• ไขข้อสงสัย ทำไมเป๋าตังค์ต้องรอ 3 วัน!? (21/10/68)

    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #เป๋าตังค์ #เงินดิจิทัล #เศรษฐกิจไทย #กระเป๋าเงินดิจิทัล #ข่าววันนี้ #ข่าวร้อน #newsupdate #ข่าวtiktok
    ไขข้อสงสัย ทำไมเป๋าตังค์ต้องรอ 3 วัน!? (21/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #เป๋าตังค์ #เงินดิจิทัล #เศรษฐกิจไทย #กระเป๋าเงินดิจิทัล #ข่าววันนี้ #ข่าวร้อน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 53 Views 0 0 Reviews
  • เรื่องเล่าจากการแลกเปลี่ยนในเงา: เมื่อคริปโตกลายเป็นสกุลเงินหลักในประเทศที่ถูกตัดขาดจากระบบการเงินโลก

    ในปี 2025 เวเนซุเอลายังคงเผชิญกับผลกระทบจากมาตรการคว่ำบาตรของสหรัฐฯ โดยเฉพาะการจำกัดการส่งออกน้ำมัน ซึ่งเป็นแหล่งรายได้หลักของประเทศ ส่งผลให้เงินดอลลาร์สหรัฐขาดแคลนอย่างหนัก และธุรกิจเอกชนไม่สามารถซื้อวัตถุดิบจากต่างประเทศได้ตามปกติ

    รัฐบาลเวเนซุเอลาจึงเริ่ม “เปิดช่องทางใหม่” โดยอนุญาตให้ใช้คริปโตเคอร์เรนซีที่ผูกกับดอลลาร์ เช่น USDT (Tether) ในการแลกเปลี่ยนเงินตราระหว่างเอกชน โดยมีธนาคารบางแห่งที่ได้รับอนุญาตให้ขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับการอนุมัติจากรัฐ

    บริษัทน้ำมันแห่งชาติ PDVSA ก็เริ่มเปลี่ยนการรับชำระเงินจากลูกค้าต่างประเทศมาเป็น USDT ตั้งแต่ปีที่แล้ว เพื่อหลีกเลี่ยงข้อจำกัดด้านการชำระเงินผ่านระบบธนาคาร ซึ่งถูกควบคุมโดยสหรัฐฯ

    แม้จะไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง แต่รองประธานาธิบดี Delcy Rodriguez ได้กล่าวในที่ประชุมกับภาคธุรกิจว่า “เรากำลังใช้กลไกที่ไม่เป็นทางการในการบริหารตลาดแลกเปลี่ยน” ซึ่งสอดคล้องกับการขยายตัวของการใช้คริปโตในภาคเอกชน

    ข้อมูลจากบริษัทวิเคราะห์ในประเทศระบุว่า มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคมเพียงเดือนเดียว ซึ่งสะท้อนถึงบทบาทที่เพิ่มขึ้นของคริปโตในการรักษาเสถียรภาพทางเศรษฐกิจของประเทศ

    การเปลี่ยนผ่านจากดอลลาร์สู่คริปโต
    รัฐบาลเวเนซุเอลาอนุญาตให้ใช้ USDT ในการแลกเปลี่ยนเงินตราระหว่างเอกชน
    ธนาคารบางแห่งสามารถขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับอนุมัติ
    เป็นการตอบสนองต่อการขาดแคลนดอลลาร์จากการคว่ำบาตรด้านน้ำมัน

    บทบาทของ PDVSA และภาคธุรกิจ
    บริษัทน้ำมันแห่งชาติ PDVSA เริ่มรับชำระเงินเป็น USDT ตั้งแต่ปีที่แล้ว
    ธุรกิจเอกชนใช้ USDT เพื่อซื้อวัตถุดิบจากต่างประเทศ
    การใช้คริปโตช่วยให้เศรษฐกิจยังคงดำเนินต่อได้แม้ถูกตัดขาดจากระบบธนาคาร

    การยอมรับเชิงนโยบายโดยรัฐบาล
    รองประธานาธิบดีกล่าวถึง “กลไกที่ไม่เป็นทางการ” ในการบริหารตลาดแลกเปลี่ยน
    ไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง
    การใช้คริปโตยังจำกัดเฉพาะธุรกิจที่ได้รับอนุญาตและมี wallet ที่ผ่านการตรวจสอบ

    ข้อมูลจากภาควิเคราะห์
    มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคม
    แสดงถึงการขยายตัวของคริปโตในระบบเศรษฐกิจของเวเนซุเอลา
    เป็นการปรับตัวเชิงโครงสร้างเพื่อหลีกเลี่ยงข้อจำกัดจากต่างประเทศ

    https://www.thestar.com.my/tech/tech-news/2025/09/03/with-dollars-scarce-venezuela-currency-exchanges-turn-to-crypto
    🎙️ เรื่องเล่าจากการแลกเปลี่ยนในเงา: เมื่อคริปโตกลายเป็นสกุลเงินหลักในประเทศที่ถูกตัดขาดจากระบบการเงินโลก ในปี 2025 เวเนซุเอลายังคงเผชิญกับผลกระทบจากมาตรการคว่ำบาตรของสหรัฐฯ โดยเฉพาะการจำกัดการส่งออกน้ำมัน ซึ่งเป็นแหล่งรายได้หลักของประเทศ ส่งผลให้เงินดอลลาร์สหรัฐขาดแคลนอย่างหนัก และธุรกิจเอกชนไม่สามารถซื้อวัตถุดิบจากต่างประเทศได้ตามปกติ รัฐบาลเวเนซุเอลาจึงเริ่ม “เปิดช่องทางใหม่” โดยอนุญาตให้ใช้คริปโตเคอร์เรนซีที่ผูกกับดอลลาร์ เช่น USDT (Tether) ในการแลกเปลี่ยนเงินตราระหว่างเอกชน โดยมีธนาคารบางแห่งที่ได้รับอนุญาตให้ขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับการอนุมัติจากรัฐ บริษัทน้ำมันแห่งชาติ PDVSA ก็เริ่มเปลี่ยนการรับชำระเงินจากลูกค้าต่างประเทศมาเป็น USDT ตั้งแต่ปีที่แล้ว เพื่อหลีกเลี่ยงข้อจำกัดด้านการชำระเงินผ่านระบบธนาคาร ซึ่งถูกควบคุมโดยสหรัฐฯ แม้จะไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง แต่รองประธานาธิบดี Delcy Rodriguez ได้กล่าวในที่ประชุมกับภาคธุรกิจว่า “เรากำลังใช้กลไกที่ไม่เป็นทางการในการบริหารตลาดแลกเปลี่ยน” ซึ่งสอดคล้องกับการขยายตัวของการใช้คริปโตในภาคเอกชน ข้อมูลจากบริษัทวิเคราะห์ในประเทศระบุว่า มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคมเพียงเดือนเดียว ซึ่งสะท้อนถึงบทบาทที่เพิ่มขึ้นของคริปโตในการรักษาเสถียรภาพทางเศรษฐกิจของประเทศ ✅ การเปลี่ยนผ่านจากดอลลาร์สู่คริปโต ➡️ รัฐบาลเวเนซุเอลาอนุญาตให้ใช้ USDT ในการแลกเปลี่ยนเงินตราระหว่างเอกชน ➡️ ธนาคารบางแห่งสามารถขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับอนุมัติ ➡️ เป็นการตอบสนองต่อการขาดแคลนดอลลาร์จากการคว่ำบาตรด้านน้ำมัน ✅ บทบาทของ PDVSA และภาคธุรกิจ ➡️ บริษัทน้ำมันแห่งชาติ PDVSA เริ่มรับชำระเงินเป็น USDT ตั้งแต่ปีที่แล้ว ➡️ ธุรกิจเอกชนใช้ USDT เพื่อซื้อวัตถุดิบจากต่างประเทศ ➡️ การใช้คริปโตช่วยให้เศรษฐกิจยังคงดำเนินต่อได้แม้ถูกตัดขาดจากระบบธนาคาร ✅ การยอมรับเชิงนโยบายโดยรัฐบาล ➡️ รองประธานาธิบดีกล่าวถึง “กลไกที่ไม่เป็นทางการ” ในการบริหารตลาดแลกเปลี่ยน ➡️ ไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง ➡️ การใช้คริปโตยังจำกัดเฉพาะธุรกิจที่ได้รับอนุญาตและมี wallet ที่ผ่านการตรวจสอบ ✅ ข้อมูลจากภาควิเคราะห์ ➡️ มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคม ➡️ แสดงถึงการขยายตัวของคริปโตในระบบเศรษฐกิจของเวเนซุเอลา ➡️ เป็นการปรับตัวเชิงโครงสร้างเพื่อหลีกเลี่ยงข้อจำกัดจากต่างประเทศ https://www.thestar.com.my/tech/tech-news/2025/09/03/with-dollars-scarce-venezuela-currency-exchanges-turn-to-crypto
    WWW.THESTAR.COM.MY
    With dollars scarce, Venezuela currency exchanges turn to crypto
    (Reuters) -Venezuela's government is slowly allowing the use of dollar-tied cryptocurrencies in currency exchanges for the private sector, a dozen sources said, as U.S. restrictions on oil exports reduce available foreign currency.
    0 Comments 0 Shares 300 Views 0 Reviews
  • เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล

    ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป

    มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์

    JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ
    ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ
    มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง

    แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025
    โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง
    มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง
    เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost
    เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง

    มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram
    ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง

    การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน
    หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว
    ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก

    JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ
    เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี
    ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้

    Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode
    ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static
    เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่

    Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์
    ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ
    ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น

    ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด
    seed phrase คือกุญแจหลักของกระเป๋าเงิน
    การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก

    ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play
    ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด
    หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก

    https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
    🎙️ เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ ➡️ ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ ➡️ มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง ✅ แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025 ➡️ โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง ➡️ มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน ✅ เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง ➡️ เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost ➡️ เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง ✅ มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram ➡️ ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง ✅ การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน ➡️ หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว ➡️ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก ✅ JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ ➡️ เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี ➡️ ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้ ✅ Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode ➡️ ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static ➡️ เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่ ✅ Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์ ➡️ ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ ➡️ ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น ✅ ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด ➡️ seed phrase คือกุญแจหลักของกระเป๋าเงิน ➡️ การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก ✅ ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play ➡️ ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด ➡️ หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
    HACKREAD.COM
    New JSCEAL Malware Targets Millions via Fake Crypto App Ads
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 384 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript

    นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ

    เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js

    JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ

    JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด
    ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง

    แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง
    พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025
    คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก

    แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม
    โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่
    เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView

    ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ
    ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์
    ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น

    JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke
    สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต

    มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์
    ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload
    มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time

    https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    🧠 เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด ➡️ ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง ✅ แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง ➡️ พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025 ➡️ คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก ✅ แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม ➡️ โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่ ➡️ เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView ✅ ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ ➡️ ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์ ➡️ ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น ✅ JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke ➡️ สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต ✅ มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์ ➡️ ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload ➡️ มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    0 Comments 0 Shares 349 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin

    ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ

    Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate”

    กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ

    FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos
    ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส
    ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ

    Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม
    มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล
    ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่

    ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล
    หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ
    ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง

    หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ
    สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ
    หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS

    Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้
    ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว
    มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger

    การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ
    Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ
    ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง

    การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม
    Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร

    การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป
    FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน
    การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม

    กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม
    Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti
    การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน

    https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate” กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ✅ FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos ➡️ ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส ➡️ ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ ✅ Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม ➡️ มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล ➡️ ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่ ✅ ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล ➡️ หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ➡️ ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง ✅ หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ ➡️ สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ ➡️ หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS ✅ Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้ ➡️ ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว ➡️ มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger ‼️ การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ ⛔ Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ ⛔ ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง ‼️ การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม ⛔ Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS ⛔ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ‼️ การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป ⛔ FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน ⛔ การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม ‼️ กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม ⛔ Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti ⛔ การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    0 Comments 0 Shares 485 Views 0 Reviews
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง

    ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง

    PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล
    รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ
    เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน
    ลดความเสี่ยงจากความผันผวนของคริปโต
    ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น

    ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก
    ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57%
    ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90%

    ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี
    เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal
    PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company

    ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3
    PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก
    เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์

    ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม
    อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า
    ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ

    การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน
    PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC
    หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง

    การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ
    ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม
    อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ

    การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน
    อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ
    เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต

    https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    💸 เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง ✅ PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล ➡️ รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ ➡️ เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance ✅ ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน ➡️ ลดความเสี่ยงจากความผันผวนของคริปโต ➡️ ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น ✅ ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก ➡️ ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57% ➡️ ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90% ✅ ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี ➡️ เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal ➡️ PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company ✅ ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3 ➡️ PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก ➡️ เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์ ‼️ ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม ⛔ อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า ⛔ ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ ‼️ การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน ⛔ PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC ⛔ หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง ‼️ การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ ⛔ ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม ⛔ อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ ‼️ การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน ⛔ อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ ⛔ เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    WWW.TECHSPOT.COM
    PayPal to let US merchants accept over 100 cryptocurrencies, including Bitcoin and Ethereum
    Over the next few weeks, PayPal will roll out a new "Pay with Crypto" option. The feature will reportedly allow businesses worldwide to accept more than 100...
    0 Comments 0 Shares 446 Views 0 Reviews
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัลที่กิน SSD: เมื่อ MetaMask เขียนข้อมูลลงดิสก์แบบไม่หยุดพัก

    ผู้ใช้ชื่อ “ripper31337” รายงานผ่าน GitHub ว่า MetaMask เขียนข้อมูลลง SSD มากถึง 25TB ภายใน 3 เดือน โดยแม้จะไม่ได้ล็อกอินเข้าใช้งาน ส่วนขยายก็ยังเขียนข้อมูลต่อเนื่องที่ความเร็ว 5MB/s — เทียบเท่ากับ 420GB ต่อวัน หรือ 38TB ใน 3 เดือน

    นักพัฒนา MetaMask ชื่อ Mark “Gudahtt” Stacey ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจากการจัดการ “state” ที่มีขนาดใหญ่ผิดปกติในบางผู้ใช้ โดยเฉพาะผู้ที่เชื่อมต่อกับ dApps จำนวนมากหรือมี NFT/โทเคนจำนวนมากในบัญชี

    บริษัท Consensys เจ้าของ MetaMask ระบุว่า:

    “แม้การเขียน state ลงดิสก์จะเป็นพฤติกรรมปกติของ wallet แบบ browser extension แต่เรากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหานี้”

    ผู้ใช้บางรายพบไฟล์ Synaptics.exe ที่ถูกสร้างใน C:\ProgramData\ ซึ่งเป็นตำแหน่งที่มัลแวร์มักใช้ซ่อนตัว — แม้จะยังไม่มีหลักฐานว่า MetaMask มีมัลแวร์ แต่การเขียนข้อมูลจำนวนมากโดยไม่แจ้งเตือนถือเป็นพฤติกรรมที่อันตรายต่อ SSD และความปลอดภัยของระบบ

    MetaMask เวอร์ชัน Chrome extension มีบั๊กที่เขียนข้อมูลลง SSD หลายร้อย GB ต่อวัน
    แม้จะไม่ได้ล็อกอิน ส่วนขยายก็ยังทำงานอยู่เบื้องหลัง

    ผู้ใช้รายหนึ่งพบว่า SSD ของตนถูกเขียนข้อมูลถึง 25TB ภายใน 3 เดือน
    ความเร็วการเขียนอยู่ที่ประมาณ 5MB/s ตลอดเวลา

    นักพัฒนา MetaMask ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจาก state ที่มีขนาดใหญ่
    โดยเฉพาะผู้ใช้ที่เชื่อมต่อกับ dApps หรือมี NFT จำนวนมาก

    Consensys ระบุว่ากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหา
    และยอมรับว่าการเขียน state เป็นพฤติกรรมปกติของ wallet แบบ extension

    บั๊กนี้ส่งผลต่อผู้ใช้บน Chrome, Edge และ Opera ที่ใช้ MetaMask extension
    Firefox ไม่ได้รับผลกระทบในรายงานนี้

    SSD ที่ได้รับผลกระทบมีการเขียนข้อมูลถึง 26.5TB ตาม CrystalDiskInfo
    แม้จะไม่ถึง 38TB แต่ก็ถือว่าเป็นปริมาณที่สูงผิดปกติ

    https://www.tomshardware.com/tech-industry/cryptocurrency/metamask-crypto-wallet-chrome-extension-is-eating-ssd-storage-at-an-alarming-rate-owner-confirms-bug-has-been-writing-hundreds-of-gigabytes-of-data-per-day-into-users-solid-state-drives
    🎙️ เรื่องเล่าจากกระเป๋าเงินดิจิทัลที่กิน SSD: เมื่อ MetaMask เขียนข้อมูลลงดิสก์แบบไม่หยุดพัก ผู้ใช้ชื่อ “ripper31337” รายงานผ่าน GitHub ว่า MetaMask เขียนข้อมูลลง SSD มากถึง 25TB ภายใน 3 เดือน โดยแม้จะไม่ได้ล็อกอินเข้าใช้งาน ส่วนขยายก็ยังเขียนข้อมูลต่อเนื่องที่ความเร็ว 5MB/s — เทียบเท่ากับ 420GB ต่อวัน หรือ 38TB ใน 3 เดือน นักพัฒนา MetaMask ชื่อ Mark “Gudahtt” Stacey ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจากการจัดการ “state” ที่มีขนาดใหญ่ผิดปกติในบางผู้ใช้ โดยเฉพาะผู้ที่เชื่อมต่อกับ dApps จำนวนมากหรือมี NFT/โทเคนจำนวนมากในบัญชี บริษัท Consensys เจ้าของ MetaMask ระบุว่า: 🔖 “แม้การเขียน state ลงดิสก์จะเป็นพฤติกรรมปกติของ wallet แบบ browser extension แต่เรากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหานี้” ผู้ใช้บางรายพบไฟล์ Synaptics.exe ที่ถูกสร้างใน C:\ProgramData\ ซึ่งเป็นตำแหน่งที่มัลแวร์มักใช้ซ่อนตัว — แม้จะยังไม่มีหลักฐานว่า MetaMask มีมัลแวร์ แต่การเขียนข้อมูลจำนวนมากโดยไม่แจ้งเตือนถือเป็นพฤติกรรมที่อันตรายต่อ SSD และความปลอดภัยของระบบ ✅ MetaMask เวอร์ชัน Chrome extension มีบั๊กที่เขียนข้อมูลลง SSD หลายร้อย GB ต่อวัน ➡️ แม้จะไม่ได้ล็อกอิน ส่วนขยายก็ยังทำงานอยู่เบื้องหลัง ✅ ผู้ใช้รายหนึ่งพบว่า SSD ของตนถูกเขียนข้อมูลถึง 25TB ภายใน 3 เดือน ➡️ ความเร็วการเขียนอยู่ที่ประมาณ 5MB/s ตลอดเวลา ✅ นักพัฒนา MetaMask ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจาก state ที่มีขนาดใหญ่ ➡️ โดยเฉพาะผู้ใช้ที่เชื่อมต่อกับ dApps หรือมี NFT จำนวนมาก ✅ Consensys ระบุว่ากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหา ➡️ และยอมรับว่าการเขียน state เป็นพฤติกรรมปกติของ wallet แบบ extension ✅ บั๊กนี้ส่งผลต่อผู้ใช้บน Chrome, Edge และ Opera ที่ใช้ MetaMask extension ➡️ Firefox ไม่ได้รับผลกระทบในรายงานนี้ ✅ SSD ที่ได้รับผลกระทบมีการเขียนข้อมูลถึง 26.5TB ตาม CrystalDiskInfo ➡️ แม้จะไม่ถึง 38TB แต่ก็ถือว่าเป็นปริมาณที่สูงผิดปกติ https://www.tomshardware.com/tech-industry/cryptocurrency/metamask-crypto-wallet-chrome-extension-is-eating-ssd-storage-at-an-alarming-rate-owner-confirms-bug-has-been-writing-hundreds-of-gigabytes-of-data-per-day-into-users-solid-state-drives
    0 Comments 0 Shares 392 Views 0 Reviews
  • มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก

    ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย

    นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่

    มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase  
    • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล

    พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024  
    • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง

    หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต  
    • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ

    มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้  
    • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม

    เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ

    Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate

    แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ

    https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่ ✅ มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase   • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล ✅ พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024   • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง ✅ หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต   • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ ✅ มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้   • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม ✅ เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ ✅ Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate ✅ แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    0 Comments 0 Shares 434 Views 0 Reviews
  • ..ประเทศไทยต้องการรอด ต้องทำลายระบบเน็ตทำลายสายเคเบิล,ทำลายskynetร่วมกับฝ่ายดี,ถ้าผู้นำไม่แน่จริงและควบคุมAIไม่ได้อย่าแสดงนำพาคนไทยไปตายทั้งหมด,ล้ำๆมีดีและมีด้านไม่ดี,เผด็จการคุมก็ซวยแน่นอน,ฝ่ายดีคุมก็พอไปไหว,

    .. ปัจจุบัน ชาวจีนหลายหมื่นคนสูญเสียบ้านเรือนไปแล้วเนื่องจากพวกเขาอยู่ในบัญชีดำของระบบเครดิตทางสังคม

    เมื่อคุณอยู่ในบัญชีดำ เจ้าหน้าที่จะอายัดบัญชีธนาคารและกระเป๋าเงินดิจิทัล WeChat ของคุณทันที ทำให้หางานได้ยาก
    ..ประเทศไทยต้องการรอด ต้องทำลายระบบเน็ตทำลายสายเคเบิล,ทำลายskynetร่วมกับฝ่ายดี,ถ้าผู้นำไม่แน่จริงและควบคุมAIไม่ได้อย่าแสดงนำพาคนไทยไปตายทั้งหมด,ล้ำๆมีดีและมีด้านไม่ดี,เผด็จการคุมก็ซวยแน่นอน,ฝ่ายดีคุมก็พอไปไหว, ..🇨🇳 ปัจจุบัน ชาวจีนหลายหมื่นคนสูญเสียบ้านเรือนไปแล้วเนื่องจากพวกเขาอยู่ในบัญชีดำของระบบเครดิตทางสังคม เมื่อคุณอยู่ในบัญชีดำ เจ้าหน้าที่จะอายัดบัญชีธนาคารและกระเป๋าเงินดิจิทัล WeChat ของคุณทันที ทำให้หางานได้ยาก
    0 Comments 0 Shares 393 Views 0 0 Reviews
  • แอปหลอกลวงบน Play Store: มิจฉาชีพใช้แอปคริปโตปลอมเพื่อขโมยข้อมูล
    นักวิจัยจาก Cyble Research and Intelligence Labs พบว่า มีแอปคริปโตหลอกลวงอย่างน้อย 20 แอปบน Google Play Store ที่ปลอมตัวเป็น แอปกระเป๋าเงินคริปโตที่ถูกต้อง เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ เช่น 12-word mnemonic phrase ซึ่งเป็นกุญแจสำคัญในการเข้าถึงกระเป๋าเงินดิจิทัล

    วิธีการทำงานของแอปหลอกลวง
    แอปเหล่านี้ใช้ บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมาย เพื่อหลีกเลี่ยงการตรวจจับจาก Google และ ใช้โครงสร้างฟิชชิ่งที่เชื่อมโยงกับกว่า 50 โดเมน ทำให้ สามารถแพร่กระจายได้อย่างรวดเร็ว

    ข้อมูลจากข่าว
    - Cyble พบแอปคริปโตหลอกลวงอย่างน้อย 20 แอปบน Play Store
    - แอปเหล่านี้ปลอมตัวเป็นแอปกระเป๋าเงินคริปโตที่ถูกต้อง
    - ใช้บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมายเพื่อหลีกเลี่ยงการตรวจจับ
    - มีโครงสร้างฟิชชิ่งที่เชื่อมโยงกับกว่า 50 โดเมน
    - ผู้ใช้ถูกหลอกให้กรอก 12-word mnemonic phrase ซึ่งเป็นกุญแจสำคัญในการเข้าถึงกระเป๋าเงิน

    คำเตือนที่ควรพิจารณา
    - หากคุณดาวน์โหลดแอปเหล่านี้ ควรลบออกทันทีเพื่อป้องกันการสูญเสียสินทรัพย์ดิจิทัล
    - Google Play Store แม้จะมีมาตรการตรวจสอบ แต่ยังคงมีแอปหลอกลวงเล็ดลอดเข้ามาได้
    - บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมายอาจถูกแฮกและนำไปใช้เผยแพร่แอปหลอกลวง
    - ต้องติดตามว่ามาตรการของ Google จะสามารถป้องกันแอปประเภทนี้ได้ดีขึ้นหรือไม่

    วิธีป้องกันการตกเป็นเหยื่อ
    ผู้ใช้ควร ตรวจสอบชื่อผู้พัฒนาและรีวิวของแอปก่อนดาวน์โหลด และ ใช้กระเป๋าเงินคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น

    https://www.neowin.net/news/these-20-crypto-phishing-applications-are-scamming-play-store-users/
    🚨 แอปหลอกลวงบน Play Store: มิจฉาชีพใช้แอปคริปโตปลอมเพื่อขโมยข้อมูล นักวิจัยจาก Cyble Research and Intelligence Labs พบว่า มีแอปคริปโตหลอกลวงอย่างน้อย 20 แอปบน Google Play Store ที่ปลอมตัวเป็น แอปกระเป๋าเงินคริปโตที่ถูกต้อง เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ เช่น 12-word mnemonic phrase ซึ่งเป็นกุญแจสำคัญในการเข้าถึงกระเป๋าเงินดิจิทัล 🔍 วิธีการทำงานของแอปหลอกลวง แอปเหล่านี้ใช้ บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมาย เพื่อหลีกเลี่ยงการตรวจจับจาก Google และ ใช้โครงสร้างฟิชชิ่งที่เชื่อมโยงกับกว่า 50 โดเมน ทำให้ สามารถแพร่กระจายได้อย่างรวดเร็ว ✅ ข้อมูลจากข่าว - Cyble พบแอปคริปโตหลอกลวงอย่างน้อย 20 แอปบน Play Store - แอปเหล่านี้ปลอมตัวเป็นแอปกระเป๋าเงินคริปโตที่ถูกต้อง - ใช้บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมายเพื่อหลีกเลี่ยงการตรวจจับ - มีโครงสร้างฟิชชิ่งที่เชื่อมโยงกับกว่า 50 โดเมน - ผู้ใช้ถูกหลอกให้กรอก 12-word mnemonic phrase ซึ่งเป็นกุญแจสำคัญในการเข้าถึงกระเป๋าเงิน ‼️ คำเตือนที่ควรพิจารณา - หากคุณดาวน์โหลดแอปเหล่านี้ ควรลบออกทันทีเพื่อป้องกันการสูญเสียสินทรัพย์ดิจิทัล - Google Play Store แม้จะมีมาตรการตรวจสอบ แต่ยังคงมีแอปหลอกลวงเล็ดลอดเข้ามาได้ - บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมายอาจถูกแฮกและนำไปใช้เผยแพร่แอปหลอกลวง - ต้องติดตามว่ามาตรการของ Google จะสามารถป้องกันแอปประเภทนี้ได้ดีขึ้นหรือไม่ 🚀 วิธีป้องกันการตกเป็นเหยื่อ ผู้ใช้ควร ตรวจสอบชื่อผู้พัฒนาและรีวิวของแอปก่อนดาวน์โหลด และ ใช้กระเป๋าเงินคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น https://www.neowin.net/news/these-20-crypto-phishing-applications-are-scamming-play-store-users/
    WWW.NEOWIN.NET
    These 20 crypto phishing applications are scamming Play Store users
    A cybersecurity firm has discovered over 20 crypto phishing apps on the Google Play Store that are trying to steal users' crypto wallet data.
    0 Comments 0 Shares 389 Views 0 Reviews
  • สหรัฐฯ จับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทมูลค่า 263 ล้านดอลลาร์

    กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่ามีการจับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทที่มีมูลค่ากว่า 263 ล้านดอลลาร์ โดยกลุ่มนี้ใช้ เทคนิควิศวกรรมสังคม (Social Engineering) เพื่อหลอกลวงเหยื่อให้เปิดเผยข้อมูลบัญชีคริปโท และนำเงินไปฟอกผ่าน กระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้

    รายละเอียดสำคัญเกี่ยวกับคดีฉ้อโกงคริปโท
    กลุ่มผู้ต้องหาประกอบด้วยชาวอเมริกันและชาวต่างชาติ
    - ถูกกล่าวหาว่า มีส่วนร่วมในองค์กรอาชญากรรมไซเบอร์ที่ดำเนินการทั้งในสหรัฐฯ และต่างประเทศ

    ใช้เทคนิควิศวกรรมสังคมเพื่อหลอกลวงเหยื่อ
    - โทรศัพท์หาเหยื่อ อ้างว่าบัญชีถูกโจมตี และต้องรีบกู้คืนข้อมูล

    ฟอกเงินผ่านกระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้
    - ใช้ "peel chains" และ VPN เพื่อปกปิดตัวตน

    ในไตรมาสแรกของปี 2025 มีเงินคริปโทถูกขโมยไปกว่า 1.5 พันล้านดอลลาร์
    - เพิ่มขึ้น 300% จากปีที่แล้ว

    เหตุการณ์ใหญ่ที่สุดคือการแฮก Bybit ที่ทำให้สูญเสียเงินกว่า 1 พันล้านดอลลาร์
    - ถือเป็น การโจรกรรมคริปโทครั้งใหญ่ที่สุดในประวัติศาสตร์

    https://www.techradar.com/pro/security/rico-crypto-fraud-investigation-leads-to-twelve-more-arrests
    สหรัฐฯ จับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทมูลค่า 263 ล้านดอลลาร์ กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่ามีการจับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทที่มีมูลค่ากว่า 263 ล้านดอลลาร์ โดยกลุ่มนี้ใช้ เทคนิควิศวกรรมสังคม (Social Engineering) เพื่อหลอกลวงเหยื่อให้เปิดเผยข้อมูลบัญชีคริปโท และนำเงินไปฟอกผ่าน กระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้ 🔍 รายละเอียดสำคัญเกี่ยวกับคดีฉ้อโกงคริปโท ✅ กลุ่มผู้ต้องหาประกอบด้วยชาวอเมริกันและชาวต่างชาติ - ถูกกล่าวหาว่า มีส่วนร่วมในองค์กรอาชญากรรมไซเบอร์ที่ดำเนินการทั้งในสหรัฐฯ และต่างประเทศ ✅ ใช้เทคนิควิศวกรรมสังคมเพื่อหลอกลวงเหยื่อ - โทรศัพท์หาเหยื่อ อ้างว่าบัญชีถูกโจมตี และต้องรีบกู้คืนข้อมูล ✅ ฟอกเงินผ่านกระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้ - ใช้ "peel chains" และ VPN เพื่อปกปิดตัวตน ✅ ในไตรมาสแรกของปี 2025 มีเงินคริปโทถูกขโมยไปกว่า 1.5 พันล้านดอลลาร์ - เพิ่มขึ้น 300% จากปีที่แล้ว ✅ เหตุการณ์ใหญ่ที่สุดคือการแฮก Bybit ที่ทำให้สูญเสียเงินกว่า 1 พันล้านดอลลาร์ - ถือเป็น การโจรกรรมคริปโทครั้งใหญ่ที่สุดในประวัติศาสตร์ https://www.techradar.com/pro/security/rico-crypto-fraud-investigation-leads-to-twelve-more-arrests
    0 Comments 0 Shares 488 Views 0 Reviews
  • Zoom กำลังเผชิญกับการโจมตีทางไซเบอร์ที่ใช้ฟีเจอร์ Remote Control เพื่อขโมยคริปโตเคอเรนซีจากผู้ใช้งาน โดยกลุ่มแฮกเกอร์ที่ชื่อว่า Elusive Comet ได้ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom เพื่อหลอกให้เหยื่ออนุญาตการควบคุมหน้าจอ หลังจากได้รับสิทธิ์ แฮกเกอร์จะติดตั้งมัลแวร์เพื่อเข้าถึงกระเป๋าเงินคริปโตของเหยื่อ

    การใช้ฟีเจอร์ Remote Control ในการโจมตี
    - แฮกเกอร์ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom
    - เหยื่อถูกหลอกให้อนุญาตการควบคุมหน้าจอ ซึ่งเปิดโอกาสให้แฮกเกอร์ติดตั้งมัลแวร์

    กลุ่มแฮกเกอร์ Elusive Comet
    - กลุ่มนี้ใช้วิธีการที่คล้ายกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐในเกาหลีเหนือ
    - การโจมตีนี้คล้ายกับเหตุการณ์ Bybit hack ที่เกิดขึ้นในเดือนกุมภาพันธ์ 2025

    ผลกระทบต่อผู้ใช้งาน
    - เหยื่อสูญเสียคริปโตเคอเรนซีในกระเป๋าเงินดิจิทัล
    - การโจมตีนี้มุ่งเป้าไปที่บุคคลที่มีมูลค่าสูง เช่น ผู้ที่สื่อมักติดต่อเพื่อขอความคิดเห็น

    คำแนะนำในการป้องกัน
    - อย่าอนุญาตการควบคุมหน้าจอให้กับบุคคลหรือแอปพลิเคชันที่ไม่แน่ใจ
    - ใช้การตรวจสอบสิทธิ์แบบสองขั้นตอนและเครื่องมือป้องกันมัลแวร์

    https://www.techradar.com/pro/security/zoom-remote-control-feature-abused-for-crypto-stealing-cyberattacks
    Zoom กำลังเผชิญกับการโจมตีทางไซเบอร์ที่ใช้ฟีเจอร์ Remote Control เพื่อขโมยคริปโตเคอเรนซีจากผู้ใช้งาน โดยกลุ่มแฮกเกอร์ที่ชื่อว่า Elusive Comet ได้ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom เพื่อหลอกให้เหยื่ออนุญาตการควบคุมหน้าจอ หลังจากได้รับสิทธิ์ แฮกเกอร์จะติดตั้งมัลแวร์เพื่อเข้าถึงกระเป๋าเงินคริปโตของเหยื่อ ✅ การใช้ฟีเจอร์ Remote Control ในการโจมตี - แฮกเกอร์ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom - เหยื่อถูกหลอกให้อนุญาตการควบคุมหน้าจอ ซึ่งเปิดโอกาสให้แฮกเกอร์ติดตั้งมัลแวร์ ✅ กลุ่มแฮกเกอร์ Elusive Comet - กลุ่มนี้ใช้วิธีการที่คล้ายกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐในเกาหลีเหนือ - การโจมตีนี้คล้ายกับเหตุการณ์ Bybit hack ที่เกิดขึ้นในเดือนกุมภาพันธ์ 2025 ✅ ผลกระทบต่อผู้ใช้งาน - เหยื่อสูญเสียคริปโตเคอเรนซีในกระเป๋าเงินดิจิทัล - การโจมตีนี้มุ่งเป้าไปที่บุคคลที่มีมูลค่าสูง เช่น ผู้ที่สื่อมักติดต่อเพื่อขอความคิดเห็น ✅ คำแนะนำในการป้องกัน - อย่าอนุญาตการควบคุมหน้าจอให้กับบุคคลหรือแอปพลิเคชันที่ไม่แน่ใจ - ใช้การตรวจสอบสิทธิ์แบบสองขั้นตอนและเครื่องมือป้องกันมัลแวร์ https://www.techradar.com/pro/security/zoom-remote-control-feature-abused-for-crypto-stealing-cyberattacks
    0 Comments 0 Shares 336 Views 0 Reviews
  • การโจมตีไซเบอร์ครั้งใหม่ถูกเปิดเผยโดย Kaspersky ซึ่งพบว่ามีผู้ไม่หวังดีใช้แพลตฟอร์มชื่อดัง SourceForge เพื่อเผยแพร่มัลแวร์ผ่านโปรเจกต์ปลอมที่ชื่อว่า "officepackage" โดยแสดงตัวเป็นชุดเครื่องมือพัฒนา Add-ons สำหรับ Microsoft Office แต่แท้จริงแล้วเป็นมัลแวร์ที่มุ่งโจมตีระบบของผู้ใช้งาน

    โปรเจกต์ปลอมที่เลียนแบบโปรเจกต์จริง:
    - โปรเจกต์ officepackage อ้างว่าเป็นเครื่องมือพัฒนา Add-ons สำหรับ Microsoft Office โดยคัดลอกคำอธิบายและเนื้อหาจากโปรเจกต์จริง Office-Addin-Scripts บน GitHub

    การทำงานของมัลแวร์:
    - ไฟล์ที่แนบมาพร้อมโปรเจกต์เป็นมัลแวร์ที่ทำหน้าที่ทั้ง Crypto Miner ซึ่งขโมยพลังงานคอมพิวเตอร์ไปใช้ขุดเหรียญ และ Clipboard Jacker ซึ่งแอบเปลี่ยนที่อยู่กระเป๋าเงินดิจิทัลที่ผู้ใช้คัดลอกบนคลิปบอร์ด

    การตอบสนองของ SourceForge:
    - SourceForge รีบลบโปรเจกต์ดังกล่าวออกจากระบบ พร้อมเพิ่มมาตรการป้องกันไม่ให้ผู้ใช้งานเชื่อมโยงไฟล์หรือใช้ redirects ที่น่าสงสัยในอนาคต

    https://www.techradar.com/pro/security/beware-these-dangerous-fake-microsoft-office-add-ons-are-spreading-malware
    การโจมตีไซเบอร์ครั้งใหม่ถูกเปิดเผยโดย Kaspersky ซึ่งพบว่ามีผู้ไม่หวังดีใช้แพลตฟอร์มชื่อดัง SourceForge เพื่อเผยแพร่มัลแวร์ผ่านโปรเจกต์ปลอมที่ชื่อว่า "officepackage" โดยแสดงตัวเป็นชุดเครื่องมือพัฒนา Add-ons สำหรับ Microsoft Office แต่แท้จริงแล้วเป็นมัลแวร์ที่มุ่งโจมตีระบบของผู้ใช้งาน ✅ โปรเจกต์ปลอมที่เลียนแบบโปรเจกต์จริง: - โปรเจกต์ officepackage อ้างว่าเป็นเครื่องมือพัฒนา Add-ons สำหรับ Microsoft Office โดยคัดลอกคำอธิบายและเนื้อหาจากโปรเจกต์จริง Office-Addin-Scripts บน GitHub ✅ การทำงานของมัลแวร์: - ไฟล์ที่แนบมาพร้อมโปรเจกต์เป็นมัลแวร์ที่ทำหน้าที่ทั้ง Crypto Miner ซึ่งขโมยพลังงานคอมพิวเตอร์ไปใช้ขุดเหรียญ และ Clipboard Jacker ซึ่งแอบเปลี่ยนที่อยู่กระเป๋าเงินดิจิทัลที่ผู้ใช้คัดลอกบนคลิปบอร์ด ✅ การตอบสนองของ SourceForge: - SourceForge รีบลบโปรเจกต์ดังกล่าวออกจากระบบ พร้อมเพิ่มมาตรการป้องกันไม่ให้ผู้ใช้งานเชื่อมโยงไฟล์หรือใช้ redirects ที่น่าสงสัยในอนาคต https://www.techradar.com/pro/security/beware-these-dangerous-fake-microsoft-office-add-ons-are-spreading-malware
    0 Comments 0 Shares 303 Views 0 Reviews
  • แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต

    เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด
    - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum
    - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ

    ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น
    - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์
    - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก

    Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด
    - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง

    CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย
    - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต

    https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์ - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    0 Comments 0 Shares 685 Views 0 Reviews
  • การโกงการเงินแบบใหม่ใช้กระเป๋าเงินดิจิทัลที่สร้างขึ้นจากการหลอกลวงทางออนไลน์ โดยมิจฉาชีพในจีนใช้แอป Z-NFC ส่งธุรกรรมจากมือถือในจีนไปยังร้านค้าในสหรัฐฯ ผ่านระบบ Tap-to-Pay ทำให้สามารถซื้อบัตรของขวัญได้อย่างรวดเร็วแม้ไม่ได้อยู่ในประเทศ เหตุการณ์นี้เน้นให้เห็นถึงความจำเป็นในการป้องกันภัยฟิชชิงและเพิ่มความปลอดภัยของระบบกระเป๋าเงินดิจิทัล

    เทคนิคที่ใช้ในการหลอกลวง:
    - ฟิชชิงมีรูปแบบที่หลากหลาย เช่น การส่งข้อความปลอมจากบริการไปรษณีย์หรือระบบเก็บค่าผ่านทาง ข้อมูลบัตรเครดิตที่หลอกลวงเหล่านี้ถูกเชื่อมต่อกับกระเป๋าเงินดิจิทัลผ่านรหัส OTP ที่เหยื่อได้รับและส่งให้มิจฉาชีพ.

