รัสเซีย BlueDelta (Fancy Bear) ใช้ไฟล์ PDF หลอกขโมยรหัสใน 2 วินาที – แค่อ่านเอกสารก็โดนได้
กลุ่มแฮ็กเกอร์รัฐสนับสนุนจากรัสเซียที่รู้จักกันในชื่อ BlueDelta / Fancy Bear ถูกพบว่ากำลังใช้เทคนิคใหม่ที่อันตรายและแนบเนียนกว่าเดิม โดยอาศัย “ไฟล์ PDF จริง” เป็นเหยื่อล่อ ก่อนจะสลับหน้าเว็บไปยังหน้าล็อกอินปลอมภายในเวลาเพียง 2 วินาที ขณะที่เหยื่อกำลังอ่านเอกสารอยู่ ทำให้ผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์เตือนว่านี่เป็นหนึ่งในแคมเปญขโมยรหัสผ่านที่แนบเนียนที่สุดในปี 2025–2026
การโจมตีนี้ถูกบันทึกโดยทีม Insikt Group ของ Recorded Future ซึ่งพบว่ากลุ่ม BlueDelta มุ่งเป้าไปที่ผู้เชี่ยวชาญด้านพลังงาน นิวเคลียร์ และนักวิจัยในยุโรปและตุรกี โดยใช้ PDF จากองค์กรจริง เช่น Gulf Research Centre (GRC) และ EcoClimate Foundation เพื่อสร้างความน่าเชื่อถือ เมื่อเหยื่อเปิดไฟล์ PDF หน้าเว็บจะทำงานเบื้องหลัง และหลังจากนั้นเพียง 2 วินาทีจะสลับไปยังหน้า Google, Microsoft Outlook หรือ Sophos VPN ปลอมเพื่อหลอกให้กรอกรหัสผ่าน
สิ่งที่น่าตกใจคือ BlueDelta ใช้เพียงบริการฟรีบนอินเทอร์เน็ต เช่น Webhook.site, ngrok, และ InfinityFree เพื่อรับข้อมูลที่เหยื่อกรอก ทำให้เป็นการโจมตีแบบ “ต้นทุนต่ำ แต่ผลลัพธ์สูง” เมื่อเหยื่อกรอกรหัส ระบบจะส่งข้อมูลให้แฮ็กเกอร์ทันที ก่อนจะพาเหยื่อกลับไปยังหน้าเว็บจริง ทำให้แทบไม่มีใครรู้ตัวว่าถูกขโมยข้อมูลไปแล้ว
แคมเปญนี้สะท้อนให้เห็นว่ากลุ่ม BlueDelta กำลังขยายการปฏิบัติการอย่างจริงจัง โดยเฉพาะการเก็บข้อมูลจากหน่วยงานรัฐบาลและสถาบันวิจัย ผู้เชี่ยวชาญเตือนว่าผู้ใช้ควรตรวจสอบ URL ทุกครั้งก่อนกรอกรหัสผ่าน และเปิดใช้ Multi‑Factor Authentication (MFA) เพื่อป้องกันความเสียหายที่อาจเกิดขึ้น
สรุปประเด็นสำคัญ
BlueDelta ใช้ PDF จริงเป็นเหยื่อล่อ
ใช้เอกสารจาก GRC และ EcoClimate เพื่อเพิ่มความน่าเชื่อถือ
เหยื่อกำลังอ่านเอกสารอยู่ก็ถูกสลับหน้าเว็บทันที
ขโมยรหัสผ่านภายใน 2 วินาที
หน้าเว็บเปลี่ยนเป็น Google / Microsoft / Sophos VPN ปลอม
เหยื่อกรอกรหัสแล้วถูกส่งให้แฮ็กเกอร์ทันที
ใช้บริการฟรีเพื่อรับข้อมูล
Webhook.site, ngrok, InfinityFree
ทำให้เป็นการโจมตีต้นทุนต่ำแต่มีประสิทธิภาพสูง
เป้าหมายคือผู้เชี่ยวชาญระดับสูง
พลังงาน นิวเคลียร์ นักวิจัยยุโรป–ตุรกี
ขยายปฏิบัติการเก็บข้อมูลจากรัฐบาลและสถาบันวิจัย
ข้อควรระวัง
หน้าเว็บปลอมอาจโผล่ขึ้นระหว่างอ่าน PDF
อย่ากรอกรหัสผ่านหาก URL ดูผิดปกติ
บริการฟรีถูกใช้เป็นช่องทางรับข้อมูล
ควรบล็อกโดเมนที่น่าสงสัย เช่น webhook.site
เหยื่อมักไม่รู้ตัวว่าถูกขโมยข้อมูล
เปิดใช้ MFA ทุกบัญชีสำคัญเพื่อลดความเสี่ยง
https://hackread.com/russian-bluedelta-fancy-bear-pdfs-steal-login/
