• เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript

    นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ

    เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js

    JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ

    JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด
    ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง

    แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง
    พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025
    คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก

    แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม
    โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่
    เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView

    ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ
    ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์
    ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น

    JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke
    สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต

    มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์
    ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload
    มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time

    https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    🧠 เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด ➡️ ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง ✅ แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง ➡️ พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025 ➡️ คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก ✅ แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม ➡️ โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่ ➡️ เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView ✅ ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ ➡️ ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์ ➡️ ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น ✅ JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke ➡️ สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต ✅ มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์ ➡️ ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload ➡️ มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    0 Comments 0 Shares 132 Views 0 Reviews
  • เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว

    ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย

    เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต

    ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร

    UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์
    มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง
    สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม

    เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม
    หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud
    ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง

    เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ
    หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ
    UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ

    IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022
    ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม
    สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ

    UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา
    ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง
    ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ

    https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    🧠 เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร ✅ UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์ ➡️ มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง ➡️ สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม ✅ เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม ➡️ หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud ➡️ ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง ✅ เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ ➡️ หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ ➡️ UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ ✅ IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022 ➡️ ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม ➡️ สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ ✅ UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา ➡️ ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง ➡️ ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    WWW.THESTAR.COM.MY
    UN sounds alarm on SE Asia scam centre surge
    Too often, instead of getting help, victims are arrested for crimes they were forced to commit, the head of the UN's migration agency said on World Day Against Trafficking in Persons.
    0 Comments 0 Shares 140 Views 0 Reviews


  • ฮุนเซนกับจักรวาลทุนสีเทา

    บทความโดย สุรวิชช์ วีรวรรณ

    และคำแปลเขมร

    ហ៊ុន សែន និងចក្រវិថីទុនពណ៌ប្រផេះ

    ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ ពិភពលោកបានផ្តោតទស្សនៈទៅលើប្រទេសកម្ពុជា មិនមែនថាជាប្រទេសដែលរួចផុតពីសង្គ្រាមស៊ីវិលទេ ប៉ុន្តែជាស្តាប់នៃអាជីវកម្មឧក្រិដ្ឋកម្មសាយបឺ និងបណ្តាញទុនប្រផេះដែលកំពុងលើកកំពស់អំណាចឲ្យក្រុមមនុស្សមួយចំនួននៅក្រោមរបាំងនៃ “សេដ្ឋកិច្ចពិសេស” និងកាស៊ីណូតាមព្រំដែន។ ប្រជាជនជាងម៉ឺននាក់ពីចិន ថៃ មីយ៉ាន់ម៉ា ឡាវ វៀតណាម និងហ្វ៊ីលីពីន ត្រូវបានបញ្ឆោតឲ្យធ្វើការនៅក្នុងមជ្ឈមណ្ឌលបោកប្រាស់តាមអនឡាញ និងត្រូវគេបង្ខំទុកឲ្យធ្វើការដូចជាឈ្លក់បម្រើក្នុងប្រព័ន្ធពាណិជ្ជកម្មទំនើបដែលមិនស្មើភាពនឹងសិទ្ធិមនុស្សទេ។

    នៅកណ្តាលប្រព័ន្ធនេះគឺជាគ្រួសាររបស់អតីតនាយករដ្ឋមន្ត្រី ហ៊ុន សែន ដែលគ្រប់គ្រងប្រទេសកម្ពុជាមកជិត៤០ឆ្នាំ។ ទោះបីជានៅឆ្នាំ២០២៣ លោកបានបញ្ជូនអំណាចទៅឲ្យកូនប្រុសឈ្មោះ ហ៊ុន ម៉ាណែត ក៏ដោយ តែលោកនៅតែជាអ្នកគ្រប់គ្រងខាងក្រោយនៃរបប “ទុនកូនចៅ” និងការផ្តល់អំណាចដល់ក្រុមមនុស្សមួយតិចតួច។ សេដ្ឋកិច្ចកម្ពុជា ត្រូវបានប្រើជាឧបករណ៍សេដ្ឋកិច្ចប្រផេះ និងអំណាច “ឧកញ៉ា” បានក្លាយជានិមិត្តសញ្ញានៃសិទ្ធិពិសេស និងភាពលើសច្បាប់។

    មជ្ឈមណ្ឌលដ៏សំខាន់មួយនៃទុនប្រផេះ គឺក្រុមហ៊ុន “Huione Group” ដែលមានមូលដ្ឋាននៅភ្នំពេញ។ ក្រុមហ៊ុននេះមានអាជីវកម្មសំខាន់ៗដូចជា Huione Pay, Huione Crypto និង Huione Guarantee ដែលត្រូវបានប្រើប្រាស់ដើម្បីលាងប្រាក់ និងផ្លាស់ប្តូរព័ត៌មានបោកប្រាស់ជាសកល។ អង្គការសហប្រជាជាតិ និងយោងតាមរបាយការណ៍សន្តិសុខសហរដ្ឋអាមេរិក បានបង្ហាញថា Huione Guarantee មានប្រតិបត្តិការពាណិជ្ជកម្មរហូតដល់ ២៤,០០០–២៧,០០០លានដុល្លារចាប់តាំងពីឆ្នាំ ២០២១ ហើយគឺជាមជ្ឈមណ្ឌលលាងប្រាក់ធំបំផុតលើពិភពលោក។ មនុស្សដែលពាក់ពន្ធ័ជាមួយក្រុមនេះគឺ “ហ៊ុន តូ” ប្អូនបង្កាត់នាយករដ្ឋមន្ត្រី ហ៊ុន ម៉ាណែត និងជាហៅថ្លៃរបស់ ហ៊ុន សែន។

    ក្រៅពី ហ៊ុន តូ មានក្រុមទុនធំៗទៀតដែលជាប់ទាក់ទងជាមួយគ្រួសារហ៊ុន រួមមាន “លី យុងផាត់” (Ly Yong Phat) ដែលជាអ្នកលេងអាជីវកម្មជនជាតិភាគច្រើនកម្ពុជា-ថៃ។ គាត់ជាម្ចាស់ក្រុមហ៊ុន LYP Group និងសេដ្ឋកិច្ចពិសេសនៅខេត្ត Koh Kong និងបើកដំណើរការកាស៊ីណូជាច្រើន។ ក្នុងឆ្នាំ២០២៤ រដ្ឋាភិបាលអាមេរិកបានចេញវិធានការផ្ដន្ទាទោសលី យុងផាត់ក្រោមច្បាប់ Global Magnitsky Act ដោយសារ ជាប់ពាក់ពន្ធ័នឹងការបង្ខំឲ្យប្រើប្រាស់កម្លាំងពលកម្មក្នុងមជ្ឈមណ្ឌលស្កែម (scam center)។

    លី យុងផាត់ មិនមែនត្រឹមជាអ្នកគាំទ្ររដ្ឋាភិបាលទេ ប៉ុន្តែគាត់មានការតភ្ជាប់គ្រួសារនឹង ហ៊ុន សែន តាមរយៈកូនស្រីរបស់គាត់ដែលរៀបការជាមួយហ៊ុន ជា (Hun Chea) ដែលជាកូនប្រុសរបស់ហ៊ុន សែន។ គាត់ក្លាយជាសមាជិកសំខាន់ម្នាក់នៃ “រាជវង្សអំណាច” ដែលទទួលបានសិទ្ធិពិសេសគ្រប់វិស័យ។

    អ្នកមានឥទ្ធិពលទៀតគឺ “កុក អាន” (Kok An) ជាជនជាតិចិន ដែលជាសមាជិកព្រឹទ្ធសភា CPP និងម្ចាស់កាស៊ីណូ Crown Casino នៅទីក្រុង Poipet និង Sihanoukville។ គាត់ត្រូវបានចោទថាពាក់ពន្ធ័នឹងការជួញដូរមនុស្ស និងកម្លាំងពលកម្មខុសច្បាប់ ប៉ុន្តែម្ចាស់អំណាចមិនសូវចាត់ការណ៍ទេ។

    Try Pheap គឺជាអ្នកធ្វើអាជីវកម្មធំម្នាក់ទៀតដែលបានទទួលសិទិ្ធប្រើប្រាស់ដីព្រៃធំៗ និងធនធានធម្មជាតិ។ គាត់ជាម្ចាស់ក្រុមហ៊ុន Try Pheap Group និងដឹកនាំសេដ្ឋកិច្ចពិសេស Thmor Da ដែលត្រូវបានយោងថាជាគេហដ្ឋានស្កែម។ គាត់ត្រូវបានអាមេរិកផ្ដន្ទាទោសនៅឆ្នាំ ២០១៩ ដោយសារ ទោសកាត់បន្ថយព្រៃឈើខុសច្បាប់ លាងប្រាក់ និងការគំរាមដល់សហគមន៍ជនជាតិដើម។

    Chen Zhi ជាជនជាតិចិនទទួលសញ្ជាតិកម្ពុជា និងជាប្រធានក្រុមហ៊ុន Prince Group។ គាត់បានទទួលតំណែងឧកញ៉ា និងសិទ្ធិពិសេសក្នុងគម្រោងអភិវឌ្ឍន៍នៅតាមបណ្តាខេត្ត ជាពិសេស Sihanoukville ដែលត្រូវបានចោទថាជាគេហដ្ឋាននៃមជ្ឈមណ្ឌលស្កែមធំបំផុតក្នុងប្រទេស។

    តំណែង “ឧកញ៉ា” ដែលអោយដល់មនុស្សទាំងនេះ គឺជាការពង្រឹងសិទ្ធិពិសេសលើច្បាប់។ ទោះបីជាតំណែងនេះជាសិទ្ធិផ្ដល់ដោយព្រះមហាក្សត្រដល់អ្នកឧបត្ថម្ភសាធារណៈ ក្នុងជាក់ស្ដែង វាបានក្លាយជារបប “ទិញអំណាច” ហើយជាសញ្ញានៃការបំប្លែងរដ្ឋឲ្យក្លាយជាគ្រឿងចក្រ សេដ្ឋកិច្ចប្រផេះ។

    ក្រៅពីក្រុមដែលជាប់នឹងគ្រួសារ ហ៊ុន នៅមានឧកញ៉ាផ្សេងទៀតដែលពាក់ពន្ធ័នឹងការលួចលេចដូចជា:

    Choeung Sopheap និង Lau Meng Khin ម្ចាស់ក្រុមហ៊ុន Pheapimex ដែលត្រូវបានចោទថាបង្ខំរំលោភដីសហគមន៍
    Leng Channa ដែលត្រូវដកឋានៈឧកញ៉ា ពីបទលួចលះលុយក្នុងគម្រោងអចលនទ្រព្យ
    Heng Sithy ដែលបង្ហាញអំពើអាសន្នក្នុងប្រព័ន្ធកាស៊ីណូ
    Srey Sina ដែលត្រូវទោសជាប់ជាប់ពន្ធនាគារៗជីវិតពីបទបាញ់សម្លាប់ពលរដ្ឋ

    នេះជាភស្តុតាងថា “ឧកញ៉ា” មិនមែនជាតំណែងសេដ្ឋកិច្ចសង្គមទេ ប៉ុន្តែជាឧបករណ៍អោយអំណាចប្រើច្បាប់ទៅរកផលប្រយោជន៍ផ្ទាល់ខ្លួន។

    អង្គការ UNODC, Human Rights Watch, Humanity Research Consultancy និងសារព័ត៌មានអន្តរជាតិមួយចំនួនរួមទាំង The Times, Reuters, Asia Financial, Wired និង The Guardian បានរាយការណ៍ថា ប្រព័ន្ធស្កែមនេះពាក់ពន្ធ័ជាស្ថាពរជាមួយរដ្ឋកម្ពុជា និងត្រូវការការពារដោយច្បាប់។ វាមានការប្រើប្រាស់បច្ចេកវិទ្យាចុងក្រោយដូចជា AI និង Deepfake ដើម្បីបង្កើនភាពជឿជាក់ និងរបៀបលាងប្រាក់តាមតម្លៃឌីជីថលរួមមាន Huione Pay និង Huione Crypto។

    ចំណាត់ការរដ្ឋបាលរបស់កម្ពុជា មិនសូវបង្ហាញភាពស្មោះត្រង់នៃការតវ៉ា ស្កែមទេ។ ជាធម្មតា រដ្ឋធ្វើការចាប់ឲ្យឃុំខ្លួនតែពលកម្មក្រោម ប៉ុន្តែឱ្យអ្នកដឹកនាំស្កែមគេចផុតពីការចោទប្រកាន់ ទោះមានភស្តុតាងពីជនរងគ្រោះក៏ដោយ។

    អ្វីដែលគួរឱ្យបារម្ភខ្លាំងនោះគឺ ប្រព័ន្ធនយោបាយកំពុងរលាយចូលទៅក្នុងទុនប្រផេះ។ ការត្រួតពិនិត្យដោយអង្គការឯករាជ្យមិនអាចដំណើរការបានពេញលេញទេ ព្រោះក្រុមទុននេះគឺជាអ្នកជួយជ្រោមជ្រែង CPP និងគ្រួសារហ៊ុនតាមរយៈទុនគាំទ្រការអភិវឌ្ឍន៍ និងសេដ្ឋកិច្ចរដ្ឋ។

    ក្រោមរូបរាងនៃសេដ្ឋកិច្ចបើកចំហនិងការអភិវឌ្ឍ ប្រទេសកម្ពុជាកំពុងដើរចូលទៅក្នុងរដ្ឋដែលក្លាយជាឧបករណ៍របស់ទុនឯកជនដែលគ្មានការទទួលខុសត្រូវ ខណៈពលរដ្ឋកំពុងរងគ្រោះនិងគ្មាននរណារងចាំ ក្នុងភាពងងឹតនៃពាណិជ្ជកម្មបោកប្រាស់ដែលមាន “ក្សត្រជាព្រះវិញ្ញាណ” និង “ទុនប្រផេះ” ជាអ្នកនាំផ្លូវ។


