• วงการเซียนพระ,เช่าพระ ขายพระนี้บาปมั้ยนะ,บางคนก็ว่าไม่บาป,บางคนก็ว่าบาป,ขายพระกิน ,เช่าพระกิน,คนขายบาป,ชาวบ้านขายพระบาป,เปลี่ยนวาทะวลีจากขายเป็นเช่าแทน,ขุดไป่ว่าดูเจตนาอีก,สรุปก็เอาเงินนี้ล่ะแลกเปลี่ยนเป็นพระเป็นเงินกัน,สมมุติโลก สมมุติโลกแท้ๆ,ชาวบ้านขายพระกินก็ว่าบาป,จะยากจน ไม่รุ่งเรืองในชีวิตนะ,ตกนรกโน้น,แต่เซียนพระแต่ละคนร่ำรวยโคตรๆเป็นว่าเล่น,การฟอกเงินที่ดีก็วัตถุโบราณแบบพระนี้ก็ด้วยอีกนะ.,ไปแตะต้องเรื่องพระเดี๋ยวก็ว่าบาปอีก,เหรียญพระรุ่นต่างๆมีอนุภาพอนุภาคพลังงานนะพะนะ,,พระท่านผลิตแล้วแจกฟรีแก่ญาติโยมเอาไปบูชา บางองค์ก็มีวัตถุประสงค์สร้างวัดสร้างนั้นสร้างนี้ในวัด,อะไรวนกับพระกับเจ้า นรกอีกขาข้างหนึ่งก็ว่า,สายมืดก็ว่าวิธีกดขี่เจตจำนงควบคุมมนุษย์จะศาสนาใดๆให้หวาดกลัวในกฎกติการะเบียบหรือตำนานไว้ก่อน,
    ..สายที่ตายแล้วฟื้นก็อ้างว่าบาปจริง,แต่เซียนพระตัวพ่อเลยในการค้าพระเครื่องล่ะร่ำรวยโคตรๆสายเล่นเช่าเล่นขายเปลี่ยนมือพระเลยนะ,สัมมาอาชีพทางโลกีย์เลยก็ว่า.บางพวกปั่นราคาพระจนเจ้ามือหรือพวกมีพระตุนไว้จนร่ำรวยโคตรๆก็ว่า,ยิ่งเก่ายิ่งเยี่ยม ยิ่งขลังยิ่งมีราคา,
    ..ทางใครทางมัน ชอบของใครของมันจริงๆ ไทบ้านนะจะขายสักทีหวาดกลัวต่อบาปมาก อย่างดีคือให้ลูกให้หลานสืบทอดรับกันไปมิบาป,คนซื้อก็เจตนาดี อยากได้จึงซื้อเช่าไปด้วยราคาตามตกลง,สินน้ำใจบาลีความเรียกมิผิดพะนะ,แต่รวมๆก็ตังใส่มือเต็มๆ ของมาตังไปนั้นเอง,
    ..ผู้เฒ่าผู้แก่สมัยก่อน พระจะดีขนาดไหน ท่านไม่ขายเลยไม่ให้ใครเช่าด้วย จะให้เป็นทานจาคะอย่างเดียว ให้ลูกให้หลานเก็บไว้บูชาเอา ไม่ให้เอาตังมาเป็นมลทินใดๆแก่พระ,1บาทก็ไม่เอา ให้ฟรีๆเลย ถ้าเซียนพระเล่นกันก็กว่า10ล้านอัพโน้น.,ปัจจุบันอะไรกันเลอะเทอะมาก ปลอมอีกสาระพัดเซียน,ปั่นราคาเป็นว่าเล่น.,หายากพะนะ.คนซื้อจน คนขายพระร่ำรวย เซียนพระร่ำรวยทุกๆคน.,ไม่บาปด้วย มุกตลกพะนะ,ไม่บาปหรอก มันใช้หลอกเด็กพะนะ.,ให้กูฟรีๆเลยผู้เฒ่าไทบ้าน สุดท้ายขายพระเช่าพระกำไรเป็นล้านๆ สิบล้านอัพ,ซื้อ10ล้าน ขาย20ล้านก็ไหวพะนะ.เพราะเหรียญพระเครื่องไทยมันสุดยอด,อยู่กับใครก็ปังไม่มีเสื่อมฤทธิ์หากมีบุญเช่าได้ซื้อได้พะนะ,ของแท้หากชาวบ้านไทบ้านจะซื้อจะขายโคตรกลัวบาปสุดๆ,แต่อยู่กับเซียนพระที่ตัวพ่อซื้อขายของแท้ บาปขี่ช้างจับหนอนที่ไหนโน้นมันว่า ร่ำรวยบนเหรียญพระเครื่องแท้ล่ะ,เสริมร่ำรวยไปอีก ธุรกรรมการซื้อขายพระเช่าพระ มองๆดูเลยไม่บาปอะไรเลยในทางโลก,ดูเจตนาอีกโน้นล่ะ.
    ..หาพระมาขาย หาพระไปขาย ไปเช่ามันผิดตรงไหนพะนะ.,บางคนอยู่กับตัวก็ตกต่ำ บางคนไม่มีอยู่กับตัวก็พ้นตกต่ำ,บางคนอยู่กับตัวเองก็เจริญรุ่งโรจน์ บางคนมีอยู่กับตัวเองก็ลงคลองอัพเจริญ.
    ..สรุปเอาที่สบายใจ ฟรีสไตล์คือไทยแลนด์เรา.,ไม่ยึดติดคือไทยแท้.

    ..วงการพระเครื่องและของพวกวัตถุโบราณของเก่าคือมุกของอาชญากรรมใช้ฟอกเงิน ถ่ายเทเงิน ปกปิดแหล่งที่มาที่เป็นของเงินคนซื้อคนขายได้ดีที่สุด,หรืออีกวงการหนึ่งที่ฟอกเงินได้ง่ายกว่า ปั่นคริปโตฯบิตคอยน์อีก ขุดไม่ลำบากแบบbtcด้วย,อ้างพอใจซื้อพอใจขายทั้งสองฝ่ายก็จบ.,แก๊งในเขมรจะฟอกตังจากแบบพวกสแกมเมอร์ในเขมร นอกจากทองคำ อสังหาริมทรัพย์ วัตถุโบราณและพระเครื่องคือแหล่งฟอกตังที่ดีมากเช่นกัน นอกจากซื้อประกันภัยต่างๆเยอะแยะก็ด้วย,อีลิทใช้บริษัทประกันต่างๆคือแหล่งฟอกเงินที่ดีเยี่ยมอีกตัว,แบบในต่างประเทศที่อีลิทใช้อย่างแนบเนียนที่สุด.

    https://youtube.com/shorts/4oVQ9TJJl6U?si=osTIXH8NkH_6fW6x

    วงการเซียนพระ,เช่าพระ ขายพระนี้บาปมั้ยนะ,บางคนก็ว่าไม่บาป,บางคนก็ว่าบาป,ขายพระกิน ,เช่าพระกิน,คนขายบาป,ชาวบ้านขายพระบาป,เปลี่ยนวาทะวลีจากขายเป็นเช่าแทน,ขุดไป่ว่าดูเจตนาอีก,สรุปก็เอาเงินนี้ล่ะแลกเปลี่ยนเป็นพระเป็นเงินกัน,สมมุติโลก สมมุติโลกแท้ๆ,ชาวบ้านขายพระกินก็ว่าบาป,จะยากจน ไม่รุ่งเรืองในชีวิตนะ,ตกนรกโน้น,แต่เซียนพระแต่ละคนร่ำรวยโคตรๆเป็นว่าเล่น,การฟอกเงินที่ดีก็วัตถุโบราณแบบพระนี้ก็ด้วยอีกนะ.,ไปแตะต้องเรื่องพระเดี๋ยวก็ว่าบาปอีก,เหรียญพระรุ่นต่างๆมีอนุภาพอนุภาคพลังงานนะพะนะ,,พระท่านผลิตแล้วแจกฟรีแก่ญาติโยมเอาไปบูชา บางองค์ก็มีวัตถุประสงค์สร้างวัดสร้างนั้นสร้างนี้ในวัด,อะไรวนกับพระกับเจ้า นรกอีกขาข้างหนึ่งก็ว่า,สายมืดก็ว่าวิธีกดขี่เจตจำนงควบคุมมนุษย์จะศาสนาใดๆให้หวาดกลัวในกฎกติการะเบียบหรือตำนานไว้ก่อน, ..สายที่ตายแล้วฟื้นก็อ้างว่าบาปจริง,แต่เซียนพระตัวพ่อเลยในการค้าพระเครื่องล่ะร่ำรวยโคตรๆสายเล่นเช่าเล่นขายเปลี่ยนมือพระเลยนะ,สัมมาอาชีพทางโลกีย์เลยก็ว่า.บางพวกปั่นราคาพระจนเจ้ามือหรือพวกมีพระตุนไว้จนร่ำรวยโคตรๆก็ว่า,ยิ่งเก่ายิ่งเยี่ยม ยิ่งขลังยิ่งมีราคา, ..ทางใครทางมัน ชอบของใครของมันจริงๆ ไทบ้านนะจะขายสักทีหวาดกลัวต่อบาปมาก อย่างดีคือให้ลูกให้หลานสืบทอดรับกันไปมิบาป,คนซื้อก็เจตนาดี อยากได้จึงซื้อเช่าไปด้วยราคาตามตกลง,สินน้ำใจบาลีความเรียกมิผิดพะนะ,แต่รวมๆก็ตังใส่มือเต็มๆ ของมาตังไปนั้นเอง, ..ผู้เฒ่าผู้แก่สมัยก่อน พระจะดีขนาดไหน ท่านไม่ขายเลยไม่ให้ใครเช่าด้วย จะให้เป็นทานจาคะอย่างเดียว ให้ลูกให้หลานเก็บไว้บูชาเอา ไม่ให้เอาตังมาเป็นมลทินใดๆแก่พระ,1บาทก็ไม่เอา ให้ฟรีๆเลย ถ้าเซียนพระเล่นกันก็กว่า10ล้านอัพโน้น.,ปัจจุบันอะไรกันเลอะเทอะมาก ปลอมอีกสาระพัดเซียน,ปั่นราคาเป็นว่าเล่น.,หายากพะนะ.คนซื้อจน คนขายพระร่ำรวย เซียนพระร่ำรวยทุกๆคน.,ไม่บาปด้วย มุกตลกพะนะ,ไม่บาปหรอก มันใช้หลอกเด็กพะนะ.,ให้กูฟรีๆเลยผู้เฒ่าไทบ้าน สุดท้ายขายพระเช่าพระกำไรเป็นล้านๆ สิบล้านอัพ,ซื้อ10ล้าน ขาย20ล้านก็ไหวพะนะ.เพราะเหรียญพระเครื่องไทยมันสุดยอด,อยู่กับใครก็ปังไม่มีเสื่อมฤทธิ์หากมีบุญเช่าได้ซื้อได้พะนะ,ของแท้หากชาวบ้านไทบ้านจะซื้อจะขายโคตรกลัวบาปสุดๆ,แต่อยู่กับเซียนพระที่ตัวพ่อซื้อขายของแท้ บาปขี่ช้างจับหนอนที่ไหนโน้นมันว่า ร่ำรวยบนเหรียญพระเครื่องแท้ล่ะ,เสริมร่ำรวยไปอีก ธุรกรรมการซื้อขายพระเช่าพระ มองๆดูเลยไม่บาปอะไรเลยในทางโลก,ดูเจตนาอีกโน้นล่ะ. ..หาพระมาขาย หาพระไปขาย ไปเช่ามันผิดตรงไหนพะนะ.,บางคนอยู่กับตัวก็ตกต่ำ บางคนไม่มีอยู่กับตัวก็พ้นตกต่ำ,บางคนอยู่กับตัวเองก็เจริญรุ่งโรจน์ บางคนมีอยู่กับตัวเองก็ลงคลองอัพเจริญ. ..สรุปเอาที่สบายใจ ฟรีสไตล์คือไทยแลนด์เรา.,ไม่ยึดติดคือไทยแท้. ..วงการพระเครื่องและของพวกวัตถุโบราณของเก่าคือมุกของอาชญากรรมใช้ฟอกเงิน ถ่ายเทเงิน ปกปิดแหล่งที่มาที่เป็นของเงินคนซื้อคนขายได้ดีที่สุด,หรืออีกวงการหนึ่งที่ฟอกเงินได้ง่ายกว่า ปั่นคริปโตฯบิตคอยน์อีก ขุดไม่ลำบากแบบbtcด้วย,อ้างพอใจซื้อพอใจขายทั้งสองฝ่ายก็จบ.,แก๊งในเขมรจะฟอกตังจากแบบพวกสแกมเมอร์ในเขมร นอกจากทองคำ อสังหาริมทรัพย์ วัตถุโบราณและพระเครื่องคือแหล่งฟอกตังที่ดีมากเช่นกัน นอกจากซื้อประกันภัยต่างๆเยอะแยะก็ด้วย,อีลิทใช้บริษัทประกันต่างๆคือแหล่งฟอกเงินที่ดีเยี่ยมอีกตัว,แบบในต่างประเทศที่อีลิทใช้อย่างแนบเนียนที่สุด. https://youtube.com/shorts/4oVQ9TJJl6U?si=osTIXH8NkH_6fW6x
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน”

    ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI

    ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI

    อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน

    ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้

    Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์
    ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน
    GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน
    EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย
    สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024
    Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022
    บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน
    Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ

    ข้อมูลเสริมจากภายนอก
    H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต
    อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor
    ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU
    Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป
    การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง

    https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    💸 “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน” ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้ Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์ ➡️ ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน ➡️ GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน ➡️ EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย ➡️ สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024 ➡️ Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022 ➡️ บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน ➡️ Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ ✅ ข้อมูลเสริมจากภายนอก ➡️ H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต ➡️ อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor ➡️ ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU ➡️ Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป ➡️ การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • ประธาน กมธ. ความมั่นคงฯ แฉ "เบนจามิน สมิธ" หนีออกนอกประเทศแล้ว ขณะที่ยังไม่ได้สัญชาติไทย พบ แก๊งคอลเซ็นเตอร์ฟอกเงิน 3 ล้านล้านบาท ผ่านทองคำ-คริปโต
    https://www.thai-tai.tv/news/21729/
    .
    #เบนจามินสมิธ #แก๊งคอลเซ็นเตอร์ #รังสิมันต์โรม #ฟอกเงิน #รธนธรรมนัส #สัญชาติไทย #คริปโต #ความมั่นคง #ไทยไท #กมธความมั่นคง
    ประธาน กมธ. ความมั่นคงฯ แฉ "เบนจามิน สมิธ" หนีออกนอกประเทศแล้ว ขณะที่ยังไม่ได้สัญชาติไทย พบ แก๊งคอลเซ็นเตอร์ฟอกเงิน 3 ล้านล้านบาท ผ่านทองคำ-คริปโต https://www.thai-tai.tv/news/21729/ . #เบนจามินสมิธ #แก๊งคอลเซ็นเตอร์ #รังสิมันต์โรม #ฟอกเงิน #รธนธรรมนัส #สัญชาติไทย #คริปโต #ความมั่นคง #ไทยไท #กมธความมั่นคง
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ”

    มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น

    หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น

    นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น

    การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID
    การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า
    การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live
    การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ

    ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ

    นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer

    ข้อมูลสำคัญจากข่าว
    Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น
    ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG
    เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID
    รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ
    ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live
    ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์
    เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs
    ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน

    ข้อมูลเสริมจากภายนอก
    Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets
    ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย
    ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า
    config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address
    มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ

    https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    🕷️ “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ” มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น ⚠️ การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID ⚠️ การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า ⚠️ การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live ⚠️ การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer ✅ ข้อมูลสำคัญจากข่าว ➡️ Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น ➡️ ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG ➡️ เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID ➡️ รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ ➡️ ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live ➡️ ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์ ➡️ เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs ➡️ ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets ➡️ ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย ➡️ ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า ➡️ config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address ➡️ มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    SECURITYONLINE.INFO
    Rhadamanthys Stealer v0.9.2 Drops: New PNG Payloads and Anti-Analysis Tricks Make Malware Deadlier
    Rhadamanthys stealer's v0.9.2 update adds new anti-analysis checks, a custom executable format, and uses noisy PNG files for payload delivery to bypass security tools.
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • “Bitcoin Queen ถูกตัดสินคดีฉ้อโกง — ยึดคริปโตมูลค่า $7.3 พันล้าน กลายเป็นการยึดครั้งใหญ่ที่สุดในโลก”

