• “USD.AI: สเตเบิลคอยน์ใหม่เชื่อมโลกคริปโตกับ GPU จริงของ Nvidia เพื่อสร้างรายได้จาก AI”

    ตอนนี้มีโปรเจกต์ใหม่ที่ชื่อว่า USD.AI ซึ่งเป็นสเตเบิลคอยน์ในโลก DeFi ที่ไม่ได้แค่เก็บมูลค่าไว้เฉย ๆ แต่เอาเงินของนักลงทุนไปซื้อ GPU จริง ๆ ของ Nvidia แล้วปล่อยเช่าให้กับนักพัฒนา AI เพื่อหารายได้กลับมาให้ผู้ถือเหรียญ!

    พูดง่าย ๆ คือ ถ้าคุณถือเหรียญ USD.AI ก็เหมือนคุณลงทุนในฮาร์ดแวร์ที่มีคนเช่าใช้งานจริง แล้วรายได้จากการเช่าก็จะถูกนำมาจ่ายคืนให้คุณเป็นผลตอบแทน ซึ่งตอนนี้ผลตอบแทนอยู่ที่ประมาณ 13–17% ต่อปี—สูงกว่าพันธบัตรรัฐบาลสหรัฐฯ แบบเห็น ๆ

    ระบบนี้มีโครงสร้างป้องกันความเสี่ยงแบบ 3 ชั้น ได้แก่ CALIBER, FiLO และ QEV ที่ช่วยให้การลงทุนปลอดภัยขึ้น เช่น การแปลง GPU เป็น NFT เพื่อใช้เป็นหลักประกัน, การมีผู้คัดกรองความเสี่ยงที่ลงทุนเงินของตัวเอง และระบบคิวสำหรับการถอนเงินที่ควบคุมสภาพคล่องได้ดี

    USD.AI คืออะไร
    เป็นโปรโตคอล DeFi ที่ใช้ stablecoin เพื่อซื้อ GPU จริงของ Nvidia
    GPU เหล่านี้ถูกนำไปปล่อยเช่าให้กับนักพัฒนา AI
    รายได้จากการเช่าถูกนำมาจ่ายคืนให้ผู้ถือเหรียญเป็นผลตอบแทน

    ผลตอบแทนที่น่าสนใจ
    อัตราผลตอบแทนอยู่ที่ 13–17% ต่อปี
    สูงกว่าพันธบัตรรัฐบาลสหรัฐฯ 10 ปี
    รายได้มาจากการใช้งานจริง ไม่ใช่การปั่นเหรียญหรือวงจรเลเวอเรจ

    โครงสร้างความปลอดภัยแบบ 3 ชั้น
    CALIBER: แปลง GPU เป็น NFT และใช้เป็นหลักประกัน
    FiLO: มีผู้คัดกรองความเสี่ยงที่ลงทุนเงินของตัวเองเพื่อรับผิดชอบหากเกิดความเสียหาย
    QEV: ระบบคิวสำหรับการถอนเงินที่ควบคุมสภาพคล่องและให้ผลตอบแทนแก่ผู้รอ

    ประโยชน์ต่อผู้ถือเหรียญและนักพัฒนา AI
    นักลงทุนได้ผลตอบแทนจากการปล่อยเช่า GPU
    นักพัฒนา AI เข้าถึงฮาร์ดแวร์ได้ง่ายขึ้นโดยไม่ต้องลงทุนเอง
    เป็นการเชื่อมโลกคริปโตกับการใช้งานจริงในอุตสาหกรรม AI

    https://www.tomshardware.com/tech-industry/cryptocurrency/new-stablecoin-connects-crypto-investors-to-real-world-nvidia-ai-gpus-that-earn-money-by-renting-out-compute-power-to-ai-devs-usd-ai-lets-crypto-investors-make-bank-off-ai-compute-rentals
    🪙“USD.AI: สเตเบิลคอยน์ใหม่เชื่อมโลกคริปโตกับ GPU จริงของ Nvidia เพื่อสร้างรายได้จาก AI” ตอนนี้มีโปรเจกต์ใหม่ที่ชื่อว่า USD.AI ซึ่งเป็นสเตเบิลคอยน์ในโลก DeFi ที่ไม่ได้แค่เก็บมูลค่าไว้เฉย ๆ แต่เอาเงินของนักลงทุนไปซื้อ GPU จริง ๆ ของ Nvidia แล้วปล่อยเช่าให้กับนักพัฒนา AI เพื่อหารายได้กลับมาให้ผู้ถือเหรียญ! พูดง่าย ๆ คือ ถ้าคุณถือเหรียญ USD.AI ก็เหมือนคุณลงทุนในฮาร์ดแวร์ที่มีคนเช่าใช้งานจริง แล้วรายได้จากการเช่าก็จะถูกนำมาจ่ายคืนให้คุณเป็นผลตอบแทน ซึ่งตอนนี้ผลตอบแทนอยู่ที่ประมาณ 13–17% ต่อปี—สูงกว่าพันธบัตรรัฐบาลสหรัฐฯ แบบเห็น ๆ ระบบนี้มีโครงสร้างป้องกันความเสี่ยงแบบ 3 ชั้น ได้แก่ CALIBER, FiLO และ QEV ที่ช่วยให้การลงทุนปลอดภัยขึ้น เช่น การแปลง GPU เป็น NFT เพื่อใช้เป็นหลักประกัน, การมีผู้คัดกรองความเสี่ยงที่ลงทุนเงินของตัวเอง และระบบคิวสำหรับการถอนเงินที่ควบคุมสภาพคล่องได้ดี ✅ USD.AI คืออะไร ➡️ เป็นโปรโตคอล DeFi ที่ใช้ stablecoin เพื่อซื้อ GPU จริงของ Nvidia ➡️ GPU เหล่านี้ถูกนำไปปล่อยเช่าให้กับนักพัฒนา AI ➡️ รายได้จากการเช่าถูกนำมาจ่ายคืนให้ผู้ถือเหรียญเป็นผลตอบแทน ✅ ผลตอบแทนที่น่าสนใจ ➡️ อัตราผลตอบแทนอยู่ที่ 13–17% ต่อปี ➡️ สูงกว่าพันธบัตรรัฐบาลสหรัฐฯ 10 ปี ➡️ รายได้มาจากการใช้งานจริง ไม่ใช่การปั่นเหรียญหรือวงจรเลเวอเรจ ✅ โครงสร้างความปลอดภัยแบบ 3 ชั้น ➡️ CALIBER: แปลง GPU เป็น NFT และใช้เป็นหลักประกัน ➡️ FiLO: มีผู้คัดกรองความเสี่ยงที่ลงทุนเงินของตัวเองเพื่อรับผิดชอบหากเกิดความเสียหาย ➡️ QEV: ระบบคิวสำหรับการถอนเงินที่ควบคุมสภาพคล่องและให้ผลตอบแทนแก่ผู้รอ ✅ ประโยชน์ต่อผู้ถือเหรียญและนักพัฒนา AI ➡️ นักลงทุนได้ผลตอบแทนจากการปล่อยเช่า GPU ➡️ นักพัฒนา AI เข้าถึงฮาร์ดแวร์ได้ง่ายขึ้นโดยไม่ต้องลงทุนเอง ➡️ เป็นการเชื่อมโลกคริปโตกับการใช้งานจริงในอุตสาหกรรม AI https://www.tomshardware.com/tech-industry/cryptocurrency/new-stablecoin-connects-crypto-investors-to-real-world-nvidia-ai-gpus-that-earn-money-by-renting-out-compute-power-to-ai-devs-usd-ai-lets-crypto-investors-make-bank-off-ai-compute-rentals
    0 Comments 0 Shares 67 Views 0 Reviews
  • “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน”

    ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก!

    ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ

    อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา

    บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ

    กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ

    กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว”
    อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass
    มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)”
    มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก

    การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ
    เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่
    บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม
    ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ

    คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย
    LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้
    เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ
    แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon
    เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit
    ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม
    มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม

    คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ
    อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง
    หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที
    ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี
    หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ

    https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    🪦 “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน” ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก! ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ ✅ กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว” ➡️ อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass ➡️ มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” ➡️ มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก ✅ การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ ➡️ เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่ ➡️ บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม ➡️ ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ ✅ คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย ➡️ LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้ ➡️ เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ ➡️ แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon ➡️ เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit ➡️ ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม ➡️ มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม ‼️ คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ ⛔ อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง ⛔ หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที ⛔ ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี ⛔ หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    WWW.CSOONLINE.COM
    Scammers try to trick LastPass users into giving up credentials by telling them they’re dead
    Oddly worded pitch aimed at the living aims to get victims to click on a malicious link if they think the message isn’t for them.
    0 Comments 0 Shares 69 Views 0 Reviews
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 Comments 0 Shares 68 Views 0 Reviews
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 Comments 0 Shares 112 Views 0 Reviews
  • “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?”

    เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง

    เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร

    ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time

    นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง

    ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย

    แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน

    เหตุผลที่ธนาคารหันมาใช้ Blockchain
    ลดเวลาในการโอนเงินข้ามประเทศ
    ลดค่าธรรมเนียมและความผิดพลาด
    เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม
    ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection
    รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time

    ตัวอย่างการใช้งานจริง
    JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที
    SWIFT ทดลองระบบ settlement ด้วย Blockchain
    Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network
    HSBC เปิดบริการ tokenized deposit ในฮ่องกง
    Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance

    ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น
    ระบบ permissioned ที่ใช้พลังงานต่ำ
    กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์
    Stablecoin และ digital token ที่มีเงินสดหนุนหลัง
    ธนาคารกลางกว่า 90% กำลังทดลอง CBDC
    เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย

    https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    🏦 “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?” เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน ✅ เหตุผลที่ธนาคารหันมาใช้ Blockchain ➡️ ลดเวลาในการโอนเงินข้ามประเทศ ➡️ ลดค่าธรรมเนียมและความผิดพลาด ➡️ เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม ➡️ ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection ➡️ รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time ✅ ตัวอย่างการใช้งานจริง ➡️ JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที ➡️ SWIFT ทดลองระบบ settlement ด้วย Blockchain ➡️ Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network ➡️ HSBC เปิดบริการ tokenized deposit ในฮ่องกง ➡️ Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance ✅ ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น ➡️ ระบบ permissioned ที่ใช้พลังงานต่ำ ➡️ กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์ ➡️ Stablecoin และ digital token ที่มีเงินสดหนุนหลัง ➡️ ธนาคารกลางกว่า 90% กำลังทดลอง CBDC ➡️ เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    HACKREAD.COM
    Why Banks Are Embracing Blockchain They Once Rejected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 213 Views 0 Reviews
  • ขอวิเคราะห์แนวโน้มและปัจจัยที่ส่งผลต่อค่าแร่เงินโลกอย่างเป็นระบบ ดังนี้:

    แนวโน้มค่าแร่เงินโลก

    ปัจจัยบวก (ข้อดี)

    1. ความต้องการจากอุตสาหกรรมสีเขียว
    · แบตเตอรี่รถไฟฟ้า
    · แผงโซลาร์เซลล์ (ใช้เงินเป็นองค์ประกอบ)
    · อุปกรณ์อิเล็กทรอนิกส์ยุคใหม่
    2. สถานะการลงทุนปลอดภัย
    · นักลงทุนมองเงินเป็น Safe Haven
    · ความไม่แน่นอนทางเศรษฐกิจโลก
    · การป้องกันเงินเฟ้อ
    3. อุปทานจำกัด
    · การผลิตเหมืองไม่เพียงพอต่อความต้องการ
    · ค่าใช้จ่ายในการขุดที่เพิ่มขึ้น

    ปัจจัยลบ (ข้อเสีย)

    1. ความผันผวนสูง
    · ถูกควบคุมโดยนักเก็งกำไร
    · ตอบสนองต่อข่าวเศรษฐกิจรวดเร็ว
    2. การแข่งขันจากสินทรัพย์อื่น
    · คริปโตเคอเรนซีดึงดูดนักลงทุน
    · ทองคำยังเป็นที่นิยมมากกว่า
    3. ปัจจัยทางเศรษฐกิจ
    · อัตราดอกเบี้ยที่สูงขึ้น
    · ค่าเงินดอลลาร์ที่แข็งตัว

    คำแนะนำการลงทุน

    · ควรกระจายการลงทุน ไม่เน้นสินทรัพย์เดียว
    · ติดตามข่าวอุตสาหกรรมเทคโนโลยีสีเขียว
    · ศึกษาความต้องการใช้เงินในอุตสาหกรรมใหม่ๆ