    Surawich Verawan

    คลิก>> https://mgronline.com/daily/detail/9680000072299
    ฮุนเซนกับจักรวาลทุนสีเทา บทความโดย สุรวิชช์ วีรวรรณ และคำแปลเขมร ហ៊ុន សែន និងចក្រវិថីទុនពណ៌ប្រផេះ ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ ពិភពលោកបានផ្តោតទស្សនៈទៅលើប្រទេសកម្ពុជា មិនមែនថាជាប្រទេសដែលរួចផុតពីសង្គ្រាមស៊ីវិលទេ ប៉ុន្តែជាស្តាប់នៃអាជីវកម្មឧក្រិដ្ឋកម្មសាយបឺ និងបណ្តាញទុនប្រផេះដែលកំពុងលើកកំពស់អំណាចឲ្យក្រុមមនុស្សមួយចំនួននៅក្រោមរបាំងនៃ “សេដ្ឋកិច្ចពិសេស” និងកាស៊ីណូតាមព្រំដែន។ ប្រជាជនជាងម៉ឺននាក់ពីចិន ថៃ មីយ៉ាន់ម៉ា ឡាវ វៀតណាម និងហ្វ៊ីលីពីន ត្រូវបានបញ្ឆោតឲ្យធ្វើការនៅក្នុងមជ្ឈមណ្ឌលបោកប្រាស់តាមអនឡាញ និងត្រូវគេបង្ខំទុកឲ្យធ្វើការដូចជាឈ្លក់បម្រើក្នុងប្រព័ន្ធពាណិជ្ជកម្មទំនើបដែលមិនស្មើភាពនឹងសិទ្ធិមនុស្សទេ។ នៅកណ្តាលប្រព័ន្ធនេះគឺជាគ្រួសាររបស់អតីតនាយករដ្ឋមន្ត្រី ហ៊ុន សែន ដែលគ្រប់គ្រងប្រទេសកម្ពុជាមកជិត៤០ឆ្នាំ។ ទោះបីជានៅឆ្នាំ២០២៣ លោកបានបញ្ជូនអំណាចទៅឲ្យកូនប្រុសឈ្មោះ ហ៊ុន ម៉ាណែត ក៏ដោយ តែលោកនៅតែជាអ្នកគ្រប់គ្រងខាងក្រោយនៃរបប “ទុនកូនចៅ” និងការផ្តល់អំណាចដល់ក្រុមមនុស្សមួយតិចតួច។ សេដ្ឋកិច្ចកម្ពុជា ត្រូវបានប្រើជាឧបករណ៍សេដ្ឋកិច្ចប្រផេះ និងអំណាច “ឧកញ៉ា” បានក្លាយជានិមិត្តសញ្ញានៃសិទ្ធិពិសេស និងភាពលើសច្បាប់។ មជ្ឈមណ្ឌលដ៏សំខាន់មួយនៃទុនប្រផេះ គឺក្រុមហ៊ុន “Huione Group” ដែលមានមូលដ្ឋាននៅភ្នំពេញ។ ក្រុមហ៊ុននេះមានអាជីវកម្មសំខាន់ៗដូចជា Huione Pay, Huione Crypto និង Huione Guarantee ដែលត្រូវបានប្រើប្រាស់ដើម្បីលាងប្រាក់ និងផ្លាស់ប្តូរព័ត៌មានបោកប្រាស់ជាសកល។ អង្គការសហប្រជាជាតិ និងយោងតាមរបាយការណ៍សន្តិសុខសហរដ្ឋអាមេរិក បានបង្ហាញថា Huione Guarantee មានប្រតិបត្តិការពាណិជ្ជកម្មរហូតដល់ ២៤,០០០–២៧,០០០លានដុល្លារចាប់តាំងពីឆ្នាំ ២០២១ ហើយគឺជាមជ្ឈមណ្ឌលលាងប្រាក់ធំបំផុតលើពិភពលោក។ មនុស្សដែលពាក់ពន្ធ័ជាមួយក្រុមនេះគឺ “ហ៊ុន តូ” ប្អូនបង្កាត់នាយករដ្ឋមន្ត្រី ហ៊ុន ម៉ាណែត និងជាហៅថ្លៃរបស់ ហ៊ុន សែន។ ក្រៅពី ហ៊ុន តូ មានក្រុមទុនធំៗទៀតដែលជាប់ទាក់ទងជាមួយគ្រួសារហ៊ុន រួមមាន “លី យុងផាត់” (Ly Yong Phat) ដែលជាអ្នកលេងអាជីវកម្មជនជាតិភាគច្រើនកម្ពុជា-ថៃ។ គាត់ជាម្ចាស់ក្រុមហ៊ុន LYP Group និងសេដ្ឋកិច្ចពិសេសនៅខេត្ត Koh Kong និងបើកដំណើរការកាស៊ីណូជាច្រើន។ ក្នុងឆ្នាំ២០២៤ រដ្ឋាភិបាលអាមេរិកបានចេញវិធានការផ្ដន្ទាទោសលី យុងផាត់ក្រោមច្បាប់ Global Magnitsky Act ដោយសារ ជាប់ពាក់ពន្ធ័នឹងការបង្ខំឲ្យប្រើប្រាស់កម្លាំងពលកម្មក្នុងមជ្ឈមណ្ឌលស្កែម (scam center)។ លី យុងផាត់ មិនមែនត្រឹមជាអ្នកគាំទ្ររដ្ឋាភិបាលទេ ប៉ុន្តែគាត់មានការតភ្ជាប់គ្រួសារនឹង ហ៊ុន សែន តាមរយៈកូនស្រីរបស់គាត់ដែលរៀបការជាមួយហ៊ុន ជា (Hun Chea) ដែលជាកូនប្រុសរបស់ហ៊ុន សែន។ គាត់ក្លាយជាសមាជិកសំខាន់ម្នាក់នៃ “រាជវង្សអំណាច” ដែលទទួលបានសិទ្ធិពិសេសគ្រប់វិស័យ។ អ្នកមានឥទ្ធិពលទៀតគឺ “កុក អាន” (Kok An) ជាជនជាតិចិន ដែលជាសមាជិកព្រឹទ្ធសភា CPP និងម្ចាស់កាស៊ីណូ Crown Casino នៅទីក្រុង Poipet និង Sihanoukville។ គាត់ត្រូវបានចោទថាពាក់ពន្ធ័នឹងការជួញដូរមនុស្ស និងកម្លាំងពលកម្មខុសច្បាប់ ប៉ុន្តែម្ចាស់អំណាចមិនសូវចាត់ការណ៍ទេ។ Try Pheap គឺជាអ្នកធ្វើអាជីវកម្មធំម្នាក់ទៀតដែលបានទទួលសិទិ្ធប្រើប្រាស់ដីព្រៃធំៗ និងធនធានធម្មជាតិ។ គាត់ជាម្ចាស់ក្រុមហ៊ុន Try Pheap Group និងដឹកនាំសេដ្ឋកិច្ចពិសេស Thmor Da ដែលត្រូវបានយោងថាជាគេហដ្ឋានស្កែម។ គាត់ត្រូវបានអាមេរិកផ្ដន្ទាទោសនៅឆ្នាំ ២០១៩ ដោយសារ ទោសកាត់បន្ថយព្រៃឈើខុសច្បាប់ លាងប្រាក់ និងការគំរាមដល់សហគមន៍ជនជាតិដើម។ Chen Zhi ជាជនជាតិចិនទទួលសញ្ជាតិកម្ពុជា និងជាប្រធានក្រុមហ៊ុន Prince Group។ គាត់បានទទួលតំណែងឧកញ៉ា និងសិទ្ធិពិសេសក្នុងគម្រោងអភិវឌ្ឍន៍នៅតាមបណ្តាខេត្ត ជាពិសេស Sihanoukville ដែលត្រូវបានចោទថាជាគេហដ្ឋាននៃមជ្ឈមណ្ឌលស្កែមធំបំផុតក្នុងប្រទេស។ តំណែង “ឧកញ៉ា” ដែលអោយដល់មនុស្សទាំងនេះ គឺជាការពង្រឹងសិទ្ធិពិសេសលើច្បាប់។ ទោះបីជាតំណែងនេះជាសិទ្ធិផ្ដល់ដោយព្រះមហាក្សត្រដល់អ្នកឧបត្ថម្ភសាធារណៈ ក្នុងជាក់ស្ដែង វាបានក្លាយជារបប “ទិញអំណាច” ហើយជាសញ្ញានៃការបំប្លែងរដ្ឋឲ្យក្លាយជាគ្រឿងចក្រ សេដ្ឋកិច្ចប្រផេះ។ ក្រៅពីក្រុមដែលជាប់នឹងគ្រួសារ ហ៊ុន នៅមានឧកញ៉ាផ្សេងទៀតដែលពាក់ពន្ធ័នឹងការលួចលេចដូចជា: Choeung Sopheap និង Lau Meng Khin ម្ចាស់ក្រុមហ៊ុន Pheapimex ដែលត្រូវបានចោទថាបង្ខំរំលោភដីសហគមន៍ Leng Channa ដែលត្រូវដកឋានៈឧកញ៉ា ពីបទលួចលះលុយក្នុងគម្រោងអចលនទ្រព្យ Heng Sithy ដែលបង្ហាញអំពើអាសន្នក្នុងប្រព័ន្ធកាស៊ីណូ Srey Sina ដែលត្រូវទោសជាប់ជាប់ពន្ធនាគារៗជីវិតពីបទបាញ់សម្លាប់ពលរដ្ឋ នេះជាភស្តុតាងថា “ឧកញ៉ា” មិនមែនជាតំណែងសេដ្ឋកិច្ចសង្គមទេ ប៉ុន្តែជាឧបករណ៍អោយអំណាចប្រើច្បាប់ទៅរកផលប្រយោជន៍ផ្ទាល់ខ្លួន។ អង្គការ UNODC, Human Rights Watch, Humanity Research Consultancy និងសារព័ត៌មានអន្តរជាតិមួយចំនួនរួមទាំង The Times, Reuters, Asia Financial, Wired និង The Guardian បានរាយការណ៍ថា ប្រព័ន្ធស្កែមនេះពាក់ពន្ធ័ជាស្ថាពរជាមួយរដ្ឋកម្ពុជា និងត្រូវការការពារដោយច្បាប់។ វាមានការប្រើប្រាស់បច្ចេកវិទ្យាចុងក្រោយដូចជា AI និង Deepfake ដើម្បីបង្កើនភាពជឿជាក់ និងរបៀបលាងប្រាក់តាមតម្លៃឌីជីថលរួមមាន Huione Pay និង Huione Crypto។ ចំណាត់ការរដ្ឋបាលរបស់កម្ពុជា មិនសូវបង្ហាញភាពស្មោះត្រង់នៃការតវ៉ា ស្កែមទេ។ ជាធម្មតា រដ្ឋធ្វើការចាប់ឲ្យឃុំខ្លួនតែពលកម្មក្រោម ប៉ុន្តែឱ្យអ្នកដឹកនាំស្កែមគេចផុតពីការចោទប្រកាន់ ទោះមានភស្តុតាងពីជនរងគ្រោះក៏ដោយ។ អ្វីដែលគួរឱ្យបារម្ភខ្លាំងនោះគឺ ប្រព័ន្ធនយោបាយកំពុងរលាយចូលទៅក្នុងទុនប្រផេះ។ ការត្រួតពិនិត្យដោយអង្គការឯករាជ្យមិនអាចដំណើរការបានពេញលេញទេ ព្រោះក្រុមទុននេះគឺជាអ្នកជួយជ្រោមជ្រែង CPP និងគ្រួសារហ៊ុនតាមរយៈទុនគាំទ្រការអភិវឌ្ឍន៍ និងសេដ្ឋកិច្ចរដ្ឋ។ ក្រោមរូបរាងនៃសេដ្ឋកិច្ចបើកចំហនិងការអភិវឌ្ឍ ប្រទេសកម្ពុជាកំពុងដើរចូលទៅក្នុងរដ្ឋដែលក្លាយជាឧបករណ៍របស់ទុនឯកជនដែលគ្មានការទទួលខុសត្រូវ ខណៈពលរដ្ឋកំពុងរងគ្រោះនិងគ្មាននរណារងចាំ ក្នុងភាពងងឹតនៃពាណិជ្ជកម្មបោកប្រាស់ដែលមាន “ក្សត្រជាព្រះវិញ្ញាណ” និង “ទុនប្រផេះ” ជាអ្នកនាំផ្លូវ។ — Surawich Verawan คลิก>> https://mgronline.com/daily/detail/9680000072299
    MGRONLINE.COM
    ฮุนเซนกับจักรวาลทุนสีเทา
    ในช่วงไม่กี่ปีที่ผ่านมาโลกเริ่มจับตา “กัมพูชา” ไม่ใช่ในฐานะประเทศที่พ้นจากสงครามกลางเมืองแต่ในฐานะ “ศูนย์กลางของอาชญากรรมไซเบอร์” และ “ธุรกิจสแกม”ระดับโลกซึ่งมีเครือข่ายทุนแฝงอยู่ภายใต้หน้ากากของนักธุรกิจสัมปทานเขตเศรษฐกิจพิเศษและ
    Like
    1
    0 Comments 0 Shares 127 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin

    ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ

    Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate”

    กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ

    FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos
    ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส
    ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ

    Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม
    มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล
    ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่

    ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล
    หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ
    ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง

    หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ
    สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ
    หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS

    Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้
    ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว
    มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger

    การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ
    Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ
    ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง

    การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม
    Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร

    การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป
    FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน
    การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม

    กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม
    Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti
    การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน

    https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate” กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ✅ FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos ➡️ ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส ➡️ ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ ✅ Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม ➡️ มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล ➡️ ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่ ✅ ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล ➡️ หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ➡️ ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง ✅ หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ ➡️ สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ ➡️ หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS ✅ Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้ ➡️ ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว ➡️ มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger ‼️ การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ ⛔ Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ ⛔ ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง ‼️ การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม ⛔ Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS ⛔ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ‼️ การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป ⛔ FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน ⛔ การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม ‼️ กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม ⛔ Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti ⛔ การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    0 Comments 0 Shares 144 Views 0 Reviews
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง

    ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง

    PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล
    รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ
    เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน
    ลดความเสี่ยงจากความผันผวนของคริปโต
    ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น

    ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก
    ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57%
    ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90%

    ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี
    เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal
    PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company

    ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3
    PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก
    เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์

    ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม
    อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า
    ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ

    การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน
    PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC
    หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง

    การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ
    ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม
    อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ

    การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน
    อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ
    เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต

    https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    💸 เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง ✅ PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล ➡️ รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ ➡️ เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance ✅ ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน ➡️ ลดความเสี่ยงจากความผันผวนของคริปโต ➡️ ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น ✅ ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก ➡️ ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57% ➡️ ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90% ✅ ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี ➡️ เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal ➡️ PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company ✅ ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3 ➡️ PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก ➡️ เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์ ‼️ ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม ⛔ อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า ⛔ ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ ‼️ การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน ⛔ PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC ⛔ หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง ‼️ การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ ⛔ ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม ⛔ อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ ‼️ การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน ⛔ อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ ⛔ เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    WWW.TECHSPOT.COM
    PayPal to let US merchants accept over 100 cryptocurrencies, including Bitcoin and Ethereum
    Over the next few weeks, PayPal will roll out a new "Pay with Crypto" option. The feature will reportedly allow businesses worldwide to accept more than 100...
    0 Comments 0 Shares 137 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ

    ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง!

    บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่:
    - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet
    - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย
    - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต

    เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม

    เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์
    ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader
    มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง

    มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ
    Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ
    Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล
    HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต

    เกมถูกแจกผ่านระบบ Playtest ของ Steam
    ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย
    ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก

    นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน
    ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม
    อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้

    Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง
    เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024
    แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ

    เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย
    Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที
    ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ”

    มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet
    อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน

    ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี
    เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด
    แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย

    ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที
    ลบเกมออกจากเครื่อง
    สแกนมัลแวร์เต็มระบบ
    เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    🧠 เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง! บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่: - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม ✅ เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์ ➡️ ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader ➡️ มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง ✅ มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ ➡️ Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ ➡️ Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล ➡️ HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต ✅ เกมถูกแจกผ่านระบบ Playtest ของ Steam ➡️ ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย ➡️ ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก ✅ นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน ➡️ ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม ➡️ อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้ ✅ Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง ➡️ เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024 ➡️ แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ ‼️ เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย ⛔ Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที ⛔ ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ” ‼️ มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม ⛔ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet ⛔ อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน ‼️ ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี ⛔ เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด ⛔ แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย ‼️ ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที ⛔ ลบเกมออกจากเครื่อง ⛔ สแกนมัลแวร์เต็มระบบ ⛔ เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    0 Comments 0 Shares 188 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 151 Views 0 Reviews
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัลที่กิน SSD: เมื่อ MetaMask เขียนข้อมูลลงดิสก์แบบไม่หยุดพัก

    ผู้ใช้ชื่อ “ripper31337” รายงานผ่าน GitHub ว่า MetaMask เขียนข้อมูลลง SSD มากถึง 25TB ภายใน 3 เดือน โดยแม้จะไม่ได้ล็อกอินเข้าใช้งาน ส่วนขยายก็ยังเขียนข้อมูลต่อเนื่องที่ความเร็ว 5MB/s — เทียบเท่ากับ 420GB ต่อวัน หรือ 38TB ใน 3 เดือน

    นักพัฒนา MetaMask ชื่อ Mark “Gudahtt” Stacey ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจากการจัดการ “state” ที่มีขนาดใหญ่ผิดปกติในบางผู้ใช้ โดยเฉพาะผู้ที่เชื่อมต่อกับ dApps จำนวนมากหรือมี NFT/โทเคนจำนวนมากในบัญชี

    บริษัท Consensys เจ้าของ MetaMask ระบุว่า:

    “แม้การเขียน state ลงดิสก์จะเป็นพฤติกรรมปกติของ wallet แบบ browser extension แต่เรากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหานี้”