    หลังจากหลบหนีมานานกว่า 5 ปี Zhimin Qian หรือที่รู้จักในชื่อ “Yadi Zhang” ถูกศาล Southwark Crown Court ในสหราชอาณาจักรตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงิน โดยเธอเป็นผู้อยู่เบื้องหลังการหลอกลวงเหยื่อกว่า 128,000 รายในประเทศจีนระหว่างปี 2014–2017 และนำเงินที่ได้ไปแปลงเป็น Bitcoin เพื่อหลบเลี่ยงการตรวจสอบ

    ตำรวจนครบาลลอนดอน (Met Police) เปิดเผยว่าได้ยึด Bitcoin จำนวน 61,000 เหรียญจาก Qian ซึ่งมีมูลค่ารวมกว่า $7.3 พันล้านดอลลาร์สหรัฐในปัจจุบัน ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์โลก และเป็นหนึ่งในคดีฟอกเงินที่ใหญ่ที่สุดในสหราชอาณาจักร

    หลังจากหลบหนีออกจากจีนด้วยเอกสารปลอมในปี 2018 Qian เข้าสหราชอาณาจักรและพยายามฟอกเงินผ่านการซื้ออสังหาริมทรัพย์ โดยมีผู้ช่วยคือ Jian Wen อดีตพนักงานร้านอาหารที่ต่อมาใช้ชีวิตหรูหราในบ้านเช่าหลายล้านปอนด์ และซื้ออสังหาริมทรัพย์ในดูไบมูลค่ากว่า £500,000

    Wen ถูกตัดสินจำคุก 6 ปี 8 เดือนเมื่อปีที่แล้ว และถูกสั่งให้คืนทรัพย์สินมูลค่ากว่า £3.1 ล้านภายใน 3 เดือน มิฉะนั้นจะถูกเพิ่มโทษอีก 7 ปี

    คดีนี้ใช้เวลาสืบสวนกว่า 7 ปี โดยมีการร่วมมือระหว่างตำรวจอังกฤษ หน่วยงานอาชญากรรมแห่งชาติ (NCA) และเจ้าหน้าที่จีนในเมืองเทียนจินและปักกิ่ง เพื่อรวบรวมหลักฐานจากหลายประเทศ และตรวจสอบเอกสารนับพันฉบับ

    ข้อมูลสำคัญจากข่าว
    Zhimin Qian ถูกตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงินในสหราชอาณาจักร
    เธอหลอกลวงเหยื่อกว่า 128,000 รายในจีนระหว่างปี 2014–2017
    ตำรวจยึด Bitcoin จำนวน 61,000 เหรียญ มูลค่ารวมกว่า $7.3 พันล้าน
    ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในโลก และคดีฟอกเงินที่ใหญ่ที่สุดใน UK
    Qian เข้าสหราชอาณาจักรในปี 2018 ด้วยเอกสารปลอม และพยายามฟอกเงินผ่านอสังหาริมทรัพย์
    Jian Wen ผู้ช่วยของ Qian ถูกจำคุก 6 ปี 8 เดือน และถูกสั่งให้คืนทรัพย์สิน £3.1 ล้าน
    การสืบสวนใช้เวลานานกว่า 7 ปี และมีความร่วมมือระหว่าง UK และจีน
    คดีนี้ได้รับการยกย่องว่าเป็นความสำเร็จของทีมอาชญากรรมเศรษฐกิจของ Met Police

    ข้อมูลเสริมจากภายนอก
    Bitcoin มีราคาผันผวนสูง ทำให้มูลค่าการยึดเปลี่ยนแปลงตามเวลา
    คดีนี้เปรียบเทียบกับ “Cryptoqueen” Dr. Ruja Ignatova ผู้หลอกลงทุนใน OneCoin
    การฟอกเงินผ่านคริปโตมักใช้วิธีซื้ออสังหาริมทรัพย์หรือสินทรัพย์หรูหรา
    การยึดคริปโตต้องใช้เทคนิคพิเศษในการเข้าถึง wallet และตรวจสอบ blockchain
    หลายประเทศเริ่มออกกฎหมายควบคุมการฟอกเงินผ่านคริปโตอย่างเข้มงวด

    คำเตือนและข้อจำกัด
    การฟอกเงินผ่านคริปโตยังเป็นช่องโหว่ที่ตรวจสอบได้ยากในหลายประเทศ
    การหลบหนีข้ามประเทศด้วยเอกสารปลอมยังคงเป็นปัญหาในระบบตรวจคนเข้าเมือง
    การซื้อสินทรัพย์หรูโดยไม่มีแหล่งเงินชัดเจนอาจเป็นสัญญาณของการฟอกเงิน
    การยึดคริปโตต้องอาศัยความร่วมมือระหว่างประเทศและการพิสูจน์แหล่งที่มาอย่างละเอียด
    หากไม่มีการควบคุมที่ดี การฟอกเงินผ่านคริปโตอาจเพิ่มขึ้นในอนาคต

    https://www.tomshardware.com/tech-industry/cyber-security/usd7-3-billion-worth-of-cryptocurrency-recovered-from-newly-convicted-bitcoin-queen-funds-from-fraudster-thought-to-be-the-largest-seizure-to-date
    💰 “Bitcoin Queen ถูกตัดสินคดีฉ้อโกง — ยึดคริปโตมูลค่า $7.3 พันล้าน กลายเป็นการยึดครั้งใหญ่ที่สุดในโลก” หลังจากหลบหนีมานานกว่า 5 ปี Zhimin Qian หรือที่รู้จักในชื่อ “Yadi Zhang” ถูกศาล Southwark Crown Court ในสหราชอาณาจักรตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงิน โดยเธอเป็นผู้อยู่เบื้องหลังการหลอกลวงเหยื่อกว่า 128,000 รายในประเทศจีนระหว่างปี 2014–2017 และนำเงินที่ได้ไปแปลงเป็น Bitcoin เพื่อหลบเลี่ยงการตรวจสอบ ตำรวจนครบาลลอนดอน (Met Police) เปิดเผยว่าได้ยึด Bitcoin จำนวน 61,000 เหรียญจาก Qian ซึ่งมีมูลค่ารวมกว่า $7.3 พันล้านดอลลาร์สหรัฐในปัจจุบัน ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์โลก และเป็นหนึ่งในคดีฟอกเงินที่ใหญ่ที่สุดในสหราชอาณาจักร หลังจากหลบหนีออกจากจีนด้วยเอกสารปลอมในปี 2018 Qian เข้าสหราชอาณาจักรและพยายามฟอกเงินผ่านการซื้ออสังหาริมทรัพย์ โดยมีผู้ช่วยคือ Jian Wen อดีตพนักงานร้านอาหารที่ต่อมาใช้ชีวิตหรูหราในบ้านเช่าหลายล้านปอนด์ และซื้ออสังหาริมทรัพย์ในดูไบมูลค่ากว่า £500,000 Wen ถูกตัดสินจำคุก 6 ปี 8 เดือนเมื่อปีที่แล้ว และถูกสั่งให้คืนทรัพย์สินมูลค่ากว่า £3.1 ล้านภายใน 3 เดือน มิฉะนั้นจะถูกเพิ่มโทษอีก 7 ปี คดีนี้ใช้เวลาสืบสวนกว่า 7 ปี โดยมีการร่วมมือระหว่างตำรวจอังกฤษ หน่วยงานอาชญากรรมแห่งชาติ (NCA) และเจ้าหน้าที่จีนในเมืองเทียนจินและปักกิ่ง เพื่อรวบรวมหลักฐานจากหลายประเทศ และตรวจสอบเอกสารนับพันฉบับ ✅ ข้อมูลสำคัญจากข่าว ➡️ Zhimin Qian ถูกตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงินในสหราชอาณาจักร ➡️ เธอหลอกลวงเหยื่อกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ➡️ ตำรวจยึด Bitcoin จำนวน 61,000 เหรียญ มูลค่ารวมกว่า $7.3 พันล้าน ➡️ ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในโลก และคดีฟอกเงินที่ใหญ่ที่สุดใน UK ➡️ Qian เข้าสหราชอาณาจักรในปี 2018 ด้วยเอกสารปลอม และพยายามฟอกเงินผ่านอสังหาริมทรัพย์ ➡️ Jian Wen ผู้ช่วยของ Qian ถูกจำคุก 6 ปี 8 เดือน และถูกสั่งให้คืนทรัพย์สิน £3.1 ล้าน ➡️ การสืบสวนใช้เวลานานกว่า 7 ปี และมีความร่วมมือระหว่าง UK และจีน ➡️ คดีนี้ได้รับการยกย่องว่าเป็นความสำเร็จของทีมอาชญากรรมเศรษฐกิจของ Met Police ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitcoin มีราคาผันผวนสูง ทำให้มูลค่าการยึดเปลี่ยนแปลงตามเวลา ➡️ คดีนี้เปรียบเทียบกับ “Cryptoqueen” Dr. Ruja Ignatova ผู้หลอกลงทุนใน OneCoin ➡️ การฟอกเงินผ่านคริปโตมักใช้วิธีซื้ออสังหาริมทรัพย์หรือสินทรัพย์หรูหรา ➡️ การยึดคริปโตต้องใช้เทคนิคพิเศษในการเข้าถึง wallet และตรวจสอบ blockchain ➡️ หลายประเทศเริ่มออกกฎหมายควบคุมการฟอกเงินผ่านคริปโตอย่างเข้มงวด ‼️ คำเตือนและข้อจำกัด ⛔ การฟอกเงินผ่านคริปโตยังเป็นช่องโหว่ที่ตรวจสอบได้ยากในหลายประเทศ ⛔ การหลบหนีข้ามประเทศด้วยเอกสารปลอมยังคงเป็นปัญหาในระบบตรวจคนเข้าเมือง ⛔ การซื้อสินทรัพย์หรูโดยไม่มีแหล่งเงินชัดเจนอาจเป็นสัญญาณของการฟอกเงิน ⛔ การยึดคริปโตต้องอาศัยความร่วมมือระหว่างประเทศและการพิสูจน์แหล่งที่มาอย่างละเอียด ⛔ หากไม่มีการควบคุมที่ดี การฟอกเงินผ่านคริปโตอาจเพิ่มขึ้นในอนาคต https://www.tomshardware.com/tech-industry/cyber-security/usd7-3-billion-worth-of-cryptocurrency-recovered-from-newly-convicted-bitcoin-queen-funds-from-fraudster-thought-to-be-the-largest-seizure-to-date
    0 ความคิดเห็น 0 การแบ่งปัน 230 มุมมอง 0 รีวิว
  • “XCSSET กลับมาอีกครั้ง — มัลแวร์ macOS สายลับนักพัฒนา แอบขโมยข้อมูล Firefox และเปลี่ยนที่อยู่คริปโตในคลิปบอร์ด”

    Microsoft Threat Intelligence ได้เปิดเผยการกลับมาของมัลแวร์ XCSSET บน macOS ซึ่งเป็นภัยคุกคามที่เคยโจมตีนักพัฒนาผ่านโปรเจกต์ Xcode โดยเวอร์ชันล่าสุดในเดือนกันยายน 2025 นี้มีความสามารถใหม่ที่น่ากังวลยิ่งกว่าเดิม ทั้งการขโมยข้อมูลจากเบราว์เซอร์ Firefox การแฮ็กคลิปบอร์ดเพื่อขโมยคริปโต และการฝังตัวแบบแนบเนียนผ่าน LaunchDaemon2

    XCSSET ใช้เทคนิค supply-chain โดยแฝงตัวในโปรเจกต์ Xcode ที่นักพัฒนามักแชร์กัน ทำให้การแพร่กระจายเกิดขึ้นโดยไม่รู้ตัว เมื่อมีการ build โปรเจกต์ มัลแวร์จะถูกเรียกใช้งานทันที

    เวอร์ชันใหม่นี้มีการเพิ่มโมดูลหลายตัว เช่น:

    ขโมยข้อมูลจาก Firefox: ใช้โค้ดจาก HackBrowserData เพื่อดึงรหัสผ่าน คุกกี้ ประวัติ และข้อมูลบัตรเครดิต

    แฮ็กคลิปบอร์ด: ตรวจจับ regex ของที่อยู่กระเป๋าคริปโต แล้วแทนที่ด้วยที่อยู่ของแฮกเกอร์

    ฝังตัวผ่าน LaunchDaemon: ปลอมตัวเป็น “System Settings.app” และปิดการอัปเดตความปลอดภัยของ macOS

    ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการตรวจจับ

    แม้การโจมตียังอยู่ในวงจำกัด แต่เป้าหมายชัดเจนคือกลุ่มนักพัฒนา macOS และผู้ใช้ที่เกี่ยวข้องกับคริปโต โดย Microsoft ได้ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่มีโปรเจกต์ติดมัลแวร์ออกไปแล้ว

    ข้อมูลสำคัญจากข่าว
    XCSSET เป็นมัลแวร์ macOS ที่แฝงตัวในโปรเจกต์ Xcode และรันตอน build
    เวอร์ชันใหม่ขโมยข้อมูลจาก Firefox เช่น รหัสผ่าน คุกกี้ และบัตรเครดิต
    มีโมดูลตรวจจับที่อยู่คริปโตในคลิปบอร์ด แล้วแทนที่ด้วยของแฮกเกอร์
    ใช้ LaunchDaemon ปลอมตัวเป็น System Settings.app เพื่อฝังตัว
    ปิดการอัปเดต Rapid Security Response ของ Apple เพื่อหลบการตรวจจับ
    ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการวิเคราะห์
    มีการตรวจสอบการติดตั้ง Telegram และ Firefox ก่อนรัน payload
    Microsoft ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่ติดมัลแวร์
    การโจมตียังอยู่ในวงจำกัด แต่มีแนวโน้มขยายตัวในกลุ่มนักพัฒนาและสายคริปโต

    ข้อมูลเสริมจากภายนอก
    HackBrowserData เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ดึงข้อมูลจากเบราว์เซอร์หลายตัว
    regex (regular expression) เป็นเทคนิคที่ใช้ตรวจจับรูปแบบข้อมูล เช่น ที่อยู่คริปโต
    LaunchDaemon เป็นระบบที่รันโปรเซสตอนบูต macOS และใช้ฝังมัลแวร์ได้
    AppleScript แบบ run-only ไม่สามารถเปิดดูโค้ดได้ ทำให้วิเคราะห์ยาก
    supply-chain attack เป็นรูปแบบการโจมตีที่ใช้ช่องทางการพัฒนาเป็นตัวแพร่มัลแวร์

