• “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง”

    ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต

    ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน

    หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด

    มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้

    ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว

    Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์.

    ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่
    โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ
    ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ
    บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา
    ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence

    พฤติกรรมหลังติดตั้ง
    ดาวน์โหลด binary dropper ที่เขียนด้วย Go
    ใช้ masscan สแกนหา Docker API ในระบบอื่น
    พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต
    มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port

    การจัดการคู่แข่ง
    ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต
    ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง
    สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว

    ข้อมูลเสริมจากภายนอก
    เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner
    โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน
    Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์
    พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์

    https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    🐙 “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง” ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้ ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์. ✅ ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่ ➡️ โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ ➡️ ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ ➡️ บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา ➡️ ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence ✅ พฤติกรรมหลังติดตั้ง ➡️ ดาวน์โหลด binary dropper ที่เขียนด้วย Go ➡️ ใช้ masscan สแกนหา Docker API ในระบบอื่น ➡️ พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต ➡️ มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port ✅ การจัดการคู่แข่ง ➡️ ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต ➡️ ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง ➡️ สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว ✅ ข้อมูลเสริมจากภายนอก ➡️ เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner ➡️ โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน ➡️ Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์ ➡️ พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์ https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    HACKREAD.COM
    New Docker Malware Strain Spotted Blocking Rivals on Exposed APIs
    Akamai finds new Docker malware blocking rivals on exposed APIs, replacing cryptominers with tools that hint at early botnet development.
    0 Comments 0 Shares 144 Views 0 Reviews
  • “ควอนตัมคอมพิวติ้งอาจปลดล็อก Bitcoin มูลค่า 879 พันล้านดอลลาร์! กระเป๋าเงินที่ถูกลืมอาจกลายเป็นขุมทรัพย์แห่งอนาคต”

    ลองจินตนาการว่า Bitcoin ที่คุณเคยได้ยินว่าหายไปแล้ว — เพราะเจ้าของลืมรหัส หรือเสียชีวิตโดยไม่มีใครเข้าถึงได้ — วันหนึ่งกลับถูกปลดล็อกขึ้นมาอีกครั้งด้วยเทคโนโลยีควอนตัมคอมพิวติ้งที่ทรงพลังพอจะเจาะระบบเข้ารหัส AES ได้สำเร็จ…นั่นคือสิ่งที่นักวิเคราะห์หลายคนเริ่มพูดถึงในปี 2025

    จุดเริ่มต้นของความกังวลนี้มาจากความก้าวหน้าของชิปควอนตัม “Willow” จาก Google ที่สามารถทำงานบางอย่างได้ในเวลาไม่ถึง 5 นาที — เทียบกับซูเปอร์คอมพิวเตอร์ปัจจุบันที่ต้องใช้เวลาถึง 10^25 ปีในการทำงานเดียวกัน แม้ Willow จะมีเพียง 105 qubits แต่ก็แสดงให้เห็นว่าการพัฒนาเทคโนโลยีนี้กำลังเร่งขึ้นอย่างรวดเร็ว

    ตามการวิเคราะห์ของ Ronan Manly จาก Sound Money Report มี Bitcoin จำนวนมหาศาลระหว่าง 2.3 ถึง 7.8 ล้าน BTC ที่ถูกเก็บไว้ในกระเป๋าเงินที่ไม่มีการเคลื่อนไหวเลย — คิดเป็น 11% ถึง 37% ของจำนวน Bitcoin ทั้งหมดในระบบ ซึ่งส่วนใหญ่เกิดจากการลืมรหัส หรือเจ้าของเสียชีวิตโดยไม่มีการถ่ายทอดข้อมูล

    หากควอนตัมคอมพิวเตอร์สามารถเจาะระบบ AES ได้จริงในอนาคต กระเป๋าเงินเหล่านี้อาจถูกปลดล็อก และ Bitcoin มูลค่ารวมกว่า 879 พันล้านดอลลาร์ (ตามราคาปัจจุบันที่ ~$112,000 ต่อเหรียญ) อาจถูกนำออกมาใช้ — ซึ่งอาจทำให้ตลาดเกิดการเทขายครั้งใหญ่ และเข้าสู่ภาวะขาลงโดยไม่ต้องมีปัจจัยอื่นใดเลย

    แม้ผู้ใช้ Bitcoin ส่วนใหญ่จะเปลี่ยนไปใช้กระเป๋าเงินที่ปลอดภัยต่อควอนตัมแล้ว แต่กระเป๋าเงินที่ถูกลืมและไม่มีเจ้าของจะยังคงเสี่ยงต่อการถูกเจาะในอนาคต หากไม่มีการอัปเกรดหรือเปลี่ยนระบบเข้ารหัส

    ความก้าวหน้าของควอนตัมคอมพิวติ้ง
    Google Willow chip ทำงานบางอย่างได้ใน 5 นาที เทียบกับ 10^25 ปีของซูเปอร์คอมพิวเตอร์
    Willow มี 105 qubits และสามารถลดข้อผิดพลาดเมื่อเพิ่มจำนวน qubits
    เทคโนโลยีนี้ได้รับความสนใจจาก Elon Musk และ Sam Altman

    ความเสี่ยงต่อ Bitcoin
    Bitcoin ใช้การเข้ารหัส AES และ elliptic curve cryptography (ECC)
    หากควอนตัมคอมพิวเตอร์สามารถเจาะ AES ได้ จะสามารถเข้าถึงกระเป๋าเงินที่ถูกลืม
    คาดว่ามี Bitcoin ระหว่าง 2.3 ถึง 7.8 ล้าน BTC ที่อยู่ในกระเป๋าเงินนิ่ง
    มูลค่ารวมของ Bitcoin ที่อาจถูกปลดล็อกสูงถึง $879 พันล้าน

    กระเป๋าเงินนิ่ง (Dormant Wallets)
    เกิดจากการลืมรหัส, การเสียชีวิต, หรือการเก็บไว้โดยไม่มีการเคลื่อนไหว
    ส่วนใหญ่ไม่สามารถอัปเกรดระบบเข้ารหัสได้
    อาจกลายเป็นเป้าหมายหลักของการเจาะระบบในอนาคต

    ข้อมูลเสริมจากภายนอก
    ECC และ SHA-256 ยังปลอดภัยกว่า RSA แต่ก็เริ่มถูกตั้งคำถามจากนักวิจัยควอนตัม
    Quantum-safe wallets กำลังถูกพัฒนา เช่น lattice-based cryptography
    นักพัฒนา Bitcoin เริ่มเตรียมแผนรับมือ “Q-Day” หรือวันที่ควอนตัมคอมพิวเตอร์สามารถเจาะระบบได้จริง

    https://wccftech.com/quantum-computing-could-leave-a-shocking-879-billion-of-bitcoin-up-for-grabs-heres-how/
    💥 “ควอนตัมคอมพิวติ้งอาจปลดล็อก Bitcoin มูลค่า 879 พันล้านดอลลาร์! กระเป๋าเงินที่ถูกลืมอาจกลายเป็นขุมทรัพย์แห่งอนาคต” ลองจินตนาการว่า Bitcoin ที่คุณเคยได้ยินว่าหายไปแล้ว — เพราะเจ้าของลืมรหัส หรือเสียชีวิตโดยไม่มีใครเข้าถึงได้ — วันหนึ่งกลับถูกปลดล็อกขึ้นมาอีกครั้งด้วยเทคโนโลยีควอนตัมคอมพิวติ้งที่ทรงพลังพอจะเจาะระบบเข้ารหัส AES ได้สำเร็จ…นั่นคือสิ่งที่นักวิเคราะห์หลายคนเริ่มพูดถึงในปี 2025 จุดเริ่มต้นของความกังวลนี้มาจากความก้าวหน้าของชิปควอนตัม “Willow” จาก Google ที่สามารถทำงานบางอย่างได้ในเวลาไม่ถึง 5 นาที — เทียบกับซูเปอร์คอมพิวเตอร์ปัจจุบันที่ต้องใช้เวลาถึง 10^25 ปีในการทำงานเดียวกัน แม้ Willow จะมีเพียง 105 qubits แต่ก็แสดงให้เห็นว่าการพัฒนาเทคโนโลยีนี้กำลังเร่งขึ้นอย่างรวดเร็ว ตามการวิเคราะห์ของ Ronan Manly จาก Sound Money Report มี Bitcoin จำนวนมหาศาลระหว่าง 2.3 ถึง 7.8 ล้าน BTC ที่ถูกเก็บไว้ในกระเป๋าเงินที่ไม่มีการเคลื่อนไหวเลย — คิดเป็น 11% ถึง 37% ของจำนวน Bitcoin ทั้งหมดในระบบ ซึ่งส่วนใหญ่เกิดจากการลืมรหัส หรือเจ้าของเสียชีวิตโดยไม่มีการถ่ายทอดข้อมูล หากควอนตัมคอมพิวเตอร์สามารถเจาะระบบ AES ได้จริงในอนาคต กระเป๋าเงินเหล่านี้อาจถูกปลดล็อก และ Bitcoin มูลค่ารวมกว่า 879 พันล้านดอลลาร์ (ตามราคาปัจจุบันที่ ~$112,000 ต่อเหรียญ) อาจถูกนำออกมาใช้ — ซึ่งอาจทำให้ตลาดเกิดการเทขายครั้งใหญ่ และเข้าสู่ภาวะขาลงโดยไม่ต้องมีปัจจัยอื่นใดเลย แม้ผู้ใช้ Bitcoin ส่วนใหญ่จะเปลี่ยนไปใช้กระเป๋าเงินที่ปลอดภัยต่อควอนตัมแล้ว แต่กระเป๋าเงินที่ถูกลืมและไม่มีเจ้าของจะยังคงเสี่ยงต่อการถูกเจาะในอนาคต หากไม่มีการอัปเกรดหรือเปลี่ยนระบบเข้ารหัส ✅ ความก้าวหน้าของควอนตัมคอมพิวติ้ง ➡️ Google Willow chip ทำงานบางอย่างได้ใน 5 นาที เทียบกับ 10^25 ปีของซูเปอร์คอมพิวเตอร์ ➡️ Willow มี 105 qubits และสามารถลดข้อผิดพลาดเมื่อเพิ่มจำนวน qubits ➡️ เทคโนโลยีนี้ได้รับความสนใจจาก Elon Musk และ Sam Altman ✅ ความเสี่ยงต่อ Bitcoin ➡️ Bitcoin ใช้การเข้ารหัส AES และ elliptic curve cryptography (ECC) ➡️ หากควอนตัมคอมพิวเตอร์สามารถเจาะ AES ได้ จะสามารถเข้าถึงกระเป๋าเงินที่ถูกลืม ➡️ คาดว่ามี Bitcoin ระหว่าง 2.3 ถึง 7.8 ล้าน BTC ที่อยู่ในกระเป๋าเงินนิ่ง ➡️ มูลค่ารวมของ Bitcoin ที่อาจถูกปลดล็อกสูงถึง $879 พันล้าน ✅ กระเป๋าเงินนิ่ง (Dormant Wallets) ➡️ เกิดจากการลืมรหัส, การเสียชีวิต, หรือการเก็บไว้โดยไม่มีการเคลื่อนไหว ➡️ ส่วนใหญ่ไม่สามารถอัปเกรดระบบเข้ารหัสได้ ➡️ อาจกลายเป็นเป้าหมายหลักของการเจาะระบบในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ ECC และ SHA-256 ยังปลอดภัยกว่า RSA แต่ก็เริ่มถูกตั้งคำถามจากนักวิจัยควอนตัม ➡️ Quantum-safe wallets กำลังถูกพัฒนา เช่น lattice-based cryptography ➡️ นักพัฒนา Bitcoin เริ่มเตรียมแผนรับมือ “Q-Day” หรือวันที่ควอนตัมคอมพิวเตอร์สามารถเจาะระบบได้จริง https://wccftech.com/quantum-computing-could-leave-a-shocking-879-billion-of-bitcoin-up-for-grabs-heres-how/
    WCCFTECH.COM
    Quantum Computing Could Leave A Shocking $879 Billion Of Bitcoin Up For Grabs - Here's How!
    A large proportion of Bitcoin's circulating supply is currently sitting in dormant wallets that are susceptible to quantum computing hacks.
    0 Comments 0 Shares 184 Views 0 Reviews
  • “SiFive เปิดตัว RISC-V Gen 2 IP — ชิปใหม่ที่รวมพลัง Scalar, Vector และ Matrix เพื่อเร่ง AI ตั้งแต่ IoT จนถึง Data Center!”

    ลองนึกภาพว่าคุณกำลังพัฒนาอุปกรณ์ IoT ที่ต้องการประมวลผล AI แบบเรียลไทม์ หรือคุณเป็นผู้ดูแลระบบในศูนย์ข้อมูลที่ต้องรันโมเดล LLM ขนาดมหึมา — ตอนนี้ SiFive ได้เปิดตัวชุด IP ใหม่ที่อาจเปลี่ยนเกมทั้งหมด ด้วยการรวมพลังการประมวลผลแบบ scalar, vector และ matrix เข้าไว้ในสถาปัตยกรรม RISC-V รุ่นล่าสุด

    SiFive เปิดตัว “2nd Generation Intelligence IP” ซึ่งประกอบด้วย 5 ผลิตภัณฑ์ ได้แก่ X160 Gen 2, X180 Gen 2, X280 Gen 2, X390 Gen 2 และ XM Gen 2 โดย X160 และ X180 เป็นรุ่นใหม่ทั้งหมด ส่วนอีกสามรุ่นเป็นการอัปเกรดจากเวอร์ชันก่อนหน้า จุดเด่นคือการรองรับการประมวลผลแบบเวกเตอร์และเมทริกซ์ที่เหมาะกับงาน AI ทุกระดับ ตั้งแต่ edge computing ไปจนถึง data center

    X160 และ X180 ถูกออกแบบมาเพื่ออุปกรณ์ฝังตัวที่มีข้อจำกัดด้านพลังงานและพื้นที่ เช่น รถยนต์อัตโนมัติ หุ่นยนต์อุตสาหกรรม และระบบ IoT อัจฉริยะ ส่วน XM Gen 2 มาพร้อม matrix engine ที่ปรับขนาดได้ เหมาะกับงาน inference โมเดลขนาดใหญ่ เช่น LLM และ AI ด้านภาพ

    ทุก IP ในซีรีส์นี้สามารถทำหน้าที่เป็น Accelerator Control Unit (ACU) เพื่อควบคุม accelerator ภายนอกผ่านอินเทอร์เฟซ SSCI และ VCIX ซึ่งช่วยลดภาระของซอฟต์แวร์และเพิ่มประสิทธิภาพการประมวลผลแบบขนาน

    SiFive ยังชี้ว่า vector engine มีข้อได้เปรียบเหนือ CPU แบบ scalar โดยสามารถประมวลผลข้อมูลหลายชุดพร้อมกัน ลด overhead และใช้พลังงานน้อยลง — เหมาะกับงาน AI ที่ต้องการความเร็วและประสิทธิภาพในพื้นที่จำกัด

    การเปิดตัว IP ใหม่ของ SiFive
    เปิดตัว 5 ผลิตภัณฑ์ในซีรีส์ Gen 2: X160, X180, X280, X390 และ XM
    X160 และ X180 เป็นรุ่นใหม่สำหรับ edge และ IoT
    X280, X390 และ XM เป็นรุ่นอัปเกรดจากเวอร์ชันก่อน
    รองรับ scalar, vector และ matrix compute ในสถาปัตยกรรมเดียว

    จุดเด่นด้านเทคโนโลยี
    XM Gen 2 มี matrix engine ที่ปรับขนาดได้ รองรับงาน AI ขนาดใหญ่
    Vector engine ลด overhead และใช้พลังงานน้อยกว่าการประมวลผลแบบ scalar
    รองรับ datatype ใหม่ เช่น BF16 และ vector crypto extensions
    มี memory subsystem ที่ลด latency และเพิ่ม throughput

