เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล
ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView
เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป
มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์
JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ
ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ
มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง
แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025
โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง
มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน
เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง
เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost
เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง
มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย
รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram
ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง
การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน
หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว
ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก
JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ
เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี
ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้
Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode
ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static
เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่
Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์
ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ
ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น
ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด
seed phrase คือกุญแจหลักของกระเป๋าเงิน
การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก
ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play
ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด
หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก
https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView
เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป
มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์
JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ
ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ
มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง
แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025
โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง
มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน
เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง
เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost
เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง
มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย
รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram
ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง
การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน
หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว
ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก
JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ
เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี
ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้
Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode
ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static
เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่
Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์
ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ
ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น
ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด
seed phrase คือกุญแจหลักของกระเป๋าเงิน
การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก
ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play
ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด
หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก
https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
🎙️ เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล
ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView
เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป
มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์
✅ JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ
➡️ ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ
➡️ มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง
✅ แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025
➡️ โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง
➡️ มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน
✅ เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง
➡️ เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost
➡️ เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง
✅ มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย
➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram
➡️ ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง
✅ การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน
➡️ หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว
➡️ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก
✅ JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ
➡️ เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี
➡️ ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้
✅ Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode
➡️ ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static
➡️ เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่
✅ Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์
➡️ ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ
➡️ ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น
✅ ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด
➡️ seed phrase คือกุญแจหลักของกระเป๋าเงิน
➡️ การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก
✅ ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play
➡️ ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด
➡️ หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก
https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
0 ความคิดเห็น
0 การแบ่งปัน
29 มุมมอง
0 รีวิว