    https://securityonline.info/xcsset-macos-malware-evolves-new-variant-targets-firefox-hijacks-clipboard-for-crypto-theft/
    🕵️‍♂️ “XCSSET กลับมาอีกครั้ง — มัลแวร์ macOS สายลับนักพัฒนา แอบขโมยข้อมูล Firefox และเปลี่ยนที่อยู่คริปโตในคลิปบอร์ด” Microsoft Threat Intelligence ได้เปิดเผยการกลับมาของมัลแวร์ XCSSET บน macOS ซึ่งเป็นภัยคุกคามที่เคยโจมตีนักพัฒนาผ่านโปรเจกต์ Xcode โดยเวอร์ชันล่าสุดในเดือนกันยายน 2025 นี้มีความสามารถใหม่ที่น่ากังวลยิ่งกว่าเดิม ทั้งการขโมยข้อมูลจากเบราว์เซอร์ Firefox การแฮ็กคลิปบอร์ดเพื่อขโมยคริปโต และการฝังตัวแบบแนบเนียนผ่าน LaunchDaemon2 XCSSET ใช้เทคนิค supply-chain โดยแฝงตัวในโปรเจกต์ Xcode ที่นักพัฒนามักแชร์กัน ทำให้การแพร่กระจายเกิดขึ้นโดยไม่รู้ตัว เมื่อมีการ build โปรเจกต์ มัลแวร์จะถูกเรียกใช้งานทันที เวอร์ชันใหม่นี้มีการเพิ่มโมดูลหลายตัว เช่น: 📂 ขโมยข้อมูลจาก Firefox: ใช้โค้ดจาก HackBrowserData เพื่อดึงรหัสผ่าน คุกกี้ ประวัติ และข้อมูลบัตรเครดิต 💸 แฮ็กคลิปบอร์ด: ตรวจจับ regex ของที่อยู่กระเป๋าคริปโต แล้วแทนที่ด้วยที่อยู่ของแฮกเกอร์ 🛡️ ฝังตัวผ่าน LaunchDaemon: ปลอมตัวเป็น “System Settings.app” และปิดการอัปเดตความปลอดภัยของ macOS 🧬 ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการตรวจจับ แม้การโจมตียังอยู่ในวงจำกัด แต่เป้าหมายชัดเจนคือกลุ่มนักพัฒนา macOS และผู้ใช้ที่เกี่ยวข้องกับคริปโต โดย Microsoft ได้ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่มีโปรเจกต์ติดมัลแวร์ออกไปแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ XCSSET เป็นมัลแวร์ macOS ที่แฝงตัวในโปรเจกต์ Xcode และรันตอน build ➡️ เวอร์ชันใหม่ขโมยข้อมูลจาก Firefox เช่น รหัสผ่าน คุกกี้ และบัตรเครดิต ➡️ มีโมดูลตรวจจับที่อยู่คริปโตในคลิปบอร์ด แล้วแทนที่ด้วยของแฮกเกอร์ ➡️ ใช้ LaunchDaemon ปลอมตัวเป็น System Settings.app เพื่อฝังตัว ➡️ ปิดการอัปเดต Rapid Security Response ของ Apple เพื่อหลบการตรวจจับ ➡️ ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการวิเคราะห์ ➡️ มีการตรวจสอบการติดตั้ง Telegram และ Firefox ก่อนรัน payload ➡️ Microsoft ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่ติดมัลแวร์ ➡️ การโจมตียังอยู่ในวงจำกัด แต่มีแนวโน้มขยายตัวในกลุ่มนักพัฒนาและสายคริปโต ✅ ข้อมูลเสริมจากภายนอก ➡️ HackBrowserData เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ดึงข้อมูลจากเบราว์เซอร์หลายตัว ➡️ regex (regular expression) เป็นเทคนิคที่ใช้ตรวจจับรูปแบบข้อมูล เช่น ที่อยู่คริปโต ➡️ LaunchDaemon เป็นระบบที่รันโปรเซสตอนบูต macOS และใช้ฝังมัลแวร์ได้ ➡️ AppleScript แบบ run-only ไม่สามารถเปิดดูโค้ดได้ ทำให้วิเคราะห์ยาก ➡️ supply-chain attack เป็นรูปแบบการโจมตีที่ใช้ช่องทางการพัฒนาเป็นตัวแพร่มัลแวร์ https://securityonline.info/xcsset-macos-malware-evolves-new-variant-targets-firefox-hijacks-clipboard-for-crypto-theft/
    SECURITYONLINE.INFO
    XCSSET macOS Malware Evolves: New Variant Targets Firefox, Hijacks Clipboard for Crypto Theft
    A new XCSSET variant targets macOS developers by infecting Xcode projects. It now steals Firefox data, hijacks clipboards for crypto theft, and enhances its persistence.
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • “TradingView Premium ปลอมระบาดผ่าน Google Ads และ YouTube — แฝงโทรจันขโมยข้อมูลและควบคุมเครื่องเหยื่อ”

    Bitdefender Labs ได้เปิดเผยแคมเปญโฆษณาอันตรายที่กำลังระบาดหนักในปี 2025 โดยแฮกเกอร์ใช้ชื่อ “TradingView Premium” เป็นเหยื่อล่อผ่าน Google Ads และ YouTube เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์โทรจันชื่อว่า Trojan.Agent.GOSL ซึ่งสามารถควบคุมเครื่องจากระยะไกล ขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที2

    แคมเปญนี้เริ่มจากการยึดบัญชีโฆษณาของบริษัทดีไซน์ในนอร์เวย์ และช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน (verified) จากนั้นแฮกเกอร์ลบเนื้อหาเดิมทั้งหมด แล้วรีแบรนด์ให้เหมือนช่องทางการของ TradingView ทั้งโลโก้ แบนเนอร์ และเพลย์ลิสต์ เพื่อสร้างความน่าเชื่อถือสูงสุด

    วิดีโอที่ใช้หลอกลวงจะถูกตั้งเป็น “unlisted” เพื่อหลบการตรวจสอบจากระบบของ YouTube และจะถูกโปรโมตผ่านโฆษณาเท่านั้น เช่นคลิปชื่อ “Free TradingView Premium – Secret Method They Don’t Want You to Know” ที่มียอดวิวทะลุ 182,000 ภายในไม่กี่วัน แม้จะไม่มีเนื้อหาจริงจาก TradingView เลย

    เมื่อเหยื่อคลิกดาวน์โหลดจากลิงก์ใต้คลิป จะได้ไฟล์ .exe ที่เป็นมัลแวร์เต็มรูปแบบ ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ โปรแกรมเทรด และกระเป๋าคริปโต รวมถึงควบคุมเครื่องเพื่อขุดเหรียญโดยไม่ให้เจ้าของรู้ตัว

    ข้อมูลสำคัญจากข่าว
    แฮกเกอร์ใช้ชื่อ TradingView Premium หลอกผู้ใช้ผ่าน Google Ads และ YouTube
    ยึดบัญชีโฆษณาและช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน แล้วรีแบรนด์ให้เหมือนของจริง
    ใช้วิดีโอแบบ unlisted เพื่อหลบการตรวจสอบจากระบบของ YouTube
    วิดีโอปลอมมีชื่อเช่น “Free TradingView Premium – Secret Method…” และมียอดวิวสูงผิดปกติ
    ลิงก์ใต้คลิปนำไปสู่ไฟล์มัลแวร์ Trojan.Agent.GOSL ที่สามารถควบคุมเครื่องเหยื่อได้
    มัลแวร์สามารถขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที
    Bitdefender ติดตามแคมเปญนี้มานานกว่า 1 ปี และพบว่ามีการใช้โดเมนปลอมกว่า 500 แห่ง
    แคมเปญนี้เคยระบาดผ่าน Facebook Ads มาก่อน และขยายมาสู่ Google และ YouTube1

    ข้อมูลเสริมจากภายนอก
    TradingView Premium เป็นบริการวิเคราะห์กราฟเทรดที่มีค่าใช้จ่ายจริง ไม่แจกฟรี
    การใช้ช่อง YouTube ที่ได้รับเครื่องหมายยืนยันเป็นช่องทางหลอกลวงกำลังเพิ่มขึ้น
    วิดีโอแบบ unlisted มักใช้ในแคมเปญหลอกลวง เพราะไม่ถูกค้นเจอหรือรายงานง่าย
    Trojan.Agent.GOSL เป็นมัลแวร์ที่สามารถฝังตัวในระบบโดยไม่ทิ้งไฟล์ให้ตรวจจับ
    การขุดคริปโตแบบลับ ๆ ทำให้เครื่องช้า ร้อน และเสื่อมสภาพเร็วขึ้น

    คำเตือนและข้อจำกัด
    วิดีโอที่มีคำว่า “ฟรี” หรือ “วิธีลับ” มักเป็นกลลวงที่แฝงมัลแวร์
    ช่อง YouTube ที่ดูเหมือนของจริง อาจถูกยึดและใช้หลอกลวงโดยแฮกเกอร์
    การดาวน์โหลดไฟล์จากลิงก์ใต้คลิปที่ไม่ใช่ช่องทางทางการมีความเสี่ยงสูง
    Trojan.Agent.GOSL สามารถควบคุมเครื่องและขโมยข้อมูลโดยไม่ให้ผู้ใช้รู้ตัว
    การคลิกโฆษณาโดยไม่ตรวจสอบแหล่งที่มา อาจนำไปสู่การติดมัลแวร์ทันที

    https://hackread.com/tradingview-scam-expands-to-google-youtube/
    🛑 “TradingView Premium ปลอมระบาดผ่าน Google Ads และ YouTube — แฝงโทรจันขโมยข้อมูลและควบคุมเครื่องเหยื่อ” Bitdefender Labs ได้เปิดเผยแคมเปญโฆษณาอันตรายที่กำลังระบาดหนักในปี 2025 โดยแฮกเกอร์ใช้ชื่อ “TradingView Premium” เป็นเหยื่อล่อผ่าน Google Ads และ YouTube เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์โทรจันชื่อว่า Trojan.Agent.GOSL ซึ่งสามารถควบคุมเครื่องจากระยะไกล ขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที2 แคมเปญนี้เริ่มจากการยึดบัญชีโฆษณาของบริษัทดีไซน์ในนอร์เวย์ และช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน (verified) จากนั้นแฮกเกอร์ลบเนื้อหาเดิมทั้งหมด แล้วรีแบรนด์ให้เหมือนช่องทางการของ TradingView ทั้งโลโก้ แบนเนอร์ และเพลย์ลิสต์ เพื่อสร้างความน่าเชื่อถือสูงสุด วิดีโอที่ใช้หลอกลวงจะถูกตั้งเป็น “unlisted” เพื่อหลบการตรวจสอบจากระบบของ YouTube และจะถูกโปรโมตผ่านโฆษณาเท่านั้น เช่นคลิปชื่อ “Free TradingView Premium – Secret Method They Don’t Want You to Know” ที่มียอดวิวทะลุ 182,000 ภายในไม่กี่วัน แม้จะไม่มีเนื้อหาจริงจาก TradingView เลย เมื่อเหยื่อคลิกดาวน์โหลดจากลิงก์ใต้คลิป จะได้ไฟล์ .exe ที่เป็นมัลแวร์เต็มรูปแบบ ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ โปรแกรมเทรด และกระเป๋าคริปโต รวมถึงควบคุมเครื่องเพื่อขุดเหรียญโดยไม่ให้เจ้าของรู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮกเกอร์ใช้ชื่อ TradingView Premium หลอกผู้ใช้ผ่าน Google Ads และ YouTube ➡️ ยึดบัญชีโฆษณาและช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน แล้วรีแบรนด์ให้เหมือนของจริง ➡️ ใช้วิดีโอแบบ unlisted เพื่อหลบการตรวจสอบจากระบบของ YouTube ➡️ วิดีโอปลอมมีชื่อเช่น “Free TradingView Premium – Secret Method…” และมียอดวิวสูงผิดปกติ ➡️ ลิงก์ใต้คลิปนำไปสู่ไฟล์มัลแวร์ Trojan.Agent.GOSL ที่สามารถควบคุมเครื่องเหยื่อได้ ➡️ มัลแวร์สามารถขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที ➡️ Bitdefender ติดตามแคมเปญนี้มานานกว่า 1 ปี และพบว่ามีการใช้โดเมนปลอมกว่า 500 แห่ง ➡️ แคมเปญนี้เคยระบาดผ่าน Facebook Ads มาก่อน และขยายมาสู่ Google และ YouTube1 ✅ ข้อมูลเสริมจากภายนอก ➡️ TradingView Premium เป็นบริการวิเคราะห์กราฟเทรดที่มีค่าใช้จ่ายจริง ไม่แจกฟรี ➡️ การใช้ช่อง YouTube ที่ได้รับเครื่องหมายยืนยันเป็นช่องทางหลอกลวงกำลังเพิ่มขึ้น ➡️ วิดีโอแบบ unlisted มักใช้ในแคมเปญหลอกลวง เพราะไม่ถูกค้นเจอหรือรายงานง่าย ➡️ Trojan.Agent.GOSL เป็นมัลแวร์ที่สามารถฝังตัวในระบบโดยไม่ทิ้งไฟล์ให้ตรวจจับ ➡️ การขุดคริปโตแบบลับ ๆ ทำให้เครื่องช้า ร้อน และเสื่อมสภาพเร็วขึ้น ‼️ คำเตือนและข้อจำกัด ⛔ วิดีโอที่มีคำว่า “ฟรี” หรือ “วิธีลับ” มักเป็นกลลวงที่แฝงมัลแวร์ ⛔ ช่อง YouTube ที่ดูเหมือนของจริง อาจถูกยึดและใช้หลอกลวงโดยแฮกเกอร์ ⛔ การดาวน์โหลดไฟล์จากลิงก์ใต้คลิปที่ไม่ใช่ช่องทางทางการมีความเสี่ยงสูง ⛔ Trojan.Agent.GOSL สามารถควบคุมเครื่องและขโมยข้อมูลโดยไม่ให้ผู้ใช้รู้ตัว ⛔ การคลิกโฆษณาโดยไม่ตรวจสอบแหล่งที่มา อาจนำไปสู่การติดมัลแวร์ทันที https://hackread.com/tradingview-scam-expands-to-google-youtube/
    HACKREAD.COM
    Google Ads Used to Spread Trojan Disguised as TradingView Premium
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย”

    ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner

    อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader

    CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ

    มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์

    อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว

    การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต

    ข้อมูลสำคัญจากข่าว
    แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG
    ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based
    เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์
    ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless)
    Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต
    PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ
    การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร
    Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด

    ข้อมูลเสริมจากภายนอก
    SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้
    การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์
    Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น
    PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน
    การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025

    https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    🚨 “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย” ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์ อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG ➡️ ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based ➡️ เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์ ➡️ ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless) ➡️ Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต ➡️ PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ➡️ การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร ➡️ Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้ ➡️ การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์ ➡️ Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น ➡️ PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน ➡️ การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025 https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    HACKREAD.COM
    Fake Ukraine Police Notices Spread New Amatera Stealer and PureMiner
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 208 มุมมอง 0 รีวิว
  • “แฮกเกอร์เวียดนามปลอมอีเมลแจ้งละเมิดลิขสิทธิ์ หลอกติดตั้งมัลแวร์ขโมยคริปโต — Lone None Stealer ระบาดผ่าน Telegram อย่างแนบเนียน”

    ตั้งแต่ปลายปี 2024 กลุ่มแฮกเกอร์ที่พูดภาษาเวียดนามชื่อว่า “Lone None” ได้เปิดปฏิบัติการโจมตีไซเบอร์ระดับโลก โดยใช้เทคนิคหลอกลวงผ่านอีเมลปลอมที่อ้างว่าเป็น “หนังสือแจ้งละเมิดลิขสิทธิ์” จากสำนักงานกฎหมายต่างประเทศ เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์มัลแวร์ที่แฝงตัวมาในรูปแบบเอกสารหลักฐาน

    อีเมลปลอมเหล่านี้ถูกเขียนในหลายภาษา เช่น อังกฤษ ฝรั่งเศส เยอรมัน และจีน เพื่อขยายขอบเขตการโจมตี โดยมักแนบลิงก์ให้ดาวน์โหลดไฟล์ ZIP ที่ภายในมีมัลแวร์ซ่อนอยู่ในไฟล์ PDF หรือ PNG ซึ่งดูเหมือนเอกสารจริง

    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะใช้เทคนิค DLL side-loading โดยอาศัยโปรแกรมที่ถูกเซ็นรับรอง เช่น Microsoft Word หรือ PDF Reader เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ

    มัลแวร์ที่ใช้มีสองตัวหลัก ได้แก่ Pure Logs Stealer และ Lone None Stealer (หรือ PXA Stealer) โดย Pure Logs จะขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์กระเป๋าคริปโต ส่วน Lone None Stealer จะเน้นขโมยคริปโตโดยเฉพาะ ด้วยการดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินให้เป็นของแฮกเกอร์แบบเงียบ ๆ

    ที่น่ากังวลคือ Lone None Stealer ใช้ Telegram เป็นช่องทาง Command & Control (C2) โดยซ่อนลิงก์ขั้นตอนถัดไปไว้ในโปรไฟล์บอต Telegram และส่งข้อมูลที่ขโมยได้กลับไปยังแฮกเกอร์ผ่านเครือข่าย Telegram อย่างรวดเร็ว

    รายงานล่าสุดจาก Cofense Intelligence พบว่า Lone None Stealer ปรากฏใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่เดือนมิถุนายน 2025 ซึ่งแสดงถึงการเติบโตของการใช้งานมัลแวร์ตัวนี้ในวงกว้าง

    ข้อมูลสำคัญจากข่าว
    กลุ่มแฮกเกอร์เวียดนาม “Lone None” ใช้อีเมลปลอมแจ้งละเมิดลิขสิทธิ์เพื่อหลอกติดตั้งมัลแวร์
    อีเมลถูกเขียนในหลายภาษาเพื่อขยายขอบเขตการโจมตี
    มัลแวร์แฝงตัวในไฟล์ ZIP ที่ดูเหมือนเอกสารหลักฐาน เช่น PDF หรือ PNG
    ใช้เทคนิค DLL side-loading ผ่านโปรแกรมที่ถูกเซ็นรับรอง
    มัลแวร์หลักคือ Pure Logs Stealer และ Lone None Stealer (PXA Stealer)
    Pure Logs ขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์คริปโต
    Lone None Stealer ดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินคริปโต
    ใช้ Telegram เป็นช่องทาง C2 และซ่อนลิงก์ในโปรไฟล์บอต
    พบ Lone None Stealer ใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่ มิ.ย. 2025