กลุ่มแฮ็กเกอร์รัฐสนับสนุนจากรัสเซียที่รู้จักกันในชื่อ BlueDelta / Fancy Bear ถูกพบว่ากำลังใช้เทคนิคใหม่ที่อันตรายและแนบเนียนกว่าเดิม โดยอาศัย “ไฟล์ PDF จริง” เป็นเหยื่อล่อ ก่อนจะสลับหน้าเว็บไปยังหน้าล็อกอินปลอมภายในเวลาเพียง 2 วินาที ขณะที่เหยื่อกำลังอ่านเอกสารอยู่ ทำให้ผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์เตือนว่านี่เป็นหนึ่งในแคมเปญขโมยรหัสผ่านที่แนบเนียนที่สุดในปี 2025–2026
การโจมตีนี้ถูกบันทึกโดยทีม Insikt Group ของ Recorded Future ซึ่งพบว่ากลุ่ม BlueDelta มุ่งเป้าไปที่ผู้เชี่ยวชาญด้านพลังงาน นิวเคลียร์ และนักวิจัยในยุโรปและตุรกี โดยใช้ PDF จากองค์กรจริง เช่น Gulf Research Centre (GRC) และ EcoClimate Foundation เพื่อสร้างความน่าเชื่อถือ เมื่อเหยื่อเปิดไฟล์ PDF หน้าเว็บจะทำงานเบื้องหลัง และหลังจากนั้นเพียง 2 วินาทีจะสลับไปยังหน้า Google, Microsoft Outlook หรือ Sophos VPN ปลอมเพื่อหลอกให้กรอกรหัสผ่าน
สิ่งที่น่าตกใจคือ BlueDelta ใช้เพียงบริการฟรีบนอินเทอร์เน็ต เช่น Webhook.site, ngrok, และ InfinityFree เพื่อรับข้อมูลที่เหยื่อกรอก ทำให้เป็นการโจมตีแบบ “ต้นทุนต่ำ แต่ผลลัพธ์สูง” เมื่อเหยื่อกรอกรหัส ระบบจะส่งข้อมูลให้แฮ็กเกอร์ทันที ก่อนจะพาเหยื่อกลับไปยังหน้าเว็บจริง ทำให้แทบไม่มีใครรู้ตัวว่าถูกขโมยข้อมูลไปแล้ว
แคมเปญนี้สะท้อนให้เห็นว่ากลุ่ม BlueDelta กำลังขยายการปฏิบัติการอย่างจริงจัง โดยเฉพาะการเก็บข้อมูลจากหน่วยงานรัฐบาลและสถาบันวิจัย ผู้เชี่ยวชาญเตือนว่าผู้ใช้ควรตรวจสอบ URL ทุกครั้งก่อนกรอกรหัสผ่าน และเปิดใช้ Multi‑Factor Authentication (MFA) เพื่อป้องกันความเสียหายที่อาจเกิดขึ้น
สรุปประเด็นสำคัญ
BlueDelta ใช้ PDF จริงเป็นเหยื่อล่อ
ใช้เอกสารจาก GRC และ EcoClimate เพื่อเพิ่มความน่าเชื่อถือ
เหยื่อกำลังอ่านเอกสารอยู่ก็ถูกสลับหน้าเว็บทันที
ขโมยรหัสผ่านภายใน 2 วินาที
หน้าเว็บเปลี่ยนเป็น Google / Microsoft / Sophos VPN ปลอม
เหยื่อกรอกรหัสแล้วถูกส่งให้แฮ็กเกอร์ทันที
ใช้บริการฟรีเพื่อรับข้อมูล
Webhook.site, ngrok, InfinityFree
ทำให้เป็นการโจมตีต้นทุนต่ำแต่มีประสิทธิภาพสูง
เป้าหมายคือผู้เชี่ยวชาญระดับสูง
พลังงาน นิวเคลียร์ นักวิจัยยุโรป–ตุรกี
ขยายปฏิบัติการเก็บข้อมูลจากรัฐบาลและสถาบันวิจัย
ข้อควรระวัง
หน้าเว็บปลอมอาจโผล่ขึ้นระหว่างอ่าน PDF
อย่ากรอกรหัสผ่านหาก URL ดูผิดปกติ
บริการฟรีถูกใช้เป็นช่องทางรับข้อมูล
ควรบล็อกโดเมนที่น่าสงสัย เช่น webhook.site
เหยื่อมักไม่รู้ตัวว่าถูกขโมยข้อมูล
เปิดใช้ MFA ทุกบัญชีสำคัญเพื่อลดความเสี่ยง
https://hackread.com/russian-bluedelta-fancy-bear-pdfs-steal-login/
📰 รัสเซีย BlueDelta (Fancy Bear) ใช้ไฟล์ PDF หลอกขโมยรหัสใน 2 วินาที – แค่อ่านเอกสารก็โดนได้