    ผู้ใช้บางรายพบไฟล์ Synaptics.exe ที่ถูกสร้างใน C:\ProgramData\ ซึ่งเป็นตำแหน่งที่มัลแวร์มักใช้ซ่อนตัว — แม้จะยังไม่มีหลักฐานว่า MetaMask มีมัลแวร์ แต่การเขียนข้อมูลจำนวนมากโดยไม่แจ้งเตือนถือเป็นพฤติกรรมที่อันตรายต่อ SSD และความปลอดภัยของระบบ

    MetaMask เวอร์ชัน Chrome extension มีบั๊กที่เขียนข้อมูลลง SSD หลายร้อย GB ต่อวัน
    แม้จะไม่ได้ล็อกอิน ส่วนขยายก็ยังทำงานอยู่เบื้องหลัง

    ผู้ใช้รายหนึ่งพบว่า SSD ของตนถูกเขียนข้อมูลถึง 25TB ภายใน 3 เดือน
    ความเร็วการเขียนอยู่ที่ประมาณ 5MB/s ตลอดเวลา

    นักพัฒนา MetaMask ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจาก state ที่มีขนาดใหญ่
    โดยเฉพาะผู้ใช้ที่เชื่อมต่อกับ dApps หรือมี NFT จำนวนมาก

    Consensys ระบุว่ากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหา
    และยอมรับว่าการเขียน state เป็นพฤติกรรมปกติของ wallet แบบ extension

    บั๊กนี้ส่งผลต่อผู้ใช้บน Chrome, Edge และ Opera ที่ใช้ MetaMask extension
    Firefox ไม่ได้รับผลกระทบในรายงานนี้

    SSD ที่ได้รับผลกระทบมีการเขียนข้อมูลถึง 26.5TB ตาม CrystalDiskInfo
    แม้จะไม่ถึง 38TB แต่ก็ถือว่าเป็นปริมาณที่สูงผิดปกติ

    https://www.tomshardware.com/tech-industry/cryptocurrency/metamask-crypto-wallet-chrome-extension-is-eating-ssd-storage-at-an-alarming-rate-owner-confirms-bug-has-been-writing-hundreds-of-gigabytes-of-data-per-day-into-users-solid-state-drives
    🎙️ เรื่องเล่าจากกระเป๋าเงินดิจิทัลที่กิน SSD: เมื่อ MetaMask เขียนข้อมูลลงดิสก์แบบไม่หยุดพัก ผู้ใช้ชื่อ “ripper31337” รายงานผ่าน GitHub ว่า MetaMask เขียนข้อมูลลง SSD มากถึง 25TB ภายใน 3 เดือน โดยแม้จะไม่ได้ล็อกอินเข้าใช้งาน ส่วนขยายก็ยังเขียนข้อมูลต่อเนื่องที่ความเร็ว 5MB/s — เทียบเท่ากับ 420GB ต่อวัน หรือ 38TB ใน 3 เดือน นักพัฒนา MetaMask ชื่อ Mark “Gudahtt” Stacey ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจากการจัดการ “state” ที่มีขนาดใหญ่ผิดปกติในบางผู้ใช้ โดยเฉพาะผู้ที่เชื่อมต่อกับ dApps จำนวนมากหรือมี NFT/โทเคนจำนวนมากในบัญชี บริษัท Consensys เจ้าของ MetaMask ระบุว่า: 🔖 “แม้การเขียน state ลงดิสก์จะเป็นพฤติกรรมปกติของ wallet แบบ browser extension แต่เรากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหานี้” ผู้ใช้บางรายพบไฟล์ Synaptics.exe ที่ถูกสร้างใน C:\ProgramData\ ซึ่งเป็นตำแหน่งที่มัลแวร์มักใช้ซ่อนตัว — แม้จะยังไม่มีหลักฐานว่า MetaMask มีมัลแวร์ แต่การเขียนข้อมูลจำนวนมากโดยไม่แจ้งเตือนถือเป็นพฤติกรรมที่อันตรายต่อ SSD และความปลอดภัยของระบบ ✅ MetaMask เวอร์ชัน Chrome extension มีบั๊กที่เขียนข้อมูลลง SSD หลายร้อย GB ต่อวัน ➡️ แม้จะไม่ได้ล็อกอิน ส่วนขยายก็ยังทำงานอยู่เบื้องหลัง ✅ ผู้ใช้รายหนึ่งพบว่า SSD ของตนถูกเขียนข้อมูลถึง 25TB ภายใน 3 เดือน ➡️ ความเร็วการเขียนอยู่ที่ประมาณ 5MB/s ตลอดเวลา ✅ นักพัฒนา MetaMask ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจาก state ที่มีขนาดใหญ่ ➡️ โดยเฉพาะผู้ใช้ที่เชื่อมต่อกับ dApps หรือมี NFT จำนวนมาก ✅ Consensys ระบุว่ากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหา ➡️ และยอมรับว่าการเขียน state เป็นพฤติกรรมปกติของ wallet แบบ extension ✅ บั๊กนี้ส่งผลต่อผู้ใช้บน Chrome, Edge และ Opera ที่ใช้ MetaMask extension ➡️ Firefox ไม่ได้รับผลกระทบในรายงานนี้ ✅ SSD ที่ได้รับผลกระทบมีการเขียนข้อมูลถึง 26.5TB ตาม CrystalDiskInfo ➡️ แม้จะไม่ถึง 38TB แต่ก็ถือว่าเป็นปริมาณที่สูงผิดปกติ https://www.tomshardware.com/tech-industry/cryptocurrency/metamask-crypto-wallet-chrome-extension-is-eating-ssd-storage-at-an-alarming-rate-owner-confirms-bug-has-been-writing-hundreds-of-gigabytes-of-data-per-day-into-users-solid-state-drives
    0 Comments 0 Shares 205 Views 0 Reviews
  • เรื่องเล่าจากโลกมืดของ UIA: เมื่อเครื่องมือสำหรับผู้พิการถูกใช้เป็นช่องทางลอบโจมตี

    UI Automation (UIA) เป็นระบบที่ Microsoft ออกแบบเพื่อช่วยให้เทคโนโลยีผู้ช่วย (assistive technologies) เช่น screen reader เข้าถึง UI ของซอฟต์แวร์ต่าง ๆ ได้ — แต่แฮกเกอร์พบว่า UIA สามารถใช้ “สแกน” หน้าต่างของโปรแกรมอื่น เพื่อดึงข้อมูลจากฟิลด์ต่าง ๆ ได้ โดยไม่ต้องเข้าถึง API หรือระบบเครือข่าย

    มัลแวร์ Coyote รุ่นล่าสุดจึงใช้ UIA ในการ:
    - ตรวจสอบว่าเหย้อติดต่อกับธนาคารหรือเว็บคริปโตหรือไม่ โดยวิเคราะห์ชื่อหน้าต่าง
    - หากไม่พบชื่อในลิสต์ 75 สถาบันที่ถูกตั้งไว้ล่วงหน้า จะใช้ UIA สแกน sub-elements เพื่อตรวจจับ field ที่น่าจะเกี่ยวกับการเงิน
    - ดึงข้อมูล เช่น username, password, หรือ address bar ได้โดยตรงผ่าน COM object ของ UIA

    เทคนิคนี้ช่วยให้มัลแวร์:
    - หลบหลีก endpoint detection software ได้ดีขึ้น
    - ทำงานได้ทั้งแบบ online และ offline
    - มีความยืดหยุ่นในการเข้าถึงหลายแอปและหลาย browser โดยไม่ต้องรู้โครงสร้างล่วงหน้า

    Coyote Trojan รุ่นใหม่ใช้ Microsoft UI Automation (UIA) ในการขโมยข้อมูลจากธนาคารและคริปโต
    ถือเป็นมัลแวร์ตัวแรกที่นำ UIA ไปใช้จริงจากแนวคิด proof-of-concept

    UIA เป็น framework ที่ช่วยให้โปรแกรมเข้าถึง UI ของแอปอื่นผ่าน COM object
    ทำให้สามารถอ่าน content ใน input field, address bar, และ sub-element ของหน้าต่างได้

    Coyote ตรวจสอบชื่อหน้าต่างว่าเกี่ยวข้องกับสถาบันการเงินหรือไม่
    หากไม่ตรง จะใช้ UIA “ไต่” โครงสร้างหน้าต่างเพื่อหาข้อมูลแทน

    มัลแวร์มีลิสต์สถาบันการเงิน 75 แห่ง ซึ่งรวมถึงธนาคารและ crypto exchange
    มีการ mapping เป็นหมวดหมู่ภายใน เพื่อใช้เลือกเป้าหมายและเทคนิคการโจมตี

    Coyote ยังส่งข้อมูลเครื่องกลับไปยัง C2 เช่น username, computer name, browser
    แม้อยู่แบบ offline ก็ยังตรวจสอบและเก็บข้อมูลไว้ได้โดยไม่ต้องสื่อสารตลอดเวลา

    Akamai มีคำแนะนำให้ตรวจสอบ DLL ที่โหลด เช่น UIAutomationCore.dll
    และใช้ osquery ตรวจสอบ named pipe ที่เกี่ยวข้องกับ UIA เพื่อจับพฤติกรรมผิดปกติ

    https://hackread.com/coyote-trojan-use-microsoft-ui-automation-bank-attacks/
    🎙️ เรื่องเล่าจากโลกมืดของ UIA: เมื่อเครื่องมือสำหรับผู้พิการถูกใช้เป็นช่องทางลอบโจมตี UI Automation (UIA) เป็นระบบที่ Microsoft ออกแบบเพื่อช่วยให้เทคโนโลยีผู้ช่วย (assistive technologies) เช่น screen reader เข้าถึง UI ของซอฟต์แวร์ต่าง ๆ ได้ — แต่แฮกเกอร์พบว่า UIA สามารถใช้ “สแกน” หน้าต่างของโปรแกรมอื่น เพื่อดึงข้อมูลจากฟิลด์ต่าง ๆ ได้ โดยไม่ต้องเข้าถึง API หรือระบบเครือข่าย มัลแวร์ Coyote รุ่นล่าสุดจึงใช้ UIA ในการ: - ตรวจสอบว่าเหย้อติดต่อกับธนาคารหรือเว็บคริปโตหรือไม่ โดยวิเคราะห์ชื่อหน้าต่าง - หากไม่พบชื่อในลิสต์ 75 สถาบันที่ถูกตั้งไว้ล่วงหน้า จะใช้ UIA สแกน sub-elements เพื่อตรวจจับ field ที่น่าจะเกี่ยวกับการเงิน - ดึงข้อมูล เช่น username, password, หรือ address bar ได้โดยตรงผ่าน COM object ของ UIA เทคนิคนี้ช่วยให้มัลแวร์: - หลบหลีก endpoint detection software ได้ดีขึ้น - ทำงานได้ทั้งแบบ online และ offline - มีความยืดหยุ่นในการเข้าถึงหลายแอปและหลาย browser โดยไม่ต้องรู้โครงสร้างล่วงหน้า ✅ Coyote Trojan รุ่นใหม่ใช้ Microsoft UI Automation (UIA) ในการขโมยข้อมูลจากธนาคารและคริปโต ➡️ ถือเป็นมัลแวร์ตัวแรกที่นำ UIA ไปใช้จริงจากแนวคิด proof-of-concept ✅ UIA เป็น framework ที่ช่วยให้โปรแกรมเข้าถึง UI ของแอปอื่นผ่าน COM object ➡️ ทำให้สามารถอ่าน content ใน input field, address bar, และ sub-element ของหน้าต่างได้ ✅ Coyote ตรวจสอบชื่อหน้าต่างว่าเกี่ยวข้องกับสถาบันการเงินหรือไม่ ➡️ หากไม่ตรง จะใช้ UIA “ไต่” โครงสร้างหน้าต่างเพื่อหาข้อมูลแทน ✅ มัลแวร์มีลิสต์สถาบันการเงิน 75 แห่ง ซึ่งรวมถึงธนาคารและ crypto exchange ➡️ มีการ mapping เป็นหมวดหมู่ภายใน เพื่อใช้เลือกเป้าหมายและเทคนิคการโจมตี ✅ Coyote ยังส่งข้อมูลเครื่องกลับไปยัง C2 เช่น username, computer name, browser ➡️ แม้อยู่แบบ offline ก็ยังตรวจสอบและเก็บข้อมูลไว้ได้โดยไม่ต้องสื่อสารตลอดเวลา ✅ Akamai มีคำแนะนำให้ตรวจสอบ DLL ที่โหลด เช่น UIAutomationCore.dll ➡️ และใช้ osquery ตรวจสอบ named pipe ที่เกี่ยวข้องกับ UIA เพื่อจับพฤติกรรมผิดปกติ https://hackread.com/coyote-trojan-use-microsoft-ui-automation-bank-attacks/
    HACKREAD.COM
    Coyote Trojan First to Use Microsoft UI Automation in Bank Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 168 Views 0 Reviews
  • การผลิตเงินตราของโลกกำลังเปลี่ยนแปลงไปในทิศทางสำคัญ 3 ประการ และแต่ละทิศทางมีทั้งผลดีและผลเสีย ดังนี้:

    ### 1. **การเปลี่ยนสู่เงินดิจิทัล (Digital Currencies)**
    - **ผลดี:**
    - **ความสะดวกและเร็ว:** การชำระเงินข้ามประเทศใช้เวลาไม่กี่วินาที (เดิมใช้วัน) เช่น ระบบ CBDC ของจีน (e-CNY)
    - **การเข้าถึงบริการทางการเงิน:** ช่วยให้ประชากร 1.4 พันล้านคนที่ไม่มีบัญชีธนาคารเข้าถึงระบบการเงิน (World Bank 2023)
    - **ลดต้นทุน:** ธนาคารกลางยุโรปประเมินว่า CBDC ลดต้นทุนการจัดการเงินสดได้ 30%
    - **ผลเสีย:**
    - **ความเสี่ยงทางไซเบอร์:** แฮ็กระบบการเงินระดับชาติ เช่น เหตุการณ์แฮ็ก Cryptocurrency ที่สูญเสียกว่า 3.8 พันล้าน USD ในปี 2022 (Chainalysis)
    - **การละเมิดความเป็นส่วนตัว:** รัฐอาจติดตามทุกการทำธุรกรรมของประชาชน

    ### 2. **การลดบทบาทเงินสด (Cashless Society)**
    - **ผลดี:**
    - **ลดอาชญากรรม:** สวีเดนพบว่าการปล้นลดลง 85% หลังลดการใช้เงินสด (Riksbank รายงาน)
    - **ประสิทธิภาพทางเศรษฐกิจ:** IMF ชี้ว่าประเทศไร้เงินสดเพิ่ม GDP ได้ 0.8-1.2% จากการลดต้นทุนการพิมพ์/ขนส่ง
    - **ผลเสีย:**
    - **การแบ่งแยกดิจิทัล:** ผู้สูงอายุหรือชุมชนห่างไกลในอินเดียกว่า 40% ยังไม่พร้อม (Reserve Bank of India)
    - **ความเสี่ยงต่อระบบ:** ไฟฟ้าดับหรือระบบล่มอาจทำให้เศรษฐกิจหยุดชะงัก

    ### 3. **การเกิดขึ้นของสกุลเงินดิจิทัลภาคเอกชน (Private Cryptocurrencies & Stablecoins)**
    - **ผลดี:**
    - **นวัตกรรมทางการเงิน:** DeFi (การเงินแบบกระจายศูนย์) สร้างตลาดมูลค่า 80 พันล้าน USD ในปี 2023 (DeFi Llama)
    - **การป้องกันเงินเฟ้อ:** Stablecoin เช่น USDT ให้ทางเลือกในประเทศที่เงินเฟ้อสูง (เวเนซุเอลา อาร์เจนตินา)
    - **ผลเสีย:**
    - **ความเสี่ยงต่อเสถียรภาพการเงิน:** การล่มสลายของ TerraUSD (2022) ทำลายมูลค่ากว่า 40 พันล้าน USD ใน 3 วัน
    - **การฟอกเงิน:** UN ประเมินว่ามีการฟอกเงินผ่านคริปโตกว่า 8.6 พันล้าน USD ในปี 2021

    ### ผลกระทบเชิงโครงสร้าง:
    - **ผลดีโดยรวม:**
    - เพิ่มประสิทธิภาพระบบการเงินโลก
    - ส่งเสริมการรวมตัวทางการเงิน (Financial Inclusion)
    - ลดต้นทุนการทำธุรกรรมข้ามพรมแดน (เดิมเฉลี่ย 6.5% ลดเหลือต่ำกว่า 1%)

    - **ผลเสียโดยรวม:**
    - **ความไม่เสมอภาค:** ประเทศกำลังพัฒนาอาจถูกทิ้งห่าง (แอฟริกามีการใช้ CBDC เพียง 3 ประเทศเทียบกับ 114 ประเทศที่กำลังวิจัย)
    - **ภัยคุกคามต่ออธิปไตย:** สกุลเงินดิจิทัลเอกชนอาจลดทอนอำนาจนโยบายการเงินของรัฐ

    ### ตัวอย่างประเทศที่ชัดเจน:
    - **จีน (e-CNY):** ใช้ทดลองใน 26 เมืองใหญ่ คาดครอบคลุม 15% ของเศรษฐกิจภายในปี 2025 → เพิ่มการควบคุมทางการคลัง แต่ถูกวิจารณ์เรื่องการสอดส่องประชาชน
    - **สวีเดน:** เงินสดเหลือเพียง 8% ของ GDP (2010 อยู่ที่ 40%) → ลดอาชญากรรมแต่เสี่ยงต่อ Cyberattack

    ### บทสรุป:
    การเปลี่ยนแปลงนี้เป็น **"ดาบสองคม"** โดยทิศทางหลักคือ **การทำให้เป็นดิจิทัล (Digitalization)** ซึ่งให้ประโยชน์ด้านประสิทธิภาพ แต่ต้องจัดการกับความเสี่ยงด้านความมั่นคงและความเป็นส่วนตัวอย่างเร่งด่วน อนาคตอาจเห็นระบบการเงินแบบผสมผสานระหว่าง CBDC, สกุลเงินดิจิทัลเอกชน และเงินสดแบบจำกัด โดยความสำเร็จขึ้นอยู่กับการออกแบบกฎเกณฑ์ที่สมดุลระหว่างนวัตกรรมกับการคุ้มครองประชาชน
    การผลิตเงินตราของโลกกำลังเปลี่ยนแปลงไปในทิศทางสำคัญ 3 ประการ และแต่ละทิศทางมีทั้งผลดีและผลเสีย ดังนี้: ### 1. **การเปลี่ยนสู่เงินดิจิทัล (Digital Currencies)** - **ผลดี:** - **ความสะดวกและเร็ว:** การชำระเงินข้ามประเทศใช้เวลาไม่กี่วินาที (เดิมใช้วัน) เช่น ระบบ CBDC ของจีน (e-CNY) - **การเข้าถึงบริการทางการเงิน:** ช่วยให้ประชากร 1.4 พันล้านคนที่ไม่มีบัญชีธนาคารเข้าถึงระบบการเงิน (World Bank 2023) - **ลดต้นทุน:** ธนาคารกลางยุโรปประเมินว่า CBDC ลดต้นทุนการจัดการเงินสดได้ 30% - **ผลเสีย:** - **ความเสี่ยงทางไซเบอร์:** แฮ็กระบบการเงินระดับชาติ เช่น เหตุการณ์แฮ็ก Cryptocurrency ที่สูญเสียกว่า 3.8 พันล้าน USD ในปี 2022 (Chainalysis) - **การละเมิดความเป็นส่วนตัว:** รัฐอาจติดตามทุกการทำธุรกรรมของประชาชน ### 2. **การลดบทบาทเงินสด (Cashless Society)** - **ผลดี:** - **ลดอาชญากรรม:** สวีเดนพบว่าการปล้นลดลง 85% หลังลดการใช้เงินสด (Riksbank รายงาน) - **ประสิทธิภาพทางเศรษฐกิจ:** IMF ชี้ว่าประเทศไร้เงินสดเพิ่ม GDP ได้ 0.8-1.2% จากการลดต้นทุนการพิมพ์/ขนส่ง - **ผลเสีย:** - **การแบ่งแยกดิจิทัล:** ผู้สูงอายุหรือชุมชนห่างไกลในอินเดียกว่า 40% ยังไม่พร้อม (Reserve Bank of India) - **ความเสี่ยงต่อระบบ:** ไฟฟ้าดับหรือระบบล่มอาจทำให้เศรษฐกิจหยุดชะงัก ### 3. **การเกิดขึ้นของสกุลเงินดิจิทัลภาคเอกชน (Private Cryptocurrencies & Stablecoins)** - **ผลดี:** - **นวัตกรรมทางการเงิน:** DeFi (การเงินแบบกระจายศูนย์) สร้างตลาดมูลค่า 80 พันล้าน USD ในปี 2023 (DeFi Llama) - **การป้องกันเงินเฟ้อ:** Stablecoin เช่น USDT ให้ทางเลือกในประเทศที่เงินเฟ้อสูง (เวเนซุเอลา อาร์เจนตินา) - **ผลเสีย:** - **ความเสี่ยงต่อเสถียรภาพการเงิน:** การล่มสลายของ TerraUSD (2022) ทำลายมูลค่ากว่า 40 พันล้าน USD ใน 3 วัน - **การฟอกเงิน:** UN ประเมินว่ามีการฟอกเงินผ่านคริปโตกว่า 8.6 พันล้าน USD ในปี 2021 ### ผลกระทบเชิงโครงสร้าง: - **ผลดีโดยรวม:** - เพิ่มประสิทธิภาพระบบการเงินโลก - ส่งเสริมการรวมตัวทางการเงิน (Financial Inclusion) - ลดต้นทุนการทำธุรกรรมข้ามพรมแดน (เดิมเฉลี่ย 6.5% ลดเหลือต่ำกว่า 1%) - **ผลเสียโดยรวม:** - **ความไม่เสมอภาค:** ประเทศกำลังพัฒนาอาจถูกทิ้งห่าง (แอฟริกามีการใช้ CBDC เพียง 3 ประเทศเทียบกับ 114 ประเทศที่กำลังวิจัย) - **ภัยคุกคามต่ออธิปไตย:** สกุลเงินดิจิทัลเอกชนอาจลดทอนอำนาจนโยบายการเงินของรัฐ ### ตัวอย่างประเทศที่ชัดเจน: - **จีน (e-CNY):** ใช้ทดลองใน 26 เมืองใหญ่ คาดครอบคลุม 15% ของเศรษฐกิจภายในปี 2025 → เพิ่มการควบคุมทางการคลัง แต่ถูกวิจารณ์เรื่องการสอดส่องประชาชน - **สวีเดน:** เงินสดเหลือเพียง 8% ของ GDP (2010 อยู่ที่ 40%) → ลดอาชญากรรมแต่เสี่ยงต่อ Cyberattack ### บทสรุป: การเปลี่ยนแปลงนี้เป็น **"ดาบสองคม"** โดยทิศทางหลักคือ **การทำให้เป็นดิจิทัล (Digitalization)** ซึ่งให้ประโยชน์ด้านประสิทธิภาพ แต่ต้องจัดการกับความเสี่ยงด้านความมั่นคงและความเป็นส่วนตัวอย่างเร่งด่วน อนาคตอาจเห็นระบบการเงินแบบผสมผสานระหว่าง CBDC, สกุลเงินดิจิทัลเอกชน และเงินสดแบบจำกัด โดยความสำเร็จขึ้นอยู่กับการออกแบบกฎเกณฑ์ที่สมดุลระหว่างนวัตกรรมกับการคุ้มครองประชาชน
    0 Comments 0 Shares 367 Views 0 Reviews
  • VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 Comments 0 Shares 319 Views 0 Reviews
  • ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด

    รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง

    เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ

    สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี

    Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว

    ข้อมูลจากข่าว
    - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง
    - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES
    - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต
    - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี
    - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า
    - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว

    คำเตือนและข้อควรระวัง
    - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล
    - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน
    - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า
    - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด
    - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า

    https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว ✅ ข้อมูลจากข่าว - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว ‼️ คำเตือนและข้อควรระวัง - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    0 Comments 0 Shares 320 Views 0 Reviews
  • ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค

    เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค

    หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย

    ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ

    นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ

    ข้อมูลจากข่าว
    - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด
    - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน
    - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต
    - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค
    - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต
    - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด

    คำเตือนและข้อควรระวัง
    - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย
    - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง
    - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา
    - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด
    - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน

    https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ ✅ ข้อมูลจากข่าว - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด ‼️ คำเตือนและข้อควรระวัง - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    WWW.THESTAR.COM.MY
    European securities regulator warns about crypto firms misleading customers
    PARIS (Reuters) -Europe's securities regulator warned crypto companies on Friday not to mislead customers about the extent to which their products are regulated - the latest sign of European authorities trying to limit crypto-related risks.
    0 Comments 0 Shares 368 Views 0 Reviews
  • Robinhood Crypto ถูกสอบสวน – คำว่า “ถูกที่สุด” อาจไม่จริง?

    เมื่อวันที่ 11 กรกฎาคม 2025 James Uthmeier อัยการสูงสุดรัฐฟลอริดา ได้เปิดการสอบสวน Robinhood Crypto ซึ่งเป็นหน่วยงานหนึ่งของ Robinhood Markets โดยตั้งข้อสงสัยว่าแพลตฟอร์มอาจโฆษณาเกินจริงเกี่ยวกับ “ต้นทุนต่ำที่สุดในการซื้อขายคริปโต”

    สำนักงานอัยการได้ออกหมายเรียกเอกสารภายในของบริษัท เพื่อพิจารณาว่ามีการละเมิดกฎหมายว่าด้วยการค้าหลอกลวงและไม่เป็นธรรมของรัฐฟลอริดาหรือไม่

    Robinhood อ้างว่าไม่มีค่าคอมมิชชันในการซื้อขาย แต่จริง ๆ แล้วบริษัทหารายได้จากการส่งคำสั่งซื้อขายไปยังบริษัทภายนอกที่จ่ายเงินให้ Robinhood ตามระบบที่เรียกว่า “Payment for Order Flow” (PFOF)

    Lucas Moskowitz ที่ปรึกษาทั่วไปของ Robinhood ยืนยันว่าบริษัทเปิดเผยข้อมูลค่าธรรมเนียมและรายได้อย่างชัดเจนในทุกขั้นตอนของการซื้อขาย และยังคงเชื่อว่าแพลตฟอร์มของตนมีต้นทุนเฉลี่ยต่ำที่สุด

    Robinhood Crypto มีเวลาถึงวันที่ 31 กรกฎาคม 2025 ในการตอบกลับหมายเรียกของอัยการ

    https://www.thestar.com.my/tech/tech-news/2025/07/11/florida-ag-probes-robinhood-crypto-over-claims-of-low-cost-trading
    Robinhood Crypto ถูกสอบสวน – คำว่า “ถูกที่สุด” อาจไม่จริง? เมื่อวันที่ 11 กรกฎาคม 2025 James Uthmeier อัยการสูงสุดรัฐฟลอริดา ได้เปิดการสอบสวน Robinhood Crypto ซึ่งเป็นหน่วยงานหนึ่งของ Robinhood Markets โดยตั้งข้อสงสัยว่าแพลตฟอร์มอาจโฆษณาเกินจริงเกี่ยวกับ “ต้นทุนต่ำที่สุดในการซื้อขายคริปโต” สำนักงานอัยการได้ออกหมายเรียกเอกสารภายในของบริษัท เพื่อพิจารณาว่ามีการละเมิดกฎหมายว่าด้วยการค้าหลอกลวงและไม่เป็นธรรมของรัฐฟลอริดาหรือไม่ Robinhood อ้างว่าไม่มีค่าคอมมิชชันในการซื้อขาย แต่จริง ๆ แล้วบริษัทหารายได้จากการส่งคำสั่งซื้อขายไปยังบริษัทภายนอกที่จ่ายเงินให้ Robinhood ตามระบบที่เรียกว่า “Payment for Order Flow” (PFOF) Lucas Moskowitz ที่ปรึกษาทั่วไปของ Robinhood ยืนยันว่าบริษัทเปิดเผยข้อมูลค่าธรรมเนียมและรายได้อย่างชัดเจนในทุกขั้นตอนของการซื้อขาย และยังคงเชื่อว่าแพลตฟอร์มของตนมีต้นทุนเฉลี่ยต่ำที่สุด Robinhood Crypto มีเวลาถึงวันที่ 31 กรกฎาคม 2025 ในการตอบกลับหมายเรียกของอัยการ https://www.thestar.com.my/tech/tech-news/2025/07/11/florida-ag-probes-robinhood-crypto-over-claims-of-low-cost-trading
    WWW.THESTAR.COM.MY
    Florida AG probes Robinhood Crypto over claims of low-cost trading
    (Reuters) -Florida Attorney General James Uthmeier on Thursday launched an investigation into Robinhood Crypto, alleging that the platform may have misled customers by promoting itself as the least expensive way to buy cryptocurrencies.
    0 Comments 0 Shares 229 Views 0 Reviews
  • ลองจินตนาการว่าเห็นโลโก้บริษัทฉายบนตึก Burj Khalifa ยักษ์สุดหรูในดูไบ — พูดกันตรงๆ ใครจะไม่เชื่อว่า legit! → แต่จริง ๆ แล้ว OmegaPro คือโครงการ Ponzi Scheme ที่ถูกสร้างขึ้นมาเพื่อ "ดูน่าเชื่อถือ" โดยใช้กลยุทธ์ทั้งการฉายโลโก้, จัดงานเทรนนิ่งหรู, และโชว์ชีวิตฟู่ฟ่าเพื่อหลอกผู้คนให้ลงทุน → ผู้เสียหายถูกล่อลวงให้ซื้อ “แพ็กเกจการลงทุนคริปโต” โดยอ้างว่าจะมีการเทรดฟอเร็กซ์โดย “เทรดเดอร์ระดับโลก” → แต่ในความจริง เงินถูกโอนเข้ากระเป๋าเครือข่ายผู้บริหารผ่านวอลเล็ตที่พวกเขาควบคุมเอง!

