รัสเซีย BlueDelta (Fancy Bear) ใช้ไฟล์ PDF หลอกขโมยรหัสใน 2 วินาที – แค่อ่านเอกสารก็โดนได้

กลุ่มแฮ็กเกอร์รัฐสนับสนุนจากรัสเซียที่รู้จักกันในชื่อ BlueDelta / Fancy Bear ถูกพบว่ากำลังใช้เทคนิคใหม่ที่อันตรายและแนบเนียนกว่าเดิม โดยอาศัย “ไฟล์ PDF จริง” เป็นเหยื่อล่อ ก่อนจะสลับหน้าเว็บไปยังหน้าล็อกอินปลอมภายในเวลาเพียง 2 วินาที ขณะที่เหยื่อกำลังอ่านเอกสารอยู่ ทำให้ผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์เตือนว่านี่เป็นหนึ่งในแคมเปญขโมยรหัสผ่านที่แนบเนียนที่สุดในปี 2025–2026

การโจมตีนี้ถูกบันทึกโดยทีม Insikt Group ของ Recorded Future ซึ่งพบว่ากลุ่ม BlueDelta มุ่งเป้าไปที่ผู้เชี่ยวชาญด้านพลังงาน นิวเคลียร์ และนักวิจัยในยุโรปและตุรกี โดยใช้ PDF จากองค์กรจริง เช่น Gulf Research Centre (GRC) และ EcoClimate Foundation เพื่อสร้างความน่าเชื่อถือ เมื่อเหยื่อเปิดไฟล์ PDF หน้าเว็บจะทำงานเบื้องหลัง และหลังจากนั้นเพียง 2 วินาทีจะสลับไปยังหน้า Google, Microsoft Outlook หรือ Sophos VPN ปลอมเพื่อหลอกให้กรอกรหัสผ่าน

สิ่งที่น่าตกใจคือ BlueDelta ใช้เพียงบริการฟรีบนอินเทอร์เน็ต เช่น Webhook.site, ngrok, และ InfinityFree เพื่อรับข้อมูลที่เหยื่อกรอก ทำให้เป็นการโจมตีแบบ “ต้นทุนต่ำ แต่ผลลัพธ์สูง” เมื่อเหยื่อกรอกรหัส ระบบจะส่งข้อมูลให้แฮ็กเกอร์ทันที ก่อนจะพาเหยื่อกลับไปยังหน้าเว็บจริง ทำให้แทบไม่มีใครรู้ตัวว่าถูกขโมยข้อมูลไปแล้ว

แคมเปญนี้สะท้อนให้เห็นว่ากลุ่ม BlueDelta กำลังขยายการปฏิบัติการอย่างจริงจัง โดยเฉพาะการเก็บข้อมูลจากหน่วยงานรัฐบาลและสถาบันวิจัย ผู้เชี่ยวชาญเตือนว่าผู้ใช้ควรตรวจสอบ URL ทุกครั้งก่อนกรอกรหัสผ่าน และเปิดใช้ Multi‑Factor Authentication (MFA) เพื่อป้องกันความเสียหายที่อาจเกิดขึ้น

สรุปประเด็นสำคัญ
BlueDelta ใช้ PDF จริงเป็นเหยื่อล่อ
ใช้เอกสารจาก GRC และ EcoClimate เพื่อเพิ่มความน่าเชื่อถือ
เหยื่อกำลังอ่านเอกสารอยู่ก็ถูกสลับหน้าเว็บทันที

ขโมยรหัสผ่านภายใน 2 วินาที
หน้าเว็บเปลี่ยนเป็น Google / Microsoft / Sophos VPN ปลอม
เหยื่อกรอกรหัสแล้วถูกส่งให้แฮ็กเกอร์ทันที

ใช้บริการฟรีเพื่อรับข้อมูล
Webhook.site, ngrok, InfinityFree
ทำให้เป็นการโจมตีต้นทุนต่ำแต่มีประสิทธิภาพสูง

เป้าหมายคือผู้เชี่ยวชาญระดับสูง
พลังงาน นิวเคลียร์ นักวิจัยยุโรป–ตุรกี
ขยายปฏิบัติการเก็บข้อมูลจากรัฐบาลและสถาบันวิจัย

ข้อควรระวัง
หน้าเว็บปลอมอาจโผล่ขึ้นระหว่างอ่าน PDF
อย่ากรอกรหัสผ่านหาก URL ดูผิดปกติ

