเหยื่อได้มากขึ้น ทำให้การติดตามความสูญเสียทางการเงินมีความท้าทายมากขึ้นเนื่องจากความซับซ้อนและลักษณะการกระจายตัวของเหยื่อ
เพื่อป้องกันอันตรายที่เปลี่ยนแปลงอย่างต่อเนื่องเหล่านี้ บริษัทรักษาความปลอดภัยบล็อกเชนแนะนำให้ผู้ใช้ใช้ความระมัดระวังสูงสุด เคล็ดลับสำคัญ ได้แก่ การไม่เรียกใช้คำสั่งที่ไม่รู้จัก การละเว้นจากการติดตั้งซอฟต์แวร์ที่ยังไม่ได้รับการตรวจสอบ หลีกเลี่ยงวิธีการตรวจสอบตามคลิปบอร์ด และรักษาระดับความสงสัยที่เหมาะสมต่อการเชิญเข้ากลุ่มทันที นอกจากนี้ การใช้กระเป๋าสตางค์แบบฮาร์ดแวร์อาจเป็นอุปสรรคในการป้องกันเพิ่มเติม
กลยุทธ์การเปลี่ยนแปลงของอาชญากรไซเบอร์
ก่อนหน้านี้ Scam Sniffer ระบุว่ามีการหลอกลวงสกุลเงินดิจิทัลเพิ่มมากขึ้น แผนการเหล่านี้ ศิลปินหลอกลวงปลอมตัวเป็นผู้มีอิทธิพลที่รู้จักกันดีในบัญชี X ปลอม โดยหลอกให้เหยื่อเข้าร่วมชุมชน Telegram ที่หลอกลวง ชุมชนเหล่านี้จ้างบอทที่เป็นอันตรายชื่อ OfficiaISefguardBot เพื่อจำลองกระบวนการตรวจสอบ โดยแอบแทรกโค้ด PowerShell ที่เป็นอันตรายลงในคลิปบอร์ดของผู้ใช้ เมื่อเปิดใช้งานรหัสนี้ จะละเมิดข้อมูลที่ละเอียดอ่อน เช่น กระเป๋าเงินดิจิทัล ซึ่งอาจก่อให้เกิดอันตรายร้ายแรง
เมื่อเร็ว ๆ นี้ Scam Sniffer สังเกตเห็นว่าผู้ฉ้อโกงส่งคำเชิญ Telegram ที่ทำให้เข้าใจผิดไปยังชุมชนโครงการของแท้ แทนที่จะขอการเชื่อมต่อกระเป๋าสตางค์หรือลายเซ็น การหลอกลวงเหล่านี้สนับสนุนให้ผู้ใช้รันโค้ดที่ดูไม่เป็นอันตรายสำหรับการอัปเดตแบบเรียลไทม์ นอกจาก OfficiaISSafeguardRobot แล้ว บอทปลอมอื่นๆ ที่ควรกล่าวถึงก็คือ SafeguardsAuthenticationBot ซึ่งใช้ประโยชน์จากการสะกดผิดเล็กน้อย
ความก้าวหน้าในกลยุทธ์นี้แสดงให้เห็นถึงการก้าวไปสู่เทคนิคการจัดการผู้ใช้ที่ซับซ้อนมากขึ้น โดยหลีกเลี่ยงการใช้ลิงก์อีเมลหลอกลวงเพื่อให้ผู้ใช้เรียกใช้ซอฟต์แวร์ที่เป็นอันตรายแทน
- Rumer Willis Bikini Buzz: Promoting Pleasure in Mexico!
- Crypto Chaos: Hong Kong Unleashes Regulated Mayhem!
- ปลดล็อคความลับของเครือข่าย PI: สิ่งที่ผู้บุกเบิกทุกคนต้องรู้!
- Kate Beckinsale เผย ‘วิกผมและเครื่องแต่งกายของเธอขาด’ เมื่อนักแสดง ‘หยาบคายกับเธอ’ ในฉาก ‘เป็นพิษ’ และเธออ้างว่าเธอ ‘ถูกเนรเทศ’ จากการบ่นเกี่ยวกับการทดสอบของเธอท่ามกลางคดีความของ Blake Lively
- Wind and Bitcoins: Odyssey blockchain ของ Mara ของ Mara 🌬
- Priscilla Presley Exposes Major Inaccuracy in Sofia Coppola’s Elvis Biopic!
- Simon Cowell Faces Hilarious Heckling Chaos at Britain’s Got Talent Auditions!
- Blake Lively และ Ryan Reynolds สู้กลับคดี 400 ล้านดอลลาร์สหรัฐจาก Justin Baldoni!
- หน่วยอาชญากรรมที่นำโดย Tether บรรลุเป้าหมายมูลค่า 100 ล้านดอลลาร์ในการยึดสินทรัพย์ Crypto ทั่วโลก
- Wynne Evans: นักร้องโอเปร่ายอมรับเป้าหมายของเขาคือการเป็นคน “ดีขึ้น” ท่ามกลางความขัดแย้งในรายการของ BBC
2025-01-17 07:32