    ข้อมูลเสริมจากภายนอก
    PXA Stealer ถูกเขียนด้วย Python และใช้เทคนิค sideloading ผ่านไฟล์ Word หรือ PDF ที่เซ็นรับรอง
    แฮกเกอร์ใช้ Cloudflare Workers เพื่อส่งข้อมูลที่ขโมยได้ไปยัง Telegram
    ข้อมูลที่ถูกขโมยถูกขายผ่านระบบสมาชิกใน Telegram เช่น Sherlock, Daisy Cloud, Moon Cloud
    มีการพบเหยื่อกว่า 4,000 IP และข้อมูลที่ถูกขโมยรวมถึงรหัสผ่านกว่า 200,000 รายการ
    กลุ่ม Lone None มีความเชื่อมโยงกับ CoralRaider และกลุ่มซื้อขายบัญชีใน Telegram

    https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/
    🎭 “แฮกเกอร์เวียดนามปลอมอีเมลแจ้งละเมิดลิขสิทธิ์ หลอกติดตั้งมัลแวร์ขโมยคริปโต — Lone None Stealer ระบาดผ่าน Telegram อย่างแนบเนียน” ตั้งแต่ปลายปี 2024 กลุ่มแฮกเกอร์ที่พูดภาษาเวียดนามชื่อว่า “Lone None” ได้เปิดปฏิบัติการโจมตีไซเบอร์ระดับโลก โดยใช้เทคนิคหลอกลวงผ่านอีเมลปลอมที่อ้างว่าเป็น “หนังสือแจ้งละเมิดลิขสิทธิ์” จากสำนักงานกฎหมายต่างประเทศ เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์มัลแวร์ที่แฝงตัวมาในรูปแบบเอกสารหลักฐาน อีเมลปลอมเหล่านี้ถูกเขียนในหลายภาษา เช่น อังกฤษ ฝรั่งเศส เยอรมัน และจีน เพื่อขยายขอบเขตการโจมตี โดยมักแนบลิงก์ให้ดาวน์โหลดไฟล์ ZIP ที่ภายในมีมัลแวร์ซ่อนอยู่ในไฟล์ PDF หรือ PNG ซึ่งดูเหมือนเอกสารจริง เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะใช้เทคนิค DLL side-loading โดยอาศัยโปรแกรมที่ถูกเซ็นรับรอง เช่น Microsoft Word หรือ PDF Reader เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ มัลแวร์ที่ใช้มีสองตัวหลัก ได้แก่ Pure Logs Stealer และ Lone None Stealer (หรือ PXA Stealer) โดย Pure Logs จะขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์กระเป๋าคริปโต ส่วน Lone None Stealer จะเน้นขโมยคริปโตโดยเฉพาะ ด้วยการดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินให้เป็นของแฮกเกอร์แบบเงียบ ๆ ที่น่ากังวลคือ Lone None Stealer ใช้ Telegram เป็นช่องทาง Command & Control (C2) โดยซ่อนลิงก์ขั้นตอนถัดไปไว้ในโปรไฟล์บอต Telegram และส่งข้อมูลที่ขโมยได้กลับไปยังแฮกเกอร์ผ่านเครือข่าย Telegram อย่างรวดเร็ว รายงานล่าสุดจาก Cofense Intelligence พบว่า Lone None Stealer ปรากฏใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่เดือนมิถุนายน 2025 ซึ่งแสดงถึงการเติบโตของการใช้งานมัลแวร์ตัวนี้ในวงกว้าง ✅ ข้อมูลสำคัญจากข่าว ➡️ กลุ่มแฮกเกอร์เวียดนาม “Lone None” ใช้อีเมลปลอมแจ้งละเมิดลิขสิทธิ์เพื่อหลอกติดตั้งมัลแวร์ ➡️ อีเมลถูกเขียนในหลายภาษาเพื่อขยายขอบเขตการโจมตี ➡️ มัลแวร์แฝงตัวในไฟล์ ZIP ที่ดูเหมือนเอกสารหลักฐาน เช่น PDF หรือ PNG ➡️ ใช้เทคนิค DLL side-loading ผ่านโปรแกรมที่ถูกเซ็นรับรอง ➡️ มัลแวร์หลักคือ Pure Logs Stealer และ Lone None Stealer (PXA Stealer) ➡️ Pure Logs ขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์คริปโต ➡️ Lone None Stealer ดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินคริปโต ➡️ ใช้ Telegram เป็นช่องทาง C2 และซ่อนลิงก์ในโปรไฟล์บอต ➡️ พบ Lone None Stealer ใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่ มิ.ย. 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ PXA Stealer ถูกเขียนด้วย Python และใช้เทคนิค sideloading ผ่านไฟล์ Word หรือ PDF ที่เซ็นรับรอง ➡️ แฮกเกอร์ใช้ Cloudflare Workers เพื่อส่งข้อมูลที่ขโมยได้ไปยัง Telegram ➡️ ข้อมูลที่ถูกขโมยถูกขายผ่านระบบสมาชิกใน Telegram เช่น Sherlock, Daisy Cloud, Moon Cloud ➡️ มีการพบเหยื่อกว่า 4,000 IP และข้อมูลที่ถูกขโมยรวมถึงรหัสผ่านกว่า 200,000 รายการ ➡️ กลุ่ม Lone None มีความเชื่อมโยงกับ CoralRaider และกลุ่มซื้อขายบัญชีใน Telegram https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/
    HACKREAD.COM
    Vietnamese Hackers Use Fake Copyright Notices to Spread Lone None Stealer
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • “Firefox เปิดฟีเจอร์ Rollback Add-ons แบบคลิกเดียว — ปิดช่องโหว่มัลแวร์และโจรกรรมคริปโตได้ทันเวลา”

    Mozilla ประกาศเปิดตัวฟีเจอร์ใหม่ใน Firefox ที่เรียกว่า “One-Click Rollback” สำหรับนักพัฒนา Add-ons โดยสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที หากพบว่าการอัปเดตล่าสุดมีข้อผิดพลาดหรือถูกแฮก ฟีเจอร์นี้ออกแบบมาเพื่อแก้ปัญหาที่เคยเกิดขึ้นบ่อยครั้ง เช่น การอัปเดตที่มีบั๊กร้ายแรง หรือกรณีที่นักพัฒนาโดน phishing แล้วผู้โจมตีใช้บัญชีของพวกเขาอัปโหลด Add-on ที่มี backdoor เพื่อขโมยข้อมูลผู้ใช้

    ก่อนหน้านี้ หาก Add-on เวอร์ชันใหม่มีปัญหา นักพัฒนาต้องแก้ไขและส่งเวอร์ชันใหม่เข้ารีวิว ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน แต่ด้วยฟีเจอร์ Rollback แบบใหม่ นักพัฒนาสามารถเลือกเวอร์ชันที่เคยได้รับการอนุมัติแล้วคลิกย้อนกลับได้ทันที Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหาโดยอัตโนมัติ

    ฟีเจอร์นี้ยังช่วยลดความเสียหายจากการโจมตีที่เกี่ยวข้องกับคริปโต เช่น กรณีที่ผู้โจมตีปลอมตัวเป็นนักพัฒนาแล้วอัปโหลด Add-on ปลอมที่ดูเหมือนของจริง แต่แอบขโมย seed phrase หรือคีย์ของ wallet ผู้ใช้ ซึ่งเคยเกิดขึ้นมาแล้วหลายครั้งในปี 2025 โดยมีการค้นพบ Add-on ปลอมกว่า 40 รายการที่แอบขโมยข้อมูลจากผู้ใช้ทั่วโลก

    ฟีเจอร์ใหม่ของ Firefox
    เปิดตัว “One-Click Rollback” สำหรับนักพัฒนา Add-ons
    สามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที
    Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหา
    ลดระยะเวลาการแก้ไขจากหลายวันเหลือเพียงไม่กี่นาที
    ใช้งานผ่านหน้า Status and Versions ในระบบ Add-ons
    ต้องมีอย่างน้อย 2 เวอร์ชันที่ได้รับการอนุมัติถึงจะใช้ฟีเจอร์นี้ได้

    ประโยชน์ด้านความปลอดภัย
    ป้องกันการโจมตีแบบ phishing ที่แฮกบัญชีนักพัฒนา
    ลดความเสียหายจาก Add-on ปลอมที่ขโมยข้อมูลคริปโต
    ช่วยให้ผู้ใช้ได้รับเวอร์ชันที่ปลอดภัยโดยไม่ต้องรออัปเดตใหม่
    เพิ่มความเชื่อมั่นในระบบ Add-ons ของ Firefox
    สนับสนุนการตรวจสอบและควบคุมคุณภาพของ Add-ons

    ข้อมูลเสริมจากภายนอก
    แคมเปญโจมตี Add-on ปลอมเริ่มต้นตั้งแต่เมษายน 2025 และยังดำเนินอยู่
    Add-on ปลอมมักแอบอ้างเป็นแบรนด์ดัง เช่น MetaMask, Coinbase, OKX
    ใช้เทคนิคปลอมรีวิว 5 ดาวและ UI ที่เหมือนของจริงเพื่อหลอกผู้ใช้
    ขโมย seed phrase, wallet key และ IP address เพื่อใช้ติดตามเหยื่อ
    Mozilla ใช้ระบบ AI และมนุษย์ร่วมกันตรวจสอบ Add-ons ที่มีความเสี่ยง

    https://securityonline.info/firefox-launches-one-click-rollback-for-add-ons/
    🧩 “Firefox เปิดฟีเจอร์ Rollback Add-ons แบบคลิกเดียว — ปิดช่องโหว่มัลแวร์และโจรกรรมคริปโตได้ทันเวลา” Mozilla ประกาศเปิดตัวฟีเจอร์ใหม่ใน Firefox ที่เรียกว่า “One-Click Rollback” สำหรับนักพัฒนา Add-ons โดยสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที หากพบว่าการอัปเดตล่าสุดมีข้อผิดพลาดหรือถูกแฮก ฟีเจอร์นี้ออกแบบมาเพื่อแก้ปัญหาที่เคยเกิดขึ้นบ่อยครั้ง เช่น การอัปเดตที่มีบั๊กร้ายแรง หรือกรณีที่นักพัฒนาโดน phishing แล้วผู้โจมตีใช้บัญชีของพวกเขาอัปโหลด Add-on ที่มี backdoor เพื่อขโมยข้อมูลผู้ใช้ ก่อนหน้านี้ หาก Add-on เวอร์ชันใหม่มีปัญหา นักพัฒนาต้องแก้ไขและส่งเวอร์ชันใหม่เข้ารีวิว ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน แต่ด้วยฟีเจอร์ Rollback แบบใหม่ นักพัฒนาสามารถเลือกเวอร์ชันที่เคยได้รับการอนุมัติแล้วคลิกย้อนกลับได้ทันที Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหาโดยอัตโนมัติ ฟีเจอร์นี้ยังช่วยลดความเสียหายจากการโจมตีที่เกี่ยวข้องกับคริปโต เช่น กรณีที่ผู้โจมตีปลอมตัวเป็นนักพัฒนาแล้วอัปโหลด Add-on ปลอมที่ดูเหมือนของจริง แต่แอบขโมย seed phrase หรือคีย์ของ wallet ผู้ใช้ ซึ่งเคยเกิดขึ้นมาแล้วหลายครั้งในปี 2025 โดยมีการค้นพบ Add-on ปลอมกว่า 40 รายการที่แอบขโมยข้อมูลจากผู้ใช้ทั่วโลก ✅ ฟีเจอร์ใหม่ของ Firefox ➡️ เปิดตัว “One-Click Rollback” สำหรับนักพัฒนา Add-ons ➡️ สามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที ➡️ Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหา ➡️ ลดระยะเวลาการแก้ไขจากหลายวันเหลือเพียงไม่กี่นาที ➡️ ใช้งานผ่านหน้า Status and Versions ในระบบ Add-ons ➡️ ต้องมีอย่างน้อย 2 เวอร์ชันที่ได้รับการอนุมัติถึงจะใช้ฟีเจอร์นี้ได้ ✅ ประโยชน์ด้านความปลอดภัย ➡️ ป้องกันการโจมตีแบบ phishing ที่แฮกบัญชีนักพัฒนา ➡️ ลดความเสียหายจาก Add-on ปลอมที่ขโมยข้อมูลคริปโต ➡️ ช่วยให้ผู้ใช้ได้รับเวอร์ชันที่ปลอดภัยโดยไม่ต้องรออัปเดตใหม่ ➡️ เพิ่มความเชื่อมั่นในระบบ Add-ons ของ Firefox ➡️ สนับสนุนการตรวจสอบและควบคุมคุณภาพของ Add-ons ✅ ข้อมูลเสริมจากภายนอก ➡️ แคมเปญโจมตี Add-on ปลอมเริ่มต้นตั้งแต่เมษายน 2025 และยังดำเนินอยู่ ➡️ Add-on ปลอมมักแอบอ้างเป็นแบรนด์ดัง เช่น MetaMask, Coinbase, OKX ➡️ ใช้เทคนิคปลอมรีวิว 5 ดาวและ UI ที่เหมือนของจริงเพื่อหลอกผู้ใช้ ➡️ ขโมย seed phrase, wallet key และ IP address เพื่อใช้ติดตามเหยื่อ ➡️ Mozilla ใช้ระบบ AI และมนุษย์ร่วมกันตรวจสอบ Add-ons ที่มีความเสี่ยง https://securityonline.info/firefox-launches-one-click-rollback-for-add-ons/
    SECURITYONLINE.INFO
    Firefox Launches One-Click Rollback for Add-ons
    Mozilla has launched a new feature for Firefox Add-ons, allowing developers to quickly roll back to a previous version to fix critical bugs or security issues.
    0 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
  • “เกม BlockBlasters บน Steam กลายเป็นกับดักมัลแวร์ — สตรีมเมอร์สูญเงินบริจาครักษามะเร็งกว่า $32,000 พร้อมเหยื่อรวมกว่า 478 ราย”

    เรื่องราวสุดสะเทือนใจของ Raivo “RastalandTV” สตรีมเมอร์บน Twitch ที่กำลังระดมทุนเพื่อรักษามะเร็งขั้นรุนแรง กลับต้องเผชิญเหตุการณ์ไม่คาดคิด เมื่อเกมที่มีชื่อว่า “BlockBlasters” บน Steam ซึ่งดูเหมือนเกม 2D ธรรมดา กลับกลายเป็นมัลแวร์ที่ขโมยเงินคริปโตจากกระเป๋าเงินของเขาไปกว่า $32,000 ระหว่างการไลฟ์สดในวันที่ 30 กันยายน 2025

    เกม BlockBlasters เปิดตัวในเดือนกรกฎาคมและดูปลอดภัยในช่วงแรก แต่หลังจากอัปเดตเมื่อวันที่ 30 สิงหาคม มัลแวร์ถูกฝังเข้ามาในตัวเกมโดยไม่แจ้งเตือน ทำให้ผู้เล่นที่ดาวน์โหลดเกมในช่วงนั้นตกเป็นเหยื่อโดยไม่รู้ตัว

    มัลแวร์ในเกมสามารถขโมยข้อมูลล็อกอิน Steam, ที่อยู่ IP และข้อมูลกระเป๋าคริปโต จากนั้นส่งไปยังเซิร์ฟเวอร์ควบคุมของผู้โจมตี โดยใช้เทคนิค dropper script, Python backdoor และ payload ที่ชื่อว่า StealC ซึ่งมีความสามารถในการเจาะระบบอย่างลึก

    นักวิจัยด้านความปลอดภัยจากกลุ่ม vx-underground และ ZachXBT ระบุว่ามีผู้เสียหายรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000 โดยเหยื่อส่วนใหญ่เป็นผู้ใช้ Steam ที่มีคริปโตในบัญชี และถูกชักชวนให้ลองเกมผ่านช่องทางเช่น Twitter หรือ Discord

    แม้เกมจะถูกถอดออกจาก Steam แล้ว แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่ในการตรวจสอบเนื้อหาเกมบนแพลตฟอร์มที่ผู้ใช้ไว้วางใจอย่างสูง และยังไม่มีคำตอบจาก Valve ถึงมาตรการป้องกันในอนาคต