    แนวโน้มระยะยาวยังคงน่าลงทุน แต่ต้องยอมรับความผันผวนเป็นปกติ
    ขอวิเคราะห์แนวโน้มและปัจจัยที่ส่งผลต่อค่าแร่เงินโลกอย่างเป็นระบบ ดังนี้: 🔮 แนวโน้มค่าแร่เงินโลก 📈 ปัจจัยบวก (ข้อดี) 1. ความต้องการจากอุตสาหกรรมสีเขียว · แบตเตอรี่รถไฟฟ้า · แผงโซลาร์เซลล์ (ใช้เงินเป็นองค์ประกอบ) · อุปกรณ์อิเล็กทรอนิกส์ยุคใหม่ 2. สถานะการลงทุนปลอดภัย · นักลงทุนมองเงินเป็น Safe Haven · ความไม่แน่นอนทางเศรษฐกิจโลก · การป้องกันเงินเฟ้อ 3. อุปทานจำกัด · การผลิตเหมืองไม่เพียงพอต่อความต้องการ · ค่าใช้จ่ายในการขุดที่เพิ่มขึ้น 📉 ปัจจัยลบ (ข้อเสีย) 1. ความผันผวนสูง · ถูกควบคุมโดยนักเก็งกำไร · ตอบสนองต่อข่าวเศรษฐกิจรวดเร็ว 2. การแข่งขันจากสินทรัพย์อื่น · คริปโตเคอเรนซีดึงดูดนักลงทุน · ทองคำยังเป็นที่นิยมมากกว่า 3. ปัจจัยทางเศรษฐกิจ · อัตราดอกเบี้ยที่สูงขึ้น · ค่าเงินดอลลาร์ที่แข็งตัว 🎯 คำแนะนำการลงทุน · ควรกระจายการลงทุน ไม่เน้นสินทรัพย์เดียว · ติดตามข่าวอุตสาหกรรมเทคโนโลยีสีเขียว · ศึกษาความต้องการใช้เงินในอุตสาหกรรมใหม่ๆ แนวโน้มระยะยาวยังคงน่าลงทุน แต่ต้องยอมรับความผันผวนเป็นปกติ 👍
    0 Comments 0 Shares 137 Views 0 Reviews
  • “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain

    แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ

    มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน

    GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ

    UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
    ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด

    มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
    ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต

    ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
    เคยถูกใช้ในการขโมยคริปโตมาก่อน

    กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
    หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน

    GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
    เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้

    https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    🧨 “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ ✅ UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน ➡️ ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด ✅ มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม ➡️ ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต ✅ ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor ➡️ เคยถูกใช้ในการขโมยคริปโตมาก่อน ✅ กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด ➡️ หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน ✅ GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting” ➡️ เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    WWW.TECHRADAR.COM
    North Korean hackers found hiding crypto-stealing malware with Blockchain
    State-sponsored actors are using Ethereum and BNB to host malware
    0 Comments 0 Shares 201 Views 0 Reviews
  • “Paxos พิมพ์เหรียญ Stablecoin เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ” — มากกว่าสองเท่าของ GDP โลก!

    ในเหตุการณ์ที่ทำให้วงการคริปโตต้องตะลึง Paxos ซึ่งเป็นผู้ออกเหรียญ PYUSD ให้กับ PayPal ได้พิมพ์เหรียญ stablecoin จำนวน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ ซึ่งมากกว่าสองเท่าของ GDP โลกที่ประมาณ 125 ล้านล้านดอลลาร์

    เหตุการณ์เกิดขึ้นเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. ตามเวลาสหรัฐฯ โดย Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอนภายในระบบ แม้จะรีบแก้ไขโดยการ “burn” เหรียญที่พิมพ์เกินไปภายใน 20 นาที แต่ก็สร้างความกังวลในวงกว้างเกี่ยวกับความโปร่งใสและความปลอดภัยของระบบ

    PYUSD เป็น stablecoin ที่อ้างว่า “ได้รับการสนับสนุนเต็มที่ด้วยเงินฝากดอลลาร์สหรัฐ, พันธบัตรรัฐบาล และสินทรัพย์เทียบเท่าเงินสด” แต่จำนวนที่พิมพ์เกินไปนั้นไม่มีทางได้รับการสนับสนุนจริงได้เลย

    แม้ Paxos จะยืนยันว่าไม่มีการละเมิดความปลอดภัยและเงินของลูกค้าปลอดภัย แต่การสื่อสารของบริษัทกลับดูเบาและไม่ให้รายละเอียดมากนัก ทำให้หลายฝ่ายตั้งคำถามถึงความน่าเชื่อถือของระบบ stablecoin ที่ควรจะ “มั่นคง” ตามชื่อ

    ข้อมูลในข่าว
    Paxos พิมพ์เหรียญ PYUSD เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ
    เหตุการณ์เกิดเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. EST
    Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอน
    เหรียญถูก “burn” ภายใน 20 นาทีหลังพบข้อผิดพลาด
    PYUSD อ้างว่าได้รับการสนับสนุนเต็มที่ด้วยเงินฝากและพันธบัตร
    จำนวนที่พิมพ์เกินไม่มีทางได้รับการสนับสนุนจริงได้
    Paxos ยืนยันว่าไม่มีการละเมิดความปลอดภัย
    เงินของลูกค้าปลอดภัยตามคำแถลงของบริษัท
    การสื่อสารของ Paxos ดูเบาและไม่ให้รายละเอียดมากนัก
    เหตุการณ์สร้างความกังวลเรื่องความโปร่งใสและความมั่นคงของระบบ stablecoin

    https://www.tomshardware.com/tech-industry/cryptocurrency/paypal-crypto-partner-accidentally-mints-stablecoins-worth-double-the-worlds-total-gdp-paxos-undersells-usd300-trillion-incident-as-an-internal-technical-error
    💥 “Paxos พิมพ์เหรียญ Stablecoin เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ” — มากกว่าสองเท่าของ GDP โลก! ในเหตุการณ์ที่ทำให้วงการคริปโตต้องตะลึง Paxos ซึ่งเป็นผู้ออกเหรียญ PYUSD ให้กับ PayPal ได้พิมพ์เหรียญ stablecoin จำนวน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ ซึ่งมากกว่าสองเท่าของ GDP โลกที่ประมาณ 125 ล้านล้านดอลลาร์ เหตุการณ์เกิดขึ้นเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. ตามเวลาสหรัฐฯ โดย Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอนภายในระบบ แม้จะรีบแก้ไขโดยการ “burn” เหรียญที่พิมพ์เกินไปภายใน 20 นาที แต่ก็สร้างความกังวลในวงกว้างเกี่ยวกับความโปร่งใสและความปลอดภัยของระบบ PYUSD เป็น stablecoin ที่อ้างว่า “ได้รับการสนับสนุนเต็มที่ด้วยเงินฝากดอลลาร์สหรัฐ, พันธบัตรรัฐบาล และสินทรัพย์เทียบเท่าเงินสด” แต่จำนวนที่พิมพ์เกินไปนั้นไม่มีทางได้รับการสนับสนุนจริงได้เลย แม้ Paxos จะยืนยันว่าไม่มีการละเมิดความปลอดภัยและเงินของลูกค้าปลอดภัย แต่การสื่อสารของบริษัทกลับดูเบาและไม่ให้รายละเอียดมากนัก ทำให้หลายฝ่ายตั้งคำถามถึงความน่าเชื่อถือของระบบ stablecoin ที่ควรจะ “มั่นคง” ตามชื่อ ✅ ข้อมูลในข่าว ➡️ Paxos พิมพ์เหรียญ PYUSD เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ ➡️ เหตุการณ์เกิดเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. EST ➡️ Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอน ➡️ เหรียญถูก “burn” ภายใน 20 นาทีหลังพบข้อผิดพลาด ➡️ PYUSD อ้างว่าได้รับการสนับสนุนเต็มที่ด้วยเงินฝากและพันธบัตร ➡️ จำนวนที่พิมพ์เกินไม่มีทางได้รับการสนับสนุนจริงได้ ➡️ Paxos ยืนยันว่าไม่มีการละเมิดความปลอดภัย ➡️ เงินของลูกค้าปลอดภัยตามคำแถลงของบริษัท ➡️ การสื่อสารของ Paxos ดูเบาและไม่ให้รายละเอียดมากนัก ➡️ เหตุการณ์สร้างความกังวลเรื่องความโปร่งใสและความมั่นคงของระบบ stablecoin https://www.tomshardware.com/tech-industry/cryptocurrency/paypal-crypto-partner-accidentally-mints-stablecoins-worth-double-the-worlds-total-gdp-paxos-undersells-usd300-trillion-incident-as-an-internal-technical-error
    0 Comments 0 Shares 173 Views 0 Reviews
  • ผู้ใช้งานแอปพลิเคชันธนาคารพริ้นซ์แบงก์ ประเทศกัมพูชา ไม่สามารถล็อกอินเข้าสู่ระบบได้ตั้งแต่เช้าที่ผ่านมา ก่อนที่ช่วงบ่ายธนาคารอ้างว่าปิดปรับปรุง ท่ามกลางกระแสข่าว "เฉิน จื้อ" ผู้ก่อตั้งกลุ่มพริ้นซ์ ถูกสหรัฐฯ ยึดทรัพย์คริปโตฯ 1.5 หมื่นล้านดอลลาร์สหรัฐฯ ทำให้ธนาคารฯ ต้องชี้แจงว่าธนาคารยังคงดำเนินงานถูกต้องตามกฎหมาย แต่คู่ค้าบางรายอาจต้องทำตามคำแนะนำของสหรัฐฯ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098519

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ผู้ใช้งานแอปพลิเคชันธนาคารพริ้นซ์แบงก์ ประเทศกัมพูชา ไม่สามารถล็อกอินเข้าสู่ระบบได้ตั้งแต่เช้าที่ผ่านมา ก่อนที่ช่วงบ่ายธนาคารอ้างว่าปิดปรับปรุง ท่ามกลางกระแสข่าว "เฉิน จื้อ" ผู้ก่อตั้งกลุ่มพริ้นซ์ ถูกสหรัฐฯ ยึดทรัพย์คริปโตฯ 1.5 หมื่นล้านดอลลาร์สหรัฐฯ ทำให้ธนาคารฯ ต้องชี้แจงว่าธนาคารยังคงดำเนินงานถูกต้องตามกฎหมาย แต่คู่ค้าบางรายอาจต้องทำตามคำแนะนำของสหรัฐฯ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098519 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 405 Views 0 Reviews
  • “Bitcoin Jesus” ยอมจ่ายเกือบ 50 ล้านเหรียญ เพื่อยุติคดีเลี่ยงภาษีในสหรัฐฯ

    ในโลกของคริปโตเคอร์เรนซี มีบุคคลหนึ่งที่ได้รับฉายาว่า “Bitcoin Jesus” เขาคือ Roger Ver นักลงทุนยุคแรกของบิตคอยน์ที่เคยเป็นผู้สนับสนุนหลักในการผลักดันให้บิตคอยน์เป็นที่รู้จักในวงกว้าง ล่าสุดเขาตกเป็นข่าวใหญ่เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า Ver ได้ตกลงจ่ายเงินสูงสุดถึง 49.9 ล้านดอลลาร์สหรัฐ เพื่อยุติคดีเลี่ยงภาษีและฉ้อโกงทางไปรษณีย์

    ข้อตกลงนี้เป็นรูปแบบ “deferred prosecution agreement” หรือการเลื่อนการดำเนินคดี ซึ่งหมายความว่า หากเขาปฏิบัติตามเงื่อนไขครบถ้วน คดีจะไม่ถูกดำเนินต่อในศาล โดยก่อนหน้านี้ Ver ได้ออกมารณรงค์ให้ประธานาธิบดี Donald Trump ช่วยยุติสิ่งที่เขาเรียกว่า “lawfare” หรือการใช้กฎหมายเป็นเครื่องมือโจมตีทางการเมือง

    นอกจากประเด็นทางกฎหมายแล้ว เรื่องนี้ยังสะท้อนถึงความซับซ้อนของการจัดเก็บภาษีในโลกคริปโต ที่ยังคงเป็นพื้นที่สีเทาในหลายประเทศ รวมถึงการที่นักลงทุนคริปโตต้องเผชิญกับความเสี่ยงทางกฎหมาย หากไม่จัดการเรื่องภาษีอย่างถูกต้อง

    ข้อมูลในข่าว
    Roger Ver หรือ “Bitcoin Jesus” เป็นนักลงทุนบิตคอยน์ยุคแรก
    เขาตกลงจ่ายเงินสูงสุด 49.9 ล้านดอลลาร์เพื่อยุติคดีเลี่ยงภาษี
    ข้อตกลงเป็นแบบ “deferred prosecution” ซึ่งอาจทำให้คดีไม่ถูกดำเนินต่อ
    Ver เคยรณรงค์ให้ประธานาธิบดี Trump ช่วยยุติการใช้กฎหมายโจมตีทางการเมือง