บริการฟรีถูกใช้เป็นช่องทางรับข้อมูล
ควรบล็อกโดเมนที่น่าสงสัย เช่น webhook.site

เหยื่อมักไม่รู้ตัวว่าถูกขโมยข้อมูล
เปิดใช้ MFA ทุกบัญชีสำคัญเพื่อลดความเสี่ยง

https://hackread.com/russian-bluedelta-fancy-bear-pdfs-steal-login/
📰 รัสเซีย BlueDelta (Fancy Bear) ใช้ไฟล์ PDF หลอกขโมยรหัสใน 2 วินาที – แค่อ่านเอกสารก็โดนได้ กลุ่มแฮ็กเกอร์รัฐสนับสนุนจากรัสเซียที่รู้จักกันในชื่อ BlueDelta / Fancy Bear ถูกพบว่ากำลังใช้เทคนิคใหม่ที่อันตรายและแนบเนียนกว่าเดิม โดยอาศัย “ไฟล์ PDF จริง” เป็นเหยื่อล่อ ก่อนจะสลับหน้าเว็บไปยังหน้าล็อกอินปลอมภายในเวลาเพียง 2 วินาที ขณะที่เหยื่อกำลังอ่านเอกสารอยู่ ทำให้ผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์เตือนว่านี่เป็นหนึ่งในแคมเปญขโมยรหัสผ่านที่แนบเนียนที่สุดในปี 2025–2026 การโจมตีนี้ถูกบันทึกโดยทีม Insikt Group ของ Recorded Future ซึ่งพบว่ากลุ่ม BlueDelta มุ่งเป้าไปที่ผู้เชี่ยวชาญด้านพลังงาน นิวเคลียร์ และนักวิจัยในยุโรปและตุรกี โดยใช้ PDF จากองค์กรจริง เช่น Gulf Research Centre (GRC) และ EcoClimate Foundation เพื่อสร้างความน่าเชื่อถือ เมื่อเหยื่อเปิดไฟล์ PDF หน้าเว็บจะทำงานเบื้องหลัง และหลังจากนั้นเพียง 2 วินาทีจะสลับไปยังหน้า Google, Microsoft Outlook หรือ Sophos VPN ปลอมเพื่อหลอกให้กรอกรหัสผ่าน สิ่งที่น่าตกใจคือ BlueDelta ใช้เพียงบริการฟรีบนอินเทอร์เน็ต เช่น Webhook.site, ngrok, และ InfinityFree เพื่อรับข้อมูลที่เหยื่อกรอก ทำให้เป็นการโจมตีแบบ “ต้นทุนต่ำ แต่ผลลัพธ์สูง” เมื่อเหยื่อกรอกรหัส ระบบจะส่งข้อมูลให้แฮ็กเกอร์ทันที ก่อนจะพาเหยื่อกลับไปยังหน้าเว็บจริง ทำให้แทบไม่มีใครรู้ตัวว่าถูกขโมยข้อมูลไปแล้ว แคมเปญนี้สะท้อนให้เห็นว่ากลุ่ม BlueDelta กำลังขยายการปฏิบัติการอย่างจริงจัง โดยเฉพาะการเก็บข้อมูลจากหน่วยงานรัฐบาลและสถาบันวิจัย ผู้เชี่ยวชาญเตือนว่าผู้ใช้ควรตรวจสอบ URL ทุกครั้งก่อนกรอกรหัสผ่าน และเปิดใช้ Multi‑Factor Authentication (MFA) เพื่อป้องกันความเสียหายที่อาจเกิดขึ้น 📌 สรุปประเด็นสำคัญ ✅ BlueDelta ใช้ PDF จริงเป็นเหยื่อล่อ ➡️ ใช้เอกสารจาก GRC และ EcoClimate เพื่อเพิ่มความน่าเชื่อถือ ➡️ เหยื่อกำลังอ่านเอกสารอยู่ก็ถูกสลับหน้าเว็บทันที ✅ ขโมยรหัสผ่านภายใน 2 วินาที ➡️ หน้าเว็บเปลี่ยนเป็น Google / Microsoft / Sophos VPN ปลอม ➡️ เหยื่อกรอกรหัสแล้วถูกส่งให้แฮ็กเกอร์ทันที ✅ ใช้บริการฟรีเพื่อรับข้อมูล ➡️ Webhook.site, ngrok, InfinityFree ➡️ ทำให้เป็นการโจมตีต้นทุนต่ำแต่มีประสิทธิภาพสูง ✅ เป้าหมายคือผู้เชี่ยวชาญระดับสูง ➡️ พลังงาน นิวเคลียร์ นักวิจัยยุโรป–ตุรกี ➡️ ขยายปฏิบัติการเก็บข้อมูลจากรัฐบาลและสถาบันวิจัย ⚠️ ข้อควรระวัง ‼️ หน้าเว็บปลอมอาจโผล่ขึ้นระหว่างอ่าน PDF ⛔ อย่ากรอกรหัสผ่านหาก URL ดูผิดปกติ ‼️ บริการฟรีถูกใช้เป็นช่องทางรับข้อมูล ⛔ ควรบล็อกโดเมนที่น่าสงสัย เช่น webhook.site ‼️ เหยื่อมักไม่รู้ตัวว่าถูกขโมยข้อมูล ⛔ เปิดใช้ MFA ทุกบัญชีสำคัญเพื่อลดความเสี่ยง https://hackread.com/russian-bluedelta-fancy-bear-pdfs-steal-login/
HACKREAD.COM
Russian BlueDelta (Fancy Bear) Uses PDFs to Steal Logins in Just 2 Seconds
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว