เตือน ChatGPT Atlas Browser ปลอม

การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ

ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง
ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย)

Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน
นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที

ความร้ายแรงของการโจมตี
สิ่งที่ทำให้ ClickFix น่ากังวลคือ:
สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne
ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation
แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas

สรุปประเด็นสำคัญ
ClickFix Attack
เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025
ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย

Fake ChatGPT Atlas Browser
เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL
หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal

ผลกระทบ
ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin
หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง

คำเตือนต่อผู้ใช้
ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์
การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน

https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
⚠️ เตือน ChatGPT Atlas Browser ปลอม การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ 🕵️‍♂️ ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย) ⚙️ Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที 🔒 ความร้ายแรงของการโจมตี สิ่งที่ทำให้ ClickFix น่ากังวลคือ: 🪲 สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne 🪲 ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation 🪲 แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas 📌 สรุปประเด็นสำคัญ ✅ ClickFix Attack ➡️ เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025 ➡️ ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย ✅ Fake ChatGPT Atlas Browser ➡️ เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL ➡️ หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal ✅ ผลกระทบ ➡️ ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin ➡️ หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง ‼️ คำเตือนต่อผู้ใช้ ⛔ ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์ ⛔ การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
HACKREAD.COM
Fake ChatGPT Atlas Browser Used in ClickFix Attack to Steal Passwords
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 Comments 0 Shares 26 Views 0 Reviews