    คำเตือนจากข้อมูลข่าว
    นักลงทุนคริปโตต้องระวังเรื่องการจัดการภาษีอย่างถูกต้อง
    การเลี่ยงภาษีในสหรัฐฯ อาจนำไปสู่คดีอาญาและค่าปรับมหาศาล
    การใช้คริปโตในธุรกรรมจำนวนมากโดยไม่เปิดเผย อาจถูกตรวจสอบย้อนหลังได้
    แม้จะมีข้อตกลงเลื่อนการดำเนินคดี แต่หากผิดเงื่อนไขก็อาจถูกดำเนินคดีเต็มรูปแบบ

    https://www.thestar.com.my/tech/tech-news/2025/10/15/crypto-investor-039bitcoin-jesus039-reaches-deal-to-resolve-us-tax-charges
    🎯 “Bitcoin Jesus” ยอมจ่ายเกือบ 50 ล้านเหรียญ เพื่อยุติคดีเลี่ยงภาษีในสหรัฐฯ ในโลกของคริปโตเคอร์เรนซี มีบุคคลหนึ่งที่ได้รับฉายาว่า “Bitcoin Jesus” เขาคือ Roger Ver นักลงทุนยุคแรกของบิตคอยน์ที่เคยเป็นผู้สนับสนุนหลักในการผลักดันให้บิตคอยน์เป็นที่รู้จักในวงกว้าง ล่าสุดเขาตกเป็นข่าวใหญ่เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า Ver ได้ตกลงจ่ายเงินสูงสุดถึง 49.9 ล้านดอลลาร์สหรัฐ เพื่อยุติคดีเลี่ยงภาษีและฉ้อโกงทางไปรษณีย์ ข้อตกลงนี้เป็นรูปแบบ “deferred prosecution agreement” หรือการเลื่อนการดำเนินคดี ซึ่งหมายความว่า หากเขาปฏิบัติตามเงื่อนไขครบถ้วน คดีจะไม่ถูกดำเนินต่อในศาล โดยก่อนหน้านี้ Ver ได้ออกมารณรงค์ให้ประธานาธิบดี Donald Trump ช่วยยุติสิ่งที่เขาเรียกว่า “lawfare” หรือการใช้กฎหมายเป็นเครื่องมือโจมตีทางการเมือง นอกจากประเด็นทางกฎหมายแล้ว เรื่องนี้ยังสะท้อนถึงความซับซ้อนของการจัดเก็บภาษีในโลกคริปโต ที่ยังคงเป็นพื้นที่สีเทาในหลายประเทศ รวมถึงการที่นักลงทุนคริปโตต้องเผชิญกับความเสี่ยงทางกฎหมาย หากไม่จัดการเรื่องภาษีอย่างถูกต้อง ✅ ข้อมูลในข่าว ➡️ Roger Ver หรือ “Bitcoin Jesus” เป็นนักลงทุนบิตคอยน์ยุคแรก ➡️ เขาตกลงจ่ายเงินสูงสุด 49.9 ล้านดอลลาร์เพื่อยุติคดีเลี่ยงภาษี ➡️ ข้อตกลงเป็นแบบ “deferred prosecution” ซึ่งอาจทำให้คดีไม่ถูกดำเนินต่อ ➡️ Ver เคยรณรงค์ให้ประธานาธิบดี Trump ช่วยยุติการใช้กฎหมายโจมตีทางการเมือง ‼️ คำเตือนจากข้อมูลข่าว ⛔ นักลงทุนคริปโตต้องระวังเรื่องการจัดการภาษีอย่างถูกต้อง ⛔ การเลี่ยงภาษีในสหรัฐฯ อาจนำไปสู่คดีอาญาและค่าปรับมหาศาล ⛔ การใช้คริปโตในธุรกรรมจำนวนมากโดยไม่เปิดเผย อาจถูกตรวจสอบย้อนหลังได้ ⛔ แม้จะมีข้อตกลงเลื่อนการดำเนินคดี แต่หากผิดเงื่อนไขก็อาจถูกดำเนินคดีเต็มรูปแบบ https://www.thestar.com.my/tech/tech-news/2025/10/15/crypto-investor-039bitcoin-jesus039-reaches-deal-to-resolve-us-tax-charges
    WWW.THESTAR.COM.MY
    'Bitcoin Jesus' strikes deal with Trump administration to resolve US tax charges
    (Reuters) -An early cryptocurrency investor dubbed the "Bitcoin Jesus" has agreed to pay up to $49.9 million to resolve charges he evaded tens of millions of dollars in taxes, the U.S. Department of Justice said in a court filing on Tuesday.
    0 Comments 0 Shares 200 Views 0 Reviews
  • ท่อน้ำเลี้ยงฮุนเซนสะเทือน!!! สหรัฐฯ สั่งยึด Bitcoin 4.9 แสนล้านบาท จากนักธุรกิจกัมพูชาเชื้อสายจีนที่ปรึกษาตระกูลฮุน ปมฉ้อโกงคริปโต-ค้ามนุษย์
    https://www.thai-tai.tv/news/21905/
    .
    #ไทยไท #เฉินจื้อ #ฮุนเซน #Bitcoin #ริบทรัพย์สิน #ฉ้อโกงคริปโต #ค้ามนุษย์ #PrinceGroup

    ท่อน้ำเลี้ยงฮุนเซนสะเทือน!!! สหรัฐฯ สั่งยึด Bitcoin 4.9 แสนล้านบาท จากนักธุรกิจกัมพูชาเชื้อสายจีนที่ปรึกษาตระกูลฮุน ปมฉ้อโกงคริปโต-ค้ามนุษย์ https://www.thai-tai.tv/news/21905/ . #ไทยไท #เฉินจื้อ #ฮุนเซน #Bitcoin #ริบทรัพย์สิน #ฉ้อโกงคริปโต #ค้ามนุษย์ #PrinceGroup
    0 Comments 0 Shares 140 Views 0 Reviews
  • ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ"
    .
    มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา
    .
    นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์
    .
    สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต
    .
    เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ
    .
    กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน
    .
    “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว
    .
    มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม
    .
    ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ
    .
    ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน
    .
    ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน
    .
    เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ
    .
    นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว
    .
    เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง
    .
    เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก
    .
    เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน
    .
    ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ
    .
    มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย
    .
    การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว
    .
    จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน
    .
    แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ" . มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา . นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์ . สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต . เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ . กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน . “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว . มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม . ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ . ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน . ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน . เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ . นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว . เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง . เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก . เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน . ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ . มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย . การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว . จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน . แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    0 Comments 0 Shares 442 Views 0 Reviews
  • หัวข้อข่าว: “Bitcoin ร่วง 5.5% เหลือ 114,505 ดอลลาร์ — สะท้อนความผันผวนในตลาดคริปโต”

    เมื่อวันศุกร์ที่ผ่านมา Bitcoin ซึ่งเป็นสกุลเงินดิจิทัลที่มีมูลค่าตลาดสูงที่สุดในโลก ได้ปรับตัวลดลงประมาณ 5.5% โดยราคาล่าสุดอยู่ที่ 114,505 ดอลลาร์สหรัฐ ณ เวลา 20:58 GMT หรือ 16:58 ET ตามรายงานของ Reuters การลดลงครั้งนี้สะท้อนถึงความผันผวนที่ยังคงอยู่ในตลาดคริปโตเคอร์เรนซี แม้จะมีการฟื้นตัวในช่วงก่อนหน้านี้

    การเคลื่อนไหวของราคา Bitcoin มักได้รับผลกระทบจากหลายปัจจัย เช่น การเปลี่ยนแปลงนโยบายการเงินของธนาคารกลางสหรัฐ ความไม่แน่นอนทางเศรษฐกิจโลก และการปรับตัวของนักลงทุนต่อข่าวสารในวงการเทคโนโลยีและการเงิน

    นอกจากนี้ การลดลงของ Bitcoin ยังอาจส่งผลต่อราคาของคริปโตอื่นๆ เช่น Ethereum, Solana และ BNB ซึ่งมักเคลื่อนไหวตามทิศทางของ Bitcoin โดยรวม

    สถานการณ์ล่าสุดของ Bitcoin
    ราคาลดลง 5.5% เหลือ 114,505 ดอลลาร์สหรัฐ
    เวลารายงานคือ 20:58 GMT วันศุกร์ที่ 11 ตุลาคม 2025

    ปัจจัยที่อาจส่งผลต่อราคา
    ความผันผวนของตลาดคริปโตโดยรวม
    การเปลี่ยนแปลงนโยบายการเงินของธนาคารกลาง
    ความไม่แน่นอนทางเศรษฐกิจโลก

    ผลกระทบต่อคริปโตอื่นๆ
    Ethereum, Solana, BNB อาจได้รับผลกระทบตามทิศทางของ Bitcoin
    นักลงทุนอาจปรับพอร์ตหรือชะลอการลงทุนในช่วงที่ตลาดผันผวน

    ข้อมูลเสริมจากภายนอก
    Bitcoin มีจำนวนจำกัดที่ 21 ล้านเหรียญ ทำให้มีลักษณะ deflationary
    ตลาดคริปโตเปิดตลอด 24 ชั่วโมง และมีความผันผวนสูงกว่าตลาดหุ้นทั่วไป
    การลงทุนในคริปโตควรมีการศึกษาความเสี่ยงอย่างรอบคอบ

    https://www.thestar.com.my/tech/tech-news/2025/10/11/bitcoin-down-55-at-114505
    🪙 หัวข้อข่าว: “Bitcoin ร่วง 5.5% เหลือ 114,505 ดอลลาร์ — สะท้อนความผันผวนในตลาดคริปโต” เมื่อวันศุกร์ที่ผ่านมา Bitcoin ซึ่งเป็นสกุลเงินดิจิทัลที่มีมูลค่าตลาดสูงที่สุดในโลก ได้ปรับตัวลดลงประมาณ 5.5% โดยราคาล่าสุดอยู่ที่ 114,505 ดอลลาร์สหรัฐ ณ เวลา 20:58 GMT หรือ 16:58 ET ตามรายงานของ Reuters การลดลงครั้งนี้สะท้อนถึงความผันผวนที่ยังคงอยู่ในตลาดคริปโตเคอร์เรนซี แม้จะมีการฟื้นตัวในช่วงก่อนหน้านี้ การเคลื่อนไหวของราคา Bitcoin มักได้รับผลกระทบจากหลายปัจจัย เช่น การเปลี่ยนแปลงนโยบายการเงินของธนาคารกลางสหรัฐ ความไม่แน่นอนทางเศรษฐกิจโลก และการปรับตัวของนักลงทุนต่อข่าวสารในวงการเทคโนโลยีและการเงิน นอกจากนี้ การลดลงของ Bitcoin ยังอาจส่งผลต่อราคาของคริปโตอื่นๆ เช่น Ethereum, Solana และ BNB ซึ่งมักเคลื่อนไหวตามทิศทางของ Bitcoin โดยรวม ✅ สถานการณ์ล่าสุดของ Bitcoin ➡️ ราคาลดลง 5.5% เหลือ 114,505 ดอลลาร์สหรัฐ ➡️ เวลารายงานคือ 20:58 GMT วันศุกร์ที่ 11 ตุลาคม 2025 ✅ ปัจจัยที่อาจส่งผลต่อราคา ➡️ ความผันผวนของตลาดคริปโตโดยรวม ➡️ การเปลี่ยนแปลงนโยบายการเงินของธนาคารกลาง ➡️ ความไม่แน่นอนทางเศรษฐกิจโลก ✅ ผลกระทบต่อคริปโตอื่นๆ ➡️ Ethereum, Solana, BNB อาจได้รับผลกระทบตามทิศทางของ Bitcoin ➡️ นักลงทุนอาจปรับพอร์ตหรือชะลอการลงทุนในช่วงที่ตลาดผันผวน ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitcoin มีจำนวนจำกัดที่ 21 ล้านเหรียญ ทำให้มีลักษณะ deflationary ➡️ ตลาดคริปโตเปิดตลอด 24 ชั่วโมง และมีความผันผวนสูงกว่าตลาดหุ้นทั่วไป ➡️ การลงทุนในคริปโตควรมีการศึกษาความเสี่ยงอย่างรอบคอบ https://www.thestar.com.my/tech/tech-news/2025/10/11/bitcoin-down-55-at-114505
    WWW.THESTAR.COM.MY
    Bitcoin down 5.5% at $114,505
    (Reuters) -Bitcoin, the world's largest cryptocurrency by market value, was down by around 5.5% at $114,505 at 1658 ET (2058 GMT) on Friday.
    0 Comments 0 Shares 200 Views 0 Reviews
  • “Square เสริมพลังธุรกิจด้วย AI และ Bitcoin — รับออเดอร์ด้วยเสียง วิเคราะห์พฤติกรรมลูกค้า และชำระเงินด้วยคริปโตแบบไร้ค่าธรรมเนียม”

    Square แพลตฟอร์มการชำระเงินสำหรับร้านค้าของ Block เปิดตัวฟีเจอร์ใหม่ที่ผสาน AI และคริปโตเข้ากับระบบหน้าร้านอย่างลึกซึ้ง โดยมุ่งเป้าไปที่ธุรกิจขนาดเล็กและร้านอาหารที่ต้องการเพิ่มประสิทธิภาพการทำงานและลดภาระด้านการจัดการ

    ฟีเจอร์เด่นคือระบบสั่งอาหารด้วยเสียงผ่าน AI ซึ่งสามารถรับสายลูกค้า ตอบคำถามเมนู และส่งออเดอร์ตรงไปยังครัวหรือระบบ POS ได้ทันที ตัวอย่างเช่น ลูกค้าสามารถพูดว่า “ขอเมนูพิเศษวันนี้” หรือ “ทำให้เผ็ดแต่ไม่ใส่นม” แล้วระบบจะจัดการให้โดยอัตโนมัติ เหมาะกับร้านแบบ cloud kitchen หรือร้านที่เน้นเดลิเวอรี

    Square ยังเพิ่มความสามารถให้กับผู้ช่วย AI โดยเชื่อมโยงข้อมูลท้องถิ่น เช่น สภาพอากาศ กิจกรรมในพื้นที่ รีวิว และข่าวสาร เพื่อช่วยร้านค้าในการวางแผนพนักงาน สต็อกสินค้า และเมนูให้เหมาะกับสถานการณ์ พร้อมระบบบันทึกบทสนทนาและการวิเคราะห์ย้อนหลังเพื่อปรับปรุงกลยุทธ์ในอนาคต

    ผู้ใช้งานสามารถปักหมุดข้อมูลเชิงลึกที่ AI สร้างขึ้นไว้บนแดชบอร์ด และดูผ่านแอปมือถือได้ทันที โดยไม่ต้องเสียเวลาขุดรายงานแบบเดิม

    อีกหนึ่งฟีเจอร์ที่น่าจับตามองคือการรองรับการชำระเงินด้วย Bitcoin โดยไม่มีค่าธรรมเนียมจนถึงสิ้นปี 2026 ผ่านระบบ POS ของ Square และสามารถซื้อ ขาย ถือ หรือถอน Bitcoin ได้จากแดชบอร์ดโดยตรง โดยตั้งแต่ปี 2027 จะมีค่าธรรมเนียม 1% ต่อรายการ

    Square ยังเปิดตัวกระเป๋าเงิน Bitcoin แบบครบวงจร และให้ร้านค้าเลือกแปลงรายได้รายวันเป็น Bitcoin ได้สูงสุดถึง 50% ซึ่งถือเป็นการขยายแนวคิด “Bitcoin เป็นเงินประจำวัน” ที่ Jack Dorsey ผลักดันมาอย่างต่อเนื่อง

    ข้อมูลสำคัญจากข่าว
    Square เปิดตัวระบบสั่งอาหารด้วยเสียงผ่าน AI สำหรับร้านอาหาร
    ระบบสามารถรับสาย ตอบคำถาม และส่งออเดอร์ไปยังครัวหรือ POS ได้ทันที
    ผู้ช่วย AI เชื่อมโยงข้อมูลท้องถิ่น เช่น สภาพอากาศ กิจกรรม และรีวิว
    เพิ่มฟีเจอร์บันทึกบทสนทนาและวิเคราะห์ย้อนหลัง
    ผู้ใช้สามารถปักหมุดข้อมูล AI บนแดชบอร์ดและดูผ่านแอปมือถือ
    รองรับการชำระเงินด้วย Bitcoin โดยไม่มีค่าธรรมเนียมจนถึงปี 2026
    ตั้งแต่ปี 2027 จะมีค่าธรรมเนียม 1% ต่อรายการ Bitcoin
    ร้านค้าสามารถซื้อ ขาย ถือ หรือถอน Bitcoin จากแดชบอร์ด Square ได้
    ร้านค้าสามารถแปลงรายได้รายวันเป็น Bitcoin ได้สูงสุด 50%

    ข้อมูลเสริมจากภายนอก
    ระบบ voice AI ช่วยลดภาระพนักงานและเพิ่มความเร็วในการรับออเดอร์
    การเชื่อมโยงข้อมูลท้องถิ่นช่วยให้ร้านค้าปรับตัวตามบริบทได้ดีขึ้น
    Bitcoin ถูกใช้มากขึ้นในธุรกิจขนาดเล็ก โดยเฉพาะในสหรัฐฯ
    Lightning Network ช่วยให้การชำระเงินด้วย Bitcoin เร็วและค่าธรรมเนียมต่ำ
    Square และ Cash App เป็นแพลตฟอร์มที่เชื่อมโยงฝั่งผู้ขายและผู้ซื้อเข้าด้วยกัน

    https://www.techradar.com/pro/square-is-letting-business-owners-get-more-ai-insight-into-their-neighborhoods-and-even-accept-bitcoin
    🛍️ “Square เสริมพลังธุรกิจด้วย AI และ Bitcoin — รับออเดอร์ด้วยเสียง วิเคราะห์พฤติกรรมลูกค้า และชำระเงินด้วยคริปโตแบบไร้ค่าธรรมเนียม” Square แพลตฟอร์มการชำระเงินสำหรับร้านค้าของ Block เปิดตัวฟีเจอร์ใหม่ที่ผสาน AI และคริปโตเข้ากับระบบหน้าร้านอย่างลึกซึ้ง โดยมุ่งเป้าไปที่ธุรกิจขนาดเล็กและร้านอาหารที่ต้องการเพิ่มประสิทธิภาพการทำงานและลดภาระด้านการจัดการ ฟีเจอร์เด่นคือระบบสั่งอาหารด้วยเสียงผ่าน AI ซึ่งสามารถรับสายลูกค้า ตอบคำถามเมนู และส่งออเดอร์ตรงไปยังครัวหรือระบบ POS ได้ทันที ตัวอย่างเช่น ลูกค้าสามารถพูดว่า “ขอเมนูพิเศษวันนี้” หรือ “ทำให้เผ็ดแต่ไม่ใส่นม” แล้วระบบจะจัดการให้โดยอัตโนมัติ เหมาะกับร้านแบบ cloud kitchen หรือร้านที่เน้นเดลิเวอรี Square ยังเพิ่มความสามารถให้กับผู้ช่วย AI โดยเชื่อมโยงข้อมูลท้องถิ่น เช่น สภาพอากาศ กิจกรรมในพื้นที่ รีวิว และข่าวสาร เพื่อช่วยร้านค้าในการวางแผนพนักงาน สต็อกสินค้า และเมนูให้เหมาะกับสถานการณ์ พร้อมระบบบันทึกบทสนทนาและการวิเคราะห์ย้อนหลังเพื่อปรับปรุงกลยุทธ์ในอนาคต ผู้ใช้งานสามารถปักหมุดข้อมูลเชิงลึกที่ AI สร้างขึ้นไว้บนแดชบอร์ด และดูผ่านแอปมือถือได้ทันที โดยไม่ต้องเสียเวลาขุดรายงานแบบเดิม อีกหนึ่งฟีเจอร์ที่น่าจับตามองคือการรองรับการชำระเงินด้วย Bitcoin โดยไม่มีค่าธรรมเนียมจนถึงสิ้นปี 2026 ผ่านระบบ POS ของ Square และสามารถซื้อ ขาย ถือ หรือถอน Bitcoin ได้จากแดชบอร์ดโดยตรง โดยตั้งแต่ปี 2027 จะมีค่าธรรมเนียม 1% ต่อรายการ Square ยังเปิดตัวกระเป๋าเงิน Bitcoin แบบครบวงจร และให้ร้านค้าเลือกแปลงรายได้รายวันเป็น Bitcoin ได้สูงสุดถึง 50% ซึ่งถือเป็นการขยายแนวคิด “Bitcoin เป็นเงินประจำวัน” ที่ Jack Dorsey ผลักดันมาอย่างต่อเนื่อง ✅ ข้อมูลสำคัญจากข่าว ➡️ Square เปิดตัวระบบสั่งอาหารด้วยเสียงผ่าน AI สำหรับร้านอาหาร ➡️ ระบบสามารถรับสาย ตอบคำถาม และส่งออเดอร์ไปยังครัวหรือ POS ได้ทันที ➡️ ผู้ช่วย AI เชื่อมโยงข้อมูลท้องถิ่น เช่น สภาพอากาศ กิจกรรม และรีวิว ➡️ เพิ่มฟีเจอร์บันทึกบทสนทนาและวิเคราะห์ย้อนหลัง ➡️ ผู้ใช้สามารถปักหมุดข้อมูล AI บนแดชบอร์ดและดูผ่านแอปมือถือ ➡️ รองรับการชำระเงินด้วย Bitcoin โดยไม่มีค่าธรรมเนียมจนถึงปี 2026 ➡️ ตั้งแต่ปี 2027 จะมีค่าธรรมเนียม 1% ต่อรายการ Bitcoin ➡️ ร้านค้าสามารถซื้อ ขาย ถือ หรือถอน Bitcoin จากแดชบอร์ด Square ได้ ➡️ ร้านค้าสามารถแปลงรายได้รายวันเป็น Bitcoin ได้สูงสุด 50% ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบ voice AI ช่วยลดภาระพนักงานและเพิ่มความเร็วในการรับออเดอร์ ➡️ การเชื่อมโยงข้อมูลท้องถิ่นช่วยให้ร้านค้าปรับตัวตามบริบทได้ดีขึ้น ➡️ Bitcoin ถูกใช้มากขึ้นในธุรกิจขนาดเล็ก โดยเฉพาะในสหรัฐฯ ➡️ Lightning Network ช่วยให้การชำระเงินด้วย Bitcoin เร็วและค่าธรรมเนียมต่ำ ➡️ Square และ Cash App เป็นแพลตฟอร์มที่เชื่อมโยงฝั่งผู้ขายและผู้ซื้อเข้าด้วยกัน https://www.techradar.com/pro/square-is-letting-business-owners-get-more-ai-insight-into-their-neighborhoods-and-even-accept-bitcoin
    0 Comments 0 Shares 261 Views 0 Reviews
  • “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร”

    รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations)

    OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ

    ตัวอย่างที่พบ ได้แก่:

    กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน

    กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี

    กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์

    นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp

    ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ

    OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต

    ข้อมูลสำคัญจากข่าว
    OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025
    พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน
    ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง
    กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์
    กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools
    กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions
    เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม
    พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์
    OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft

    ข้อมูลเสริมจากภายนอก
    WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ
    MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์
    Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ
    “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย
    AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution

    https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    🧠 “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร” รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations) OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ ตัวอย่างที่พบ ได้แก่: 🔰 กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน 🔰 กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี 🔰 กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์ นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025 ➡️ พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน ➡️ ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง ➡️ กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์ ➡️ กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools ➡️ กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions ➡️ เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม ➡️ พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์ ➡️ OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft ✅ ข้อมูลเสริมจากภายนอก ➡️ WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ ➡️ MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์ ➡️ Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ ➡️ “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย ➡️ AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    HACKREAD.COM
    OpenAI Finds Growing Exploitation of AI Tools by Foreign Threat Groups
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 283 Views 0 Reviews
  • “Redis พบช่องโหว่ร้ายแรงซ่อนมา 13 ปี — เสี่ยงถูกแฮกนับแสนเซิร์ฟเวอร์ทั่วโลก”

    Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ความปลอดภัยระดับวิกฤตที่ถูกซ่อนอยู่ในซอร์สโค้ดมานานถึง 13 ปี โดยช่องโหว่นี้มีชื่อว่า CVE-2025-49844 หรือ “RediShell” ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันโค้ดอันตรายจากระยะไกลได้ผ่านการใช้ Lua script ที่ถูกออกแบบมาเฉพาะ

    ช่องโหว่นี้เกิดจากบั๊กประเภท “use-after-free” ในระบบจัดการหน่วยความจำของ Lua engine ที่ฝังอยู่ใน Redis โดยผู้โจมตีสามารถใช้สคริปต์ Lua เพื่อหลบหนีจาก sandbox และเข้าถึงหน่วยความจำที่ถูกปล่อยแล้ว ทำให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้เต็มรูปแบบ

    ผลกระทบอาจรุนแรงถึงขั้นขโมยข้อมูลสำคัญ ติดตั้งมัลแวร์ ขุดคริปโต หรือเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายได้ โดยเฉพาะอย่างยิ่งเมื่อพบว่ามี Redis instance กว่า 330,000 ตัวที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต และกว่า 60,000 ตัวไม่มีระบบยืนยันตัวตนเลย

    Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 8.2.2 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้ในตอนนี้ ควรปิดการใช้งาน Lua script โดยใช้ ACL เพื่อจำกัดคำสั่ง EVAL และ EVALSHA พร้อมตั้งค่าการยืนยันตัวตนให้รัดกุม

    นักวิจัยจาก Wiz และ Trend Micro ที่ค้นพบช่องโหว่นี้เตือนว่า “นี่คือช่องโหว่ที่อันตรายที่สุดในรอบหลายปี” และอาจนำไปสู่การโจมตีแบบ botnet และ cryptojacking คล้ายกับกรณีมัลแวร์ P2PInfect ที่เคยแพร่กระจายผ่าน Redis ในปี 2024

    ข้อมูลสำคัญจากข่าว
    Redis พบช่องโหว่ CVE-2025-49844 ที่มีความรุนแรงระดับ 10/10
    ช่องโหว่นี้เกิดจากบั๊ก use-after-free ใน Lua engine ที่ฝังอยู่ใน Redis
    ผู้โจมตีสามารถใช้ Lua script เพื่อหลบ sandbox และรันโค้ดอันตราย
    ส่งผลให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้
    Redis ได้ออกแพตช์ในเวอร์ชัน 8.2.2 เพื่อแก้ไขช่องโหว่นี้
    มี Redis instance กว่า 330,000 ตัวเปิดให้เข้าถึงผ่านอินเทอร์เน็ต
    อย่างน้อย 60,000 ตัวไม่มีระบบยืนยันตัวตน
    หากไม่สามารถอัปเดตได้ ควรใช้ ACL ปิดคำสั่ง EVAL และ EVALSHA
    ช่องโหว่นี้ถูกค้นพบโดย Wiz และ Trend Micro ในเดือนพฤษภาคม 2025
    Redis Cloud ได้รับการอัปเดตแล้ว ไม่ต้องดำเนินการเพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก
    ช่องโหว่นี้มีผลกับ Redis ทุกเวอร์ชันที่รองรับ Lua scripting
    Valkey ซึ่งเป็น fork ของ Redis ก็ได้รับผลกระทบเช่นกัน
    การโจมตีแบบ cryptojacking ผ่าน Redis เคยเกิดขึ้นแล้วในปี 2024
    การตั้งค่า Redis โดยไม่ใช้ root และจำกัดการเข้าถึงผ่าน firewall เป็นแนวทางป้องกันที่แนะนำ

    https://www.techradar.com/pro/security/redis-warns-major-security-flaw-could-be-impacting-thousands-of-instances-so-patch-now
    🚨 “Redis พบช่องโหว่ร้ายแรงซ่อนมา 13 ปี — เสี่ยงถูกแฮกนับแสนเซิร์ฟเวอร์ทั่วโลก” Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ความปลอดภัยระดับวิกฤตที่ถูกซ่อนอยู่ในซอร์สโค้ดมานานถึง 13 ปี โดยช่องโหว่นี้มีชื่อว่า CVE-2025-49844 หรือ “RediShell” ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันโค้ดอันตรายจากระยะไกลได้ผ่านการใช้ Lua script ที่ถูกออกแบบมาเฉพาะ ช่องโหว่นี้เกิดจากบั๊กประเภท “use-after-free” ในระบบจัดการหน่วยความจำของ Lua engine ที่ฝังอยู่ใน Redis โดยผู้โจมตีสามารถใช้สคริปต์ Lua เพื่อหลบหนีจาก sandbox และเข้าถึงหน่วยความจำที่ถูกปล่อยแล้ว ทำให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้เต็มรูปแบบ ผลกระทบอาจรุนแรงถึงขั้นขโมยข้อมูลสำคัญ ติดตั้งมัลแวร์ ขุดคริปโต หรือเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายได้ โดยเฉพาะอย่างยิ่งเมื่อพบว่ามี Redis instance กว่า 330,000 ตัวที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต และกว่า 60,000 ตัวไม่มีระบบยืนยันตัวตนเลย Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 8.2.2 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้ในตอนนี้ ควรปิดการใช้งาน Lua script โดยใช้ ACL เพื่อจำกัดคำสั่ง EVAL และ EVALSHA พร้อมตั้งค่าการยืนยันตัวตนให้รัดกุม นักวิจัยจาก Wiz และ Trend Micro ที่ค้นพบช่องโหว่นี้เตือนว่า “นี่คือช่องโหว่ที่อันตรายที่สุดในรอบหลายปี” และอาจนำไปสู่การโจมตีแบบ botnet และ cryptojacking คล้ายกับกรณีมัลแวร์ P2PInfect ที่เคยแพร่กระจายผ่าน Redis ในปี 2024 ✅ ข้อมูลสำคัญจากข่าว ➡️ Redis พบช่องโหว่ CVE-2025-49844 ที่มีความรุนแรงระดับ 10/10 ➡️ ช่องโหว่นี้เกิดจากบั๊ก use-after-free ใน Lua engine ที่ฝังอยู่ใน Redis ➡️ ผู้โจมตีสามารถใช้ Lua script เพื่อหลบ sandbox และรันโค้ดอันตราย ➡️ ส่งผลให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้ ➡️ Redis ได้ออกแพตช์ในเวอร์ชัน 8.2.2 เพื่อแก้ไขช่องโหว่นี้ ➡️ มี Redis instance กว่า 330,000 ตัวเปิดให้เข้าถึงผ่านอินเทอร์เน็ต ➡️ อย่างน้อย 60,000 ตัวไม่มีระบบยืนยันตัวตน ➡️ หากไม่สามารถอัปเดตได้ ควรใช้ ACL ปิดคำสั่ง EVAL และ EVALSHA ➡️ ช่องโหว่นี้ถูกค้นพบโดย Wiz และ Trend Micro ในเดือนพฤษภาคม 2025 ➡️ Redis Cloud ได้รับการอัปเดตแล้ว ไม่ต้องดำเนินการเพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก ➡️ ช่องโหว่นี้มีผลกับ Redis ทุกเวอร์ชันที่รองรับ Lua scripting ➡️ Valkey ซึ่งเป็น fork ของ Redis ก็ได้รับผลกระทบเช่นกัน ➡️ การโจมตีแบบ cryptojacking ผ่าน Redis เคยเกิดขึ้นแล้วในปี 2024 ➡️ การตั้งค่า Redis โดยไม่ใช้ root และจำกัดการเข้าถึงผ่าน firewall เป็นแนวทางป้องกันที่แนะนำ https://www.techradar.com/pro/security/redis-warns-major-security-flaw-could-be-impacting-thousands-of-instances-so-patch-now
    0 Comments 0 Shares 221 Views 0 Reviews
  • วงการเซียนพระ,เช่าพระ ขายพระนี้บาปมั้ยนะ,บางคนก็ว่าไม่บาป,บางคนก็ว่าบาป,ขายพระกิน ,เช่าพระกิน,คนขายบาป,ชาวบ้านขายพระบาป,เปลี่ยนวาทะวลีจากขายเป็นเช่าแทน,ขุดไป่ว่าดูเจตนาอีก,สรุปก็เอาเงินนี้ล่ะแลกเปลี่ยนเป็นพระเป็นเงินกัน,สมมุติโลก สมมุติโลกแท้ๆ,ชาวบ้านขายพระกินก็ว่าบาป,จะยากจน ไม่รุ่งเรืองในชีวิตนะ,ตกนรกโน้น,แต่เซียนพระแต่ละคนร่ำรวยโคตรๆเป็นว่าเล่น,การฟอกเงินที่ดีก็วัตถุโบราณแบบพระนี้ก็ด้วยอีกนะ.,ไปแตะต้องเรื่องพระเดี๋ยวก็ว่าบาปอีก,เหรียญพระรุ่นต่างๆมีอนุภาพอนุภาคพลังงานนะพะนะ,,พระท่านผลิตแล้วแจกฟรีแก่ญาติโยมเอาไปบูชา บางองค์ก็มีวัตถุประสงค์สร้างวัดสร้างนั้นสร้างนี้ในวัด,อะไรวนกับพระกับเจ้า นรกอีกขาข้างหนึ่งก็ว่า,สายมืดก็ว่าวิธีกดขี่เจตจำนงควบคุมมนุษย์จะศาสนาใดๆให้หวาดกลัวในกฎกติการะเบียบหรือตำนานไว้ก่อน,
    ..สายที่ตายแล้วฟื้นก็อ้างว่าบาปจริง,แต่เซียนพระตัวพ่อเลยในการค้าพระเครื่องล่ะร่ำรวยโคตรๆสายเล่นเช่าเล่นขายเปลี่ยนมือพระเลยนะ,สัมมาอาชีพทางโลกีย์เลยก็ว่า.บางพวกปั่นราคาพระจนเจ้ามือหรือพวกมีพระตุนไว้จนร่ำรวยโคตรๆก็ว่า,ยิ่งเก่ายิ่งเยี่ยม ยิ่งขลังยิ่งมีราคา,
    ..ทางใครทางมัน ชอบของใครของมันจริงๆ ไทบ้านนะจะขายสักทีหวาดกลัวต่อบาปมาก อย่างดีคือให้ลูกให้หลานสืบทอดรับกันไปมิบาป,คนซื้อก็เจตนาดี อยากได้จึงซื้อเช่าไปด้วยราคาตามตกลง,สินน้ำใจบาลีความเรียกมิผิดพะนะ,แต่รวมๆก็ตังใส่มือเต็มๆ ของมาตังไปนั้นเอง,
    ..ผู้เฒ่าผู้แก่สมัยก่อน พระจะดีขนาดไหน ท่านไม่ขายเลยไม่ให้ใครเช่าด้วย จะให้เป็นทานจาคะอย่างเดียว ให้ลูกให้หลานเก็บไว้บูชาเอา ไม่ให้เอาตังมาเป็นมลทินใดๆแก่พระ,1บาทก็ไม่เอา ให้ฟรีๆเลย ถ้าเซียนพระเล่นกันก็กว่า10ล้านอัพโน้น.,ปัจจุบันอะไรกันเลอะเทอะมาก ปลอมอีกสาระพัดเซียน,ปั่นราคาเป็นว่าเล่น.,หายากพะนะ.คนซื้อจน คนขายพระร่ำรวย เซียนพระร่ำรวยทุกๆคน.,ไม่บาปด้วย มุกตลกพะนะ,ไม่บาปหรอก มันใช้หลอกเด็กพะนะ.,ให้กูฟรีๆเลยผู้เฒ่าไทบ้าน สุดท้ายขายพระเช่าพระกำไรเป็นล้านๆ สิบล้านอัพ,ซื้อ10ล้าน ขาย20ล้านก็ไหวพะนะ.เพราะเหรียญพระเครื่องไทยมันสุดยอด,อยู่กับใครก็ปังไม่มีเสื่อมฤทธิ์หากมีบุญเช่าได้ซื้อได้พะนะ,ของแท้หากชาวบ้านไทบ้านจะซื้อจะขายโคตรกลัวบาปสุดๆ,แต่อยู่กับเซียนพระที่ตัวพ่อซื้อขายของแท้ บาปขี่ช้างจับหนอนที่ไหนโน้นมันว่า ร่ำรวยบนเหรียญพระเครื่องแท้ล่ะ,เสริมร่ำรวยไปอีก ธุรกรรมการซื้อขายพระเช่าพระ มองๆดูเลยไม่บาปอะไรเลยในทางโลก,ดูเจตนาอีกโน้นล่ะ.
    ..หาพระมาขาย หาพระไปขาย ไปเช่ามันผิดตรงไหนพะนะ.,บางคนอยู่กับตัวก็ตกต่ำ บางคนไม่มีอยู่กับตัวก็พ้นตกต่ำ,บางคนอยู่กับตัวเองก็เจริญรุ่งโรจน์ บางคนมีอยู่กับตัวเองก็ลงคลองอัพเจริญ.
    ..สรุปเอาที่สบายใจ ฟรีสไตล์คือไทยแลนด์เรา.,ไม่ยึดติดคือไทยแท้.

    ..วงการพระเครื่องและของพวกวัตถุโบราณของเก่าคือมุกของอาชญากรรมใช้ฟอกเงิน ถ่ายเทเงิน ปกปิดแหล่งที่มาที่เป็นของเงินคนซื้อคนขายได้ดีที่สุด,หรืออีกวงการหนึ่งที่ฟอกเงินได้ง่ายกว่า ปั่นคริปโตฯบิตคอยน์อีก ขุดไม่ลำบากแบบbtcด้วย,อ้างพอใจซื้อพอใจขายทั้งสองฝ่ายก็จบ.,แก๊งในเขมรจะฟอกตังจากแบบพวกสแกมเมอร์ในเขมร นอกจากทองคำ อสังหาริมทรัพย์ วัตถุโบราณและพระเครื่องคือแหล่งฟอกตังที่ดีมากเช่นกัน นอกจากซื้อประกันภัยต่างๆเยอะแยะก็ด้วย,อีลิทใช้บริษัทประกันต่างๆคือแหล่งฟอกเงินที่ดีเยี่ยมอีกตัว,แบบในต่างประเทศที่อีลิทใช้อย่างแนบเนียนที่สุด.

