• เกาหลีเหนือกับสถิติการโจรกรรมคริปโต

    รายงานจาก Chainalysis ระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือสามารถขโมยคริปโตได้มากถึง 2.02 พันล้านดอลลาร์ในปี 2025 ซึ่งถือเป็นสถิติสูงสุดตั้งแต่มีการบันทึกมา โดยรวมแล้วตั้งแต่เริ่มมีการติดตาม เกาหลีเหนือได้ขโมยไปแล้วกว่า 6.75 พันล้านดอลลาร์ การโจมตีเหล่านี้ไม่เพียงแต่สร้างความเสียหายต่อแพลตฟอร์มคริปโต แต่ยังเป็นแหล่งรายได้สำคัญให้กับรัฐบาลที่ถูกคว่ำบาตรทางเศรษฐกิจ

    เทคนิคการโจมตีที่ซับซ้อน
    หนึ่งในวิธีที่ DPRK ใช้คือการส่งคนไปแฝงตัวเป็น IT professionals ในบริษัทเป้าหมาย เพื่อเข้าถึงระบบภายในและหาช่องโหว่ นอกจากนี้ยังมีการสร้าง ประกาศรับสมัครงานปลอม ที่บังคับให้ผู้สมัครติดตั้งมัลแวร์โดยไม่รู้ตัว ซึ่งมัลแวร์นี้สามารถขโมยข้อมูลสำคัญ เช่น credentials, source code และ SSO access ได้ อีกทั้งยังมีการหลอกผู้บริหารด้วยข้อเสนอซื้อกิจการปลอม เพื่อใช้กระบวนการตรวจสอบข้อมูลในการเจาะระบบ

    การโจมตีครั้งใหญ่: ByBit Hack
    เหตุการณ์ที่สร้างความเสียหายมากที่สุดคือการโจมตีแพลตฟอร์ม ByBit ที่สูญเงินไปกว่า 1.5 พันล้านดอลลาร์ ซึ่ง FBI ยืนยันว่าเป็นฝีมือของแฮกเกอร์จาก DPRK การโจมตีครั้งนี้คิดเป็นเกือบ 75% ของมูลค่าที่ DPRK ขโมยไปในปีเดียว และสะท้อนให้เห็นถึงความสามารถในการเลือกเป้าหมายที่ใหญ่และมีผลกระทบสูง

    แนวโน้มและคำเตือน
    แม้จำนวนการโจมตีโดยรวมจะลดลง แต่ความเสียหายกลับเพิ่มขึ้น เนื่องจาก DPRK มุ่งเป้าไปที่องค์กรใหญ่และระบบที่มีมูลค่าสูง แพลตฟอร์ม DeFi หลายแห่งเริ่มมีมาตรการป้องกันที่เข้มแข็งขึ้น ทำให้แฮกเกอร์หันไปโจมตี exchange, custodians และกระเป๋าเงินส่วนบุคคล ที่มีการป้องกันอ่อนแอกว่า

    สรุปเป็นหัวข้อ
    สถิติการโจรกรรมคริปโตของ DPRK
    ปี 2025 ขโมยได้ 2.02 พันล้านดอลลาร์
    รวมตั้งแต่เริ่มบันทึกกว่า 6.75 พันล้านดอลลาร์

    เทคนิคการโจมตี
    แฝงตัวเป็น IT professionals ในบริษัทเป้าหมาย
    ประกาศรับสมัครงานปลอมพร้อมมัลแวร์
    หลอกผู้บริหารด้วยข้อเสนอซื้อกิจการ

    เหตุการณ์สำคัญ
    ByBit สูญเงิน 1.5 พันล้านดอลลาร์
    FBI ยืนยันเป็นฝีมือ DPRK

    คำเตือนและแนวโน้ม
    จำนวนการโจมตีลดลง แต่ความเสียหายเพิ่มขึ้น
    เป้าหมายหลักคือ exchange, custodians และกระเป๋าเงินส่วนบุคคล
    สะท้อนว่าระบบที่อ่อนแอยังคงเสี่ยงสูง

    https://www.tomshardware.com/tech-industry/cryptocurrency/north-korean-hackers-steal-a-record-usd2-billion-in-crypto-in-2025-including-single-heist-worth-usd1-5-billion-report-claims-rogue-state-accounts-for-60-percent-of-all-reported-crypto-thefts-this-year-usd6-75-billion-total-since-records-began
    💰 เกาหลีเหนือกับสถิติการโจรกรรมคริปโต รายงานจาก Chainalysis ระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือสามารถขโมยคริปโตได้มากถึง 2.02 พันล้านดอลลาร์ในปี 2025 ซึ่งถือเป็นสถิติสูงสุดตั้งแต่มีการบันทึกมา โดยรวมแล้วตั้งแต่เริ่มมีการติดตาม เกาหลีเหนือได้ขโมยไปแล้วกว่า 6.75 พันล้านดอลลาร์ การโจมตีเหล่านี้ไม่เพียงแต่สร้างความเสียหายต่อแพลตฟอร์มคริปโต แต่ยังเป็นแหล่งรายได้สำคัญให้กับรัฐบาลที่ถูกคว่ำบาตรทางเศรษฐกิจ 🕵️ เทคนิคการโจมตีที่ซับซ้อน หนึ่งในวิธีที่ DPRK ใช้คือการส่งคนไปแฝงตัวเป็น IT professionals ในบริษัทเป้าหมาย เพื่อเข้าถึงระบบภายในและหาช่องโหว่ นอกจากนี้ยังมีการสร้าง ประกาศรับสมัครงานปลอม ที่บังคับให้ผู้สมัครติดตั้งมัลแวร์โดยไม่รู้ตัว ซึ่งมัลแวร์นี้สามารถขโมยข้อมูลสำคัญ เช่น credentials, source code และ SSO access ได้ อีกทั้งยังมีการหลอกผู้บริหารด้วยข้อเสนอซื้อกิจการปลอม เพื่อใช้กระบวนการตรวจสอบข้อมูลในการเจาะระบบ ⚡ การโจมตีครั้งใหญ่: ByBit Hack เหตุการณ์ที่สร้างความเสียหายมากที่สุดคือการโจมตีแพลตฟอร์ม ByBit ที่สูญเงินไปกว่า 1.5 พันล้านดอลลาร์ ซึ่ง FBI ยืนยันว่าเป็นฝีมือของแฮกเกอร์จาก DPRK การโจมตีครั้งนี้คิดเป็นเกือบ 75% ของมูลค่าที่ DPRK ขโมยไปในปีเดียว และสะท้อนให้เห็นถึงความสามารถในการเลือกเป้าหมายที่ใหญ่และมีผลกระทบสูง ⚠️ แนวโน้มและคำเตือน แม้จำนวนการโจมตีโดยรวมจะลดลง แต่ความเสียหายกลับเพิ่มขึ้น เนื่องจาก DPRK มุ่งเป้าไปที่องค์กรใหญ่และระบบที่มีมูลค่าสูง แพลตฟอร์ม DeFi หลายแห่งเริ่มมีมาตรการป้องกันที่เข้มแข็งขึ้น ทำให้แฮกเกอร์หันไปโจมตี exchange, custodians และกระเป๋าเงินส่วนบุคคล ที่มีการป้องกันอ่อนแอกว่า 📌 สรุปเป็นหัวข้อ ✅ สถิติการโจรกรรมคริปโตของ DPRK ➡️ ปี 2025 ขโมยได้ 2.02 พันล้านดอลลาร์ ➡️ รวมตั้งแต่เริ่มบันทึกกว่า 6.75 พันล้านดอลลาร์ ✅ เทคนิคการโจมตี ➡️ แฝงตัวเป็น IT professionals ในบริษัทเป้าหมาย ➡️ ประกาศรับสมัครงานปลอมพร้อมมัลแวร์ ➡️ หลอกผู้บริหารด้วยข้อเสนอซื้อกิจการ ✅ เหตุการณ์สำคัญ ➡️ ByBit สูญเงิน 1.5 พันล้านดอลลาร์ ➡️ FBI ยืนยันเป็นฝีมือ DPRK ‼️ คำเตือนและแนวโน้ม ⛔ จำนวนการโจมตีลดลง แต่ความเสียหายเพิ่มขึ้น ⛔ เป้าหมายหลักคือ exchange, custodians และกระเป๋าเงินส่วนบุคคล ⛔ สะท้อนว่าระบบที่อ่อนแอยังคงเสี่ยงสูง https://www.tomshardware.com/tech-industry/cryptocurrency/north-korean-hackers-steal-a-record-usd2-billion-in-crypto-in-2025-including-single-heist-worth-usd1-5-billion-report-claims-rogue-state-accounts-for-60-percent-of-all-reported-crypto-thefts-this-year-usd6-75-billion-total-since-records-began
    0 Comments 0 Shares 64 Views 0 Reviews
  • “มัลแวร์ย้อนศร แฮ็กเกอร์เกาหลีเหนือถูกเจาะเอง”

    Hudson Rock บริษัทด้านข่าวกรองไซเบอร์พบว่าเครื่องของนักพัฒนามัลแวร์ที่เชื่อมโยงกับหน่วยงานรัฐเกาหลีเหนือถูกติด LummaC2 infostealer ซึ่งปกติใช้โจมตีเหยื่อทั่วไป แต่ครั้งนี้กลับทำให้ข้อมูลภายในของแฮ็กเกอร์รั่วไหลออกมา ทั้งอีเมล, โดเมนปลอม และเครื่องมือที่ใช้ในการโจมตี

    “เชื่อมโยงการโจมตี Bybit มูลค่า 1.4 พันล้านดอลลาร์”
    ข้อมูลจากเครื่องที่ถูกติดมัลแวร์เผยว่าอีเมลและโดเมนที่ใช้ในการโจมตีตรงกับหลักฐานที่ Silent Push เคยรายงานไว้ก่อนหน้านี้ โดยโดเมน bybit-assessment.com ถูกสร้างขึ้นเพื่อหลอกเหยื่อและสนับสนุนการขโมยคริปโตครั้งใหญ่ในเดือนกุมภาพันธ์ 2025 ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ

    “เครื่องมือและโครงสร้างที่ถูกเปิดโปง”
    เครื่องที่ถูกเจาะเป็นคอมพิวเตอร์สเปกสูง ใช้ Intel Core i7 Gen 12 พร้อม RAM 16GB และติดตั้งเครื่องมือพัฒนาเช่น Visual Studio และ Enigma Protector เพื่อสร้างมัลแวร์และหลบเลี่ยงการตรวจจับ นอกจากนี้ยังพบการใช้ VPN, Slack, Telegram และ Dropbox ในการสื่อสารและจัดเก็บข้อมูลที่ขโมยมา

    “ผลกระทบต่อการวิจัยด้านความมั่นคงไซเบอร์”
    การที่แฮ็กเกอร์ระดับรัฐถูกมัลแวร์เจาะเองถือเป็นกรณีหายาก ทำให้ผู้เชี่ยวชาญได้เห็นโครงสร้างการทำงานภายในของปฏิบัติการไซเบอร์เกาหลีเหนืออย่างใกล้ชิด ซึ่งช่วยให้การวิจัยและการป้องกันในอนาคตมีข้อมูลเชิงลึกมากขึ้น

    สรุปประเด็นสำคัญ
    การติด LummaC2 infostealer
    เครื่องของนักพัฒนามัลแวร์เกาหลีเหนือถูกเจาะเอง
    ทำให้ข้อมูลภายในรั่วไหลออกมา

    การเชื่อมโยงกับ Bybit Heist
    โดเมนปลอม bybit-assessment.com ถูกใช้ในโจมตี
    มูลค่าการขโมยคริปโตสูงถึง 1.4 พันล้านดอลลาร์

    เครื่องมือและโครงสร้างที่ถูกเปิดโปง
    ใช้เครื่องสเปกสูงและซอฟต์แวร์พัฒนาเพื่อสร้างมัลแวร์
    พบการใช้ VPN และแพลตฟอร์มสื่อสารหลายชนิด

    ผลกระทบต่อการวิจัยด้านไซเบอร์
    เปิดโอกาสให้เห็นโครงสร้างการทำงานของแฮ็กเกอร์รัฐ
    ช่วยเพิ่มข้อมูลเชิงลึกในการป้องกันภัยไซเบอร์

    คำเตือนสำหรับองค์กรและผู้ใช้
    มัลแวร์สามารถย้อนกลับมาโจมตีผู้สร้างเองได้
    การใช้เครื่องมือและ VPN ไม่ได้หมายความว่าปลอดภัยเสมอไป
    การโจมตีคริปโตยังคงเป็นเป้าหมายหลักของกลุ่มแฮ็กเกอร์รัฐ

    https://hackread.com/north-korean-hacker-device-lummac2-infostealer-bybit/
    💻 “มัลแวร์ย้อนศร แฮ็กเกอร์เกาหลีเหนือถูกเจาะเอง” Hudson Rock บริษัทด้านข่าวกรองไซเบอร์พบว่าเครื่องของนักพัฒนามัลแวร์ที่เชื่อมโยงกับหน่วยงานรัฐเกาหลีเหนือถูกติด LummaC2 infostealer ซึ่งปกติใช้โจมตีเหยื่อทั่วไป แต่ครั้งนี้กลับทำให้ข้อมูลภายในของแฮ็กเกอร์รั่วไหลออกมา ทั้งอีเมล, โดเมนปลอม และเครื่องมือที่ใช้ในการโจมตี 🪙 “เชื่อมโยงการโจมตี Bybit มูลค่า 1.4 พันล้านดอลลาร์” ข้อมูลจากเครื่องที่ถูกติดมัลแวร์เผยว่าอีเมลและโดเมนที่ใช้ในการโจมตีตรงกับหลักฐานที่ Silent Push เคยรายงานไว้ก่อนหน้านี้ โดยโดเมน bybit-assessment.com ถูกสร้างขึ้นเพื่อหลอกเหยื่อและสนับสนุนการขโมยคริปโตครั้งใหญ่ในเดือนกุมภาพันธ์ 2025 ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ 🛠️ “เครื่องมือและโครงสร้างที่ถูกเปิดโปง” เครื่องที่ถูกเจาะเป็นคอมพิวเตอร์สเปกสูง ใช้ Intel Core i7 Gen 12 พร้อม RAM 16GB และติดตั้งเครื่องมือพัฒนาเช่น Visual Studio และ Enigma Protector เพื่อสร้างมัลแวร์และหลบเลี่ยงการตรวจจับ นอกจากนี้ยังพบการใช้ VPN, Slack, Telegram และ Dropbox ในการสื่อสารและจัดเก็บข้อมูลที่ขโมยมา 🌍 “ผลกระทบต่อการวิจัยด้านความมั่นคงไซเบอร์” การที่แฮ็กเกอร์ระดับรัฐถูกมัลแวร์เจาะเองถือเป็นกรณีหายาก ทำให้ผู้เชี่ยวชาญได้เห็นโครงสร้างการทำงานภายในของปฏิบัติการไซเบอร์เกาหลีเหนืออย่างใกล้ชิด ซึ่งช่วยให้การวิจัยและการป้องกันในอนาคตมีข้อมูลเชิงลึกมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ การติด LummaC2 infostealer ➡️ เครื่องของนักพัฒนามัลแวร์เกาหลีเหนือถูกเจาะเอง ➡️ ทำให้ข้อมูลภายในรั่วไหลออกมา ✅ การเชื่อมโยงกับ Bybit Heist ➡️ โดเมนปลอม bybit-assessment.com ถูกใช้ในโจมตี ➡️ มูลค่าการขโมยคริปโตสูงถึง 1.4 พันล้านดอลลาร์ ✅ เครื่องมือและโครงสร้างที่ถูกเปิดโปง ➡️ ใช้เครื่องสเปกสูงและซอฟต์แวร์พัฒนาเพื่อสร้างมัลแวร์ ➡️ พบการใช้ VPN และแพลตฟอร์มสื่อสารหลายชนิด ✅ ผลกระทบต่อการวิจัยด้านไซเบอร์ ➡️ เปิดโอกาสให้เห็นโครงสร้างการทำงานของแฮ็กเกอร์รัฐ ➡️ ช่วยเพิ่มข้อมูลเชิงลึกในการป้องกันภัยไซเบอร์ ‼️ คำเตือนสำหรับองค์กรและผู้ใช้ ⛔ มัลแวร์สามารถย้อนกลับมาโจมตีผู้สร้างเองได้ ⛔ การใช้เครื่องมือและ VPN ไม่ได้หมายความว่าปลอดภัยเสมอไป ⛔ การโจมตีคริปโตยังคงเป็นเป้าหมายหลักของกลุ่มแฮ็กเกอร์รัฐ https://hackread.com/north-korean-hacker-device-lummac2-infostealer-bybit/
    HACKREAD.COM
    LummaC2 Infects North Korean Hacker Device Linked to Bybit Heist
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 221 Views 0 Reviews
  • How to Safely Buy Verified Bybit Accounts Online In 2026
    https://usaprostore.com/product/buy-verified-bybit-accounts/

    ➤24 Hours Reply/Contact
    ➤Email: usaprostore1@gmail.com
    ➤WhatsApp: +1 (717) 303-4210
    ➤Telegram: Usaprostore

    #seo #business #usa #startup @highlight #usaprostore.com #product #buy #bybit @follower #accounts #secure #socialmedia usaaccounts #shorts #viral #explore #facts #aircraft #aircargo
    How to Safely Buy Verified Bybit Accounts Online In 2026 ➤https://usaprostore.com/product/buy-verified-bybit-accounts/ ➤24 Hours Reply/Contact ➤Email: usaprostore1@gmail.com ➤WhatsApp: +1 (717) 303-4210 ➤Telegram: Usaprostore #seo #business #usa #startup @highlight #usaprostore.com #product #buy #bybit @follower #accounts #secure #socialmedia usaaccounts #shorts #viral #explore #facts #aircraft #aircargo
    USAPROSTORE.COM
    Buy Verified Bybit Accounts
    Buy Verified Bybit Accounts is a smart choice for traders who want to save time and gain immediate access to all the features the platform offers.
    0 Comments 0 Shares 438 Views 0 Reviews
  • Top-Quality, Buy, Verified, Bybit ,Accounts for Sale In 2025
    ➤24 Hours Reply/Contact
    ➤Email: usaprostore1@gmail.com
    ➤WhatsApp: +1 (717) 303-4210
    ➤Telegram: Usaprostore
    https://usaprostore.com/product/buy-verified-bybit-accounts/
    Top-Quality, Buy, Verified, Bybit ,Accounts for Sale In 2025 ➤24 Hours Reply/Contact ➤Email: usaprostore1@gmail.com ➤WhatsApp: +1 (717) 303-4210 ➤Telegram: Usaprostore https://usaprostore.com/product/buy-verified-bybit-accounts/
    USAPROSTORE.COM
    Buy Verified Bybit Accounts
    Buy Verified Bybit Accounts is a smart choice for traders who want to save time and gain immediate access to all the features the platform offers.
    0 Comments 0 Shares 139 Views 0 Reviews
  • ถ้าคุณคิดว่าเรื่องคริปโตคือแค่เทรนด์การลงทุน... FATF อยากให้เราคิดใหม่ เพราะตอนนี้พวกเขาเห็นแล้วว่า คริปโตกลายเป็นช่องทางหลักของการฟอกเงิน, การหลอกลวง, และการสนับสนุนอาชญากรรมข้ามชาติ

    จากรายงานล่าสุดของ FATF ระบุว่า:
    - มีเงินคริปโตที่อาจมาจากกิจกรรมผิดกฎหมายสูงถึง $51,000 ล้านในปี 2024
    - แต่จาก 138 ประเทศที่ FATF ตรวจสอบ มีแค่ 40 ประเทศเท่านั้น ที่มีระบบควบคุมตามมาตรฐาน
    - ทำให้การ “หลบกฎหมาย” สามารถเกิดขึ้นได้ง่าย — เพราะคริปโตเคลื่อนข้ามพรมแดนได้เร็วมาก

    เรื่องนี้ไม่ได้แค่ในเชิงสถิติ เพราะ FATF ยังเตือนว่า พวกที่ใช้ stablecoin (เหรียญที่ผูกกับเงินจริง) กลายเป็นกลไกหลักของกลุ่มผิดกฎหมาย เช่น เกาหลีเหนือ, ผู้ก่อการร้าย, และขบวนการค้ายาเสพติด

    ตัวอย่างล่าสุดคือ FBI ยืนยันว่า เกาหลีเหนือขโมยคริปโตมูลค่ากว่า $1.5 พันล้านจาก ByBit เมื่อเดือนกุมภาพันธ์ — เป็นการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์คริปโต

    https://www.thestar.com.my/tech/tech-news/2025/06/26/global-financial-crime-watchdog-calls-for-action-on-crypto-risks
    ถ้าคุณคิดว่าเรื่องคริปโตคือแค่เทรนด์การลงทุน... FATF อยากให้เราคิดใหม่ เพราะตอนนี้พวกเขาเห็นแล้วว่า คริปโตกลายเป็นช่องทางหลักของการฟอกเงิน, การหลอกลวง, และการสนับสนุนอาชญากรรมข้ามชาติ จากรายงานล่าสุดของ FATF ระบุว่า: - มีเงินคริปโตที่อาจมาจากกิจกรรมผิดกฎหมายสูงถึง $51,000 ล้านในปี 2024 - แต่จาก 138 ประเทศที่ FATF ตรวจสอบ มีแค่ 40 ประเทศเท่านั้น ที่มีระบบควบคุมตามมาตรฐาน - ทำให้การ “หลบกฎหมาย” สามารถเกิดขึ้นได้ง่าย — เพราะคริปโตเคลื่อนข้ามพรมแดนได้เร็วมาก เรื่องนี้ไม่ได้แค่ในเชิงสถิติ เพราะ FATF ยังเตือนว่า พวกที่ใช้ stablecoin (เหรียญที่ผูกกับเงินจริง) กลายเป็นกลไกหลักของกลุ่มผิดกฎหมาย เช่น เกาหลีเหนือ, ผู้ก่อการร้าย, และขบวนการค้ายาเสพติด ตัวอย่างล่าสุดคือ FBI ยืนยันว่า เกาหลีเหนือขโมยคริปโตมูลค่ากว่า $1.5 พันล้านจาก ByBit เมื่อเดือนกุมภาพันธ์ — เป็นการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์คริปโต https://www.thestar.com.my/tech/tech-news/2025/06/26/global-financial-crime-watchdog-calls-for-action-on-crypto-risks
    WWW.THESTAR.COM.MY
    Global financial crime watchdog calls for action on crypto risks
    PARIS (Reuters) -The Financial Action Task Force (FATF), a global financial crime watchdog, on Thursday called on countries to take stronger action to combat illicit finance in crypto assets, warning that gaps in regulation could have global repercussions.
    0 Comments 0 Shares 561 Views 0 Reviews
  • สหรัฐฯ จับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทมูลค่า 263 ล้านดอลลาร์

    กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่ามีการจับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทที่มีมูลค่ากว่า 263 ล้านดอลลาร์ โดยกลุ่มนี้ใช้ เทคนิควิศวกรรมสังคม (Social Engineering) เพื่อหลอกลวงเหยื่อให้เปิดเผยข้อมูลบัญชีคริปโท และนำเงินไปฟอกผ่าน กระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้