    เทคโนโลยีที่สนับสนุนการโกง:
    - แอป Z-NFC ที่ใช้งานในกระบวนการโกงสามารถถ่ายโอนธุรกรรมผ่าน NFC จากอุปกรณ์ที่อยู่ในจีนไปยังเครื่องอ่านในสหรัฐฯ มิจฉาชีพจึงสามารถชำระเงินผ่านกระเป๋าเงินปลอมได้โดยไม่ต้องอยู่ในสถานที่จริง.

    บทบาทของแพลตฟอร์ม Telegram:
    - กลุ่มมิจฉาชีพขายโทรศัพท์ที่มีการตั้งค่ากระเป๋าเงินหลอกใน Telegram โดยมีมูลค่าการขายต่ออุปกรณ์ที่สูง พร้อมการสนับสนุนทางเทคนิคตลอด 24 ชั่วโมง.

    ผลกระทบในวงกว้าง:
    - บัตรของขวัญมูลค่ากว่า $23,000 ถูกซื้อผ่านข้อมูลบัตรที่ขโมยมา และการโกงนี้เป็นการขยายตัวของอาชญากรรมไซเบอร์ที่เน้นการใช้เทคโนโลยีขั้นสูง.

    https://krebsonsecurity.com/2025/03/arrests-in-tap-to-pay-scheme-powered-by-phishing/
    การโกงการเงินแบบใหม่ใช้กระเป๋าเงินดิจิทัลที่สร้างขึ้นจากการหลอกลวงทางออนไลน์ โดยมิจฉาชีพในจีนใช้แอป Z-NFC ส่งธุรกรรมจากมือถือในจีนไปยังร้านค้าในสหรัฐฯ ผ่านระบบ Tap-to-Pay ทำให้สามารถซื้อบัตรของขวัญได้อย่างรวดเร็วแม้ไม่ได้อยู่ในประเทศ เหตุการณ์นี้เน้นให้เห็นถึงความจำเป็นในการป้องกันภัยฟิชชิงและเพิ่มความปลอดภัยของระบบกระเป๋าเงินดิจิทัล เทคนิคที่ใช้ในการหลอกลวง: - ฟิชชิงมีรูปแบบที่หลากหลาย เช่น การส่งข้อความปลอมจากบริการไปรษณีย์หรือระบบเก็บค่าผ่านทาง ข้อมูลบัตรเครดิตที่หลอกลวงเหล่านี้ถูกเชื่อมต่อกับกระเป๋าเงินดิจิทัลผ่านรหัส OTP ที่เหยื่อได้รับและส่งให้มิจฉาชีพ. เทคโนโลยีที่สนับสนุนการโกง: - แอป Z-NFC ที่ใช้งานในกระบวนการโกงสามารถถ่ายโอนธุรกรรมผ่าน NFC จากอุปกรณ์ที่อยู่ในจีนไปยังเครื่องอ่านในสหรัฐฯ มิจฉาชีพจึงสามารถชำระเงินผ่านกระเป๋าเงินปลอมได้โดยไม่ต้องอยู่ในสถานที่จริง. บทบาทของแพลตฟอร์ม Telegram: - กลุ่มมิจฉาชีพขายโทรศัพท์ที่มีการตั้งค่ากระเป๋าเงินหลอกใน Telegram โดยมีมูลค่าการขายต่ออุปกรณ์ที่สูง พร้อมการสนับสนุนทางเทคนิคตลอด 24 ชั่วโมง. ผลกระทบในวงกว้าง: - บัตรของขวัญมูลค่ากว่า $23,000 ถูกซื้อผ่านข้อมูลบัตรที่ขโมยมา และการโกงนี้เป็นการขยายตัวของอาชญากรรมไซเบอร์ที่เน้นการใช้เทคโนโลยีขั้นสูง. https://krebsonsecurity.com/2025/03/arrests-in-tap-to-pay-scheme-powered-by-phishing/
    KREBSONSECURITY.COM
    Arrests in Tap-to-Pay Scheme Powered by Phishing
    Authorities in at least two U.S. states last week independently announced arrests of Chinese nationals accused of perpetrating a novel form of tap-to-pay fraud using mobile devices. Details released by authorities so far indicate the mobile wallets being used by…
    0 Comments 0 Shares 376 Views 0 Reviews
  • Microsoft ได้ตรวจพบมัลแวร์สายพันธุ์ใหม่ในชื่อ XCSSET ซึ่งมุ่งเป้าโจมตีผู้ใช้ macOS โดยเฉพาะผ่านโครงการ Xcode ที่ติดไวรัส แม้ว่าการโจมตีในครั้งนี้จะถูกระบุว่ามีจำนวนจำกัดในปัจจุบัน แต่นักวิจัยเตือนให้ทุกคนระมัดระวัง

    XCSSET ไม่ใช่มัลแวร์ใหม่เสียทีเดียว แต่รุ่นล่าสุดนี้มาพร้อมกับเทคนิคใหม่ในการปกปิดร่องรอย (obfuscation) รวมถึงวิธีการติดตั้งตัวเองในระบบเป้าหมายที่มีความซับซ้อนยิ่งขึ้น เช่น การปรับเปลี่ยนไฟล์ zshrc และการใช้โปรแกรม Dock เพื่อสร้างการคงอยู่ในระบบ (persistence) นอกจากนี้ มัลแวร์ยังสามารถขโมยข้อมูลสำคัญได้หลายอย่าง เช่น ข้อมูลในกระเป๋าเงินดิจิทัล (digital wallet) บันทึกในแอป Notes และข้อมูลระบบ

    น่าสนใจที่มัลแวร์นี้ใช้ประโยชน์จากโครงการ Xcode ซึ่งเป็นเครื่องมือสำหรับนักพัฒนาของ Apple โดยแพร่กระจายผ่านโครงการที่ถูกดาวน์โหลดหรือโคลนมาจากแหล่งที่ไม่เชื่อถือได้ ทำให้มัลแวร์นี้เข้าถึงผู้ใช้งานที่ต้องการพัฒนาแอปพลิเคชันในระบบ Apple ได้ง่ายขึ้น

    https://www.techradar.com/pro/security/microsoft-uncovers-sleuthy-new-xcsset-macos-malware-campaign
    Microsoft ได้ตรวจพบมัลแวร์สายพันธุ์ใหม่ในชื่อ XCSSET ซึ่งมุ่งเป้าโจมตีผู้ใช้ macOS โดยเฉพาะผ่านโครงการ Xcode ที่ติดไวรัส แม้ว่าการโจมตีในครั้งนี้จะถูกระบุว่ามีจำนวนจำกัดในปัจจุบัน แต่นักวิจัยเตือนให้ทุกคนระมัดระวัง XCSSET ไม่ใช่มัลแวร์ใหม่เสียทีเดียว แต่รุ่นล่าสุดนี้มาพร้อมกับเทคนิคใหม่ในการปกปิดร่องรอย (obfuscation) รวมถึงวิธีการติดตั้งตัวเองในระบบเป้าหมายที่มีความซับซ้อนยิ่งขึ้น เช่น การปรับเปลี่ยนไฟล์ zshrc และการใช้โปรแกรม Dock เพื่อสร้างการคงอยู่ในระบบ (persistence) นอกจากนี้ มัลแวร์ยังสามารถขโมยข้อมูลสำคัญได้หลายอย่าง เช่น ข้อมูลในกระเป๋าเงินดิจิทัล (digital wallet) บันทึกในแอป Notes และข้อมูลระบบ น่าสนใจที่มัลแวร์นี้ใช้ประโยชน์จากโครงการ Xcode ซึ่งเป็นเครื่องมือสำหรับนักพัฒนาของ Apple โดยแพร่กระจายผ่านโครงการที่ถูกดาวน์โหลดหรือโคลนมาจากแหล่งที่ไม่เชื่อถือได้ ทำให้มัลแวร์นี้เข้าถึงผู้ใช้งานที่ต้องการพัฒนาแอปพลิเคชันในระบบ Apple ได้ง่ายขึ้น https://www.techradar.com/pro/security/microsoft-uncovers-sleuthy-new-xcsset-macos-malware-campaign
    WWW.TECHRADAR.COM
    Microsoft uncovers sleuthy new XCSSET MacOS malware campaign
    XCSSET is back with better obfuscation, better persistence, and better infection techniques.
    0 Comments 0 Shares 582 Views 0 Reviews
  • ตรวจพบมัลแวร์ใหม่ในระบบ macOS โดย Microsoft ซึ่งมัลแวร์นี้เป็นเวอร์ชันปรับปรุงของ XCSSET infostealer ที่เคยมีอยู่ก่อนหน้านี้ครับ มีการพัฒนาวิธีการปกปิดตัวเองให้ซับซ้อนยิ่งขึ้น และเพิ่มความสามารถในการติดตั้งและคงอยู่ในระบบ

    Microsoft รายงานว่ามัลแวร์ XCSSET ตัวใหม่นี้สามารถดึงข้อมูลระบบและไฟล์ต่างๆ ขโมยข้อมูลในกระเป๋าเงินดิจิทัล และดึงข้อมูลจากแอป Notes ของ Apple ด้วยการติดตั้งมัลแวร์ในโครงการ Xcode ซึ่งเป็นเครื่องมือพัฒนาแอปของ Apple

    ความน่าสนใจของมัลแวร์ตัวนี้คือการใช้เทคนิคสุ่มเพื่อสร้าง payload และการติดตั้งมัลแวร์ในไฟล์ .zshrc และ dock ซึ่งมัลแวร์จะสร้างไฟล์ที่มี payload แล้วเพิ่มคำสั่งในไฟล์ .zshrc เพื่อให้ payload ถูกเรียกใช้ทุกครั้งที่มีการเปิด shell ใหม่ และยังใช้เครื่องมือ dockutil ที่ถูกดาวน์โหลดจากเซิร์ฟเวอร์ควบคุมเพื่อจัดการรายการใน dock โดยสร้างแอป Launchpad ปลอมและแทนที่แอปจริง

    ถึงแม้ว่าจะมีการโจมตีในวงจำกัด แต่ Microsoft เตือนให้ผู้ใช้ทุกคนตรวจสอบโครงการ Xcode ที่ดาวน์โหลดหรือโคลนจาก repositories อย่างละเอียด และควรติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น

