เตือน ChatGPT Atlas Browser ปลอม
การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ
ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง
ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย)
Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน
นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที
ความร้ายแรงของการโจมตี
สิ่งที่ทำให้ ClickFix น่ากังวลคือ:
สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne
ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation
แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas
สรุปประเด็นสำคัญ
ClickFix Attack
เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025
ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย
Fake ChatGPT Atlas Browser
เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL
หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal
ผลกระทบ
ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin
หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง
คำเตือนต่อผู้ใช้
ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์
การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน
https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ
ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง
ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย)
Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน
นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที
ความร้ายแรงของการโจมตี
สิ่งที่ทำให้ ClickFix น่ากังวลคือ:
สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne
ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation
แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas
สรุปประเด็นสำคัญ
ClickFix Attack
เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025
ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย
Fake ChatGPT Atlas Browser
เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL
หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal
ผลกระทบ
ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin
หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง
คำเตือนต่อผู้ใช้
ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์
การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน
https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
⚠️ เตือน ChatGPT Atlas Browser ปลอม
การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ
🕵️♂️ ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง
ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย)
⚙️ Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน
นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที
🔒 ความร้ายแรงของการโจมตี
สิ่งที่ทำให้ ClickFix น่ากังวลคือ:
🪲 สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne
🪲 ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation
🪲 แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas
📌 สรุปประเด็นสำคัญ
✅ ClickFix Attack
➡️ เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025
➡️ ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย
✅ Fake ChatGPT Atlas Browser
➡️ เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL
➡️ หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal
✅ ผลกระทบ
➡️ ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin
➡️ หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง
‼️ คำเตือนต่อผู้ใช้
⛔ ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
⛔ ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์
⛔ การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน
https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
0 ความคิดเห็น
0 การแบ่งปัน
26 มุมมอง
0 รีวิว