    การใช้งานในโลกจริง
    X160 และ X180 เหมาะกับรถยนต์อัตโนมัติ, หุ่นยนต์, IoT อัจฉริยะ
    X390 Gen 2 รองรับ 4-core cache-coherent complex และ bandwidth สูงถึง 1 TB/s
    ทุก IP สามารถทำหน้าที่เป็น ACU เพื่อควบคุม accelerator ภายนอก
    ใช้ SSCI และ VCIX interface เพื่อเชื่อมต่อกับ co-processor

    ข้อมูลเสริมจากภายนอก
    Deloitte คาดการณ์ว่า edge AI จะเติบโตถึง 78% ในปีนี้
    SiFive ได้รับการยอมรับจากบริษัทเซมิคอนดักเตอร์ Tier 1 ในสหรัฐฯ
    IP ทั้งหมดพร้อมให้ license แล้ว และจะมี silicon ตัวแรกใน Q2 2026
    SiFive จะโชว์ผลิตภัณฑ์ในงาน AI Infra Summit ที่ Santa Clara

    คำเตือนสำหรับผู้พัฒนาและองค์กร
    IP เหล่านี้ยังอยู่ในช่วง pre-silicon — ประสิทธิภาพจริงต้องรอการพิสูจน์
    การใช้งาน matrix engine ต้องมีการออกแบบซอฟต์แวร์ที่รองรับโดยเฉพาะ
    การเชื่อมต่อกับ accelerator ภายนอกต้องใช้ interface เฉพาะ SSCI/VCIX
    หากใช้ในระบบที่ไม่รองรับ vector หรือ matrix compute อาจไม่เห็นประโยชน์เต็มที่
    การนำไปใช้ใน edge device ต้องคำนึงถึงข้อจำกัดด้านพลังงานและความร้อน

    https://www.techpowerup.com/340788/sifives-new-risc-v-ip-combines-scalar-vector-and-matrix-compute-to-accelerate-ai-from-the-far-edge-iot-to-the-data-center
    🧠 “SiFive เปิดตัว RISC-V Gen 2 IP — ชิปใหม่ที่รวมพลัง Scalar, Vector และ Matrix เพื่อเร่ง AI ตั้งแต่ IoT จนถึง Data Center!” ลองนึกภาพว่าคุณกำลังพัฒนาอุปกรณ์ IoT ที่ต้องการประมวลผล AI แบบเรียลไทม์ หรือคุณเป็นผู้ดูแลระบบในศูนย์ข้อมูลที่ต้องรันโมเดล LLM ขนาดมหึมา — ตอนนี้ SiFive ได้เปิดตัวชุด IP ใหม่ที่อาจเปลี่ยนเกมทั้งหมด ด้วยการรวมพลังการประมวลผลแบบ scalar, vector และ matrix เข้าไว้ในสถาปัตยกรรม RISC-V รุ่นล่าสุด SiFive เปิดตัว “2nd Generation Intelligence IP” ซึ่งประกอบด้วย 5 ผลิตภัณฑ์ ได้แก่ X160 Gen 2, X180 Gen 2, X280 Gen 2, X390 Gen 2 และ XM Gen 2 โดย X160 และ X180 เป็นรุ่นใหม่ทั้งหมด ส่วนอีกสามรุ่นเป็นการอัปเกรดจากเวอร์ชันก่อนหน้า จุดเด่นคือการรองรับการประมวลผลแบบเวกเตอร์และเมทริกซ์ที่เหมาะกับงาน AI ทุกระดับ ตั้งแต่ edge computing ไปจนถึง data center X160 และ X180 ถูกออกแบบมาเพื่ออุปกรณ์ฝังตัวที่มีข้อจำกัดด้านพลังงานและพื้นที่ เช่น รถยนต์อัตโนมัติ หุ่นยนต์อุตสาหกรรม และระบบ IoT อัจฉริยะ ส่วน XM Gen 2 มาพร้อม matrix engine ที่ปรับขนาดได้ เหมาะกับงาน inference โมเดลขนาดใหญ่ เช่น LLM และ AI ด้านภาพ ทุก IP ในซีรีส์นี้สามารถทำหน้าที่เป็น Accelerator Control Unit (ACU) เพื่อควบคุม accelerator ภายนอกผ่านอินเทอร์เฟซ SSCI และ VCIX ซึ่งช่วยลดภาระของซอฟต์แวร์และเพิ่มประสิทธิภาพการประมวลผลแบบขนาน SiFive ยังชี้ว่า vector engine มีข้อได้เปรียบเหนือ CPU แบบ scalar โดยสามารถประมวลผลข้อมูลหลายชุดพร้อมกัน ลด overhead และใช้พลังงานน้อยลง — เหมาะกับงาน AI ที่ต้องการความเร็วและประสิทธิภาพในพื้นที่จำกัด ✅ การเปิดตัว IP ใหม่ของ SiFive ➡️ เปิดตัว 5 ผลิตภัณฑ์ในซีรีส์ Gen 2: X160, X180, X280, X390 และ XM ➡️ X160 และ X180 เป็นรุ่นใหม่สำหรับ edge และ IoT ➡️ X280, X390 และ XM เป็นรุ่นอัปเกรดจากเวอร์ชันก่อน ➡️ รองรับ scalar, vector และ matrix compute ในสถาปัตยกรรมเดียว ✅ จุดเด่นด้านเทคโนโลยี ➡️ XM Gen 2 มี matrix engine ที่ปรับขนาดได้ รองรับงาน AI ขนาดใหญ่ ➡️ Vector engine ลด overhead และใช้พลังงานน้อยกว่าการประมวลผลแบบ scalar ➡️ รองรับ datatype ใหม่ เช่น BF16 และ vector crypto extensions ➡️ มี memory subsystem ที่ลด latency และเพิ่ม throughput ✅ การใช้งานในโลกจริง ➡️ X160 และ X180 เหมาะกับรถยนต์อัตโนมัติ, หุ่นยนต์, IoT อัจฉริยะ ➡️ X390 Gen 2 รองรับ 4-core cache-coherent complex และ bandwidth สูงถึง 1 TB/s ➡️ ทุก IP สามารถทำหน้าที่เป็น ACU เพื่อควบคุม accelerator ภายนอก ➡️ ใช้ SSCI และ VCIX interface เพื่อเชื่อมต่อกับ co-processor ✅ ข้อมูลเสริมจากภายนอก ➡️ Deloitte คาดการณ์ว่า edge AI จะเติบโตถึง 78% ในปีนี้ ➡️ SiFive ได้รับการยอมรับจากบริษัทเซมิคอนดักเตอร์ Tier 1 ในสหรัฐฯ ➡️ IP ทั้งหมดพร้อมให้ license แล้ว และจะมี silicon ตัวแรกใน Q2 2026 ➡️ SiFive จะโชว์ผลิตภัณฑ์ในงาน AI Infra Summit ที่ Santa Clara ‼️ คำเตือนสำหรับผู้พัฒนาและองค์กร ⛔ IP เหล่านี้ยังอยู่ในช่วง pre-silicon — ประสิทธิภาพจริงต้องรอการพิสูจน์ ⛔ การใช้งาน matrix engine ต้องมีการออกแบบซอฟต์แวร์ที่รองรับโดยเฉพาะ ⛔ การเชื่อมต่อกับ accelerator ภายนอกต้องใช้ interface เฉพาะ SSCI/VCIX ⛔ หากใช้ในระบบที่ไม่รองรับ vector หรือ matrix compute อาจไม่เห็นประโยชน์เต็มที่ ⛔ การนำไปใช้ใน edge device ต้องคำนึงถึงข้อจำกัดด้านพลังงานและความร้อน https://www.techpowerup.com/340788/sifives-new-risc-v-ip-combines-scalar-vector-and-matrix-compute-to-accelerate-ai-from-the-far-edge-iot-to-the-data-center
    WWW.TECHPOWERUP.COM
    SiFive's New RISC-V IP Combines Scalar, Vector and Matrix Compute to Accelerate AI from the Far Edge IoT to the Data Center
    Further expanding SiFive's lead in RISC-V AI IP, the company today launched its 2nd Generation Intelligence family, featuring five new RISC-V-based products designed to accelerate AI workloads across thousands of potential applications. The lineup includes two entirely new products—the X160 Gen 2 an...
    0 Comments 0 Shares 165 Views 0 Reviews
  • เรื่องเล่าจาก daemon ถึง daemonless: เมื่อความปลอดภัยกลายเป็นเหตุผลหลักในการเปลี่ยนเครื่องมือ

    Dominik Szymański วิศวกร DevOps ได้เขียนบันทึกการเปลี่ยนผ่านจาก Docker ไปสู่ Podman หลังจากพบว่า Docker ซึ่งเคยเป็นเครื่องมือที่ “ทุกคนใช้” กลับมีจุดอ่อนที่ซ่อนอยู่ในสถาปัตยกรรม—โดยเฉพาะ daemon ที่รันด้วยสิทธิ์ root ตลอดเวลา

    Docker ใช้สถาปัตยกรรมแบบ client-server โดย CLI จะสื่อสารกับ dockerd ซึ่งเป็น daemon ที่รันอยู่เบื้องหลัง และควบคุมทุก container บนระบบ หาก daemon นี้ถูกโจมตีหรือมีช่องโหว่ เช่น CVE-2019-5736 หรือ CVE-2024-21626 ก็อาจนำไปสู่การเข้าถึงระบบ host ได้ทันที

    Podman เลือกแนวทางตรงข้าม—ไม่มี daemon เลย ทุกคำสั่งที่รันจะสร้าง container เป็น child process ของผู้ใช้โดยตรง และทำงานภายใต้สิทธิ์ของ user นั้น ทำให้แม้ container จะถูกโจมตี ก็ไม่สามารถเข้าถึงระบบ host ได้ในระดับ root

    นอกจากเรื่องความปลอดภัยแล้ว Podman ยังมีฟีเจอร์ที่น่าสนใจ เช่น การสร้าง systemd unit file อัตโนมัติ, การจัดการ pod แบบ native ที่สามารถแปลงเป็น Kubernetes YAML ได้ทันที, และการแยกเครื่องมือเฉพาะทาง เช่น Buildah สำหรับ build image และ Skopeo สำหรับจัดการ registry

    การเปลี่ยนจาก Docker ไป Podman ไม่ได้ยากอย่างที่คิด เพราะ Podman ใช้ CLI แบบเดียวกับ Docker และรองรับ Dockerfile เดิมได้ทันที แค่ alias docker=podman ก็สามารถใช้งานได้เหมือนเดิม

    Dominik ยังแชร์ประสบการณ์การย้าย FastAPI ไป Podman โดยใช้ rootless container, systemd integration และ pod สำหรับจัดการ multi-service ได้อย่างมีประสิทธิภาพ และพบว่า resource usage บน dashboard ดูสะอาดขึ้นอย่างเห็นได้ชัด

    สถาปัตยกรรมของ Docker และ Podman
    Docker ใช้ daemon ที่รันด้วย root privileges ตลอดเวลา
    Podman ไม่มี daemon และรัน container เป็น child process ของ user
    ลด single point of failure และลด surface ของการโจมตี

    ช่องโหว่ด้านความปลอดภัยของ Docker
    CVE-2019-5736: container escape ผ่าน runC
    CVE-2022-0847 “Dirty Pipe”: เขียนไฟล์ read-only บน kernel
    CVE-2024-21626: fd leak และ cwd escape บน runC
    แคมเปญ cryptojacking ผ่าน Docker API ที่เปิดเผย

    ฟีเจอร์เด่นของ Podman
    สร้าง systemd unit file ด้วย podman generate systemd
    รองรับ pod แบบ native และแปลงเป็น Kubernetes YAML ได้
    ใช้ Buildah และ Skopeo สำหรับงานเฉพาะทาง
    rootless container เป็นค่าเริ่มต้น เพิ่มความปลอดภัย

    การย้ายจาก Docker ไป Podman
    CLI เหมือนกัน: podman run, podman build, podman ps
    Dockerfile เดิมใช้งานได้ทันที
    รองรับ Docker Compose ผ่าน podman-compose หรือแปลงเป็น Kubernetes

    ประสบการณ์ใช้งานจริง
    ระบบเสถียรขึ้นเมื่อไม่มี daemon
    dashboard แสดงการใช้ resource ได้ชัดเจนขึ้น
    เหมาะสำหรับผู้ที่ต้องรับผิดชอบด้านความปลอดภัยโดยตรง

    https://codesmash.dev/why-i-ditched-docker-for-podman-and-you-should-too
    🎙️ เรื่องเล่าจาก daemon ถึง daemonless: เมื่อความปลอดภัยกลายเป็นเหตุผลหลักในการเปลี่ยนเครื่องมือ Dominik Szymański วิศวกร DevOps ได้เขียนบันทึกการเปลี่ยนผ่านจาก Docker ไปสู่ Podman หลังจากพบว่า Docker ซึ่งเคยเป็นเครื่องมือที่ “ทุกคนใช้” กลับมีจุดอ่อนที่ซ่อนอยู่ในสถาปัตยกรรม—โดยเฉพาะ daemon ที่รันด้วยสิทธิ์ root ตลอดเวลา Docker ใช้สถาปัตยกรรมแบบ client-server โดย CLI จะสื่อสารกับ dockerd ซึ่งเป็น daemon ที่รันอยู่เบื้องหลัง และควบคุมทุก container บนระบบ หาก daemon นี้ถูกโจมตีหรือมีช่องโหว่ เช่น CVE-2019-5736 หรือ CVE-2024-21626 ก็อาจนำไปสู่การเข้าถึงระบบ host ได้ทันที Podman เลือกแนวทางตรงข้าม—ไม่มี daemon เลย ทุกคำสั่งที่รันจะสร้าง container เป็น child process ของผู้ใช้โดยตรง และทำงานภายใต้สิทธิ์ของ user นั้น ทำให้แม้ container จะถูกโจมตี ก็ไม่สามารถเข้าถึงระบบ host ได้ในระดับ root นอกจากเรื่องความปลอดภัยแล้ว Podman ยังมีฟีเจอร์ที่น่าสนใจ เช่น การสร้าง systemd unit file อัตโนมัติ, การจัดการ pod แบบ native ที่สามารถแปลงเป็น Kubernetes YAML ได้ทันที, และการแยกเครื่องมือเฉพาะทาง เช่น Buildah สำหรับ build image และ Skopeo สำหรับจัดการ registry การเปลี่ยนจาก Docker ไป Podman ไม่ได้ยากอย่างที่คิด เพราะ Podman ใช้ CLI แบบเดียวกับ Docker และรองรับ Dockerfile เดิมได้ทันที แค่ alias docker=podman ก็สามารถใช้งานได้เหมือนเดิม Dominik ยังแชร์ประสบการณ์การย้าย FastAPI ไป Podman โดยใช้ rootless container, systemd integration และ pod สำหรับจัดการ multi-service ได้อย่างมีประสิทธิภาพ และพบว่า resource usage บน dashboard ดูสะอาดขึ้นอย่างเห็นได้ชัด ✅ สถาปัตยกรรมของ Docker และ Podman ➡️ Docker ใช้ daemon ที่รันด้วย root privileges ตลอดเวลา ➡️ Podman ไม่มี daemon และรัน container เป็น child process ของ user ➡️ ลด single point of failure และลด surface ของการโจมตี ✅ ช่องโหว่ด้านความปลอดภัยของ Docker ➡️ CVE-2019-5736: container escape ผ่าน runC ➡️ CVE-2022-0847 “Dirty Pipe”: เขียนไฟล์ read-only บน kernel ➡️ CVE-2024-21626: fd leak และ cwd escape บน runC ➡️ แคมเปญ cryptojacking ผ่าน Docker API ที่เปิดเผย ✅ ฟีเจอร์เด่นของ Podman ➡️ สร้าง systemd unit file ด้วย podman generate systemd ➡️ รองรับ pod แบบ native และแปลงเป็น Kubernetes YAML ได้ ➡️ ใช้ Buildah และ Skopeo สำหรับงานเฉพาะทาง ➡️ rootless container เป็นค่าเริ่มต้น เพิ่มความปลอดภัย ✅ การย้ายจาก Docker ไป Podman ➡️ CLI เหมือนกัน: podman run, podman build, podman ps ➡️ Dockerfile เดิมใช้งานได้ทันที ➡️ รองรับ Docker Compose ผ่าน podman-compose หรือแปลงเป็น Kubernetes ✅ ประสบการณ์ใช้งานจริง ➡️ ระบบเสถียรขึ้นเมื่อไม่มี daemon ➡️ dashboard แสดงการใช้ resource ได้ชัดเจนขึ้น ➡️ เหมาะสำหรับผู้ที่ต้องรับผิดชอบด้านความปลอดภัยโดยตรง https://codesmash.dev/why-i-ditched-docker-for-podman-and-you-should-too
    CODESMASH.DEV
    Switching from Docker to Podman
    Podman offers better security, uses fewer resources, and integrates seamlessly with Linux and Kubernetes, making it a superior Docker alternative
    0 Comments 0 Shares 194 Views 0 Reviews
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 171 Views 0 Reviews
  • เรื่องเล่าจากการแลกเปลี่ยนในเงา: เมื่อคริปโตกลายเป็นสกุลเงินหลักในประเทศที่ถูกตัดขาดจากระบบการเงินโลก