    https://youtube.com/shorts/4oVQ9TJJl6U?si=osTIXH8NkH_6fW6x

    วงการเซียนพระ,เช่าพระ ขายพระนี้บาปมั้ยนะ,บางคนก็ว่าไม่บาป,บางคนก็ว่าบาป,ขายพระกิน ,เช่าพระกิน,คนขายบาป,ชาวบ้านขายพระบาป,เปลี่ยนวาทะวลีจากขายเป็นเช่าแทน,ขุดไป่ว่าดูเจตนาอีก,สรุปก็เอาเงินนี้ล่ะแลกเปลี่ยนเป็นพระเป็นเงินกัน,สมมุติโลก สมมุติโลกแท้ๆ,ชาวบ้านขายพระกินก็ว่าบาป,จะยากจน ไม่รุ่งเรืองในชีวิตนะ,ตกนรกโน้น,แต่เซียนพระแต่ละคนร่ำรวยโคตรๆเป็นว่าเล่น,การฟอกเงินที่ดีก็วัตถุโบราณแบบพระนี้ก็ด้วยอีกนะ.,ไปแตะต้องเรื่องพระเดี๋ยวก็ว่าบาปอีก,เหรียญพระรุ่นต่างๆมีอนุภาพอนุภาคพลังงานนะพะนะ,,พระท่านผลิตแล้วแจกฟรีแก่ญาติโยมเอาไปบูชา บางองค์ก็มีวัตถุประสงค์สร้างวัดสร้างนั้นสร้างนี้ในวัด,อะไรวนกับพระกับเจ้า นรกอีกขาข้างหนึ่งก็ว่า,สายมืดก็ว่าวิธีกดขี่เจตจำนงควบคุมมนุษย์จะศาสนาใดๆให้หวาดกลัวในกฎกติการะเบียบหรือตำนานไว้ก่อน, ..สายที่ตายแล้วฟื้นก็อ้างว่าบาปจริง,แต่เซียนพระตัวพ่อเลยในการค้าพระเครื่องล่ะร่ำรวยโคตรๆสายเล่นเช่าเล่นขายเปลี่ยนมือพระเลยนะ,สัมมาอาชีพทางโลกีย์เลยก็ว่า.บางพวกปั่นราคาพระจนเจ้ามือหรือพวกมีพระตุนไว้จนร่ำรวยโคตรๆก็ว่า,ยิ่งเก่ายิ่งเยี่ยม ยิ่งขลังยิ่งมีราคา, ..ทางใครทางมัน ชอบของใครของมันจริงๆ ไทบ้านนะจะขายสักทีหวาดกลัวต่อบาปมาก อย่างดีคือให้ลูกให้หลานสืบทอดรับกันไปมิบาป,คนซื้อก็เจตนาดี อยากได้จึงซื้อเช่าไปด้วยราคาตามตกลง,สินน้ำใจบาลีความเรียกมิผิดพะนะ,แต่รวมๆก็ตังใส่มือเต็มๆ ของมาตังไปนั้นเอง, ..ผู้เฒ่าผู้แก่สมัยก่อน พระจะดีขนาดไหน ท่านไม่ขายเลยไม่ให้ใครเช่าด้วย จะให้เป็นทานจาคะอย่างเดียว ให้ลูกให้หลานเก็บไว้บูชาเอา ไม่ให้เอาตังมาเป็นมลทินใดๆแก่พระ,1บาทก็ไม่เอา ให้ฟรีๆเลย ถ้าเซียนพระเล่นกันก็กว่า10ล้านอัพโน้น.,ปัจจุบันอะไรกันเลอะเทอะมาก ปลอมอีกสาระพัดเซียน,ปั่นราคาเป็นว่าเล่น.,หายากพะนะ.คนซื้อจน คนขายพระร่ำรวย เซียนพระร่ำรวยทุกๆคน.,ไม่บาปด้วย มุกตลกพะนะ,ไม่บาปหรอก มันใช้หลอกเด็กพะนะ.,ให้กูฟรีๆเลยผู้เฒ่าไทบ้าน สุดท้ายขายพระเช่าพระกำไรเป็นล้านๆ สิบล้านอัพ,ซื้อ10ล้าน ขาย20ล้านก็ไหวพะนะ.เพราะเหรียญพระเครื่องไทยมันสุดยอด,อยู่กับใครก็ปังไม่มีเสื่อมฤทธิ์หากมีบุญเช่าได้ซื้อได้พะนะ,ของแท้หากชาวบ้านไทบ้านจะซื้อจะขายโคตรกลัวบาปสุดๆ,แต่อยู่กับเซียนพระที่ตัวพ่อซื้อขายของแท้ บาปขี่ช้างจับหนอนที่ไหนโน้นมันว่า ร่ำรวยบนเหรียญพระเครื่องแท้ล่ะ,เสริมร่ำรวยไปอีก ธุรกรรมการซื้อขายพระเช่าพระ มองๆดูเลยไม่บาปอะไรเลยในทางโลก,ดูเจตนาอีกโน้นล่ะ. ..หาพระมาขาย หาพระไปขาย ไปเช่ามันผิดตรงไหนพะนะ.,บางคนอยู่กับตัวก็ตกต่ำ บางคนไม่มีอยู่กับตัวก็พ้นตกต่ำ,บางคนอยู่กับตัวเองก็เจริญรุ่งโรจน์ บางคนมีอยู่กับตัวเองก็ลงคลองอัพเจริญ. ..สรุปเอาที่สบายใจ ฟรีสไตล์คือไทยแลนด์เรา.,ไม่ยึดติดคือไทยแท้. ..วงการพระเครื่องและของพวกวัตถุโบราณของเก่าคือมุกของอาชญากรรมใช้ฟอกเงิน ถ่ายเทเงิน ปกปิดแหล่งที่มาที่เป็นของเงินคนซื้อคนขายได้ดีที่สุด,หรืออีกวงการหนึ่งที่ฟอกเงินได้ง่ายกว่า ปั่นคริปโตฯบิตคอยน์อีก ขุดไม่ลำบากแบบbtcด้วย,อ้างพอใจซื้อพอใจขายทั้งสองฝ่ายก็จบ.,แก๊งในเขมรจะฟอกตังจากแบบพวกสแกมเมอร์ในเขมร นอกจากทองคำ อสังหาริมทรัพย์ วัตถุโบราณและพระเครื่องคือแหล่งฟอกตังที่ดีมากเช่นกัน นอกจากซื้อประกันภัยต่างๆเยอะแยะก็ด้วย,อีลิทใช้บริษัทประกันต่างๆคือแหล่งฟอกเงินที่ดีเยี่ยมอีกตัว,แบบในต่างประเทศที่อีลิทใช้อย่างแนบเนียนที่สุด. https://youtube.com/shorts/4oVQ9TJJl6U?si=osTIXH8NkH_6fW6x
    0 Comments 0 Shares 353 Views 0 Reviews
  • “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 Comments 0 Shares 257 Views 0 Reviews
  • “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน”

    ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI

    ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI

    อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน

    ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้

    Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์
    ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน
    GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน
    EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย
    สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024
    Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022
    บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน
    Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ

    ข้อมูลเสริมจากภายนอก
    H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต
    อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor
    ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU
    Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป
    การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง

    https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    💸 “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน” ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้ Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์ ➡️ ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน ➡️ GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน ➡️ EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย ➡️ สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024 ➡️ Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022 ➡️ บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน ➡️ Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ ✅ ข้อมูลเสริมจากภายนอก ➡️ H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต ➡️ อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor ➡️ ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU ➡️ Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป ➡️ การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    0 Comments 0 Shares 317 Views 0 Reviews
  • ประธาน กมธ. ความมั่นคงฯ แฉ "เบนจามิน สมิธ" หนีออกนอกประเทศแล้ว ขณะที่ยังไม่ได้สัญชาติไทย พบ แก๊งคอลเซ็นเตอร์ฟอกเงิน 3 ล้านล้านบาท ผ่านทองคำ-คริปโต
    https://www.thai-tai.tv/news/21729/
    .
    #เบนจามินสมิธ #แก๊งคอลเซ็นเตอร์ #รังสิมันต์โรม #ฟอกเงิน #รธนธรรมนัส #สัญชาติไทย #คริปโต #ความมั่นคง #ไทยไท #กมธความมั่นคง
    ประธาน กมธ. ความมั่นคงฯ แฉ "เบนจามิน สมิธ" หนีออกนอกประเทศแล้ว ขณะที่ยังไม่ได้สัญชาติไทย พบ แก๊งคอลเซ็นเตอร์ฟอกเงิน 3 ล้านล้านบาท ผ่านทองคำ-คริปโต https://www.thai-tai.tv/news/21729/ . #เบนจามินสมิธ #แก๊งคอลเซ็นเตอร์ #รังสิมันต์โรม #ฟอกเงิน #รธนธรรมนัส #สัญชาติไทย #คริปโต #ความมั่นคง #ไทยไท #กมธความมั่นคง
    0 Comments 0 Shares 235 Views 0 Reviews
  • “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ”

    มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น

    หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น

    นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น

    การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID
    การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า
    การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live
    การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ

    ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ

    นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer

    ข้อมูลสำคัญจากข่าว
    Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น
    ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG
    เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID
    รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ
    ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live
    ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์
    เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs
    ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน

    ข้อมูลเสริมจากภายนอก
    Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets
    ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย
    ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า
    config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address
    มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ

    https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    🕷️ “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ” มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น ⚠️ การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID ⚠️ การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า ⚠️ การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live ⚠️ การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer ✅ ข้อมูลสำคัญจากข่าว ➡️ Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น ➡️ ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG ➡️ เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID ➡️ รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ ➡️ ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live ➡️ ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์ ➡️ เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs ➡️ ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets ➡️ ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย ➡️ ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า ➡️ config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address ➡️ มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    SECURITYONLINE.INFO
    Rhadamanthys Stealer v0.9.2 Drops: New PNG Payloads and Anti-Analysis Tricks Make Malware Deadlier
    Rhadamanthys stealer's v0.9.2 update adds new anti-analysis checks, a custom executable format, and uses noisy PNG files for payload delivery to bypass security tools.
    0 Comments 0 Shares 284 Views 0 Reviews
  • “Bitcoin Queen ถูกตัดสินคดีฉ้อโกง — ยึดคริปโตมูลค่า $7.3 พันล้าน กลายเป็นการยึดครั้งใหญ่ที่สุดในโลก”

    หลังจากหลบหนีมานานกว่า 5 ปี Zhimin Qian หรือที่รู้จักในชื่อ “Yadi Zhang” ถูกศาล Southwark Crown Court ในสหราชอาณาจักรตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงิน โดยเธอเป็นผู้อยู่เบื้องหลังการหลอกลวงเหยื่อกว่า 128,000 รายในประเทศจีนระหว่างปี 2014–2017 และนำเงินที่ได้ไปแปลงเป็น Bitcoin เพื่อหลบเลี่ยงการตรวจสอบ

    ตำรวจนครบาลลอนดอน (Met Police) เปิดเผยว่าได้ยึด Bitcoin จำนวน 61,000 เหรียญจาก Qian ซึ่งมีมูลค่ารวมกว่า $7.3 พันล้านดอลลาร์สหรัฐในปัจจุบัน ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์โลก และเป็นหนึ่งในคดีฟอกเงินที่ใหญ่ที่สุดในสหราชอาณาจักร

    หลังจากหลบหนีออกจากจีนด้วยเอกสารปลอมในปี 2018 Qian เข้าสหราชอาณาจักรและพยายามฟอกเงินผ่านการซื้ออสังหาริมทรัพย์ โดยมีผู้ช่วยคือ Jian Wen อดีตพนักงานร้านอาหารที่ต่อมาใช้ชีวิตหรูหราในบ้านเช่าหลายล้านปอนด์ และซื้ออสังหาริมทรัพย์ในดูไบมูลค่ากว่า £500,000

    Wen ถูกตัดสินจำคุก 6 ปี 8 เดือนเมื่อปีที่แล้ว และถูกสั่งให้คืนทรัพย์สินมูลค่ากว่า £3.1 ล้านภายใน 3 เดือน มิฉะนั้นจะถูกเพิ่มโทษอีก 7 ปี

    คดีนี้ใช้เวลาสืบสวนกว่า 7 ปี โดยมีการร่วมมือระหว่างตำรวจอังกฤษ หน่วยงานอาชญากรรมแห่งชาติ (NCA) และเจ้าหน้าที่จีนในเมืองเทียนจินและปักกิ่ง เพื่อรวบรวมหลักฐานจากหลายประเทศ และตรวจสอบเอกสารนับพันฉบับ

    ข้อมูลสำคัญจากข่าว
    Zhimin Qian ถูกตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงินในสหราชอาณาจักร
    เธอหลอกลวงเหยื่อกว่า 128,000 รายในจีนระหว่างปี 2014–2017
    ตำรวจยึด Bitcoin จำนวน 61,000 เหรียญ มูลค่ารวมกว่า $7.3 พันล้าน
    ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในโลก และคดีฟอกเงินที่ใหญ่ที่สุดใน UK
    Qian เข้าสหราชอาณาจักรในปี 2018 ด้วยเอกสารปลอม และพยายามฟอกเงินผ่านอสังหาริมทรัพย์
    Jian Wen ผู้ช่วยของ Qian ถูกจำคุก 6 ปี 8 เดือน และถูกสั่งให้คืนทรัพย์สิน £3.1 ล้าน
    การสืบสวนใช้เวลานานกว่า 7 ปี และมีความร่วมมือระหว่าง UK และจีน
    คดีนี้ได้รับการยกย่องว่าเป็นความสำเร็จของทีมอาชญากรรมเศรษฐกิจของ Met Police