    ข้อมูลสำคัญจากข่าว
    เกม BlockBlasters บน Steam ถูกฝังมัลแวร์หลังอัปเดตเมื่อ 30 สิงหาคม 2025
    สตรีมเมอร์ RastalandTV สูญเงินบริจาครักษามะเร็งกว่า $32,000 ระหว่างไลฟ์สด
    มัลแวร์ขโมยข้อมูล Steam, IP และกระเป๋าคริปโต แล้วส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี
    นักวิจัยพบเหยื่อรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000
    เกมถูกถอดออกจาก Steam หลังเกิดเหตุการณ์ แต่ไม่มีคำชี้แจงจาก Valve

    เทคนิคที่ใช้ในการโจมตี
    ใช้ dropper script ตรวจสอบสภาพแวดล้อมก่อนขโมยข้อมูล
    ใช้ Python backdoor และ payload StealC เพื่อเจาะระบบ
    เหยื่อถูกชักชวนผ่าน Twitter และ Discord โดยเน้นกลุ่มที่ถือคริปโต
    Telegram bot ของผู้โจมตีถูกเปิดเผย พร้อม token ที่ใช้ควบคุม

    ข้อมูลเสริมจากภายนอก
    เกมที่มีรีวิว “Very Positive” และอยู่ในหมวด Early Access อาจถูกใช้เป็นช่องทางโจมตี
    การโจมตีแบบนี้คล้ายกับกรณี Chemia, PirateFi และ Sniper: Phantom’s Resolution ที่เคยเกิดขึ้นบน Steam
    การใช้มัลแวร์ในเกมเพื่อขโมยคริปโตเพิ่มขึ้นอย่างต่อเนื่องในปี 2025
    ผู้ใช้ควรเปลี่ยนรหัส Steam และย้ายคริปโตไปยังกระเป๋าใหม่ทันทีหากเคยติดตั้งเกม

    https://www.tomshardware.com/tech-industry/cyber-security/twitch-streamer-raising-money-for-cancer-treatment-has-funds-stolen-by-malware-ridden-steam-game-blockblasters-title-stole-usd150-000-from-hundreds-of-players
    🎮 “เกม BlockBlasters บน Steam กลายเป็นกับดักมัลแวร์ — สตรีมเมอร์สูญเงินบริจาครักษามะเร็งกว่า $32,000 พร้อมเหยื่อรวมกว่า 478 ราย” เรื่องราวสุดสะเทือนใจของ Raivo “RastalandTV” สตรีมเมอร์บน Twitch ที่กำลังระดมทุนเพื่อรักษามะเร็งขั้นรุนแรง กลับต้องเผชิญเหตุการณ์ไม่คาดคิด เมื่อเกมที่มีชื่อว่า “BlockBlasters” บน Steam ซึ่งดูเหมือนเกม 2D ธรรมดา กลับกลายเป็นมัลแวร์ที่ขโมยเงินคริปโตจากกระเป๋าเงินของเขาไปกว่า $32,000 ระหว่างการไลฟ์สดในวันที่ 30 กันยายน 2025 เกม BlockBlasters เปิดตัวในเดือนกรกฎาคมและดูปลอดภัยในช่วงแรก แต่หลังจากอัปเดตเมื่อวันที่ 30 สิงหาคม มัลแวร์ถูกฝังเข้ามาในตัวเกมโดยไม่แจ้งเตือน ทำให้ผู้เล่นที่ดาวน์โหลดเกมในช่วงนั้นตกเป็นเหยื่อโดยไม่รู้ตัว มัลแวร์ในเกมสามารถขโมยข้อมูลล็อกอิน Steam, ที่อยู่ IP และข้อมูลกระเป๋าคริปโต จากนั้นส่งไปยังเซิร์ฟเวอร์ควบคุมของผู้โจมตี โดยใช้เทคนิค dropper script, Python backdoor และ payload ที่ชื่อว่า StealC ซึ่งมีความสามารถในการเจาะระบบอย่างลึก นักวิจัยด้านความปลอดภัยจากกลุ่ม vx-underground และ ZachXBT ระบุว่ามีผู้เสียหายรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000 โดยเหยื่อส่วนใหญ่เป็นผู้ใช้ Steam ที่มีคริปโตในบัญชี และถูกชักชวนให้ลองเกมผ่านช่องทางเช่น Twitter หรือ Discord แม้เกมจะถูกถอดออกจาก Steam แล้ว แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่ในการตรวจสอบเนื้อหาเกมบนแพลตฟอร์มที่ผู้ใช้ไว้วางใจอย่างสูง และยังไม่มีคำตอบจาก Valve ถึงมาตรการป้องกันในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ เกม BlockBlasters บน Steam ถูกฝังมัลแวร์หลังอัปเดตเมื่อ 30 สิงหาคม 2025 ➡️ สตรีมเมอร์ RastalandTV สูญเงินบริจาครักษามะเร็งกว่า $32,000 ระหว่างไลฟ์สด ➡️ มัลแวร์ขโมยข้อมูล Steam, IP และกระเป๋าคริปโต แล้วส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ➡️ นักวิจัยพบเหยื่อรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000 ➡️ เกมถูกถอดออกจาก Steam หลังเกิดเหตุการณ์ แต่ไม่มีคำชี้แจงจาก Valve ✅ เทคนิคที่ใช้ในการโจมตี ➡️ ใช้ dropper script ตรวจสอบสภาพแวดล้อมก่อนขโมยข้อมูล ➡️ ใช้ Python backdoor และ payload StealC เพื่อเจาะระบบ ➡️ เหยื่อถูกชักชวนผ่าน Twitter และ Discord โดยเน้นกลุ่มที่ถือคริปโต ➡️ Telegram bot ของผู้โจมตีถูกเปิดเผย พร้อม token ที่ใช้ควบคุม ✅ ข้อมูลเสริมจากภายนอก ➡️ เกมที่มีรีวิว “Very Positive” และอยู่ในหมวด Early Access อาจถูกใช้เป็นช่องทางโจมตี ➡️ การโจมตีแบบนี้คล้ายกับกรณี Chemia, PirateFi และ Sniper: Phantom’s Resolution ที่เคยเกิดขึ้นบน Steam ➡️ การใช้มัลแวร์ในเกมเพื่อขโมยคริปโตเพิ่มขึ้นอย่างต่อเนื่องในปี 2025 ➡️ ผู้ใช้ควรเปลี่ยนรหัส Steam และย้ายคริปโตไปยังกระเป๋าใหม่ทันทีหากเคยติดตั้งเกม https://www.tomshardware.com/tech-industry/cyber-security/twitch-streamer-raising-money-for-cancer-treatment-has-funds-stolen-by-malware-ridden-steam-game-blockblasters-title-stole-usd150-000-from-hundreds-of-players
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • “Bitcoin กลายเป็นสินทรัพย์สถาบัน — Harvard ลงทุนกว่า $116 ล้าน, 401(k) เปิดรับคริปโต, และ DeFi เติบโตต่อเนื่อง”

    ในอดีต การพูดถึง Bitcoin ในแวดวงการเงินสถาบันอาจถูกมองว่าเป็นเรื่องตลก แต่ในปี 2025 ทุกอย่างเปลี่ยนไปอย่างสิ้นเชิง เมื่อมหาวิทยาลัย Harvard เปิดเผยว่าได้ถือหุ้นในกองทุน Bitcoin ETF ของ BlackRock กว่า 2 ล้านหุ้น คิดเป็นมูลค่ากว่า $116 ล้าน กลายเป็นการลงทุนอันดับ 5 รองจาก Microsoft, Amazon, Booking และ Meta

    การเคลื่อนไหวนี้สะท้อนถึงแนวโน้มที่สถาบันการเงินเริ่มยอมรับ Bitcoin เป็นสินทรัพย์เชิงกลยุทธ์ โดยเฉพาะผ่านโครงสร้าง ETF ที่มีความปลอดภัย โปร่งใส และมีการกำกับดูแลจาก SEC ซึ่งช่วยลดความเสี่ยงในการถือครองคริปโตโดยตรง เช่น การจัดการ private key หรือความผันผวนของตลาดแลกเปลี่ยน

    นอกจากมหาวิทยาลัยแล้ว รัฐบาลสหรัฐฯ ยังประกาศนโยบายใหม่ที่เปิดให้รวมคริปโตเข้ากับบัญชีเกษียณ 401(k) ได้อย่างถูกต้องตามกฎหมาย ซึ่งอาจนำไปสู่การไหลเข้าของเงินทุนมหาศาลจากกองทุนเกษียณทั่วประเทศ และช่วยลดความผันผวนของตลาดในระยะยาว

    ในฝั่งของ DeFi หรือการเงินแบบกระจายอำนาจ Bitcoin ยังคงเป็น “ทองคำดิจิทัล” ที่ได้รับความนิยมสูงสุด โดยมีเงินทุนไหลเข้าสู่วงการกว่า $180 ล้านในช่วงครึ่งปีแรก และบริษัทด้าน stablecoin ก็สามารถระดมทุนได้ถึง $13 ล้าน เพื่อสร้างแพลตฟอร์มธนาคารที่ใช้เหรียญดิจิทัลเป็นหลัก

    Ethereum ซึ่งเป็นคริปโตอันดับสองก็มีการเติบโตเช่นกัน โดยจำนวนธุรกรรมบนเครือข่ายแตะระดับสูงสุดของปี แม้ยังมีข้อถกเถียงเรื่องการจัดประเภทของ liquid staking แต่ตลาดที่เริ่มมีความชัดเจนด้านกฎระเบียบก็ช่วยให้ ETH มีเสถียรภาพมากขึ้น

    การยอมรับ Bitcoin ในระดับสถาบัน
    Harvard ลงทุน $116 ล้านในกองทุน iShares Bitcoin ETF ของ BlackRock
    ETF ช่วยให้สถาบันเข้าถึง Bitcoin โดยไม่ต้องถือครองโดยตรง
    สินทรัพย์ภายใต้การจัดการของ Bitcoin ETF พุ่งเกิน $86.3 พันล้านหลังการอนุมัติจาก SEC
    สถาบันอื่น เช่น Brown, Emory และ University of Texas ก็เริ่มลงทุนในคริปโตเช่นกัน

    การเปิดรับคริปโตในบัญชีเกษียณ
    รัฐบาลสหรัฐฯ ออกคำสั่งให้เปิด 401(k) สำหรับคริปโต
    นโยบายนี้อาจนำไปสู่การไหลเข้าของเงินทุนจากกองทุนเกษียณ
    ช่วยเพิ่มความมั่นคงและลดความผันผวนของตลาดคริปโต
    นักลงทุนสามารถกระจายพอร์ตด้วยสินทรัพย์ทางเลือกที่มีผลตอบแทนสูง

    การเติบโตของ DeFi และ Ethereum
    Bitcoin ยังคงเป็นสินทรัพย์หลักใน DeFi โดยมีเงินทุนไหลเข้า $180 ล้าน
    บริษัทด้าน stablecoin ระดมทุน $13 ล้านเพื่อสร้างแพลตฟอร์มธนาคารดิจิทัล
    Ethereum มีธุรกรรมแตะระดับสูงสุดของปี แม้ยังมีข้อถกเถียงด้านกฎหมาย
    ตลาดคริปโตเริ่มมีความชัดเจนด้านกฎระเบียบ ส่งผลให้สินทรัพย์มีเสถียรภาพมากขึ้น

    ข้อมูลเสริมจากภายนอก
    การอนุมัติ ETF โดย SEC ในปี 2024 เป็นจุดเปลี่ยนสำคัญของการยอมรับคริปโต
    Bitcoin ถูกมองว่าเป็นสินทรัพย์ป้องกันเงินเฟ้อ คล้ายทองคำ แต่มีความคล่องตัวสูงกว่า
    การจัดสรรคริปโตเพียง 2–3% ในพอร์ตสถาบันอาจสร้างดีมานด์กว่า $3–4 ล้านล้านดอลลาร์
    การลงทุนผ่าน ETF ช่วยลดความเสี่ยงด้านการจัดเก็บและความปลอดภัยของคริปโต

    https://hackread.com/bitcoin-continues-increase-institutional-popularity/
    💰 “Bitcoin กลายเป็นสินทรัพย์สถาบัน — Harvard ลงทุนกว่า $116 ล้าน, 401(k) เปิดรับคริปโต, และ DeFi เติบโตต่อเนื่อง” ในอดีต การพูดถึง Bitcoin ในแวดวงการเงินสถาบันอาจถูกมองว่าเป็นเรื่องตลก แต่ในปี 2025 ทุกอย่างเปลี่ยนไปอย่างสิ้นเชิง เมื่อมหาวิทยาลัย Harvard เปิดเผยว่าได้ถือหุ้นในกองทุน Bitcoin ETF ของ BlackRock กว่า 2 ล้านหุ้น คิดเป็นมูลค่ากว่า $116 ล้าน กลายเป็นการลงทุนอันดับ 5 รองจาก Microsoft, Amazon, Booking และ Meta การเคลื่อนไหวนี้สะท้อนถึงแนวโน้มที่สถาบันการเงินเริ่มยอมรับ Bitcoin เป็นสินทรัพย์เชิงกลยุทธ์ โดยเฉพาะผ่านโครงสร้าง ETF ที่มีความปลอดภัย โปร่งใส และมีการกำกับดูแลจาก SEC ซึ่งช่วยลดความเสี่ยงในการถือครองคริปโตโดยตรง เช่น การจัดการ private key หรือความผันผวนของตลาดแลกเปลี่ยน นอกจากมหาวิทยาลัยแล้ว รัฐบาลสหรัฐฯ ยังประกาศนโยบายใหม่ที่เปิดให้รวมคริปโตเข้ากับบัญชีเกษียณ 401(k) ได้อย่างถูกต้องตามกฎหมาย ซึ่งอาจนำไปสู่การไหลเข้าของเงินทุนมหาศาลจากกองทุนเกษียณทั่วประเทศ และช่วยลดความผันผวนของตลาดในระยะยาว ในฝั่งของ DeFi หรือการเงินแบบกระจายอำนาจ Bitcoin ยังคงเป็น “ทองคำดิจิทัล” ที่ได้รับความนิยมสูงสุด โดยมีเงินทุนไหลเข้าสู่วงการกว่า $180 ล้านในช่วงครึ่งปีแรก และบริษัทด้าน stablecoin ก็สามารถระดมทุนได้ถึง $13 ล้าน เพื่อสร้างแพลตฟอร์มธนาคารที่ใช้เหรียญดิจิทัลเป็นหลัก Ethereum ซึ่งเป็นคริปโตอันดับสองก็มีการเติบโตเช่นกัน โดยจำนวนธุรกรรมบนเครือข่ายแตะระดับสูงสุดของปี แม้ยังมีข้อถกเถียงเรื่องการจัดประเภทของ liquid staking แต่ตลาดที่เริ่มมีความชัดเจนด้านกฎระเบียบก็ช่วยให้ ETH มีเสถียรภาพมากขึ้น ✅ การยอมรับ Bitcoin ในระดับสถาบัน ➡️ Harvard ลงทุน $116 ล้านในกองทุน iShares Bitcoin ETF ของ BlackRock ➡️ ETF ช่วยให้สถาบันเข้าถึง Bitcoin โดยไม่ต้องถือครองโดยตรง ➡️ สินทรัพย์ภายใต้การจัดการของ Bitcoin ETF พุ่งเกิน $86.3 พันล้านหลังการอนุมัติจาก SEC ➡️ สถาบันอื่น เช่น Brown, Emory และ University of Texas ก็เริ่มลงทุนในคริปโตเช่นกัน ✅ การเปิดรับคริปโตในบัญชีเกษียณ ➡️ รัฐบาลสหรัฐฯ ออกคำสั่งให้เปิด 401(k) สำหรับคริปโต ➡️ นโยบายนี้อาจนำไปสู่การไหลเข้าของเงินทุนจากกองทุนเกษียณ ➡️ ช่วยเพิ่มความมั่นคงและลดความผันผวนของตลาดคริปโต ➡️ นักลงทุนสามารถกระจายพอร์ตด้วยสินทรัพย์ทางเลือกที่มีผลตอบแทนสูง ✅ การเติบโตของ DeFi และ Ethereum ➡️ Bitcoin ยังคงเป็นสินทรัพย์หลักใน DeFi โดยมีเงินทุนไหลเข้า $180 ล้าน ➡️ บริษัทด้าน stablecoin ระดมทุน $13 ล้านเพื่อสร้างแพลตฟอร์มธนาคารดิจิทัล ➡️ Ethereum มีธุรกรรมแตะระดับสูงสุดของปี แม้ยังมีข้อถกเถียงด้านกฎหมาย ➡️ ตลาดคริปโตเริ่มมีความชัดเจนด้านกฎระเบียบ ส่งผลให้สินทรัพย์มีเสถียรภาพมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ การอนุมัติ ETF โดย SEC ในปี 2024 เป็นจุดเปลี่ยนสำคัญของการยอมรับคริปโต ➡️ Bitcoin ถูกมองว่าเป็นสินทรัพย์ป้องกันเงินเฟ้อ คล้ายทองคำ แต่มีความคล่องตัวสูงกว่า ➡️ การจัดสรรคริปโตเพียง 2–3% ในพอร์ตสถาบันอาจสร้างดีมานด์กว่า $3–4 ล้านล้านดอลลาร์ ➡️ การลงทุนผ่าน ETF ช่วยลดความเสี่ยงด้านการจัดเก็บและความปลอดภัยของคริปโต https://hackread.com/bitcoin-continues-increase-institutional-popularity/
    HACKREAD.COM
    Bitcoin continues to increase its institutional popularity
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก”

    การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง

    จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย

    บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร

    เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่

    การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้

    ข้อมูลสำคัญจากข่าว
    เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ
    ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ
    รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย
    บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง

    การใช้งานและผลกระทบ
    ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร
    ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่
    ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง
    อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง

    ข้อมูลเสริมจากภายนอก
    การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน
    บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์
    การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย
    CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด

    https://hackread.com/chinese-network-ofake-us-canadian-ids/
    🕵️‍♂️ “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก” การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่ การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ ➡️ ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ ➡️ รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย ➡️ บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง ✅ การใช้งานและผลกระทบ ➡️ ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร ➡️ ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่ ➡️ ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง ➡️ อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง ✅ ข้อมูลเสริมจากภายนอก ➡️ การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน ➡️ บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์ ➡️ การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย ➡️ CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด https://hackread.com/chinese-network-ofake-us-canadian-ids/
    HACKREAD.COM
    Chinese Network Selling Thousands of Fake US and Canadian IDs
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 251 มุมมอง 0 รีวิว
  • เมื่อ Bitcoin เริ่มชะลอ… นักลงทุนสถาบันหันหลังให้ BTC แล้วหันหน้าสู่ Altcoin และ DeFi

    ปี 2025 กลายเป็นจุดเปลี่ยนสำคัญของตลาดคริปโต เมื่อ Bitcoin ซึ่งเคยเป็นศูนย์กลางของการลงทุน เริ่มสูญเสียความเป็นผู้นำในด้าน “dominance” โดยลดลงต่ำกว่า 58% เป็นครั้งแรกในรอบปี ขณะที่ Altcoin และสินทรัพย์ดิจิทัลอื่น ๆ กลับได้รับความสนใจเพิ่มขึ้นอย่างรวดเร็ว โดยเฉพาะในกลุ่มนักลงทุนสถาบันที่ต้องการกระจายความเสี่ยงและหาผลตอบแทนที่สูงกว่า

    Ethereum ETF เพียงอย่างเดียวสามารถดึงเงินลงทุนได้ถึง 3 พันล้านดอลลาร์ภายในสัปดาห์เดียว และตลาด Altcoin โดยรวม (TOTAL3) เติบโตขึ้นกว่า 109% เมื่อเทียบกับปีก่อน สะท้อนถึงการเปลี่ยนแปลงเชิงโครงสร้างของตลาด ที่ไม่ได้พึ่งพาแค่ Bitcoin อีกต่อไป

    DeFi และ Stablecoin ก็เป็นอีกสองกลุ่มที่เติบโตโดดเด่น โดย DeFi มีมูลค่าเพิ่มขึ้น 44.5% และ Stablecoin เพิ่มขึ้น 38.6% ในปีเดียว ขณะที่ DEX (Decentralized Exchange) มีปริมาณการซื้อขายรวมกว่า 1.15 ล้านล้านดอลลาร์ในปี 2025 ซึ่งแสดงถึงการเปลี่ยนผ่านจากแพลตฟอร์มแบบรวมศูนย์ไปสู่โครงสร้างแบบกระจายอำนาจ

    การขยายตัวของสภาพคล่องทั่วโลก (M2) กว่า 5.6 ล้านล้านดอลลาร์ และการลดดอกเบี้ยในหลายประเทศ ทำให้เงินทุนไหลเข้าสู่สินทรัพย์เสี่ยงมากขึ้น โดยเฉพาะ Altcoin ที่มีความผันผวนสูงแต่ให้ผลตอบแทนมากกว่า Bitcoin ถึง 200% ในบางช่วง

    Bitcoin สูญเสียความเป็นผู้นำในตลาดคริปโต
    Dominance ลดลงต่ำกว่า 58% เป็นครั้งแรกในปี 2025
    นักลงทุนสถาบันเริ่มหันไปลงทุนใน Altcoin และ DeFi

    Ethereum ETF ดึงเงินลงทุนมหาศาล
    มี inflow ถึง $3 พันล้านในสัปดาห์เดียว
    สะท้อนความเชื่อมั่นในสินทรัพย์ดิจิทัลที่ไม่ใช่ Bitcoin

    Altcoin เติบโตเหนือความคาดหมาย
    TOTAL3 เพิ่มขึ้น 109.43% เมื่อเทียบกับปีก่อน
    Altcoin ให้ผลตอบแทนสูงกว่า Bitcoin ในช่วงดอกเบี้ยต่ำ

    DeFi และ Stablecoin เป็นกลุ่มที่เติบโตเร็ว
    DeFi เพิ่มขึ้น 44.5% / Stablecoin เพิ่มขึ้น 38.6%
    สะท้อนการใช้งานจริงและความเชื่อมั่นจากนักลงทุน

    DEX กลายเป็นโครงสร้างหลักของการซื้อขาย
    ปริมาณซื้อขายรวมกว่า $1.15 ล้านล้านในปีเดียว
    Ethereum มี volume สูงสุดในเดือนสิงหาคมที่ $139.63 พันล้าน

    On-chain lending และ staking เติบโตต่อเนื่อง
    Lending TVL เพิ่มขึ้น 65% เป็น $79.8B / AAVE ครองครึ่งตลาด
    ETH ที่ถูก stake รวมกว่า 35.8 ล้าน ETH

    สภาพคล่องทั่วโลกเพิ่มขึ้นจากนโยบายการเงิน
    M2 ขยายตัว $5.6 ล้านล้านในปีเดียว
    เงินทุนไหลเข้าสู่สินทรัพย์เสี่ยงโดยเฉพาะ Altcoin

    https://hackread.com/shifting-pivot-toward-altcoins-bitcoin-slowdown/
    📰 เมื่อ Bitcoin เริ่มชะลอ… นักลงทุนสถาบันหันหลังให้ BTC แล้วหันหน้าสู่ Altcoin และ DeFi ปี 2025 กลายเป็นจุดเปลี่ยนสำคัญของตลาดคริปโต เมื่อ Bitcoin ซึ่งเคยเป็นศูนย์กลางของการลงทุน เริ่มสูญเสียความเป็นผู้นำในด้าน “dominance” โดยลดลงต่ำกว่า 58% เป็นครั้งแรกในรอบปี ขณะที่ Altcoin และสินทรัพย์ดิจิทัลอื่น ๆ กลับได้รับความสนใจเพิ่มขึ้นอย่างรวดเร็ว โดยเฉพาะในกลุ่มนักลงทุนสถาบันที่ต้องการกระจายความเสี่ยงและหาผลตอบแทนที่สูงกว่า Ethereum ETF เพียงอย่างเดียวสามารถดึงเงินลงทุนได้ถึง 3 พันล้านดอลลาร์ภายในสัปดาห์เดียว และตลาด Altcoin โดยรวม (TOTAL3) เติบโตขึ้นกว่า 109% เมื่อเทียบกับปีก่อน สะท้อนถึงการเปลี่ยนแปลงเชิงโครงสร้างของตลาด ที่ไม่ได้พึ่งพาแค่ Bitcoin อีกต่อไป DeFi และ Stablecoin ก็เป็นอีกสองกลุ่มที่เติบโตโดดเด่น โดย DeFi มีมูลค่าเพิ่มขึ้น 44.5% และ Stablecoin เพิ่มขึ้น 38.6% ในปีเดียว ขณะที่ DEX (Decentralized Exchange) มีปริมาณการซื้อขายรวมกว่า 1.15 ล้านล้านดอลลาร์ในปี 2025 ซึ่งแสดงถึงการเปลี่ยนผ่านจากแพลตฟอร์มแบบรวมศูนย์ไปสู่โครงสร้างแบบกระจายอำนาจ การขยายตัวของสภาพคล่องทั่วโลก (M2) กว่า 5.6 ล้านล้านดอลลาร์ และการลดดอกเบี้ยในหลายประเทศ ทำให้เงินทุนไหลเข้าสู่สินทรัพย์เสี่ยงมากขึ้น โดยเฉพาะ Altcoin ที่มีความผันผวนสูงแต่ให้ผลตอบแทนมากกว่า Bitcoin ถึง 200% ในบางช่วง ✅ Bitcoin สูญเสียความเป็นผู้นำในตลาดคริปโต ➡️ Dominance ลดลงต่ำกว่า 58% เป็นครั้งแรกในปี 2025 ➡️ นักลงทุนสถาบันเริ่มหันไปลงทุนใน Altcoin และ DeFi ✅ Ethereum ETF ดึงเงินลงทุนมหาศาล ➡️ มี inflow ถึง $3 พันล้านในสัปดาห์เดียว ➡️ สะท้อนความเชื่อมั่นในสินทรัพย์ดิจิทัลที่ไม่ใช่ Bitcoin ✅ Altcoin เติบโตเหนือความคาดหมาย ➡️ TOTAL3 เพิ่มขึ้น 109.43% เมื่อเทียบกับปีก่อน ➡️ Altcoin ให้ผลตอบแทนสูงกว่า Bitcoin ในช่วงดอกเบี้ยต่ำ ✅ DeFi และ Stablecoin เป็นกลุ่มที่เติบโตเร็ว ➡️ DeFi เพิ่มขึ้น 44.5% / Stablecoin เพิ่มขึ้น 38.6% ➡️ สะท้อนการใช้งานจริงและความเชื่อมั่นจากนักลงทุน ✅ DEX กลายเป็นโครงสร้างหลักของการซื้อขาย ➡️ ปริมาณซื้อขายรวมกว่า $1.15 ล้านล้านในปีเดียว ➡️ Ethereum มี volume สูงสุดในเดือนสิงหาคมที่ $139.63 พันล้าน ✅ On-chain lending และ staking เติบโตต่อเนื่อง ➡️ Lending TVL เพิ่มขึ้น 65% เป็น $79.8B / AAVE ครองครึ่งตลาด ➡️ ETH ที่ถูก stake รวมกว่า 35.8 ล้าน ETH ✅ สภาพคล่องทั่วโลกเพิ่มขึ้นจากนโยบายการเงิน ➡️ M2 ขยายตัว $5.6 ล้านล้านในปีเดียว ➡️ เงินทุนไหลเข้าสู่สินทรัพย์เสี่ยงโดยเฉพาะ Altcoin https://hackread.com/shifting-pivot-toward-altcoins-bitcoin-slowdown/
    HACKREAD.COM
    Shifting Tides: Investors Pivot Toward Altcoins Amid Bitcoin Slowdown
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • Nvidia, Microsoft และ OpenAI ทุ่ม 700 ล้านดอลลาร์หนุน Nscale สร้างซูเปอร์คอมพิวเตอร์ AI ใหญ่ที่สุดในสหราชอาณาจักร — เปิดยุคใหม่ของ Sovereign Compute

    ในความเคลื่อนไหวที่สะท้อนยุทธศาสตร์ระดับชาติ สหราชอาณาจักรกำลังกลายเป็นศูนย์กลางใหม่ของโครงสร้างพื้นฐาน AI ระดับโลก เมื่อบริษัท Nscale ซึ่งเป็นสตาร์ทอัพด้าน AI infrastructure ที่แยกตัวจากธุรกิจเหมืองคริปโต Arkon Energy ได้รับเงินลงทุนกว่า 700 ล้านดอลลาร์จาก Nvidia พร้อมการสนับสนุนจาก Microsoft และ OpenAI เพื่อสร้างซูเปอร์คอมพิวเตอร์ AI ที่ใหญ่ที่สุดในประเทศ

    โครงการนี้จะตั้งอยู่ที่เมือง Loughton โดยมีชื่อว่า “Nscale AI Campus” ซึ่งจะเริ่มต้นด้วยการติดตั้ง GPU Nvidia GB300 จำนวน 23,040 ตัวในปี 2027 และสามารถขยายกำลังไฟฟ้าได้จาก 50MW ไปถึง 90MW เพื่อรองรับการประมวลผล AI ขนาดใหญ่ โดยจะใช้สำหรับบริการ Microsoft Azure และการฝึกโมเดลของ OpenAI

    นอกจากนี้ยังมีการเปิดตัว “Stargate UK” ซึ่งเป็นแพลตฟอร์ม sovereign AI ที่เน้นการประมวลผลภายในประเทศ โดย OpenAI จะเริ่มใช้งาน GPU จำนวน 8,000 ตัวในปี 2026 และอาจขยายไปถึง 31,000 ตัวในอนาคต เพื่อรองรับงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ

    Nvidia ยังประกาศแผนลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร เพื่อสร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell รวมกว่า 120,000 ตัว โดยมีเป้าหมายขยายไปถึง 300,000 ตัวทั่วโลก ซึ่งรวมถึงในสหรัฐฯ โปรตุเกส และนอร์เวย์

    Nscale ได้รับเงินลงทุน 700 ล้านดอลลาร์จาก Nvidia
    เป็นการสนับสนุนการสร้างโครงสร้างพื้นฐาน AI ขนาดใหญ่ในสหราชอาณาจักร
    ร่วมมือกับ Microsoft และ OpenAI ในการพัฒนาและใช้งาน

    สร้าง Nscale AI Campus ที่เมือง Loughton
    เริ่มต้นด้วย GPU GB300 จำนวน 23,040 ตัวในปี 2027
    รองรับกำลังไฟฟ้า 50MW ขยายได้ถึง 90MW

    เปิดตัว Stargate UK สำหรับ sovereign AI workloads
    OpenAI จะใช้ GPU 8,000 ตัวในปี 2026 และอาจขยายถึง 31,000 ตัว
    ใช้ในงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ

    Nvidia ลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร
    สร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell
    เป้าหมายคือการติดตั้ง GPU รวม 300,000 ตัวทั่วโลก

    ความร่วมมือสะท้อนยุทธศาสตร์เทคโนโลยีระหว่างสหรัฐฯ และสหราชอาณาจักร
    สนับสนุนการเติบโตของเศรษฐกิจดิจิทัลและการวิจัยขั้นสูง
    สร้างโอกาสใหม่ให้กับสตาร์ทอัพและนักพัฒนาในประเทศ

    https://www.techradar.com/pro/ai-crypto-bitcoin-mining-spinoff-gets-usd700-million-investment-from-nvidia-to-build-hyperscale-ai-infrastructure-using-youve-guessed-it-thousands-of-blackwell-gpus
    📰 Nvidia, Microsoft และ OpenAI ทุ่ม 700 ล้านดอลลาร์หนุน Nscale สร้างซูเปอร์คอมพิวเตอร์ AI ใหญ่ที่สุดในสหราชอาณาจักร — เปิดยุคใหม่ของ Sovereign Compute ในความเคลื่อนไหวที่สะท้อนยุทธศาสตร์ระดับชาติ สหราชอาณาจักรกำลังกลายเป็นศูนย์กลางใหม่ของโครงสร้างพื้นฐาน AI ระดับโลก เมื่อบริษัท Nscale ซึ่งเป็นสตาร์ทอัพด้าน AI infrastructure ที่แยกตัวจากธุรกิจเหมืองคริปโต Arkon Energy ได้รับเงินลงทุนกว่า 700 ล้านดอลลาร์จาก Nvidia พร้อมการสนับสนุนจาก Microsoft และ OpenAI เพื่อสร้างซูเปอร์คอมพิวเตอร์ AI ที่ใหญ่ที่สุดในประเทศ โครงการนี้จะตั้งอยู่ที่เมือง Loughton โดยมีชื่อว่า “Nscale AI Campus” ซึ่งจะเริ่มต้นด้วยการติดตั้ง GPU Nvidia GB300 จำนวน 23,040 ตัวในปี 2027 และสามารถขยายกำลังไฟฟ้าได้จาก 50MW ไปถึง 90MW เพื่อรองรับการประมวลผล AI ขนาดใหญ่ โดยจะใช้สำหรับบริการ Microsoft Azure และการฝึกโมเดลของ OpenAI นอกจากนี้ยังมีการเปิดตัว “Stargate UK” ซึ่งเป็นแพลตฟอร์ม sovereign AI ที่เน้นการประมวลผลภายในประเทศ โดย OpenAI จะเริ่มใช้งาน GPU จำนวน 8,000 ตัวในปี 2026 และอาจขยายไปถึง 31,000 ตัวในอนาคต เพื่อรองรับงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ Nvidia ยังประกาศแผนลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร เพื่อสร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell รวมกว่า 120,000 ตัว โดยมีเป้าหมายขยายไปถึง 300,000 ตัวทั่วโลก ซึ่งรวมถึงในสหรัฐฯ โปรตุเกส และนอร์เวย์ ✅ Nscale ได้รับเงินลงทุน 700 ล้านดอลลาร์จาก Nvidia ➡️ เป็นการสนับสนุนการสร้างโครงสร้างพื้นฐาน AI ขนาดใหญ่ในสหราชอาณาจักร ➡️ ร่วมมือกับ Microsoft และ OpenAI ในการพัฒนาและใช้งาน ✅ สร้าง Nscale AI Campus ที่เมือง Loughton ➡️ เริ่มต้นด้วย GPU GB300 จำนวน 23,040 ตัวในปี 2027 ➡️ รองรับกำลังไฟฟ้า 50MW ขยายได้ถึง 90MW ✅ เปิดตัว Stargate UK สำหรับ sovereign AI workloads ➡️ OpenAI จะใช้ GPU 8,000 ตัวในปี 2026 และอาจขยายถึง 31,000 ตัว ➡️ ใช้ในงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ ✅ Nvidia ลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร ➡️ สร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell ➡️ เป้าหมายคือการติดตั้ง GPU รวม 300,000 ตัวทั่วโลก ✅ ความร่วมมือสะท้อนยุทธศาสตร์เทคโนโลยีระหว่างสหรัฐฯ และสหราชอาณาจักร ➡️ สนับสนุนการเติบโตของเศรษฐกิจดิจิทัลและการวิจัยขั้นสูง ➡️ สร้างโอกาสใหม่ให้กับสตาร์ทอัพและนักพัฒนาในประเทศ https://www.techradar.com/pro/ai-crypto-bitcoin-mining-spinoff-gets-usd700-million-investment-from-nvidia-to-build-hyperscale-ai-infrastructure-using-youve-guessed-it-thousands-of-blackwell-gpus
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา

    ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์

    Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก

    สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control)

    แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย

    Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ
    เขียนด้วย Delphi และ C++
    ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน

    ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ
    ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์
    ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe

    ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ
    รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies
    ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ

    ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์
    ใช้ API /sendDocument เพื่อส่ง ZIP file
    Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล

    มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง
    ใช้ builder สร้าง payload ได้ง่าย
    มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic

    คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer
    การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก
    session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้
    การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร
    ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้

    https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    📰 Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control) แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย ✅ Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ ➡️ เขียนด้วย Delphi และ C++ ➡️ ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน ✅ ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ ➡️ ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์ ➡️ ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe ✅ ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ ➡️ รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies ➡️ ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ ✅ ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ ➡️ ใช้ API /sendDocument เพื่อส่ง ZIP file ➡️ Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล ✅ มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง ➡️ ใช้ builder สร้าง payload ได้ง่าย ➡️ มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic ‼️ คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer ⛔ การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก ⛔ session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้ ⛔ การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร ⛔ ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้ https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    HACKREAD.COM
    New Raven Stealer Malware Hits Browsers for Passwords and Payment Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • ประชาชนไม่เห็นมีบำนาญเลย,มีแต่ปากกัดตีนถีบจนตายแม้เกษียณอายุ60ปีแบบข้าราชการ,เอาจริงๆนะงบประมาณประจำปีของไทย เช่น3-4ล้านล้านบาทต่อปี จะมาจ่ายเป็นเงินเดือนเอย สวัสดิการข้าราชการกำลังพลบุคลากรและพนักงานทั้งประจำและชั่วคราวหรืออัตราจ้างสาระพัดมุกชื่อเรียกของรัฐรวมทั้งบำนาญบำเหน็จข้าราชการบรรจุเหล่านี้กว่า60%เป็นค่าใช้จ่ายเหล่านี้เป็นแน่,จากนั้นอีก40%จึงกระจายลงสู่ระดับพื้นที่ทั่วไทยต่างๆแก่หน่วยงานรัฐบาลทั้งหมดเพื่อไปถึงประชาชนก็ว่า.
    ..ประชาชนจึงต้องมีUBIมาถ่วงดุลสิ่งนี้.,มิใช่บัตรคนจนผีบ้านั้นนะ แต่คือ UBIจริงๆที่สามารถทำให้ประชาชนดำรงชีพตนเองตลอดถึงเดือนชนเดือนได้,แบบสไตล์ขี้คุยของอเมริกาฝ่ายแสงผีบ้ามโนก็gesaraและnesara,ซึ่งคุยว่าจะลงจริงหากตึกwtcไม่ระเบิดขากบินลาเดน,ก็คนอเมริกาจะได้คนละกว่า100,000$ต่อเดือนถึง11ปีโน้นถ้าจำไม่ผิด,ไม่ใช่11เดือนแน่ๆ,ในอัตรา1:1ทั่วโลก คือ1$เท่ากับ1บาท นั้นเอง,ไทยก็อาจได้ประมาณนี้ มิใช่ รูดสินค้าเดือนละ300บาทแบบนั้น,หรือปล่อยลงมาตามค่าครองชีพชาติใครมัน แบบเดอะแก๊งคอลเซนเตอร์ก็ได้ในเขมรปั่นเรื่องนี้,อเมริกาลงที่100,000$/คน/เดือน,ไทยเสือกลงที่10,000บาท/คน/เดือน,แต่เพื่อไทยตัดหน้ารับรู้ข้อมูลก่อนจึงประกาศชัดช่วงหาเสียงว่าแจกตัง10,000บาทนั้นล่ะแต่บัดสบแจกครั้งเดียวก็ว่า,ที่เหลือหัวสายขายโปรแดกหมด.,คือเขมรกับคนทรยศไทยแดกตัดหน้าก่อน555,จากคนละ100,000$/คน/เดือนพร้อมกันทั่วโลก ไทยได้10,000บาทต่อคนจบ.,หัวสายขายโปรเงินบุญอาจมาจากเดอะแก๊งคอลเซ็นเตอร์นี้ล่ะปั่นในไทยจากฮับที่เขมร,คริปโตฯต่างๆฟองตังผ่านคริปโตฯจึงไม่ธรรมดา,ที่มาแรงคือคริปโตpiผีบ้านี้ด้วย,เวียดนามซื้อคริปโตฯนี้ปั่นกระจายทั่วอาเชียนทั่วเอเชียแลัแอฟริกาเลย,อันตรายมา,

    ..https://youtube.com/watch?v=K7R4Kg0mF9g&si=tsURsj2JX-VL0ybB
    ประชาชนไม่เห็นมีบำนาญเลย,มีแต่ปากกัดตีนถีบจนตายแม้เกษียณอายุ60ปีแบบข้าราชการ,เอาจริงๆนะงบประมาณประจำปีของไทย เช่น3-4ล้านล้านบาทต่อปี จะมาจ่ายเป็นเงินเดือนเอย สวัสดิการข้าราชการกำลังพลบุคลากรและพนักงานทั้งประจำและชั่วคราวหรืออัตราจ้างสาระพัดมุกชื่อเรียกของรัฐรวมทั้งบำนาญบำเหน็จข้าราชการบรรจุเหล่านี้กว่า60%เป็นค่าใช้จ่ายเหล่านี้เป็นแน่,จากนั้นอีก40%จึงกระจายลงสู่ระดับพื้นที่ทั่วไทยต่างๆแก่หน่วยงานรัฐบาลทั้งหมดเพื่อไปถึงประชาชนก็ว่า. ..ประชาชนจึงต้องมีUBIมาถ่วงดุลสิ่งนี้.,มิใช่บัตรคนจนผีบ้านั้นนะ แต่คือ UBIจริงๆที่สามารถทำให้ประชาชนดำรงชีพตนเองตลอดถึงเดือนชนเดือนได้,แบบสไตล์ขี้คุยของอเมริกาฝ่ายแสงผีบ้ามโนก็gesaraและnesara,ซึ่งคุยว่าจะลงจริงหากตึกwtcไม่ระเบิดขากบินลาเดน,ก็คนอเมริกาจะได้คนละกว่า100,000$ต่อเดือนถึง11ปีโน้นถ้าจำไม่ผิด,ไม่ใช่11เดือนแน่ๆ,ในอัตรา1:1ทั่วโลก คือ1$เท่ากับ1บาท นั้นเอง,ไทยก็อาจได้ประมาณนี้ มิใช่ รูดสินค้าเดือนละ300บาทแบบนั้น,หรือปล่อยลงมาตามค่าครองชีพชาติใครมัน แบบเดอะแก๊งคอลเซนเตอร์ก็ได้ในเขมรปั่นเรื่องนี้,อเมริกาลงที่100,000$/คน/เดือน,ไทยเสือกลงที่10,000บาท/คน/เดือน,แต่เพื่อไทยตัดหน้ารับรู้ข้อมูลก่อนจึงประกาศชัดช่วงหาเสียงว่าแจกตัง10,000บาทนั้นล่ะแต่บัดสบแจกครั้งเดียวก็ว่า,ที่เหลือหัวสายขายโปรแดกหมด.,คือเขมรกับคนทรยศไทยแดกตัดหน้าก่อน555,จากคนละ100,000$/คน/เดือนพร้อมกันทั่วโลก ไทยได้10,000บาทต่อคนจบ.,หัวสายขายโปรเงินบุญอาจมาจากเดอะแก๊งคอลเซ็นเตอร์นี้ล่ะปั่นในไทยจากฮับที่เขมร,คริปโตฯต่างๆฟองตังผ่านคริปโตฯจึงไม่ธรรมดา,ที่มาแรงคือคริปโตpiผีบ้านี้ด้วย,เวียดนามซื้อคริปโตฯนี้ปั่นกระจายทั่วอาเชียนทั่วเอเชียแลัแอฟริกาเลย,อันตรายมา, ..https://youtube.com/watch?v=K7R4Kg0mF9g&si=tsURsj2JX-VL0ybB
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • ..ไส้ในก็รู้ๆอยู่แล้วว่านายทุนนั้นล่ะเอาตัวเลขนี้ไปหมด,ประชาชนคนไทย เอาจริงๆมีน้อย,เศษๆตังทั้งนั่นเข้าำปเขมร,
    ..ทองคำเข้าไปฟอกตังชัดเจน,btcและคริปโตฯอื่นๆอีกตรึม ฟอกตังกระจาย,อสังหาฯฟอกสนุกมือในไทยเช่นกันโยกย้ายมาสาระพัด,ปล่อยกู้นอกระบบ,นอนแบงค์ต่างๆสินเชื่อออนไลน์ตัวพ่อวงการฟอกเงินด้วย,ประกันซื้อประกันระยะสั้นก็ด้วย,ปิดสัญญาเร็วๆ,แบงค์นิยมๆขายตรึมๆในไทยที่ผ่านมาก็ตัวพ่อการฟอกเงินเลยล่ะ,โรงงานส่งออกต่างๆในเขมรก็ตั้งมาฟอกเงินทุนอยู่แล้ว,ญี่ปุ่นเดอะสาระพัดแก๊งมาลงทุนในเขมรเพื่อฟอกเงินผ่านกระบวนการอ้างว่าลงทุนก็ด้วยล่ะ,บริษัทชิ้นส่วนรถยนต์ก็ตัวพ่อใช้ลักษณะกิจการฟอกเงินได้เหมือนกัน นอมินีคนบ่อนเอาตังมาลงทุนผ่านโรงงานนี้ค้ำประกันโดยเจ้าพ่อฮุนเซน จะเหลือเหรอ 3-4หมื่นเหรียญ บอกกำไรรายได้ 5-6หมื่นเหรียญแบบญี่ปุ่นโอนตังจากเขมรไปบริษัทแม่ที่ญี่ปุ่นทำกำไรกว่า5-6เหรียญมันว่าก็เป็นตังสุจริตแล้ว,สรุปไม่มีเจ้าของกิจการดีๆที่ไหนหรอกมาลงทุนสร้างนั้นนี้ในเขมร ถ้าเป้าหมายไม่ใช่เพื่อฟอกตังคืออันดับแรก,ค่าแรงถูกแค่ข้ออ้างตีมึนแค่นั้น.,แหล่งอาชญากรโลกฮับคนชั่วสาระพัดประเภทชนิดมารวมที่เขมร มันจะเหลืออะไรล่ะ,ก็อาชญากรรมสาระพัดสากลระดับโลกนั้นล่ะ.,ตีตราได้เลยว่า สินค้าบริการที่มาจากเขมรผลิตขึ้นมาเพื่อฟอกตังสถานเดียว.ขายขาดทุนก็ได้ตังบริสุทธิ์มาใช้ในระบบใครจะไม่เอา,กูมีตังสัก100ล้านล้านบาท ลงทุนสาระพัดทั่วโลก ฟอกตังอย่างไงก็ได้ขาดทุนก็เอา,แพลตฟอร์มขายของออนไลน์ก็ตัวพ่อตัวแมร่งกล้าผลิตมาขายขาดทุนเพื่องานนี้ล่ะ กูใช้100ล้านล้านบาทแลกขาดทุนให้ได้ตังที่หอกเสร็จมาใช้สบายๆที่80ล้านล้านบาทก็โอเคมาก,ขายทองคำทิ้งได้มาสัก1ล้านล้านบาทจากฟอกตังที่3ล้านล้านบาทไป,ซื้อbtcฟอกตังกว่า50ล้านล้านบาทได้คืนมา48ล้านล้านบาทก็สุดยอดแล้ว

    ..เขมรฮับสาระพัดชั่วเลวประจำโลก ฮับรวบรวมอาชญากรและอาชญากรรมจากทั่วโลกมารวมไว้ที่เขมร,ญี่ปุ่นตาโตยังออกมาช่วยเหลือเลย.ตังทั้งนั้นถ้าถล่มชนะไทยได้.