    https://www.techradar.com/pro/security/microsoft-spies-a-new-and-worrying-macos-malware-strain
    ตรวจพบมัลแวร์ใหม่ในระบบ macOS โดย Microsoft ซึ่งมัลแวร์นี้เป็นเวอร์ชันปรับปรุงของ XCSSET infostealer ที่เคยมีอยู่ก่อนหน้านี้ครับ มีการพัฒนาวิธีการปกปิดตัวเองให้ซับซ้อนยิ่งขึ้น และเพิ่มความสามารถในการติดตั้งและคงอยู่ในระบบ Microsoft รายงานว่ามัลแวร์ XCSSET ตัวใหม่นี้สามารถดึงข้อมูลระบบและไฟล์ต่างๆ ขโมยข้อมูลในกระเป๋าเงินดิจิทัล และดึงข้อมูลจากแอป Notes ของ Apple ด้วยการติดตั้งมัลแวร์ในโครงการ Xcode ซึ่งเป็นเครื่องมือพัฒนาแอปของ Apple ความน่าสนใจของมัลแวร์ตัวนี้คือการใช้เทคนิคสุ่มเพื่อสร้าง payload และการติดตั้งมัลแวร์ในไฟล์ .zshrc และ dock ซึ่งมัลแวร์จะสร้างไฟล์ที่มี payload แล้วเพิ่มคำสั่งในไฟล์ .zshrc เพื่อให้ payload ถูกเรียกใช้ทุกครั้งที่มีการเปิด shell ใหม่ และยังใช้เครื่องมือ dockutil ที่ถูกดาวน์โหลดจากเซิร์ฟเวอร์ควบคุมเพื่อจัดการรายการใน dock โดยสร้างแอป Launchpad ปลอมและแทนที่แอปจริง ถึงแม้ว่าจะมีการโจมตีในวงจำกัด แต่ Microsoft เตือนให้ผู้ใช้ทุกคนตรวจสอบโครงการ Xcode ที่ดาวน์โหลดหรือโคลนจาก repositories อย่างละเอียด และควรติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น https://www.techradar.com/pro/security/microsoft-spies-a-new-and-worrying-macos-malware-strain
    WWW.TECHRADAR.COM
    Microsoft spies a new and worrying macOS malware strain
    XCSSET infostealer was updated after more than two years
    0 Comments 0 Shares 293 Views 0 Reviews
  • รองโฆษกสำนักงานอัยการสูงสุด เผยสำนักงานคดีพิเศษ สั่งฟ้องทนายตั้ม ฉ้อโกง-ฟอกเงิน ทั้งสำนวนทำผิดในประเทศและนอกประเทศ รวมทั้งภรรยา พี่สาว และพวก รวมทั้งพนักงานโชว์รูมรถยนต์ รวมผู้ต้องหา 7 ราย พร้อมขอศาลสั่งให้กลุ่มผู้ต้องหาชดใช้เงินคุณอ้อย ทั้งแอปฯ หวยออนไลน์ ส่วนต่างรถเบนซ์ และสแกมเมอร์ทิพย์ รวม 111 ล้านบาท
    .
    วันนี้ (30 ม.ค.) นายกุญช์ฐาน์ ทัดทูน รองโฆษกสำนักงานอัยการสูงสุด เปิดเผยว่า ตามที่สำนักงานคดีพิเศษ สำนักงานอัยการสูงสุด ได้รับสำนวนการสอบสวนคดีนายษิทรา เบี้ยบังเกิด หรือทนายตั้ม จากพนักงานสอบสวนกองปราบปราม จำนวน 2 สำนวน เมื่อวันที่ 20 ม.ค. 2568 และได้มีคำสั่งตั้งคณะทำงานร่วมกันพิจารณา บัดนี้ สำนักงานคดีพิเศษ ได้พิจารณาสำนวนดังกล่าวและมีคำสั่ง ได้แก่ สำนวนที่ 1 (สำนวนที่กระทำความผิดในราชอาณาจักร กรณีการออกแบบโรงแรม) ที่ น.ส.จตุพร อุบลเลิศ เศรษฐีชาว อ.ปากช่อง จ.นครราชสีมา และ พ.ต.ต.สันติชัย ศรีสวัสดิ์ สารวัตร กก.3 บก.ป. ผู้กล่าวหา กับนายษิทรา และ น.ส.ปิณฑิรา การิวัลย์ หรือดาว พี่สาวภรรยานายษิทรา พนักงานอัยการสั่งฟ้อง นายษิทรา ผู้ต้องหาที่ 1 ฐานฉ้อโกง ร่วมกันฟอกเงินและสมคบกันฟอกเงิน ตามประมวลกฎหมายอาญา มาตรา 83, 341 และ พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ.2542 มาตรา 3 (18), 5, 9 วรรคสอง และมาตรา 60 และสั่งฟ้อง น.ส.ปิณฑิรา ผู้ต้องหาที่ 2 ฐานร่วมกันฟอกเงินและสมคบกันฟอกเงิน ตามประมวลกฎหมายอาญา มาตรา 83 และ และ พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ.2542 มาตรา 3 (18), 5, 9 วรรคสอง และมาตรา 60
    .
    สำนวนที่ 2 น.ส.จตุพร กับพวกรวม 4 คน ผู้กล่าวหา นายษิทรา, นางปทิตตา เบี้ยบังเกิด ภรรยานายษิทรา, นายนุวัฒน์ ยงยุทธ กับ น.ส.สารินี นุชนารถ สองสามีภรรยากรณีร่วมกันหลอกลวงว่ากระเป๋าเงินดิจิทัลถูกระงับ, น.ส.ปิณฑิรา พี่สาวภรรยานายษิทรา, น.ส.แก้วสวรรค์ สุขผล และ น.ส.วมนันพัทธ์ รามธีรพัฒน์ พนักงานโชว์รูมรถยนต์ รวมผู้ต้องหา 7 ราย เหตุเกิดระหว่างวันที่ 16 ก.พ. 2566 ถึงวันที่ 6 ก.พ. 2567 ในหลายท้องที่ในราชอาณาจักร เขตบริหารพิเศษฮ่องกง ประเทศจีน และประเทศฝรั่งเศส เกี่ยวพันกัน สำนวนคดีนี้เป็นความผิดที่กระทำนอกราชอาณาจักรไทย ซึ่งกฎหมายกำหนดให้เป็นอำนาจการสอบสวนของอัยการสูงสุด โดยอัยการสูงสุดได้มอบหมายให้พนักงานอัยการสำนักงานการสอบสวน ทำการสอบสวนร่วมกับพนักงานสืบสวนสอบสวนของสำนักงานตำรวจแห่งชาติ ซึ่งอัยการสูงสุด มีคำสั่งดังนี้
    .
    1. สั่งฟ้องนายษิทรา ผู้ต้องหาที่ 1 ฐานฉ้อโกง (กรณีหลอกให้ลงทุนทำแอปพลิเคชันซื้อขายสลากกินแบ่งรัฐบาลออนไลน์) ฉ้อโกงโดยทุจริต หรือโดยหลอกลวง นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น เป็นผู้ใช้ให้ผู้อื่นปลอมเอกสารสิทธิ และใช้เอกสารสิทธิปลอม (กรณีหลอกลวงเพื่อให้ได้รับค่าส่วนต่างในการซื้อรถยนต์ ยี่ห้อเบนซ์ รุ่น จี 400) ร่วมกันฉ้อโกง, โดยทุจริต หรือโดยหลอกลวงร่วมกันนำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่บุคคลใดบุคคลหนึ่ง, ร่วมกันแจ้งข้อความอันเป็นเท็จแก่เจ้าพนักงาน ซึ่งอาจทำให้ผู้อื่นหรือประชาชนเสียหาย, ร่วมกันแจ้งให้เจ้าพนักงานผู้กระทำการตามหน้าที่จดข้อความอันเป็นเท็จลงในเอกสารราชการ ซึ่งมีวัตถุประสงค์สำหรับใช้เป็นพยานหลักฐาน โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น, ร่วมกันใช้หรืออ้างเอกสารอันเกิดจากการแจ้งให้เจ้าพนักงานผู้กระทำการตามหน้าที่จดข้อความอันเป็นเท็จลงในเอกสารราชการ ซึ่งมีวัตถุประสงค์สำหรับใช้เป็นพยานหลักฐาน โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น, รู้ว่ามิได้มีการกระทำความผิดเกิดขึ้น ร่วมกันแจ้งข้อความแก่พนักงานสอบสวน หรือเจ้าพนักงานผู้มีอำนาจสืบสวนคดีอาญาว่าได้มีการกระทำความผิด (กรณีร่วมกันหลอกลวงว่ากระเป๋าเงินดิจิทัลถูกระงับ), สมคบโดยการตกลงกันตั้งแต่สองคนขึ้นไป เพื่อกระทำความผิดฐานฟอกเงินและได้มีการกระทำความผิดฐานฟอกเงินเพราะเหตุที่ได้มีการสมคบกัน และร่วมกันฟอกเงิน (ในความผิดมูลฐานฉ้อโกงตามประมวลกฎหมายอาญาอันมีลักษณะเป็นปกติธุระ) ตามประมวลกฎหมายอาญา มาตรา 3, 83, 84, 91, 137, 173, 264, 265, 267, 268, 341, พ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 มาตรา 14 (1), พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ. 2542 มาตรา 3 (18), 5, 6, 9, 60, 
    .
    2. สั่งฟ้องนางปทิตตา ผู้ต้องหาที่ 2 และ น.ส.ปิณฑิรา ผู้ต้องหาที่ 5 ฐานสมคบโดยการตกลงกันตั้งแต่สองคนขึ้นไป เพื่อกระทำความผิดฐานฟอกเงินและได้มีการกระทำความผิดฐานฟอกเงินเพราะเหตุที่ได้มีการสมคบกัน และร่วมกันฟอกเงิน (ในความผิดมูลฐานฉ้อโกงตามประมวลกฎหมายอาญาอันมีลักษณะเป็นปกติธุระ) ตาม พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ. 2542 มาตรา 3 (18), 5, 6, 9, 60  
    .
    3. สั่งฟ้องนายนุวัฒน์ ผู้ต้องหาที่ 3 และ น.ส.สารินี ผู้ต้องหาที่ 4 ฐานร่วมกันฉ้อโกง โดยทุจริตหรือโดยหลอกลวง ร่วมกันนำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่บุคคลใดบุคคลหนึ่ง, ร่วมกันแจ้งข้อความอันเป็นเท็จแก่เจ้าพนักงาน ซึ่งอาจทำให้ผู้อื่นหรือประชาชนเสียหาย, รู้ว่ามิได้มีการกระทำความผิดเกิดขึ้น ร่วมกันแจ้งข้อความแก่พนักงานสอบสวน หรือเจ้าพนักงานผู้มีอำนาจสืบสวนคดีอาญาว่าได้มีการกระทำความผิด, ร่วมกันแจ้งให้เจ้าพนักงานผู้กระทำการตามหน้าที่จดข้อความอันเป็นเท็จลงในเอกสารราชการ ซึ่งมีวัตถุประสงค์สำหรับใช้เป็นพยานหลักฐานโดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น, ร่วมกันใช้หรืออ้างเอกสารอันเกิดจากการแจ้งให้เจ้าพนักงานผู้กระทำการตามหน้าที่จดข้อความอันเป็นเท็จลงในเอกสารราชการ ซึ่งมีวัตถุประสงค์สำหรับใช้เป็นพยานหลักฐาน โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น (กรณีร่วมกันหลอกลวงว่ากระเป๋าเงินดิจิทัลถูกระงับ), สมคบโดยการตกลงกันตั้งแต่สองคนขึ้นไป เพื่อกระทำความผิดฐานฟอกเงินและได้มีการกระทำความผิดฐานฟอกเงินเพราะเหตุที่ได้มีการสมคบกัน และร่วมกันฟอกเงิน (ในความผิดมูลฐานฉ้อโกงตามประมวลกฎหมายอาญาอันมีลักษณะเป็นปกติธุระ) ตามประมวลกฎหมายอาญา มาตรา 83, 91, 137, 173, 267, 268, 341, พ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 มาตรา 14 (1), พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ. 2542 มาตรา 3 (18), 5, 6, 9, 60,        
    .
    4. สั่งฟ้อง น.ส.แก้วสวรรค์ ผู้ต้องหาที่ 6 และ น.ส.มนันพัทธ์ ผู้ต้องหาที่ 7 ฐานร่วมกันปลอมเอกสารสิทธิ ตามประมวลกฎหมายอาญา มาตรา 83, 264, 265 
    .
    5. ขอศาลสั่งให้นายษิทรา ผู้ต้องหาที่ 1 คืนหรือชดใช้เงิน จำนวน 72,597,764.70 บาท แก่ผู้เสียหาย กรณีหลอกให้ลงทุนทำแอปพลิเคชันซื้อขายสลากกินแบ่งรัฐบาลออนไลน์ และกรณีหลอกลวงเพื่อให้ได้รับค่าส่วนต่างในการซื้อรถยนต์ ยี่ห้อเบนซ์ รุ่น จี 400 และขอศาลสั่งให้ผู้ต้องหาที่ 1, ที่ 3 และที่ 4 ร่วมกันคืนหรือชดใช้เงินอีก จำนวน 39,000,000 บาท แก่ผู้เสียหาย กรณีร่วมกันหลอกลวงว่ากระเป๋าเงินดิจิทัลถูกระงับ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000009738
    .........
    Sondhi X
    รองโฆษกสำนักงานอัยการสูงสุด เผยสำนักงานคดีพิเศษ สั่งฟ้องทนายตั้ม ฉ้อโกง-ฟอกเงิน ทั้งสำนวนทำผิดในประเทศและนอกประเทศ รวมทั้งภรรยา พี่สาว และพวก รวมทั้งพนักงานโชว์รูมรถยนต์ รวมผู้ต้องหา 7 ราย พร้อมขอศาลสั่งให้กลุ่มผู้ต้องหาชดใช้เงินคุณอ้อย ทั้งแอปฯ หวยออนไลน์ ส่วนต่างรถเบนซ์ และสแกมเมอร์ทิพย์ รวม 111 ล้านบาท . วันนี้ (30 ม.ค.) นายกุญช์ฐาน์ ทัดทูน รองโฆษกสำนักงานอัยการสูงสุด เปิดเผยว่า ตามที่สำนักงานคดีพิเศษ สำนักงานอัยการสูงสุด ได้รับสำนวนการสอบสวนคดีนายษิทรา เบี้ยบังเกิด หรือทนายตั้ม จากพนักงานสอบสวนกองปราบปราม จำนวน 2 สำนวน เมื่อวันที่ 20 ม.ค. 2568 และได้มีคำสั่งตั้งคณะทำงานร่วมกันพิจารณา บัดนี้ สำนักงานคดีพิเศษ ได้พิจารณาสำนวนดังกล่าวและมีคำสั่ง ได้แก่ สำนวนที่ 1 (สำนวนที่กระทำความผิดในราชอาณาจักร กรณีการออกแบบโรงแรม) ที่ น.ส.จตุพร อุบลเลิศ เศรษฐีชาว อ.ปากช่อง จ.นครราชสีมา และ พ.ต.ต.สันติชัย ศรีสวัสดิ์ สารวัตร กก.3 บก.ป. ผู้กล่าวหา กับนายษิทรา และ น.ส.ปิณฑิรา การิวัลย์ หรือดาว พี่สาวภรรยานายษิทรา พนักงานอัยการสั่งฟ้อง นายษิทรา ผู้ต้องหาที่ 1 ฐานฉ้อโกง ร่วมกันฟอกเงินและสมคบกันฟอกเงิน ตามประมวลกฎหมายอาญา มาตรา 83, 341 และ พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ.2542 มาตรา 3 (18), 5, 9 วรรคสอง และมาตรา 60 และสั่งฟ้อง น.ส.ปิณฑิรา ผู้ต้องหาที่ 2 ฐานร่วมกันฟอกเงินและสมคบกันฟอกเงิน ตามประมวลกฎหมายอาญา มาตรา 83 และ และ พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ.2542 มาตรา 3 (18), 5, 9 วรรคสอง และมาตรา 60 . สำนวนที่ 2 น.ส.จตุพร กับพวกรวม 4 คน ผู้กล่าวหา นายษิทรา, นางปทิตตา เบี้ยบังเกิด ภรรยานายษิทรา, นายนุวัฒน์ ยงยุทธ กับ น.ส.สารินี นุชนารถ สองสามีภรรยากรณีร่วมกันหลอกลวงว่ากระเป๋าเงินดิจิทัลถูกระงับ, น.ส.ปิณฑิรา พี่สาวภรรยานายษิทรา, น.ส.แก้วสวรรค์ สุขผล และ น.ส.วมนันพัทธ์ รามธีรพัฒน์ พนักงานโชว์รูมรถยนต์ รวมผู้ต้องหา 7 ราย เหตุเกิดระหว่างวันที่ 16 ก.พ. 2566 ถึงวันที่ 6 ก.พ. 2567 ในหลายท้องที่ในราชอาณาจักร เขตบริหารพิเศษฮ่องกง ประเทศจีน และประเทศฝรั่งเศส เกี่ยวพันกัน สำนวนคดีนี้เป็นความผิดที่กระทำนอกราชอาณาจักรไทย ซึ่งกฎหมายกำหนดให้เป็นอำนาจการสอบสวนของอัยการสูงสุด โดยอัยการสูงสุดได้มอบหมายให้พนักงานอัยการสำนักงานการสอบสวน ทำการสอบสวนร่วมกับพนักงานสืบสวนสอบสวนของสำนักงานตำรวจแห่งชาติ ซึ่งอัยการสูงสุด มีคำสั่งดังนี้ . 