“มัลแวร์ปลอมตัวเป็น Comet Browser โผล่บน Google Ads — ผู้ใช้ Perplexity เสี่ยงโดนหลอก” — เมื่อความนิยมของเบราว์เซอร์ AI กลายเป็นช่องทางใหม่ให้แฮ็กเกอร์โจมตี

หลังจาก Perplexity เปิดตัว Comet Browser ได้ไม่นาน แฮ็กเกอร์ก็ฉวยโอกาสสร้างแคมเปญโฆษณาหลอกบน Google Ads โดยใช้ชื่อและภาพของ Comet Browser เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์

โฆษณาปลอมเหล่านี้ปรากฏอยู่ด้านบนสุดของผลการค้นหา Google โดยใช้โดเมนเช่น cometswift.com และ cometlearn.net ซึ่งเมื่อคลิกเข้าไปจะถูกนำไปยังหน้าเว็บปลอมชื่อ perplexity.page ที่เลียนแบบเว็บไซต์จริงของ Comet Browser อย่างแนบเนียน

ปุ่มดาวน์โหลดบนหน้าเว็บปลอมจะเชื่อมไปยังไฟล์ชื่อ “comet_latest.msi” ที่ถูกโฮสต์ไว้บน GitHub โดยบัญชีชื่อ “richardsuperman” ซึ่งเมื่อรันแล้วจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมที่ชื่อ icantseeyou.icu และติดตั้งมัลแวร์ชื่อ DarkGate ซึ่งมีความสามารถในการขโมยรหัสผ่านและข้อมูลสำคัญ

นักวิจัยจาก DataDome พบว่าแคมเปญนี้มีลักษณะคล้ายกับการโจมตีที่เคยเกิดกับเบราว์เซอร์ AI อื่น ๆ เช่น Arc โดยใช้เทคนิค malvertising — การใช้โฆษณาเพื่อแพร่กระจายมัลแวร์

หน้า GitHub ที่ใช้โฮสต์ไฟล์ยังมีโค้ดที่มีคอมเมนต์เป็นภาษารัสเซีย ซึ่งอาจบ่งบอกถึงต้นทางของผู้พัฒนา

แฮ็กเกอร์ใช้ Google Ads เพื่อโปรโมตลิงก์ดาวน์โหลดปลอมของ Comet Browser
โฆษณาปลอมปรากฏเหนือผลการค้นหาจริง

โดเมนปลอมที่ใช้ ได้แก่ cometswift.com และ cometlearn.net
นำไปสู่หน้าเว็บปลอมชื่อ perplexity.page

ไฟล์มัลแวร์ชื่อ comet_latest.msi ถูกโฮสต์บน GitHub
บัญชีผู้ใช้ชื่อ “richardsuperman”

มัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม icantseeyou.icu
ติดตั้ง DarkGate ซึ่งขโมยรหัสผ่านและข้อมูล

นักวิจัยจาก DataDome เป็นผู้ค้นพบแคมเปญนี้
พบว่าเป็น malvertising คล้ายกับที่เคยโจมตี Arc Browser

โค้ดใน GitHub มีคอมเมนต์ภาษารัสเซีย
อาจบ่งบอกถึงต้นทางของผู้พัฒนา

https://hackread.com/perplexity-comet-browser-download-ads-malware-google/
🚨 “มัลแวร์ปลอมตัวเป็น Comet Browser โผล่บน Google Ads — ผู้ใช้ Perplexity เสี่ยงโดนหลอก” — เมื่อความนิยมของเบราว์เซอร์ AI กลายเป็นช่องทางใหม่ให้แฮ็กเกอร์โจมตี หลังจาก Perplexity เปิดตัว Comet Browser ได้ไม่นาน แฮ็กเกอร์ก็ฉวยโอกาสสร้างแคมเปญโฆษณาหลอกบน Google Ads โดยใช้ชื่อและภาพของ Comet Browser เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ โฆษณาปลอมเหล่านี้ปรากฏอยู่ด้านบนสุดของผลการค้นหา Google โดยใช้โดเมนเช่น cometswift.com และ cometlearn.net ซึ่งเมื่อคลิกเข้าไปจะถูกนำไปยังหน้าเว็บปลอมชื่อ perplexity.page ที่เลียนแบบเว็บไซต์จริงของ Comet Browser อย่างแนบเนียน ปุ่มดาวน์โหลดบนหน้าเว็บปลอมจะเชื่อมไปยังไฟล์ชื่อ “comet_latest.msi” ที่ถูกโฮสต์ไว้บน GitHub โดยบัญชีชื่อ “richardsuperman” ซึ่งเมื่อรันแล้วจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมที่ชื่อ icantseeyou.icu และติดตั้งมัลแวร์ชื่อ DarkGate ซึ่งมีความสามารถในการขโมยรหัสผ่านและข้อมูลสำคัญ นักวิจัยจาก DataDome พบว่าแคมเปญนี้มีลักษณะคล้ายกับการโจมตีที่เคยเกิดกับเบราว์เซอร์ AI อื่น ๆ เช่น Arc โดยใช้เทคนิค malvertising — การใช้โฆษณาเพื่อแพร่กระจายมัลแวร์ หน้า GitHub ที่ใช้โฮสต์ไฟล์ยังมีโค้ดที่มีคอมเมนต์เป็นภาษารัสเซีย ซึ่งอาจบ่งบอกถึงต้นทางของผู้พัฒนา ✅ แฮ็กเกอร์ใช้ Google Ads เพื่อโปรโมตลิงก์ดาวน์โหลดปลอมของ Comet Browser ➡️ โฆษณาปลอมปรากฏเหนือผลการค้นหาจริง ✅ โดเมนปลอมที่ใช้ ได้แก่ cometswift.com และ cometlearn.net ➡️ นำไปสู่หน้าเว็บปลอมชื่อ perplexity.page ✅ ไฟล์มัลแวร์ชื่อ comet_latest.msi ถูกโฮสต์บน GitHub ➡️ บัญชีผู้ใช้ชื่อ “richardsuperman” ✅ มัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม icantseeyou.icu ➡️ ติดตั้ง DarkGate ซึ่งขโมยรหัสผ่านและข้อมูล ✅ นักวิจัยจาก DataDome เป็นผู้ค้นพบแคมเปญนี้ ➡️ พบว่าเป็น malvertising คล้ายกับที่เคยโจมตี Arc Browser ✅ โค้ดใน GitHub มีคอมเมนต์ภาษารัสเซีย ➡️ อาจบ่งบอกถึงต้นทางของผู้พัฒนา https://hackread.com/perplexity-comet-browser-download-ads-malware-google/
0 Comments 0 Shares 64 Views 0 Reviews