กลุ่มแฮ็กเกอร์รัฐสนับสนุนจากรัสเซียที่รู้จักกันในชื่อ BlueDelta / Fancy Bear ถูกพบว่ากำลังใช้เทคนิคใหม่ที่อันตรายและแนบเนียนกว่าเดิม โดยอาศัย “ไฟล์ PDF จริง” เป็นเหยื่อล่อ ก่อนจะสลับหน้าเว็บไปยังหน้าล็อกอินปลอมภายในเวลาเพียง 2 วินาที ขณะที่เหยื่อกำลังอ่านเอกสารอยู่ ทำให้ผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์เตือนว่านี่เป็นหนึ่งในแคมเปญขโมยรหัสผ่านที่แนบเนียนที่สุดในปี 2025–2026
การโจมตีนี้ถูกบันทึกโดยทีม Insikt Group ของ Recorded Future ซึ่งพบว่ากลุ่ม BlueDelta มุ่งเป้าไปที่ผู้เชี่ยวชาญด้านพลังงาน นิวเคลียร์ และนักวิจัยในยุโรปและตุรกี โดยใช้ PDF จากองค์กรจริง เช่น Gulf Research Centre (GRC) และ EcoClimate Foundation เพื่อสร้างความน่าเชื่อถือ เมื่อเหยื่อเปิดไฟล์ PDF หน้าเว็บจะทำงานเบื้องหลัง และหลังจากนั้นเพียง 2 วินาทีจะสลับไปยังหน้า Google, Microsoft Outlook หรือ Sophos VPN ปลอมเพื่อหลอกให้กรอกรหัสผ่าน
สิ่งที่น่าตกใจคือ BlueDelta ใช้เพียงบริการฟรีบนอินเทอร์เน็ต เช่น Webhook.site, ngrok, และ InfinityFree เพื่อรับข้อมูลที่เหยื่อกรอก ทำให้เป็นการโจมตีแบบ “ต้นทุนต่ำ แต่ผลลัพธ์สูง” เมื่อเหยื่อกรอกรหัส ระบบจะส่งข้อมูลให้แฮ็กเกอร์ทันที ก่อนจะพาเหยื่อกลับไปยังหน้าเว็บจริง ทำให้แทบไม่มีใครรู้ตัวว่าถูกขโมยข้อมูลไปแล้ว
แคมเปญนี้สะท้อนให้เห็นว่ากลุ่ม BlueDelta กำลังขยายการปฏิบัติการอย่างจริงจัง โดยเฉพาะการเก็บข้อมูลจากหน่วยงานรัฐบาลและสถาบันวิจัย ผู้เชี่ยวชาญเตือนว่าผู้ใช้ควรตรวจสอบ URL ทุกครั้งก่อนกรอกรหัสผ่าน และเปิดใช้ Multi‑Factor Authentication (MFA) เพื่อป้องกันความเสียหายที่อาจเกิดขึ้น
📌 สรุปประเด็นสำคัญ
✅ BlueDelta ใช้ PDF จริงเป็นเหยื่อล่อ
➡️ ใช้เอกสารจาก GRC และ EcoClimate เพื่อเพิ่มความน่าเชื่อถือ
➡️ เหยื่อกำลังอ่านเอกสารอยู่ก็ถูกสลับหน้าเว็บทันที
✅ ขโมยรหัสผ่านภายใน 2 วินาที
➡️ หน้าเว็บเปลี่ยนเป็น Google / Microsoft / Sophos VPN ปลอม
➡️ เหยื่อกรอกรหัสแล้วถูกส่งให้แฮ็กเกอร์ทันที
✅ ใช้บริการฟรีเพื่อรับข้อมูล
➡️ Webhook.site, ngrok, InfinityFree
➡️ ทำให้เป็นการโจมตีต้นทุนต่ำแต่มีประสิทธิภาพสูง
✅ เป้าหมายคือผู้เชี่ยวชาญระดับสูง
➡️ พลังงาน นิวเคลียร์ นักวิจัยยุโรป–ตุรกี
➡️ ขยายปฏิบัติการเก็บข้อมูลจากรัฐบาลและสถาบันวิจัย
⚠️ ข้อควรระวัง
‼️ หน้าเว็บปลอมอาจโผล่ขึ้นระหว่างอ่าน PDF
⛔ อย่ากรอกรหัสผ่านหาก URL ดูผิดปกติ
‼️ บริการฟรีถูกใช้เป็นช่องทางรับข้อมูล
⛔ ควรบล็อกโดเมนที่น่าสงสัย เช่น webhook.site
‼️ เหยื่อมักไม่รู้ตัวว่าถูกขโมยข้อมูล
⛔ เปิดใช้ MFA ทุกบัญชีสำคัญเพื่อลดความเสี่ยง
https://hackread.com/russian-bluedelta-fancy-bear-pdfs-steal-login/
0 ความคิดเห็น
0 การแบ่งปัน
14 มุมมอง
0 รีวิว