    ในปี 2025 เวเนซุเอลายังคงเผชิญกับผลกระทบจากมาตรการคว่ำบาตรของสหรัฐฯ โดยเฉพาะการจำกัดการส่งออกน้ำมัน ซึ่งเป็นแหล่งรายได้หลักของประเทศ ส่งผลให้เงินดอลลาร์สหรัฐขาดแคลนอย่างหนัก และธุรกิจเอกชนไม่สามารถซื้อวัตถุดิบจากต่างประเทศได้ตามปกติ

    รัฐบาลเวเนซุเอลาจึงเริ่ม “เปิดช่องทางใหม่” โดยอนุญาตให้ใช้คริปโตเคอร์เรนซีที่ผูกกับดอลลาร์ เช่น USDT (Tether) ในการแลกเปลี่ยนเงินตราระหว่างเอกชน โดยมีธนาคารบางแห่งที่ได้รับอนุญาตให้ขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับการอนุมัติจากรัฐ

    บริษัทน้ำมันแห่งชาติ PDVSA ก็เริ่มเปลี่ยนการรับชำระเงินจากลูกค้าต่างประเทศมาเป็น USDT ตั้งแต่ปีที่แล้ว เพื่อหลีกเลี่ยงข้อจำกัดด้านการชำระเงินผ่านระบบธนาคาร ซึ่งถูกควบคุมโดยสหรัฐฯ

    แม้จะไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง แต่รองประธานาธิบดี Delcy Rodriguez ได้กล่าวในที่ประชุมกับภาคธุรกิจว่า “เรากำลังใช้กลไกที่ไม่เป็นทางการในการบริหารตลาดแลกเปลี่ยน” ซึ่งสอดคล้องกับการขยายตัวของการใช้คริปโตในภาคเอกชน

    ข้อมูลจากบริษัทวิเคราะห์ในประเทศระบุว่า มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคมเพียงเดือนเดียว ซึ่งสะท้อนถึงบทบาทที่เพิ่มขึ้นของคริปโตในการรักษาเสถียรภาพทางเศรษฐกิจของประเทศ

    การเปลี่ยนผ่านจากดอลลาร์สู่คริปโต
    รัฐบาลเวเนซุเอลาอนุญาตให้ใช้ USDT ในการแลกเปลี่ยนเงินตราระหว่างเอกชน
    ธนาคารบางแห่งสามารถขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับอนุมัติ
    เป็นการตอบสนองต่อการขาดแคลนดอลลาร์จากการคว่ำบาตรด้านน้ำมัน

    บทบาทของ PDVSA และภาคธุรกิจ
    บริษัทน้ำมันแห่งชาติ PDVSA เริ่มรับชำระเงินเป็น USDT ตั้งแต่ปีที่แล้ว
    ธุรกิจเอกชนใช้ USDT เพื่อซื้อวัตถุดิบจากต่างประเทศ
    การใช้คริปโตช่วยให้เศรษฐกิจยังคงดำเนินต่อได้แม้ถูกตัดขาดจากระบบธนาคาร

    การยอมรับเชิงนโยบายโดยรัฐบาล
    รองประธานาธิบดีกล่าวถึง “กลไกที่ไม่เป็นทางการ” ในการบริหารตลาดแลกเปลี่ยน
    ไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง
    การใช้คริปโตยังจำกัดเฉพาะธุรกิจที่ได้รับอนุญาตและมี wallet ที่ผ่านการตรวจสอบ

    ข้อมูลจากภาควิเคราะห์
    มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคม
    แสดงถึงการขยายตัวของคริปโตในระบบเศรษฐกิจของเวเนซุเอลา
    เป็นการปรับตัวเชิงโครงสร้างเพื่อหลีกเลี่ยงข้อจำกัดจากต่างประเทศ

    https://www.thestar.com.my/tech/tech-news/2025/09/03/with-dollars-scarce-venezuela-currency-exchanges-turn-to-crypto
    🎙️ เรื่องเล่าจากการแลกเปลี่ยนในเงา: เมื่อคริปโตกลายเป็นสกุลเงินหลักในประเทศที่ถูกตัดขาดจากระบบการเงินโลก ในปี 2025 เวเนซุเอลายังคงเผชิญกับผลกระทบจากมาตรการคว่ำบาตรของสหรัฐฯ โดยเฉพาะการจำกัดการส่งออกน้ำมัน ซึ่งเป็นแหล่งรายได้หลักของประเทศ ส่งผลให้เงินดอลลาร์สหรัฐขาดแคลนอย่างหนัก และธุรกิจเอกชนไม่สามารถซื้อวัตถุดิบจากต่างประเทศได้ตามปกติ รัฐบาลเวเนซุเอลาจึงเริ่ม “เปิดช่องทางใหม่” โดยอนุญาตให้ใช้คริปโตเคอร์เรนซีที่ผูกกับดอลลาร์ เช่น USDT (Tether) ในการแลกเปลี่ยนเงินตราระหว่างเอกชน โดยมีธนาคารบางแห่งที่ได้รับอนุญาตให้ขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับการอนุมัติจากรัฐ บริษัทน้ำมันแห่งชาติ PDVSA ก็เริ่มเปลี่ยนการรับชำระเงินจากลูกค้าต่างประเทศมาเป็น USDT ตั้งแต่ปีที่แล้ว เพื่อหลีกเลี่ยงข้อจำกัดด้านการชำระเงินผ่านระบบธนาคาร ซึ่งถูกควบคุมโดยสหรัฐฯ แม้จะไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง แต่รองประธานาธิบดี Delcy Rodriguez ได้กล่าวในที่ประชุมกับภาคธุรกิจว่า “เรากำลังใช้กลไกที่ไม่เป็นทางการในการบริหารตลาดแลกเปลี่ยน” ซึ่งสอดคล้องกับการขยายตัวของการใช้คริปโตในภาคเอกชน ข้อมูลจากบริษัทวิเคราะห์ในประเทศระบุว่า มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคมเพียงเดือนเดียว ซึ่งสะท้อนถึงบทบาทที่เพิ่มขึ้นของคริปโตในการรักษาเสถียรภาพทางเศรษฐกิจของประเทศ ✅ การเปลี่ยนผ่านจากดอลลาร์สู่คริปโต ➡️ รัฐบาลเวเนซุเอลาอนุญาตให้ใช้ USDT ในการแลกเปลี่ยนเงินตราระหว่างเอกชน ➡️ ธนาคารบางแห่งสามารถขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับอนุมัติ ➡️ เป็นการตอบสนองต่อการขาดแคลนดอลลาร์จากการคว่ำบาตรด้านน้ำมัน ✅ บทบาทของ PDVSA และภาคธุรกิจ ➡️ บริษัทน้ำมันแห่งชาติ PDVSA เริ่มรับชำระเงินเป็น USDT ตั้งแต่ปีที่แล้ว ➡️ ธุรกิจเอกชนใช้ USDT เพื่อซื้อวัตถุดิบจากต่างประเทศ ➡️ การใช้คริปโตช่วยให้เศรษฐกิจยังคงดำเนินต่อได้แม้ถูกตัดขาดจากระบบธนาคาร ✅ การยอมรับเชิงนโยบายโดยรัฐบาล ➡️ รองประธานาธิบดีกล่าวถึง “กลไกที่ไม่เป็นทางการ” ในการบริหารตลาดแลกเปลี่ยน ➡️ ไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง ➡️ การใช้คริปโตยังจำกัดเฉพาะธุรกิจที่ได้รับอนุญาตและมี wallet ที่ผ่านการตรวจสอบ ✅ ข้อมูลจากภาควิเคราะห์ ➡️ มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคม ➡️ แสดงถึงการขยายตัวของคริปโตในระบบเศรษฐกิจของเวเนซุเอลา ➡️ เป็นการปรับตัวเชิงโครงสร้างเพื่อหลีกเลี่ยงข้อจำกัดจากต่างประเทศ https://www.thestar.com.my/tech/tech-news/2025/09/03/with-dollars-scarce-venezuela-currency-exchanges-turn-to-crypto
    WWW.THESTAR.COM.MY
    With dollars scarce, Venezuela currency exchanges turn to crypto
    (Reuters) -Venezuela's government is slowly allowing the use of dollar-tied cryptocurrencies in currency exchanges for the private sector, a dozen sources said, as U.S. restrictions on oil exports reduce available foreign currency.
    0 Comments 0 Shares 165 Views 0 Reviews
  • เรื่องเล่าจาก Positiveblue: เมื่อ Cloudflare เสนอให้เว็บต้องมี “ใบผ่านทาง”

    ในยุคที่ AI agents กำลังกลายเป็นผู้ใช้งานหลักของเว็บ ไม่ใช่แค่คนอีกต่อไป Cloudflare ได้เปิดตัวแนวคิด “signed agents” ซึ่งฟังดูเหมือนระบบยืนยันตัวตนเพื่อความปลอดภัย แต่จริง ๆ แล้วมันคือการสร้าง “allowlist” ที่บริษัทเดียวควบคุมว่าใครมีสิทธิ์เข้าถึงเว็บได้

    Positiveblue วิจารณ์ว่าแนวคิดนี้คล้ายกับการตั้งด่านตรวจคนเข้าเมืองบนอินเทอร์เน็ต—ถ้าไม่ได้อยู่ในรายชื่อของ Cloudflare ก็อาจถูกปฏิเสธการเข้าถึง แม้จะเป็น agent ที่ทำงานแทนผู้ใช้จริง เช่น จองตั๋วเครื่องบินหรือสั่งอาหารก็ตาม

    ในอดีต เว็บเติบโตเพราะไม่มีใครเป็นเจ้าของ ทุกคนสามารถสร้างสิ่งใหม่ได้โดยไม่ต้องขออนุญาตจากใคร HTML5 เคยโค่น Flash และ Silverlight เพราะมันเป็นมาตรฐานเปิด ไม่ใช่ปลั๊กอินที่ต้องผ่าน vendor approval

    Positiveblue เสนอว่า authentication และ authorization สำหรับยุค agent ควรเป็นแบบ decentralized โดยใช้ public key cryptography และ DNS เพื่อยืนยันตัวตน ไม่ใช่ระบบลงทะเบียนกับบริษัทใดบริษัทหนึ่ง

    แนวคิด “signed agents” ของ Cloudflare
    เป็นระบบ allowlist สำหรับ bot และ agent ที่ได้รับการอนุมัติจาก Cloudflare
    ใช้เพื่อแยก traffic ที่ดีออกจาก traffic ที่เป็นอันตราย
    ผู้พัฒนา agent ต้องสมัครและผ่านการตรวจสอบเพื่อให้เข้าถึงเว็บได้

    ความเปลี่ยนแปลงของผู้ใช้งานเว็บ
    AI agents กำลังกลายเป็นผู้ใช้งานหลัก เช่น การจองตั๋วหรือสั่งอาหาร
    การกระทำของ agent อาจเกิดจากการมอบหมายโดยผู้ใช้จริง
    ความแตกต่างระหว่าง human action กับ agent action เริ่มเลือนลาง

    ปัญหาของการรวม authentication กับ authorization
    การใช้ “bot passport” เดียวกันสำหรับทุกงานไม่ปลอดภัย
    ต้องมีระบบที่แยกว่า “ใครกำลังทำ” กับ “เขามีสิทธิ์ทำอะไร”
    การมอบสิทธิ์ควรเป็นแบบ per-task ไม่ใช่ per-agent

    แนวทางที่เสนอสำหรับยุค agent
    ใช้ public key cryptography และ DNS เพื่อยืนยันตัวตนแบบ decentralized
    ใช้ token ที่มีขอบเขตจำกัด เช่น macaroons หรือ biscuits
    ใช้ open policy engines เช่น OPA หรือ AWS Cedar เพื่อควบคุมสิทธิ์แบบละเอียด
    ระบบควรตรวจสอบ chain of delegation และ request-level signature

    https://positiveblue.substack.com/p/the-web-does-not-need-gatekeepers
    🎙️ เรื่องเล่าจาก Positiveblue: เมื่อ Cloudflare เสนอให้เว็บต้องมี “ใบผ่านทาง” ในยุคที่ AI agents กำลังกลายเป็นผู้ใช้งานหลักของเว็บ ไม่ใช่แค่คนอีกต่อไป Cloudflare ได้เปิดตัวแนวคิด “signed agents” ซึ่งฟังดูเหมือนระบบยืนยันตัวตนเพื่อความปลอดภัย แต่จริง ๆ แล้วมันคือการสร้าง “allowlist” ที่บริษัทเดียวควบคุมว่าใครมีสิทธิ์เข้าถึงเว็บได้ Positiveblue วิจารณ์ว่าแนวคิดนี้คล้ายกับการตั้งด่านตรวจคนเข้าเมืองบนอินเทอร์เน็ต—ถ้าไม่ได้อยู่ในรายชื่อของ Cloudflare ก็อาจถูกปฏิเสธการเข้าถึง แม้จะเป็น agent ที่ทำงานแทนผู้ใช้จริง เช่น จองตั๋วเครื่องบินหรือสั่งอาหารก็ตาม ในอดีต เว็บเติบโตเพราะไม่มีใครเป็นเจ้าของ ทุกคนสามารถสร้างสิ่งใหม่ได้โดยไม่ต้องขออนุญาตจากใคร HTML5 เคยโค่น Flash และ Silverlight เพราะมันเป็นมาตรฐานเปิด ไม่ใช่ปลั๊กอินที่ต้องผ่าน vendor approval Positiveblue เสนอว่า authentication และ authorization สำหรับยุค agent ควรเป็นแบบ decentralized โดยใช้ public key cryptography และ DNS เพื่อยืนยันตัวตน ไม่ใช่ระบบลงทะเบียนกับบริษัทใดบริษัทหนึ่ง ✅ แนวคิด “signed agents” ของ Cloudflare ➡️ เป็นระบบ allowlist สำหรับ bot และ agent ที่ได้รับการอนุมัติจาก Cloudflare ➡️ ใช้เพื่อแยก traffic ที่ดีออกจาก traffic ที่เป็นอันตราย ➡️ ผู้พัฒนา agent ต้องสมัครและผ่านการตรวจสอบเพื่อให้เข้าถึงเว็บได้ ✅ ความเปลี่ยนแปลงของผู้ใช้งานเว็บ ➡️ AI agents กำลังกลายเป็นผู้ใช้งานหลัก เช่น การจองตั๋วหรือสั่งอาหาร ➡️ การกระทำของ agent อาจเกิดจากการมอบหมายโดยผู้ใช้จริง ➡️ ความแตกต่างระหว่าง human action กับ agent action เริ่มเลือนลาง ✅ ปัญหาของการรวม authentication กับ authorization ➡️ การใช้ “bot passport” เดียวกันสำหรับทุกงานไม่ปลอดภัย ➡️ ต้องมีระบบที่แยกว่า “ใครกำลังทำ” กับ “เขามีสิทธิ์ทำอะไร” ➡️ การมอบสิทธิ์ควรเป็นแบบ per-task ไม่ใช่ per-agent ✅ แนวทางที่เสนอสำหรับยุค agent ➡️ ใช้ public key cryptography และ DNS เพื่อยืนยันตัวตนแบบ decentralized ➡️ ใช้ token ที่มีขอบเขตจำกัด เช่น macaroons หรือ biscuits ➡️ ใช้ open policy engines เช่น OPA หรือ AWS Cedar เพื่อควบคุมสิทธิ์แบบละเอียด ➡️ ระบบควรตรวจสอบ chain of delegation และ request-level signature https://positiveblue.substack.com/p/the-web-does-not-need-gatekeepers
    POSITIVEBLUE.SUBSTACK.COM
    The Web Does Not Need Gatekeepers
    Do you register with Google, Amazon or Microsoft to use the web?
    0 Comments 0 Shares 172 Views 0 Reviews
  • TouristDigiPay – เมื่อคริปโตกลายเป็นกุญแจฟื้นการท่องเที่ยวไทย