    ข้อมูลเสริมจากภายนอก
    Bitcoin มีราคาผันผวนสูง ทำให้มูลค่าการยึดเปลี่ยนแปลงตามเวลา
    คดีนี้เปรียบเทียบกับ “Cryptoqueen” Dr. Ruja Ignatova ผู้หลอกลงทุนใน OneCoin
    การฟอกเงินผ่านคริปโตมักใช้วิธีซื้ออสังหาริมทรัพย์หรือสินทรัพย์หรูหรา
    การยึดคริปโตต้องใช้เทคนิคพิเศษในการเข้าถึง wallet และตรวจสอบ blockchain
    หลายประเทศเริ่มออกกฎหมายควบคุมการฟอกเงินผ่านคริปโตอย่างเข้มงวด

    คำเตือนและข้อจำกัด
    การฟอกเงินผ่านคริปโตยังเป็นช่องโหว่ที่ตรวจสอบได้ยากในหลายประเทศ
    การหลบหนีข้ามประเทศด้วยเอกสารปลอมยังคงเป็นปัญหาในระบบตรวจคนเข้าเมือง
    การซื้อสินทรัพย์หรูโดยไม่มีแหล่งเงินชัดเจนอาจเป็นสัญญาณของการฟอกเงิน
    การยึดคริปโตต้องอาศัยความร่วมมือระหว่างประเทศและการพิสูจน์แหล่งที่มาอย่างละเอียด
    หากไม่มีการควบคุมที่ดี การฟอกเงินผ่านคริปโตอาจเพิ่มขึ้นในอนาคต

    https://www.tomshardware.com/tech-industry/cyber-security/usd7-3-billion-worth-of-cryptocurrency-recovered-from-newly-convicted-bitcoin-queen-funds-from-fraudster-thought-to-be-the-largest-seizure-to-date
    💰 “Bitcoin Queen ถูกตัดสินคดีฉ้อโกง — ยึดคริปโตมูลค่า $7.3 พันล้าน กลายเป็นการยึดครั้งใหญ่ที่สุดในโลก” หลังจากหลบหนีมานานกว่า 5 ปี Zhimin Qian หรือที่รู้จักในชื่อ “Yadi Zhang” ถูกศาล Southwark Crown Court ในสหราชอาณาจักรตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงิน โดยเธอเป็นผู้อยู่เบื้องหลังการหลอกลวงเหยื่อกว่า 128,000 รายในประเทศจีนระหว่างปี 2014–2017 และนำเงินที่ได้ไปแปลงเป็น Bitcoin เพื่อหลบเลี่ยงการตรวจสอบ ตำรวจนครบาลลอนดอน (Met Police) เปิดเผยว่าได้ยึด Bitcoin จำนวน 61,000 เหรียญจาก Qian ซึ่งมีมูลค่ารวมกว่า $7.3 พันล้านดอลลาร์สหรัฐในปัจจุบัน ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์โลก และเป็นหนึ่งในคดีฟอกเงินที่ใหญ่ที่สุดในสหราชอาณาจักร หลังจากหลบหนีออกจากจีนด้วยเอกสารปลอมในปี 2018 Qian เข้าสหราชอาณาจักรและพยายามฟอกเงินผ่านการซื้ออสังหาริมทรัพย์ โดยมีผู้ช่วยคือ Jian Wen อดีตพนักงานร้านอาหารที่ต่อมาใช้ชีวิตหรูหราในบ้านเช่าหลายล้านปอนด์ และซื้ออสังหาริมทรัพย์ในดูไบมูลค่ากว่า £500,000 Wen ถูกตัดสินจำคุก 6 ปี 8 เดือนเมื่อปีที่แล้ว และถูกสั่งให้คืนทรัพย์สินมูลค่ากว่า £3.1 ล้านภายใน 3 เดือน มิฉะนั้นจะถูกเพิ่มโทษอีก 7 ปี คดีนี้ใช้เวลาสืบสวนกว่า 7 ปี โดยมีการร่วมมือระหว่างตำรวจอังกฤษ หน่วยงานอาชญากรรมแห่งชาติ (NCA) และเจ้าหน้าที่จีนในเมืองเทียนจินและปักกิ่ง เพื่อรวบรวมหลักฐานจากหลายประเทศ และตรวจสอบเอกสารนับพันฉบับ ✅ ข้อมูลสำคัญจากข่าว ➡️ Zhimin Qian ถูกตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงินในสหราชอาณาจักร ➡️ เธอหลอกลวงเหยื่อกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ➡️ ตำรวจยึด Bitcoin จำนวน 61,000 เหรียญ มูลค่ารวมกว่า $7.3 พันล้าน ➡️ ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในโลก และคดีฟอกเงินที่ใหญ่ที่สุดใน UK ➡️ Qian เข้าสหราชอาณาจักรในปี 2018 ด้วยเอกสารปลอม และพยายามฟอกเงินผ่านอสังหาริมทรัพย์ ➡️ Jian Wen ผู้ช่วยของ Qian ถูกจำคุก 6 ปี 8 เดือน และถูกสั่งให้คืนทรัพย์สิน £3.1 ล้าน ➡️ การสืบสวนใช้เวลานานกว่า 7 ปี และมีความร่วมมือระหว่าง UK และจีน ➡️ คดีนี้ได้รับการยกย่องว่าเป็นความสำเร็จของทีมอาชญากรรมเศรษฐกิจของ Met Police ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitcoin มีราคาผันผวนสูง ทำให้มูลค่าการยึดเปลี่ยนแปลงตามเวลา ➡️ คดีนี้เปรียบเทียบกับ “Cryptoqueen” Dr. Ruja Ignatova ผู้หลอกลงทุนใน OneCoin ➡️ การฟอกเงินผ่านคริปโตมักใช้วิธีซื้ออสังหาริมทรัพย์หรือสินทรัพย์หรูหรา ➡️ การยึดคริปโตต้องใช้เทคนิคพิเศษในการเข้าถึง wallet และตรวจสอบ blockchain ➡️ หลายประเทศเริ่มออกกฎหมายควบคุมการฟอกเงินผ่านคริปโตอย่างเข้มงวด ‼️ คำเตือนและข้อจำกัด ⛔ การฟอกเงินผ่านคริปโตยังเป็นช่องโหว่ที่ตรวจสอบได้ยากในหลายประเทศ ⛔ การหลบหนีข้ามประเทศด้วยเอกสารปลอมยังคงเป็นปัญหาในระบบตรวจคนเข้าเมือง ⛔ การซื้อสินทรัพย์หรูโดยไม่มีแหล่งเงินชัดเจนอาจเป็นสัญญาณของการฟอกเงิน ⛔ การยึดคริปโตต้องอาศัยความร่วมมือระหว่างประเทศและการพิสูจน์แหล่งที่มาอย่างละเอียด ⛔ หากไม่มีการควบคุมที่ดี การฟอกเงินผ่านคริปโตอาจเพิ่มขึ้นในอนาคต https://www.tomshardware.com/tech-industry/cyber-security/usd7-3-billion-worth-of-cryptocurrency-recovered-from-newly-convicted-bitcoin-queen-funds-from-fraudster-thought-to-be-the-largest-seizure-to-date
    0 Comments 0 Shares 432 Views 0 Reviews
  • “XCSSET กลับมาอีกครั้ง — มัลแวร์ macOS สายลับนักพัฒนา แอบขโมยข้อมูล Firefox และเปลี่ยนที่อยู่คริปโตในคลิปบอร์ด”

    Microsoft Threat Intelligence ได้เปิดเผยการกลับมาของมัลแวร์ XCSSET บน macOS ซึ่งเป็นภัยคุกคามที่เคยโจมตีนักพัฒนาผ่านโปรเจกต์ Xcode โดยเวอร์ชันล่าสุดในเดือนกันยายน 2025 นี้มีความสามารถใหม่ที่น่ากังวลยิ่งกว่าเดิม ทั้งการขโมยข้อมูลจากเบราว์เซอร์ Firefox การแฮ็กคลิปบอร์ดเพื่อขโมยคริปโต และการฝังตัวแบบแนบเนียนผ่าน LaunchDaemon2

    XCSSET ใช้เทคนิค supply-chain โดยแฝงตัวในโปรเจกต์ Xcode ที่นักพัฒนามักแชร์กัน ทำให้การแพร่กระจายเกิดขึ้นโดยไม่รู้ตัว เมื่อมีการ build โปรเจกต์ มัลแวร์จะถูกเรียกใช้งานทันที

    เวอร์ชันใหม่นี้มีการเพิ่มโมดูลหลายตัว เช่น:

    ขโมยข้อมูลจาก Firefox: ใช้โค้ดจาก HackBrowserData เพื่อดึงรหัสผ่าน คุกกี้ ประวัติ และข้อมูลบัตรเครดิต

    แฮ็กคลิปบอร์ด: ตรวจจับ regex ของที่อยู่กระเป๋าคริปโต แล้วแทนที่ด้วยที่อยู่ของแฮกเกอร์

    ฝังตัวผ่าน LaunchDaemon: ปลอมตัวเป็น “System Settings.app” และปิดการอัปเดตความปลอดภัยของ macOS

    ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการตรวจจับ

    แม้การโจมตียังอยู่ในวงจำกัด แต่เป้าหมายชัดเจนคือกลุ่มนักพัฒนา macOS และผู้ใช้ที่เกี่ยวข้องกับคริปโต โดย Microsoft ได้ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่มีโปรเจกต์ติดมัลแวร์ออกไปแล้ว

    ข้อมูลสำคัญจากข่าว
    XCSSET เป็นมัลแวร์ macOS ที่แฝงตัวในโปรเจกต์ Xcode และรันตอน build
    เวอร์ชันใหม่ขโมยข้อมูลจาก Firefox เช่น รหัสผ่าน คุกกี้ และบัตรเครดิต
    มีโมดูลตรวจจับที่อยู่คริปโตในคลิปบอร์ด แล้วแทนที่ด้วยของแฮกเกอร์
    ใช้ LaunchDaemon ปลอมตัวเป็น System Settings.app เพื่อฝังตัว
    ปิดการอัปเดต Rapid Security Response ของ Apple เพื่อหลบการตรวจจับ
    ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการวิเคราะห์
    มีการตรวจสอบการติดตั้ง Telegram และ Firefox ก่อนรัน payload
    Microsoft ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่ติดมัลแวร์
    การโจมตียังอยู่ในวงจำกัด แต่มีแนวโน้มขยายตัวในกลุ่มนักพัฒนาและสายคริปโต

    ข้อมูลเสริมจากภายนอก
    HackBrowserData เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ดึงข้อมูลจากเบราว์เซอร์หลายตัว
    regex (regular expression) เป็นเทคนิคที่ใช้ตรวจจับรูปแบบข้อมูล เช่น ที่อยู่คริปโต
    LaunchDaemon เป็นระบบที่รันโปรเซสตอนบูต macOS และใช้ฝังมัลแวร์ได้
    AppleScript แบบ run-only ไม่สามารถเปิดดูโค้ดได้ ทำให้วิเคราะห์ยาก
    supply-chain attack เป็นรูปแบบการโจมตีที่ใช้ช่องทางการพัฒนาเป็นตัวแพร่มัลแวร์