    เมื่อต้นปี 2023 OmegaPro อ้างว่าระบบถูกแฮ็ก และจะย้ายเงินไปยังแพลตฟอร์มชื่อ “Broker Group” → แต่เหยื่อไม่มีใครถอนเงินได้เลย → สุดท้ายถูก DoJ ตั้งข้อหาหลายกระทง รวมถึง conspiracy to commit wire fraud และ conspiracy to commit money laundering

    ตอนนี้ผู้ต้องหาหลักคือ
    - Michael Shannon Sims → ผู้ก่อตั้งและโปรโมตบริษัท
    - Juan Carlos Reynoso → ผู้นำปฏิบัติการในละตินอเมริกา

    ทั้งสองอาจโดนโทษจำคุกสูงสุด 20 ปีในแต่ละข้อหา หากศาลตัดสินว่าผิดจริง

    กระทรวงยุติธรรมสหรัฐฯ (DoJ) ตั้งข้อหาหลอกลวงคริปโต OmegaPro มูลค่ากว่า $650M
    • หลอกให้ลงทุนโดยอ้างผลตอบแทน 300% ภายใน 16 เดือน  
    • แนะนำให้ชำระเงินด้วยคริปโตเพื่อซื้อ “แพ็กเกจการลงทุน”  
    • อ้างว่ามีเทรดเดอร์มืออาชีพดูแลเงิน

    ผู้ต้องหา:  
    • Michael Shannon Sims → ผู้ก่อตั้ง–โปรโมต OmegaPro  
    • Juan Carlos Reynoso → ผู้นำฝั่งละตินอเมริกา

    กลยุทธ์ลวงตา:  
    • ฉายโลโก้บน Burj Khalifa เพื่อสร้างความน่าเชื่อถือ  
    • โชว์รถหรู–เที่ยวหรูบนโซเชียล  
    • จัดงานเทรนนิ่งระดับโลก

    ปี 2023 OmegaPro อ้างว่าถูก hack → ย้ายเงินไป Broker Group แต่ถอนไม่ได้  
    • เงินถูกล้างผ่านวอลเล็ตของผู้บริหารแล้วโอนเข้ากลุ่ม insider

    ข้อหาที่ได้รับ:  
    • สมรู้ร่วมคิดฉ้อโกงผ่านระบบสื่อสาร (wire fraud)  
    • สมรู้ร่วมคิดฟอกเงิน → โทษสูงสุด 20 ปี/ข้อหา

    ผู้ร่วมขบวนการอื่น เช่น Andreas Szakacs ถูกจับในตุรกีฐานฉ้อโกง $4B ผ่านระบบ Ponzi คริปโตอีกแห่ง

    https://www.techspot.com/news/108609-doj-charges-two-men-over-650-million-crypto.html
    ลองจินตนาการว่าเห็นโลโก้บริษัทฉายบนตึก Burj Khalifa ยักษ์สุดหรูในดูไบ — พูดกันตรงๆ ใครจะไม่เชื่อว่า legit! → แต่จริง ๆ แล้ว OmegaPro คือโครงการ Ponzi Scheme ที่ถูกสร้างขึ้นมาเพื่อ "ดูน่าเชื่อถือ" โดยใช้กลยุทธ์ทั้งการฉายโลโก้, จัดงานเทรนนิ่งหรู, และโชว์ชีวิตฟู่ฟ่าเพื่อหลอกผู้คนให้ลงทุน → ผู้เสียหายถูกล่อลวงให้ซื้อ “แพ็กเกจการลงทุนคริปโต” โดยอ้างว่าจะมีการเทรดฟอเร็กซ์โดย “เทรดเดอร์ระดับโลก” → แต่ในความจริง เงินถูกโอนเข้ากระเป๋าเครือข่ายผู้บริหารผ่านวอลเล็ตที่พวกเขาควบคุมเอง! เมื่อต้นปี 2023 OmegaPro อ้างว่าระบบถูกแฮ็ก และจะย้ายเงินไปยังแพลตฟอร์มชื่อ “Broker Group” → แต่เหยื่อไม่มีใครถอนเงินได้เลย → สุดท้ายถูก DoJ ตั้งข้อหาหลายกระทง รวมถึง conspiracy to commit wire fraud และ conspiracy to commit money laundering ตอนนี้ผู้ต้องหาหลักคือ - Michael Shannon Sims → ผู้ก่อตั้งและโปรโมตบริษัท - Juan Carlos Reynoso → ผู้นำปฏิบัติการในละตินอเมริกา ทั้งสองอาจโดนโทษจำคุกสูงสุด 20 ปีในแต่ละข้อหา หากศาลตัดสินว่าผิดจริง ✅ กระทรวงยุติธรรมสหรัฐฯ (DoJ) ตั้งข้อหาหลอกลวงคริปโต OmegaPro มูลค่ากว่า $650M • หลอกให้ลงทุนโดยอ้างผลตอบแทน 300% ภายใน 16 เดือน   • แนะนำให้ชำระเงินด้วยคริปโตเพื่อซื้อ “แพ็กเกจการลงทุน”   • อ้างว่ามีเทรดเดอร์มืออาชีพดูแลเงิน ✅ ผู้ต้องหา:   • Michael Shannon Sims → ผู้ก่อตั้ง–โปรโมต OmegaPro   • Juan Carlos Reynoso → ผู้นำฝั่งละตินอเมริกา ✅ กลยุทธ์ลวงตา:   • ฉายโลโก้บน Burj Khalifa เพื่อสร้างความน่าเชื่อถือ   • โชว์รถหรู–เที่ยวหรูบนโซเชียล   • จัดงานเทรนนิ่งระดับโลก ✅ ปี 2023 OmegaPro อ้างว่าถูก hack → ย้ายเงินไป Broker Group แต่ถอนไม่ได้   • เงินถูกล้างผ่านวอลเล็ตของผู้บริหารแล้วโอนเข้ากลุ่ม insider ✅ ข้อหาที่ได้รับ:   • สมรู้ร่วมคิดฉ้อโกงผ่านระบบสื่อสาร (wire fraud)   • สมรู้ร่วมคิดฟอกเงิน → โทษสูงสุด 20 ปี/ข้อหา ✅ ผู้ร่วมขบวนการอื่น เช่น Andreas Szakacs ถูกจับในตุรกีฐานฉ้อโกง $4B ผ่านระบบ Ponzi คริปโตอีกแห่ง https://www.techspot.com/news/108609-doj-charges-two-men-over-650-million-crypto.html
    WWW.TECHSPOT.COM
    DOJ charges two men over $650 million crypto Ponzi scheme that promised 300% returns
    The DoJ writes that an indictment was unsealed yesterday in the District of Puerto Rico charging two men for their alleged roles in operating and promoting OmegaPro.
    0 Comments 0 Shares 316 Views 0 Reviews
  • ในวันที่คนรุ่นใหม่ใช้คริปโตมากกว่าเงินสด และการบินไม่ใช่แค่เรื่องของ “จองผ่านบัตรเครดิต” อีกต่อไป → Emirates เตรียมเปิดรับ “ผู้โดยสารยุค Web3” ผ่านความร่วมมือกับ Crypto.com → โดยให้ใช้บริการ Crypto.com Pay เพื่อจ่ายค่าโดยสารและบริการอื่น ๆ บนแพลตฟอร์มของ Emirates

    Adnan Kazim (รองประธานฝ่ายการพาณิชย์ของ Emirates) บอกว่า → กลุ่มเป้าหมายคือ “ลูกค้าหน้าใหม่ที่มีความถนัดด้านเทคโนโลยี และชอบใช้เงินดิจิทัล” → ซึ่งเป็นกลุ่มที่กำลังเติบโตอย่างมากในตลาดตะวันออกกลาง, ยุโรป และเอเชีย

    บริการนี้จะเริ่มใช้จริง “ในปีหน้า” → โดยรวมเข้ากับแพลตฟอร์มการจอง–การชำระเงินของ Emirates → ช่วยเปิดประตูสู่เศรษฐกิจแบบไร้พรมแดน และเร่งการยอมรับคริปโตในภาคธุรกิจสายการบินเป็นครั้งแรก

    Emirates Airline ลงนามข้อตกลงเบื้องต้นกับ Crypto.com เพื่อรองรับการจ่ายเงินด้วยคริปโต  
    • ใช้แพลตฟอร์ม “Crypto.com Pay”  
    • ชำระค่าโดยสาร, บริการเสริม, หรือสินค้าในเครือ Emirates ได้

    บริการจะเริ่มใช้จริงในปี 2026  • เป็นครั้งแรกที่สายการบินระดับโลกเปิดให้ใช้ crypto payment แบบเป็นทางการ

    กลุ่มเป้าหมายคือ “ลูกค้าที่ถนัดเทคโนโลยี–ชอบคริปโต–ต้องการการเดินทางที่ไร้พรมแดน”  
    • เน้นตลาดใหม่ เช่น ตะวันออกกลาง, กลุ่มคน Gen Z, นักลงทุนสาย Web3

    Emirates เคยมีบทบาทในนวัตกรรมด้าน loyalty program มาก่อน → จึงไม่แปลกที่เลือกนำคริปโตมาเป็นช่องทางใหม่

    ยังไม่มีรายละเอียดว่าการชำระจะรองรับสกุลใดบ้าง เช่น BTC, ETH, CRO หรือ stablecoin แบบ USDC/USDT  
    • ผู้ใช้ควรติดตามข้อมูลจาก Crypto.com ก่อนใช้งานจริง

    การชำระเงินด้วยคริปโตยังมีความผันผวนสูง → อาจต้องใช้ระบบ lock rate, หรือมี conversion fee ในแต่ละประเทศ

    หากกฎหมายของบางประเทศไม่รองรับ crypto → อาจยังใช้งานไม่ได้ทั่วโลก

    ยังไม่แน่ชัดว่าการคืนเงิน (refund) จะดำเนินการผ่านระบบคริปโตหรือ fiat → ส่งผลต่อ UX ของผู้โดยสาร

    ความร่วมมือยังอยู่ในขั้นต้น → ต้องรอติดตามว่าระบบจะ integrate เข้ากับ Emirates ได้ seamless แค่ไหน

    https://www.thestar.com.my/tech/tech-news/2025/07/09/dubai039s-emirates-signs-preliminary-deal-to-add-crypto-to-payments
    ในวันที่คนรุ่นใหม่ใช้คริปโตมากกว่าเงินสด และการบินไม่ใช่แค่เรื่องของ “จองผ่านบัตรเครดิต” อีกต่อไป → Emirates เตรียมเปิดรับ “ผู้โดยสารยุค Web3” ผ่านความร่วมมือกับ Crypto.com → โดยให้ใช้บริการ Crypto.com Pay เพื่อจ่ายค่าโดยสารและบริการอื่น ๆ บนแพลตฟอร์มของ Emirates Adnan Kazim (รองประธานฝ่ายการพาณิชย์ของ Emirates) บอกว่า → กลุ่มเป้าหมายคือ “ลูกค้าหน้าใหม่ที่มีความถนัดด้านเทคโนโลยี และชอบใช้เงินดิจิทัล” → ซึ่งเป็นกลุ่มที่กำลังเติบโตอย่างมากในตลาดตะวันออกกลาง, ยุโรป และเอเชีย บริการนี้จะเริ่มใช้จริง “ในปีหน้า” → โดยรวมเข้ากับแพลตฟอร์มการจอง–การชำระเงินของ Emirates → ช่วยเปิดประตูสู่เศรษฐกิจแบบไร้พรมแดน และเร่งการยอมรับคริปโตในภาคธุรกิจสายการบินเป็นครั้งแรก ✅ Emirates Airline ลงนามข้อตกลงเบื้องต้นกับ Crypto.com เพื่อรองรับการจ่ายเงินด้วยคริปโต   • ใช้แพลตฟอร์ม “Crypto.com Pay”   • ชำระค่าโดยสาร, บริการเสริม, หรือสินค้าในเครือ Emirates ได้ ✅ บริการจะเริ่มใช้จริงในปี 2026  • เป็นครั้งแรกที่สายการบินระดับโลกเปิดให้ใช้ crypto payment แบบเป็นทางการ ✅ กลุ่มเป้าหมายคือ “ลูกค้าที่ถนัดเทคโนโลยี–ชอบคริปโต–ต้องการการเดินทางที่ไร้พรมแดน”   • เน้นตลาดใหม่ เช่น ตะวันออกกลาง, กลุ่มคน Gen Z, นักลงทุนสาย Web3 ✅ Emirates เคยมีบทบาทในนวัตกรรมด้าน loyalty program มาก่อน → จึงไม่แปลกที่เลือกนำคริปโตมาเป็นช่องทางใหม่ ‼️ ยังไม่มีรายละเอียดว่าการชำระจะรองรับสกุลใดบ้าง เช่น BTC, ETH, CRO หรือ stablecoin แบบ USDC/USDT   • ผู้ใช้ควรติดตามข้อมูลจาก Crypto.com ก่อนใช้งานจริง ‼️ การชำระเงินด้วยคริปโตยังมีความผันผวนสูง → อาจต้องใช้ระบบ lock rate, หรือมี conversion fee ในแต่ละประเทศ ‼️ หากกฎหมายของบางประเทศไม่รองรับ crypto → อาจยังใช้งานไม่ได้ทั่วโลก ‼️ ยังไม่แน่ชัดว่าการคืนเงิน (refund) จะดำเนินการผ่านระบบคริปโตหรือ fiat → ส่งผลต่อ UX ของผู้โดยสาร ‼️ ความร่วมมือยังอยู่ในขั้นต้น → ต้องรอติดตามว่าระบบจะ integrate เข้ากับ Emirates ได้ seamless แค่ไหน https://www.thestar.com.my/tech/tech-news/2025/07/09/dubai039s-emirates-signs-preliminary-deal-to-add-crypto-to-payments
    WWW.THESTAR.COM.MY
    Dubai's Emirates signs preliminary deal to add crypto to payments
    DUBAI (Reuters) -Emirates has signed a preliminary deal with Crypto.com that will allow its customers to make payments through the crypto trading platform's payment service, the Gulf carrier's parent company said in a statement on Wednesday.
    0 Comments 0 Shares 289 Views 0 Reviews
  • ถ้าคุณคือองค์กรที่ uptime สำคัญกว่าทุกสิ่ง เช่น ธนาคารที่ระบบต้องออนไลน์ตลอด 24/7 แบบไม่มีหลุด → IBM Power11 ถูกออกแบบมาเพื่อลุยงานแบบนี้เต็มตัว → ด้วยความเสถียรระดับ 99.9999% uptime (six nines) และระบบอัตโนมัติที่อัปเดตได้ โดยไม่ต้องดับเครื่อง!

    Power11 ไม่ได้แค่แรง แต่ฉลาดและปลอดภัย → มี Cyber Vault ที่สร้าง snapshot ไม่เปลี่ยนแปลงได้เองอัตโนมัติ → ป้องกัน ransomware, การเข้ารหัส, การทุจริต firmware → IBM เคลมว่า “ตรวจจับภัยคุกคาม ransomware ได้ในเวลาไม่ถึง 1 นาที”

    ด้าน AI ก็ไม่น้อยหน้า → มี Spyre Accelerator แบบ built-in บนชิป → และเตรียมผนวก watsonx.data เข้ามาสิ้นปีนี้ รองรับงาน AI/Data แบบยืดหยุ่น → ส่วนประสิทธิภาพต่อพลังงานก็ขยับขึ้นกว่าเซิร์ฟเวอร์ x86 ทั่วไปถึง 2 เท่า ในโหมดประหยัดพลังงาน

    IBM เปิดตัวเซิร์ฟเวอร์ Power11 ใช้ซีพียูและสถาปัตยกรรมใหม่ พร้อม virtualization software stack รุ่นปรับปรุง
    • เปิดตัว 25 กรกฎาคม 2025  
    • รองรับ physical และ virtual deployment ทุกระดับ ตั้งแต่ entry → mid → high-end

    ความเสถียรระดับ “six nines” (99.9999% uptime)  
    • มีระบบ workload migration และ auto-patching โดยไม่ต้องปิดระบบ

    มาพร้อม Power Cyber Vault  
    • สร้าง snapshot แบบ immutable อัตโนมัติ  
    • มี quantum-safe cryptography ป้องกันการขโมยข้อมูลไว้ถอดรหัสในอนาคต  
    • ตรวจ ransomware ได้ใน <1 นาที

    มี AI accelerator (Spyre) แบบฝังชิป → เร่งการประมวลผล AI ได้โดยไม่ต้องพึ่ง GPU ภายนอก  
    • รองรับ watsonx.data สิ้นปีนี้

    ประสิทธิภาพดีขึ้น:  
    • เร็วกว่า Power9 สูงสุด 55%  
    • มี core มากขึ้นและความจุสูงกว่า Power10 ถึง 45%  
    • ประสิทธิภาพต่อพลังงานดีกว่าเซิร์ฟเวอร์ x86 2 เท่า  
    • โหมด Energy Efficient เร็วกว่าโหมดเต็มกำลังอีก 28%

    ยังไม่มีข้อมูลว่า Power11 รองรับ GPU accelerator ภายนอกเต็มรูปแบบหรือไม่ → ผู้ใช้ AI ต้องพิจารณาว่างานของตนเหมาะกับ Spyre หรือยังต้องใช้ GPU

