“มัลแวร์ปลอมตัวเป็น Comet Browser โผล่บน Google Ads — ผู้ใช้ Perplexity เสี่ยงโดนหลอก” — เมื่อความนิยมของเบราว์เซอร์ AI กลายเป็นช่องทางใหม่ให้แฮ็กเกอร์โจมตี
หลังจาก Perplexity เปิดตัว Comet Browser ได้ไม่นาน แฮ็กเกอร์ก็ฉวยโอกาสสร้างแคมเปญโฆษณาหลอกบน Google Ads โดยใช้ชื่อและภาพของ Comet Browser เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
โฆษณาปลอมเหล่านี้ปรากฏอยู่ด้านบนสุดของผลการค้นหา Google โดยใช้โดเมนเช่น cometswift.com และ cometlearn.net ซึ่งเมื่อคลิกเข้าไปจะถูกนำไปยังหน้าเว็บปลอมชื่อ perplexity.page ที่เลียนแบบเว็บไซต์จริงของ Comet Browser อย่างแนบเนียน
ปุ่มดาวน์โหลดบนหน้าเว็บปลอมจะเชื่อมไปยังไฟล์ชื่อ “comet_latest.msi” ที่ถูกโฮสต์ไว้บน GitHub โดยบัญชีชื่อ “richardsuperman” ซึ่งเมื่อรันแล้วจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมที่ชื่อ icantseeyou.icu และติดตั้งมัลแวร์ชื่อ DarkGate ซึ่งมีความสามารถในการขโมยรหัสผ่านและข้อมูลสำคัญ
นักวิจัยจาก DataDome พบว่าแคมเปญนี้มีลักษณะคล้ายกับการโจมตีที่เคยเกิดกับเบราว์เซอร์ AI อื่น ๆ เช่น Arc โดยใช้เทคนิค malvertising — การใช้โฆษณาเพื่อแพร่กระจายมัลแวร์
หน้า GitHub ที่ใช้โฮสต์ไฟล์ยังมีโค้ดที่มีคอมเมนต์เป็นภาษารัสเซีย ซึ่งอาจบ่งบอกถึงต้นทางของผู้พัฒนา
แฮ็กเกอร์ใช้ Google Ads เพื่อโปรโมตลิงก์ดาวน์โหลดปลอมของ Comet Browser
โฆษณาปลอมปรากฏเหนือผลการค้นหาจริง
โดเมนปลอมที่ใช้ ได้แก่ cometswift.com และ cometlearn.net
นำไปสู่หน้าเว็บปลอมชื่อ perplexity.page
ไฟล์มัลแวร์ชื่อ comet_latest.msi ถูกโฮสต์บน GitHub
บัญชีผู้ใช้ชื่อ “richardsuperman”
มัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม icantseeyou.icu
ติดตั้ง DarkGate ซึ่งขโมยรหัสผ่านและข้อมูล
นักวิจัยจาก DataDome เป็นผู้ค้นพบแคมเปญนี้
พบว่าเป็น malvertising คล้ายกับที่เคยโจมตี Arc Browser
โค้ดใน GitHub มีคอมเมนต์ภาษารัสเซีย
อาจบ่งบอกถึงต้นทางของผู้พัฒนา
https://hackread.com/perplexity-comet-browser-download-ads-malware-google/
หลังจาก Perplexity เปิดตัว Comet Browser ได้ไม่นาน แฮ็กเกอร์ก็ฉวยโอกาสสร้างแคมเปญโฆษณาหลอกบน Google Ads โดยใช้ชื่อและภาพของ Comet Browser เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
โฆษณาปลอมเหล่านี้ปรากฏอยู่ด้านบนสุดของผลการค้นหา Google โดยใช้โดเมนเช่น cometswift.com และ cometlearn.net ซึ่งเมื่อคลิกเข้าไปจะถูกนำไปยังหน้าเว็บปลอมชื่อ perplexity.page ที่เลียนแบบเว็บไซต์จริงของ Comet Browser อย่างแนบเนียน
ปุ่มดาวน์โหลดบนหน้าเว็บปลอมจะเชื่อมไปยังไฟล์ชื่อ “comet_latest.msi” ที่ถูกโฮสต์ไว้บน GitHub โดยบัญชีชื่อ “richardsuperman” ซึ่งเมื่อรันแล้วจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมที่ชื่อ icantseeyou.icu และติดตั้งมัลแวร์ชื่อ DarkGate ซึ่งมีความสามารถในการขโมยรหัสผ่านและข้อมูลสำคัญ
นักวิจัยจาก DataDome พบว่าแคมเปญนี้มีลักษณะคล้ายกับการโจมตีที่เคยเกิดกับเบราว์เซอร์ AI อื่น ๆ เช่น Arc โดยใช้เทคนิค malvertising — การใช้โฆษณาเพื่อแพร่กระจายมัลแวร์