1. สั่งฟ้องนายษิทรา ผู้ต้องหาที่ 1 ฐานฉ้อโกง (กรณีหลอกให้ลงทุนทำแอปพลิเคชันซื้อขายสลากกินแบ่งรัฐบาลออนไลน์) ฉ้อโกงโดยทุจริต หรือโดยหลอกลวง นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น เป็นผู้ใช้ให้ผู้อื่นปลอมเอกสารสิทธิ และใช้เอกสารสิทธิปลอม (กรณีหลอกลวงเพื่อให้ได้รับค่าส่วนต่างในการซื้อรถยนต์ ยี่ห้อเบนซ์ รุ่น จี 400) ร่วมกันฉ้อโกง, โดยทุจริต หรือโดยหลอกลวงร่วมกันนำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่บุคคลใดบุคคลหนึ่ง, ร่วมกันแจ้งข้อความอันเป็นเท็จแก่เจ้าพนักงาน ซึ่งอาจทำให้ผู้อื่นหรือประชาชนเสียหาย, ร่วมกันแจ้งให้เจ้าพนักงานผู้กระทำการตามหน้าที่จดข้อความอันเป็นเท็จลงในเอกสารราชการ ซึ่งมีวัตถุประสงค์สำหรับใช้เป็นพยานหลักฐาน โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น, ร่วมกันใช้หรืออ้างเอกสารอันเกิดจากการแจ้งให้เจ้าพนักงานผู้กระทำการตามหน้าที่จดข้อความอันเป็นเท็จลงในเอกสารราชการ ซึ่งมีวัตถุประสงค์สำหรับใช้เป็นพยานหลักฐาน โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น, รู้ว่ามิได้มีการกระทำความผิดเกิดขึ้น ร่วมกันแจ้งข้อความแก่พนักงานสอบสวน หรือเจ้าพนักงานผู้มีอำนาจสืบสวนคดีอาญาว่าได้มีการกระทำความผิด (กรณีร่วมกันหลอกลวงว่ากระเป๋าเงินดิจิทัลถูกระงับ), สมคบโดยการตกลงกันตั้งแต่สองคนขึ้นไป เพื่อกระทำความผิดฐานฟอกเงินและได้มีการกระทำความผิดฐานฟอกเงินเพราะเหตุที่ได้มีการสมคบกัน และร่วมกันฟอกเงิน (ในความผิดมูลฐานฉ้อโกงตามประมวลกฎหมายอาญาอันมีลักษณะเป็นปกติธุระ) ตามประมวลกฎหมายอาญา มาตรา 3, 83, 84, 91, 137, 173, 264, 265, 267, 268, 341, พ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 มาตรา 14 (1), พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ. 2542 มาตรา 3 (18), 5, 6, 9, 60,  . 2. สั่งฟ้องนางปทิตตา ผู้ต้องหาที่ 2 และ น.ส.ปิณฑิรา ผู้ต้องหาที่ 5 ฐานสมคบโดยการตกลงกันตั้งแต่สองคนขึ้นไป เพื่อกระทำความผิดฐานฟอกเงินและได้มีการกระทำความผิดฐานฟอกเงินเพราะเหตุที่ได้มีการสมคบกัน และร่วมกันฟอกเงิน (ในความผิดมูลฐานฉ้อโกงตามประมวลกฎหมายอาญาอันมีลักษณะเป็นปกติธุระ) ตาม พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ. 2542 มาตรา 3 (18), 5, 6, 9, 60   . 3. สั่งฟ้องนายนุวัฒน์ ผู้ต้องหาที่ 3 และ น.ส.สารินี ผู้ต้องหาที่ 4 ฐานร่วมกันฉ้อโกง โดยทุจริตหรือโดยหลอกลวง ร่วมกันนำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่บุคคลใดบุคคลหนึ่ง, ร่วมกันแจ้งข้อความอันเป็นเท็จแก่เจ้าพนักงาน ซึ่งอาจทำให้ผู้อื่นหรือประชาชนเสียหาย, รู้ว่ามิได้มีการกระทำความผิดเกิดขึ้น ร่วมกันแจ้งข้อความแก่พนักงานสอบสวน หรือเจ้าพนักงานผู้มีอำนาจสืบสวนคดีอาญาว่าได้มีการกระทำความผิด, ร่วมกันแจ้งให้เจ้าพนักงานผู้กระทำการตามหน้าที่จดข้อความอันเป็นเท็จลงในเอกสารราชการ ซึ่งมีวัตถุประสงค์สำหรับใช้เป็นพยานหลักฐานโดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น, ร่วมกันใช้หรืออ้างเอกสารอันเกิดจากการแจ้งให้เจ้าพนักงานผู้กระทำการตามหน้าที่จดข้อความอันเป็นเท็จลงในเอกสารราชการ ซึ่งมีวัตถุประสงค์สำหรับใช้เป็นพยานหลักฐาน โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น (กรณีร่วมกันหลอกลวงว่ากระเป๋าเงินดิจิทัลถูกระงับ), สมคบโดยการตกลงกันตั้งแต่สองคนขึ้นไป เพื่อกระทำความผิดฐานฟอกเงินและได้มีการกระทำความผิดฐานฟอกเงินเพราะเหตุที่ได้มีการสมคบกัน และร่วมกันฟอกเงิน (ในความผิดมูลฐานฉ้อโกงตามประมวลกฎหมายอาญาอันมีลักษณะเป็นปกติธุระ) ตามประมวลกฎหมายอาญา มาตรา 83, 91, 137, 173, 267, 268, 341, พ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 มาตรา 14 (1), พ.ร.บ.ป้องกันและปราบปรามการฟอกเงิน พ.ศ. 2542 มาตรา 3 (18), 5, 6, 9, 60,         . 4. สั่งฟ้อง น.ส.แก้วสวรรค์ ผู้ต้องหาที่ 6 และ น.ส.มนันพัทธ์ ผู้ต้องหาที่ 7 ฐานร่วมกันปลอมเอกสารสิทธิ ตามประมวลกฎหมายอาญา มาตรา 83, 264, 265  . 5. ขอศาลสั่งให้นายษิทรา ผู้ต้องหาที่ 1 คืนหรือชดใช้เงิน จำนวน 72,597,764.70 บาท แก่ผู้เสียหาย กรณีหลอกให้ลงทุนทำแอปพลิเคชันซื้อขายสลากกินแบ่งรัฐบาลออนไลน์ และกรณีหลอกลวงเพื่อให้ได้รับค่าส่วนต่างในการซื้อรถยนต์ ยี่ห้อเบนซ์ รุ่น จี 400 และขอศาลสั่งให้ผู้ต้องหาที่ 1, ที่ 3 และที่ 4 ร่วมกันคืนหรือชดใช้เงินอีก จำนวน 39,000,000 บาท แก่ผู้เสียหาย กรณีร่วมกันหลอกลวงว่ากระเป๋าเงินดิจิทัลถูกระงับ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000009738 ......... Sondhi X
    Like
    Love
    Yay
    41
    0 Comments 0 Shares 3367 Views 2 Reviews
  • ส่งสำนวน "ทนายตั้ม-พวก" ฉ้อโกง-ฟอกเงิน 4 คดีให้อัยการแล้ว เคาะสั่งฟ้องต่อศาลก่อนครบฝากขัง
    .
    กองปราบฯ ส่งสำนวนคดีทนายตั้มร่วมฉ้อโกง-ฟอกเงิน ให้อัยการพิเศษสั่งฟ้องต่อศาลก่อนสิ้นเดือนนี้ ครบกำหนดฝากขัง 30 ม.ค.นี้ พบมีผู้ต้องหาเพิ่มอีก 2 คน เป็นพนักงานโชว์รูมปลอมเอกสาร ส่วนคดีพินัยกรรมยังไม่พบทุจริต
    .
    วันนี้ (17 ม.ค.) ที่สำนักงานอัยการสูงสุด ถนนรัชเาภิเษก พ.ต.อ.ภูมิพัฒน์ นามพุทธา ผกก.สอบสวน กลุ่มงานสอบสวน กองบังคับการปราบปราม (บก.ป.) พร้อมคณะพนักงานสอบสวน บก.ป. นำสำนวนการสอบสวนที่ น.ส.จตุพร อุบลเลิศ หรือคุณอ้อย ผู้เสียหายได้กล่าวหา นายษิทรา เบี้ยบังเกิด หรือทนายตั้ม อายุ 44 ปี กับพวกรวม 7 คน คดีร่วมกันฉ้อโกง และฟอกเงิน มีสำนวนรวม 9,317 แผ่น พร้อมความเห็นทางสมควรสั่งฟ้องนายษิทรา, นางปทิตตา เบี้ยบังเกิด อายุ 41 ปี ภรรยาทนายตั้ม, น.ส.ปิณฑิรา การิวัลย์ พี่สาวภรรยาของทนายตั้ม, นายนุวัฒน์ ยงยุทธ หรือนุ อายุ 34 ปี คนสนิททนายตั้ม, น.ส.สารินี นุชนารถ อายุ 32 ปี แฟนสาวของนุ และพนักงานของโชว์รูมรถยนต์ 2 คน ที่ร่วมมือกับทนายตั้มในการปลอมแปลงเอกสาร รวมผู้ต้องหา 7 คน ในคดีฉ้อโกง, ร่วมกันฟอกเงินและสมคบโดยการตกลงกันตั้งแต่ 2 คนขึ้นไปเพื่อกระทำความผิดฐานฟอกเงิน และได้มีการกระทำความผิดฐานฟอกเงินเพราะเหตุที่ได้มีการสมคบกัน ไปมอบให้นายณัฐพงษ์ พุฒแก้ว รองอธิบดีอัยการ สำนักงานคดีพิเศษ นายนาเคนทร์ ทองไพรวัลย์ อัยการจังหวัดประจำสำนักงานอัยการสูงสุด สำนักงานคดีพิเศษ เป็นผู้รับสำนวนการสอบสวนไว้พิจารณา
    .
    พ.ต.อ.ภูมิพัฒน์ กล่าวว่า สำนวนคดีทนายตั้มแบ่งเป็น 2 สำนวน คือ สำนวนที่กระทำความผิดในราชอาณาจักร และกระทำผิดนอกราชอาณาจักร โดยการกระทำผิดนอกราชอาณาจักรมี 3 เรื่อง คือ ฉ้อโกงเกี่ยวกับแพลตฟอร์มสลากออนไลน์ ความเสียหาย 71 ล้านบาทเศษ, คดีกระเป๋าเงินดิจิทัลถูกระงับ ความเสียหาย 39 ล้านบาทเศษ และสำนวนคดีซื้อรถเบนซ์ จี 400 เพื่อรับประโยชน์จากเงินส่วนต่าง จำนวน 1,530,000 บาท ส่วนการกระทำผิดในราชอาณาจักร คดีการออกแบบโรงแรม ได้ส่วนต่าง 5,500,000 บาท สำหรับการส่งสำนวน 4 เรื่อง มีผู้ต้องหาทั้งหมด 7 คนที่ร่วมกับทนายตั้มทำการฉ้อโกง ฟอกเงินและสมคบกันฟอกเงิน
    .
    โดยวันนี้มีผู้ต้องหาที่กระทำความผิดในการปลอมเอกสารที่จะต้องเข้ามาพบกับพนักงานอัยการ โดยมีการแจ้งความเพิ่มมา 2 คน เป็นการปลอมเอกสารเกี่ยวกับการซื้อรถเบนซ์ โดยผู้ต้องหาทั้งสองกระทำผิดในส่วนของการปลอมใบเสร็จการซื้อรถเบนซ์ แต่รายละเอียดอยู่ในสำนวน ไม่ขอเปิดเผย ส่วน น.ส.ปิณฑิรา พี่สาวภรรยาของทนายตั้ม ที่ได้รับการประกันตัวอยู่ในอำนาจการควบคุมของศาล จึงไม่ได้ส่งตัววันนี้ ที่ผ่านมาทางพนักงานสอบสวนได้ทำการสอบสวนตามที่ทนายตั้มได้ร้องขอให้มีการสอบสวนในพยานหลักฐานเพิ่มเติม ถือว่าเป็นการให้ความเป็นธรรมแก่ตัวผู้ต้องหาแล้ว
    .
    ส่วนคดีพินัยกรรม พ.ต.อ.ภูมิพัฒน์ กล่าวว่า ยังไม่ปรากฎข้อเท็จจริงว่ามีการทุจริตเข้ามา แต่ถ้าการสืบสวนพบว่ามีพยานหลักฐานเชื่อมโยงการกระทำความผิด ก็จะสอบสวนต่อไป
    .
    ด้านนายณัฐพงษ์ กล่าวว่า หลังจากการรับมอบสำนวนแล้ว ทางพนักงานอัยการจะส่งมอบให้สำนักงานอัยการพิเศษฝ่าย 1 ไปพิจารณาเพื่อตั้งคณะทำงานขึ้นมาพิจารณาให้เสร็จภายในระยะเวลาฝากขังผัดสุดท้าย วันที่ 30 ม.ค.นี้ สำหรับคดีที่เกิดขึ้นนอกราชอาณาจักรนั้น เมื่อผลการพิจารณาเสร็จสิ้นแล้วจะต้องส่งให้ทางอัยการสูงสุดเป็นผู้พิจารณาอีกครั้งหนึ่งตามขั้นตอนของกฎหมาย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000005180
    .........
    Sondhi X
    ส่งสำนวน "ทนายตั้ม-พวก" ฉ้อโกง-ฟอกเงิน 4 คดีให้อัยการแล้ว เคาะสั่งฟ้องต่อศาลก่อนครบฝากขัง . กองปราบฯ ส่งสำนวนคดีทนายตั้มร่วมฉ้อโกง-ฟอกเงิน ให้อัยการพิเศษสั่งฟ้องต่อศาลก่อนสิ้นเดือนนี้ ครบกำหนดฝากขัง 30 ม.ค.นี้ พบมีผู้ต้องหาเพิ่มอีก 2 คน เป็นพนักงานโชว์รูมปลอมเอกสาร ส่วนคดีพินัยกรรมยังไม่พบทุจริต . วันนี้ (17 ม.ค.) ที่สำนักงานอัยการสูงสุด ถนนรัชเาภิเษก พ.ต.อ.ภูมิพัฒน์ นามพุทธา ผกก.สอบสวน กลุ่มงานสอบสวน กองบังคับการปราบปราม (บก.ป.) พร้อมคณะพนักงานสอบสวน บก.ป. นำสำนวนการสอบสวนที่ น.ส.จตุพร อุบลเลิศ หรือคุณอ้อย ผู้เสียหายได้กล่าวหา นายษิทรา เบี้ยบังเกิด หรือทนายตั้ม อายุ 44 ปี กับพวกรวม 7 คน คดีร่วมกันฉ้อโกง และฟอกเงิน มีสำนวนรวม 9,317 แผ่น พร้อมความเห็นทางสมควรสั่งฟ้องนายษิทรา, นางปทิตตา เบี้ยบังเกิด อายุ 41 ปี ภรรยาทนายตั้ม, น.ส.ปิณฑิรา การิวัลย์ พี่สาวภรรยาของทนายตั้ม, นายนุวัฒน์ ยงยุทธ หรือนุ อายุ 34 ปี คนสนิททนายตั้ม, น.ส.สารินี นุชนารถ อายุ 32 ปี แฟนสาวของนุ และพนักงานของโชว์รูมรถยนต์ 2 คน ที่ร่วมมือกับทนายตั้มในการปลอมแปลงเอกสาร รวมผู้ต้องหา 7 คน ในคดีฉ้อโกง, ร่วมกันฟอกเงินและสมคบโดยการตกลงกันตั้งแต่ 2 คนขึ้นไปเพื่อกระทำความผิดฐานฟอกเงิน และได้มีการกระทำความผิดฐานฟอกเงินเพราะเหตุที่ได้มีการสมคบกัน ไปมอบให้นายณัฐพงษ์ พุฒแก้ว รองอธิบดีอัยการ สำนักงานคดีพิเศษ นายนาเคนทร์ ทองไพรวัลย์ อัยการจังหวัดประจำสำนักงานอัยการสูงสุด สำนักงานคดีพิเศษ เป็นผู้รับสำนวนการสอบสวนไว้พิจารณา . พ.ต.อ.ภูมิพัฒน์ กล่าวว่า สำนวนคดีทนายตั้มแบ่งเป็น 2 สำนวน คือ สำนวนที่กระทำความผิดในราชอาณาจักร และกระทำผิดนอกราชอาณาจักร โดยการกระทำผิดนอกราชอาณาจักรมี 3 เรื่อง คือ ฉ้อโกงเกี่ยวกับแพลตฟอร์มสลากออนไลน์ ความเสียหาย 71 ล้านบาทเศษ, คดีกระเป๋าเงินดิจิทัลถูกระงับ ความเสียหาย 39 ล้านบาทเศษ และสำนวนคดีซื้อรถเบนซ์ จี 400 เพื่อรับประโยชน์จากเงินส่วนต่าง จำนวน 1,530,000 บาท ส่วนการกระทำผิดในราชอาณาจักร คดีการออกแบบโรงแรม ได้ส่วนต่าง 5,500,000 บาท สำหรับการส่งสำนวน 4 เรื่อง มีผู้ต้องหาทั้งหมด 7 คนที่ร่วมกับทนายตั้มทำการฉ้อโกง ฟอกเงินและสมคบกันฟอกเงิน . โดยวันนี้มีผู้ต้องหาที่กระทำความผิดในการปลอมเอกสารที่จะต้องเข้ามาพบกับพนักงานอัยการ โดยมีการแจ้งความเพิ่มมา 2 คน เป็นการปลอมเอกสารเกี่ยวกับการซื้อรถเบนซ์ โดยผู้ต้องหาทั้งสองกระทำผิดในส่วนของการปลอมใบเสร็จการซื้อรถเบนซ์ แต่รายละเอียดอยู่ในสำนวน ไม่ขอเปิดเผย ส่วน น.ส.ปิณฑิรา พี่สาวภรรยาของทนายตั้ม ที่ได้รับการประกันตัวอยู่ในอำนาจการควบคุมของศาล จึงไม่ได้ส่งตัววันนี้ ที่ผ่านมาทางพนักงานสอบสวนได้ทำการสอบสวนตามที่ทนายตั้มได้ร้องขอให้มีการสอบสวนในพยานหลักฐานเพิ่มเติม ถือว่าเป็นการให้ความเป็นธรรมแก่ตัวผู้ต้องหาแล้ว . ส่วนคดีพินัยกรรม พ.ต.อ.ภูมิพัฒน์ กล่าวว่า ยังไม่ปรากฎข้อเท็จจริงว่ามีการทุจริตเข้ามา แต่ถ้าการสืบสวนพบว่ามีพยานหลักฐานเชื่อมโยงการกระทำความผิด ก็จะสอบสวนต่อไป . ด้านนายณัฐพงษ์ กล่าวว่า หลังจากการรับมอบสำนวนแล้ว ทางพนักงานอัยการจะส่งมอบให้สำนักงานอัยการพิเศษฝ่าย 1 ไปพิจารณาเพื่อตั้งคณะทำงานขึ้นมาพิจารณาให้เสร็จภายในระยะเวลาฝากขังผัดสุดท้าย วันที่ 30 ม.ค.นี้ สำหรับคดีที่เกิดขึ้นนอกราชอาณาจักรนั้น เมื่อผลการพิจารณาเสร็จสิ้นแล้วจะต้องส่งให้ทางอัยการสูงสุดเป็นผู้พิจารณาอีกครั้งหนึ่งตามขั้นตอนของกฎหมาย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000005180 ......... Sondhi X
    Like
    Love
    13
    0 Comments 0 Shares 2619 Views 0 Reviews
  • ย่อพฤติการณ์ "นุ-สา" แหกตาบิตคอยน์