    ประเทศไทยกำลังเดิมพันครั้งใหญ่เพื่อฟื้นฟูการท่องเที่ยวที่ซบเซา ด้วยโครงการ “TouristDigiPay” มูลค่า 15,000 ล้านดอลลาร์สหรัฐ ที่เปิดให้นักท่องเที่ยวต่างชาติแปลงคริปโตเป็นเงินบาทผ่าน e-wallet เพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิต

    โครงการนี้จะเริ่มในไตรมาสสุดท้ายของปี 2025 และดำเนินการเป็นเวลา 18 เดือนในรูปแบบ “regulatory sandbox” ภายใต้การกำกับดูแลของกระทรวงการคลัง, ธนาคารแห่งประเทศไทย, สำนักงาน ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยวฯ

    นักท่องเที่ยวจะไม่จ่ายเงินด้วยคริปโตโดยตรง แต่จะต้องแปลงผ่านแพลตฟอร์มที่ได้รับอนุญาตเข้าสู่ e-wallet ที่ใช้จ่ายเป็นเงินบาทเท่านั้น โดยจำกัดการใช้จ่ายรายเดือนสูงสุด 500,000 บาท และร้านค้าขนาดเล็กจะถูกจำกัดไว้ที่ 50,000 บาท ส่วนธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ

    เหตุผลหลักคือการกระตุ้นเศรษฐกิจจากนักท่องเที่ยวกลุ่มใหม่ หลังจากจำนวนนักท่องเที่ยวลดลง โดยเฉพาะจากจีนที่ลดลงถึง 34% ในครึ่งปีแรกของ 2025

    นอกจากนี้ ประเทศอื่นก็เริ่มใช้คริปโตในภาคการท่องเที่ยวเช่นกัน เช่น ภูฏานที่ร่วมมือกับ Binance Pay, สหรัฐอาหรับเอมิเรตส์ที่ให้จ่ายค่าโดยสารสายการบินด้วยคริปโต และแม้แต่ Blue Origin ของ Jeff Bezos ก็รับ Bitcoin กับ Ether สำหรับการท่องเที่ยวอวกาศ

    สรุปเนื้อหาเป็นหัวข้อ
    โครงการ TouristDigiPay เปิดให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาทผ่าน e-wallet
    ดำเนินการเป็นเวลา 18 เดือนในรูปแบบ regulatory sandbox
    หน่วยงานกำกับดูแลประกอบด้วยกระทรวงการคลัง, ธปท., ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยว
    นักท่องเที่ยวไม่จ่ายคริปโตโดยตรง แต่ใช้เงินบาทผ่านระบบหลังบ้าน
    จำกัดการใช้จ่ายรายเดือนที่ 500,000 บาท และร้านค้าขนาดเล็กที่ 50,000 บาท
    ธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ
    เป้าหมายคือกระตุ้นเศรษฐกิจการท่องเที่ยวที่ซบเซา โดยเฉพาะจากนักท่องเที่ยวจีน
    ตัวเลขนักท่องเที่ยวครึ่งปีแรก 2025 อยู่ที่ 16.8 ล้านคน ลดลงจาก 17.7 ล้านคนในปีที่แล้ว
    รัฐบาลลดเป้าหมายการท่องเที่ยวปี 2025 จาก 37 ล้านคน เหลือ 33 ล้านคน
    รองนายกฯ และ รมว.คลังระบุว่าโครงการนี้ช่วยลดการพึ่งพาเงินสดและบัตรเครดิต

    ข้อมูลเสริมจากภายนอก
    ภูฏานร่วมมือกับ Binance Pay เพื่อเปิดรับคริปโตในภาคการท่องเที่ยว
    สหรัฐอาหรับเอมิเรตส์ให้จ่ายค่าโดยสารสายการบินด้วยคริปโตผ่าน Crypto.com
    Blue Origin รับ Bitcoin และ Ether สำหรับการท่องเที่ยวอวกาศ
    ประเทศไทยกำลังพิจารณาให้คริปโตเชื่อมกับบัตรเครดิตเพื่อใช้จ่ายในประเทศ
    มีแผนรวมตลาดทุนและสินทรัพย์ดิจิทัลภายใต้กฎหมายเดียวเพื่อความคล่องตัวของนักลงทุน

    https://www.tomshardware.com/tech-industry/cryptocurrency/thailands-usd15b-touristdigipay-scheme-will-let-visitors-convert-crypto-to-baht-18-month-pilot-program-is-engineered-to-revive-slumping-tourism-in-the-region
    🎙️ TouristDigiPay – เมื่อคริปโตกลายเป็นกุญแจฟื้นการท่องเที่ยวไทย ประเทศไทยกำลังเดิมพันครั้งใหญ่เพื่อฟื้นฟูการท่องเที่ยวที่ซบเซา ด้วยโครงการ “TouristDigiPay” มูลค่า 15,000 ล้านดอลลาร์สหรัฐ ที่เปิดให้นักท่องเที่ยวต่างชาติแปลงคริปโตเป็นเงินบาทผ่าน e-wallet เพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิต โครงการนี้จะเริ่มในไตรมาสสุดท้ายของปี 2025 และดำเนินการเป็นเวลา 18 เดือนในรูปแบบ “regulatory sandbox” ภายใต้การกำกับดูแลของกระทรวงการคลัง, ธนาคารแห่งประเทศไทย, สำนักงาน ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยวฯ นักท่องเที่ยวจะไม่จ่ายเงินด้วยคริปโตโดยตรง แต่จะต้องแปลงผ่านแพลตฟอร์มที่ได้รับอนุญาตเข้าสู่ e-wallet ที่ใช้จ่ายเป็นเงินบาทเท่านั้น โดยจำกัดการใช้จ่ายรายเดือนสูงสุด 500,000 บาท และร้านค้าขนาดเล็กจะถูกจำกัดไว้ที่ 50,000 บาท ส่วนธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ เหตุผลหลักคือการกระตุ้นเศรษฐกิจจากนักท่องเที่ยวกลุ่มใหม่ หลังจากจำนวนนักท่องเที่ยวลดลง โดยเฉพาะจากจีนที่ลดลงถึง 34% ในครึ่งปีแรกของ 2025 นอกจากนี้ ประเทศอื่นก็เริ่มใช้คริปโตในภาคการท่องเที่ยวเช่นกัน เช่น ภูฏานที่ร่วมมือกับ Binance Pay, สหรัฐอาหรับเอมิเรตส์ที่ให้จ่ายค่าโดยสารสายการบินด้วยคริปโต และแม้แต่ Blue Origin ของ Jeff Bezos ก็รับ Bitcoin กับ Ether สำหรับการท่องเที่ยวอวกาศ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ โครงการ TouristDigiPay เปิดให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาทผ่าน e-wallet ➡️ ดำเนินการเป็นเวลา 18 เดือนในรูปแบบ regulatory sandbox ➡️ หน่วยงานกำกับดูแลประกอบด้วยกระทรวงการคลัง, ธปท., ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยว ➡️ นักท่องเที่ยวไม่จ่ายคริปโตโดยตรง แต่ใช้เงินบาทผ่านระบบหลังบ้าน ➡️ จำกัดการใช้จ่ายรายเดือนที่ 500,000 บาท และร้านค้าขนาดเล็กที่ 50,000 บาท ➡️ ธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ ➡️ เป้าหมายคือกระตุ้นเศรษฐกิจการท่องเที่ยวที่ซบเซา โดยเฉพาะจากนักท่องเที่ยวจีน ➡️ ตัวเลขนักท่องเที่ยวครึ่งปีแรก 2025 อยู่ที่ 16.8 ล้านคน ลดลงจาก 17.7 ล้านคนในปีที่แล้ว ➡️ รัฐบาลลดเป้าหมายการท่องเที่ยวปี 2025 จาก 37 ล้านคน เหลือ 33 ล้านคน ➡️ รองนายกฯ และ รมว.คลังระบุว่าโครงการนี้ช่วยลดการพึ่งพาเงินสดและบัตรเครดิต ✅ ข้อมูลเสริมจากภายนอก ➡️ ภูฏานร่วมมือกับ Binance Pay เพื่อเปิดรับคริปโตในภาคการท่องเที่ยว ➡️ สหรัฐอาหรับเอมิเรตส์ให้จ่ายค่าโดยสารสายการบินด้วยคริปโตผ่าน Crypto.com ➡️ Blue Origin รับ Bitcoin และ Ether สำหรับการท่องเที่ยวอวกาศ ➡️ ประเทศไทยกำลังพิจารณาให้คริปโตเชื่อมกับบัตรเครดิตเพื่อใช้จ่ายในประเทศ ➡️ มีแผนรวมตลาดทุนและสินทรัพย์ดิจิทัลภายใต้กฎหมายเดียวเพื่อความคล่องตัวของนักลงทุน https://www.tomshardware.com/tech-industry/cryptocurrency/thailands-usd15b-touristdigipay-scheme-will-let-visitors-convert-crypto-to-baht-18-month-pilot-program-is-engineered-to-revive-slumping-tourism-in-the-region
    0 Comments 0 Shares 324 Views 0 Reviews
  • ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์

    กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022

    Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน

    Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร

    แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต

    ข้อมูลจากข่าวหลัก
    DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko
    Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส
    Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion
    เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่
    กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง
    ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน
    DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย
    Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี
    การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ

    ข้อมูลเสริมจากภายนอก
    Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi
    FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ
    Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024
    มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500
    DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน
    ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน

    https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    🕵️‍♂️ ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์ กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022 Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต ✅ ข้อมูลจากข่าวหลัก ➡️ DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko ➡️ Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส ➡️ Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion ➡️ เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ➡️ กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง ➡️ ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน ➡️ DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย ➡️ Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี ➡️ การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ ✅ ข้อมูลเสริมจากภายนอก ➡️ Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi ➡️ FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ ➡️ Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024 ➡️ มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500 ➡️ DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน ➡️ ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    0 Comments 0 Shares 344 Views 0 Reviews
  • เมื่อคริปโตกลายเป็นเงินจ่ายค่าข้าวมันไก่: ไทยเปิดตัว TouristDigiPay

    รัฐบาลไทยเปิดตัวโครงการนำร่องชื่อ “TouristDigiPay” ที่ให้ชาวต่างชาติสามารถแปลงคริปโตเป็นเงินบาทเพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิตจากต่างประเทศ

    โครงการนี้จะดำเนินการในรูปแบบ sandbox เป็นเวลา 18 เดือน โดยมีการกำหนดวงเงินแปลงคริปโตไว้ที่ 550,000 บาทต่อเดือน เพื่อป้องกันการฟอกเงินและควบคุมความเสี่ยง

    นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลที่ได้รับอนุญาตจาก ก.ล.ต. และผู้ให้บริการ e-money ที่อยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทย พร้อมผ่านการตรวจสอบ KYC และ AML อย่างเข้มงวด

    หลังแปลงคริปโตเป็นเงินบาท เงินจะถูกเก็บไว้ใน Tourist Wallet ซึ่งสามารถใช้จ่ายผ่าน QR code กับร้านค้าในไทยได้ โดยร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต

    รัฐบาลหวังว่าโครงการนี้จะช่วยกระตุ้นการใช้จ่ายของนักท่องเที่ยว โดยเฉพาะกลุ่มที่คุ้นเคยกับคริปโต เช่น นักเดินทางรุ่นใหม่ และผู้ที่ไม่สะดวกใช้บัตรเครดิตข้ามประเทศ

    ข้อมูลจากข่าวหลัก
    โครงการ TouristDigiPay เปิดตัวเมื่อ 18 ส.ค. 2025 เพื่อให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาท
    ดำเนินการใน sandbox เป็นเวลา 18 เดือน พร้อมกำหนดวงเงินแปลงที่ 550,000 บาทต่อเดือน
    นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลและ e-money ที่ได้รับอนุญาต
    ต้องผ่านการตรวจสอบ KYC และ AML ตามมาตรฐานของ AMLO
    เงินที่แปลงจะถูกเก็บใน Tourist Wallet และใช้จ่ายผ่าน QR code
    ร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต
    ไม่อนุญาตให้ถอนเงินสดระหว่างการเข้าร่วมโครงการ
    การใช้จ่ายกับร้านค้าขนาดเล็กจำกัดที่ 50,000 บาทต่อเดือน ส่วนร้านใหญ่ได้ถึง 500,000 บาท
    ห้ามใช้จ่ายกับธุรกิจที่ถูกจัดว่าเป็นความเสี่ยงสูงตามเกณฑ์ของ AMLO
    รัฐบาลหวังเพิ่มการใช้จ่ายเฉลี่ยของนักท่องเที่ยว 5,000 บาทต่อคน