หน้า GitHub ที่ใช้โฮสต์ไฟล์ยังมีโค้ดที่มีคอมเมนต์เป็นภาษารัสเซีย ซึ่งอาจบ่งบอกถึงต้นทางของผู้พัฒนา
แฮ็กเกอร์ใช้ Google Ads เพื่อโปรโมตลิงก์ดาวน์โหลดปลอมของ Comet Browser
โฆษณาปลอมปรากฏเหนือผลการค้นหาจริง
โดเมนปลอมที่ใช้ ได้แก่ cometswift.com และ cometlearn.net
นำไปสู่หน้าเว็บปลอมชื่อ perplexity.page
ไฟล์มัลแวร์ชื่อ comet_latest.msi ถูกโฮสต์บน GitHub
บัญชีผู้ใช้ชื่อ “richardsuperman”
มัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม icantseeyou.icu
ติดตั้ง DarkGate ซึ่งขโมยรหัสผ่านและข้อมูล
นักวิจัยจาก DataDome เป็นผู้ค้นพบแคมเปญนี้
พบว่าเป็น malvertising คล้ายกับที่เคยโจมตี Arc Browser
โค้ดใน GitHub มีคอมเมนต์ภาษารัสเซีย
อาจบ่งบอกถึงต้นทางของผู้พัฒนา
https://hackread.com/perplexity-comet-browser-download-ads-malware-google/
🚨 “มัลแวร์ปลอมตัวเป็น Comet Browser โผล่บน Google Ads — ผู้ใช้ Perplexity เสี่ยงโดนหลอก” — เมื่อความนิยมของเบราว์เซอร์ AI กลายเป็นช่องทางใหม่ให้แฮ็กเกอร์โจมตี
หลังจาก Perplexity เปิดตัว Comet Browser ได้ไม่นาน แฮ็กเกอร์ก็ฉวยโอกาสสร้างแคมเปญโฆษณาหลอกบน Google Ads โดยใช้ชื่อและภาพของ Comet Browser เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
โฆษณาปลอมเหล่านี้ปรากฏอยู่ด้านบนสุดของผลการค้นหา Google โดยใช้โดเมนเช่น cometswift.com และ cometlearn.net ซึ่งเมื่อคลิกเข้าไปจะถูกนำไปยังหน้าเว็บปลอมชื่อ perplexity.page ที่เลียนแบบเว็บไซต์จริงของ Comet Browser อย่างแนบเนียน
ปุ่มดาวน์โหลดบนหน้าเว็บปลอมจะเชื่อมไปยังไฟล์ชื่อ “comet_latest.msi” ที่ถูกโฮสต์ไว้บน GitHub โดยบัญชีชื่อ “richardsuperman” ซึ่งเมื่อรันแล้วจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมที่ชื่อ icantseeyou.icu และติดตั้งมัลแวร์ชื่อ DarkGate ซึ่งมีความสามารถในการขโมยรหัสผ่านและข้อมูลสำคัญ
นักวิจัยจาก DataDome พบว่าแคมเปญนี้มีลักษณะคล้ายกับการโจมตีที่เคยเกิดกับเบราว์เซอร์ AI อื่น ๆ เช่น Arc โดยใช้เทคนิค malvertising — การใช้โฆษณาเพื่อแพร่กระจายมัลแวร์
หน้า GitHub ที่ใช้โฮสต์ไฟล์ยังมีโค้ดที่มีคอมเมนต์เป็นภาษารัสเซีย ซึ่งอาจบ่งบอกถึงต้นทางของผู้พัฒนา
✅ แฮ็กเกอร์ใช้ Google Ads เพื่อโปรโมตลิงก์ดาวน์โหลดปลอมของ Comet Browser
➡️ โฆษณาปลอมปรากฏเหนือผลการค้นหาจริง
✅ โดเมนปลอมที่ใช้ ได้แก่ cometswift.com และ cometlearn.net
➡️ นำไปสู่หน้าเว็บปลอมชื่อ perplexity.page
✅ ไฟล์มัลแวร์ชื่อ comet_latest.msi ถูกโฮสต์บน GitHub
➡️ บัญชีผู้ใช้ชื่อ “richardsuperman”
✅ มัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม icantseeyou.icu
➡️ ติดตั้ง DarkGate ซึ่งขโมยรหัสผ่านและข้อมูล
✅ นักวิจัยจาก DataDome เป็นผู้ค้นพบแคมเปญนี้
➡️ พบว่าเป็น malvertising คล้ายกับที่เคยโจมตี Arc Browser
✅ โค้ดใน GitHub มีคอมเมนต์ภาษารัสเซีย
➡️ อาจบ่งบอกถึงต้นทางของผู้พัฒนา
https://hackread.com/perplexity-comet-browser-download-ads-malware-google/
0 Comments
0 Shares
64 Views
0 Reviews