• เมื่อคำสั่งเดียวใน Terminal เปลี่ยน Mac ให้กลายเป็นเครื่องมือของแฮกเกอร์

    ระหว่างเดือนมิถุนายนถึงสิงหาคม 2025 ผู้ใช้ macOS ทั่วโลกที่กำลังค้นหาวิธีแก้ปัญหาเล็ก ๆ เช่น “flush DNS cache” กลับถูกนำไปยังเว็บไซต์ช่วยเหลือปลอมที่ดูน่าเชื่อถืออย่าง mac-safer.com และ rescue-mac.com ซึ่งปรากฏในผลการค้นหาผ่านโฆษณา Google

    เว็บไซต์เหล่านี้แนะนำให้ผู้ใช้คัดลอกคำสั่งเพียงบรรทัดเดียวไปวางใน Terminal เพื่อ “แก้ปัญหา” แต่แท้จริงแล้ว คำสั่งนั้นคือกับดักที่ดาวน์โหลดมัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ที่พัฒนาโดยกลุ่ม COOKIE SPIDER

    SHAMOS ไม่เพียงแค่ขโมยรหัสผ่านจาก Keychain หรือข้อมูลจาก Apple Notes และเบราว์เซอร์เท่านั้น แต่มันยังสามารถดึงข้อมูลจากกระเป๋าเงินคริปโต สร้างไฟล์ ZIP เพื่อส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และติดตั้งโมดูลเพิ่มเติม เช่น แอป Ledger Live ปลอม และบอตเน็ต

    แคมเปญนี้ยังใช้ GitHub ปลอม เช่น repo ของ iTerm2 เพื่อหลอกให้ผู้ใช้รันคำสั่งที่ดูเหมือนเป็นการติดตั้งซอฟต์แวร์จริง แต่กลับเป็นการติดตั้งมัลแวร์โดยตรง

    สิ่งที่ทำให้การโจมตีนี้ได้ผลคือความเรียบง่ายและการใช้เทคนิค “ClickFix” ที่หลอกให้ผู้ใช้คิดว่ากำลังแก้ปัญหา แต่จริง ๆ แล้วกำลังเปิดประตูให้แฮกเกอร์เข้ามาในระบบ

    สรุปเนื้อหาเป็นหัวข้อ
    กลุ่ม COOKIE SPIDER ใช้มัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer
    แคมเปญใช้ malvertising ผ่าน Google Ads เพื่อหลอกผู้ใช้ macOS
    เว็บไซต์ปลอม เช่น mac-safer.com และ rescue-mac.com ถูกใช้เป็นกับดัก
    คำสั่ง Terminal เพียงบรรทัดเดียวสามารถติดตั้งมัลแวร์โดยข้าม Gatekeeper
    SHAMOS ขโมยข้อมูลจาก Keychain, Apple Notes, เบราว์เซอร์ และกระเป๋าเงินคริปโต
    มัลแวร์บันทึกข้อมูลในไฟล์ ZIP และส่งออกผ่าน curl
    มีการติดตั้ง LaunchDaemons เพื่อให้มัลแวร์ทำงานทุกครั้งที่เปิดเครื่อง
    SHAMOS สามารถดาวน์โหลด payload เพิ่มเติม เช่น แอปปลอมและบอตเน็ต
    GitHub ปลอมถูกใช้เป็นช่องทางเสริมในการหลอกให้ติดตั้งมัลแวร์
    แคมเปญนี้โจมตีผู้ใช้ในกว่า 9 ประเทศ รวมถึงสหรัฐฯ ญี่ปุ่น และอังกฤษ

    ข้อมูลเสริมจากภายนอก
    เทคนิค “ClickFix” ถูกใช้ในหลายแคมเปญมัลแวร์ รวมถึงใน TikTok และ Google Meet ปลอม
    คำสั่งแบบ one-liner เช่น curl | bash เป็นช่องโหว่ที่นิยมในมัลแวร์ยุคใหม่
    Gatekeeper ของ macOS สามารถถูกข้ามได้ด้วยการลบ quarantine flag ผ่าน xattr
    การใช้ Base64 encoding ช่วยซ่อน URL ของมัลแวร์จากสายตาผู้ใช้
    การปลอมตัวเป็นร้านค้าอิเล็กทรอนิกส์ในโปรไฟล์โฆษณา Google เพิ่มความน่าเชื่อถือ

    https://hackread.com/cookie-spider-malvertising-new-shamos-macos-malware/
    🎙️ เมื่อคำสั่งเดียวใน Terminal เปลี่ยน Mac ให้กลายเป็นเครื่องมือของแฮกเกอร์ ระหว่างเดือนมิถุนายนถึงสิงหาคม 2025 ผู้ใช้ macOS ทั่วโลกที่กำลังค้นหาวิธีแก้ปัญหาเล็ก ๆ เช่น “flush DNS cache” กลับถูกนำไปยังเว็บไซต์ช่วยเหลือปลอมที่ดูน่าเชื่อถืออย่าง mac-safer.com และ rescue-mac.com ซึ่งปรากฏในผลการค้นหาผ่านโฆษณา Google เว็บไซต์เหล่านี้แนะนำให้ผู้ใช้คัดลอกคำสั่งเพียงบรรทัดเดียวไปวางใน Terminal เพื่อ “แก้ปัญหา” แต่แท้จริงแล้ว คำสั่งนั้นคือกับดักที่ดาวน์โหลดมัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ที่พัฒนาโดยกลุ่ม COOKIE SPIDER SHAMOS ไม่เพียงแค่ขโมยรหัสผ่านจาก Keychain หรือข้อมูลจาก Apple Notes และเบราว์เซอร์เท่านั้น แต่มันยังสามารถดึงข้อมูลจากกระเป๋าเงินคริปโต สร้างไฟล์ ZIP เพื่อส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และติดตั้งโมดูลเพิ่มเติม เช่น แอป Ledger Live ปลอม และบอตเน็ต แคมเปญนี้ยังใช้ GitHub ปลอม เช่น repo ของ iTerm2 เพื่อหลอกให้ผู้ใช้รันคำสั่งที่ดูเหมือนเป็นการติดตั้งซอฟต์แวร์จริง แต่กลับเป็นการติดตั้งมัลแวร์โดยตรง สิ่งที่ทำให้การโจมตีนี้ได้ผลคือความเรียบง่ายและการใช้เทคนิค “ClickFix” ที่หลอกให้ผู้ใช้คิดว่ากำลังแก้ปัญหา แต่จริง ๆ แล้วกำลังเปิดประตูให้แฮกเกอร์เข้ามาในระบบ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ กลุ่ม COOKIE SPIDER ใช้มัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ➡️ แคมเปญใช้ malvertising ผ่าน Google Ads เพื่อหลอกผู้ใช้ macOS ➡️ เว็บไซต์ปลอม เช่น mac-safer.com และ rescue-mac.com ถูกใช้เป็นกับดัก ➡️ คำสั่ง Terminal เพียงบรรทัดเดียวสามารถติดตั้งมัลแวร์โดยข้าม Gatekeeper ➡️ SHAMOS ขโมยข้อมูลจาก Keychain, Apple Notes, เบราว์เซอร์ และกระเป๋าเงินคริปโต ➡️ มัลแวร์บันทึกข้อมูลในไฟล์ ZIP และส่งออกผ่าน curl ➡️ มีการติดตั้ง LaunchDaemons เพื่อให้มัลแวร์ทำงานทุกครั้งที่เปิดเครื่อง ➡️ SHAMOS สามารถดาวน์โหลด payload เพิ่มเติม เช่น แอปปลอมและบอตเน็ต ➡️ GitHub ปลอมถูกใช้เป็นช่องทางเสริมในการหลอกให้ติดตั้งมัลแวร์ ➡️ แคมเปญนี้โจมตีผู้ใช้ในกว่า 9 ประเทศ รวมถึงสหรัฐฯ ญี่ปุ่น และอังกฤษ ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคนิค “ClickFix” ถูกใช้ในหลายแคมเปญมัลแวร์ รวมถึงใน TikTok และ Google Meet ปลอม ➡️ คำสั่งแบบ one-liner เช่น curl | bash เป็นช่องโหว่ที่นิยมในมัลแวร์ยุคใหม่ ➡️ Gatekeeper ของ macOS สามารถถูกข้ามได้ด้วยการลบ quarantine flag ผ่าน xattr ➡️ การใช้ Base64 encoding ช่วยซ่อน URL ของมัลแวร์จากสายตาผู้ใช้ ➡️ การปลอมตัวเป็นร้านค้าอิเล็กทรอนิกส์ในโปรไฟล์โฆษณา Google เพิ่มความน่าเชื่อถือ https://hackread.com/cookie-spider-malvertising-new-shamos-macos-malware/
    HACKREAD.COM
    COOKIE SPIDER’s Malvertising Drops New SHAMOS macOS Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • เมื่อไนจีเรียลุกขึ้นสู้กับอาชญากรรมไซเบอร์ – และ 50 ชาวจีนต้องกลับบ้าน

    กลางเดือนสิงหาคม 2025 รัฐบาลไนจีเรียเปิดปฏิบัติการครั้งใหญ่เพื่อปราบปรามเครือข่ายอาชญากรรมไซเบอร์ที่มีชาวต่างชาติเป็นแกนนำ โดยหน่วยงาน Economic and Financial Crimes Commission (EFCC) ร่วมมือกับสำนักงานตรวจคนเข้าเมือง จับกุมผู้ต้องสงสัยกว่า 192 คนในเมืองลากอส ซึ่งเป็นศูนย์กลางเศรษฐกิจของประเทศ

    ผลจากการสอบสวนและดำเนินคดีนำไปสู่การเนรเทศชาวจีน 50 คน และชาวตูนิเซียอีก 1 คน หลังถูกตัดสินว่ามีความผิดฐาน “cyber-terrorism” และ “internet fraud” โดยศาลมีคำสั่งให้ส่งตัวกลับประเทศหลังจากรับโทษจำคุก

    EFCC ระบุว่า การกระทำของกลุ่มนี้มีเป้าหมายเพื่อบ่อนทำลายความมั่นคงทางการเงินของไนจีเรีย และสร้างความเสียหายต่อระบบเศรษฐกิจผ่านการหลอกลวงออนไลน์ เช่น romance scam และการลงทุนในคริปโตปลอม

    การเนรเทศครั้งนี้ถือเป็นส่วนหนึ่งของยุทธศาสตร์ระยะยาวในการปกป้องพลเมืองและระบบการเงินของประเทศ โดย EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในอีกไม่กี่วันข้างหน้า

    สรุปเนื้อหาเป็นหัวข้อ
    ไนจีเรียเนรเทศชาวจีน 50 คน และชาวตูนิเซีย 1 คน ฐาน cyber-terrorism และ internet fraud
    ปฏิบัติการเริ่มเมื่อวันที่ 15 สิงหาคม 2025 โดย EFCC ร่วมกับสำนักงานตรวจคนเข้าเมือง
    มีผู้ต้องสงสัยถูกจับกุมรวม 192 คนในเมืองลากอส
    การดำเนินคดีนำไปสู่คำสั่งศาลให้เนรเทศหลังรับโทษจำคุก
    EFCC ระบุว่ากลุ่มนี้เป็นหนึ่งในเครือข่ายอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในประเทศ
    การโจมตีรวมถึง romance scam และการหลอกลงทุนในคริปโตปลอม
    มีการเนรเทศรวมแล้ว 102 คนตั้งแต่เริ่มปฏิบัติการ
    EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในเร็ว ๆ นี้
    EFCC ประกาศว่านี่คือ “หมุดหมายสำคัญ” ในการต่อสู้กับอาชญากรรมไซเบอร์
    การเนรเทศมีเป้าหมายเพื่อปกป้องความมั่นคงและความน่าเชื่อถือของระบบการเงินไนจีเรีย

    ข้อมูลเสริมจากภายนอก
    ในปี 2024 EFCC เคยจับกุมผู้ต้องสงสัยกว่า 800 คนในอาคารเดียวที่ใช้เป็นศูนย์กลางหลอกลวง
    Romance scam เป็นหนึ่งในรูปแบบที่สร้างความเสียหายสูงสุดในไนจีเรีย
    การหลอกลงทุนในคริปโตปลอมมีเป้าหมายทั้งในประเทศและต่างประเทศ
    EFCC ได้รับการสนับสนุนจากหน่วยงานระหว่างประเทศในการติดตามธุรกรรมข้ามพรมแดน
    การเน้นปราบปรามชาวต่างชาติสะท้อนถึงความพยายามควบคุมอิทธิพลภายนอกในอาชญากรรมไซเบอร์

    https://www.thestar.com.my/tech/tech-news/2025/08/21/nigeria-deports-50-chinese-nationals-in-cybercrime-crackdown
    🎙️ เมื่อไนจีเรียลุกขึ้นสู้กับอาชญากรรมไซเบอร์ – และ 50 ชาวจีนต้องกลับบ้าน กลางเดือนสิงหาคม 2025 รัฐบาลไนจีเรียเปิดปฏิบัติการครั้งใหญ่เพื่อปราบปรามเครือข่ายอาชญากรรมไซเบอร์ที่มีชาวต่างชาติเป็นแกนนำ โดยหน่วยงาน Economic and Financial Crimes Commission (EFCC) ร่วมมือกับสำนักงานตรวจคนเข้าเมือง จับกุมผู้ต้องสงสัยกว่า 192 คนในเมืองลากอส ซึ่งเป็นศูนย์กลางเศรษฐกิจของประเทศ ผลจากการสอบสวนและดำเนินคดีนำไปสู่การเนรเทศชาวจีน 50 คน และชาวตูนิเซียอีก 1 คน หลังถูกตัดสินว่ามีความผิดฐาน “cyber-terrorism” และ “internet fraud” โดยศาลมีคำสั่งให้ส่งตัวกลับประเทศหลังจากรับโทษจำคุก EFCC ระบุว่า การกระทำของกลุ่มนี้มีเป้าหมายเพื่อบ่อนทำลายความมั่นคงทางการเงินของไนจีเรีย และสร้างความเสียหายต่อระบบเศรษฐกิจผ่านการหลอกลวงออนไลน์ เช่น romance scam และการลงทุนในคริปโตปลอม การเนรเทศครั้งนี้ถือเป็นส่วนหนึ่งของยุทธศาสตร์ระยะยาวในการปกป้องพลเมืองและระบบการเงินของประเทศ โดย EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในอีกไม่กี่วันข้างหน้า 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ไนจีเรียเนรเทศชาวจีน 50 คน และชาวตูนิเซีย 1 คน ฐาน cyber-terrorism และ internet fraud ➡️ ปฏิบัติการเริ่มเมื่อวันที่ 15 สิงหาคม 2025 โดย EFCC ร่วมกับสำนักงานตรวจคนเข้าเมือง ➡️ มีผู้ต้องสงสัยถูกจับกุมรวม 192 คนในเมืองลากอส ➡️ การดำเนินคดีนำไปสู่คำสั่งศาลให้เนรเทศหลังรับโทษจำคุก ➡️ EFCC ระบุว่ากลุ่มนี้เป็นหนึ่งในเครือข่ายอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในประเทศ ➡️ การโจมตีรวมถึง romance scam และการหลอกลงทุนในคริปโตปลอม ➡️ มีการเนรเทศรวมแล้ว 102 คนตั้งแต่เริ่มปฏิบัติการ ➡️ EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในเร็ว ๆ นี้ ➡️ EFCC ประกาศว่านี่คือ “หมุดหมายสำคัญ” ในการต่อสู้กับอาชญากรรมไซเบอร์ ➡️ การเนรเทศมีเป้าหมายเพื่อปกป้องความมั่นคงและความน่าเชื่อถือของระบบการเงินไนจีเรีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ในปี 2024 EFCC เคยจับกุมผู้ต้องสงสัยกว่า 800 คนในอาคารเดียวที่ใช้เป็นศูนย์กลางหลอกลวง ➡️ Romance scam เป็นหนึ่งในรูปแบบที่สร้างความเสียหายสูงสุดในไนจีเรีย ➡️ การหลอกลงทุนในคริปโตปลอมมีเป้าหมายทั้งในประเทศและต่างประเทศ ➡️ EFCC ได้รับการสนับสนุนจากหน่วยงานระหว่างประเทศในการติดตามธุรกรรมข้ามพรมแดน ➡️ การเน้นปราบปรามชาวต่างชาติสะท้อนถึงความพยายามควบคุมอิทธิพลภายนอกในอาชญากรรมไซเบอร์ https://www.thestar.com.my/tech/tech-news/2025/08/21/nigeria-deports-50-chinese-nationals-in-cybercrime-crackdown
    WWW.THESTAR.COM.MY
    Nigeria deports 50 Chinese nationals in cybercrime crackdown
    ABUJA (Reuters) -Nigeria has deported 50 Chinese nationals and one Tunisian convicted of cyber-terrorism and internet fraud as part of a crackdown on foreign-led cybercrime networks, the country's anti-graft agency said on Thursday.
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • เชื่อ! ต่างชาติเมิน ‘TouristDigiPay’ ไม่แลก ‘เงินดิจิทัล’ เป็น ‘บาท’ แน่นอน แนะทำ ‘Blockchain Analytics’ ป้องกันฟอกเงิน
    https://www.thai-tai.tv/news/21058/
    .
    #TouristDigiPay #สินทรัพย์ดิจิทัล #คริปโต #ข่าวเศรษฐกิจ #ธนาคารแห่งประเทศไทย #นักวิชาการ #ไทยไทด้วย

    เชื่อ! ต่างชาติเมิน ‘TouristDigiPay’ ไม่แลก ‘เงินดิจิทัล’ เป็น ‘บาท’ แน่นอน แนะทำ ‘Blockchain Analytics’ ป้องกันฟอกเงิน https://www.thai-tai.tv/news/21058/ . #TouristDigiPay #สินทรัพย์ดิจิทัล #คริปโต #ข่าวเศรษฐกิจ #ธนาคารแห่งประเทศไทย #นักวิชาการ #ไทยไทด้วย
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • TouristDigiPay – เมื่อคริปโตกลายเป็นกุญแจฟื้นการท่องเที่ยวไทย

    ประเทศไทยกำลังเดิมพันครั้งใหญ่เพื่อฟื้นฟูการท่องเที่ยวที่ซบเซา ด้วยโครงการ “TouristDigiPay” มูลค่า 15,000 ล้านดอลลาร์สหรัฐ ที่เปิดให้นักท่องเที่ยวต่างชาติแปลงคริปโตเป็นเงินบาทผ่าน e-wallet เพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิต

    โครงการนี้จะเริ่มในไตรมาสสุดท้ายของปี 2025 และดำเนินการเป็นเวลา 18 เดือนในรูปแบบ “regulatory sandbox” ภายใต้การกำกับดูแลของกระทรวงการคลัง, ธนาคารแห่งประเทศไทย, สำนักงาน ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยวฯ

    นักท่องเที่ยวจะไม่จ่ายเงินด้วยคริปโตโดยตรง แต่จะต้องแปลงผ่านแพลตฟอร์มที่ได้รับอนุญาตเข้าสู่ e-wallet ที่ใช้จ่ายเป็นเงินบาทเท่านั้น โดยจำกัดการใช้จ่ายรายเดือนสูงสุด 500,000 บาท และร้านค้าขนาดเล็กจะถูกจำกัดไว้ที่ 50,000 บาท ส่วนธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ

    เหตุผลหลักคือการกระตุ้นเศรษฐกิจจากนักท่องเที่ยวกลุ่มใหม่ หลังจากจำนวนนักท่องเที่ยวลดลง โดยเฉพาะจากจีนที่ลดลงถึง 34% ในครึ่งปีแรกของ 2025

    นอกจากนี้ ประเทศอื่นก็เริ่มใช้คริปโตในภาคการท่องเที่ยวเช่นกัน เช่น ภูฏานที่ร่วมมือกับ Binance Pay, สหรัฐอาหรับเอมิเรตส์ที่ให้จ่ายค่าโดยสารสายการบินด้วยคริปโต และแม้แต่ Blue Origin ของ Jeff Bezos ก็รับ Bitcoin กับ Ether สำหรับการท่องเที่ยวอวกาศ

    สรุปเนื้อหาเป็นหัวข้อ
    โครงการ TouristDigiPay เปิดให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาทผ่าน e-wallet
    ดำเนินการเป็นเวลา 18 เดือนในรูปแบบ regulatory sandbox
    หน่วยงานกำกับดูแลประกอบด้วยกระทรวงการคลัง, ธปท., ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยว
    นักท่องเที่ยวไม่จ่ายคริปโตโดยตรง แต่ใช้เงินบาทผ่านระบบหลังบ้าน
    จำกัดการใช้จ่ายรายเดือนที่ 500,000 บาท และร้านค้าขนาดเล็กที่ 50,000 บาท
    ธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ
    เป้าหมายคือกระตุ้นเศรษฐกิจการท่องเที่ยวที่ซบเซา โดยเฉพาะจากนักท่องเที่ยวจีน
    ตัวเลขนักท่องเที่ยวครึ่งปีแรก 2025 อยู่ที่ 16.8 ล้านคน ลดลงจาก 17.7 ล้านคนในปีที่แล้ว
    รัฐบาลลดเป้าหมายการท่องเที่ยวปี 2025 จาก 37 ล้านคน เหลือ 33 ล้านคน
    รองนายกฯ และ รมว.คลังระบุว่าโครงการนี้ช่วยลดการพึ่งพาเงินสดและบัตรเครดิต

    ข้อมูลเสริมจากภายนอก
    ภูฏานร่วมมือกับ Binance Pay เพื่อเปิดรับคริปโตในภาคการท่องเที่ยว
    สหรัฐอาหรับเอมิเรตส์ให้จ่ายค่าโดยสารสายการบินด้วยคริปโตผ่าน Crypto.com
    Blue Origin รับ Bitcoin และ Ether สำหรับการท่องเที่ยวอวกาศ
    ประเทศไทยกำลังพิจารณาให้คริปโตเชื่อมกับบัตรเครดิตเพื่อใช้จ่ายในประเทศ
    มีแผนรวมตลาดทุนและสินทรัพย์ดิจิทัลภายใต้กฎหมายเดียวเพื่อความคล่องตัวของนักลงทุน

    https://www.tomshardware.com/tech-industry/cryptocurrency/thailands-usd15b-touristdigipay-scheme-will-let-visitors-convert-crypto-to-baht-18-month-pilot-program-is-engineered-to-revive-slumping-tourism-in-the-region
    🎙️ TouristDigiPay – เมื่อคริปโตกลายเป็นกุญแจฟื้นการท่องเที่ยวไทย ประเทศไทยกำลังเดิมพันครั้งใหญ่เพื่อฟื้นฟูการท่องเที่ยวที่ซบเซา ด้วยโครงการ “TouristDigiPay” มูลค่า 15,000 ล้านดอลลาร์สหรัฐ ที่เปิดให้นักท่องเที่ยวต่างชาติแปลงคริปโตเป็นเงินบาทผ่าน e-wallet เพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิต โครงการนี้จะเริ่มในไตรมาสสุดท้ายของปี 2025 และดำเนินการเป็นเวลา 18 เดือนในรูปแบบ “regulatory sandbox” ภายใต้การกำกับดูแลของกระทรวงการคลัง, ธนาคารแห่งประเทศไทย, สำนักงาน ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยวฯ นักท่องเที่ยวจะไม่จ่ายเงินด้วยคริปโตโดยตรง แต่จะต้องแปลงผ่านแพลตฟอร์มที่ได้รับอนุญาตเข้าสู่ e-wallet ที่ใช้จ่ายเป็นเงินบาทเท่านั้น โดยจำกัดการใช้จ่ายรายเดือนสูงสุด 500,000 บาท และร้านค้าขนาดเล็กจะถูกจำกัดไว้ที่ 50,000 บาท ส่วนธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ เหตุผลหลักคือการกระตุ้นเศรษฐกิจจากนักท่องเที่ยวกลุ่มใหม่ หลังจากจำนวนนักท่องเที่ยวลดลง โดยเฉพาะจากจีนที่ลดลงถึง 34% ในครึ่งปีแรกของ 2025 นอกจากนี้ ประเทศอื่นก็เริ่มใช้คริปโตในภาคการท่องเที่ยวเช่นกัน เช่น ภูฏานที่ร่วมมือกับ Binance Pay, สหรัฐอาหรับเอมิเรตส์ที่ให้จ่ายค่าโดยสารสายการบินด้วยคริปโต และแม้แต่ Blue Origin ของ Jeff Bezos ก็รับ Bitcoin กับ Ether สำหรับการท่องเที่ยวอวกาศ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ โครงการ TouristDigiPay เปิดให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาทผ่าน e-wallet ➡️ ดำเนินการเป็นเวลา 18 เดือนในรูปแบบ regulatory sandbox ➡️ หน่วยงานกำกับดูแลประกอบด้วยกระทรวงการคลัง, ธปท., ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยว ➡️ นักท่องเที่ยวไม่จ่ายคริปโตโดยตรง แต่ใช้เงินบาทผ่านระบบหลังบ้าน ➡️ จำกัดการใช้จ่ายรายเดือนที่ 500,000 บาท และร้านค้าขนาดเล็กที่ 50,000 บาท ➡️ ธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ ➡️ เป้าหมายคือกระตุ้นเศรษฐกิจการท่องเที่ยวที่ซบเซา โดยเฉพาะจากนักท่องเที่ยวจีน ➡️ ตัวเลขนักท่องเที่ยวครึ่งปีแรก 2025 อยู่ที่ 16.8 ล้านคน ลดลงจาก 17.7 ล้านคนในปีที่แล้ว ➡️ รัฐบาลลดเป้าหมายการท่องเที่ยวปี 2025 จาก 37 ล้านคน เหลือ 33 ล้านคน ➡️ รองนายกฯ และ รมว.คลังระบุว่าโครงการนี้ช่วยลดการพึ่งพาเงินสดและบัตรเครดิต ✅ ข้อมูลเสริมจากภายนอก ➡️ ภูฏานร่วมมือกับ Binance Pay เพื่อเปิดรับคริปโตในภาคการท่องเที่ยว ➡️ สหรัฐอาหรับเอมิเรตส์ให้จ่ายค่าโดยสารสายการบินด้วยคริปโตผ่าน Crypto.com ➡️ Blue Origin รับ Bitcoin และ Ether สำหรับการท่องเที่ยวอวกาศ ➡️ ประเทศไทยกำลังพิจารณาให้คริปโตเชื่อมกับบัตรเครดิตเพื่อใช้จ่ายในประเทศ ➡️ มีแผนรวมตลาดทุนและสินทรัพย์ดิจิทัลภายใต้กฎหมายเดียวเพื่อความคล่องตัวของนักลงทุน https://www.tomshardware.com/tech-industry/cryptocurrency/thailands-usd15b-touristdigipay-scheme-will-let-visitors-convert-crypto-to-baht-18-month-pilot-program-is-engineered-to-revive-slumping-tourism-in-the-region
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • ♣ พิชัยหอกหักเตรียมเปิดตัว “TouristDigiPay” ระบบชำระเงินผ่านคริปโตเคอร์เรนซีสำหรับนักท่องเที่ยวต่างชาติ แปลงสินทรัพย์ดิจิทัลเป็นเงินบาท ใช้จ่ายได้ทั่วไทย ทั้งที่ยังไม่มีมาตรการตรวจสอบและควบคุม ส่อสร้างความเสียหายแก่ผู้ประกอบการห้างร้านและธุรกิจท่องเที่ยวไทย
    #7ดอกจิก
    ♣ พิชัยหอกหักเตรียมเปิดตัว “TouristDigiPay” ระบบชำระเงินผ่านคริปโตเคอร์เรนซีสำหรับนักท่องเที่ยวต่างชาติ แปลงสินทรัพย์ดิจิทัลเป็นเงินบาท ใช้จ่ายได้ทั่วไทย ทั้งที่ยังไม่มีมาตรการตรวจสอบและควบคุม ส่อสร้างความเสียหายแก่ผู้ประกอบการห้างร้านและธุรกิจท่องเที่ยวไทย #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์

    กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022

    Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน

    Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร

    แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต

    ข้อมูลจากข่าวหลัก
    DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko
    Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส
    Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion
    เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่
    กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง
    ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน
    DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย
    Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี
    การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ

    ข้อมูลเสริมจากภายนอก
    Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi
    FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ
    Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024
    มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500
    DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน
    ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน

    https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    🕵️‍♂️ ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์ กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022 Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต ✅ ข้อมูลจากข่าวหลัก ➡️ DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko ➡️ Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส ➡️ Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion ➡️ เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ➡️ กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง ➡️ ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน ➡️ DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย ➡️ Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี ➡️ การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ ✅ ข้อมูลเสริมจากภายนอก ➡️ Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi ➡️ FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ ➡️ Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024 ➡️ มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500 ➡️ DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน ➡️ ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • เมื่อคริปโตกลายเป็นเงินจ่ายค่าข้าวมันไก่: ไทยเปิดตัว TouristDigiPay

    รัฐบาลไทยเปิดตัวโครงการนำร่องชื่อ “TouristDigiPay” ที่ให้ชาวต่างชาติสามารถแปลงคริปโตเป็นเงินบาทเพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิตจากต่างประเทศ

    โครงการนี้จะดำเนินการในรูปแบบ sandbox เป็นเวลา 18 เดือน โดยมีการกำหนดวงเงินแปลงคริปโตไว้ที่ 550,000 บาทต่อเดือน เพื่อป้องกันการฟอกเงินและควบคุมความเสี่ยง

    นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลที่ได้รับอนุญาตจาก ก.ล.ต. และผู้ให้บริการ e-money ที่อยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทย พร้อมผ่านการตรวจสอบ KYC และ AML อย่างเข้มงวด

    หลังแปลงคริปโตเป็นเงินบาท เงินจะถูกเก็บไว้ใน Tourist Wallet ซึ่งสามารถใช้จ่ายผ่าน QR code กับร้านค้าในไทยได้ โดยร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต

    รัฐบาลหวังว่าโครงการนี้จะช่วยกระตุ้นการใช้จ่ายของนักท่องเที่ยว โดยเฉพาะกลุ่มที่คุ้นเคยกับคริปโต เช่น นักเดินทางรุ่นใหม่ และผู้ที่ไม่สะดวกใช้บัตรเครดิตข้ามประเทศ

    ข้อมูลจากข่าวหลัก
    โครงการ TouristDigiPay เปิดตัวเมื่อ 18 ส.ค. 2025 เพื่อให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาท
    ดำเนินการใน sandbox เป็นเวลา 18 เดือน พร้อมกำหนดวงเงินแปลงที่ 550,000 บาทต่อเดือน
    นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลและ e-money ที่ได้รับอนุญาต
    ต้องผ่านการตรวจสอบ KYC และ AML ตามมาตรฐานของ AMLO
    เงินที่แปลงจะถูกเก็บใน Tourist Wallet และใช้จ่ายผ่าน QR code
    ร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต
    ไม่อนุญาตให้ถอนเงินสดระหว่างการเข้าร่วมโครงการ
    การใช้จ่ายกับร้านค้าขนาดเล็กจำกัดที่ 50,000 บาทต่อเดือน ส่วนร้านใหญ่ได้ถึง 500,000 บาท
    ห้ามใช้จ่ายกับธุรกิจที่ถูกจัดว่าเป็นความเสี่ยงสูงตามเกณฑ์ของ AMLO
    รัฐบาลหวังเพิ่มการใช้จ่ายเฉลี่ยของนักท่องเที่ยว 5,000 บาทต่อคน

    ข้อมูลเสริมจากภายนอก
    โครงการนี้ถือเป็นครั้งแรกในโลกที่ใช้โมเดล “แปลงคริปโตเป็น fiat” สำหรับนักท่องเที่ยวโดยเฉพาะ
    QR code เป็นช่องทางจ่ายเงินที่นิยมที่สุดในไทย โดยเฉพาะร้านอาหารและร้านค้าขนาดเล็ก
    การใช้ sandbox ช่วยให้รัฐบาลทดสอบเทคโนโลยีใหม่โดยไม่กระทบระบบการเงินหลัก
    การฟื้นตัวของนักท่องเที่ยวจีนยังช้า ทำให้ไทยต้องหาทางดึงนักท่องเที่ยวจากตะวันออกกลางและอาเซียน
    การใช้คริปโตช่วยลดต้นทุนการแลกเปลี่ยนเงินตราและค่าธรรมเนียมบัตรเครดิต
    หากโครงการสำเร็จ อาจขยายไปสู่การซื้ออสังหาริมทรัพย์หรือสินค้าหรูในอนาคต

    https://www.thestar.com.my/tech/tech-news/2025/08/18/thailand-to-launch-crypto-to-baht-conversion-for-foreign-tourists
    🏖️ เมื่อคริปโตกลายเป็นเงินจ่ายค่าข้าวมันไก่: ไทยเปิดตัว TouristDigiPay รัฐบาลไทยเปิดตัวโครงการนำร่องชื่อ “TouristDigiPay” ที่ให้ชาวต่างชาติสามารถแปลงคริปโตเป็นเงินบาทเพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิตจากต่างประเทศ โครงการนี้จะดำเนินการในรูปแบบ sandbox เป็นเวลา 18 เดือน โดยมีการกำหนดวงเงินแปลงคริปโตไว้ที่ 550,000 บาทต่อเดือน เพื่อป้องกันการฟอกเงินและควบคุมความเสี่ยง นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลที่ได้รับอนุญาตจาก ก.ล.ต. และผู้ให้บริการ e-money ที่อยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทย พร้อมผ่านการตรวจสอบ KYC และ AML อย่างเข้มงวด หลังแปลงคริปโตเป็นเงินบาท เงินจะถูกเก็บไว้ใน Tourist Wallet ซึ่งสามารถใช้จ่ายผ่าน QR code กับร้านค้าในไทยได้ โดยร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต รัฐบาลหวังว่าโครงการนี้จะช่วยกระตุ้นการใช้จ่ายของนักท่องเที่ยว โดยเฉพาะกลุ่มที่คุ้นเคยกับคริปโต เช่น นักเดินทางรุ่นใหม่ และผู้ที่ไม่สะดวกใช้บัตรเครดิตข้ามประเทศ ✅ ข้อมูลจากข่าวหลัก ➡️ โครงการ TouristDigiPay เปิดตัวเมื่อ 18 ส.ค. 2025 เพื่อให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาท ➡️ ดำเนินการใน sandbox เป็นเวลา 18 เดือน พร้อมกำหนดวงเงินแปลงที่ 550,000 บาทต่อเดือน ➡️ นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลและ e-money ที่ได้รับอนุญาต ➡️ ต้องผ่านการตรวจสอบ KYC และ AML ตามมาตรฐานของ AMLO ➡️ เงินที่แปลงจะถูกเก็บใน Tourist Wallet และใช้จ่ายผ่าน QR code ➡️ ร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต ➡️ ไม่อนุญาตให้ถอนเงินสดระหว่างการเข้าร่วมโครงการ ➡️ การใช้จ่ายกับร้านค้าขนาดเล็กจำกัดที่ 50,000 บาทต่อเดือน ส่วนร้านใหญ่ได้ถึง 500,000 บาท ➡️ ห้ามใช้จ่ายกับธุรกิจที่ถูกจัดว่าเป็นความเสี่ยงสูงตามเกณฑ์ของ AMLO ➡️ รัฐบาลหวังเพิ่มการใช้จ่ายเฉลี่ยของนักท่องเที่ยว 5,000 บาทต่อคน ✅ ข้อมูลเสริมจากภายนอก ➡️ โครงการนี้ถือเป็นครั้งแรกในโลกที่ใช้โมเดล “แปลงคริปโตเป็น fiat” สำหรับนักท่องเที่ยวโดยเฉพาะ ➡️ QR code เป็นช่องทางจ่ายเงินที่นิยมที่สุดในไทย โดยเฉพาะร้านอาหารและร้านค้าขนาดเล็ก ➡️ การใช้ sandbox ช่วยให้รัฐบาลทดสอบเทคโนโลยีใหม่โดยไม่กระทบระบบการเงินหลัก ➡️ การฟื้นตัวของนักท่องเที่ยวจีนยังช้า ทำให้ไทยต้องหาทางดึงนักท่องเที่ยวจากตะวันออกกลางและอาเซียน ➡️ การใช้คริปโตช่วยลดต้นทุนการแลกเปลี่ยนเงินตราและค่าธรรมเนียมบัตรเครดิต ➡️ หากโครงการสำเร็จ อาจขยายไปสู่การซื้ออสังหาริมทรัพย์หรือสินค้าหรูในอนาคต https://www.thestar.com.my/tech/tech-news/2025/08/18/thailand-to-launch-crypto-to-baht-conversion-for-foreign-tourists
    WWW.THESTAR.COM.MY
    Thailand to launch crypto-to-baht conversion for foreign tourists
    BANGKOK (Reuters) -Thailand will launch an 18-month pilot programme to allow foreign visitors to convert cryptocurrencies into baht to make payments locally, officials said on Monday, part of efforts to rejuvenate the country's critical tourist sector.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • ทดลองคริปโตฯสแกนจ่าย หนุนต่างชาติเที่ยวไทย

    กระทรวงการคลัง กระทรวงการท่องเที่ยวและกีฬา สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (ก.ล.ต.) และสำนักงานคณะกรรมการป้องกันและปราบปรามการฟอกเงิน (ปปง.) ร่วมมือเปิดตัวโครงการทดสอบการนำสินทรัพย์ดิจิทัลมาเปลี่ยนเป็นเงินบาท เพื่อชำระค่าสินค้าและบริการในประเทศ หรือ ทัวริสต์ดิจิเพย์ (TouristDigiPay) ให้นักท่องเที่ยวต่างชาติ นำสินทรัพย์ดิจิทัล ได้แก่ คริปโตเคอเรนซี่ หรือโทเคนดิจิทัลที่ถือครองอยู่แปลงเป็นเงินบาท เพื่อใช้ชำระค่าสินค้าและบริการกับร้านค้าต่างๆ ในประเทศไทย โดยมีระยะเวลาทดสอบเบื้องต้น 18 เดือน คาดว่าจะเริ่มใช้บริการได้ในไตรมาส 4 ปี 2568

    ทัวริสต์ดิจิเพย์ ไม่ได้เป็นการนำคริปโตเคอเรนซี่ หรือโทเคนดิจิทัลมาชำระค่าสินค้าและบริการกับร้านค้าทั้งทางตรงหรือทางอ้อม แต่นักท่องเที่ยวต่างชาติ ต้องนำไปแลกผ่านผู้ประกอบธุรกิจสินทรัพย์ดิจิทัล ออกมาเป็นเงินอิเล็กทรอนิกส์ (e-money) ในบัญชีที่ชื่อว่า ทัวริสต์วอลเล็ต (Tourist Wallet) แล้วนำไปสแกนจ่ายตามร้านค้าอีกที จำกัดวงเงินไม่เกิน 50,000 บาทต่อเดือนสำหรับร้านค้ารายย่อย และไม่เกิน 500,000 บาทต่อเดือน สำหรับร้านค้าที่ผ่านกระบวนการ Know Your Merchant (KYM) โดยร้านค้าจะได้รับเป็นเงินบาท เช่นเดียวกับรับเงินโอนทั่วไป หากใช้ไม่หมด แลกคืนได้ไม่เกินวงเงินแลกขาเข้า

    นักท่องเที่ยวต่างชาติที่สนใจจะต้องเปิดบัญชีและทำ KYC กับผู้ประกอบธุรกิจสินทรัพย์ดิจิทัล (Exchange) ในไทย และเปิดบัญชีทัวริสต์วอลเล็ต กับผู้ให้บริการ e-money จากนั้นโอนสินทรัพย์ดิจิทัลเข้าบัญชี Exchange ในไทย แล้วขายออกมาเป็นเงินบาท รับเงินเข้าบัญชีทัวริสต์วอลเล็ต ก่อนสแกนจ่ายตามร้านค้า นอกจากจะจำกัดวงเงินต่อเดือนแล้ว สำนักงาน ปปง. จะดูแลธุรกรรมอย่างเข้มข้น เพื่อไม่ให้กลายเป็นการฟอกเงิน กลุ่มเป้าหมายเน้นไปที่นักท่องเที่ยวต่างชาติที่มีศักยภาพ มีสินทรัพย์ดิจิทัลอยู่แล้วมาใช้จ่าย เพื่อกระตุ้นการท่องเที่ยวและเศรษฐกิจไทย

    ที่ผ่านมานักท่องเที่ยวต่างชาตินิยมใช้บัตรพรีเพดการ์ด (Prepaid Card) ที่ผูกกับสินทรัพย์ดิจิทัล ผ่านเครือข่ายร้านค้ารับบัตรยอดนิยมในไทยอย่าง VISA และ Mastercard ถือเป็นการจำกัดเฉพาะร้านค้าขนาดใหญ่หรือร้านค้าที่มีเครื่องรูดบัตร (EDC) เท่านั้น แต่เนื่องจากชาวต่างชาติที่มีสินทรัพย์ดิจิทัลคุ้นเคยกับวิธีการนี้อยู่แล้ว อีกทั้งทุกวันนี้ร้านค้าขนาดเล็กนิยมรับเงินสดเพราะไม่อยากนำรายได้จากการรับเงินโอนไปเข้าระบบภาษี ต้องคอยดูว่าโครงการนี้จะรอดหรือจะแป๊ก เฉกเช่นโครงการอื่นของรัฐบาล เช่น เที่ยวไทยคนละครึ่ง หรือไม่?

    #Newskit
    ทดลองคริปโตฯสแกนจ่าย หนุนต่างชาติเที่ยวไทย กระทรวงการคลัง กระทรวงการท่องเที่ยวและกีฬา สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (ก.ล.ต.) และสำนักงานคณะกรรมการป้องกันและปราบปรามการฟอกเงิน (ปปง.) ร่วมมือเปิดตัวโครงการทดสอบการนำสินทรัพย์ดิจิทัลมาเปลี่ยนเป็นเงินบาท เพื่อชำระค่าสินค้าและบริการในประเทศ หรือ ทัวริสต์ดิจิเพย์ (TouristDigiPay) ให้นักท่องเที่ยวต่างชาติ นำสินทรัพย์ดิจิทัล ได้แก่ คริปโตเคอเรนซี่ หรือโทเคนดิจิทัลที่ถือครองอยู่แปลงเป็นเงินบาท เพื่อใช้ชำระค่าสินค้าและบริการกับร้านค้าต่างๆ ในประเทศไทย โดยมีระยะเวลาทดสอบเบื้องต้น 18 เดือน คาดว่าจะเริ่มใช้บริการได้ในไตรมาส 4 ปี 2568 ทัวริสต์ดิจิเพย์ ไม่ได้เป็นการนำคริปโตเคอเรนซี่ หรือโทเคนดิจิทัลมาชำระค่าสินค้าและบริการกับร้านค้าทั้งทางตรงหรือทางอ้อม แต่นักท่องเที่ยวต่างชาติ ต้องนำไปแลกผ่านผู้ประกอบธุรกิจสินทรัพย์ดิจิทัล ออกมาเป็นเงินอิเล็กทรอนิกส์ (e-money) ในบัญชีที่ชื่อว่า ทัวริสต์วอลเล็ต (Tourist Wallet) แล้วนำไปสแกนจ่ายตามร้านค้าอีกที จำกัดวงเงินไม่เกิน 50,000 บาทต่อเดือนสำหรับร้านค้ารายย่อย และไม่เกิน 500,000 บาทต่อเดือน สำหรับร้านค้าที่ผ่านกระบวนการ Know Your Merchant (KYM) โดยร้านค้าจะได้รับเป็นเงินบาท เช่นเดียวกับรับเงินโอนทั่วไป หากใช้ไม่หมด แลกคืนได้ไม่เกินวงเงินแลกขาเข้า นักท่องเที่ยวต่างชาติที่สนใจจะต้องเปิดบัญชีและทำ KYC กับผู้ประกอบธุรกิจสินทรัพย์ดิจิทัล (Exchange) ในไทย และเปิดบัญชีทัวริสต์วอลเล็ต กับผู้ให้บริการ e-money จากนั้นโอนสินทรัพย์ดิจิทัลเข้าบัญชี Exchange ในไทย แล้วขายออกมาเป็นเงินบาท รับเงินเข้าบัญชีทัวริสต์วอลเล็ต ก่อนสแกนจ่ายตามร้านค้า นอกจากจะจำกัดวงเงินต่อเดือนแล้ว สำนักงาน ปปง. จะดูแลธุรกรรมอย่างเข้มข้น เพื่อไม่ให้กลายเป็นการฟอกเงิน กลุ่มเป้าหมายเน้นไปที่นักท่องเที่ยวต่างชาติที่มีศักยภาพ มีสินทรัพย์ดิจิทัลอยู่แล้วมาใช้จ่าย เพื่อกระตุ้นการท่องเที่ยวและเศรษฐกิจไทย ที่ผ่านมานักท่องเที่ยวต่างชาตินิยมใช้บัตรพรีเพดการ์ด (Prepaid Card) ที่ผูกกับสินทรัพย์ดิจิทัล ผ่านเครือข่ายร้านค้ารับบัตรยอดนิยมในไทยอย่าง VISA และ Mastercard ถือเป็นการจำกัดเฉพาะร้านค้าขนาดใหญ่หรือร้านค้าที่มีเครื่องรูดบัตร (EDC) เท่านั้น แต่เนื่องจากชาวต่างชาติที่มีสินทรัพย์ดิจิทัลคุ้นเคยกับวิธีการนี้อยู่แล้ว อีกทั้งทุกวันนี้ร้านค้าขนาดเล็กนิยมรับเงินสดเพราะไม่อยากนำรายได้จากการรับเงินโอนไปเข้าระบบภาษี ต้องคอยดูว่าโครงการนี้จะรอดหรือจะแป๊ก เฉกเช่นโครงการอื่นของรัฐบาล เช่น เที่ยวไทยคนละครึ่ง หรือไม่? #Newskit
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
  • ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต

    ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ

    เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร

    เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก

    อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน

    เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด

    ลักษณะของอุปกรณ์ SMS Blaster
    ส่งข้อความในรัศมี 1–3 กิโลเมตร
    ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ
    สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง

    ปฏิบัติการ Operation Skyfall
    เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max”
    เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook
    เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา

    ความร่วมมือระหว่างหน่วยงาน
    ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต
    ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด
    ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า

    https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    🧠 ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด ✅ ลักษณะของอุปกรณ์ SMS Blaster ➡️ ส่งข้อความในรัศมี 1–3 กิโลเมตร ➡️ ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ ➡️ สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง ✅ ปฏิบัติการ Operation Skyfall ➡️ เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max” ➡️ เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook ➡️ เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา ✅ ความร่วมมือระหว่างหน่วยงาน ➡️ ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต ➡️ ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด ➡️ ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    HACKREAD.COM
    Police Bust Crypto Scammers, Nab Smishing SMS Blaster Operator
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
  • GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง

    หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ

    Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์

    แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด

    ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร

    แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร

    GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin
    ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025

    ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML
    ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว

    บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง
    เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร

    Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน
    เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว

    GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ
    เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless

    ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล
    เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ

    https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    💵🔗 GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์ แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร ✅ GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin ➡️ ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025 ✅ ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML ➡️ ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว ✅ บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง ➡️ เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร ✅ Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน ➡️ เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว ✅ GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ ➡️ เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless ✅ ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล ➡️ เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    WWW.TOMSHARDWARE.COM
    Stablecoins gain critical mass after GENIUS Act cements rules — banks and companies rush to register new coins
    Though full adoption may take years as more regulation is required to outline how they will be used.
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • เมื่อภาพลวงตากลายเป็นกับดัก: Deepfake Steve Wozniak กับกลโกง Bitcoin ที่สื่อยังพลาด

    ลองจินตนาการว่าเห็นคลิปของ Steve Wozniak ผู้ร่วมก่อตั้ง Apple พูดถึง Bitcoin พร้อมข้อความว่า “ส่งมา 1 BTC แล้วจะได้คืน 2 BTC” — หลายคนหลงเชื่อ เพราะภาพนั้นดูจริง เสียงนั้นเหมือน และชื่อ Wozniak ก็มีน้ำหนักพอจะทำให้คนไว้ใจ

    แต่ทั้งหมดนั้นคือกลโกงที่ใช้ deepfake และภาพเก่าของ Wozniak มาตัดต่อหลอกลวง โดยมีเหยื่อจำนวนมากสูญเงินไปถึงขั้นหมดตัว

    CBS News ได้เชิญ Wozniak มาพูดถึงเรื่องนี้ในรายการ แต่กลับพลาดอย่างแรง—ใช้ภาพหุ่นยนต์จาก Disney EPCOT ที่ดูคล้าย Wozniak แทนภาพจริง ทำให้ประเด็นเรื่อง “ภาพปลอม” กลายเป็นเรื่องจริงในรายการข่าวเอง

    Wozniak เคยฟ้อง YouTube ตั้งแต่ปี 2020 ฐานปล่อยให้มีคลิปหลอกลวงใช้ภาพเขา แต่คดีถูกยกฟ้องในปี 2021 เพราะกฎหมาย Section 230 ที่คุ้มครองแพลตฟอร์มจากความรับผิดชอบต่อเนื้อหาผู้ใช้

    เขาและภรรยา Janet Hill เล่าว่าเหยื่อบางคนถึงขั้นส่งอีเมลมาถามว่า “เมื่อไหร่จะได้เงินคืน” เพราะเชื่อว่า Wozniak เป็นคนรับเงินไปจริง ๆ

    สิ่งที่น่ากังวลคือ deepfake และการปลอมแปลงตัวตนดิจิทัลกำลังระบาดไปทั่ว Elon Musk, Jeff Bezos ก็เคยถูกใช้ภาพหลอกลวงในลักษณะเดียวกัน และแพลตฟอร์มอย่าง YouTube, Meta, X ยังถูกวิจารณ์ว่าควบคุมเนื้อหาไม่ทัน

    Steve Wozniak ถูกใช้ภาพและเสียงปลอมเพื่อหลอกลวง Bitcoin
    เหยื่อถูกหลอกให้ส่งเงินโดยสัญญาว่าจะได้คืนสองเท่า

    CBS เชิญ Wozniak มาเล่าเรื่อง แต่ใช้ภาพหุ่นยนต์ Disney แทนภาพจริง
    กลายเป็นการตอกย้ำปัญหาภาพปลอมในสื่อ

    Wozniak เคยฟ้อง YouTube ฐานปล่อยคลิปหลอกลวงในปี 2020
    คดีถูกยกฟ้องในปี 2021 เพราะกฎหมาย Section 230

    ภรรยา Wozniak ได้รับอีเมลจากเหยื่อที่เชื่อว่าเขาเป็นผู้รับเงิน
    แสดงให้เห็นว่าผู้คนเชื่อภาพปลอมอย่างจริงจัง

    Deepfake และการปลอมแปลงตัวตนดิจิทัลกำลังระบาด
    Elon Musk และ Jeff Bezos ก็เคยถูกใช้ภาพในกลโกงคล้ายกัน

    CBS เตือนให้ผู้ชมระวังและตรวจสอบความจริงของเนื้อหาดิจิทัล
    ไม่ควรเชื่อภาพหรือเสียงเพียงอย่างเดียว

    FBI รายงานว่าปี 2024 มีผู้เสียหายจากกลโกงออนไลน์กว่า $9.3 พันล้าน
    ตัวเลขจริงอาจสูงกว่านี้มาก

    Deepfake ถูกใช้ในกลโกงคริปโตสูงถึง 40% ของมูลค่าการหลอกลวง
    เป็นเครื่องมือหลักของแฮกเกอร์ยุคใหม่

    Google ลบโฆษณาหลอกลวงกว่า 5.1 พันล้านรายการในปีเดียว
    แต่ยังมีช่องโหว่ให้โฆษณาหลอกลวงเล็ดลอด

    นักการเมืองในอังกฤษเรียกร้องให้ควบคุมโฆษณาออนไลน์เหมือนทีวี
    เพื่อปิดช่องโหว่ที่ผู้ไม่หวังดีใช้หลอกลวง

    https://wccftech.com/cbs-reveals-bitcoin-scams-exploiting-steve-wozniaks-image-but-accidentally-features-disney-animatronic/
    🎭💸 เมื่อภาพลวงตากลายเป็นกับดัก: Deepfake Steve Wozniak กับกลโกง Bitcoin ที่สื่อยังพลาด ลองจินตนาการว่าเห็นคลิปของ Steve Wozniak ผู้ร่วมก่อตั้ง Apple พูดถึง Bitcoin พร้อมข้อความว่า “ส่งมา 1 BTC แล้วจะได้คืน 2 BTC” — หลายคนหลงเชื่อ เพราะภาพนั้นดูจริง เสียงนั้นเหมือน และชื่อ Wozniak ก็มีน้ำหนักพอจะทำให้คนไว้ใจ แต่ทั้งหมดนั้นคือกลโกงที่ใช้ deepfake และภาพเก่าของ Wozniak มาตัดต่อหลอกลวง โดยมีเหยื่อจำนวนมากสูญเงินไปถึงขั้นหมดตัว CBS News ได้เชิญ Wozniak มาพูดถึงเรื่องนี้ในรายการ แต่กลับพลาดอย่างแรง—ใช้ภาพหุ่นยนต์จาก Disney EPCOT ที่ดูคล้าย Wozniak แทนภาพจริง ทำให้ประเด็นเรื่อง “ภาพปลอม” กลายเป็นเรื่องจริงในรายการข่าวเอง Wozniak เคยฟ้อง YouTube ตั้งแต่ปี 2020 ฐานปล่อยให้มีคลิปหลอกลวงใช้ภาพเขา แต่คดีถูกยกฟ้องในปี 2021 เพราะกฎหมาย Section 230 ที่คุ้มครองแพลตฟอร์มจากความรับผิดชอบต่อเนื้อหาผู้ใช้ เขาและภรรยา Janet Hill เล่าว่าเหยื่อบางคนถึงขั้นส่งอีเมลมาถามว่า “เมื่อไหร่จะได้เงินคืน” เพราะเชื่อว่า Wozniak เป็นคนรับเงินไปจริง ๆ สิ่งที่น่ากังวลคือ deepfake และการปลอมแปลงตัวตนดิจิทัลกำลังระบาดไปทั่ว Elon Musk, Jeff Bezos ก็เคยถูกใช้ภาพหลอกลวงในลักษณะเดียวกัน และแพลตฟอร์มอย่าง YouTube, Meta, X ยังถูกวิจารณ์ว่าควบคุมเนื้อหาไม่ทัน ✅ Steve Wozniak ถูกใช้ภาพและเสียงปลอมเพื่อหลอกลวง Bitcoin ➡️ เหยื่อถูกหลอกให้ส่งเงินโดยสัญญาว่าจะได้คืนสองเท่า ✅ CBS เชิญ Wozniak มาเล่าเรื่อง แต่ใช้ภาพหุ่นยนต์ Disney แทนภาพจริง ➡️ กลายเป็นการตอกย้ำปัญหาภาพปลอมในสื่อ ✅ Wozniak เคยฟ้อง YouTube ฐานปล่อยคลิปหลอกลวงในปี 2020 ➡️ คดีถูกยกฟ้องในปี 2021 เพราะกฎหมาย Section 230 ✅ ภรรยา Wozniak ได้รับอีเมลจากเหยื่อที่เชื่อว่าเขาเป็นผู้รับเงิน ➡️ แสดงให้เห็นว่าผู้คนเชื่อภาพปลอมอย่างจริงจัง ✅ Deepfake และการปลอมแปลงตัวตนดิจิทัลกำลังระบาด ➡️ Elon Musk และ Jeff Bezos ก็เคยถูกใช้ภาพในกลโกงคล้ายกัน ✅ CBS เตือนให้ผู้ชมระวังและตรวจสอบความจริงของเนื้อหาดิจิทัล ➡️ ไม่ควรเชื่อภาพหรือเสียงเพียงอย่างเดียว ✅ FBI รายงานว่าปี 2024 มีผู้เสียหายจากกลโกงออนไลน์กว่า $9.3 พันล้าน ➡️ ตัวเลขจริงอาจสูงกว่านี้มาก ✅ Deepfake ถูกใช้ในกลโกงคริปโตสูงถึง 40% ของมูลค่าการหลอกลวง ➡️ เป็นเครื่องมือหลักของแฮกเกอร์ยุคใหม่ ✅ Google ลบโฆษณาหลอกลวงกว่า 5.1 พันล้านรายการในปีเดียว ➡️ แต่ยังมีช่องโหว่ให้โฆษณาหลอกลวงเล็ดลอด ✅ นักการเมืองในอังกฤษเรียกร้องให้ควบคุมโฆษณาออนไลน์เหมือนทีวี ➡️ เพื่อปิดช่องโหว่ที่ผู้ไม่หวังดีใช้หลอกลวง https://wccftech.com/cbs-reveals-bitcoin-scams-exploiting-steve-wozniaks-image-but-accidentally-features-disney-animatronic/
    WCCFTECH.COM
    CBS Unmasks Bitcoin Scams Using Deepfake Steve Wozniak, Accidentally Showcases Disney Animatronic, Exposing the Growing Digital Identity Fraud Threat
    Steve Wozniak shared about internet scammers and deepfakes on CBS only to have the news outlet feature a fake image of him.
    0 ความคิดเห็น 0 การแบ่งปัน 256 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: Do Kwon เตรียมรับสารภาพในคดีฉ้อโกงมูลค่า 40,000 ล้านดอลลาร์

    Do Kwon ผู้ร่วมก่อตั้ง Terraform Labs และผู้พัฒนาเหรียญ TerraUSD (UST) และ Luna ซึ่งเคยเป็นดาวรุ่งในโลกคริปโต กำลังจะเข้าสู่จุดเปลี่ยนครั้งใหญ่ในชีวิต เมื่อเขาเตรียมรับสารภาพในคดีฉ้อโกงที่เกิดจากการล่มสลายของระบบ stablecoin ที่เขาสร้างขึ้นในปี 2022 ซึ่งสร้างความเสียหายให้กับนักลงทุนทั่วโลกกว่า 40,000 ล้านดอลลาร์

    ก่อนหน้านี้ Kwon เคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงการฉ้อโกงหลักทรัพย์ ฉ้อโกงสินค้าโภคภัณฑ์ ฉ้อโกงผ่านระบบสื่อสาร และสมคบคิดฟอกเงิน แต่ล่าสุดศาลแขวงแมนฮัตตันได้รับแจ้งว่าเขาอาจเปลี่ยนคำให้การเป็น “รับสารภาพ” โดยมีการนัดไต่สวนในวันที่ 12 สิงหาคม 2025

    การรับสารภาพครั้งนี้อาจเป็นส่วนหนึ่งของข้อตกลงเพื่อหลีกเลี่ยงการพิจารณาคดีที่อาจนำไปสู่โทษจำคุกสูงสุดถึง 100 ปี และอาจรวมถึงการยอมรับความผิดอย่างเป็นทางการต่อหน้าศาล

    เบื้องหลังของคดีนี้คือการล่มสลายของ TerraUSD ซึ่งเป็น stablecoin แบบอัลกอริธึมที่ไม่ได้มีสินทรัพย์ค้ำประกันจริง ทำให้ระบบพังทลายเมื่อเกิดความผันผวน ส่งผลให้ Luna ซึ่งเป็นเหรียญคู่ขนานสูญมูลค่าอย่างรวดเร็ว และสร้างความเสียหายเป็นวงกว้าง

    Kwon ถูกจับในมอนเตเนโกรเมื่อปี 2023 ขณะพยายามเดินทางด้วยหนังสือเดินทางปลอม และถูกส่งตัวกลับมายังสหรัฐฯ เพื่อรับการพิจารณาคดี

    Do Kwon เตรียมเปลี่ยนคำให้การเป็น “รับสารภาพ” ในคดีฉ้อโกง
    ศาลนัดไต่สวนวันที่ 12 สิงหาคม 2025 ที่แมนฮัตตัน

    เขาเคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงฉ้อโกงและฟอกเงิน
    หากถูกตัดสินผิดทุกข้อหา อาจถูกจำคุกสูงสุด 100 ปี

    คดีเกี่ยวข้องกับการล่มสลายของ TerraUSD และ Luna ในปี 2022
    สร้างความเสียหายกว่า 40,000 ล้านดอลลาร์

    TerraUSD เป็น stablecoin แบบอัลกอริธึมที่ไม่มีสินทรัพย์ค้ำประกัน
    ระบบพังเมื่อเกิดความผันผวน ทำให้ Luna สูญมูลค่า

    Kwon ถูกจับในมอนเตเนโกรและส่งตัวกลับสหรัฐฯ
    หลังพยายามเดินทางด้วยหนังสือเดินทางปลอม

    Terraform และ Kwon ถูกตัดสินว่ามีความผิดทางแพ่งในปี 2024
    ต้องจ่ายค่าปรับและชดใช้กว่า 4.47 พันล้านดอลลาร์

    https://www.thestar.com.my/tech/tech-news/2025/08/12/crypto-exec-do-kwon-charged-with-fraud-expected-to-plead-guilty-
    💸⚖️ เรื่องเล่าจากโลกคริปโต: Do Kwon เตรียมรับสารภาพในคดีฉ้อโกงมูลค่า 40,000 ล้านดอลลาร์ Do Kwon ผู้ร่วมก่อตั้ง Terraform Labs และผู้พัฒนาเหรียญ TerraUSD (UST) และ Luna ซึ่งเคยเป็นดาวรุ่งในโลกคริปโต กำลังจะเข้าสู่จุดเปลี่ยนครั้งใหญ่ในชีวิต เมื่อเขาเตรียมรับสารภาพในคดีฉ้อโกงที่เกิดจากการล่มสลายของระบบ stablecoin ที่เขาสร้างขึ้นในปี 2022 ซึ่งสร้างความเสียหายให้กับนักลงทุนทั่วโลกกว่า 40,000 ล้านดอลลาร์ ก่อนหน้านี้ Kwon เคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงการฉ้อโกงหลักทรัพย์ ฉ้อโกงสินค้าโภคภัณฑ์ ฉ้อโกงผ่านระบบสื่อสาร และสมคบคิดฟอกเงิน แต่ล่าสุดศาลแขวงแมนฮัตตันได้รับแจ้งว่าเขาอาจเปลี่ยนคำให้การเป็น “รับสารภาพ” โดยมีการนัดไต่สวนในวันที่ 12 สิงหาคม 2025 การรับสารภาพครั้งนี้อาจเป็นส่วนหนึ่งของข้อตกลงเพื่อหลีกเลี่ยงการพิจารณาคดีที่อาจนำไปสู่โทษจำคุกสูงสุดถึง 100 ปี และอาจรวมถึงการยอมรับความผิดอย่างเป็นทางการต่อหน้าศาล เบื้องหลังของคดีนี้คือการล่มสลายของ TerraUSD ซึ่งเป็น stablecoin แบบอัลกอริธึมที่ไม่ได้มีสินทรัพย์ค้ำประกันจริง ทำให้ระบบพังทลายเมื่อเกิดความผันผวน ส่งผลให้ Luna ซึ่งเป็นเหรียญคู่ขนานสูญมูลค่าอย่างรวดเร็ว และสร้างความเสียหายเป็นวงกว้าง Kwon ถูกจับในมอนเตเนโกรเมื่อปี 2023 ขณะพยายามเดินทางด้วยหนังสือเดินทางปลอม และถูกส่งตัวกลับมายังสหรัฐฯ เพื่อรับการพิจารณาคดี ✅ Do Kwon เตรียมเปลี่ยนคำให้การเป็น “รับสารภาพ” ในคดีฉ้อโกง ➡️ ศาลนัดไต่สวนวันที่ 12 สิงหาคม 2025 ที่แมนฮัตตัน ✅ เขาเคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงฉ้อโกงและฟอกเงิน ➡️ หากถูกตัดสินผิดทุกข้อหา อาจถูกจำคุกสูงสุด 100 ปี ✅ คดีเกี่ยวข้องกับการล่มสลายของ TerraUSD และ Luna ในปี 2022 ➡️ สร้างความเสียหายกว่า 40,000 ล้านดอลลาร์ ✅ TerraUSD เป็น stablecoin แบบอัลกอริธึมที่ไม่มีสินทรัพย์ค้ำประกัน ➡️ ระบบพังเมื่อเกิดความผันผวน ทำให้ Luna สูญมูลค่า ✅ Kwon ถูกจับในมอนเตเนโกรและส่งตัวกลับสหรัฐฯ ➡️ หลังพยายามเดินทางด้วยหนังสือเดินทางปลอม ✅ Terraform และ Kwon ถูกตัดสินว่ามีความผิดทางแพ่งในปี 2024 ➡️ ต้องจ่ายค่าปรับและชดใช้กว่า 4.47 พันล้านดอลลาร์ https://www.thestar.com.my/tech/tech-news/2025/08/12/crypto-exec-do-kwon-charged-with-fraud-expected-to-plead-guilty-
    WWW.THESTAR.COM.MY
    Crypto exec Do Kwon, charged with fraud, expected to plead guilty
    NEW YORK (Reuters) -Do Kwon, the South Korean cryptocurrency entrepreneur facing U.S. fraud charges over two digital currencies that lost an estimated $40 billion in 2022, is expected to enter a guilty plea, court records showed on Monday.
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม

    ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย

    กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม

    นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ

    ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว

    GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน
    ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน

    มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ
    ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus

    ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ
    อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย

    ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน
    มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต

    สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า
    หลอกให้ผู้ใช้กรอก seed phrase และ private key

    ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66)
    ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล

    มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี
    ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน

    Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร
    เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus

    Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้
    ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด

    การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น
    ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ

    การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์
    เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ

    https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
    🕵️‍♂️💰 เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว ✅ GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน ➡️ ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน ✅ มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ ➡️ ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus ✅ ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ ➡️ อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย ✅ ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน ➡️ มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต ✅ สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า ➡️ หลอกให้ผู้ใช้กรอก seed phrase และ private key ✅ ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66) ➡️ ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล ✅ มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี ➡️ ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน ✅ Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร ➡️ เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus ✅ Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้ ➡️ ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด ✅ การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น ➡️ ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ ✅ การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์ ➡️ เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
    HACKREAD.COM
    GreedyBear: 40 Fake Crypto Wallet Extensions Found on Firefox Marketplace
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • ⚡️ เรื่องเล่าจากโลกธุรกิจเทคโนโลยี: เมื่อผู้ถือหุ้นใหญ่ของ Core Scientific ขัดขวางดีล 9 พันล้านกับ CoreWeave

    ในเดือนสิงหาคม 2025 เกิดแรงสั่นสะเทือนในวงการ AI และคริปโต เมื่อ Two Seas Capital ซึ่งเป็นผู้ถือหุ้นใหญ่ที่สุดของ Core Scientific ประกาศว่าจะ “โหวตไม่เห็นด้วย” กับข้อเสนอการควบรวมกิจการกับ CoreWeave มูลค่า 9 พันล้านดอลลาร์ โดยให้เหตุผลว่าดีลนี้ “ประเมินมูลค่าบริษัทต่ำเกินไป” และ “เสี่ยงต่อผู้ถือหุ้นโดยไม่จำเป็น”

    CoreWeave ซึ่งเป็นบริษัทโครงสร้างพื้นฐานด้าน AI ที่ใช้ชิป Nvidia ต้องการซื้อ Core Scientific เพื่อขยายศักยภาพด้าน data center รองรับความต้องการฝึกโมเดล AI ที่เพิ่มขึ้นอย่างรวดเร็ว โดยเสนอซื้อแบบ all-stock deal ที่ไม่มีการป้องกันความผันผวนของราคาหุ้น