    https://youtube.com/watch?v=GtKbMxAmyXU&si=8rwP3xR5On1B7ZCM
    ..ไส้ในก็รู้ๆอยู่แล้วว่านายทุนนั้นล่ะเอาตัวเลขนี้ไปหมด,ประชาชนคนไทย เอาจริงๆมีน้อย,เศษๆตังทั้งนั่นเข้าำปเขมร, ..ทองคำเข้าไปฟอกตังชัดเจน,btcและคริปโตฯอื่นๆอีกตรึม ฟอกตังกระจาย,อสังหาฯฟอกสนุกมือในไทยเช่นกันโยกย้ายมาสาระพัด,ปล่อยกู้นอกระบบ,นอนแบงค์ต่างๆสินเชื่อออนไลน์ตัวพ่อวงการฟอกเงินด้วย,ประกันซื้อประกันระยะสั้นก็ด้วย,ปิดสัญญาเร็วๆ,แบงค์นิยมๆขายตรึมๆในไทยที่ผ่านมาก็ตัวพ่อการฟอกเงินเลยล่ะ,โรงงานส่งออกต่างๆในเขมรก็ตั้งมาฟอกเงินทุนอยู่แล้ว,ญี่ปุ่นเดอะสาระพัดแก๊งมาลงทุนในเขมรเพื่อฟอกเงินผ่านกระบวนการอ้างว่าลงทุนก็ด้วยล่ะ,บริษัทชิ้นส่วนรถยนต์ก็ตัวพ่อใช้ลักษณะกิจการฟอกเงินได้เหมือนกัน นอมินีคนบ่อนเอาตังมาลงทุนผ่านโรงงานนี้ค้ำประกันโดยเจ้าพ่อฮุนเซน จะเหลือเหรอ 3-4หมื่นเหรียญ บอกกำไรรายได้ 5-6หมื่นเหรียญแบบญี่ปุ่นโอนตังจากเขมรไปบริษัทแม่ที่ญี่ปุ่นทำกำไรกว่า5-6เหรียญมันว่าก็เป็นตังสุจริตแล้ว,สรุปไม่มีเจ้าของกิจการดีๆที่ไหนหรอกมาลงทุนสร้างนั้นนี้ในเขมร ถ้าเป้าหมายไม่ใช่เพื่อฟอกตังคืออันดับแรก,ค่าแรงถูกแค่ข้ออ้างตีมึนแค่นั้น.,แหล่งอาชญากรโลกฮับคนชั่วสาระพัดประเภทชนิดมารวมที่เขมร มันจะเหลืออะไรล่ะ,ก็อาชญากรรมสาระพัดสากลระดับโลกนั้นล่ะ.,ตีตราได้เลยว่า สินค้าบริการที่มาจากเขมรผลิตขึ้นมาเพื่อฟอกตังสถานเดียว.ขายขาดทุนก็ได้ตังบริสุทธิ์มาใช้ในระบบใครจะไม่เอา,กูมีตังสัก100ล้านล้านบาท ลงทุนสาระพัดทั่วโลก ฟอกตังอย่างไงก็ได้ขาดทุนก็เอา,แพลตฟอร์มขายของออนไลน์ก็ตัวพ่อตัวแมร่งกล้าผลิตมาขายขาดทุนเพื่องานนี้ล่ะ กูใช้100ล้านล้านบาทแลกขาดทุนให้ได้ตังที่หอกเสร็จมาใช้สบายๆที่80ล้านล้านบาทก็โอเคมาก,ขายทองคำทิ้งได้มาสัก1ล้านล้านบาทจากฟอกตังที่3ล้านล้านบาทไป,ซื้อbtcฟอกตังกว่า50ล้านล้านบาทได้คืนมา48ล้านล้านบาทก็สุดยอดแล้ว ..เขมรฮับสาระพัดชั่วเลวประจำโลก ฮับรวบรวมอาชญากรและอาชญากรรมจากทั่วโลกมารวมไว้ที่เขมร,ญี่ปุ่นตาโตยังออกมาช่วยเหลือเลย.ตังทั้งนั้นถ้าถล่มชนะไทยได้. https://youtube.com/watch?v=GtKbMxAmyXU&si=8rwP3xR5On1B7ZCM
    0 ความคิดเห็น 0 การแบ่งปัน 290 มุมมอง 0 รีวิว
  • ผบช.สอท. แจงมาตรการระงับบัญชีต้องสงสัยเป็นการสกัดฟอกเงินมิจฉาชีพ เผยคนร้ายปรับเปลี่ยนวิธีโอนเงินซื้อสินค้าแทนคริปโต ยันตำรวจเร่งตรวจสอบ ปลดอายัดบัญชีผู้บริสุทธิ์ ลดผลกระทบประชาชน

    อ่านต่อ..https://news1live.com/detail/9680000088027

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ผบช.สอท. แจงมาตรการระงับบัญชีต้องสงสัยเป็นการสกัดฟอกเงินมิจฉาชีพ เผยคนร้ายปรับเปลี่ยนวิธีโอนเงินซื้อสินค้าแทนคริปโต ยันตำรวจเร่งตรวจสอบ ปลดอายัดบัญชีผู้บริสุทธิ์ ลดผลกระทบประชาชน อ่านต่อ..https://news1live.com/detail/9680000088027 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 438 มุมมอง 0 รีวิว
  • เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา

    เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์

    มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum

    เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต

    วิธีการโจมตีแบบ SEO Poisoning
    สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง
    ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา
    ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง

    ลักษณะของมัลแวร์ที่ใช้
    Hiddengh0st: ควบคุมเครื่องจากระยะไกล
    Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต
    ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการหลอกลวงเพิ่มเติม
    ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com”
    ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย
    เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ

    https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    🎙️ เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์ มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต ✅ วิธีการโจมตีแบบ SEO Poisoning ➡️ สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง ➡️ ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา ➡️ ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง ✅ ลักษณะของมัลแวร์ที่ใช้ ➡️ Hiddengh0st: ควบคุมเครื่องจากระยะไกล ➡️ Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต ➡️ ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการหลอกลวงเพิ่มเติม ➡️ ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com” ➡️ ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย ➡️ เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    HACKREAD.COM
    SEO Poisoning Attack Hits Windows Users With Hiddengh0st and Winos Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 208 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Tornado Cash ถึง FinCEN: เมื่อความเป็นส่วนตัวในคริปโตกลายเป็นภัยต่อความมั่นคงแห่งชาติ

    ในเดือนกันยายน 2025 สำนักงานเฝ้าระวังทางการเงินของสหรัฐฯ หรือ FinCEN ได้เสนอร่างกฎใหม่ที่ขยายอำนาจของกฎหมาย Patriot Act มาตรา 311 ไปยังเครื่องมือความเป็นส่วนตัวในคริปโต เช่น CoinJoin, Samourai Wallet และบริการ mixer อื่น ๆ โดยอ้างว่าเป็น “ภัยคุกคามด้านการฟอกเงินหลัก” ที่ต้องมีมาตรการพิเศษในการควบคุม

    ภายใต้ข้อเสนอใหม่นี้ ผู้ให้บริการเครื่องมือความเป็นส่วนตัวในคริปโตจะต้องเก็บข้อมูลผู้ใช้งาน, รายงานธุรกรรมที่เกี่ยวข้อง และอาจต้องเปิดเผยรายชื่อผู้ใช้ทั้งหมดต่อ FinCEN ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่จากแนวคิด “self-custody” และ “permissionless” ที่เป็นหัวใจของคริปโต

    FinCEN อ้างว่าเครื่องมือเหล่านี้ถูกใช้โดยกลุ่มก่อการร้าย เช่น Hamas และ ISIS แม้จะไม่มีหลักฐานชัดเจนว่ามีการใช้จริงในระดับที่มีนัยสำคัญ โดยแม้แต่ Chainalysis ก็ออกมาเตือนว่าข้อมูลที่ใช้ประกอบการอ้างอิงนั้น “เกินจริง” และอาจเกิดจากการวิเคราะห์บล็อกเชนที่ผิดพลาด

    นอกจากนี้ FinCEN ยังเสนอให้ลดเกณฑ์การรายงานธุรกรรมจาก $3,000 ลงในอนาคต และบังคับให้ทุกแพลตฟอร์ม—รวมถึง DeFi ที่อ้างว่าเป็น non-custodial—ต้องใช้ระบบวิเคราะห์บล็อกเชนขั้นสูงเพื่อให้สอดคล้องกับกฎใหม่

    ผลกระทบที่ตามมาคือ ผู้ให้บริการขนาดเล็กและโปรเจกต์ที่เน้นความเป็นส่วนตัวอาจต้องปิดตัวหรือย้ายออกจากสหรัฐฯ ขณะที่ผู้ใช้งานทั่วไปอาจต้องยอมแลกความเป็นส่วนตัวเพื่อความปลอดภัยและการเข้าถึงบริการทางการเงิน

    ข้อเสนอใหม่ของ FinCEN
    ขยายมาตรา 311 ของ Patriot Act ไปยังเครื่องมือความเป็นส่วนตัวในคริปโต
    ระบุว่า CoinJoin และ mixer เป็น “ภัยคุกคามด้านการฟอกเงินหลัก”
    บังคับให้ผู้ให้บริการเก็บข้อมูลและรายงานธุรกรรมต่อ FinCEN

    ผลกระทบต่อผู้ให้บริการและผู้ใช้งาน
    ผู้ให้บริการต้องเปิดเผยรายชื่อผู้ใช้และข้อมูลธุรกรรม
    แพลตฟอร์ม DeFi อาจถูกจัดเป็น MSB (Money Service Business)
    ผู้ใช้งานทั่วไปอาจต้องยืนยันตัวตนก่อนทำธุรกรรมขนาดใหญ่

    การตอบโต้จากชุมชนคริปโต
    Samourai Wallet และผู้ใช้ CoinJoin แสดงความกังวล
    Chainalysis เตือนว่าข้อมูลที่ใช้ประกอบการอ้างอิงนั้น “เกินจริง”
    ผู้พัฒนาเครื่องมือความเป็นส่วนตัวอาจถูกดำเนินคดีในอนาคต

    https://www.tftc.io/treasury-iexpanding-patriot-act/
    🎙️ เรื่องเล่าจาก Tornado Cash ถึง FinCEN: เมื่อความเป็นส่วนตัวในคริปโตกลายเป็นภัยต่อความมั่นคงแห่งชาติ ในเดือนกันยายน 2025 สำนักงานเฝ้าระวังทางการเงินของสหรัฐฯ หรือ FinCEN ได้เสนอร่างกฎใหม่ที่ขยายอำนาจของกฎหมาย Patriot Act มาตรา 311 ไปยังเครื่องมือความเป็นส่วนตัวในคริปโต เช่น CoinJoin, Samourai Wallet และบริการ mixer อื่น ๆ โดยอ้างว่าเป็น “ภัยคุกคามด้านการฟอกเงินหลัก” ที่ต้องมีมาตรการพิเศษในการควบคุม ภายใต้ข้อเสนอใหม่นี้ ผู้ให้บริการเครื่องมือความเป็นส่วนตัวในคริปโตจะต้องเก็บข้อมูลผู้ใช้งาน, รายงานธุรกรรมที่เกี่ยวข้อง และอาจต้องเปิดเผยรายชื่อผู้ใช้ทั้งหมดต่อ FinCEN ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่จากแนวคิด “self-custody” และ “permissionless” ที่เป็นหัวใจของคริปโต FinCEN อ้างว่าเครื่องมือเหล่านี้ถูกใช้โดยกลุ่มก่อการร้าย เช่น Hamas และ ISIS แม้จะไม่มีหลักฐานชัดเจนว่ามีการใช้จริงในระดับที่มีนัยสำคัญ โดยแม้แต่ Chainalysis ก็ออกมาเตือนว่าข้อมูลที่ใช้ประกอบการอ้างอิงนั้น “เกินจริง” และอาจเกิดจากการวิเคราะห์บล็อกเชนที่ผิดพลาด นอกจากนี้ FinCEN ยังเสนอให้ลดเกณฑ์การรายงานธุรกรรมจาก $3,000 ลงในอนาคต และบังคับให้ทุกแพลตฟอร์ม—รวมถึง DeFi ที่อ้างว่าเป็น non-custodial—ต้องใช้ระบบวิเคราะห์บล็อกเชนขั้นสูงเพื่อให้สอดคล้องกับกฎใหม่ ผลกระทบที่ตามมาคือ ผู้ให้บริการขนาดเล็กและโปรเจกต์ที่เน้นความเป็นส่วนตัวอาจต้องปิดตัวหรือย้ายออกจากสหรัฐฯ ขณะที่ผู้ใช้งานทั่วไปอาจต้องยอมแลกความเป็นส่วนตัวเพื่อความปลอดภัยและการเข้าถึงบริการทางการเงิน ✅ ข้อเสนอใหม่ของ FinCEN ➡️ ขยายมาตรา 311 ของ Patriot Act ไปยังเครื่องมือความเป็นส่วนตัวในคริปโต ➡️ ระบุว่า CoinJoin และ mixer เป็น “ภัยคุกคามด้านการฟอกเงินหลัก” ➡️ บังคับให้ผู้ให้บริการเก็บข้อมูลและรายงานธุรกรรมต่อ FinCEN ✅ ผลกระทบต่อผู้ให้บริการและผู้ใช้งาน ➡️ ผู้ให้บริการต้องเปิดเผยรายชื่อผู้ใช้และข้อมูลธุรกรรม ➡️ แพลตฟอร์ม DeFi อาจถูกจัดเป็น MSB (Money Service Business) ➡️ ผู้ใช้งานทั่วไปอาจต้องยืนยันตัวตนก่อนทำธุรกรรมขนาดใหญ่ ✅ การตอบโต้จากชุมชนคริปโต ➡️ Samourai Wallet และผู้ใช้ CoinJoin แสดงความกังวล ➡️ Chainalysis เตือนว่าข้อมูลที่ใช้ประกอบการอ้างอิงนั้น “เกินจริง” ➡️ ผู้พัฒนาเครื่องมือความเป็นส่วนตัวอาจถูกดำเนินคดีในอนาคต https://www.tftc.io/treasury-iexpanding-patriot-act/
    WWW.TFTC.IO
    The Treasury Is Expanding The Patriot Act To Attack Bitcoin Self Custody
    We shouldn't have to cater to the lowest common denominator.
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง”

    ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต

    ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน

    หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด

    มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้

    ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว

    Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์.

    ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่
    โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ
    ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ
    บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา
    ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence

    พฤติกรรมหลังติดตั้ง
    ดาวน์โหลด binary dropper ที่เขียนด้วย Go
    ใช้ masscan สแกนหา Docker API ในระบบอื่น
    พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต
    มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port

    การจัดการคู่แข่ง
    ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต
    ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง
    สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว

    ข้อมูลเสริมจากภายนอก
    เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner
    โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน
    Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์
    พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์

    https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    🐙 “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง” ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้ ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์. ✅ ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่ ➡️ โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ ➡️ ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ ➡️ บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา ➡️ ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence ✅ พฤติกรรมหลังติดตั้ง ➡️ ดาวน์โหลด binary dropper ที่เขียนด้วย Go ➡️ ใช้ masscan สแกนหา Docker API ในระบบอื่น ➡️ พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต ➡️ มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port ✅ การจัดการคู่แข่ง ➡️ ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต ➡️ ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง ➡️ สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว ✅ ข้อมูลเสริมจากภายนอก ➡️ เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner ➡️ โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน ➡️ Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์ ➡️ พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์ https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    HACKREAD.COM
    New Docker Malware Strain Spotted Blocking Rivals on Exposed APIs
    Akamai finds new Docker malware blocking rivals on exposed APIs, replacing cryptominers with tools that hint at early botnet development.
    0 ความคิดเห็น 0 การแบ่งปัน 217 มุมมอง 0 รีวิว
  • “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์”

    ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว!

    เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์

    มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย

    เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์

    สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ

    การโจมตีแบบ supply chain ผ่าน npm
    เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025
    แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi
    รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์
    มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ
    โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ
    เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์
    ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน
    แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ

    ผลกระทบต่อระบบนิเวศ
    แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ
    อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว
    นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที

    https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    🚨 “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์” ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว! เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์ สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ ✅ การโจมตีแบบ supply chain ผ่าน npm ➡️ เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025 ➡️ แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi ➡️ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ ➡️ มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ ➡️ โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ ➡️ เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ ➡️ ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน ➡️ แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ ✅ ผลกระทบต่อระบบนิเวศ ➡️ แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ ➡️ อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว ➡️ นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    0 ความคิดเห็น 0 การแบ่งปัน 277 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง

    Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร

    เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้

    ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่

    นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง

    FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน

    ลักษณะของข้อความหลอกลวง (Smishing)
    มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง
    มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ
    เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้

    ฟีเจอร์ใหม่ใน iOS 26
    แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted
    ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ
    ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้

    การตั้งค่าที่ผู้ใช้สามารถปรับได้
    เปิดหรือปิดระบบกรองข้อความอัตโนมัติ
    ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก
    ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น

    คำแนะนำจาก FBI
    อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์
    อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก
    ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน

    https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    🎙️ เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้ ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่ นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน ✅ ลักษณะของข้อความหลอกลวง (Smishing) ➡️ มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง ➡️ มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ ➡️ เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้ ✅ ฟีเจอร์ใหม่ใน iOS 26 ➡️ แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted ➡️ ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ ➡️ ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้ ✅ การตั้งค่าที่ผู้ใช้สามารถปรับได้ ➡️ เปิดหรือปิดระบบกรองข้อความอัตโนมัติ ➡️ ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก ➡️ ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น ✅ คำแนะนำจาก FBI ➡️ อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ ➡️ อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก ➡️ ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    WWW.THESTAR.COM.MY
    Apple warns all iPhone users to delete and ignore these messages right away
    The scam messages can include claims of unpaid road tolls, undelivered packages and/or claims of traffic offences.
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
Pages Boosts