    https://securityonline.info/xcsset-macos-malware-evolves-new-variant-targets-firefox-hijacks-clipboard-for-crypto-theft/
    🕵️‍♂️ “XCSSET กลับมาอีกครั้ง — มัลแวร์ macOS สายลับนักพัฒนา แอบขโมยข้อมูล Firefox และเปลี่ยนที่อยู่คริปโตในคลิปบอร์ด” Microsoft Threat Intelligence ได้เปิดเผยการกลับมาของมัลแวร์ XCSSET บน macOS ซึ่งเป็นภัยคุกคามที่เคยโจมตีนักพัฒนาผ่านโปรเจกต์ Xcode โดยเวอร์ชันล่าสุดในเดือนกันยายน 2025 นี้มีความสามารถใหม่ที่น่ากังวลยิ่งกว่าเดิม ทั้งการขโมยข้อมูลจากเบราว์เซอร์ Firefox การแฮ็กคลิปบอร์ดเพื่อขโมยคริปโต และการฝังตัวแบบแนบเนียนผ่าน LaunchDaemon2 XCSSET ใช้เทคนิค supply-chain โดยแฝงตัวในโปรเจกต์ Xcode ที่นักพัฒนามักแชร์กัน ทำให้การแพร่กระจายเกิดขึ้นโดยไม่รู้ตัว เมื่อมีการ build โปรเจกต์ มัลแวร์จะถูกเรียกใช้งานทันที เวอร์ชันใหม่นี้มีการเพิ่มโมดูลหลายตัว เช่น: 📂 ขโมยข้อมูลจาก Firefox: ใช้โค้ดจาก HackBrowserData เพื่อดึงรหัสผ่าน คุกกี้ ประวัติ และข้อมูลบัตรเครดิต 💸 แฮ็กคลิปบอร์ด: ตรวจจับ regex ของที่อยู่กระเป๋าคริปโต แล้วแทนที่ด้วยที่อยู่ของแฮกเกอร์ 🛡️ ฝังตัวผ่าน LaunchDaemon: ปลอมตัวเป็น “System Settings.app” และปิดการอัปเดตความปลอดภัยของ macOS 🧬 ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการตรวจจับ แม้การโจมตียังอยู่ในวงจำกัด แต่เป้าหมายชัดเจนคือกลุ่มนักพัฒนา macOS และผู้ใช้ที่เกี่ยวข้องกับคริปโต โดย Microsoft ได้ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่มีโปรเจกต์ติดมัลแวร์ออกไปแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ XCSSET เป็นมัลแวร์ macOS ที่แฝงตัวในโปรเจกต์ Xcode และรันตอน build ➡️ เวอร์ชันใหม่ขโมยข้อมูลจาก Firefox เช่น รหัสผ่าน คุกกี้ และบัตรเครดิต ➡️ มีโมดูลตรวจจับที่อยู่คริปโตในคลิปบอร์ด แล้วแทนที่ด้วยของแฮกเกอร์ ➡️ ใช้ LaunchDaemon ปลอมตัวเป็น System Settings.app เพื่อฝังตัว ➡️ ปิดการอัปเดต Rapid Security Response ของ Apple เพื่อหลบการตรวจจับ ➡️ ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการวิเคราะห์ ➡️ มีการตรวจสอบการติดตั้ง Telegram และ Firefox ก่อนรัน payload ➡️ Microsoft ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่ติดมัลแวร์ ➡️ การโจมตียังอยู่ในวงจำกัด แต่มีแนวโน้มขยายตัวในกลุ่มนักพัฒนาและสายคริปโต ✅ ข้อมูลเสริมจากภายนอก ➡️ HackBrowserData เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ดึงข้อมูลจากเบราว์เซอร์หลายตัว ➡️ regex (regular expression) เป็นเทคนิคที่ใช้ตรวจจับรูปแบบข้อมูล เช่น ที่อยู่คริปโต ➡️ LaunchDaemon เป็นระบบที่รันโปรเซสตอนบูต macOS และใช้ฝังมัลแวร์ได้ ➡️ AppleScript แบบ run-only ไม่สามารถเปิดดูโค้ดได้ ทำให้วิเคราะห์ยาก ➡️ supply-chain attack เป็นรูปแบบการโจมตีที่ใช้ช่องทางการพัฒนาเป็นตัวแพร่มัลแวร์ https://securityonline.info/xcsset-macos-malware-evolves-new-variant-targets-firefox-hijacks-clipboard-for-crypto-theft/
    SECURITYONLINE.INFO
    XCSSET macOS Malware Evolves: New Variant Targets Firefox, Hijacks Clipboard for Crypto Theft
    A new XCSSET variant targets macOS developers by infecting Xcode projects. It now steals Firefox data, hijacks clipboards for crypto theft, and enhances its persistence.
    0 Comments 0 Shares 223 Views 0 Reviews
  • “TradingView Premium ปลอมระบาดผ่าน Google Ads และ YouTube — แฝงโทรจันขโมยข้อมูลและควบคุมเครื่องเหยื่อ”

    Bitdefender Labs ได้เปิดเผยแคมเปญโฆษณาอันตรายที่กำลังระบาดหนักในปี 2025 โดยแฮกเกอร์ใช้ชื่อ “TradingView Premium” เป็นเหยื่อล่อผ่าน Google Ads และ YouTube เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์โทรจันชื่อว่า Trojan.Agent.GOSL ซึ่งสามารถควบคุมเครื่องจากระยะไกล ขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที2

    แคมเปญนี้เริ่มจากการยึดบัญชีโฆษณาของบริษัทดีไซน์ในนอร์เวย์ และช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน (verified) จากนั้นแฮกเกอร์ลบเนื้อหาเดิมทั้งหมด แล้วรีแบรนด์ให้เหมือนช่องทางการของ TradingView ทั้งโลโก้ แบนเนอร์ และเพลย์ลิสต์ เพื่อสร้างความน่าเชื่อถือสูงสุด

    วิดีโอที่ใช้หลอกลวงจะถูกตั้งเป็น “unlisted” เพื่อหลบการตรวจสอบจากระบบของ YouTube และจะถูกโปรโมตผ่านโฆษณาเท่านั้น เช่นคลิปชื่อ “Free TradingView Premium – Secret Method They Don’t Want You to Know” ที่มียอดวิวทะลุ 182,000 ภายในไม่กี่วัน แม้จะไม่มีเนื้อหาจริงจาก TradingView เลย

    เมื่อเหยื่อคลิกดาวน์โหลดจากลิงก์ใต้คลิป จะได้ไฟล์ .exe ที่เป็นมัลแวร์เต็มรูปแบบ ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ โปรแกรมเทรด และกระเป๋าคริปโต รวมถึงควบคุมเครื่องเพื่อขุดเหรียญโดยไม่ให้เจ้าของรู้ตัว

    ข้อมูลสำคัญจากข่าว
    แฮกเกอร์ใช้ชื่อ TradingView Premium หลอกผู้ใช้ผ่าน Google Ads และ YouTube
    ยึดบัญชีโฆษณาและช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน แล้วรีแบรนด์ให้เหมือนของจริง
    ใช้วิดีโอแบบ unlisted เพื่อหลบการตรวจสอบจากระบบของ YouTube
    วิดีโอปลอมมีชื่อเช่น “Free TradingView Premium – Secret Method…” และมียอดวิวสูงผิดปกติ
    ลิงก์ใต้คลิปนำไปสู่ไฟล์มัลแวร์ Trojan.Agent.GOSL ที่สามารถควบคุมเครื่องเหยื่อได้
    มัลแวร์สามารถขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที
    Bitdefender ติดตามแคมเปญนี้มานานกว่า 1 ปี และพบว่ามีการใช้โดเมนปลอมกว่า 500 แห่ง
    แคมเปญนี้เคยระบาดผ่าน Facebook Ads มาก่อน และขยายมาสู่ Google และ YouTube1

    ข้อมูลเสริมจากภายนอก
    TradingView Premium เป็นบริการวิเคราะห์กราฟเทรดที่มีค่าใช้จ่ายจริง ไม่แจกฟรี
    การใช้ช่อง YouTube ที่ได้รับเครื่องหมายยืนยันเป็นช่องทางหลอกลวงกำลังเพิ่มขึ้น
    วิดีโอแบบ unlisted มักใช้ในแคมเปญหลอกลวง เพราะไม่ถูกค้นเจอหรือรายงานง่าย
    Trojan.Agent.GOSL เป็นมัลแวร์ที่สามารถฝังตัวในระบบโดยไม่ทิ้งไฟล์ให้ตรวจจับ
    การขุดคริปโตแบบลับ ๆ ทำให้เครื่องช้า ร้อน และเสื่อมสภาพเร็วขึ้น

    คำเตือนและข้อจำกัด
    วิดีโอที่มีคำว่า “ฟรี” หรือ “วิธีลับ” มักเป็นกลลวงที่แฝงมัลแวร์
    ช่อง YouTube ที่ดูเหมือนของจริง อาจถูกยึดและใช้หลอกลวงโดยแฮกเกอร์
    การดาวน์โหลดไฟล์จากลิงก์ใต้คลิปที่ไม่ใช่ช่องทางทางการมีความเสี่ยงสูง
    Trojan.Agent.GOSL สามารถควบคุมเครื่องและขโมยข้อมูลโดยไม่ให้ผู้ใช้รู้ตัว
    การคลิกโฆษณาโดยไม่ตรวจสอบแหล่งที่มา อาจนำไปสู่การติดมัลแวร์ทันที

    https://hackread.com/tradingview-scam-expands-to-google-youtube/
    🛑 “TradingView Premium ปลอมระบาดผ่าน Google Ads และ YouTube — แฝงโทรจันขโมยข้อมูลและควบคุมเครื่องเหยื่อ” Bitdefender Labs ได้เปิดเผยแคมเปญโฆษณาอันตรายที่กำลังระบาดหนักในปี 2025 โดยแฮกเกอร์ใช้ชื่อ “TradingView Premium” เป็นเหยื่อล่อผ่าน Google Ads และ YouTube เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์โทรจันชื่อว่า Trojan.Agent.GOSL ซึ่งสามารถควบคุมเครื่องจากระยะไกล ขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที2 แคมเปญนี้เริ่มจากการยึดบัญชีโฆษณาของบริษัทดีไซน์ในนอร์เวย์ และช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน (verified) จากนั้นแฮกเกอร์ลบเนื้อหาเดิมทั้งหมด แล้วรีแบรนด์ให้เหมือนช่องทางการของ TradingView ทั้งโลโก้ แบนเนอร์ และเพลย์ลิสต์ เพื่อสร้างความน่าเชื่อถือสูงสุด วิดีโอที่ใช้หลอกลวงจะถูกตั้งเป็น “unlisted” เพื่อหลบการตรวจสอบจากระบบของ YouTube และจะถูกโปรโมตผ่านโฆษณาเท่านั้น เช่นคลิปชื่อ “Free TradingView Premium – Secret Method They Don’t Want You to Know” ที่มียอดวิวทะลุ 182,000 ภายในไม่กี่วัน แม้จะไม่มีเนื้อหาจริงจาก TradingView เลย เมื่อเหยื่อคลิกดาวน์โหลดจากลิงก์ใต้คลิป จะได้ไฟล์ .exe ที่เป็นมัลแวร์เต็มรูปแบบ ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ โปรแกรมเทรด และกระเป๋าคริปโต รวมถึงควบคุมเครื่องเพื่อขุดเหรียญโดยไม่ให้เจ้าของรู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮกเกอร์ใช้ชื่อ TradingView Premium หลอกผู้ใช้ผ่าน Google Ads และ YouTube ➡️ ยึดบัญชีโฆษณาและช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน แล้วรีแบรนด์ให้เหมือนของจริง ➡️ ใช้วิดีโอแบบ unlisted เพื่อหลบการตรวจสอบจากระบบของ YouTube ➡️ วิดีโอปลอมมีชื่อเช่น “Free TradingView Premium – Secret Method…” และมียอดวิวสูงผิดปกติ ➡️ ลิงก์ใต้คลิปนำไปสู่ไฟล์มัลแวร์ Trojan.Agent.GOSL ที่สามารถควบคุมเครื่องเหยื่อได้ ➡️ มัลแวร์สามารถขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที ➡️ Bitdefender ติดตามแคมเปญนี้มานานกว่า 1 ปี และพบว่ามีการใช้โดเมนปลอมกว่า 500 แห่ง ➡️ แคมเปญนี้เคยระบาดผ่าน Facebook Ads มาก่อน และขยายมาสู่ Google และ YouTube1 ✅ ข้อมูลเสริมจากภายนอก ➡️ TradingView Premium เป็นบริการวิเคราะห์กราฟเทรดที่มีค่าใช้จ่ายจริง ไม่แจกฟรี ➡️ การใช้ช่อง YouTube ที่ได้รับเครื่องหมายยืนยันเป็นช่องทางหลอกลวงกำลังเพิ่มขึ้น ➡️ วิดีโอแบบ unlisted มักใช้ในแคมเปญหลอกลวง เพราะไม่ถูกค้นเจอหรือรายงานง่าย ➡️ Trojan.Agent.GOSL เป็นมัลแวร์ที่สามารถฝังตัวในระบบโดยไม่ทิ้งไฟล์ให้ตรวจจับ ➡️ การขุดคริปโตแบบลับ ๆ ทำให้เครื่องช้า ร้อน และเสื่อมสภาพเร็วขึ้น ‼️ คำเตือนและข้อจำกัด ⛔ วิดีโอที่มีคำว่า “ฟรี” หรือ “วิธีลับ” มักเป็นกลลวงที่แฝงมัลแวร์ ⛔ ช่อง YouTube ที่ดูเหมือนของจริง อาจถูกยึดและใช้หลอกลวงโดยแฮกเกอร์ ⛔ การดาวน์โหลดไฟล์จากลิงก์ใต้คลิปที่ไม่ใช่ช่องทางทางการมีความเสี่ยงสูง ⛔ Trojan.Agent.GOSL สามารถควบคุมเครื่องและขโมยข้อมูลโดยไม่ให้ผู้ใช้รู้ตัว ⛔ การคลิกโฆษณาโดยไม่ตรวจสอบแหล่งที่มา อาจนำไปสู่การติดมัลแวร์ทันที https://hackread.com/tradingview-scam-expands-to-google-youtube/
    HACKREAD.COM
    Google Ads Used to Spread Trojan Disguised as TradingView Premium
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 250 Views 0 Reviews
  • “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย”

    ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner

    อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader

    CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ

    มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์

    อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว

    การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต

    ข้อมูลสำคัญจากข่าว
    แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG
    ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based
    เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์
    ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless)
    Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต
    PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ
    การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร
    Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด

    ข้อมูลเสริมจากภายนอก
    SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้
    การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์
    Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น
    PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน
    การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025

    https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    🚨 “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย” ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์ อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG ➡️ ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based ➡️ เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์ ➡️ ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless) ➡️ Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต ➡️ PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ➡️ การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร ➡️ Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้ ➡️ การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์ ➡️ Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น ➡️ PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน ➡️ การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025 https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    HACKREAD.COM
    Fake Ukraine Police Notices Spread New Amatera Stealer and PureMiner
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 285 Views 0 Reviews
More Results