ClickFix จอฟ้าปลอม หลอกเหยื่อให้ติดตั้งมัลแวร์

ClickFix คราวนี้ใช้จอฟ้าปลอม หลอกเหยื่อให้ติดตั้งมัลแวร์ตามคำสั่งบนจอ

กลยุทธ์การหลอกให้เหยื่อแก้ไขข้อผิดพลาดปลอมเพื่อฝังมัลแวร์ลงเครื่องเหยื่อ หรือ ClickFix นั้นเรียกได้ว่าเป็นวิธีการยอดนิยมที่กำลังถูกใช้อย่างแพร่หลายในรูปแบบต่าง ๆ มากมาย และในคราวนี้กลยุทธ์นี้ก็มาพร้อมกับวิธีการหลอกเหยื่อแบบใหม่

จากรายงานโดยเว็บไซต์ Bleeping Computer ได้กล่าวถึงการตรวจพบวิธีการใหม่ของการหลอกลวงแบบ ClickFix ซึ่งโดยทั่วไปนั้นมักจะใช้งาน Captcha ปลอมบนเว็บไซต์ที่ถูกแฮก หรือเว็บไซต์ปลอมของแฮกเกอร์ เพื่อหลอกให้เหยื่อทำตาม Captcha แต่ในคราวนี้กลับเป็นการใช้งานจอฟ้าแห่งความตาย (BSOD หรือ Blue Screen of Death) ปลอม พร้อมคำสั่งให้เหยื่อทำตามเพื่อแก้ไขจอฟ้า ซึ่งถ้าเหยื่อทำตามก็จะนำไปสู่การติดมัลแวร์ในที่สุด

โดยการหลอกลวงในแคมเปญรูปแบบใหม่นี้ จะเริ่มต้นจากการที่แฮกเกอร์หลอกให้เหยื่อเข้าสู่เว็บไซต์ปลอมที่ทำเลียนแบบ Booking.com ซึ่งเป็นเว็บไซต์สำหรับจองโรงแรม โดยเว็บไซต์ปลอมเหล่านี้มักใช้ชื่อโดเมน เช่น 'low-house[.]com' เป็นต้น ซึ่งหลังจากเหยื่อเข้าสู่เว็บไซต์ดังกล่าวเป็นที่เรียบร้อย หลังจากที่เหยื่อท่องเว็บไซต์สักพักหนึ่ง ก็จะมีหน้าจอเด้ง (Pop Up) แจ้งเตือนว่า "Loading is taking too long" หรือ การโหลดนั้นยาวนานเกินไป ซึ่งเป็นการทำงานของ JavaScript ที่ถูกฝังอยู่บนเว็บไซต์ ซึ่งถ้าเหยื่อคลิ๊กปุ่มที่อยู่บนหน้าจอเด้ง ก็จะเกิดการเปิดจอฟ้าปลอมแบบเต็มจอขึ้นมาในทันที

ซึ่งในจอฟ้าปลอมนี้จะมีคำสั่งให้เหยื่อทำการเปิด Run ซึ่งเป็นฟีเจอร์สำหรับใช้ในการรันโค้ด ขึ้นมาด้วยการใช้ปุ่มรูปโลโก้ Windows + R แล้วหลังจากนั้นในขั้นถัดไป หน้าจอจะสั่งให้เหยื่อทำการกดปุ่ม CTRL+V เพื่อวางโค้ดมัลแวร์ซึ่งตัวสคริปท์ทำการคัดลอกไว้อย่างอัตโนมัติ และท้ายสุดหน้าจอก็จะสั่งให้เหยื่อกด OK หรือ กดปุ่ม Enter เพื่อรันโค้ด โดยถ้าเหยื่อหลงเชื่อก็จะติดมัลแวร์ในทันที ซึ่งขั้นตอนเหล่านี้จะเห็นได้ว่าไม่ได้แตกต่างจากการหลอกลวงแบบ ClickFix ในรูปแบบอื่นเลย เพียงแต่ใช้ความตื่นตระหนกจากการปรากฏตัวของจอฟ้าให้เหยื่อโดนหลอกได้ง่ายขึ้นเพียงเท่านั้น