    คดีที่ น.ส.จตุพร อุบลเลิศ หรือคุณอ้อย แจ้งความกับพนักงานสอบสวน สภ.ปากช่อง จ.นครราชสีมา ให้เอาผิดกับนายษิทรา เบี้ยบังเกิด หรือทนายตั้ม ในข้อหาฉ้อโกงเงิน 71 ล้านบาท หลังโอนคดีไปยังตำรวจสอบสวนกลาง เมื่อตำรวจและสื่อมวลชนขุดคุ้ยขึ้นมา คดีก็งอกออกมาทั้งการจัดหาซื้อรถยนต์เบนซ์ รุ่น จี 400 และการเขียนแบบก่อสร้างโรงแรม นำไปสู่การจับกุมนายษิทรา พร้อมกับนางปทิตตา เบี้ยบังเกิด ภรรยา เมื่อวันที่ 7 พ.ย. 2567 โดยระบุพฤติการณ์มีลักษณะฉ้อโกงอันเป็นปกติธุระ

    มาถึงคดีล่าสุด เมื่อวันที่ 12 พ.ย. 2567 จับกุม นายนุวัฒน์ ยงยุทธ อายุ 34 ปี คนสนิทนายษิทรา และ น.ส.สารินี นุชนารถ อายุ 32 ปี แฟนสาว ก่อนที่วันต่อมาตำรวจได้นำตัวทั้งคู่ฝากขังต่อศาลอาญา

    ความน่าสนใจอยู่ที่คำร้องขอฝากขังของตำรวจ ระบุพฤติการณ์แห่งคดี โดยได้ย้อนตั้งแต่กรณีเงิน 71 ล้านบาท ซึ่งเป็นการหลอกลวงให้ลงทุนขายสลากกินแบ่งรัฐบาลทางออนไลน์ กรณีการจัดหาซื้อรถยนต์เบนซ์ ที่นายษิทราได้ค่าส่วนต่าง 1.53 ล้านบาท กรณีว่าจ้างบริษัทหนึ่งเขียนแบบก่อสร้างโรงแรม 9 ล้านบาท แต่นายษิทราว่าจ้างอีกบริษัทหนึ่ง ได้ค่าส่วนต่าง 5.5 ล้านบาท มาถึงคดีล่าสุด นายษิทรา นายนุวัฒน์ และ น.ส.สารินี ร่วมกันหลอกลวงด้วยการแสดงข้อความอันเป็นเท็จ

    โดยระบุว่า นายนุวัฒน์มีกระเป๋าเงินดิจิทัล สามารถโอนสกุลเงินดิจิทัลบิทคอยน์ได้ น.ส.จตุพร จึงให้โอนเงินไปยังอินสตาแกรม เฉินคุณ (ดาราจีน) จากนั้นได้หลอกลวง น.ส.จตุพรว่า นายนุวัฒน์ใช้กระเป๋าเงินดิจิทัลของของ น.ส.สารินี โอนเงิน ทำให้กระเป๋าเงินถูกระงับการใช้งาน เสียหาย 39 ล้านบาทโดยได้ร่วมกันส่งภาพถ่ายสำเนาบันทึกประจำวันไปให้ น.ส.จตุพรดูทางไลน์ ทำให้ น.ส.จตุพรหลงเชื่อ ทั้งที่ความจริงกระเป๋าเงินดิจิทัลของนายนุวัฒน์ และ น.ส.สารินี ไม่ได้ถูกระจับแต่อย่างใด

    จากนั้น น.ส.จตุพร ส่งมอบเงินด้วยการซื้อแคชเชียร์เช็ค สั่งจ่าย น.ส.สารินี จำนวน 39 ล้านบาท ก่อนที่นายนุวัฒน์ และ น.ส.สารินีร่วมกันนำแคชเชียร์เช็คไปเข้าบัญชีธนาคารของ น.ส.สารินี จากนั้นนายษิทรา นายนุวัฒน์ และ น.ส.สารินี ร่วมกันเบิกถอนเงินสดออกจากบัญชีของ น.ส.สารินี การกระทำของนายนุวัฒน์ และ น.ส.สารินี เป็นความผิดฐานฉ้อโกง นำเข้าสู่คอมพิวเตอร์อันเป็นเท็จ เกิดความเสียหายแก่ผู้อื่น ร่วมกันฟอกเงิน และสมคบกันฟอกเงิน

    ในท้ายคำร้อง พนักงานสอบสวนคัดค้านการประกันตัว เนื่องจากคดีมีอัตราโทษสูงถึง 10 ปี และมูลค่าความเสียหายสูงมาก เกรงว่าจะหลบหนี และพบว่าก่อนถูกจับกุม ทั้งสองคนมีการเปลี่ยนโทรศัพท์และเบอร์มือถือ เพื่อให้ยากต่อการติดตามตัว