    ข้อมูลเสริมจากภายนอก
    โครงการนี้ถือเป็นครั้งแรกในโลกที่ใช้โมเดล “แปลงคริปโตเป็น fiat” สำหรับนักท่องเที่ยวโดยเฉพาะ
    QR code เป็นช่องทางจ่ายเงินที่นิยมที่สุดในไทย โดยเฉพาะร้านอาหารและร้านค้าขนาดเล็ก
    การใช้ sandbox ช่วยให้รัฐบาลทดสอบเทคโนโลยีใหม่โดยไม่กระทบระบบการเงินหลัก
    การฟื้นตัวของนักท่องเที่ยวจีนยังช้า ทำให้ไทยต้องหาทางดึงนักท่องเที่ยวจากตะวันออกกลางและอาเซียน
    การใช้คริปโตช่วยลดต้นทุนการแลกเปลี่ยนเงินตราและค่าธรรมเนียมบัตรเครดิต
    หากโครงการสำเร็จ อาจขยายไปสู่การซื้ออสังหาริมทรัพย์หรือสินค้าหรูในอนาคต

    https://www.thestar.com.my/tech/tech-news/2025/08/18/thailand-to-launch-crypto-to-baht-conversion-for-foreign-tourists
    🏖️ เมื่อคริปโตกลายเป็นเงินจ่ายค่าข้าวมันไก่: ไทยเปิดตัว TouristDigiPay รัฐบาลไทยเปิดตัวโครงการนำร่องชื่อ “TouristDigiPay” ที่ให้ชาวต่างชาติสามารถแปลงคริปโตเป็นเงินบาทเพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิตจากต่างประเทศ โครงการนี้จะดำเนินการในรูปแบบ sandbox เป็นเวลา 18 เดือน โดยมีการกำหนดวงเงินแปลงคริปโตไว้ที่ 550,000 บาทต่อเดือน เพื่อป้องกันการฟอกเงินและควบคุมความเสี่ยง นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลที่ได้รับอนุญาตจาก ก.ล.ต. และผู้ให้บริการ e-money ที่อยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทย พร้อมผ่านการตรวจสอบ KYC และ AML อย่างเข้มงวด หลังแปลงคริปโตเป็นเงินบาท เงินจะถูกเก็บไว้ใน Tourist Wallet ซึ่งสามารถใช้จ่ายผ่าน QR code กับร้านค้าในไทยได้ โดยร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต รัฐบาลหวังว่าโครงการนี้จะช่วยกระตุ้นการใช้จ่ายของนักท่องเที่ยว โดยเฉพาะกลุ่มที่คุ้นเคยกับคริปโต เช่น นักเดินทางรุ่นใหม่ และผู้ที่ไม่สะดวกใช้บัตรเครดิตข้ามประเทศ ✅ ข้อมูลจากข่าวหลัก ➡️ โครงการ TouristDigiPay เปิดตัวเมื่อ 18 ส.ค. 2025 เพื่อให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาท ➡️ ดำเนินการใน sandbox เป็นเวลา 18 เดือน พร้อมกำหนดวงเงินแปลงที่ 550,000 บาทต่อเดือน ➡️ นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลและ e-money ที่ได้รับอนุญาต ➡️ ต้องผ่านการตรวจสอบ KYC และ AML ตามมาตรฐานของ AMLO ➡️ เงินที่แปลงจะถูกเก็บใน Tourist Wallet และใช้จ่ายผ่าน QR code ➡️ ร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต ➡️ ไม่อนุญาตให้ถอนเงินสดระหว่างการเข้าร่วมโครงการ ➡️ การใช้จ่ายกับร้านค้าขนาดเล็กจำกัดที่ 50,000 บาทต่อเดือน ส่วนร้านใหญ่ได้ถึง 500,000 บาท ➡️ ห้ามใช้จ่ายกับธุรกิจที่ถูกจัดว่าเป็นความเสี่ยงสูงตามเกณฑ์ของ AMLO ➡️ รัฐบาลหวังเพิ่มการใช้จ่ายเฉลี่ยของนักท่องเที่ยว 5,000 บาทต่อคน ✅ ข้อมูลเสริมจากภายนอก ➡️ โครงการนี้ถือเป็นครั้งแรกในโลกที่ใช้โมเดล “แปลงคริปโตเป็น fiat” สำหรับนักท่องเที่ยวโดยเฉพาะ ➡️ QR code เป็นช่องทางจ่ายเงินที่นิยมที่สุดในไทย โดยเฉพาะร้านอาหารและร้านค้าขนาดเล็ก ➡️ การใช้ sandbox ช่วยให้รัฐบาลทดสอบเทคโนโลยีใหม่โดยไม่กระทบระบบการเงินหลัก ➡️ การฟื้นตัวของนักท่องเที่ยวจีนยังช้า ทำให้ไทยต้องหาทางดึงนักท่องเที่ยวจากตะวันออกกลางและอาเซียน ➡️ การใช้คริปโตช่วยลดต้นทุนการแลกเปลี่ยนเงินตราและค่าธรรมเนียมบัตรเครดิต ➡️ หากโครงการสำเร็จ อาจขยายไปสู่การซื้ออสังหาริมทรัพย์หรือสินค้าหรูในอนาคต https://www.thestar.com.my/tech/tech-news/2025/08/18/thailand-to-launch-crypto-to-baht-conversion-for-foreign-tourists
    WWW.THESTAR.COM.MY
    Thailand to launch crypto-to-baht conversion for foreign tourists
    BANGKOK (Reuters) -Thailand will launch an 18-month pilot programme to allow foreign visitors to convert cryptocurrencies into baht to make payments locally, officials said on Monday, part of efforts to rejuvenate the country's critical tourist sector.
    0 Comments 0 Shares 265 Views 0 Reviews
  • ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต

    ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ

    เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร

    เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก

    อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน

    เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด

    ลักษณะของอุปกรณ์ SMS Blaster
    ส่งข้อความในรัศมี 1–3 กิโลเมตร
    ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ
    สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง

    ปฏิบัติการ Operation Skyfall
    เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max”
    เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook
    เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา

    ความร่วมมือระหว่างหน่วยงาน
    ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต
    ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด
    ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า

    https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    🧠 ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด ✅ ลักษณะของอุปกรณ์ SMS Blaster ➡️ ส่งข้อความในรัศมี 1–3 กิโลเมตร ➡️ ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ ➡️ สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง ✅ ปฏิบัติการ Operation Skyfall ➡️ เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max” ➡️ เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook ➡️ เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา ✅ ความร่วมมือระหว่างหน่วยงาน ➡️ ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต ➡️ ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด ➡️ ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    HACKREAD.COM
    Police Bust Crypto Scammers, Nab Smishing SMS Blaster Operator
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 348 Views 0 Reviews
  • GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง

    หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ

    Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์

    แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด

    ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร

    แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร

    GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin
    ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025

    ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML
    ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว

    บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง
    เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร

    Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน
    เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว

    GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ
    เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless

    ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล
    เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ

    https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    💵🔗 GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์ แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร ✅ GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin ➡️ ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025 ✅ ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML ➡️ ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว ✅ บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง ➡️ เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร ✅ Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน ➡️ เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว ✅ GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ ➡️ เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless ✅ ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล ➡️ เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    WWW.TOMSHARDWARE.COM
    Stablecoins gain critical mass after GENIUS Act cements rules — banks and companies rush to register new coins
    Though full adoption may take years as more regulation is required to outline how they will be used.
    0 Comments 0 Shares 325 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: Do Kwon เตรียมรับสารภาพในคดีฉ้อโกงมูลค่า 40,000 ล้านดอลลาร์

    Do Kwon ผู้ร่วมก่อตั้ง Terraform Labs และผู้พัฒนาเหรียญ TerraUSD (UST) และ Luna ซึ่งเคยเป็นดาวรุ่งในโลกคริปโต กำลังจะเข้าสู่จุดเปลี่ยนครั้งใหญ่ในชีวิต เมื่อเขาเตรียมรับสารภาพในคดีฉ้อโกงที่เกิดจากการล่มสลายของระบบ stablecoin ที่เขาสร้างขึ้นในปี 2022 ซึ่งสร้างความเสียหายให้กับนักลงทุนทั่วโลกกว่า 40,000 ล้านดอลลาร์

    ก่อนหน้านี้ Kwon เคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงการฉ้อโกงหลักทรัพย์ ฉ้อโกงสินค้าโภคภัณฑ์ ฉ้อโกงผ่านระบบสื่อสาร และสมคบคิดฟอกเงิน แต่ล่าสุดศาลแขวงแมนฮัตตันได้รับแจ้งว่าเขาอาจเปลี่ยนคำให้การเป็น “รับสารภาพ” โดยมีการนัดไต่สวนในวันที่ 12 สิงหาคม 2025

    การรับสารภาพครั้งนี้อาจเป็นส่วนหนึ่งของข้อตกลงเพื่อหลีกเลี่ยงการพิจารณาคดีที่อาจนำไปสู่โทษจำคุกสูงสุดถึง 100 ปี และอาจรวมถึงการยอมรับความผิดอย่างเป็นทางการต่อหน้าศาล

    เบื้องหลังของคดีนี้คือการล่มสลายของ TerraUSD ซึ่งเป็น stablecoin แบบอัลกอริธึมที่ไม่ได้มีสินทรัพย์ค้ำประกันจริง ทำให้ระบบพังทลายเมื่อเกิดความผันผวน ส่งผลให้ Luna ซึ่งเป็นเหรียญคู่ขนานสูญมูลค่าอย่างรวดเร็ว และสร้างความเสียหายเป็นวงกว้าง

    Kwon ถูกจับในมอนเตเนโกรเมื่อปี 2023 ขณะพยายามเดินทางด้วยหนังสือเดินทางปลอม และถูกส่งตัวกลับมายังสหรัฐฯ เพื่อรับการพิจารณาคดี

    Do Kwon เตรียมเปลี่ยนคำให้การเป็น “รับสารภาพ” ในคดีฉ้อโกง
    ศาลนัดไต่สวนวันที่ 12 สิงหาคม 2025 ที่แมนฮัตตัน

    เขาเคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงฉ้อโกงและฟอกเงิน
    หากถูกตัดสินผิดทุกข้อหา อาจถูกจำคุกสูงสุด 100 ปี

    คดีเกี่ยวข้องกับการล่มสลายของ TerraUSD และ Luna ในปี 2022
    สร้างความเสียหายกว่า 40,000 ล้านดอลลาร์

    TerraUSD เป็น stablecoin แบบอัลกอริธึมที่ไม่มีสินทรัพย์ค้ำประกัน
    ระบบพังเมื่อเกิดความผันผวน ทำให้ Luna สูญมูลค่า

    Kwon ถูกจับในมอนเตเนโกรและส่งตัวกลับสหรัฐฯ
    หลังพยายามเดินทางด้วยหนังสือเดินทางปลอม

    Terraform และ Kwon ถูกตัดสินว่ามีความผิดทางแพ่งในปี 2024
    ต้องจ่ายค่าปรับและชดใช้กว่า 4.47 พันล้านดอลลาร์

    https://www.thestar.com.my/tech/tech-news/2025/08/12/crypto-exec-do-kwon-charged-with-fraud-expected-to-plead-guilty-
    💸⚖️ เรื่องเล่าจากโลกคริปโต: Do Kwon เตรียมรับสารภาพในคดีฉ้อโกงมูลค่า 40,000 ล้านดอลลาร์ Do Kwon ผู้ร่วมก่อตั้ง Terraform Labs และผู้พัฒนาเหรียญ TerraUSD (UST) และ Luna ซึ่งเคยเป็นดาวรุ่งในโลกคริปโต กำลังจะเข้าสู่จุดเปลี่ยนครั้งใหญ่ในชีวิต เมื่อเขาเตรียมรับสารภาพในคดีฉ้อโกงที่เกิดจากการล่มสลายของระบบ stablecoin ที่เขาสร้างขึ้นในปี 2022 ซึ่งสร้างความเสียหายให้กับนักลงทุนทั่วโลกกว่า 40,000 ล้านดอลลาร์ ก่อนหน้านี้ Kwon เคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงการฉ้อโกงหลักทรัพย์ ฉ้อโกงสินค้าโภคภัณฑ์ ฉ้อโกงผ่านระบบสื่อสาร และสมคบคิดฟอกเงิน แต่ล่าสุดศาลแขวงแมนฮัตตันได้รับแจ้งว่าเขาอาจเปลี่ยนคำให้การเป็น “รับสารภาพ” โดยมีการนัดไต่สวนในวันที่ 12 สิงหาคม 2025 การรับสารภาพครั้งนี้อาจเป็นส่วนหนึ่งของข้อตกลงเพื่อหลีกเลี่ยงการพิจารณาคดีที่อาจนำไปสู่โทษจำคุกสูงสุดถึง 100 ปี และอาจรวมถึงการยอมรับความผิดอย่างเป็นทางการต่อหน้าศาล เบื้องหลังของคดีนี้คือการล่มสลายของ TerraUSD ซึ่งเป็น stablecoin แบบอัลกอริธึมที่ไม่ได้มีสินทรัพย์ค้ำประกันจริง ทำให้ระบบพังทลายเมื่อเกิดความผันผวน ส่งผลให้ Luna ซึ่งเป็นเหรียญคู่ขนานสูญมูลค่าอย่างรวดเร็ว และสร้างความเสียหายเป็นวงกว้าง Kwon ถูกจับในมอนเตเนโกรเมื่อปี 2023 ขณะพยายามเดินทางด้วยหนังสือเดินทางปลอม และถูกส่งตัวกลับมายังสหรัฐฯ เพื่อรับการพิจารณาคดี ✅ Do Kwon เตรียมเปลี่ยนคำให้การเป็น “รับสารภาพ” ในคดีฉ้อโกง ➡️ ศาลนัดไต่สวนวันที่ 12 สิงหาคม 2025 ที่แมนฮัตตัน ✅ เขาเคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงฉ้อโกงและฟอกเงิน ➡️ หากถูกตัดสินผิดทุกข้อหา อาจถูกจำคุกสูงสุด 100 ปี ✅ คดีเกี่ยวข้องกับการล่มสลายของ TerraUSD และ Luna ในปี 2022 ➡️ สร้างความเสียหายกว่า 40,000 ล้านดอลลาร์ ✅ TerraUSD เป็น stablecoin แบบอัลกอริธึมที่ไม่มีสินทรัพย์ค้ำประกัน ➡️ ระบบพังเมื่อเกิดความผันผวน ทำให้ Luna สูญมูลค่า ✅ Kwon ถูกจับในมอนเตเนโกรและส่งตัวกลับสหรัฐฯ ➡️ หลังพยายามเดินทางด้วยหนังสือเดินทางปลอม ✅ Terraform และ Kwon ถูกตัดสินว่ามีความผิดทางแพ่งในปี 2024 ➡️ ต้องจ่ายค่าปรับและชดใช้กว่า 4.47 พันล้านดอลลาร์ https://www.thestar.com.my/tech/tech-news/2025/08/12/crypto-exec-do-kwon-charged-with-fraud-expected-to-plead-guilty-
    WWW.THESTAR.COM.MY
    Crypto exec Do Kwon, charged with fraud, expected to plead guilty
    NEW YORK (Reuters) -Do Kwon, the South Korean cryptocurrency entrepreneur facing U.S. fraud charges over two digital currencies that lost an estimated $40 billion in 2022, is expected to enter a guilty plea, court records showed on Monday.
    0 Comments 0 Shares 301 Views 0 Reviews
  • เรื่องเล่าจากเงามืด: Tor จากโครงการทหารสู่เครื่องมือแห่งเสรีภาพดิจิทัล

    ลองจินตนาการว่าคุณนั่งอยู่บนรถไฟเก่าในอังกฤษ อากาศเย็นจัดและ Wi-Fi ก็ไม่ค่อยดีนัก คุณพยายามเปิดเว็บไซต์เพื่อทำวิจัย แต่กลับเจอหน้าบล็อกจากผู้ให้บริการอินเทอร์เน็ต คุณถอนหายใจ เปิด Tor Browser แล้วพิมพ์ URL... เว็บไซต์โหลดขึ้นทันที

    นี่คือพลังของ Tor—เครื่องมือที่เริ่มต้นจากโครงการของกองทัพเรือสหรัฐฯ เพื่อการสื่อสารลับ และกลายเป็นเสาหลักของความเป็นส่วนตัวบนโลกออนไลน์

    Tor ย่อมาจาก “The Onion Router” เป็นเครือข่ายเซิร์ฟเวอร์กระจายทั่วโลกที่เข้ารหัสข้อมูลหลายชั้น แล้วส่งผ่านโหนดต่าง ๆ เพื่อปกปิดตัวตนของผู้ใช้ ไม่ว่าคุณจะอยู่ในประเทศที่มีการเซ็นเซอร์หรือเผชิญกับการติดตามจากรัฐ Tor ก็ช่วยให้คุณเข้าถึงข้อมูลอย่างอิสระ

    แม้ Tor จะถูกมองว่าเป็นประตูสู่ Dark Web ที่เต็มไปด้วยอาชญากรรม แต่ก็เป็นเครื่องมือสำคัญสำหรับนักข่าว นักเคลื่อนไหว และประชาชนในประเทศเผด็จการ ที่ต้องการเข้าถึงข้อมูลโดยไม่ถูกตรวจสอบ

    ในยุค 1990s กลุ่ม Cypherpunks ได้ต่อสู้ใน “Crypto Wars” เพื่อผลักดันการใช้การเข้ารหัสระดับทหารในสาธารณะ พวกเขาเตือนว่าอินเทอร์เน็ตอาจกลายเป็นฝันร้ายแบบเผด็จการ และ Tor คือหนึ่งในผลลัพธ์ของการต่อสู้นั้น

    แม้รัฐบาลบางส่วนจะพยายามควบคุมอินเทอร์เน็ต แต่กลับเป็นผู้สนับสนุนการพัฒนา Tor ด้วยงบประมาณจากหน่วยงานต่าง ๆ เช่น DARPA, กองทัพเรือ, และกระทรวงต่างประเทศสหรัฐฯ

