
ผู้ใช้ Crypto กำลังตกเป็นเหยื่อของ โครงการวิศวกรรมสังคมที่ซับซ้อน ซึ่งหลอกเอาเงินในกระเป๋าเงินด้วยการปลอมตัวเป็นบริษัทสตาร์ทอัพด้าน AI, เกม, Web3 และโซเชียลมีเดียที่ถูกกฎหมาย ตามรายงานเมื่อวันที่ 10 กรกฎาคมโดยบริษัทรักษาความปลอดภัยไซเบอร์ Darktrace ปฏิบัติการนี้สอดคล้องกับเทคนิคที่ "Traffer Groups" ใช้ ซึ่งย้อนกลับไปถึงแคมเปญ Meeten ในเดือนธันวาคม 2024 ซึ่งใช้มัลแวร์อย่าง Realst เพื่อขโมยข้อมูลประจำตัว
กลโกงทำงานอย่างไร
- การแอบอ้างตัวตนผ่านสตาร์ทอัพปลอม ผู้ก่อภัยคุกคามสร้างบริษัทปลอมที่น่าเชื่อถือ พร้อมด้วยโปรไฟล์ X (เดิมชื่อ Twitter) ที่ดูเป็นมืออาชีพ โดยมักเป็นบัญชีที่ผ่านการตรวจสอบแล้ว และเผยแพร่เนื้อหาสนับสนุนบนแพลตฟอร์มต่างๆ เช่น Notion, Medium และ GitHub
- การเข้าถึงแบบมีเป้าหมาย – เหยื่อจะถูกติดต่อผ่าน X, Telegram หรือ Discord โดยบุคคลที่ปลอมตัวเป็นพนักงานสตาร์ทอัพ และได้รับเชิญให้ทดสอบซอฟต์แวร์เพื่อแลกกับการชำระเงินด้วยคริปโต เหยื่อจะดาวน์โหลดไบนารีหลังจากป้อนรหัสลงทะเบียน
- กลลวง “การตรวจสอบ” ของ Cloudflare – เมื่อเปิดใช้งานแล้ว ซอฟต์แวร์จะแสดงฟองยืนยัน Cloudflare พร้อมกับทำโปรไฟล์ระบบอย่างเงียบๆ หากสำเร็จ จะมีการปล่อยเพย์โหลดที่เป็นอันตราย เช่น สคริปต์ Python ไฟล์ปฏิบัติการ หรือโปรแกรมติดตั้ง MSI เพื่อขโมยข้อมูลประจำตัวของกระเป๋าเงิน
- การกำหนดเป้าหมายแบบไม่ขึ้นอยู่กับแพลตฟอร์มและระบบปฏิบัติการ ผู้ใช้ทั้ง Windows และ macOS ตกเป็นเป้าหมายด้วยการขโมยใบรับรองการลงนามโค้ดและใช้เครื่องมือเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ
บริบทที่กว้างขึ้นของการฉ้อโกง Crypto
แคมเปญที่เพิ่งถูกเปิดเผยนี้ถือเป็นครั้งล่าสุดในบรรดาการฉ้อโกงที่เกี่ยวข้องกับคริปโตที่กำลังทวีความรุนแรงขึ้นเรื่อยๆ ตั้งแต่การหลอกลวงแบบ “ฆ่าหมู” ไปจนถึงการโจมตีแบบ “สี่ดอลลาร์ประแจ” ราวกับการกรรโชกทรัพย์ ในช่วงต้นเดือนกรกฎาคม ทางการจีนได้ออกคำเตือนเกี่ยวกับแพลตฟอร์มระดมทุน stablecoin ที่ทำหน้าที่เป็นฉากบังหน้าในการฟอกเงินและการพนัน และในวันที่ 8 กรกฎาคม กระทรวงยุติธรรมสหรัฐฯ ได้เปิดเผยข้อกล่าวหาบุคคลสองคนที่ถูกกล่าวหาว่าวางแผนฉ้อโกงคริปโตมูลค่า 650 ล้านดอลลาร์
นักวิเคราะห์อุตสาหกรรมได้สังเกตเห็นกลยุทธ์ใหม่ๆ ที่เกิดขึ้นในปี 2025 ซึ่งรวมถึงส่วนขยายเบราว์เซอร์ที่เป็นอันตราย กระเป๋าเงินฮาร์ดแวร์ที่ถูกบุกรุก และเว็บไซต์ปลอมสำหรับเพิกถอน การหลอกลวงด้านการสนับสนุนทางเทคนิคยังคงแพร่หลายอย่างต่อเนื่อง โดยใช้ประโยชน์จากความไว้วางใจของเหยื่อเพื่อขโมยคีย์ส่วนตัว