    เนื่องจากระบบมีความปลอดภัยสูง → ผู้ดูแลระบบต้องเข้าใจ Cyber Vault อย่างลึกเพื่อไม่ให้การ restore หรือ snapshot กลายเป็นคอขวด

    https://www.techspot.com/news/108599-ibm-introduces-power11-servers-boosts-uptime-security-energy.html
    ถ้าคุณคือองค์กรที่ uptime สำคัญกว่าทุกสิ่ง เช่น ธนาคารที่ระบบต้องออนไลน์ตลอด 24/7 แบบไม่มีหลุด → IBM Power11 ถูกออกแบบมาเพื่อลุยงานแบบนี้เต็มตัว → ด้วยความเสถียรระดับ 99.9999% uptime (six nines) และระบบอัตโนมัติที่อัปเดตได้ โดยไม่ต้องดับเครื่อง! 😮 Power11 ไม่ได้แค่แรง แต่ฉลาดและปลอดภัย → มี Cyber Vault ที่สร้าง snapshot ไม่เปลี่ยนแปลงได้เองอัตโนมัติ → ป้องกัน ransomware, การเข้ารหัส, การทุจริต firmware → IBM เคลมว่า “ตรวจจับภัยคุกคาม ransomware ได้ในเวลาไม่ถึง 1 นาที” ด้าน AI ก็ไม่น้อยหน้า → มี Spyre Accelerator แบบ built-in บนชิป → และเตรียมผนวก watsonx.data เข้ามาสิ้นปีนี้ รองรับงาน AI/Data แบบยืดหยุ่น → ส่วนประสิทธิภาพต่อพลังงานก็ขยับขึ้นกว่าเซิร์ฟเวอร์ x86 ทั่วไปถึง 2 เท่า ในโหมดประหยัดพลังงาน ✅ IBM เปิดตัวเซิร์ฟเวอร์ Power11 ใช้ซีพียูและสถาปัตยกรรมใหม่ พร้อม virtualization software stack รุ่นปรับปรุง • เปิดตัว 25 กรกฎาคม 2025   • รองรับ physical และ virtual deployment ทุกระดับ ตั้งแต่ entry → mid → high-end ✅ ความเสถียรระดับ “six nines” (99.9999% uptime)   • มีระบบ workload migration และ auto-patching โดยไม่ต้องปิดระบบ ✅ มาพร้อม Power Cyber Vault   • สร้าง snapshot แบบ immutable อัตโนมัติ   • มี quantum-safe cryptography ป้องกันการขโมยข้อมูลไว้ถอดรหัสในอนาคต   • ตรวจ ransomware ได้ใน <1 นาที ✅ มี AI accelerator (Spyre) แบบฝังชิป → เร่งการประมวลผล AI ได้โดยไม่ต้องพึ่ง GPU ภายนอก   • รองรับ watsonx.data สิ้นปีนี้ ✅ ประสิทธิภาพดีขึ้น:   • เร็วกว่า Power9 สูงสุด 55%   • มี core มากขึ้นและความจุสูงกว่า Power10 ถึง 45%   • ประสิทธิภาพต่อพลังงานดีกว่าเซิร์ฟเวอร์ x86 2 เท่า   • โหมด Energy Efficient เร็วกว่าโหมดเต็มกำลังอีก 28% ‼️ ยังไม่มีข้อมูลว่า Power11 รองรับ GPU accelerator ภายนอกเต็มรูปแบบหรือไม่ → ผู้ใช้ AI ต้องพิจารณาว่างานของตนเหมาะกับ Spyre หรือยังต้องใช้ GPU ‼️ เนื่องจากระบบมีความปลอดภัยสูง → ผู้ดูแลระบบต้องเข้าใจ Cyber Vault อย่างลึกเพื่อไม่ให้การ restore หรือ snapshot กลายเป็นคอขวด https://www.techspot.com/news/108599-ibm-introduces-power11-servers-boosts-uptime-security-energy.html
    WWW.TECHSPOT.COM
    IBM introduces Power11 servers with boosts in uptime, security, and energy efficiency
    To achieve that level of uptime, IBM has implemented advanced technologies like automated workload movement and autonomous patching that enable planned system maintenance to take place without...
    0 Comments 0 Shares 229 Views 0 Reviews
  • หลายคนอาจไม่รู้ว่า Bitcoin ATM ไม่ได้เหมือน ATM ธนาคารนะครับ มันคือ “ตู้แลกเงิน” ที่คุณเอาเงินสดเข้าไป แล้วระบบจะโอน Bitcoin เข้า wallet ของคุณ — เงินสดที่ใส่เข้าไปก็จะเป็นของบริษัทเจ้าของเครื่องทันที เพราะเค้าได้โอนคริปโตให้เราไปแล้ว

    แต่ที่ Jasper County, รัฐเท็กซัส ตำรวจกลับใช้เลื่อยเปิดตู้ของบริษัท Bitcoin Depot เพื่อ “เอาเงิน $25,000 คืนให้เหยื่อ” ที่ถูกหลอกให้ฝากเงินสดเข้าไปส่งไปยัง wallet ของมิจฉาชีพ

    บริษัท Bitcoin Depot โวยว่าการกระทำแบบนี้คือ “สร้างเหยื่อเพิ่ม” เพราะ:
    - เงินสดข้างในเป็นของบริษัทแล้วตามกฎหมาย
    - ทางบริษัทพร้อมให้ความร่วมมืออยู่แล้วหากมีหมายค้น
    - แต่แทนที่จะให้บริษัทเปิดให้ กลับเลื่อยเครื่องที่ราคาตั้ง $14,000 ทิ้งไปเลย

    พวกเขาเตรียมเรียกค่าเสียหายและดำเนินคดีทางกฎหมายกับหน่วยงานท้องถิ่นดังกล่าว โดยระบุว่าเหตุการณ์ทำนองนี้เกิดถึง 20 ครั้ง/ปีจากทั่วสหรัฐฯ

    https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-firm-says-police-shouldnt-saw-open-bitcoin-atms-to-seize-cash-for-scammed-customers-will-seek-damages-for-destroyed-machines-firm-claims-seizures-are-criminal-and-victimize-the-company
    หลายคนอาจไม่รู้ว่า Bitcoin ATM ไม่ได้เหมือน ATM ธนาคารนะครับ มันคือ “ตู้แลกเงิน” ที่คุณเอาเงินสดเข้าไป แล้วระบบจะโอน Bitcoin เข้า wallet ของคุณ — เงินสดที่ใส่เข้าไปก็จะเป็นของบริษัทเจ้าของเครื่องทันที เพราะเค้าได้โอนคริปโตให้เราไปแล้ว แต่ที่ Jasper County, รัฐเท็กซัส ตำรวจกลับใช้เลื่อยเปิดตู้ของบริษัท Bitcoin Depot เพื่อ “เอาเงิน $25,000 คืนให้เหยื่อ” ที่ถูกหลอกให้ฝากเงินสดเข้าไปส่งไปยัง wallet ของมิจฉาชีพ บริษัท Bitcoin Depot โวยว่าการกระทำแบบนี้คือ “สร้างเหยื่อเพิ่ม” เพราะ: - เงินสดข้างในเป็นของบริษัทแล้วตามกฎหมาย - ทางบริษัทพร้อมให้ความร่วมมืออยู่แล้วหากมีหมายค้น - แต่แทนที่จะให้บริษัทเปิดให้ กลับเลื่อยเครื่องที่ราคาตั้ง $14,000 ทิ้งไปเลย พวกเขาเตรียมเรียกค่าเสียหายและดำเนินคดีทางกฎหมายกับหน่วยงานท้องถิ่นดังกล่าว โดยระบุว่าเหตุการณ์ทำนองนี้เกิดถึง 20 ครั้ง/ปีจากทั่วสหรัฐฯ https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-firm-says-police-shouldnt-saw-open-bitcoin-atms-to-seize-cash-for-scammed-customers-will-seek-damages-for-destroyed-machines-firm-claims-seizures-are-criminal-and-victimize-the-company
    0 Comments 0 Shares 231 Views 0 Reviews
  • ถ้าคุณคิดว่าเรื่องคริปโตคือแค่เทรนด์การลงทุน... FATF อยากให้เราคิดใหม่ เพราะตอนนี้พวกเขาเห็นแล้วว่า คริปโตกลายเป็นช่องทางหลักของการฟอกเงิน, การหลอกลวง, และการสนับสนุนอาชญากรรมข้ามชาติ

    จากรายงานล่าสุดของ FATF ระบุว่า:
    - มีเงินคริปโตที่อาจมาจากกิจกรรมผิดกฎหมายสูงถึง $51,000 ล้านในปี 2024
    - แต่จาก 138 ประเทศที่ FATF ตรวจสอบ มีแค่ 40 ประเทศเท่านั้น ที่มีระบบควบคุมตามมาตรฐาน
    - ทำให้การ “หลบกฎหมาย” สามารถเกิดขึ้นได้ง่าย — เพราะคริปโตเคลื่อนข้ามพรมแดนได้เร็วมาก

    เรื่องนี้ไม่ได้แค่ในเชิงสถิติ เพราะ FATF ยังเตือนว่า พวกที่ใช้ stablecoin (เหรียญที่ผูกกับเงินจริง) กลายเป็นกลไกหลักของกลุ่มผิดกฎหมาย เช่น เกาหลีเหนือ, ผู้ก่อการร้าย, และขบวนการค้ายาเสพติด

    ตัวอย่างล่าสุดคือ FBI ยืนยันว่า เกาหลีเหนือขโมยคริปโตมูลค่ากว่า $1.5 พันล้านจาก ByBit เมื่อเดือนกุมภาพันธ์ — เป็นการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์คริปโต

    https://www.thestar.com.my/tech/tech-news/2025/06/26/global-financial-crime-watchdog-calls-for-action-on-crypto-risks
    ถ้าคุณคิดว่าเรื่องคริปโตคือแค่เทรนด์การลงทุน... FATF อยากให้เราคิดใหม่ เพราะตอนนี้พวกเขาเห็นแล้วว่า คริปโตกลายเป็นช่องทางหลักของการฟอกเงิน, การหลอกลวง, และการสนับสนุนอาชญากรรมข้ามชาติ จากรายงานล่าสุดของ FATF ระบุว่า: - มีเงินคริปโตที่อาจมาจากกิจกรรมผิดกฎหมายสูงถึง $51,000 ล้านในปี 2024 - แต่จาก 138 ประเทศที่ FATF ตรวจสอบ มีแค่ 40 ประเทศเท่านั้น ที่มีระบบควบคุมตามมาตรฐาน - ทำให้การ “หลบกฎหมาย” สามารถเกิดขึ้นได้ง่าย — เพราะคริปโตเคลื่อนข้ามพรมแดนได้เร็วมาก เรื่องนี้ไม่ได้แค่ในเชิงสถิติ เพราะ FATF ยังเตือนว่า พวกที่ใช้ stablecoin (เหรียญที่ผูกกับเงินจริง) กลายเป็นกลไกหลักของกลุ่มผิดกฎหมาย เช่น เกาหลีเหนือ, ผู้ก่อการร้าย, และขบวนการค้ายาเสพติด ตัวอย่างล่าสุดคือ FBI ยืนยันว่า เกาหลีเหนือขโมยคริปโตมูลค่ากว่า $1.5 พันล้านจาก ByBit เมื่อเดือนกุมภาพันธ์ — เป็นการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์คริปโต https://www.thestar.com.my/tech/tech-news/2025/06/26/global-financial-crime-watchdog-calls-for-action-on-crypto-risks
    WWW.THESTAR.COM.MY
    Global financial crime watchdog calls for action on crypto risks
    PARIS (Reuters) -The Financial Action Task Force (FATF), a global financial crime watchdog, on Thursday called on countries to take stronger action to combat illicit finance in crypto assets, warning that gaps in regulation could have global repercussions.
    0 Comments 0 Shares 353 Views 0 Reviews
  • เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!)

    จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ

    และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน

    ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน

    ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก

    ข้อมูลจากข่าว:
    Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024  
    • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง

    หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย  
    • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง

    พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง  
    • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน

    FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน  
    • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน

    Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน  
    • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ  
    • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ

    พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้

    https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!) จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก ✅ ข้อมูลจากข่าว: ✅ Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024   • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง ✅ หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย   • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง ✅ พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง   • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน ✅ FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน   • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน ✅ Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน   • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ   • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ ✅ พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้ https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    WWW.TOMSHARDWARE.COM
    Man behind $245m Bitcoin theft has bizarre tale that includes kidnapped parents, fraud, and money laundering — suspect now faces up to 24 years in prison, half-million-dollar fine, and possible deportation to India
    Connecticut man’s parents were kidnapped shortly after the BTC theft. The father allegedly lost his job at Morgan Stanley due to his son’s nefarious activities.
    0 Comments 0 Shares 488 Views 0 Reviews
  • มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก

    ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย

    นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่

    มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase  
    • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล

    พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024  
    • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง

    หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต  
    • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ

    มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้  
    • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม

    เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ

    Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate

    แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ

    https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่ ✅ มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase   • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล ✅ พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024   • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง ✅ หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต   • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ ✅ มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้   • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม ✅ เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ ✅ Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate ✅ แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    0 Comments 0 Shares 356 Views 0 Reviews
  • หลายองค์กรยังมอง CISO เป็น “ฝ่าย IT” ที่คอยกันภัยอยู่ท้ายขบวน แต่วันนี้ CISO ต้องเปลี่ยนบทบาทเป็น พาร์ตเนอร์ธุรกิจ ที่ตอบคำถาม CEO ได้ว่า “เราปลอดภัยพอจะเดินหน้าต่อหรือยัง?”

    ไม่ใช่แค่เรื่องเทคนิคอีกต่อไป — คำถามสำคัญกลายเป็นเรื่องแบบนี้:
    - ทีมเราทำให้ธุรกิจคล่องตัวขึ้น หรือแค่เป็นตัวถ่วง?
    - ดาต้าอยู่ตรงไหนจริง ๆ กันแน่ (รวม shadow IT ด้วยไหม)?
    - สิ่งที่เราทำ ถูกมองว่า "ช่วย" หรือ "ขวาง" คนอื่น?
    - เราเล่าเรื่องความเสี่ยงให้ผู้บริหารเข้าใจได้ หรือยังพูดแบบเทคนิคจ๋าจนไม่มีใครฟัง?

    และที่น่าสนใจคือ… AI เองก็เปลี่ยนบทบาททีม Cyber แล้ว — จากคนทำ log analysis → กลายเป็นผู้ช่วยหาช่องโหว่แบบอัตโนมัติ ดังนั้นคำถามที่เพิ่มขึ้นคือ “เราจะใช้ AI เสริมทีม หรือโดนแทนที่?”

    คำถามสำคัญ:

    CISO ควรถามตัวเองว่าเป็น “ผู้ขับเคลื่อนธุรกิจ” หรือ “ตัวถ่วง”  
    • ถ้าทีมอื่นไม่อยากชวนเราเข้าประชุมช่วงวางแผน อาจมีปัญหาเรื่อง perception  
    • ควรเปลี่ยนบทบาทจาก “ตำรวจ” เป็น “ที่ปรึกษา”

    กลยุทธ์รักษาความปลอดภัยต้องสมดุลกับระดับความเสี่ยงที่ธุรกิจยอมรับได้  
    • ปิดทุกอย่างไม่ได้ = ธุรกิจหยุด  
    • เปิดหมด = เสี่ยงเกินไป  
    • ต้อง “รู้จังหวะว่าเสี่ยงแค่ไหนถึงพอเหมาะ”

    ข้อมูลประเภทไหนอยู่ที่ไหน = หัวใจของแผน Cyber  
    • หลายองค์กรมี “ข้อมูลลับ” ที่หลุดอยู่นอกระบบหลัก เช่น shared drive, shadow IT  
    • รวมถึงดาต้าจากบริษัทที่ควบรวมมา

    วัดผลแบบไหนถึงจะสื่อสารกับบอร์ดได้ดี?  
    • อย่าวัดแค่ patch กี่เครื่อง หรือ alert เยอะแค่ไหน  
    • ควรวัดว่า “สิ่งที่ทำ” ส่งผลยังไงกับ KPI ธุรกิจ เช่น revenue loss prevented

    พูดแบบ technical จ๋าเกินไป = ผู้บริหารไม่เข้าใจความเสี่ยงจริง  
    • ต้องฝึกเล่าเรื่อง “ความเสี่ยงทางธุรกิจ” ไม่ใช่แค่ “config ผิด”

    วัฒนธรรมทีมก็สำคัญ: ทีมเรากล้าท้าทายความเห็น CISO ไหม?  
    • ถ้าไม่มี dissent = ผู้นำอาจมองไม่เห็น blind spot ตัวเอง

    ลูกค้าต้องการให้เราทำอะไรด้านความปลอดภัยบ้าง?  
    • วิเคราะห์จาก security questionnaire ที่ลูกค้าส่ง  
    • ใช้เป็น data สร้าง business case ได้ว่า “ถ้าไม่ทำ = เสียรายได้กลุ่มนี้”

    AI จะเปลี่ยนวิธีจัดทีม Cyber อย่างไร?  
    • ลดความต้องการคน entry-level (SOC Tier 1)  
    • ต้องเน้นฝึก analyst ที่เก่งขึ้น (Tier 2+) ที่รู้จัก “ทำงานร่วมกับ AI”

    ความเสี่ยงใหม่ไม่ได้มาจาก Zero-day เสมอไป — แต่มาจาก “สิ่งที่เราไม่รู้ว่ามีอยู่”  
    • เช่น ระบบเก่า, S3 bucket ที่ลืมปิด, API ใหม่ที่ไม่มีคนดู

    CISO ควรถามว่า: “ศัตรูเราเป็นใคร และเขาจะมาโจมตีช่องไหน?”  
    • วางแผนจาก threat model และจัด stack ให้พร้อมต่ออนาคต เช่น Quantum-resistant crypto

    https://www.csoonline.com/article/4009212/10-tough-cybersecurity-questions-every-ciso-must-answer.html
    หลายองค์กรยังมอง CISO เป็น “ฝ่าย IT” ที่คอยกันภัยอยู่ท้ายขบวน แต่วันนี้ CISO ต้องเปลี่ยนบทบาทเป็น พาร์ตเนอร์ธุรกิจ ที่ตอบคำถาม CEO ได้ว่า “เราปลอดภัยพอจะเดินหน้าต่อหรือยัง?” ไม่ใช่แค่เรื่องเทคนิคอีกต่อไป — คำถามสำคัญกลายเป็นเรื่องแบบนี้: - ทีมเราทำให้ธุรกิจคล่องตัวขึ้น หรือแค่เป็นตัวถ่วง? - ดาต้าอยู่ตรงไหนจริง ๆ กันแน่ (รวม shadow IT ด้วยไหม)? - สิ่งที่เราทำ ถูกมองว่า "ช่วย" หรือ "ขวาง" คนอื่น? - เราเล่าเรื่องความเสี่ยงให้ผู้บริหารเข้าใจได้ หรือยังพูดแบบเทคนิคจ๋าจนไม่มีใครฟัง? และที่น่าสนใจคือ… AI เองก็เปลี่ยนบทบาททีม Cyber แล้ว — จากคนทำ log analysis → กลายเป็นผู้ช่วยหาช่องโหว่แบบอัตโนมัติ ดังนั้นคำถามที่เพิ่มขึ้นคือ “เราจะใช้ AI เสริมทีม หรือโดนแทนที่?” คำถามสำคัญ: ✅ CISO ควรถามตัวเองว่าเป็น “ผู้ขับเคลื่อนธุรกิจ” หรือ “ตัวถ่วง”   • ถ้าทีมอื่นไม่อยากชวนเราเข้าประชุมช่วงวางแผน อาจมีปัญหาเรื่อง perception   • ควรเปลี่ยนบทบาทจาก “ตำรวจ” เป็น “ที่ปรึกษา” ✅ กลยุทธ์รักษาความปลอดภัยต้องสมดุลกับระดับความเสี่ยงที่ธุรกิจยอมรับได้   • ปิดทุกอย่างไม่ได้ = ธุรกิจหยุด   • เปิดหมด = เสี่ยงเกินไป   • ต้อง “รู้จังหวะว่าเสี่ยงแค่ไหนถึงพอเหมาะ” ✅ ข้อมูลประเภทไหนอยู่ที่ไหน = หัวใจของแผน Cyber   • หลายองค์กรมี “ข้อมูลลับ” ที่หลุดอยู่นอกระบบหลัก เช่น shared drive, shadow IT   • รวมถึงดาต้าจากบริษัทที่ควบรวมมา ✅ วัดผลแบบไหนถึงจะสื่อสารกับบอร์ดได้ดี?   • อย่าวัดแค่ patch กี่เครื่อง หรือ alert เยอะแค่ไหน   • ควรวัดว่า “สิ่งที่ทำ” ส่งผลยังไงกับ KPI ธุรกิจ เช่น revenue loss prevented ✅ พูดแบบ technical จ๋าเกินไป = ผู้บริหารไม่เข้าใจความเสี่ยงจริง   • ต้องฝึกเล่าเรื่อง “ความเสี่ยงทางธุรกิจ” ไม่ใช่แค่ “config ผิด” ✅ วัฒนธรรมทีมก็สำคัญ: ทีมเรากล้าท้าทายความเห็น CISO ไหม?   • ถ้าไม่มี dissent = ผู้นำอาจมองไม่เห็น blind spot ตัวเอง ✅ ลูกค้าต้องการให้เราทำอะไรด้านความปลอดภัยบ้าง?   • วิเคราะห์จาก security questionnaire ที่ลูกค้าส่ง   • ใช้เป็น data สร้าง business case ได้ว่า “ถ้าไม่ทำ = เสียรายได้กลุ่มนี้” ✅ AI จะเปลี่ยนวิธีจัดทีม Cyber อย่างไร?   • ลดความต้องการคน entry-level (SOC Tier 1)   • ต้องเน้นฝึก analyst ที่เก่งขึ้น (Tier 2+) ที่รู้จัก “ทำงานร่วมกับ AI” ✅ ความเสี่ยงใหม่ไม่ได้มาจาก Zero-day เสมอไป — แต่มาจาก “สิ่งที่เราไม่รู้ว่ามีอยู่”   • เช่น ระบบเก่า, S3 bucket ที่ลืมปิด, API ใหม่ที่ไม่มีคนดู ✅ CISO ควรถามว่า: “ศัตรูเราเป็นใคร และเขาจะมาโจมตีช่องไหน?”   • วางแผนจาก threat model และจัด stack ให้พร้อมต่ออนาคต เช่น Quantum-resistant crypto https://www.csoonline.com/article/4009212/10-tough-cybersecurity-questions-every-ciso-must-answer.html
    WWW.CSOONLINE.COM
    10 tough cybersecurity questions every CISO must answer
    From anticipating new threats to balancing risk management and business enablement, CISOs face a range of complex challenges that require continual reflection and strategic execution.
    0 Comments 0 Shares 282 Views 0 Reviews
  • ก่อนหน้านี้เครื่องขุด Bitcoin ส่วนใหญ่ในโลก — ไม่ต่ำกว่า 90% — ผลิตโดยบริษัทจีนสามเจ้าหลักคือ Bitmain, Canaan และ MicroBT แต่ตอนนี้ ทั้งหมดเริ่ม “ย้ายฐานการผลิต” มาในสหรัฐฯ โดย Bitmain เริ่มก่อนใครตั้งแต่ปลายปี 2024 หลัง Trump ชนะเลือกตั้ง ส่วน Canaan และ MicroBT กำลังเร่งตั้งโรงงานท้องถิ่นตามมา

    สาเหตุไม่ใช่แค่ภาษีนำเข้า 30% ที่กำหนดโดยรัฐบาลสหรัฐฯ เท่านั้น แต่ยังรวมถึงความกังวลด้านความมั่นคงด้วย เพราะมีเครื่องขุดของจีนหลายแสนเครื่องที่ต่อเข้ากับโครงข่ายไฟฟ้าในสหรัฐ ซึ่งนักวิเคราะห์มองว่าเป็น “ความเสี่ยงด้านโครงสร้างพื้นฐาน”

    ขณะเดียวกัน มีบางรุ่นของ ASIC (ชิปเฉพาะทางสำหรับขุดคริปโต) โดนลูกหลงจากมาตรการคว่ำบาตร เพราะมีการใช้งานชิปจากบริษัทจีนที่อยู่ในรายชื่อดำ ทำให้บริษัทต้องพยายาม “un-China” ตัวเอง โดยการย้ายโลจิสติกส์ – ผลิต – ซัพพลายเชน เข้ามาอยู่ในสหรัฐให้มากที่สุด

    ประเด็นนี้จึงไม่ใช่แค่เรื่องต้นทุน แต่เป็นการวางตำแหน่งให้แบรนด์ “กลายเป็นฮาร์ดแวร์ที่อเมริการับได้” — ซึ่งอาจนำไปสู่การเปลี่ยนแปลงขนาดใหญ่ในโครงสร้างอุตสาหกรรมคริปโต