    Tor เริ่มต้นจากโครงการของกองทัพเรือสหรัฐฯ ในปี 1990s
    พัฒนาโดยนักวิจัยจาก Naval Research Lab เพื่อสร้างการสื่อสารที่ไม่สามารถติดตามได้

    Tor Browser ใช้เทคนิค “onion routing” เพื่อเข้ารหัสข้อมูลหลายชั้น
    ส่งผ่านโหนด 3 ชั้น: Entry, Middle, Exit เพื่อปกปิดตัวตน

    Tor ถูกใช้เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อกในประเทศเผด็จการ
    เช่น BBC และ Facebook มีเวอร์ชันเฉพาะบน Tor

    Tor ได้รับการสนับสนุนจากรัฐบาลสหรัฐฯ และองค์กรสิทธิมนุษยชน
    เช่น EFF, Human Rights Watch, Google และมหาวิทยาลัยต่าง ๆ

    Cypherpunks เป็นกลุ่มผู้ผลักดันการเข้ารหัสเพื่อเสรีภาพดิจิทัล
    เตือนว่าอินเทอร์เน็ตอาจกลายเป็นเครื่องมือของรัฐเผด็จการ

    Tor Browser ไม่เก็บประวัติการใช้งาน และลบ cookies ทุกครั้งที่ปิด
    ป้องกันการติดตามและการระบุตัวตนจากเว็บไซต์

    Tor ถูกใช้ในเหตุการณ์ Arab Spring เพื่อหลีกเลี่ยงการเซ็นเซอร์
    ช่วยให้ผู้คนเข้าถึงโซเชียลมีเดียและข่าวสารที่ถูกบล็อก

    Tor เป็นโอเพ่นซอร์สและมีผู้ใช้งานหลายล้านคนทั่วโลก
    มีโหนด relays กว่าหลายพันจุดที่ดำเนินการโดยอาสาสมัคร

    Tor Browser มีฟีเจอร์ป้องกัน fingerprinting และการติดตามขั้นสูง
    ถูกนำไปใช้ในเบราว์เซอร์อื่น เช่น Firefox ผ่านโครงการ Tor Uplift

    Tor สามารถใช้ร่วมกับ VPN เพื่อเพิ่มความปลอดภัยอีกชั้น
    โดยเฉพาะในประเทศที่มีการตรวจสอบการเชื่อมต่อ Tor

    https://thereader.mitpress.mit.edu/the-secret-history-of-tor-how-a-military-project-became-a-lifeline-for-privacy/
    🕵️‍♂️🌐 เรื่องเล่าจากเงามืด: Tor จากโครงการทหารสู่เครื่องมือแห่งเสรีภาพดิจิทัล ลองจินตนาการว่าคุณนั่งอยู่บนรถไฟเก่าในอังกฤษ อากาศเย็นจัดและ Wi-Fi ก็ไม่ค่อยดีนัก คุณพยายามเปิดเว็บไซต์เพื่อทำวิจัย แต่กลับเจอหน้าบล็อกจากผู้ให้บริการอินเทอร์เน็ต คุณถอนหายใจ เปิด Tor Browser แล้วพิมพ์ URL... เว็บไซต์โหลดขึ้นทันที นี่คือพลังของ Tor—เครื่องมือที่เริ่มต้นจากโครงการของกองทัพเรือสหรัฐฯ เพื่อการสื่อสารลับ และกลายเป็นเสาหลักของความเป็นส่วนตัวบนโลกออนไลน์ Tor ย่อมาจาก “The Onion Router” เป็นเครือข่ายเซิร์ฟเวอร์กระจายทั่วโลกที่เข้ารหัสข้อมูลหลายชั้น แล้วส่งผ่านโหนดต่าง ๆ เพื่อปกปิดตัวตนของผู้ใช้ ไม่ว่าคุณจะอยู่ในประเทศที่มีการเซ็นเซอร์หรือเผชิญกับการติดตามจากรัฐ Tor ก็ช่วยให้คุณเข้าถึงข้อมูลอย่างอิสระ แม้ Tor จะถูกมองว่าเป็นประตูสู่ Dark Web ที่เต็มไปด้วยอาชญากรรม แต่ก็เป็นเครื่องมือสำคัญสำหรับนักข่าว นักเคลื่อนไหว และประชาชนในประเทศเผด็จการ ที่ต้องการเข้าถึงข้อมูลโดยไม่ถูกตรวจสอบ ในยุค 1990s กลุ่ม Cypherpunks ได้ต่อสู้ใน “Crypto Wars” เพื่อผลักดันการใช้การเข้ารหัสระดับทหารในสาธารณะ พวกเขาเตือนว่าอินเทอร์เน็ตอาจกลายเป็นฝันร้ายแบบเผด็จการ และ Tor คือหนึ่งในผลลัพธ์ของการต่อสู้นั้น แม้รัฐบาลบางส่วนจะพยายามควบคุมอินเทอร์เน็ต แต่กลับเป็นผู้สนับสนุนการพัฒนา Tor ด้วยงบประมาณจากหน่วยงานต่าง ๆ เช่น DARPA, กองทัพเรือ, และกระทรวงต่างประเทศสหรัฐฯ ✅ Tor เริ่มต้นจากโครงการของกองทัพเรือสหรัฐฯ ในปี 1990s ➡️ พัฒนาโดยนักวิจัยจาก Naval Research Lab เพื่อสร้างการสื่อสารที่ไม่สามารถติดตามได้ ✅ Tor Browser ใช้เทคนิค “onion routing” เพื่อเข้ารหัสข้อมูลหลายชั้น ➡️ ส่งผ่านโหนด 3 ชั้น: Entry, Middle, Exit เพื่อปกปิดตัวตน ✅ Tor ถูกใช้เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อกในประเทศเผด็จการ ➡️ เช่น BBC และ Facebook มีเวอร์ชันเฉพาะบน Tor ✅ Tor ได้รับการสนับสนุนจากรัฐบาลสหรัฐฯ และองค์กรสิทธิมนุษยชน ➡️ เช่น EFF, Human Rights Watch, Google และมหาวิทยาลัยต่าง ๆ ✅ Cypherpunks เป็นกลุ่มผู้ผลักดันการเข้ารหัสเพื่อเสรีภาพดิจิทัล ➡️ เตือนว่าอินเทอร์เน็ตอาจกลายเป็นเครื่องมือของรัฐเผด็จการ ✅ Tor Browser ไม่เก็บประวัติการใช้งาน และลบ cookies ทุกครั้งที่ปิด ➡️ ป้องกันการติดตามและการระบุตัวตนจากเว็บไซต์ ✅ Tor ถูกใช้ในเหตุการณ์ Arab Spring เพื่อหลีกเลี่ยงการเซ็นเซอร์ ➡️ ช่วยให้ผู้คนเข้าถึงโซเชียลมีเดียและข่าวสารที่ถูกบล็อก ✅ Tor เป็นโอเพ่นซอร์สและมีผู้ใช้งานหลายล้านคนทั่วโลก ➡️ มีโหนด relays กว่าหลายพันจุดที่ดำเนินการโดยอาสาสมัคร ✅ Tor Browser มีฟีเจอร์ป้องกัน fingerprinting และการติดตามขั้นสูง ➡️ ถูกนำไปใช้ในเบราว์เซอร์อื่น เช่น Firefox ผ่านโครงการ Tor Uplift ✅ Tor สามารถใช้ร่วมกับ VPN เพื่อเพิ่มความปลอดภัยอีกชั้น ➡️ โดยเฉพาะในประเทศที่มีการตรวจสอบการเชื่อมต่อ Tor https://thereader.mitpress.mit.edu/the-secret-history-of-tor-how-a-military-project-became-a-lifeline-for-privacy/
    0 Comments 0 Shares 376 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม

    ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย

    กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม

    นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ

    ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว

    GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน
    ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน

    มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ
    ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus

    ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ
    อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย

    ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน
    มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต

    สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า
    หลอกให้ผู้ใช้กรอก seed phrase และ private key

    ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66)
    ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล

    มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี
    ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน

    Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร
    เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus

    Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้
    ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด

    การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น
    ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ

    การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์
    เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ

    https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
    🕵️‍♂️💰 เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว ✅ GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน ➡️ ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน ✅ มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ ➡️ ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus ✅ ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ ➡️ อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย ✅ ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน ➡️ มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต ✅ สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า ➡️ หลอกให้ผู้ใช้กรอก seed phrase และ private key ✅ ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66) ➡️ ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล ✅ มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี ➡️ ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน ✅ Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร ➡️ เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus ✅ Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้ ➡️ ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด ✅ การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น ➡️ ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ ✅ การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์ ➡️ เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
    HACKREAD.COM
    GreedyBear: 40 Fake Crypto Wallet Extensions Found on Firefox Marketplace
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 359 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 454 Views 0 Reviews
  • เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล

    ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป

    มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์

    JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ
    ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ
    มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง

    แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025
    โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง
    มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง
    เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost
    เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง

    มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram
    ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง

    การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน
    หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว
    ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก

    JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ
    เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี
    ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้

    Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode
    ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static
    เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่

    Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์
    ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ
    ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น

    ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด
    seed phrase คือกุญแจหลักของกระเป๋าเงิน
    การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก

    ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play
    ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด
    หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก

    https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
    🎙️ เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ ➡️ ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ ➡️ มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง ✅ แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025 ➡️ โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง ➡️ มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน ✅ เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง ➡️ เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost ➡️ เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง ✅ มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram ➡️ ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง ✅ การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน ➡️ หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว ➡️ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก ✅ JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ ➡️ เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี ➡️ ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้ ✅ Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode ➡️ ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static ➡️ เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่ ✅ Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์ ➡️ ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ ➡️ ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น ✅ ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด ➡️ seed phrase คือกุญแจหลักของกระเป๋าเงิน ➡️ การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก ✅ ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play ➡️ ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด ➡️ หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
    HACKREAD.COM
    New JSCEAL Malware Targets Millions via Fake Crypto App Ads
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 346 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript

    นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ

    เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js

    JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ

    JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด
    ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง

    แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง
    พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025
    คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก

    แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม
    โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่
    เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView

    ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ
    ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์
    ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น

    JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke
    สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต

    มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์
    ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload
    มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time

    https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    🧠 เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด ➡️ ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง ✅ แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง ➡️ พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025 ➡️ คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก ✅ แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม ➡️ โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่ ➡️ เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView ✅ ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ ➡️ ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์ ➡️ ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น ✅ JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke ➡️ สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต ✅ มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์ ➡️ ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload ➡️ มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    0 Comments 0 Shares 320 Views 0 Reviews
  • เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว

    ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย

    เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต

    ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร

    UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์
    มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง
    สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม

    เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม
    หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud
    ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง

    เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ
    หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ
    UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ

    IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022
    ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม
    สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ

    UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา
    ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง
    ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ

    https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    🧠 เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร ✅ UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์ ➡️ มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง ➡️ สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม ✅ เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม ➡️ หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud ➡️ ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง ✅ เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ ➡️ หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ ➡️ UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ ✅ IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022 ➡️ ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม ➡️ สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ ✅ UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา ➡️ ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง ➡️ ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    WWW.THESTAR.COM.MY
    UN sounds alarm on SE Asia scam centre surge
    Too often, instead of getting help, victims are arrested for crimes they were forced to commit, the head of the UN's migration agency said on World Day Against Trafficking in Persons.
    0 Comments 0 Shares 341 Views 0 Reviews


  • ฮุนเซนกับจักรวาลทุนสีเทา

    บทความโดย สุรวิชช์ วีรวรรณ

    และคำแปลเขมร

    ហ៊ុន សែន និងចក្រវិថីទុនពណ៌ប្រផេះ

    ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ ពិភពលោកបានផ្តោតទស្សនៈទៅលើប្រទេសកម្ពុជា មិនមែនថាជាប្រទេសដែលរួចផុតពីសង្គ្រាមស៊ីវិលទេ ប៉ុន្តែជាស្តាប់នៃអាជីវកម្មឧក្រិដ្ឋកម្មសាយបឺ និងបណ្តាញទុនប្រផេះដែលកំពុងលើកកំពស់អំណាចឲ្យក្រុមមនុស្សមួយចំនួននៅក្រោមរបាំងនៃ “សេដ្ឋកិច្ចពិសេស” និងកាស៊ីណូតាមព្រំដែន។ ប្រជាជនជាងម៉ឺននាក់ពីចិន ថៃ មីយ៉ាន់ម៉ា ឡាវ វៀតណាម និងហ្វ៊ីលីពីន ត្រូវបានបញ្ឆោតឲ្យធ្វើការនៅក្នុងមជ្ឈមណ្ឌលបោកប្រាស់តាមអនឡាញ និងត្រូវគេបង្ខំទុកឲ្យធ្វើការដូចជាឈ្លក់បម្រើក្នុងប្រព័ន្ធពាណិជ្ជកម្មទំនើបដែលមិនស្មើភាពនឹងសិទ្ធិមនុស្សទេ។

    នៅកណ្តាលប្រព័ន្ធនេះគឺជាគ្រួសាររបស់អតីតនាយករដ្ឋមន្ត្រី ហ៊ុន សែន ដែលគ្រប់គ្រងប្រទេសកម្ពុជាមកជិត៤០ឆ្នាំ។ ទោះបីជានៅឆ្នាំ២០២៣ លោកបានបញ្ជូនអំណាចទៅឲ្យកូនប្រុសឈ្មោះ ហ៊ុន ម៉ាណែត ក៏ដោយ តែលោកនៅតែជាអ្នកគ្រប់គ្រងខាងក្រោយនៃរបប “ទុនកូនចៅ” និងការផ្តល់អំណាចដល់ក្រុមមនុស្សមួយតិចតួច។ សេដ្ឋកិច្ចកម្ពុជា ត្រូវបានប្រើជាឧបករណ៍សេដ្ឋកិច្ចប្រផេះ និងអំណាច “ឧកញ៉ា” បានក្លាយជានិមិត្តសញ្ញានៃសិទ្ធិពិសេស និងភាពលើសច្បាប់។

    មជ្ឈមណ្ឌលដ៏សំខាន់មួយនៃទុនប្រផេះ គឺក្រុមហ៊ុន “Huione Group” ដែលមានមូលដ្ឋាននៅភ្នំពេញ។ ក្រុមហ៊ុននេះមានអាជីវកម្មសំខាន់ៗដូចជា Huione Pay, Huione Crypto និង Huione Guarantee ដែលត្រូវបានប្រើប្រាស់ដើម្បីលាងប្រាក់ និងផ្លាស់ប្តូរព័ត៌មានបោកប្រាស់ជាសកល។ អង្គការសហប្រជាជាតិ និងយោងតាមរបាយការណ៍សន្តិសុខសហរដ្ឋអាមេរិក បានបង្ហាញថា Huione Guarantee មានប្រតិបត្តិការពាណិជ្ជកម្មរហូតដល់ ២៤,០០០–២៧,០០០លានដុល្លារចាប់តាំងពីឆ្នាំ ២០២១ ហើយគឺជាមជ្ឈមណ្ឌលលាងប្រាក់ធំបំផុតលើពិភពលោក។ មនុស្សដែលពាក់ពន្ធ័ជាមួយក្រុមនេះគឺ “ហ៊ុន តូ” ប្អូនបង្កាត់នាយករដ្ឋមន្ត្រី ហ៊ុន ម៉ាណែត និងជាហៅថ្លៃរបស់ ហ៊ុន សែន។

