เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม
ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย
กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม
นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ
ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว
GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน
ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน
มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ
ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus
ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ
อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย
ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน
มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต
สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า
หลอกให้ผู้ใช้กรอก seed phrase และ private key
ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66)
ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล
มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี
ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน
Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร
เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus
Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้
ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด
การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น
ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ
การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์
เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ
https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย
กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม
นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ
ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว
GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน
ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน
มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ
ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus
ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ
อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย
ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน
มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต
สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า
หลอกให้ผู้ใช้กรอก seed phrase และ private key
ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66)
ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล
มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี
ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน
Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร
เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus
Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้
ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด
การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น
ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ
การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์
เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ
https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
🕵️♂️💰 เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม
ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย
กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม
นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ
ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว
✅ GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน
➡️ ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน
✅ มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ
➡️ ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus
✅ ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ
➡️ อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย
✅ ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน
➡️ มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต
✅ สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า
➡️ หลอกให้ผู้ใช้กรอก seed phrase และ private key
✅ ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66)
➡️ ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล
✅ มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี
➡️ ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน
✅ Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร
➡️ เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus
✅ Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้
➡️ ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด
✅ การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น
➡️ ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ
✅ การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์
➡️ เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ
https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
0 Comments
0 Shares
20 Views
0 Reviews