    รายละเอียดสำคัญเกี่ยวกับคดีฉ้อโกงคริปโท
    กลุ่มผู้ต้องหาประกอบด้วยชาวอเมริกันและชาวต่างชาติ
    - ถูกกล่าวหาว่า มีส่วนร่วมในองค์กรอาชญากรรมไซเบอร์ที่ดำเนินการทั้งในสหรัฐฯ และต่างประเทศ

    ใช้เทคนิควิศวกรรมสังคมเพื่อหลอกลวงเหยื่อ
    - โทรศัพท์หาเหยื่อ อ้างว่าบัญชีถูกโจมตี และต้องรีบกู้คืนข้อมูล

    ฟอกเงินผ่านกระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้
    - ใช้ "peel chains" และ VPN เพื่อปกปิดตัวตน

    ในไตรมาสแรกของปี 2025 มีเงินคริปโทถูกขโมยไปกว่า 1.5 พันล้านดอลลาร์
    - เพิ่มขึ้น 300% จากปีที่แล้ว

    เหตุการณ์ใหญ่ที่สุดคือการแฮก Bybit ที่ทำให้สูญเสียเงินกว่า 1 พันล้านดอลลาร์
    - ถือเป็น การโจรกรรมคริปโทครั้งใหญ่ที่สุดในประวัติศาสตร์

    https://www.techradar.com/pro/security/rico-crypto-fraud-investigation-leads-to-twelve-more-arrests
    สหรัฐฯ จับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทมูลค่า 263 ล้านดอลลาร์ กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่ามีการจับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทที่มีมูลค่ากว่า 263 ล้านดอลลาร์ โดยกลุ่มนี้ใช้ เทคนิควิศวกรรมสังคม (Social Engineering) เพื่อหลอกลวงเหยื่อให้เปิดเผยข้อมูลบัญชีคริปโท และนำเงินไปฟอกผ่าน กระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้ 🔍 รายละเอียดสำคัญเกี่ยวกับคดีฉ้อโกงคริปโท ✅ กลุ่มผู้ต้องหาประกอบด้วยชาวอเมริกันและชาวต่างชาติ - ถูกกล่าวหาว่า มีส่วนร่วมในองค์กรอาชญากรรมไซเบอร์ที่ดำเนินการทั้งในสหรัฐฯ และต่างประเทศ ✅ ใช้เทคนิควิศวกรรมสังคมเพื่อหลอกลวงเหยื่อ - โทรศัพท์หาเหยื่อ อ้างว่าบัญชีถูกโจมตี และต้องรีบกู้คืนข้อมูล ✅ ฟอกเงินผ่านกระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้ - ใช้ "peel chains" และ VPN เพื่อปกปิดตัวตน ✅ ในไตรมาสแรกของปี 2025 มีเงินคริปโทถูกขโมยไปกว่า 1.5 พันล้านดอลลาร์ - เพิ่มขึ้น 300% จากปีที่แล้ว ✅ เหตุการณ์ใหญ่ที่สุดคือการแฮก Bybit ที่ทำให้สูญเสียเงินกว่า 1 พันล้านดอลลาร์ - ถือเป็น การโจรกรรมคริปโทครั้งใหญ่ที่สุดในประวัติศาสตร์ https://www.techradar.com/pro/security/rico-crypto-fraud-investigation-leads-to-twelve-more-arrests
    0 Comments 0 Shares 602 Views 0 Reviews
  • Zoom กำลังเผชิญกับการโจมตีทางไซเบอร์ที่ใช้ฟีเจอร์ Remote Control เพื่อขโมยคริปโตเคอเรนซีจากผู้ใช้งาน โดยกลุ่มแฮกเกอร์ที่ชื่อว่า Elusive Comet ได้ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom เพื่อหลอกให้เหยื่ออนุญาตการควบคุมหน้าจอ หลังจากได้รับสิทธิ์ แฮกเกอร์จะติดตั้งมัลแวร์เพื่อเข้าถึงกระเป๋าเงินคริปโตของเหยื่อ