    ក្រៅពី ហ៊ុន តូ មានក្រុមទុនធំៗទៀតដែលជាប់ទាក់ទងជាមួយគ្រួសារហ៊ុន រួមមាន “លី យុងផាត់” (Ly Yong Phat) ដែលជាអ្នកលេងអាជីវកម្មជនជាតិភាគច្រើនកម្ពុជា-ថៃ។ គាត់ជាម្ចាស់ក្រុមហ៊ុន LYP Group និងសេដ្ឋកិច្ចពិសេសនៅខេត្ត Koh Kong និងបើកដំណើរការកាស៊ីណូជាច្រើន។ ក្នុងឆ្នាំ២០២៤ រដ្ឋាភិបាលអាមេរិកបានចេញវិធានការផ្ដន្ទាទោសលី យុងផាត់ក្រោមច្បាប់ Global Magnitsky Act ដោយសារ ជាប់ពាក់ពន្ធ័នឹងការបង្ខំឲ្យប្រើប្រាស់កម្លាំងពលកម្មក្នុងមជ្ឈមណ្ឌលស្កែម (scam center)។

    លី យុងផាត់ មិនមែនត្រឹមជាអ្នកគាំទ្ររដ្ឋាភិបាលទេ ប៉ុន្តែគាត់មានការតភ្ជាប់គ្រួសារនឹង ហ៊ុន សែន តាមរយៈកូនស្រីរបស់គាត់ដែលរៀបការជាមួយហ៊ុន ជា (Hun Chea) ដែលជាកូនប្រុសរបស់ហ៊ុន សែន។ គាត់ក្លាយជាសមាជិកសំខាន់ម្នាក់នៃ “រាជវង្សអំណាច” ដែលទទួលបានសិទ្ធិពិសេសគ្រប់វិស័យ។

    អ្នកមានឥទ្ធិពលទៀតគឺ “កុក អាន” (Kok An) ជាជនជាតិចិន ដែលជាសមាជិកព្រឹទ្ធសភា CPP និងម្ចាស់កាស៊ីណូ Crown Casino នៅទីក្រុង Poipet និង Sihanoukville។ គាត់ត្រូវបានចោទថាពាក់ពន្ធ័នឹងការជួញដូរមនុស្ស និងកម្លាំងពលកម្មខុសច្បាប់ ប៉ុន្តែម្ចាស់អំណាចមិនសូវចាត់ការណ៍ទេ។

    Try Pheap គឺជាអ្នកធ្វើអាជីវកម្មធំម្នាក់ទៀតដែលបានទទួលសិទិ្ធប្រើប្រាស់ដីព្រៃធំៗ និងធនធានធម្មជាតិ។ គាត់ជាម្ចាស់ក្រុមហ៊ុន Try Pheap Group និងដឹកនាំសេដ្ឋកិច្ចពិសេស Thmor Da ដែលត្រូវបានយោងថាជាគេហដ្ឋានស្កែម។ គាត់ត្រូវបានអាមេរិកផ្ដន្ទាទោសនៅឆ្នាំ ២០១៩ ដោយសារ ទោសកាត់បន្ថយព្រៃឈើខុសច្បាប់ លាងប្រាក់ និងការគំរាមដល់សហគមន៍ជនជាតិដើម។

    Chen Zhi ជាជនជាតិចិនទទួលសញ្ជាតិកម្ពុជា និងជាប្រធានក្រុមហ៊ុន Prince Group។ គាត់បានទទួលតំណែងឧកញ៉ា និងសិទ្ធិពិសេសក្នុងគម្រោងអភិវឌ្ឍន៍នៅតាមបណ្តាខេត្ត ជាពិសេស Sihanoukville ដែលត្រូវបានចោទថាជាគេហដ្ឋាននៃមជ្ឈមណ្ឌលស្កែមធំបំផុតក្នុងប្រទេស។

    តំណែង “ឧកញ៉ា” ដែលអោយដល់មនុស្សទាំងនេះ គឺជាការពង្រឹងសិទ្ធិពិសេសលើច្បាប់។ ទោះបីជាតំណែងនេះជាសិទ្ធិផ្ដល់ដោយព្រះមហាក្សត្រដល់អ្នកឧបត្ថម្ភសាធារណៈ ក្នុងជាក់ស្ដែង វាបានក្លាយជារបប “ទិញអំណាច” ហើយជាសញ្ញានៃការបំប្លែងរដ្ឋឲ្យក្លាយជាគ្រឿងចក្រ សេដ្ឋកិច្ចប្រផេះ។

    ក្រៅពីក្រុមដែលជាប់នឹងគ្រួសារ ហ៊ុន នៅមានឧកញ៉ាផ្សេងទៀតដែលពាក់ពន្ធ័នឹងការលួចលេចដូចជា:

    Choeung Sopheap និង Lau Meng Khin ម្ចាស់ក្រុមហ៊ុន Pheapimex ដែលត្រូវបានចោទថាបង្ខំរំលោភដីសហគមន៍
    Leng Channa ដែលត្រូវដកឋានៈឧកញ៉ា ពីបទលួចលះលុយក្នុងគម្រោងអចលនទ្រព្យ
    Heng Sithy ដែលបង្ហាញអំពើអាសន្នក្នុងប្រព័ន្ធកាស៊ីណូ
    Srey Sina ដែលត្រូវទោសជាប់ជាប់ពន្ធនាគារៗជីវិតពីបទបាញ់សម្លាប់ពលរដ្ឋ

    នេះជាភស្តុតាងថា “ឧកញ៉ា” មិនមែនជាតំណែងសេដ្ឋកិច្ចសង្គមទេ ប៉ុន្តែជាឧបករណ៍អោយអំណាចប្រើច្បាប់ទៅរកផលប្រយោជន៍ផ្ទាល់ខ្លួន។

    អង្គការ UNODC, Human Rights Watch, Humanity Research Consultancy និងសារព័ត៌មានអន្តរជាតិមួយចំនួនរួមទាំង The Times, Reuters, Asia Financial, Wired និង The Guardian បានរាយការណ៍ថា ប្រព័ន្ធស្កែមនេះពាក់ពន្ធ័ជាស្ថាពរជាមួយរដ្ឋកម្ពុជា និងត្រូវការការពារដោយច្បាប់។ វាមានការប្រើប្រាស់បច្ចេកវិទ្យាចុងក្រោយដូចជា AI និង Deepfake ដើម្បីបង្កើនភាពជឿជាក់ និងរបៀបលាងប្រាក់តាមតម្លៃឌីជីថលរួមមាន Huione Pay និង Huione Crypto។

    ចំណាត់ការរដ្ឋបាលរបស់កម្ពុជា មិនសូវបង្ហាញភាពស្មោះត្រង់នៃការតវ៉ា ស្កែមទេ។ ជាធម្មតា រដ្ឋធ្វើការចាប់ឲ្យឃុំខ្លួនតែពលកម្មក្រោម ប៉ុន្តែឱ្យអ្នកដឹកនាំស្កែមគេចផុតពីការចោទប្រកាន់ ទោះមានភស្តុតាងពីជនរងគ្រោះក៏ដោយ។

    អ្វីដែលគួរឱ្យបារម្ភខ្លាំងនោះគឺ ប្រព័ន្ធនយោបាយកំពុងរលាយចូលទៅក្នុងទុនប្រផេះ។ ការត្រួតពិនិត្យដោយអង្គការឯករាជ្យមិនអាចដំណើរការបានពេញលេញទេ ព្រោះក្រុមទុននេះគឺជាអ្នកជួយជ្រោមជ្រែង CPP និងគ្រួសារហ៊ុនតាមរយៈទុនគាំទ្រការអភិវឌ្ឍន៍ និងសេដ្ឋកិច្ចរដ្ឋ។

    ក្រោមរូបរាងនៃសេដ្ឋកិច្ចបើកចំហនិងការអភិវឌ្ឍ ប្រទេសកម្ពុជាកំពុងដើរចូលទៅក្នុងរដ្ឋដែលក្លាយជាឧបករណ៍របស់ទុនឯកជនដែលគ្មានការទទួលខុសត្រូវ ខណៈពលរដ្ឋកំពុងរងគ្រោះនិងគ្មាននរណារងចាំ ក្នុងភាពងងឹតនៃពាណិជ្ជកម្មបោកប្រាស់ដែលមាន “ក្សត្រជាព្រះវិញ្ញាណ” និង “ទុនប្រផេះ” ជាអ្នកនាំផ្លូវ។


    Surawich Verawan

    คลิก>> https://mgronline.com/daily/detail/9680000072299
    ฮุนเซนกับจักรวาลทุนสีเทา บทความโดย สุรวิชช์ วีรวรรณ และคำแปลเขมร ហ៊ុន សែន និងចក្រវិថីទុនពណ៌ប្រផេះ ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ ពិភពលោកបានផ្តោតទស្សនៈទៅលើប្រទេសកម្ពុជា មិនមែនថាជាប្រទេសដែលរួចផុតពីសង្គ្រាមស៊ីវិលទេ ប៉ុន្តែជាស្តាប់នៃអាជីវកម្មឧក្រិដ្ឋកម្មសាយបឺ និងបណ្តាញទុនប្រផេះដែលកំពុងលើកកំពស់អំណាចឲ្យក្រុមមនុស្សមួយចំនួននៅក្រោមរបាំងនៃ “សេដ្ឋកិច្ចពិសេស” និងកាស៊ីណូតាមព្រំដែន។ ប្រជាជនជាងម៉ឺននាក់ពីចិន ថៃ មីយ៉ាន់ម៉ា ឡាវ វៀតណាម និងហ្វ៊ីលីពីន ត្រូវបានបញ្ឆោតឲ្យធ្វើការនៅក្នុងមជ្ឈមណ្ឌលបោកប្រាស់តាមអនឡាញ និងត្រូវគេបង្ខំទុកឲ្យធ្វើការដូចជាឈ្លក់បម្រើក្នុងប្រព័ន្ធពាណិជ្ជកម្មទំនើបដែលមិនស្មើភាពនឹងសិទ្ធិមនុស្សទេ។ នៅកណ្តាលប្រព័ន្ធនេះគឺជាគ្រួសាររបស់អតីតនាយករដ្ឋមន្ត្រី ហ៊ុន សែន ដែលគ្រប់គ្រងប្រទេសកម្ពុជាមកជិត៤០ឆ្នាំ។ ទោះបីជានៅឆ្នាំ២០២៣ លោកបានបញ្ជូនអំណាចទៅឲ្យកូនប្រុសឈ្មោះ ហ៊ុន ម៉ាណែត ក៏ដោយ តែលោកនៅតែជាអ្នកគ្រប់គ្រងខាងក្រោយនៃរបប “ទុនកូនចៅ” និងការផ្តល់អំណាចដល់ក្រុមមនុស្សមួយតិចតួច។ សេដ្ឋកិច្ចកម្ពុជា ត្រូវបានប្រើជាឧបករណ៍សេដ្ឋកិច្ចប្រផេះ និងអំណាច “ឧកញ៉ា” បានក្លាយជានិមិត្តសញ្ញានៃសិទ្ធិពិសេស និងភាពលើសច្បាប់។ មជ្ឈមណ្ឌលដ៏សំខាន់មួយនៃទុនប្រផេះ គឺក្រុមហ៊ុន “Huione Group” ដែលមានមូលដ្ឋាននៅភ្នំពេញ។ ក្រុមហ៊ុននេះមានអាជីវកម្មសំខាន់ៗដូចជា Huione Pay, Huione Crypto និង Huione Guarantee ដែលត្រូវបានប្រើប្រាស់ដើម្បីលាងប្រាក់ និងផ្លាស់ប្តូរព័ត៌មានបោកប្រាស់ជាសកល។ អង្គការសហប្រជាជាតិ និងយោងតាមរបាយការណ៍សន្តិសុខសហរដ្ឋអាមេរិក បានបង្ហាញថា Huione Guarantee មានប្រតិបត្តិការពាណិជ្ជកម្មរហូតដល់ ២៤,០០០–២៧,០០០លានដុល្លារចាប់តាំងពីឆ្នាំ ២០២១ ហើយគឺជាមជ្ឈមណ្ឌលលាងប្រាក់ធំបំផុតលើពិភពលោក។ មនុស្សដែលពាក់ពន្ធ័ជាមួយក្រុមនេះគឺ “ហ៊ុន តូ” ប្អូនបង្កាត់នាយករដ្ឋមន្ត្រី ហ៊ុន ម៉ាណែត និងជាហៅថ្លៃរបស់ ហ៊ុន សែន។ ក្រៅពី ហ៊ុន តូ មានក្រុមទុនធំៗទៀតដែលជាប់ទាក់ទងជាមួយគ្រួសារហ៊ុន រួមមាន “លី យុងផាត់” (Ly Yong Phat) ដែលជាអ្នកលេងអាជីវកម្មជនជាតិភាគច្រើនកម្ពុជា-ថៃ។ គាត់ជាម្ចាស់ក្រុមហ៊ុន LYP Group និងសេដ្ឋកិច្ចពិសេសនៅខេត្ត Koh Kong និងបើកដំណើរការកាស៊ីណូជាច្រើន។ ក្នុងឆ្នាំ២០២៤ រដ្ឋាភិបាលអាមេរិកបានចេញវិធានការផ្ដន្ទាទោសលី យុងផាត់ក្រោមច្បាប់ Global Magnitsky Act ដោយសារ ជាប់ពាក់ពន្ធ័នឹងការបង្ខំឲ្យប្រើប្រាស់កម្លាំងពលកម្មក្នុងមជ្ឈមណ្ឌលស្កែម (scam center)។ លី យុងផាត់ មិនមែនត្រឹមជាអ្នកគាំទ្ររដ្ឋាភិបាលទេ ប៉ុន្តែគាត់មានការតភ្ជាប់គ្រួសារនឹង ហ៊ុន សែន តាមរយៈកូនស្រីរបស់គាត់ដែលរៀបការជាមួយហ៊ុន ជា (Hun Chea) ដែលជាកូនប្រុសរបស់ហ៊ុន សែន។ គាត់ក្លាយជាសមាជិកសំខាន់ម្នាក់នៃ “រាជវង្សអំណាច” ដែលទទួលបានសិទ្ធិពិសេសគ្រប់វិស័យ។ អ្នកមានឥទ្ធិពលទៀតគឺ “កុក អាន” (Kok An) ជាជនជាតិចិន ដែលជាសមាជិកព្រឹទ្ធសភា CPP និងម្ចាស់កាស៊ីណូ Crown Casino នៅទីក្រុង Poipet និង Sihanoukville។ គាត់ត្រូវបានចោទថាពាក់ពន្ធ័នឹងការជួញដូរមនុស្ស និងកម្លាំងពលកម្មខុសច្បាប់ ប៉ុន្តែម្ចាស់អំណាចមិនសូវចាត់ការណ៍ទេ។ Try Pheap គឺជាអ្នកធ្វើអាជីវកម្មធំម្នាក់ទៀតដែលបានទទួលសិទិ្ធប្រើប្រាស់ដីព្រៃធំៗ និងធនធានធម្មជាតិ។ គាត់ជាម្ចាស់ក្រុមហ៊ុន Try Pheap Group និងដឹកនាំសេដ្ឋកិច្ចពិសេស Thmor Da ដែលត្រូវបានយោងថាជាគេហដ្ឋានស្កែម។ គាត់ត្រូវបានអាមេរិកផ្ដន្ទាទោសនៅឆ្នាំ ២០១៩ ដោយសារ ទោសកាត់បន្ថយព្រៃឈើខុសច្បាប់ លាងប្រាក់ និងការគំរាមដល់សហគមន៍ជនជាតិដើម។ Chen Zhi ជាជនជាតិចិនទទួលសញ្ជាតិកម្ពុជា និងជាប្រធានក្រុមហ៊ុន Prince Group។ គាត់បានទទួលតំណែងឧកញ៉ា និងសិទ្ធិពិសេសក្នុងគម្រោងអភិវឌ្ឍន៍នៅតាមបណ្តាខេត្ត ជាពិសេស Sihanoukville ដែលត្រូវបានចោទថាជាគេហដ្ឋាននៃមជ្ឈមណ្ឌលស្កែមធំបំផុតក្នុងប្រទេស។ តំណែង “ឧកញ៉ា” ដែលអោយដល់មនុស្សទាំងនេះ គឺជាការពង្រឹងសិទ្ធិពិសេសលើច្បាប់។ ទោះបីជាតំណែងនេះជាសិទ្ធិផ្ដល់ដោយព្រះមហាក្សត្រដល់អ្នកឧបត្ថម្ភសាធារណៈ ក្នុងជាក់ស្ដែង វាបានក្លាយជារបប “ទិញអំណាច” ហើយជាសញ្ញានៃការបំប្លែងរដ្ឋឲ្យក្លាយជាគ្រឿងចក្រ សេដ្ឋកិច្ចប្រផេះ។ ក្រៅពីក្រុមដែលជាប់នឹងគ្រួសារ ហ៊ុន នៅមានឧកញ៉ាផ្សេងទៀតដែលពាក់ពន្ធ័នឹងការលួចលេចដូចជា: Choeung Sopheap និង Lau Meng Khin ម្ចាស់ក្រុមហ៊ុន Pheapimex ដែលត្រូវបានចោទថាបង្ខំរំលោភដីសហគមន៍ Leng Channa ដែលត្រូវដកឋានៈឧកញ៉ា ពីបទលួចលះលុយក្នុងគម្រោងអចលនទ្រព្យ Heng Sithy ដែលបង្ហាញអំពើអាសន្នក្នុងប្រព័ន្ធកាស៊ីណូ Srey Sina ដែលត្រូវទោសជាប់ជាប់ពន្ធនាគារៗជីវិតពីបទបាញ់សម្លាប់ពលរដ្ឋ នេះជាភស្តុតាងថា “ឧកញ៉ា” មិនមែនជាតំណែងសេដ្ឋកិច្ចសង្គមទេ ប៉ុន្តែជាឧបករណ៍អោយអំណាចប្រើច្បាប់ទៅរកផលប្រយោជន៍ផ្ទាល់ខ្លួន។ អង្គការ UNODC, Human Rights Watch, Humanity Research Consultancy និងសារព័ត៌មានអន្តរជាតិមួយចំនួនរួមទាំង The Times, Reuters, Asia Financial, Wired និង The Guardian បានរាយការណ៍ថា ប្រព័ន្ធស្កែមនេះពាក់ពន្ធ័ជាស្ថាពរជាមួយរដ្ឋកម្ពុជា និងត្រូវការការពារដោយច្បាប់។ វាមានការប្រើប្រាស់បច្ចេកវិទ្យាចុងក្រោយដូចជា AI និង Deepfake ដើម្បីបង្កើនភាពជឿជាក់ និងរបៀបលាងប្រាក់តាមតម្លៃឌីជីថលរួមមាន Huione Pay និង Huione Crypto។ ចំណាត់ការរដ្ឋបាលរបស់កម្ពុជា មិនសូវបង្ហាញភាពស្មោះត្រង់នៃការតវ៉ា ស្កែមទេ។ ជាធម្មតា រដ្ឋធ្វើការចាប់ឲ្យឃុំខ្លួនតែពលកម្មក្រោម ប៉ុន្តែឱ្យអ្នកដឹកនាំស្កែមគេចផុតពីការចោទប្រកាន់ ទោះមានភស្តុតាងពីជនរងគ្រោះក៏ដោយ។ អ្វីដែលគួរឱ្យបារម្ភខ្លាំងនោះគឺ ប្រព័ន្ធនយោបាយកំពុងរលាយចូលទៅក្នុងទុនប្រផេះ។ ការត្រួតពិនិត្យដោយអង្គការឯករាជ្យមិនអាចដំណើរការបានពេញលេញទេ ព្រោះក្រុមទុននេះគឺជាអ្នកជួយជ្រោមជ្រែង CPP និងគ្រួសារហ៊ុនតាមរយៈទុនគាំទ្រការអភិវឌ្ឍន៍ និងសេដ្ឋកិច្ចរដ្ឋ។ ក្រោមរូបរាងនៃសេដ្ឋកិច្ចបើកចំហនិងការអភិវឌ្ឍ ប្រទេសកម្ពុជាកំពុងដើរចូលទៅក្នុងរដ្ឋដែលក្លាយជាឧបករណ៍របស់ទុនឯកជនដែលគ្មានការទទួលខុសត្រូវ ខណៈពលរដ្ឋកំពុងរងគ្រោះនិងគ្មាននរណារងចាំ ក្នុងភាពងងឹតនៃពាណិជ្ជកម្មបោកប្រាស់ដែលមាន “ក្សត្រជាព្រះវិញ្ញាណ” និង “ទុនប្រផេះ” ជាអ្នកនាំផ្លូវ។ — Surawich Verawan คลิก>> https://mgronline.com/daily/detail/9680000072299
    MGRONLINE.COM
    ฮุนเซนกับจักรวาลทุนสีเทา
    ในช่วงไม่กี่ปีที่ผ่านมาโลกเริ่มจับตา “กัมพูชา” ไม่ใช่ในฐานะประเทศที่พ้นจากสงครามกลางเมืองแต่ในฐานะ “ศูนย์กลางของอาชญากรรมไซเบอร์” และ “ธุรกิจสแกม”ระดับโลกซึ่งมีเครือข่ายทุนแฝงอยู่ภายใต้หน้ากากของนักธุรกิจสัมปทานเขตเศรษฐกิจพิเศษและ
    Like
    2
    0 Comments 0 Shares 463 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin

    ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ

    Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate”

    กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ

    FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos
    ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส
    ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ

    Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม
    มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล
    ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่

    ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล
    หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ
    ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง

    หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ
    สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ
    หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS

    Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้
    ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว
    มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger

    การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ
    Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ
    ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง

    การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม
    Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร

    การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป
    FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน
    การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม

    กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม
    Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti
    การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน

    https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate” กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ✅ FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos ➡️ ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส ➡️ ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ ✅ Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม ➡️ มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล ➡️ ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่ ✅ ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล ➡️ หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ➡️ ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง ✅ หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ ➡️ สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ ➡️ หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS ✅ Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้ ➡️ ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว ➡️ มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger ‼️ การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ ⛔ Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ ⛔ ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง ‼️ การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม ⛔ Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS ⛔ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ‼️ การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป ⛔ FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน ⛔ การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม ‼️ กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม ⛔ Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti ⛔ การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    0 Comments 0 Shares 397 Views 0 Reviews
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง

    ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง

    PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล
    รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ
    เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน
    ลดความเสี่ยงจากความผันผวนของคริปโต
    ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น

    ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก
    ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57%
    ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90%

    ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี
    เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal
    PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company

    ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3
    PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก
    เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์

    ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม
    อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า
    ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ

    การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน
    PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC
    หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง

    การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ
    ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม
    อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ

    การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน
    อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ
    เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต

    https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    💸 เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง ✅ PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล ➡️ รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ ➡️ เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance ✅ ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน ➡️ ลดความเสี่ยงจากความผันผวนของคริปโต ➡️ ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น ✅ ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก ➡️ ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57% ➡️ ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90% ✅ ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี ➡️ เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal ➡️ PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company ✅ ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3 ➡️ PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก ➡️ เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์ ‼️ ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม ⛔ อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า ⛔ ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ ‼️ การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน ⛔ PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC ⛔ หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง ‼️ การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ ⛔ ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม ⛔ อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ ‼️ การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน ⛔ อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ ⛔ เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    WWW.TECHSPOT.COM
    PayPal to let US merchants accept over 100 cryptocurrencies, including Bitcoin and Ethereum
    Over the next few weeks, PayPal will roll out a new "Pay with Crypto" option. The feature will reportedly allow businesses worldwide to accept more than 100...
    0 Comments 0 Shares 347 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ

    ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง!

    บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่:
    - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet
    - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย
    - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต

    เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม

    เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์
    ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader
    มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง

    มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ
    Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ
    Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล
    HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต

    เกมถูกแจกผ่านระบบ Playtest ของ Steam
    ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย
    ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก

    นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน
    ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม
    อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้

    Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง
    เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024
    แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ

    เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย
    Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที
    ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ”

    มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet
    อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน

    ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี
    เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด
    แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย

    ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที
    ลบเกมออกจากเครื่อง
    สแกนมัลแวร์เต็มระบบ
    เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    🧠 เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง! บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่: - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม ✅ เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์ ➡️ ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader ➡️ มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง ✅ มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ ➡️ Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ ➡️ Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล ➡️ HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต ✅ เกมถูกแจกผ่านระบบ Playtest ของ Steam ➡️ ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย ➡️ ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก ✅ นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน ➡️ ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม ➡️ อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้ ✅ Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง ➡️ เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024 ➡️ แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ ‼️ เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย ⛔ Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที ⛔ ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ” ‼️ มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม ⛔ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet ⛔ อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน ‼️ ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี ⛔ เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด ⛔ แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย ‼️ ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที ⛔ ลบเกมออกจากเครื่อง ⛔ สแกนมัลแวร์เต็มระบบ ⛔ เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    0 Comments 0 Shares 407 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 300 Views 0 Reviews
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัลที่กิน SSD: เมื่อ MetaMask เขียนข้อมูลลงดิสก์แบบไม่หยุดพัก

    ผู้ใช้ชื่อ “ripper31337” รายงานผ่าน GitHub ว่า MetaMask เขียนข้อมูลลง SSD มากถึง 25TB ภายใน 3 เดือน โดยแม้จะไม่ได้ล็อกอินเข้าใช้งาน ส่วนขยายก็ยังเขียนข้อมูลต่อเนื่องที่ความเร็ว 5MB/s — เทียบเท่ากับ 420GB ต่อวัน หรือ 38TB ใน 3 เดือน

    นักพัฒนา MetaMask ชื่อ Mark “Gudahtt” Stacey ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจากการจัดการ “state” ที่มีขนาดใหญ่ผิดปกติในบางผู้ใช้ โดยเฉพาะผู้ที่เชื่อมต่อกับ dApps จำนวนมากหรือมี NFT/โทเคนจำนวนมากในบัญชี

    บริษัท Consensys เจ้าของ MetaMask ระบุว่า:

    “แม้การเขียน state ลงดิสก์จะเป็นพฤติกรรมปกติของ wallet แบบ browser extension แต่เรากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหานี้”

    ผู้ใช้บางรายพบไฟล์ Synaptics.exe ที่ถูกสร้างใน C:\ProgramData\ ซึ่งเป็นตำแหน่งที่มัลแวร์มักใช้ซ่อนตัว — แม้จะยังไม่มีหลักฐานว่า MetaMask มีมัลแวร์ แต่การเขียนข้อมูลจำนวนมากโดยไม่แจ้งเตือนถือเป็นพฤติกรรมที่อันตรายต่อ SSD และความปลอดภัยของระบบ

    MetaMask เวอร์ชัน Chrome extension มีบั๊กที่เขียนข้อมูลลง SSD หลายร้อย GB ต่อวัน
    แม้จะไม่ได้ล็อกอิน ส่วนขยายก็ยังทำงานอยู่เบื้องหลัง

    ผู้ใช้รายหนึ่งพบว่า SSD ของตนถูกเขียนข้อมูลถึง 25TB ภายใน 3 เดือน
    ความเร็วการเขียนอยู่ที่ประมาณ 5MB/s ตลอดเวลา

    นักพัฒนา MetaMask ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจาก state ที่มีขนาดใหญ่
    โดยเฉพาะผู้ใช้ที่เชื่อมต่อกับ dApps หรือมี NFT จำนวนมาก

    Consensys ระบุว่ากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหา
    และยอมรับว่าการเขียน state เป็นพฤติกรรมปกติของ wallet แบบ extension

    บั๊กนี้ส่งผลต่อผู้ใช้บน Chrome, Edge และ Opera ที่ใช้ MetaMask extension
    Firefox ไม่ได้รับผลกระทบในรายงานนี้

    SSD ที่ได้รับผลกระทบมีการเขียนข้อมูลถึง 26.5TB ตาม CrystalDiskInfo
    แม้จะไม่ถึง 38TB แต่ก็ถือว่าเป็นปริมาณที่สูงผิดปกติ

    https://www.tomshardware.com/tech-industry/cryptocurrency/metamask-crypto-wallet-chrome-extension-is-eating-ssd-storage-at-an-alarming-rate-owner-confirms-bug-has-been-writing-hundreds-of-gigabytes-of-data-per-day-into-users-solid-state-drives
    🎙️ เรื่องเล่าจากกระเป๋าเงินดิจิทัลที่กิน SSD: เมื่อ MetaMask เขียนข้อมูลลงดิสก์แบบไม่หยุดพัก ผู้ใช้ชื่อ “ripper31337” รายงานผ่าน GitHub ว่า MetaMask เขียนข้อมูลลง SSD มากถึง 25TB ภายใน 3 เดือน โดยแม้จะไม่ได้ล็อกอินเข้าใช้งาน ส่วนขยายก็ยังเขียนข้อมูลต่อเนื่องที่ความเร็ว 5MB/s — เทียบเท่ากับ 420GB ต่อวัน หรือ 38TB ใน 3 เดือน นักพัฒนา MetaMask ชื่อ Mark “Gudahtt” Stacey ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจากการจัดการ “state” ที่มีขนาดใหญ่ผิดปกติในบางผู้ใช้ โดยเฉพาะผู้ที่เชื่อมต่อกับ dApps จำนวนมากหรือมี NFT/โทเคนจำนวนมากในบัญชี บริษัท Consensys เจ้าของ MetaMask ระบุว่า: 🔖 “แม้การเขียน state ลงดิสก์จะเป็นพฤติกรรมปกติของ wallet แบบ browser extension แต่เรากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหานี้” ผู้ใช้บางรายพบไฟล์ Synaptics.exe ที่ถูกสร้างใน C:\ProgramData\ ซึ่งเป็นตำแหน่งที่มัลแวร์มักใช้ซ่อนตัว — แม้จะยังไม่มีหลักฐานว่า MetaMask มีมัลแวร์ แต่การเขียนข้อมูลจำนวนมากโดยไม่แจ้งเตือนถือเป็นพฤติกรรมที่อันตรายต่อ SSD และความปลอดภัยของระบบ ✅ MetaMask เวอร์ชัน Chrome extension มีบั๊กที่เขียนข้อมูลลง SSD หลายร้อย GB ต่อวัน ➡️ แม้จะไม่ได้ล็อกอิน ส่วนขยายก็ยังทำงานอยู่เบื้องหลัง ✅ ผู้ใช้รายหนึ่งพบว่า SSD ของตนถูกเขียนข้อมูลถึง 25TB ภายใน 3 เดือน ➡️ ความเร็วการเขียนอยู่ที่ประมาณ 5MB/s ตลอดเวลา ✅ นักพัฒนา MetaMask ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจาก state ที่มีขนาดใหญ่ ➡️ โดยเฉพาะผู้ใช้ที่เชื่อมต่อกับ dApps หรือมี NFT จำนวนมาก ✅ Consensys ระบุว่ากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหา ➡️ และยอมรับว่าการเขียน state เป็นพฤติกรรมปกติของ wallet แบบ extension ✅ บั๊กนี้ส่งผลต่อผู้ใช้บน Chrome, Edge และ Opera ที่ใช้ MetaMask extension ➡️ Firefox ไม่ได้รับผลกระทบในรายงานนี้ ✅ SSD ที่ได้รับผลกระทบมีการเขียนข้อมูลถึง 26.5TB ตาม CrystalDiskInfo ➡️ แม้จะไม่ถึง 38TB แต่ก็ถือว่าเป็นปริมาณที่สูงผิดปกติ https://www.tomshardware.com/tech-industry/cryptocurrency/metamask-crypto-wallet-chrome-extension-is-eating-ssd-storage-at-an-alarming-rate-owner-confirms-bug-has-been-writing-hundreds-of-gigabytes-of-data-per-day-into-users-solid-state-drives
    0 Comments 0 Shares 344 Views 0 Reviews
More Results