    #Newskit
    ย่อพฤติการณ์ "นุ-สา" แหกตาบิตคอยน์ คดีที่ น.ส.จตุพร อุบลเลิศ หรือคุณอ้อย แจ้งความกับพนักงานสอบสวน สภ.ปากช่อง จ.นครราชสีมา ให้เอาผิดกับนายษิทรา เบี้ยบังเกิด หรือทนายตั้ม ในข้อหาฉ้อโกงเงิน 71 ล้านบาท หลังโอนคดีไปยังตำรวจสอบสวนกลาง เมื่อตำรวจและสื่อมวลชนขุดคุ้ยขึ้นมา คดีก็งอกออกมาทั้งการจัดหาซื้อรถยนต์เบนซ์ รุ่น จี 400 และการเขียนแบบก่อสร้างโรงแรม นำไปสู่การจับกุมนายษิทรา พร้อมกับนางปทิตตา เบี้ยบังเกิด ภรรยา เมื่อวันที่ 7 พ.ย. 2567 โดยระบุพฤติการณ์มีลักษณะฉ้อโกงอันเป็นปกติธุระ มาถึงคดีล่าสุด เมื่อวันที่ 12 พ.ย. 2567 จับกุม นายนุวัฒน์ ยงยุทธ อายุ 34 ปี คนสนิทนายษิทรา และ น.ส.สารินี นุชนารถ อายุ 32 ปี แฟนสาว ก่อนที่วันต่อมาตำรวจได้นำตัวทั้งคู่ฝากขังต่อศาลอาญา ความน่าสนใจอยู่ที่คำร้องขอฝากขังของตำรวจ ระบุพฤติการณ์แห่งคดี โดยได้ย้อนตั้งแต่กรณีเงิน 71 ล้านบาท ซึ่งเป็นการหลอกลวงให้ลงทุนขายสลากกินแบ่งรัฐบาลทางออนไลน์ กรณีการจัดหาซื้อรถยนต์เบนซ์ ที่นายษิทราได้ค่าส่วนต่าง 1.53 ล้านบาท กรณีว่าจ้างบริษัทหนึ่งเขียนแบบก่อสร้างโรงแรม 9 ล้านบาท แต่นายษิทราว่าจ้างอีกบริษัทหนึ่ง ได้ค่าส่วนต่าง 5.5 ล้านบาท มาถึงคดีล่าสุด นายษิทรา นายนุวัฒน์ และ น.ส.สารินี ร่วมกันหลอกลวงด้วยการแสดงข้อความอันเป็นเท็จ โดยระบุว่า นายนุวัฒน์มีกระเป๋าเงินดิจิทัล สามารถโอนสกุลเงินดิจิทัลบิทคอยน์ได้ น.ส.จตุพร จึงให้โอนเงินไปยังอินสตาแกรม เฉินคุณ (ดาราจีน) จากนั้นได้หลอกลวง น.ส.จตุพรว่า นายนุวัฒน์ใช้กระเป๋าเงินดิจิทัลของของ น.ส.สารินี โอนเงิน ทำให้กระเป๋าเงินถูกระงับการใช้งาน เสียหาย 39 ล้านบาทโดยได้ร่วมกันส่งภาพถ่ายสำเนาบันทึกประจำวันไปให้ น.ส.จตุพรดูทางไลน์ ทำให้ น.ส.จตุพรหลงเชื่อ ทั้งที่ความจริงกระเป๋าเงินดิจิทัลของนายนุวัฒน์ และ น.ส.สารินี ไม่ได้ถูกระจับแต่อย่างใด จากนั้น น.ส.จตุพร ส่งมอบเงินด้วยการซื้อแคชเชียร์เช็ค สั่งจ่าย น.ส.สารินี จำนวน 39 ล้านบาท ก่อนที่นายนุวัฒน์ และ น.ส.สารินีร่วมกันนำแคชเชียร์เช็คไปเข้าบัญชีธนาคารของ น.ส.สารินี จากนั้นนายษิทรา นายนุวัฒน์ และ น.ส.สารินี ร่วมกันเบิกถอนเงินสดออกจากบัญชีของ น.ส.สารินี การกระทำของนายนุวัฒน์ และ น.ส.สารินี เป็นความผิดฐานฉ้อโกง นำเข้าสู่คอมพิวเตอร์อันเป็นเท็จ เกิดความเสียหายแก่ผู้อื่น ร่วมกันฟอกเงิน และสมคบกันฟอกเงิน ในท้ายคำร้อง พนักงานสอบสวนคัดค้านการประกันตัว เนื่องจากคดีมีอัตราโทษสูงถึง 10 ปี และมูลค่าความเสียหายสูงมาก เกรงว่าจะหลบหนี และพบว่าก่อนถูกจับกุม ทั้งสองคนมีการเปลี่ยนโทรศัพท์และเบอร์มือถือ เพื่อให้ยากต่อการติดตามตัว #Newskit
    Like
    6
    0 Comments 0 Shares 1749 Views 0 Reviews
  • MONOMAX เรือธง ยิงสดพรีเมียร์ลีก

    การแถลงข่าวเพิ่มเติมของนายโสรัชย์ อัศวะประภา ประธานเจ้าหน้าที่บริหาร (รักษาการ) บริษัท จัสมิน อินเตอร์เนชั่นแนล จำกัด (มหาชน) หรือ JAS ถึงกรณีที่บริษัทฯ บรรลุข้อตกลงถือลิขสิทธิ์ถ่ายทอดสดฟุตบอลพรีเมียร์ลีกอังกฤษแต่เพียงผู้เดียวในประเทศไทย กัมพูชา และลาว ตั้งแต่ฤดูกาล 2025/26 เป็นต้นไป คิดเป็นเงิน 549 เหรียญสหรัฐฯ หรือประมาณ 18,791.88 ล้านบาท ซึ่งเชิญเฉพาะอินฟลูเอนเซอร์และสื่อมวลชนสายฟุตบอล มีรายละเอียดเพิ่มเติมถึงช่องทางการรับชมที่จะเกิดขึ้นต่อจากนี้

    นายโสรัชย์ กล่าวว่า ช่องทางการรับชมเบื้องต้นเป็นสตรีมมิงแพลตฟอร์ม MONOMAX โดยมีแนวทางจัดจำหน่ายทุกเครือข่ายและผู้ให้บริการมือถือ เช่น เอไอเอส และทรู เพื่อสนับสนุนให้คอนเทนต์เข้าถึงผู้ชมได้มากที่สุด โดยค่าบริการยืนยันว่าไม่แพงกว่าราคาปัจจุบัน และอาจทำให้ต่ำกว่า ไม่ให้เกิน 400 บาทต่อเดือน และมีนโยบายราคาเดียว คุณภาพการถ่ายทอด ภาพคมชัดระดับ Full-HD โดยปรับ Auto bit rate ตามความเร็วของอินเทอร์เน็ต และอุปกรณ์รับสัญญาณ บางคู่อาจถ่ายทอดระดับ 4K

    นอกจากนี้ ยังจะนำการแข่งขันบางคู่ ถ่ายทอดสดผ่านทีวีดิจิทัลช่อง MONO29 โดยยืนยันว่าไม่ปิดกั้นทีวีดิจิทัลช่องอื่น ถ้าสนใจก็สามารถเจรจาเป็นช่องพันธมิตรได้ รวมทั้งทรูวิชั่นส์ ผู้ถือลิขสิทธิ์เดิม ในอนาคตถ้าสนใจก็มาเจรจาได้

    ระหว่างการแถลงข่าว นายโสรัชย์ ยังได้นำ MONOMAX PLAY TV STICK อุปกรณ์รับสัญญาณโทรทัศน์ ผ่านอินเทอร์เน็ตระบบแอนดรอยด์มาแสดง ซึ่งใช้เสียบเข้ากับช่อง HDMI ของเครื่องรับโทรทัศน์ และต่อสัญญาณอินเตอร์เน็ตไว-ไฟในบ้าน อย่างไรก็ตาม สำหรับผู้ชมที่มีกล่องทีวีแอนดรอยด์ สามารถดาวน์โหลดแอปพลิเคชัน MONOMAX ได้ที่เมนู Google Play Store โดยการสมัครสมาชิก ชำระเงินผ่านบิลโทรศัพท์มือถือรายเดือน พร้อมเพย์ บัตรเครดิตหรือเดบิต กระเป๋าเงินดิจิทัล และพาร์ทเนอร์

    ด้านนายองอาจ ประภากมล หัวหน้าสายงานทรูวิชั่นส์ และมีเดีย บริษัท ทรู คอร์ปอเรชั่น จำกัด (มหาชน) ยอมรับว่าได้เข้าร่วมประมูลลิขสิทธิ์การถ่ายทอดสดพรีเมียร์ลีกอังกฤษ ฤดูกาล 2025-2028 โดยได้ยื่นข้อเสนอแข่งขันไปในราคาที่เหมาะสม แต่เนื่องจากมีผู้ร่วมประมูลรายอื่นเสนอราคาสูงกว่า จึงได้รับสิทธิ์การถ่ายทอดสำหรับฤดูกาลหน้าไป ซึ่งผลจากการประมูลครั้งนี้ จะไม่ส่งผลกระทบอย่างมีนัยสำคัญต่อการดำเนินธุรกิจของทรู คอร์ปอเรชั่น หรือความพึงพอใจของลูกค้าสมาชิก

    สำหรับสมาชิกทรูวิชั่นส์ ยังคงสามารถรับชมพรีเมียร์ลีกฤดูกาล 2024/25 ถึงเดือน พ.ค. 2568 รวมทั้งคอนเทนท์กีฬาฟุตบอลอื่นๆ และฟุตบอลไทยลีก

    #Newskit #Monomax #PremierLeague
    MONOMAX เรือธง ยิงสดพรีเมียร์ลีก การแถลงข่าวเพิ่มเติมของนายโสรัชย์ อัศวะประภา ประธานเจ้าหน้าที่บริหาร (รักษาการ) บริษัท จัสมิน อินเตอร์เนชั่นแนล จำกัด (มหาชน) หรือ JAS ถึงกรณีที่บริษัทฯ บรรลุข้อตกลงถือลิขสิทธิ์ถ่ายทอดสดฟุตบอลพรีเมียร์ลีกอังกฤษแต่เพียงผู้เดียวในประเทศไทย กัมพูชา และลาว ตั้งแต่ฤดูกาล 2025/26 เป็นต้นไป คิดเป็นเงิน 549 เหรียญสหรัฐฯ หรือประมาณ 18,791.88 ล้านบาท ซึ่งเชิญเฉพาะอินฟลูเอนเซอร์และสื่อมวลชนสายฟุตบอล มีรายละเอียดเพิ่มเติมถึงช่องทางการรับชมที่จะเกิดขึ้นต่อจากนี้ นายโสรัชย์ กล่าวว่า ช่องทางการรับชมเบื้องต้นเป็นสตรีมมิงแพลตฟอร์ม MONOMAX โดยมีแนวทางจัดจำหน่ายทุกเครือข่ายและผู้ให้บริการมือถือ เช่น เอไอเอส และทรู เพื่อสนับสนุนให้คอนเทนต์เข้าถึงผู้ชมได้มากที่สุด โดยค่าบริการยืนยันว่าไม่แพงกว่าราคาปัจจุบัน และอาจทำให้ต่ำกว่า ไม่ให้เกิน 400 บาทต่อเดือน และมีนโยบายราคาเดียว คุณภาพการถ่ายทอด ภาพคมชัดระดับ Full-HD โดยปรับ Auto bit rate ตามความเร็วของอินเทอร์เน็ต และอุปกรณ์รับสัญญาณ บางคู่อาจถ่ายทอดระดับ 4K นอกจากนี้ ยังจะนำการแข่งขันบางคู่ ถ่ายทอดสดผ่านทีวีดิจิทัลช่อง MONO29 โดยยืนยันว่าไม่ปิดกั้นทีวีดิจิทัลช่องอื่น ถ้าสนใจก็สามารถเจรจาเป็นช่องพันธมิตรได้ รวมทั้งทรูวิชั่นส์ ผู้ถือลิขสิทธิ์เดิม ในอนาคตถ้าสนใจก็มาเจรจาได้ ระหว่างการแถลงข่าว นายโสรัชย์ ยังได้นำ MONOMAX PLAY TV STICK อุปกรณ์รับสัญญาณโทรทัศน์ ผ่านอินเทอร์เน็ตระบบแอนดรอยด์มาแสดง ซึ่งใช้เสียบเข้ากับช่อง HDMI ของเครื่องรับโทรทัศน์ และต่อสัญญาณอินเตอร์เน็ตไว-ไฟในบ้าน อย่างไรก็ตาม สำหรับผู้ชมที่มีกล่องทีวีแอนดรอยด์ สามารถดาวน์โหลดแอปพลิเคชัน MONOMAX ได้ที่เมนู Google Play Store โดยการสมัครสมาชิก ชำระเงินผ่านบิลโทรศัพท์มือถือรายเดือน พร้อมเพย์ บัตรเครดิตหรือเดบิต กระเป๋าเงินดิจิทัล และพาร์ทเนอร์ ด้านนายองอาจ ประภากมล หัวหน้าสายงานทรูวิชั่นส์ และมีเดีย บริษัท ทรู คอร์ปอเรชั่น จำกัด (มหาชน) ยอมรับว่าได้เข้าร่วมประมูลลิขสิทธิ์การถ่ายทอดสดพรีเมียร์ลีกอังกฤษ ฤดูกาล 2025-2028 โดยได้ยื่นข้อเสนอแข่งขันไปในราคาที่เหมาะสม แต่เนื่องจากมีผู้ร่วมประมูลรายอื่นเสนอราคาสูงกว่า จึงได้รับสิทธิ์การถ่ายทอดสำหรับฤดูกาลหน้าไป ซึ่งผลจากการประมูลครั้งนี้ จะไม่ส่งผลกระทบอย่างมีนัยสำคัญต่อการดำเนินธุรกิจของทรู คอร์ปอเรชั่น หรือความพึงพอใจของลูกค้าสมาชิก สำหรับสมาชิกทรูวิชั่นส์ ยังคงสามารถรับชมพรีเมียร์ลีกฤดูกาล 2024/25 ถึงเดือน พ.ค. 2568 รวมทั้งคอนเทนท์กีฬาฟุตบอลอื่นๆ และฟุตบอลไทยลีก #Newskit #Monomax #PremierLeague
    Like
    4
    0 Comments 0 Shares 1881 Views 0 Reviews