    การใช้ฟีเจอร์ Remote Control ในการโจมตี
    - แฮกเกอร์ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom
    - เหยื่อถูกหลอกให้อนุญาตการควบคุมหน้าจอ ซึ่งเปิดโอกาสให้แฮกเกอร์ติดตั้งมัลแวร์

    กลุ่มแฮกเกอร์ Elusive Comet
    - กลุ่มนี้ใช้วิธีการที่คล้ายกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐในเกาหลีเหนือ
    - การโจมตีนี้คล้ายกับเหตุการณ์ Bybit hack ที่เกิดขึ้นในเดือนกุมภาพันธ์ 2025

    ผลกระทบต่อผู้ใช้งาน
    - เหยื่อสูญเสียคริปโตเคอเรนซีในกระเป๋าเงินดิจิทัล
    - การโจมตีนี้มุ่งเป้าไปที่บุคคลที่มีมูลค่าสูง เช่น ผู้ที่สื่อมักติดต่อเพื่อขอความคิดเห็น

    คำแนะนำในการป้องกัน
    - อย่าอนุญาตการควบคุมหน้าจอให้กับบุคคลหรือแอปพลิเคชันที่ไม่แน่ใจ
    - ใช้การตรวจสอบสิทธิ์แบบสองขั้นตอนและเครื่องมือป้องกันมัลแวร์

    https://www.techradar.com/pro/security/zoom-remote-control-feature-abused-for-crypto-stealing-cyberattacks
    Zoom กำลังเผชิญกับการโจมตีทางไซเบอร์ที่ใช้ฟีเจอร์ Remote Control เพื่อขโมยคริปโตเคอเรนซีจากผู้ใช้งาน โดยกลุ่มแฮกเกอร์ที่ชื่อว่า Elusive Comet ได้ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom เพื่อหลอกให้เหยื่ออนุญาตการควบคุมหน้าจอ หลังจากได้รับสิทธิ์ แฮกเกอร์จะติดตั้งมัลแวร์เพื่อเข้าถึงกระเป๋าเงินคริปโตของเหยื่อ ✅ การใช้ฟีเจอร์ Remote Control ในการโจมตี - แฮกเกอร์ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom - เหยื่อถูกหลอกให้อนุญาตการควบคุมหน้าจอ ซึ่งเปิดโอกาสให้แฮกเกอร์ติดตั้งมัลแวร์ ✅ กลุ่มแฮกเกอร์ Elusive Comet - กลุ่มนี้ใช้วิธีการที่คล้ายกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐในเกาหลีเหนือ - การโจมตีนี้คล้ายกับเหตุการณ์ Bybit hack ที่เกิดขึ้นในเดือนกุมภาพันธ์ 2025 ✅ ผลกระทบต่อผู้ใช้งาน - เหยื่อสูญเสียคริปโตเคอเรนซีในกระเป๋าเงินดิจิทัล - การโจมตีนี้มุ่งเป้าไปที่บุคคลที่มีมูลค่าสูง เช่น ผู้ที่สื่อมักติดต่อเพื่อขอความคิดเห็น ✅ คำแนะนำในการป้องกัน - อย่าอนุญาตการควบคุมหน้าจอให้กับบุคคลหรือแอปพลิเคชันที่ไม่แน่ใจ - ใช้การตรวจสอบสิทธิ์แบบสองขั้นตอนและเครื่องมือป้องกันมัลแวร์ https://www.techradar.com/pro/security/zoom-remote-control-feature-abused-for-crypto-stealing-cyberattacks
    0 Comments 0 Shares 417 Views 0 Reviews
  • แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต

    เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด
    - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum
    - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ

    ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น
    - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์
    - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก

    Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด
    - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง

    CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย
    - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต

    https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์ - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    0 Comments 0 Shares 845 Views 0 Reviews