    แม้ Two Seas จะไม่คัดค้านการควบรวมโดยหลักการ และยังเป็นผู้ลงทุนใน CoreWeave ด้วย แต่พวกเขาเชื่อว่าดีลนี้ “เอื้อประโยชน์ให้ CoreWeave มากเกินไป” และไม่สะท้อนคุณค่าทางยุทธศาสตร์ของ Core Scientific ซึ่งเพิ่งฟื้นตัวจากการล้มละลายในปี 2024 และกำลังเปลี่ยนโฟกัสจากการขุด Bitcoin ไปสู่การให้บริการพลังงานแก่ระบบ AI

    https://www.thestar.com.my/tech/tech-news/2025/08/08/core-scientific039s-largest-shareholder-to-vote-against-sale-to-coreweave
    🏢⚡️ เรื่องเล่าจากโลกธุรกิจเทคโนโลยี: เมื่อผู้ถือหุ้นใหญ่ของ Core Scientific ขัดขวางดีล 9 พันล้านกับ CoreWeave ในเดือนสิงหาคม 2025 เกิดแรงสั่นสะเทือนในวงการ AI และคริปโต เมื่อ Two Seas Capital ซึ่งเป็นผู้ถือหุ้นใหญ่ที่สุดของ Core Scientific ประกาศว่าจะ “โหวตไม่เห็นด้วย” กับข้อเสนอการควบรวมกิจการกับ CoreWeave มูลค่า 9 พันล้านดอลลาร์ โดยให้เหตุผลว่าดีลนี้ “ประเมินมูลค่าบริษัทต่ำเกินไป” และ “เสี่ยงต่อผู้ถือหุ้นโดยไม่จำเป็น” CoreWeave ซึ่งเป็นบริษัทโครงสร้างพื้นฐานด้าน AI ที่ใช้ชิป Nvidia ต้องการซื้อ Core Scientific เพื่อขยายศักยภาพด้าน data center รองรับความต้องการฝึกโมเดล AI ที่เพิ่มขึ้นอย่างรวดเร็ว โดยเสนอซื้อแบบ all-stock deal ที่ไม่มีการป้องกันความผันผวนของราคาหุ้น แม้ Two Seas จะไม่คัดค้านการควบรวมโดยหลักการ และยังเป็นผู้ลงทุนใน CoreWeave ด้วย แต่พวกเขาเชื่อว่าดีลนี้ “เอื้อประโยชน์ให้ CoreWeave มากเกินไป” และไม่สะท้อนคุณค่าทางยุทธศาสตร์ของ Core Scientific ซึ่งเพิ่งฟื้นตัวจากการล้มละลายในปี 2024 และกำลังเปลี่ยนโฟกัสจากการขุด Bitcoin ไปสู่การให้บริการพลังงานแก่ระบบ AI https://www.thestar.com.my/tech/tech-news/2025/08/08/core-scientific039s-largest-shareholder-to-vote-against-sale-to-coreweave
    WWW.THESTAR.COM.MY
    Core Scientific's largest shareholder to vote against sale to CoreWeave
    (Reuters) -Two Seas Capital, the largest shareholder of Core Scientific, issued an open letter on Thursday saying it would vote against the company's proposed sale to CoreWeave, in a potential blow to the $9 billion deal.
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • ทั่วโลกตั้งไทยเป็นฐานบิ๊กดาต้าแล้ว ฮับบิ๊กดาต้านั้นเอง คือนานาชาติยอมรับไทย สบายใจในประเทศไทย หรือวางรากฐานบาทดิจิดัลไว้ว่าจะเชื่อมโยงโลกนั้นเอง,เพราะไม่นานไทยจะเชื่อมทวีปเอเชีย กับทวีปแอฟริกาเข้าด้วยกัน ชาติไหนลงทุนในแอฟริกาล่ะ ก็เอเชียส่วนใหญ่ ขนจากแอฟริกามาเอเชียต้องผ่านไทยแน่อนอน,อเมริกากะกินรวบกะยึดครองพื้นที่ทำกินแทนคนไทยหรือปล้นพื้นที่ทำกินของประเทศไทยแบบหน้าด้านๆหน้าหนาหน้ามึนไงโดยอ้างจะพังงาเป็นฐานทัพ,ไทยสร้างแลนด์บริดจ์เสร็จกูอเมริกาก็เก็บค่าคุ้มครองค่าบริหารจัดการทั้งหมดได้ทันทีผ่านblackrockของฝรั่งdeep stateโลภตังกู,ขุดคลอดคอดกระอีกยิ่งแดกตังมากมายมหาศาลตรงพื้นที่บริเวณนี้,เขตภาคใต้นี้จึงอเมริกานำโดยฝรั่งเลวชั่วนี้จึงอยากได้นักหนา ตัดตอนเส้นทางสายไหมจีนอีกเก็บค่าผ่านทางจีนได้ เพราะธาตุแท้ก็ออกมาชัดเจนว่าถ้าไทยจะค้าขายกับใครต้องขออนุญาตอเมริกาก่อน,มันพยายามขายชาติไทยให้ฝรั่งที่ตั้งธงเรียกร้องแล้วนัันเองเหมือนขายขาติขายบ่อน้ำมันไทยนั้นล่ะ,ทหารพระราชายึดสมควรประกาศกฎอัยการศึกทั่วประเทศทันทีหากเปิดกับเขมรอีกรอบที่มันเปิดมาก่อน,

    ..ไทยจึงเป็นฮับการค้าโลกสบาย ,อเมริกาและบรรดาพวกฝรั่งอิจฉาตาร้อนอยากได้ตังมหาศาลจากไทยด้วยจึงแทรกแซงไทยยึดไทยกดไทยบังคับไทยให้ได้มาซึ่งสิ่งนี้ให้ได้นั้นเอง,มาเลย์ สิงคโปร์ตัวพ่อด้วยอิจฉาไทยโคตรๆเช่นกันและสมุนอเมริกาจริงด้วย ภาคใต้ไทยไม่สงบก็เพราะciaอเมริกานี้ล่ะตลอดมาเลย์รวมหัวปั่นป่วนไทยมาตลอดเพื่อยึดภาคใต้เราก็เพื่อพื้นที่ทำกินนี้ ,หวาดกลัวทั้งแลนด์บริดจ์ทัังขุดคลองคอดกระในอนาคตจึงเล่นมุกเขมรเปิดไทยก่อนแบบไม่สนฟ้าสนดินสนมนุษยธรรมใดๆขอกูฝรั่งเศสฝรั่งยุโรปฝรั่งอเมริกาเข้ามาแทรกแซงในภูมิภาคนี้ได้เหี้ยทำทุกๆวิถีทางจริงๆ,บาทคอยน์ดิจิดัลจะนำมาเชื่อมโลกแทนดอลล่าร์แน่นอน เพราะอเมริกาจะไร้ข้อหาเรื่องใดๆได้ จะแบบจีนแบบรัสเชียแบบbricsเป็นสกุลเงินแทนดอลล่าร์ อเมริกามันรับไม่ได้หรอก ,นานาชาติทั้งbricsทั้งรัสเชียทั้งจีนและทั้งอาเชียนโดยเฉพาะลาว พม่า เวียดนาม ก็ใช้เงินบาทแทนเงินชาติตนเองโดยไร้ความอคติใดๆ,ลงใจสบายใจใช้สกุลบาทนั้นเองไม่ได้เป็นพิษเป็นภัยอะไรก็ว่า,และยิ่งวงการค้าระดับเชื่อมโลก สาระพัดฮับในไทยอีก จะไปเสียเวลาไปใช่เงินสกุลอีกแลกเปลี่ยนให้ยุ่งยากทำไม ใช้สกุลบาทไทยจบ เวียดนามนำเข้าสินค้าทุกๆชนิดประเภทจากอินโดฯใช้สกุลบาทเป็นตัวกลางค้าขายจบเลย,ทวีปแอฟริกาขนสินค้าผ่านไทยไปจีนคลองคอดกระไทย,แลกเปลี่ยนค้าขายสกุลเงินบาทครั้งเดียวจบเลย,จีนขนสินค้าไปขายแอฟริกาทั้งทวีปใช้สกุลเงินบาทซื้อขายก็จบเลย,ตีตราเข้าออกผ่านไทยครั้งเดียวจบ.อาหรับซื้อของจากจีนใช้สกุลบาทผ่านคลองไทยตีตราคิดคำนวนครั้งเดียวไร้ค่าธรรมเนียมเสียตังเปล่าประโยชน์ก็จบเลย.สาระพัดกิจการทั่วโลกมาตั้งสำนักงานใหญ่ค้าขายในไทยฮับสาระพัดกิจการใช้สกุลเงินบาทจบเลย เป็นต้น.

    ดูสภาพค่าจริงบาทน่าเชื่อถือที่สุดของโลก,อนาคตได้ผู้ปกครองดีรักชาติบ้านเมืองตนเอง,ล็อกค่าเงินบาทห้ามลอยตัว 1:1ในหลายสกุลเงิน เทียบอัตราทองคำค้ำประกัน ก็ยิ่งพากันแข็งแกร่งในมิติค้าขายกันทั่วโลก,btcไร้ทองคำค้ำประกัน,btcคือคริปโตฯฟอกเงินชัดเจน ค้ามนุษย์ ปั่นราคาเก็งกำไรของเดอะแก๊งชั่วๆเลวๆนี้เอง,สิ้นเปลืองพลังงานโคตรๆอีกด้วยเอาไปขุดผีบ้าอิเล็กทรอนิกส์มันก็ว่า,btcคือสาระพัดกิจกรรมธุรกรรมเถื่อนๆอาชญากรรมทางการเงินดิจิดัลชั่วๆนี้เอง.

    https://youtube.com/watch?v=WGvZv1tLeM0&si=m2rv_EGDrSrfiVlH
    ทั่วโลกตั้งไทยเป็นฐานบิ๊กดาต้าแล้ว ฮับบิ๊กดาต้านั้นเอง คือนานาชาติยอมรับไทย สบายใจในประเทศไทย หรือวางรากฐานบาทดิจิดัลไว้ว่าจะเชื่อมโยงโลกนั้นเอง,เพราะไม่นานไทยจะเชื่อมทวีปเอเชีย กับทวีปแอฟริกาเข้าด้วยกัน ชาติไหนลงทุนในแอฟริกาล่ะ ก็เอเชียส่วนใหญ่ ขนจากแอฟริกามาเอเชียต้องผ่านไทยแน่อนอน,อเมริกากะกินรวบกะยึดครองพื้นที่ทำกินแทนคนไทยหรือปล้นพื้นที่ทำกินของประเทศไทยแบบหน้าด้านๆหน้าหนาหน้ามึนไงโดยอ้างจะพังงาเป็นฐานทัพ,ไทยสร้างแลนด์บริดจ์เสร็จกูอเมริกาก็เก็บค่าคุ้มครองค่าบริหารจัดการทั้งหมดได้ทันทีผ่านblackrockของฝรั่งdeep stateโลภตังกู,ขุดคลอดคอดกระอีกยิ่งแดกตังมากมายมหาศาลตรงพื้นที่บริเวณนี้,เขตภาคใต้นี้จึงอเมริกานำโดยฝรั่งเลวชั่วนี้จึงอยากได้นักหนา ตัดตอนเส้นทางสายไหมจีนอีกเก็บค่าผ่านทางจีนได้ เพราะธาตุแท้ก็ออกมาชัดเจนว่าถ้าไทยจะค้าขายกับใครต้องขออนุญาตอเมริกาก่อน,มันพยายามขายชาติไทยให้ฝรั่งที่ตั้งธงเรียกร้องแล้วนัันเองเหมือนขายขาติขายบ่อน้ำมันไทยนั้นล่ะ,ทหารพระราชายึดสมควรประกาศกฎอัยการศึกทั่วประเทศทันทีหากเปิดกับเขมรอีกรอบที่มันเปิดมาก่อน, ..ไทยจึงเป็นฮับการค้าโลกสบาย ,อเมริกาและบรรดาพวกฝรั่งอิจฉาตาร้อนอยากได้ตังมหาศาลจากไทยด้วยจึงแทรกแซงไทยยึดไทยกดไทยบังคับไทยให้ได้มาซึ่งสิ่งนี้ให้ได้นั้นเอง,มาเลย์ สิงคโปร์ตัวพ่อด้วยอิจฉาไทยโคตรๆเช่นกันและสมุนอเมริกาจริงด้วย ภาคใต้ไทยไม่สงบก็เพราะciaอเมริกานี้ล่ะตลอดมาเลย์รวมหัวปั่นป่วนไทยมาตลอดเพื่อยึดภาคใต้เราก็เพื่อพื้นที่ทำกินนี้ ,หวาดกลัวทั้งแลนด์บริดจ์ทัังขุดคลองคอดกระในอนาคตจึงเล่นมุกเขมรเปิดไทยก่อนแบบไม่สนฟ้าสนดินสนมนุษยธรรมใดๆขอกูฝรั่งเศสฝรั่งยุโรปฝรั่งอเมริกาเข้ามาแทรกแซงในภูมิภาคนี้ได้เหี้ยทำทุกๆวิถีทางจริงๆ,บาทคอยน์ดิจิดัลจะนำมาเชื่อมโลกแทนดอลล่าร์แน่นอน เพราะอเมริกาจะไร้ข้อหาเรื่องใดๆได้ จะแบบจีนแบบรัสเชียแบบbricsเป็นสกุลเงินแทนดอลล่าร์ อเมริกามันรับไม่ได้หรอก ,นานาชาติทั้งbricsทั้งรัสเชียทั้งจีนและทั้งอาเชียนโดยเฉพาะลาว พม่า เวียดนาม ก็ใช้เงินบาทแทนเงินชาติตนเองโดยไร้ความอคติใดๆ,ลงใจสบายใจใช้สกุลบาทนั้นเองไม่ได้เป็นพิษเป็นภัยอะไรก็ว่า,และยิ่งวงการค้าระดับเชื่อมโลก สาระพัดฮับในไทยอีก จะไปเสียเวลาไปใช่เงินสกุลอีกแลกเปลี่ยนให้ยุ่งยากทำไม ใช้สกุลบาทไทยจบ เวียดนามนำเข้าสินค้าทุกๆชนิดประเภทจากอินโดฯใช้สกุลบาทเป็นตัวกลางค้าขายจบเลย,ทวีปแอฟริกาขนสินค้าผ่านไทยไปจีนคลองคอดกระไทย,แลกเปลี่ยนค้าขายสกุลเงินบาทครั้งเดียวจบเลย,จีนขนสินค้าไปขายแอฟริกาทั้งทวีปใช้สกุลเงินบาทซื้อขายก็จบเลย,ตีตราเข้าออกผ่านไทยครั้งเดียวจบ.อาหรับซื้อของจากจีนใช้สกุลบาทผ่านคลองไทยตีตราคิดคำนวนครั้งเดียวไร้ค่าธรรมเนียมเสียตังเปล่าประโยชน์ก็จบเลย.สาระพัดกิจการทั่วโลกมาตั้งสำนักงานใหญ่ค้าขายในไทยฮับสาระพัดกิจการใช้สกุลเงินบาทจบเลย เป็นต้น. ดูสภาพค่าจริงบาทน่าเชื่อถือที่สุดของโลก,อนาคตได้ผู้ปกครองดีรักชาติบ้านเมืองตนเอง,ล็อกค่าเงินบาทห้ามลอยตัว 1:1ในหลายสกุลเงิน เทียบอัตราทองคำค้ำประกัน ก็ยิ่งพากันแข็งแกร่งในมิติค้าขายกันทั่วโลก,btcไร้ทองคำค้ำประกัน,btcคือคริปโตฯฟอกเงินชัดเจน ค้ามนุษย์ ปั่นราคาเก็งกำไรของเดอะแก๊งชั่วๆเลวๆนี้เอง,สิ้นเปลืองพลังงานโคตรๆอีกด้วยเอาไปขุดผีบ้าอิเล็กทรอนิกส์มันก็ว่า,btcคือสาระพัดกิจกรรมธุรกรรมเถื่อนๆอาชญากรรมทางการเงินดิจิดัลชั่วๆนี้เอง. https://youtube.com/watch?v=WGvZv1tLeM0&si=m2rv_EGDrSrfiVlH
    0 ความคิดเห็น 0 การแบ่งปัน 338 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 357 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล

    ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป

    มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์

    JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ
    ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ
    มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง

    แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025
    โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง
    มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง
    เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost
    เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง

    มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram
    ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง

    การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน
    หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว
    ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก

    JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ
    เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี
    ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้

    Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode
    ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static
    เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่

    Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์
    ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ
    ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น

    ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด
    seed phrase คือกุญแจหลักของกระเป๋าเงิน
    การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก

    ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play
    ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด
    หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก

    https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
    🎙️ เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ ➡️ ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ ➡️ มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง ✅ แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025 ➡️ โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง ➡️ มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน ✅ เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง ➡️ เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost ➡️ เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง ✅ มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram ➡️ ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง ✅ การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน ➡️ หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว ➡️ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก ✅ JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ ➡️ เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี ➡️ ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้ ✅ Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode ➡️ ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static ➡️ เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่ ✅ Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์ ➡️ ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ ➡️ ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น ✅ ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด ➡️ seed phrase คือกุญแจหลักของกระเป๋าเงิน ➡️ การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก ✅ ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play ➡️ ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด ➡️ หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
    HACKREAD.COM
    New JSCEAL Malware Targets Millions via Fake Crypto App Ads
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 290 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript

    นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ

    เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js

    JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ

    JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด
    ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง

    แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง
    พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025
    คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก

    แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม
    โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่
    เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView

    ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ
    ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์
    ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น

    JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke
    สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต

    มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์
    ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload
    มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time

    https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    🧠 เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด ➡️ ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง ✅ แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง ➡️ พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025 ➡️ คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก ✅ แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม ➡️ โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่ ➡️ เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView ✅ ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ ➡️ ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์ ➡️ ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น ✅ JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke ➡️ สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต ✅ มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์ ➡️ ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload ➡️ มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 278 มุมมอง 0 รีวิว
  • เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว

    ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย

    เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต

    ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร

    UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์
    มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง
    สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม

    เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม
    หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud
    ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง

    เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ
    หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ
    UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ

    IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022
    ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม
    สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ

    UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา
    ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง
    ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ

    https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    🧠 เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร ✅ UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์ ➡️ มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง ➡️ สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม ✅ เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม ➡️ หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud ➡️ ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง ✅ เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ ➡️ หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ ➡️ UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ ✅ IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022 ➡️ ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม ➡️ สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ ✅ UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา ➡️ ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง ➡️ ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    WWW.THESTAR.COM.MY
    UN sounds alarm on SE Asia scam centre surge
    Too often, instead of getting help, victims are arrested for crimes they were forced to commit, the head of the UN's migration agency said on World Day Against Trafficking in Persons.
    0 ความคิดเห็น 0 การแบ่งปัน 290 มุมมอง 0 รีวิว
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง

    ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง

    PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล
    รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ
    เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน
    ลดความเสี่ยงจากความผันผวนของคริปโต
    ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น

    ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก
    ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57%
    ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90%

    ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี
    เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal
    PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company

    ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3
    PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก
    เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์

    ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม
    อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า
    ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ

    การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน
    PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC
    หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง

    การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ
    ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม
    อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ

    การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน
    อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ
    เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต

    https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    💸 เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง ✅ PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล ➡️ รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ ➡️ เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance ✅ ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน ➡️ ลดความเสี่ยงจากความผันผวนของคริปโต ➡️ ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น ✅ ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก ➡️ ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57% ➡️ ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90% ✅ ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี ➡️ เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal ➡️ PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company ✅ ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3 ➡️ PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก ➡️ เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์ ‼️ ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม ⛔ อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า ⛔ ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ ‼️ การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน ⛔ PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC ⛔ หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง ‼️ การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ ⛔ ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม ⛔ อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ ‼️ การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน ⛔ อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ ⛔ เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    WWW.TECHSPOT.COM
    PayPal to let US merchants accept over 100 cryptocurrencies, including Bitcoin and Ethereum
    Over the next few weeks, PayPal will roll out a new "Pay with Crypto" option. The feature will reportedly allow businesses worldwide to accept more than 100...
    0 ความคิดเห็น 0 การแบ่งปัน 281 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ

    ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง!

    บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่:
    - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet
    - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย
    - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต

    เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม

    เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์
    ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader
    มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง

    มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ
    Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ
    Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล
    HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต

    เกมถูกแจกผ่านระบบ Playtest ของ Steam
    ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย
    ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก

    นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน
    ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม
    อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้

    Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง
    เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024
    แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ

    เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย
    Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที
    ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ”

    มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet
    อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน

    ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี
    เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด
    แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย

    ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที
    ลบเกมออกจากเครื่อง
    สแกนมัลแวร์เต็มระบบ
    เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    🧠 เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง! บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่: - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม ✅ เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์ ➡️ ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader ➡️ มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง ✅ มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ ➡️ Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ ➡️ Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล ➡️ HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต ✅ เกมถูกแจกผ่านระบบ Playtest ของ Steam ➡️ ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย ➡️ ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก ✅ นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน ➡️ ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม ➡️ อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้ ✅ Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง ➡️ เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024 ➡️ แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ ‼️ เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย ⛔ Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที ⛔ ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ” ‼️ มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม ⛔ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet ⛔ อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน ‼️ ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี ⛔ เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด ⛔ แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย ‼️ ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที ⛔ ลบเกมออกจากเครื่อง ⛔ สแกนมัลแวร์เต็มระบบ ⛔ เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    0 ความคิดเห็น 0 การแบ่งปัน 336 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ

    ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske

    Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์

    เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา

    ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด

    Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก
    ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG
    เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที

    เป้าหมายหลักคือการขุดคริปโต
    รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano
    เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU)
    สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา

    ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย
    เช่น OVH images, freeimage, postimage
    ทำให้หลบเลี่ยงการตรวจจับได้ง่าย

    แสดงพฤติกรรมคล้าย AI ในการปรับตัว
    ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP
    รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google
    ค้นหา proxy ที่ใช้งานได้จาก GitHub lists

    พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก
    IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก
    ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น

    นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI
    โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง
    ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น

    มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ
    รันในหน่วยความจำโดยไม่เขียนลงดิสก์
    ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป

    การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์
    ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่
    ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell

    มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก
    ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว
    ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย

    เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ
    การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น
    อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์

    https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
    🧠 เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์ เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด ✅ Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก ➡️ ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG ➡️ เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที ✅ เป้าหมายหลักคือการขุดคริปโต ➡️ รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano ➡️ เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU) ➡️ สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา ✅ ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย ➡️ เช่น OVH images, freeimage, postimage ➡️ ทำให้หลบเลี่ยงการตรวจจับได้ง่าย ✅ แสดงพฤติกรรมคล้าย AI ในการปรับตัว ➡️ ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP ➡️ รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google ➡️ ค้นหา proxy ที่ใช้งานได้จาก GitHub lists ✅ พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก ➡️ IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก ➡️ ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น ✅ นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI ➡️ โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง ➡️ ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น ‼️ มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ ⛔ รันในหน่วยความจำโดยไม่เขียนลงดิสก์ ⛔ ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป ‼️ การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์ ⛔ ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่ ⛔ ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell ‼️ มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก ⛔ ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว ⛔ ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย ‼️ เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ ⛔ การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น ⛔ อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์ https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
    0 ความคิดเห็น 0 การแบ่งปัน 299 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 243 มุมมอง 0 รีวิว


  • ..จริงๆแล้วทั้งหมดคือการมีอยู่ของกสทช.เรา
    ..กสทช.ต้องถูกปฏิวัติ
    ..อนาคตคือยุคล้ำเทคโนโลยีมากมายแต่กระบวนการ กสทช.ยังไม่พัฒนาอะไรเลย,ไม่มีส่วนร่วมในการปกป้องประชาชนคนไทยเลย,ยุคเก่าแล้วนั้นเอง,ไม่ต่างจากแบงค์ชาติก่อตั้งมาเพื่อสนับสนุนธนาคารเอกชนทั้งหมดในประเทศไทยแต่อ้างประชาชนบังหน้า ควบคุมธนาคารเอกชนเพื่อปกป้องผลประโยชน์ประชาชนแต่สภาพความเป็นจริงด้วยแบงค์แค่อนุญาตการขึ้นดอกเบี้ยเงินกู้ในภาวะวิกฤติการเงินกระทบทั่วโลกชัดเชน ธนาคารไทยฟันกำไรดอกเบี้ยแต่ละธนาคารหมื่นล้านบาทเป็นอย่างน้อย แสนล้านบาทภาพรวมกลุ่มแบงค์ยิ่งชัดเจน,คือก่อกำเนิดมาเพื่อเป็นกลไลเครื่องมือให้เอกชนหากกินให้ชอบธรรมแค่นั้นผ่านใบอนุญาตนี้,ยกสิทธิผูกขาดของชาติให้เอกชน,จากนั้นก็บอกประชาชนว่า ห้ามใครมาแข่งขันใดๆอีกโดยไม่มีใบอนุญาต,ธนาคารกองทุนหมู่บ้านก็ไม่ได้เกิด,เกิดแบบธนาคารชุมชนผีบ้าต่างๆแบบธกส.ออมสินคุมหลังฉากก็ใช่ไม่ได้,แค่ร้านค้ากองทุนหมู่บ้านหากต่อยอดพัฒนาดีๆรัฐสนับสนุนช่วยเป็นพี่เลี้ยงวางระบบงานวางเทคโนโลยีช่วยให้สะดวกสบายซื้อขายคล่องจะล้ำกว่า7/11อีก ประชาชนในหมู่บ้านนั้นๆมีตลาดร้านค้าตนเองฝากขายทั่วไทยได้,สร้างระบบฝากขายออนไลน์มีโชว์เรียลไทม์ในร้านค้าออนไลน์ของกองทุนหมู่บ้านทั่วประเทศไทยได้ มี80,000หมู่บ้าน ก็80,000สาขาขายออนไลน์ผ่านหมู่บ้านใครมันได้โดยเข้าระบบสมาชิกผ่านบัตรประชาชนลงทะเบียนการมีตัวตนชัดเจน,พื้นที่จริงออฟไลน์วางขายไม่สะดวก ฝากขายเป็
    นหมวดหมู่บนตลาดออนไลน์ได้ผ่านแพลนฟอร์มตลาดชุมชนตนเหมือนช็อปปี้ ลาซาด้า ติ๊กต๊อกไลน์สดขายของฟรีๆก็ได้,มียอดสั่งซื้อก็ให้ร้านค้ากองทุนหมู่บ้านต่างๆรับรองมาตราฐานสินค้าเบื้องต้นส่งผ่านในนามร้านค้ากองทุนหมู่บ้านตนนั้นๆ ซึ่งร้านค้ากองทุนหมู่บ้านใครมันจะสร้างแผนกฝ่ายนี้แยกต่างหากจากหน้าร้านเดิมปกติที่คนในหมู่บ้านเข้าร้านซื้อขายของปกติ,มีพื้นที่ให้บริการอำนวยความสะดวกสบายแก่ค้าขายผ่านแพลตฟอร์มออนไลน์นี้นั้นเอง,หรือใครสะดวกทำเองที่บ้านก็ได้เครดิตมากน้อยในค่าตอบแทน ใครขนส่งผ่านจุดบริการที่สำนักงานกองทุนร้านค้าชุมชนหมู่บ้านก็เครดิตค่าใช้จ่ายมากหน่อยเพราะให้บริการคนมากมายส่วนรวม,ใครอำนวยสะดวกลูกค้าตนแทนสำนักงานก็ต้องส่งเสริมให้ได้ผลตอบแทนที่ดีกว่าหน่อย.ช่วยค่าใช้จ่ายด้านขนส่งบรรจุภัณฑ์ไป,ชาวบ้านจะมีตลาดเป็นของตนเองจริง เม็ดเงินหมุนเวียนในชุมชนแต่ละบ้านขั้นต่ำวันละ100,000บาทโดยเฉลี่ย,80,000หมู่บ้านก็อาจกว่า8,000ล้านบาทต่อวันทั่วประเทศเฉพาะซื้อขายจับจ่ายใช้จ่ายภาคการบริโภคครัวเรือนในร้านค้าชุมชนตนใครมันในแต่ละพื้นที่,ไม่ต้องเข้าห้างเข้า7/11ก็ได้,หันไปซื้อสินค้าราคาทุนผ่านกองทุนร้านค้าตนเองแต่ละหมู่บ้านใครมัน,กำหนดนโยบายหลักให้ชัดเจนว่าขายต่ำกว่าราคาท้องตลาด ยาสีฟันปกติร้านทั่วไปตามห้างตาม7/11ขายหลอดละ10-20บาท ร้านกองทุนหมู่บ้านก็ขายหลอดละ9หรือ19บาท,ยาหม่องตลับเล็กขายตลับละ8บาทก็ขายตลับละ7บาท เป็นต้น,กำไร1สตางค์จะเป็นอะไร,กองทุนร้านค้าชุมชนไม่มุ่งแสวงหากำไรปุ๊บ!!!,ชาวบ้านจะคิดต่างทันทีดีกว่า7/11ก็หันมาสนับสนุนร้านค้าตนเองแทน,นี้ไม่รวมยอดรายได้จากค้าขายออนไลน์บนแพลตฟอร์มของกองทุนร้านค้าชุมชนอีก,การวางระบบ การเป็นพี่เลี้ยงจากรัฐบาลจึงสำคัญหากรัฐบาลมองอย่างจริงใจว่าคนไทยเราต้องพึ่งพาตนเองสามัคคีกันทั่วไทยให้ได้ ตลาดอีคอมเมิร์ซผ่านค้าขายออนไลน์ในเน็ตมีส่วนแบ่งการตลาดดีมาก ทั่วโลกกว่า25-50ล้านล้านเหรียญ,ประเทศไทยนำโดยกองทุนร้านค้าชุมชนหมู่บ้านอาจเป็นผู้นำในไทยตนเองแทนแพลตฟอร์มลาซาด้า ซ็อปปี้ ติ๊กต๊อก อะลีบาบา เตมูหลอกลวงนั้นอีก เราสามารถกำหนดมาตราฐานของชุมชนควบคุมสินค้าไปในตัวด้วย,ชุมชนใดส่งมอบสินค้าไม่ดี เราสามารถแจ้งเตือนปรับปรุงจรรโลงตลาดเราได้ ส่วนแบ่งรวมทั้งค้่ขายออนไลน์ในประเทศและต่างประเทศเราอาจมำได้กว่า10-20ล้านล้านเหรียญจากยอดสั่งซื้อจากทั่วโลกได้,อาทิ ทุเรียนไทย ส่งขายตรงผ่านแพลตฟอร์มออนไลน์กองทุนร้านค้าหมู่บ้านชุมชน ยอดค้าปลีกในหมู่บ้านนั้นๆอาจส่งออกทั่วโลกถึงวันละ1,000ล้านบาทก็ได้ จังหวัดนั้นๆแพ็คขายตรงถึงมือลูกค้าอาจกว่า10,000ล้านบาทต่อวันก็ได้กระจายไปทั่วโลกคนละ1กก.คนละลูกตามคำสั่งซื้อตรงผ่านแพลตฟอร์มเรา,
    ..ในส่วนรัฐบาลที่ดีมีโครงการเงินทุนสัมมาสร้างอาชีพก็อัดตรงลงที่สำนักงานกองทุนร้านค้าชุมชนหมู่บ้านนั้นๆทางตรงก็ได้เช่น งบลงไปให้ชาวบ้านสร้างอาชีพไม่ต้องผ่านธนาคารของรัฐวิสาหกิจหรือธนาคารของเอกชนใดๆ ให้หมู่บ้านชุมชนนั้นๆละ10ล้านบาท นำไปปล่อยยืมสร้างอาชีพห้ามเก็บดอกเบี้ยหรือค่าธรรมเนียมใดๆกับประชาชนชาวบ้านปีแรกอาจลงงบฯไป10,000หมู่บ้านก่อน,ปีละ10,000หมู่บ้านๆละ10ล้านบาทก็100,000ล้านบาทต่อปี,8ปีก็80,000หมู่บ้านคือ800,000ล้านบาทและ800,000ล้านบาทนี้ก็หมุนเวียนในชุมชนจริงด้วยมิใช้เข้าห้างเข้า7/11 เป็นต้น ต่อเงินอาจได้กว่า8ล้านล้านบาทในสัมมาอาชีพที่รัฐบาลช่วยทุนสัมมาอาชีพนั้น เช่นบางคนได้ตังจากหมู่บ้านตนปล่อยยืมคนละ100,000บาทไร้ดอกเบี้ยมีกำลังพอควรสร้างอาชีพทุนพอดี ช่วยได้หมู่บ้านละ100คนในชุดนั้นปีต่อมาเขาคืนทุนทำกำไร ทั้งค้าขายเอง ค้าขายออนไลน์กับค้าขายเปิดหน้าร้านด้วย ขายฝากร้านค้าชุมชนในหมู่บ้านที่เป็นสถานที่หน้าร้านจริงอีก,มีคำสั่งซื้อเข้ามาช่วยหลายทาง เช่นขายขนมต่างๆทำมมีรายได้ต่อเดือนอาจ5-6หมื่นบาท กำไร3-4หมื่นบาท 1ปี3-4แสนบาทเป็นต้น,ทุกๆคนสมมุติคืนทุนได้แน่นอนปีแรก,ปีต่อไป คนที่เหลือสามารถยืมฟรีๆต่อได้อีกในทุน10ล้านบาทนั้น,หมู่บ้านหนึ่งอาจมี4-5ร้อยครัวเรือนแค่นั้น บางหมู่บ้านมีไม่ถึง200ครัวเรือน ก็แค่2รอบครบกันหมด,หมุนเวียนได้ตลอด,ในชุมชน,จะซื้ออะไรก็ใช้จ่ายแค่ร้านค้ากองทุนหมู่บ้านตน ไม่ฝากตังที่ธนาคารเอกชน ธนาคารรัฐ ฝากกันในกองทุนร้านค้าชุมชนตนนั้นล่ะ ถอน-ฝากตรงในชุมชนตนเองเลยโดยมีรัฐอำนวยวิธีการบริหารจัดการให้เป็นระบบระเบียน,หมู่บ้านหนึ่งอาจกว่า1,000ล้านบาทต่อเดือนของรายได้เข้าชุมชนเช่นขายทุเรียนผลไม้พืชผัก,รัฐมีสำนักงานใหญ่ดูแลระบบช่วยเหลือประชาชน จ้างโดยรัฐบาลพี่เลี้ยงก่อน,เงินมหาศาลจากการค้าขายการฝากออมจะไหลไปรวมก็ศูนย์กลางสำนักงานใหญ่ทันทีกว่าล้านล้านบาทต่อวัน,สำนักงานใหญ่สามารถบริหารจัดการสภาพคล่องกระแสเงินนั้นสบานมากๆ,บริหารจัดการเงินทุนช่วยสร้างอาชีพสร้างรายได้แก่ประชาชนได้สบายอย่างแท้จริง,ติดขัดอะไรเห็นปัญหา สามารถเชื่อมประสานงานแก้ไขได้ผ่านกระบวนการกลไกอำนาจรัฐ,เน็ตมีปัญหา ตรงดิ่งไปกสทช.เอาคลื่นความถี่ฟรีๆมาให้บริการประชาชนโซนเรานี้,จากนั้นประชาชนแค่ลงทะเบียนด้วยบัตรประชาชนยืนยันการใช้งานและความเป็นคนไทยสามารถใช้เครือข่ายโทรฟรีเน็ตฟรีเพื่อส่งเสริมสนับสัมมาอาชีพค้าขายพึ่งพาตนเองได้,มีทุนมากหน่อยลงมติ ร่วมบริจาคสร้างดาวเทียมเน็ตฟรีๆก็ได้หรือรัฐฐะมีหน้าที่ตรงต้องสร้างมาสนับสนุนสัมมาอาชีพประชาชนและวิถีชีวิตประชาชนมิใช่ช่วยเหลือเอกชนประกอบอาชีพค้ากำไรต่อประชาชนให้ไปใช้บริการมัน,
    ..กสทช.ก็ตาม แบงค์ชาติก็ตาม ทั้งหมดเสมือนก่อเกิดขึ้นมาเพื่อส่งเสริมอาชีพเอกชนมาค้ารายได้กำไรจากประชาชนโดยอ้างการให้บริการแก่ประชาชนต้องมีการแลกเปลี่ยนจ่ายค่าให้บริการมาก็ว่า,ธนาคารได้ดอกเบี้ยจากการปล่อยกู้ ค่ายมือถือได้ตังจากค่าเน็ตค่าโทรค่าใช้บริการสาระพัดมุกที่จะมีโปรโมชั่นจากค่ายมือถือมาดูดตังจากประชาชน,ทั้งจากเดอะแก๊งคอลเซ็นเตอร์ด้วย โทรมาโชว์แต่เบอร์ ไม่เคยปรับปรุงว่า 1เบอร์มือถือ 1เลขหมายโทรศัพท์ตือ1บัตรประชาชนเท่านั่น,ระบบต้องโชว์ชื่อโชว์นามสกุลของคนโทรเข้ามาอัตโนมัติด้วย มิใช่โชว์แค่เบอร์ในปัจจุบัน.,ห้ามคนไทยทุดๆคนมีเลขหมายโทรศัพท์เกิน1เบอร์,ส่วนเปิดกิจการค้าขายต้องเงื่อนไขต่างหาก,นี้สามารถตัดตอนเดอะแก๊งชั่วเลวแบบคอลเซ็นเตอร์ได้ทันที,ร่วมถึงธนาคารต้องห้ามคนไทยมีบัญชีธนาคารเกิน1บัญชีต่อ1บัตรประชาชนด้วย มรึงจะมีตังเกิน1ล้านล้านบาทก็มีได้แค่1บัญชี ไม่สามารถฟอกตังฟอกเงินได้ตัดตอนได้อีก,,นี้คือการปกครองที่ซื่อสัตย์สุจริตโปร่งใส่ของจริงด้วย,ต่างชาติใดๆจะมาเยือนประเทศไทย,ในกรณีประชาชนทั่วไป ต้องรวมรวบสถานะการเงินเป็นบัญชีเดียวทั้งหมดเช่นกันก่อนเข้าประเทศไทย,ป้องกันการฟอกเงินข้ามชาติได้ด้วย,สามารถเชื่อมโยงคริปโตโทเคนได้ด้วยในการแจ้งสถานะมูลค่าถือครองมีในครอบครองนั้นก่อนเข้าประเทศไทยทุกๆกรณีด้วย,บริษัทกิจการใดจะมาลงทุนประเทศไทยต้องรวมสถานะการเงินเป็นบัญชีเดียวทั้งหมดให้ชัดเจนนั้นเอง,ตัดตอนการทุจริตการฟอกเงินทันทีด้วยหรือนัยยะบ่อนทำลายประเทศไทยก็ด้วย,ทั้งหมดที่ผ่านมาเป็นกิจกรรมที่ไม่โปร่งใสทั้งหมด อำนวยอาชญากรอาชญากรรมสาระพัดรูปแบบได้หมด,ปกปิดการเคลื่อนไหวสถานะการเงินนั้นเอง,เงินสามารถจ้างอาชญากรใดๆทั่วโลกได้ ค้าอาวุธค้ายาค้ามนุษย์ได้ และพวกนี้จะกระจายเม็ดเงินกันด้วย,แบงค์ชาติและแบงค์เอกชนเห็นสิ่งนี้หมดแต่ก็เปิดช่องให้คนชั่วเลวนี้ถึงปัจจุบัน,
    ..ในมิติกสทช.คงเห็น1บัตรประชาชน 1เบอร์โทรศัพท์ได้ยาก,การค้าซิมของค่ายมือถือคือบ่อเกิดความหายนะต่อประชาชนตนภายในประเทศ,จำเป็นอะไรที่ประชาชนต้องมีมากกว่า1เบอร์โทรศัพท์,นอกจากมิจฉาชีพจะชอบใช้ก่ออาชญากรรมแล้วทิ้งมิให้มีหลักฐานแค่นั้น,และสะดวกสบายด้วย ต่างจาก1บัตรประชาชน 1เบอร์โทรศัพท์ ล็อกตัวได้ง่าย ระบุที่ตั้งตัวตนคนนั้นได้ชัดเจน แบบเขมรเดอะแก๊งคอลเซ็นเตอร์ก็อ้างเบอร์นั้นนี้มาทำชั่วเลวแทบไม่ได้เลย,โทรมาจากเขมรก็โชว์ว่ามาจากเขมรทันทีได้,เพราะยกเลิกซิม ใช้บัตรประชาชนใครมันคือเบอร์มือถือใครมันจริงนั้นเอง.กสทช.ไม่เคยปรับปรุงตนเองเลย อย่างเดียวที่ทำคือประมูลคลื่นความถี่.,ไม่คิดอ่านว่าคลื่นสาธารณะแผ่นดินนี้ประชาชนคนไทยสมควรใช้บริการฟรีๆเพื่ออัพเรเวลคุณภาพชีวิตคนไทยได้แล้ว,ไลน์ก็ใช้เน็ตติดต่อเรื่องราวระหว่างครูกับผู้ปกครองหรือนักเรียนกับครูๆ,ซิมก็ซื้ออายุเวลาซิมอีกมิใช่ตลอดชีพ ให้มือถือเก็บตังรีดไถ่เก็บส่วยในมุกรักษาอายุซิมก็ว่าตลอด,ค่าเน็ตก็แพง ผูกขาดไม่กี่เจ้าอีก,ทหารยึดอำนาจ ยึดคลื่นจากค่ายมือถือยุบกสทช.ด้วยก็ดี.ไร้ประโยชน์จริงๆ,ทำเองดีกว่า ตั้งหน่วยงานใหม่รับผิดชอบเน็ตคนไทยเลย,ประเทศไทยเลอะเทอะมากพอแล้ว,คืนค่าโรงงานทั้งหมดคืนค่าประเทศไทยทั้งหมดยึดคืนมากเป็นของคนไทยทั้งหมดเหมือนเดิมเพื่อก้าวเดินในวิถีโลกยุคใหม่นี้จริงๆ,ไม่ล้างระบบเก่า จะสร้างใหม่ได้อย่างไร,บ้านใหม่บรแผ่นดินเดิมเรา,บ้านนี้ผุพังเป็นอันมากปลวกมดสัตว์เลื้อยคลานอาศัยอยู่เป็นอันมาก,พังพินาศไส้ในสิ้นดี.

    https://youtube.com/watch?v=7wwuNRyzL4c&feature=shared
    ..จริงๆแล้วทั้งหมดคือการมีอยู่ของกสทช.เรา ..กสทช.ต้องถูกปฏิวัติ ..อนาคตคือยุคล้ำเทคโนโลยีมากมายแต่กระบวนการ กสทช.ยังไม่พัฒนาอะไรเลย,ไม่มีส่วนร่วมในการปกป้องประชาชนคนไทยเลย,ยุคเก่าแล้วนั้นเอง,ไม่ต่างจากแบงค์ชาติก่อตั้งมาเพื่อสนับสนุนธนาคารเอกชนทั้งหมดในประเทศไทยแต่อ้างประชาชนบังหน้า ควบคุมธนาคารเอกชนเพื่อปกป้องผลประโยชน์ประชาชนแต่สภาพความเป็นจริงด้วยแบงค์แค่อนุญาตการขึ้นดอกเบี้ยเงินกู้ในภาวะวิกฤติการเงินกระทบทั่วโลกชัดเชน ธนาคารไทยฟันกำไรดอกเบี้ยแต่ละธนาคารหมื่นล้านบาทเป็นอย่างน้อย แสนล้านบาทภาพรวมกลุ่มแบงค์ยิ่งชัดเจน,คือก่อกำเนิดมาเพื่อเป็นกลไลเครื่องมือให้เอกชนหากกินให้ชอบธรรมแค่นั้นผ่านใบอนุญาตนี้,ยกสิทธิผูกขาดของชาติให้เอกชน,จากนั้นก็บอกประชาชนว่า ห้ามใครมาแข่งขันใดๆอีกโดยไม่มีใบอนุญาต,ธนาคารกองทุนหมู่บ้านก็ไม่ได้เกิด,เกิดแบบธนาคารชุมชนผีบ้าต่างๆแบบธกส.ออมสินคุมหลังฉากก็ใช่ไม่ได้,แค่ร้านค้ากองทุนหมู่บ้านหากต่อยอดพัฒนาดีๆรัฐสนับสนุนช่วยเป็นพี่เลี้ยงวางระบบงานวางเทคโนโลยีช่วยให้สะดวกสบายซื้อขายคล่องจะล้ำกว่า7/11อีก ประชาชนในหมู่บ้านนั้นๆมีตลาดร้านค้าตนเองฝากขายทั่วไทยได้,สร้างระบบฝากขายออนไลน์มีโชว์เรียลไทม์ในร้านค้าออนไลน์ของกองทุนหมู่บ้านทั่วประเทศไทยได้ มี80,000หมู่บ้าน ก็80,000สาขาขายออนไลน์ผ่านหมู่บ้านใครมันได้โดยเข้าระบบสมาชิกผ่านบัตรประชาชนลงทะเบียนการมีตัวตนชัดเจน,พื้นที่จริงออฟไลน์วางขายไม่สะดวก ฝากขายเป็ นหมวดหมู่บนตลาดออนไลน์ได้ผ่านแพลนฟอร์มตลาดชุมชนตนเหมือนช็อปปี้ ลาซาด้า ติ๊กต๊อกไลน์สดขายของฟรีๆก็ได้,มียอดสั่งซื้อก็ให้ร้านค้ากองทุนหมู่บ้านต่างๆรับรองมาตราฐานสินค้าเบื้องต้นส่งผ่านในนามร้านค้ากองทุนหมู่บ้านตนนั้นๆ ซึ่งร้านค้ากองทุนหมู่บ้านใครมันจะสร้างแผนกฝ่ายนี้แยกต่างหากจากหน้าร้านเดิมปกติที่คนในหมู่บ้านเข้าร้านซื้อขายของปกติ,มีพื้นที่ให้บริการอำนวยความสะดวกสบายแก่ค้าขายผ่านแพลตฟอร์มออนไลน์นี้นั้นเอง,หรือใครสะดวกทำเองที่บ้านก็ได้เครดิตมากน้อยในค่าตอบแทน ใครขนส่งผ่านจุดบริการที่สำนักงานกองทุนร้านค้าชุมชนหมู่บ้านก็เครดิตค่าใช้จ่ายมากหน่อยเพราะให้บริการคนมากมายส่วนรวม,ใครอำนวยสะดวกลูกค้าตนแทนสำนักงานก็ต้องส่งเสริมให้ได้ผลตอบแทนที่ดีกว่าหน่อย.ช่วยค่าใช้จ่ายด้านขนส่งบรรจุภัณฑ์ไป,ชาวบ้านจะมีตลาดเป็นของตนเองจริง เม็ดเงินหมุนเวียนในชุมชนแต่ละบ้านขั้นต่ำวันละ100,000บาทโดยเฉลี่ย,80,000หมู่บ้านก็อาจกว่า8,000ล้านบาทต่อวันทั่วประเทศเฉพาะซื้อขายจับจ่ายใช้จ่ายภาคการบริโภคครัวเรือนในร้านค้าชุมชนตนใครมันในแต่ละพื้นที่,ไม่ต้องเข้าห้างเข้า7/11ก็ได้,หันไปซื้อสินค้าราคาทุนผ่านกองทุนร้านค้าตนเองแต่ละหมู่บ้านใครมัน,กำหนดนโยบายหลักให้ชัดเจนว่าขายต่ำกว่าราคาท้องตลาด ยาสีฟันปกติร้านทั่วไปตามห้างตาม7/11ขายหลอดละ10-20บาท ร้านกองทุนหมู่บ้านก็ขายหลอดละ9หรือ19บาท,ยาหม่องตลับเล็กขายตลับละ8บาทก็ขายตลับละ7บาท เป็นต้น,กำไร1สตางค์จะเป็นอะไร,กองทุนร้านค้าชุมชนไม่มุ่งแสวงหากำไรปุ๊บ!!!,ชาวบ้านจะคิดต่างทันทีดีกว่า7/11ก็หันมาสนับสนุนร้านค้าตนเองแทน,นี้ไม่รวมยอดรายได้จากค้าขายออนไลน์บนแพลตฟอร์มของกองทุนร้านค้าชุมชนอีก,การวางระบบ การเป็นพี่เลี้ยงจากรัฐบาลจึงสำคัญหากรัฐบาลมองอย่างจริงใจว่าคนไทยเราต้องพึ่งพาตนเองสามัคคีกันทั่วไทยให้ได้ ตลาดอีคอมเมิร์ซผ่านค้าขายออนไลน์ในเน็ตมีส่วนแบ่งการตลาดดีมาก ทั่วโลกกว่า25-50ล้านล้านเหรียญ,ประเทศไทยนำโดยกองทุนร้านค้าชุมชนหมู่บ้านอาจเป็นผู้นำในไทยตนเองแทนแพลตฟอร์มลาซาด้า ซ็อปปี้ ติ๊กต๊อก อะลีบาบา เตมูหลอกลวงนั้นอีก เราสามารถกำหนดมาตราฐานของชุมชนควบคุมสินค้าไปในตัวด้วย,ชุมชนใดส่งมอบสินค้าไม่ดี เราสามารถแจ้งเตือนปรับปรุงจรรโลงตลาดเราได้ ส่วนแบ่งรวมทั้งค้่ขายออนไลน์ในประเทศและต่างประเทศเราอาจมำได้กว่า10-20ล้านล้านเหรียญจากยอดสั่งซื้อจากทั่วโลกได้,อาทิ ทุเรียนไทย ส่งขายตรงผ่านแพลตฟอร์มออนไลน์กองทุนร้านค้าหมู่บ้านชุมชน ยอดค้าปลีกในหมู่บ้านนั้นๆอาจส่งออกทั่วโลกถึงวันละ1,000ล้านบาทก็ได้ จังหวัดนั้นๆแพ็คขายตรงถึงมือลูกค้าอาจกว่า10,000ล้านบาทต่อวันก็ได้กระจายไปทั่วโลกคนละ1กก.คนละลูกตามคำสั่งซื้อตรงผ่านแพลตฟอร์มเรา, ..ในส่วนรัฐบาลที่ดีมีโครงการเงินทุนสัมมาสร้างอาชีพก็อัดตรงลงที่สำนักงานกองทุนร้านค้าชุมชนหมู่บ้านนั้นๆทางตรงก็ได้เช่น งบลงไปให้ชาวบ้านสร้างอาชีพไม่ต้องผ่านธนาคารของรัฐวิสาหกิจหรือธนาคารของเอกชนใดๆ ให้หมู่บ้านชุมชนนั้นๆละ10ล้านบาท นำไปปล่อยยืมสร้างอาชีพห้ามเก็บดอกเบี้ยหรือค่าธรรมเนียมใดๆกับประชาชนชาวบ้านปีแรกอาจลงงบฯไป10,000หมู่บ้านก่อน,ปีละ10,000หมู่บ้านๆละ10ล้านบาทก็100,000ล้านบาทต่อปี,8ปีก็80,000หมู่บ้านคือ800,000ล้านบาทและ800,000ล้านบาทนี้ก็หมุนเวียนในชุมชนจริงด้วยมิใช้เข้าห้างเข้า7/11 เป็นต้น ต่อเงินอาจได้กว่า8ล้านล้านบาทในสัมมาอาชีพที่รัฐบาลช่วยทุนสัมมาอาชีพนั้น เช่นบางคนได้ตังจากหมู่บ้านตนปล่อยยืมคนละ100,000บาทไร้ดอกเบี้ยมีกำลังพอควรสร้างอาชีพทุนพอดี ช่วยได้หมู่บ้านละ100คนในชุดนั้นปีต่อมาเขาคืนทุนทำกำไร ทั้งค้าขายเอง ค้าขายออนไลน์กับค้าขายเปิดหน้าร้านด้วย ขายฝากร้านค้าชุมชนในหมู่บ้านที่เป็นสถานที่หน้าร้านจริงอีก,มีคำสั่งซื้อเข้ามาช่วยหลายทาง เช่นขายขนมต่างๆทำมมีรายได้ต่อเดือนอาจ5-6หมื่นบาท กำไร3-4หมื่นบาท 1ปี3-4แสนบาทเป็นต้น,ทุกๆคนสมมุติคืนทุนได้แน่นอนปีแรก,ปีต่อไป คนที่เหลือสามารถยืมฟรีๆต่อได้อีกในทุน10ล้านบาทนั้น,หมู่บ้านหนึ่งอาจมี4-5ร้อยครัวเรือนแค่นั้น บางหมู่บ้านมีไม่ถึง200ครัวเรือน ก็แค่2รอบครบกันหมด,หมุนเวียนได้ตลอด,ในชุมชน,จะซื้ออะไรก็ใช้จ่ายแค่ร้านค้ากองทุนหมู่บ้านตน ไม่ฝากตังที่ธนาคารเอกชน ธนาคารรัฐ ฝากกันในกองทุนร้านค้าชุมชนตนนั้นล่ะ ถอน-ฝากตรงในชุมชนตนเองเลยโดยมีรัฐอำนวยวิธีการบริหารจัดการให้เป็นระบบระเบียน,หมู่บ้านหนึ่งอาจกว่า1,000ล้านบาทต่อเดือนของรายได้เข้าชุมชนเช่นขายทุเรียนผลไม้พืชผัก,รัฐมีสำนักงานใหญ่ดูแลระบบช่วยเหลือประชาชน จ้างโดยรัฐบาลพี่เลี้ยงก่อน,เงินมหาศาลจากการค้าขายการฝากออมจะไหลไปรวมก็ศูนย์กลางสำนักงานใหญ่ทันทีกว่าล้านล้านบาทต่อวัน,สำนักงานใหญ่สามารถบริหารจัดการสภาพคล่องกระแสเงินนั้นสบานมากๆ,บริหารจัดการเงินทุนช่วยสร้างอาชีพสร้างรายได้แก่ประชาชนได้สบายอย่างแท้จริง,ติดขัดอะไรเห็นปัญหา สามารถเชื่อมประสานงานแก้ไขได้ผ่านกระบวนการกลไกอำนาจรัฐ,เน็ตมีปัญหา ตรงดิ่งไปกสทช.เอาคลื่นความถี่ฟรีๆมาให้บริการประชาชนโซนเรานี้,จากนั้นประชาชนแค่ลงทะเบียนด้วยบัตรประชาชนยืนยันการใช้งานและความเป็นคนไทยสามารถใช้เครือข่ายโทรฟรีเน็ตฟรีเพื่อส่งเสริมสนับสัมมาอาชีพค้าขายพึ่งพาตนเองได้,มีทุนมากหน่อยลงมติ ร่วมบริจาคสร้างดาวเทียมเน็ตฟรีๆก็ได้หรือรัฐฐะมีหน้าที่ตรงต้องสร้างมาสนับสนุนสัมมาอาชีพประชาชนและวิถีชีวิตประชาชนมิใช่ช่วยเหลือเอกชนประกอบอาชีพค้ากำไรต่อประชาชนให้ไปใช้บริการมัน, ..กสทช.ก็ตาม แบงค์ชาติก็ตาม ทั้งหมดเสมือนก่อเกิดขึ้นมาเพื่อส่งเสริมอาชีพเอกชนมาค้ารายได้กำไรจากประชาชนโดยอ้างการให้บริการแก่ประชาชนต้องมีการแลกเปลี่ยนจ่ายค่าให้บริการมาก็ว่า,ธนาคารได้ดอกเบี้ยจากการปล่อยกู้ ค่ายมือถือได้ตังจากค่าเน็ตค่าโทรค่าใช้บริการสาระพัดมุกที่จะมีโปรโมชั่นจากค่ายมือถือมาดูดตังจากประชาชน,ทั้งจากเดอะแก๊งคอลเซ็นเตอร์ด้วย โทรมาโชว์แต่เบอร์ ไม่เคยปรับปรุงว่า 1เบอร์มือถือ 1เลขหมายโทรศัพท์ตือ1บัตรประชาชนเท่านั่น,ระบบต้องโชว์ชื่อโชว์นามสกุลของคนโทรเข้ามาอัตโนมัติด้วย มิใช่โชว์แค่เบอร์ในปัจจุบัน.,ห้ามคนไทยทุดๆคนมีเลขหมายโทรศัพท์เกิน1เบอร์,ส่วนเปิดกิจการค้าขายต้องเงื่อนไขต่างหาก,นี้สามารถตัดตอนเดอะแก๊งชั่วเลวแบบคอลเซ็นเตอร์ได้ทันที,ร่วมถึงธนาคารต้องห้ามคนไทยมีบัญชีธนาคารเกิน1บัญชีต่อ1บัตรประชาชนด้วย มรึงจะมีตังเกิน1ล้านล้านบาทก็มีได้แค่1บัญชี ไม่สามารถฟอกตังฟอกเงินได้ตัดตอนได้อีก,,นี้คือการปกครองที่ซื่อสัตย์สุจริตโปร่งใส่ของจริงด้วย,ต่างชาติใดๆจะมาเยือนประเทศไทย,ในกรณีประชาชนทั่วไป ต้องรวมรวบสถานะการเงินเป็นบัญชีเดียวทั้งหมดเช่นกันก่อนเข้าประเทศไทย,ป้องกันการฟอกเงินข้ามชาติได้ด้วย,สามารถเชื่อมโยงคริปโตโทเคนได้ด้วยในการแจ้งสถานะมูลค่าถือครองมีในครอบครองนั้นก่อนเข้าประเทศไทยทุกๆกรณีด้วย,บริษัทกิจการใดจะมาลงทุนประเทศไทยต้องรวมสถานะการเงินเป็นบัญชีเดียวทั้งหมดให้ชัดเจนนั้นเอง,ตัดตอนการทุจริตการฟอกเงินทันทีด้วยหรือนัยยะบ่อนทำลายประเทศไทยก็ด้วย,ทั้งหมดที่ผ่านมาเป็นกิจกรรมที่ไม่โปร่งใสทั้งหมด อำนวยอาชญากรอาชญากรรมสาระพัดรูปแบบได้หมด,ปกปิดการเคลื่อนไหวสถานะการเงินนั้นเอง,เงินสามารถจ้างอาชญากรใดๆทั่วโลกได้ ค้าอาวุธค้ายาค้ามนุษย์ได้ และพวกนี้จะกระจายเม็ดเงินกันด้วย,แบงค์ชาติและแบงค์เอกชนเห็นสิ่งนี้หมดแต่ก็เปิดช่องให้คนชั่วเลวนี้ถึงปัจจุบัน, ..ในมิติกสทช.คงเห็น1บัตรประชาชน 1เบอร์โทรศัพท์ได้ยาก,การค้าซิมของค่ายมือถือคือบ่อเกิดความหายนะต่อประชาชนตนภายในประเทศ,จำเป็นอะไรที่ประชาชนต้องมีมากกว่า1เบอร์โทรศัพท์,นอกจากมิจฉาชีพจะชอบใช้ก่ออาชญากรรมแล้วทิ้งมิให้มีหลักฐานแค่นั้น,และสะดวกสบายด้วย ต่างจาก1บัตรประชาชน 1เบอร์โทรศัพท์ ล็อกตัวได้ง่าย ระบุที่ตั้งตัวตนคนนั้นได้ชัดเจน แบบเขมรเดอะแก๊งคอลเซ็นเตอร์ก็อ้างเบอร์นั้นนี้มาทำชั่วเลวแทบไม่ได้เลย,โทรมาจากเขมรก็โชว์ว่ามาจากเขมรทันทีได้,เพราะยกเลิกซิม ใช้บัตรประชาชนใครมันคือเบอร์มือถือใครมันจริงนั้นเอง.กสทช.ไม่เคยปรับปรุงตนเองเลย อย่างเดียวที่ทำคือประมูลคลื่นความถี่.,ไม่คิดอ่านว่าคลื่นสาธารณะแผ่นดินนี้ประชาชนคนไทยสมควรใช้บริการฟรีๆเพื่ออัพเรเวลคุณภาพชีวิตคนไทยได้แล้ว,ไลน์ก็ใช้เน็ตติดต่อเรื่องราวระหว่างครูกับผู้ปกครองหรือนักเรียนกับครูๆ,ซิมก็ซื้ออายุเวลาซิมอีกมิใช่ตลอดชีพ ให้มือถือเก็บตังรีดไถ่เก็บส่วยในมุกรักษาอายุซิมก็ว่าตลอด,ค่าเน็ตก็แพง ผูกขาดไม่กี่เจ้าอีก,ทหารยึดอำนาจ ยึดคลื่นจากค่ายมือถือยุบกสทช.ด้วยก็ดี.ไร้ประโยชน์จริงๆ,ทำเองดีกว่า ตั้งหน่วยงานใหม่รับผิดชอบเน็ตคนไทยเลย,ประเทศไทยเลอะเทอะมากพอแล้ว,คืนค่าโรงงานทั้งหมดคืนค่าประเทศไทยทั้งหมดยึดคืนมากเป็นของคนไทยทั้งหมดเหมือนเดิมเพื่อก้าวเดินในวิถีโลกยุคใหม่นี้จริงๆ,ไม่ล้างระบบเก่า จะสร้างใหม่ได้อย่างไร,บ้านใหม่บรแผ่นดินเดิมเรา,บ้านนี้ผุพังเป็นอันมากปลวกมดสัตว์เลื้อยคลานอาศัยอยู่เป็นอันมาก,พังพินาศไส้ในสิ้นดี. https://youtube.com/watch?v=7wwuNRyzL4c&feature=shared
    0 ความคิดเห็น 0 การแบ่งปัน 416 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกมืดของ UIA: เมื่อเครื่องมือสำหรับผู้พิการถูกใช้เป็นช่องทางลอบโจมตี

    UI Automation (UIA) เป็นระบบที่ Microsoft ออกแบบเพื่อช่วยให้เทคโนโลยีผู้ช่วย (assistive technologies) เช่น screen reader เข้าถึง UI ของซอฟต์แวร์ต่าง ๆ ได้ — แต่แฮกเกอร์พบว่า UIA สามารถใช้ “สแกน” หน้าต่างของโปรแกรมอื่น เพื่อดึงข้อมูลจากฟิลด์ต่าง ๆ ได้ โดยไม่ต้องเข้าถึง API หรือระบบเครือข่าย

    มัลแวร์ Coyote รุ่นล่าสุดจึงใช้ UIA ในการ:
    - ตรวจสอบว่าเหย้อติดต่อกับธนาคารหรือเว็บคริปโตหรือไม่ โดยวิเคราะห์ชื่อหน้าต่าง
    - หากไม่พบชื่อในลิสต์ 75 สถาบันที่ถูกตั้งไว้ล่วงหน้า จะใช้ UIA สแกน sub-elements เพื่อตรวจจับ field ที่น่าจะเกี่ยวกับการเงิน
    - ดึงข้อมูล เช่น username, password, หรือ address bar ได้โดยตรงผ่าน COM object ของ UIA

    เทคนิคนี้ช่วยให้มัลแวร์:
    - หลบหลีก endpoint detection software ได้ดีขึ้น
    - ทำงานได้ทั้งแบบ online และ offline
    - มีความยืดหยุ่นในการเข้าถึงหลายแอปและหลาย browser โดยไม่ต้องรู้โครงสร้างล่วงหน้า

    Coyote Trojan รุ่นใหม่ใช้ Microsoft UI Automation (UIA) ในการขโมยข้อมูลจากธนาคารและคริปโต
    ถือเป็นมัลแวร์ตัวแรกที่นำ UIA ไปใช้จริงจากแนวคิด proof-of-concept

    UIA เป็น framework ที่ช่วยให้โปรแกรมเข้าถึง UI ของแอปอื่นผ่าน COM object
    ทำให้สามารถอ่าน content ใน input field, address bar, และ sub-element ของหน้าต่างได้

    Coyote ตรวจสอบชื่อหน้าต่างว่าเกี่ยวข้องกับสถาบันการเงินหรือไม่
    หากไม่ตรง จะใช้ UIA “ไต่” โครงสร้างหน้าต่างเพื่อหาข้อมูลแทน

    มัลแวร์มีลิสต์สถาบันการเงิน 75 แห่ง ซึ่งรวมถึงธนาคารและ crypto exchange
    มีการ mapping เป็นหมวดหมู่ภายใน เพื่อใช้เลือกเป้าหมายและเทคนิคการโจมตี

    Coyote ยังส่งข้อมูลเครื่องกลับไปยัง C2 เช่น username, computer name, browser
    แม้อยู่แบบ offline ก็ยังตรวจสอบและเก็บข้อมูลไว้ได้โดยไม่ต้องสื่อสารตลอดเวลา

    Akamai มีคำแนะนำให้ตรวจสอบ DLL ที่โหลด เช่น UIAutomationCore.dll
    และใช้ osquery ตรวจสอบ named pipe ที่เกี่ยวข้องกับ UIA เพื่อจับพฤติกรรมผิดปกติ

    https://hackread.com/coyote-trojan-use-microsoft-ui-automation-bank-attacks/
    🎙️ เรื่องเล่าจากโลกมืดของ UIA: เมื่อเครื่องมือสำหรับผู้พิการถูกใช้เป็นช่องทางลอบโจมตี UI Automation (UIA) เป็นระบบที่ Microsoft ออกแบบเพื่อช่วยให้เทคโนโลยีผู้ช่วย (assistive technologies) เช่น screen reader เข้าถึง UI ของซอฟต์แวร์ต่าง ๆ ได้ — แต่แฮกเกอร์พบว่า UIA สามารถใช้ “สแกน” หน้าต่างของโปรแกรมอื่น เพื่อดึงข้อมูลจากฟิลด์ต่าง ๆ ได้ โดยไม่ต้องเข้าถึง API หรือระบบเครือข่าย มัลแวร์ Coyote รุ่นล่าสุดจึงใช้ UIA ในการ: - ตรวจสอบว่าเหย้อติดต่อกับธนาคารหรือเว็บคริปโตหรือไม่ โดยวิเคราะห์ชื่อหน้าต่าง - หากไม่พบชื่อในลิสต์ 75 สถาบันที่ถูกตั้งไว้ล่วงหน้า จะใช้ UIA สแกน sub-elements เพื่อตรวจจับ field ที่น่าจะเกี่ยวกับการเงิน - ดึงข้อมูล เช่น username, password, หรือ address bar ได้โดยตรงผ่าน COM object ของ UIA เทคนิคนี้ช่วยให้มัลแวร์: - หลบหลีก endpoint detection software ได้ดีขึ้น - ทำงานได้ทั้งแบบ online และ offline - มีความยืดหยุ่นในการเข้าถึงหลายแอปและหลาย browser โดยไม่ต้องรู้โครงสร้างล่วงหน้า ✅ Coyote Trojan รุ่นใหม่ใช้ Microsoft UI Automation (UIA) ในการขโมยข้อมูลจากธนาคารและคริปโต ➡️ ถือเป็นมัลแวร์ตัวแรกที่นำ UIA ไปใช้จริงจากแนวคิด proof-of-concept ✅ UIA เป็น framework ที่ช่วยให้โปรแกรมเข้าถึง UI ของแอปอื่นผ่าน COM object ➡️ ทำให้สามารถอ่าน content ใน input field, address bar, และ sub-element ของหน้าต่างได้ ✅ Coyote ตรวจสอบชื่อหน้าต่างว่าเกี่ยวข้องกับสถาบันการเงินหรือไม่ ➡️ หากไม่ตรง จะใช้ UIA “ไต่” โครงสร้างหน้าต่างเพื่อหาข้อมูลแทน ✅ มัลแวร์มีลิสต์สถาบันการเงิน 75 แห่ง ซึ่งรวมถึงธนาคารและ crypto exchange ➡️ มีการ mapping เป็นหมวดหมู่ภายใน เพื่อใช้เลือกเป้าหมายและเทคนิคการโจมตี ✅ Coyote ยังส่งข้อมูลเครื่องกลับไปยัง C2 เช่น username, computer name, browser ➡️ แม้อยู่แบบ offline ก็ยังตรวจสอบและเก็บข้อมูลไว้ได้โดยไม่ต้องสื่อสารตลอดเวลา ✅ Akamai มีคำแนะนำให้ตรวจสอบ DLL ที่โหลด เช่น UIAutomationCore.dll ➡️ และใช้ osquery ตรวจสอบ named pipe ที่เกี่ยวข้องกับ UIA เพื่อจับพฤติกรรมผิดปกติ https://hackread.com/coyote-trojan-use-microsoft-ui-automation-bank-attacks/
    HACKREAD.COM
    Coyote Trojan First to Use Microsoft UI Automation in Bank Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
Pages Boosts