    https://www.tomshardware.com/tech-industry/cryptomining/chinese-manufacturers-of-bitcoin-mining-rigs-are-moving-production-to-the-u-s-to-sidestep-tariffs-and-sanctions-this-goes-beyond-tariffs-its-a-strategic-pivot-toward-politically-acceptable-hardware-sources
    ก่อนหน้านี้เครื่องขุด Bitcoin ส่วนใหญ่ในโลก — ไม่ต่ำกว่า 90% — ผลิตโดยบริษัทจีนสามเจ้าหลักคือ Bitmain, Canaan และ MicroBT แต่ตอนนี้ ทั้งหมดเริ่ม “ย้ายฐานการผลิต” มาในสหรัฐฯ โดย Bitmain เริ่มก่อนใครตั้งแต่ปลายปี 2024 หลัง Trump ชนะเลือกตั้ง ส่วน Canaan และ MicroBT กำลังเร่งตั้งโรงงานท้องถิ่นตามมา สาเหตุไม่ใช่แค่ภาษีนำเข้า 30% ที่กำหนดโดยรัฐบาลสหรัฐฯ เท่านั้น แต่ยังรวมถึงความกังวลด้านความมั่นคงด้วย เพราะมีเครื่องขุดของจีนหลายแสนเครื่องที่ต่อเข้ากับโครงข่ายไฟฟ้าในสหรัฐ ซึ่งนักวิเคราะห์มองว่าเป็น “ความเสี่ยงด้านโครงสร้างพื้นฐาน” ขณะเดียวกัน มีบางรุ่นของ ASIC (ชิปเฉพาะทางสำหรับขุดคริปโต) โดนลูกหลงจากมาตรการคว่ำบาตร เพราะมีการใช้งานชิปจากบริษัทจีนที่อยู่ในรายชื่อดำ ทำให้บริษัทต้องพยายาม “un-China” ตัวเอง โดยการย้ายโลจิสติกส์ – ผลิต – ซัพพลายเชน เข้ามาอยู่ในสหรัฐให้มากที่สุด ประเด็นนี้จึงไม่ใช่แค่เรื่องต้นทุน แต่เป็นการวางตำแหน่งให้แบรนด์ “กลายเป็นฮาร์ดแวร์ที่อเมริการับได้” — ซึ่งอาจนำไปสู่การเปลี่ยนแปลงขนาดใหญ่ในโครงสร้างอุตสาหกรรมคริปโต https://www.tomshardware.com/tech-industry/cryptomining/chinese-manufacturers-of-bitcoin-mining-rigs-are-moving-production-to-the-u-s-to-sidestep-tariffs-and-sanctions-this-goes-beyond-tariffs-its-a-strategic-pivot-toward-politically-acceptable-hardware-sources
    0 Comments 0 Shares 303 Views 0 Reviews
  • กัมพูชาสหรัฐฯ เปิดศึก “ตัดเส้นเลือด” อาชญากรรมไซเบอร์เอเชียตะวันออกเฉียงใต้เมื่อ Huione Group จากกัมพูชา บริษัทของญาติฮุน เซน กลายเป็นตัวอย่างของสงครามการเงินยุคดิจิทัลเมื่อต้นเดือนพฤษภาคมที่ผ่านมา กระทรวงการคลังสหรัฐฯ ได้ขยับหมากชุดใหญ่ ด้วยการออกประกาศตาม มาตรา 311 ของกฎหมาย PATRIOT Actเพื่อตัดการเชื่อมต่อกลุ่มทุนจากกัมพูชาที่ชื่อว่า Huione Groupออกจากระบบการเงินสหรัฐฯ อย่างถาวรนี่ไม่ใช่การคว่ำบาตรแบบที่เราคุ้นชินจาก OFAC ที่แค่ “แช่แข็งบัญชี”แต่นี่คือการ ตัดเส้นเลือดใหญ่ ขององค์กรอาชญากรรมไซเบอร์ข้ามชาติที่ผูกโยงกันระหว่างโลกเงินสด ธนาคารดั้งเดิม และโลกคริปโตเคอร์เรนซีHuione Group คือ “หัวใจโลกการเงิน” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตามประกาศของ FinCEN (หน่วยงานปราบปรามการฟอกเงิน)Huione Group ฟอกเงินรวมกันกว่า 4 พันล้านดอลลาร์ ในเวลาไม่ถึง 4 ปี!•37 ล้านดอลลาร์ มาจากปฏิบัติการไซเบอร์ที่ได้รับการหนุนหลังโดยรัฐเกาหลีเหนือ•36 ล้านดอลลาร์ จากกลโกงลงทุนแบบ “Pig Butchering” (หลอกลงทุนจนหมดตัว)•และ 300 ล้านดอลลาร์ จากอาชญากรรมไซเบอร์รูปแบบอื่นๆสิ่งที่น่ากลัวคือ Huione ไม่ได้ทำแค่ในโลกออนไลน์แต่มันมีทั้งสาขาในโลกจริง และโครงสร้างที่ดูเหมือนถูกกฎหมาย เช่น• Huione Pay สถาบันประมวลผลการชำระเงินในกัมพูชาที่มีใบอนุญาต•Huione Crypto แพลตฟอร์มบริการสินทรัพย์ดิจิทัล•Haowang Guarantee ตลาดออนไลน์ขายบริการผิดกฎหมายเว็บไซต์ของ Huione Guarantee ถูกอ้างถึงในรายงานของ UN ว่าเป็น “กลไกกลาง” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตะวันออกเฉียงใต้ และเคยประมวลผลธุรกรรมไปมากกว่า 5 หมื่นล้านดอลลาร์ ตั้งแต่ปี 2021!มาตรา 311 คือ อาวุธลับที่ไม่มีใครพูดถึงหลายคนรู้จักมาตรการคว่ำบาตรของ OFACแต่น้อยคนนักจะรู้ว่า “มาตรการแรงที่สุด” ของกระทรวงการคลังสหรัฐฯ คือ Section 311เพราะมันไม่ได้แค่แช่แข็งเงิน แต่เป็นการ ตัดการเชื่อมต่อโดยสิ้นเชิง กับระบบดอลลาร์ความต่างระหว่าง 311 vs OFACหัวข้อมาตรา 311OFAC Sanctionsบังคับใช้โดย FinCENOFACจุดประสงค์เพื่อต่อต้านฟอกเงิน & ก่อการร้ายความมั่นคงชาติ (การค้า อาวุธ มนุษยชน)สิ่วที่จะเกิดขึ้น คือการจำกัดการเข้าถึงระบบธนาคารสหรัฐฯอายัดทรัพย์สินทันที (หากเป็น “interim final rule”)หลังประกาศธนาคารทั่วโลกจะ “เลิกยุ่ง” โดยสมัครใจ เพราะไม่คุ้มเสี่ยงต้องปฏิบัติตามทันทีกล่าวง่ายๆ คือ ถ้า OFAC เป็น “ตำรวจล้อมจับ” Section 311 คือ “ตัดสายเลือด” ไม่ให้เงินไหลเข้า-ออกระบบเลยทำไม Huione ถึงน่ากลัว?เพราะ Huione ไม่ได้เป็นแค่แพลตฟอร์มแต่มันคือ ระบบนิเวศของอาชญากรรม ที่เชื่อมโลกการเงินดั้งเดิมเข้ากับคริปโตอย่างแนบเนียน•มีทั้ง Stablecoin (USDH) ที่โฆษณาชัดว่า “ไม่มีระบบอายัดทรัพย์สิน”•มี Blockchain ของตัวเอง เพื่อหลีกเลี่ยงการติดตามธุรกรรม•มีการเคลื่อนย้ายเงิน ข้าม Chain (Ethereum, BSC, Tron, Huione Chain)•และยังมีบริการแปลง Fiat → Crypto → Fiat ที่ทำให้ธนาคารตามไม่ทันระบบธนาคารทั่วไปเห็นแค่ “ถอนเงินปกติ” แต่ Blockchain วิเคราะห์ลึกถึงขั้นพบว่าเงินมาจากการโกงออนไลน์ดังนั้น ถ้าไม่มีระบบที่เชื่อมต่อข้อมูลโลก “on-chain” และ “off-chain”ธนาคารก็จะมองไม่เห็นความเสี่ยงเลยแม้ว่า Section 311 จะมีเวลาให้แสดงความเห็น 30 วันแต่ในทางปฏิบัติผลกระทบจะเริ่มต้นทันทีเพราะธนาคารต้อง1.รีบตรวจสอบ ว่ามีลูกค้าหรือพาร์ทเนอร์ที่เกี่ยวข้องกับ Huione หรือไม่2.ย้อนดูธุรกรรมย้อนหลัง หลายปี เพื่อทำ Suspicious Activity Report (SAR)3.ขยายขอบเขต ไปยังบุคคลที่ 3 ที่อาจเกี่ยวข้องโดยอ้อม4.รับมือกับข่าวสารใหม่ ที่หลั่งไหลเข้ามาทุกวันเกี่ยวกับเครือข่ายนี้กรณี Huione สอนเราว่าการฟอกเงินยุคใหม่ ไม่ใช่แค่ใส่เงินเข้าเครื่องซัก แล้วออกมาใหม่ แต่มันคือกาใช้กลไกซับซ้อนระหว่างโลกคริปโต และธนาคาร ซ่อนเงินไว้หลาย Layer ที่ไม่มีใครคนเดียวมองเห็นทั้งหมด ต้องใช้เทคโนโลยีเข้าช่วย องค์กรที่ไม่มี ระบบ compliance ที่เชื่อมโลกเก่ากับโลกใหม่เข้าด้วยกันจะกลายเป็นเหยื่อรายต่อไป ไม่ใช่แค่เสียชื่อเสียง แต่อาจถูกตั้งข้อหา “ละเลยความเสี่ยง” และเสียใบอนุญาตได้Huione Group ไม่ใช่แค่บริษัทหนึ่งแต่มันคือสัญลักษณ์ของยุคที่อาชญากรใช้เทคโนโลยีล้ำหน้ากว่า Regulatorและโลกการเงินต้องตื่นตัว ปรับตัวอย่างไม่รีรอตัดท่อน้ำเลี้ยงให้เร็ว ก่อนที่ระบบจะล่มทั้งเครือข่าย ที่มา : https://x.com/galadriel_tx/status/1934425378522828961?s=46&t=nn3z3yuHSlOFcPbFyzmrQA
    กัมพูชาสหรัฐฯ เปิดศึก “ตัดเส้นเลือด” อาชญากรรมไซเบอร์เอเชียตะวันออกเฉียงใต้เมื่อ Huione Group จากกัมพูชา บริษัทของญาติฮุน เซน กลายเป็นตัวอย่างของสงครามการเงินยุคดิจิทัลเมื่อต้นเดือนพฤษภาคมที่ผ่านมา กระทรวงการคลังสหรัฐฯ ได้ขยับหมากชุดใหญ่ ด้วยการออกประกาศตาม มาตรา 311 ของกฎหมาย PATRIOT Actเพื่อตัดการเชื่อมต่อกลุ่มทุนจากกัมพูชาที่ชื่อว่า Huione Groupออกจากระบบการเงินสหรัฐฯ อย่างถาวรนี่ไม่ใช่การคว่ำบาตรแบบที่เราคุ้นชินจาก OFAC ที่แค่ “แช่แข็งบัญชี”แต่นี่คือการ ตัดเส้นเลือดใหญ่ ขององค์กรอาชญากรรมไซเบอร์ข้ามชาติที่ผูกโยงกันระหว่างโลกเงินสด ธนาคารดั้งเดิม และโลกคริปโตเคอร์เรนซีHuione Group คือ “หัวใจโลกการเงิน” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตามประกาศของ FinCEN (หน่วยงานปราบปรามการฟอกเงิน)Huione Group ฟอกเงินรวมกันกว่า 4 พันล้านดอลลาร์ ในเวลาไม่ถึง 4 ปี!•37 ล้านดอลลาร์ มาจากปฏิบัติการไซเบอร์ที่ได้รับการหนุนหลังโดยรัฐเกาหลีเหนือ•36 ล้านดอลลาร์ จากกลโกงลงทุนแบบ “Pig Butchering” (หลอกลงทุนจนหมดตัว)•และ 300 ล้านดอลลาร์ จากอาชญากรรมไซเบอร์รูปแบบอื่นๆสิ่งที่น่ากลัวคือ Huione ไม่ได้ทำแค่ในโลกออนไลน์แต่มันมีทั้งสาขาในโลกจริง และโครงสร้างที่ดูเหมือนถูกกฎหมาย เช่น• Huione Pay สถาบันประมวลผลการชำระเงินในกัมพูชาที่มีใบอนุญาต•Huione Crypto แพลตฟอร์มบริการสินทรัพย์ดิจิทัล•Haowang Guarantee ตลาดออนไลน์ขายบริการผิดกฎหมายเว็บไซต์ของ Huione Guarantee ถูกอ้างถึงในรายงานของ UN ว่าเป็น “กลไกกลาง” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตะวันออกเฉียงใต้ และเคยประมวลผลธุรกรรมไปมากกว่า 5 หมื่นล้านดอลลาร์ ตั้งแต่ปี 2021!มาตรา 311 คือ อาวุธลับที่ไม่มีใครพูดถึงหลายคนรู้จักมาตรการคว่ำบาตรของ OFACแต่น้อยคนนักจะรู้ว่า “มาตรการแรงที่สุด” ของกระทรวงการคลังสหรัฐฯ คือ Section 311เพราะมันไม่ได้แค่แช่แข็งเงิน แต่เป็นการ ตัดการเชื่อมต่อโดยสิ้นเชิง กับระบบดอลลาร์ความต่างระหว่าง 311 vs OFACหัวข้อมาตรา 311OFAC Sanctionsบังคับใช้โดย FinCENOFACจุดประสงค์เพื่อต่อต้านฟอกเงิน & ก่อการร้ายความมั่นคงชาติ (การค้า อาวุธ มนุษยชน)สิ่วที่จะเกิดขึ้น คือการจำกัดการเข้าถึงระบบธนาคารสหรัฐฯอายัดทรัพย์สินทันที (หากเป็น “interim final rule”)หลังประกาศธนาคารทั่วโลกจะ “เลิกยุ่ง” โดยสมัครใจ เพราะไม่คุ้มเสี่ยงต้องปฏิบัติตามทันทีกล่าวง่ายๆ คือ ถ้า OFAC เป็น “ตำรวจล้อมจับ” Section 311 คือ “ตัดสายเลือด” ไม่ให้เงินไหลเข้า-ออกระบบเลยทำไม Huione ถึงน่ากลัว?เพราะ Huione ไม่ได้เป็นแค่แพลตฟอร์มแต่มันคือ ระบบนิเวศของอาชญากรรม ที่เชื่อมโลกการเงินดั้งเดิมเข้ากับคริปโตอย่างแนบเนียน•มีทั้ง Stablecoin (USDH) ที่โฆษณาชัดว่า “ไม่มีระบบอายัดทรัพย์สิน”•มี Blockchain ของตัวเอง เพื่อหลีกเลี่ยงการติดตามธุรกรรม•มีการเคลื่อนย้ายเงิน ข้าม Chain (Ethereum, BSC, Tron, Huione Chain)•และยังมีบริการแปลง Fiat → Crypto → Fiat ที่ทำให้ธนาคารตามไม่ทันระบบธนาคารทั่วไปเห็นแค่ “ถอนเงินปกติ” แต่ Blockchain วิเคราะห์ลึกถึงขั้นพบว่าเงินมาจากการโกงออนไลน์ดังนั้น ถ้าไม่มีระบบที่เชื่อมต่อข้อมูลโลก “on-chain” และ “off-chain”ธนาคารก็จะมองไม่เห็นความเสี่ยงเลยแม้ว่า Section 311 จะมีเวลาให้แสดงความเห็น 30 วันแต่ในทางปฏิบัติผลกระทบจะเริ่มต้นทันทีเพราะธนาคารต้อง1.รีบตรวจสอบ ว่ามีลูกค้าหรือพาร์ทเนอร์ที่เกี่ยวข้องกับ Huione หรือไม่2.ย้อนดูธุรกรรมย้อนหลัง หลายปี เพื่อทำ Suspicious Activity Report (SAR)3.ขยายขอบเขต ไปยังบุคคลที่ 3 ที่อาจเกี่ยวข้องโดยอ้อม4.รับมือกับข่าวสารใหม่ ที่หลั่งไหลเข้ามาทุกวันเกี่ยวกับเครือข่ายนี้กรณี Huione สอนเราว่าการฟอกเงินยุคใหม่ ไม่ใช่แค่ใส่เงินเข้าเครื่องซัก แล้วออกมาใหม่ แต่มันคือกาใช้กลไกซับซ้อนระหว่างโลกคริปโต และธนาคาร ซ่อนเงินไว้หลาย Layer ที่ไม่มีใครคนเดียวมองเห็นทั้งหมด ต้องใช้เทคโนโลยีเข้าช่วย องค์กรที่ไม่มี ระบบ compliance ที่เชื่อมโลกเก่ากับโลกใหม่เข้าด้วยกันจะกลายเป็นเหยื่อรายต่อไป ไม่ใช่แค่เสียชื่อเสียง แต่อาจถูกตั้งข้อหา “ละเลยความเสี่ยง” และเสียใบอนุญาตได้Huione Group ไม่ใช่แค่บริษัทหนึ่งแต่มันคือสัญลักษณ์ของยุคที่อาชญากรใช้เทคโนโลยีล้ำหน้ากว่า Regulatorและโลกการเงินต้องตื่นตัว ปรับตัวอย่างไม่รีรอตัดท่อน้ำเลี้ยงให้เร็ว ก่อนที่ระบบจะล่มทั้งเครือข่าย ที่มา : https://x.com/galadriel_tx/status/1934425378522828961?s=46&t=nn3z3yuHSlOFcPbFyzmrQA
    0 Comments 0 Shares 537 Views 0 Reviews
  • Coinbase เตรียมเปิดตัวบริการซื้อขาย Perpetual Futures ในสหรัฐฯ
    Coinbase กำลังเตรียมเปิดตัว บริการซื้อขาย Perpetual Futures ที่สอดคล้องกับข้อกำหนดของ CFTC ซึ่งเป็น ก้าวสำคัญในการขยายตลาดอนุพันธ์คริปโตในสหรัฐฯ

    Perpetual Futures เป็น ตราสารอนุพันธ์ที่ช่วยให้นักลงทุนสามารถเดิมพันราคาของสินทรัพย์ดิจิทัลโดยไม่มีวันหมดอายุ และ มีการซื้อขายตลอด 24 ชั่วโมง

    ข้อมูลจากข่าว
    - Coinbase เตรียมเปิดตัวบริการซื้อขาย Perpetual Futures ในสหรัฐฯ
    - บริการนี้จะสอดคล้องกับข้อกำหนดของ Commodity Futures Trading Commission (CFTC)
    - Perpetual Futures ช่วยให้นักลงทุนสามารถเดิมพันราคาของสินทรัพย์ดิจิทัลโดยไม่มีวันหมดอายุ
    - Max Branzburg รองประธานฝ่ายผลิตภัณฑ์ของ Coinbase ประกาศข่าวนี้ในงาน State of Crypto Summit ที่นิวยอร์ก
    - ตลาดคริปโตได้รับแรงหนุนจากความหวังเกี่ยวกับกฎระเบียบที่ผ่อนคลายและความต้องการความเสี่ยงที่เพิ่มขึ้น

    ผลกระทบต่ออุตสาหกรรมคริปโต
    Coinbase เป็นหนึ่งในแพลตฟอร์มที่ผลักดันให้ตลาดอนุพันธ์คริปโตเติบโตในสหรัฐฯ โดย นักลงทุนสามารถใช้ตราสารอนุพันธ์เพื่อป้องกันความเสี่ยงหรือเพิ่มผลตอบแทน

    คำเตือนที่ควรพิจารณา
    - Perpetual Futures มีความเสี่ยงสูง เนื่องจากมีเลเวอเรจสูงและสามารถทำให้เกิดการขาดทุนจำนวนมาก
    - ตลาดอนุพันธ์คริปโตยังคงอยู่ภายใต้การตรวจสอบจากหน่วยงานกำกับดูแล
    - ต้องติดตามว่า CFTC จะมีข้อกำหนดเพิ่มเติมเกี่ยวกับการซื้อขายตราสารอนุพันธ์คริปโตหรือไม่
    - นักลงทุนควรศึกษาความเสี่ยงก่อนเข้าร่วมตลาดอนุพันธ์คริปโต

    https://www.thestar.com.my/tech/tech-news/2025/06/13/coinbase-to-launch-cftc-compliant-perpetual-futures-trading-in-us
    📈 Coinbase เตรียมเปิดตัวบริการซื้อขาย Perpetual Futures ในสหรัฐฯ Coinbase กำลังเตรียมเปิดตัว บริการซื้อขาย Perpetual Futures ที่สอดคล้องกับข้อกำหนดของ CFTC ซึ่งเป็น ก้าวสำคัญในการขยายตลาดอนุพันธ์คริปโตในสหรัฐฯ Perpetual Futures เป็น ตราสารอนุพันธ์ที่ช่วยให้นักลงทุนสามารถเดิมพันราคาของสินทรัพย์ดิจิทัลโดยไม่มีวันหมดอายุ และ มีการซื้อขายตลอด 24 ชั่วโมง ✅ ข้อมูลจากข่าว - Coinbase เตรียมเปิดตัวบริการซื้อขาย Perpetual Futures ในสหรัฐฯ - บริการนี้จะสอดคล้องกับข้อกำหนดของ Commodity Futures Trading Commission (CFTC) - Perpetual Futures ช่วยให้นักลงทุนสามารถเดิมพันราคาของสินทรัพย์ดิจิทัลโดยไม่มีวันหมดอายุ - Max Branzburg รองประธานฝ่ายผลิตภัณฑ์ของ Coinbase ประกาศข่าวนี้ในงาน State of Crypto Summit ที่นิวยอร์ก - ตลาดคริปโตได้รับแรงหนุนจากความหวังเกี่ยวกับกฎระเบียบที่ผ่อนคลายและความต้องการความเสี่ยงที่เพิ่มขึ้น 🔥 ผลกระทบต่ออุตสาหกรรมคริปโต Coinbase เป็นหนึ่งในแพลตฟอร์มที่ผลักดันให้ตลาดอนุพันธ์คริปโตเติบโตในสหรัฐฯ โดย นักลงทุนสามารถใช้ตราสารอนุพันธ์เพื่อป้องกันความเสี่ยงหรือเพิ่มผลตอบแทน ‼️ คำเตือนที่ควรพิจารณา - Perpetual Futures มีความเสี่ยงสูง เนื่องจากมีเลเวอเรจสูงและสามารถทำให้เกิดการขาดทุนจำนวนมาก - ตลาดอนุพันธ์คริปโตยังคงอยู่ภายใต้การตรวจสอบจากหน่วยงานกำกับดูแล - ต้องติดตามว่า CFTC จะมีข้อกำหนดเพิ่มเติมเกี่ยวกับการซื้อขายตราสารอนุพันธ์คริปโตหรือไม่ - นักลงทุนควรศึกษาความเสี่ยงก่อนเข้าร่วมตลาดอนุพันธ์คริปโต https://www.thestar.com.my/tech/tech-news/2025/06/13/coinbase-to-launch-cftc-compliant-perpetual-futures-trading-in-us
    WWW.THESTAR.COM.MY
    Coinbase to launch CFTC-compliant perpetual futures trading in US
    (Reuters) -Coinbase plans to launch perpetual futures trading in the United States, with the offering set to comply with regulatory standards outlined by the Commodity Futures Trading Commission, a top executive at the crypto exchange said on Thursday.
    0 Comments 0 Shares 268 Views 0 Reviews
More Results