ในส่วนของโค้ดนั้น ทางทีมวิจัยระบุว่าเป็นโค้ดในรูปแบบสคริปท์ PowerShell ที่จะนำไปสู่การเปิดหน้าจอผู้ดูแลระบบ (Admin Panel) ปลอมของเว็บไซต์ Booking ปลอมอีกที เพื่อหลอกลวงเหยื่อ ขณะที่เบื้องหลัง (Background) จะเป็นการดาวน์โหลดไฟล์มัลแวร์ (Payload) ชุดแรกในรูปแบบไฟล์ .NET project (v.proj) นำมาประมวลด้วยเครื่องมือของตัว Windows ที่มีชื่อว่า MSBuild.exe และหลังจากที่โค้ดในไฟล์ดังกล่าวรันได้สำเร็จแล้ว ตัวมัลแวร์ก็จะเพิ่มตัวมันเองและไฟล์ที่เกี่ยวข้องลงไปในรายชื่อยกเว้น (Exclusion List) ของเครื่องมือป้องกันอย่าง Windows Defender แล้วจึงทำการส่งคำสั่ง (Prompt) ไปยังระบบควบคุมผู้ใช้งาน (UAC หรือ User Account Control) เพื่อรับสิทธิ์ในการเข้าถึงระบบในระดับสูง หลังจากนั้นจึงทำการดาวน์โหลดมัลแวร์นกต่อ (Loader) ผ่านทางเครื่องมือที่มีชื่อว่า Background Intelligent Transfer Service (BITS) ซึ่งในขั้นตอนนี้จะมีการสร้างความคงทนบนระบบ (Persistence) ด้วยการวางไฟล์สกุล .Url ไว้ในโฟลเดอร์ Startup เพื่อที่จะรับประกันได้ว่ามัลแวร์จะทำงานบนระบบได้ตลอดเวลา แล้วจึงทำการดาวน์โหลดไฟล์มัลแวร์ตัวจริงที่มีชื่อว่า staxs.exe ลงมาบนเครื่อง

โดยไฟล์ดังกล่าวนั้นจะเป็นไฟล์ของมัลแวร์ประเภทเข้าควบคุมระบบจากทางไกล หรือ RAT (Remote Access Trojan) ที่มีชื่อว่า DCRAT ซึ่งมัลแวร์ตัวนี้จะทำการยิงโค้ดของตัวเองลงไปฝังบน Process ที่มีชื่อว่า 'aspnet_compiler.exe' ด้วยเทคนิคการแทนที่โค้ดของ Process ด้วยโค้ดของมัลแวร์ หรือ Process Hollowing เพื่อรันตัวมันเองบนหน่วยความจำ (Memory) โดยตรง ทำให้การถูกตรวจจับเป็นไปได้ยาก ตามมาด้วยการติดต่อกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) เพื่อส่งข้อมูลจำเพาะของระบบเหยื่อกลับไปที่เซิร์ฟเวอร์ และรอคำสั่งถัดไปจากเซิร์ฟเวอร์

มัลแวร์ตัวนี้เรียกได้ว่ามีความสามารถมากมาย ไม่ว่าจะเป็นการควบคุมเดสก์ท็อป, การดักจับข้อมูลการพิมพ์ของเหยื่อ (Keylogging), การทำ RevereseShell, และการรัน Payload อื่น ๆ บนหน่วยความจำโดยตรง ซึ่งทางทีมวิจัยได้พบว่ามัลแวร์นั้นได้ใช้วิธีการดังกล่าวเพื่อปล่อยมัลแวร์ประเภทใช้ทรัพยากรเครื่องของเหยื่อเพื่อขุดเหรียญคริปโตเคอร์เรนซี หรือ Crypto Miner

ทางทีมวิจัยจึงได้ย้ำเตือนว่า จอฟ้าของแท้ของ Windows นั้นจะไม่มีการสั่งการให้ผู้ใช้งานกดปุ่มแก้ไขต่าง ๆ เด็ดขาด หน้าจอจะแสดงแค่รหัสข้อผิดพลาด และคำเตือนว่าจะรีบูทระบบใหม่เท่านั้น ถ้าพบหน้าจอที่มีคำสั่งแปลก ๆ ขอให้อย่าเชื่อและทำตามเป็นอันขาด

#ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack

1/27 แก้ไขเป็น

... อ่านเพิ่มเติมในยุคนี้ภัยไซเบอร์นั้นพัฒนารูปแบบได้ซับซ้อนและเนียนมากขึ้นเรื่อยๆ อย่างกรณี ClickFix ใช้จอฟ้าปลอมลวงเหยื่อที่ไม่คุ้นเคยกับระบบ Windows เรื่องจอฟ้าแห่งความตาย (Blue Screen of Death) ซึ่งหลายคนเห็นแล้วเกิดความตื่นตระหนกจนคล้อยตามคำแนะนำที่แสดงขึ้นมาทันที ประสบการณ์ในการรับมือภัยแบบนี้คือ อย่าหลงเชื่อหน้าจอแจ้งข้อผิดพลาดที่มาพร้อมกับคำสั่งให้ทำอะไรเลย เพราะ Windows จริงๆ จะไม่ให้เรากดปุ่มใดๆ เพื่อแก้ไขโดยตรงผ่านหน้าจอดังกล่าว แต่จะรีบูทเครื่องใหม่โดยอัตโนมัติ พร้อมแสดงรหัสข้อผิดพลาดให้เรานำไปค้นหาวิธีแก้ไขแทน สิ่งสำคัญอีกอย่างที่ช่วยป้องกันคือการระมัดระวังเว็บที่เข้าใช้งานโดยเฉพาะเว็บไซต์แปลกๆ หรือโดเมนที่ไม่คุ้นเคยอย่าง 'low-house.com' ซึ่งมักจะปลอมแปลงเป็นเว็บไซต์ยอดนิยมอย่าง Booking.com เพื่อหลอกหลวงให้คลิกลิงก์หรือป้อนข้อมูลส่วนตัวได้ นอกจากนี้ ควรอัปเดตระบบปฏิบัติการและโปรแกรมแอนตี้ไวรัสอย่าง Windows Defender ให้เป็นเวอร์ชั่นล่าสุด เพื่อช่วยตรวจจับและป้องกันมัลแวร์ที่ใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น การฝังตัวใน Process หรือ Process Hollowing และการใช้ความสามารถ Remote Access Trojan (RAT) เพื่อเข้าควบคุมเครื่องนั่นเอง จากการวิเคราะห์มัลแวร์ DCRAT ที่ทีมวิจัยพบ นอกจากจะดักจับข้อมูลและสั่งการคอมพิวเตอร์แล้ว มัลแวร์นี้ยังใช้ทรัพยากรเครื่องเพื่อขุดคริปโตเคอร์เรนซี ทำให้เครื่องทำงานช้าลง และเสี่ยงต่อความเสียหายของระบบในระยะยาว การสอนและให้ความรู้แก่ผู้ใช้งานในครอบครัวหรือบริษัทเกี่ยวกับวิธีสังเกตจอฟ้าปลอมและการไม่คลิกลิงก์หรือป้อนคำสั่งใดๆ ที่เจอจาก Pop-up หรือเว็บไซต์ที่ไม่น่าเชื่อถือนั้น เป็นแนวทางที่ช่วยลดความเสี่ยงของการโดนโจมตี สุดท้ายการตั้งค่าระบบ UAC (User Account Control) ให้เข้มงวด และไม่อนุญาตให้รันโค้ดที่ไม่ได้รับการยืนยันสามารถช่วยสกัดกั้นมัลแวร์ก่อนที่จะรันได้อีกด้วย ภัยไซเบอร์ที่ใช้จอฟ้าปลอมอย่าง ClickFix นี้จึงเป็นตัวอย่างที่ชัดเจนว่าผู้ใช้งานควรมีความรู้ความระมัดระวังในการใช้งานอินเทอร์เน็ตและอุปกรณ์เสมอ ไม่ควรตกเป็นเหยื่อของความตื่นตระหนกชั่วคราว เพราะมันอาจนำไปสู่การสูญเสียข้อมูลและความปลอดภัยของคอมพิวเตอร์ได้จริง

โพสต์ที่เกี่ยวข้อง

ระวัง เว็บไซต์ CleanMyMac ปลอม หลอกปล่อยมัลแวร์
ระวัง เว็บไซต์ CleanMyMac ปลอม หลอกปล่อยมัลแวร์ใส่ macOS ผ่านทางแอปปลอม macOS ถึงแม้จะมีชื่อเสียงเรื่องความแข็งแกร่งของระบบป้องกัน แต่ชื่อเสียงนี้ก็เหมือนจะค่อย ๆ เสื่อมมนต์ขลังลงทุกวันจากการที่เริ่มมีมัลแวร์ที่สามารถเข้าถึงระบบได้มากขึ้นเรื่อย ๆ และในครั้งนี้ก็เป็นอีกครั้งหนึ่งที่ผู้ใช้งาน macO
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพแสดงหน้าเว็บ “Claude Code Docs” ปลอม ที่มีคำแนะนำการติดตั้งสำหรับ macOS, Windows PowerShell และ Windows CMD ซึ่งเป็นคำสั่งที่ใช้ในการแพร่กระจายมัลแวร์ตามที่บทความกล่าวถึง นอกจากนี้ยังมีคำแนะนำการเข้าสู่ระบบบัญชีด้วย
โฆษณา Claude Code ปลอม ระบาดบน Google แฝงมัลแวร์
โฆษณา Claude Code ปลอม ระบาดบน Google แฝงมัลแวร์โจมตีได้ทั้งบน Windows และ macOS โฆษณาปลอมเพื่อการปล่อยมัลแวร์ หรือ Malvertising เรียกได้ว่ากำลังระบาดอย่างหนักในปัจจุบัน โดยโฆษณาเหล่านี้มักจะแอบอ้างชื่อผลิตภัณฑ์ หรือ บริการด้านไอทียอดนิยมมากมายหลายตัว และในคราวนี้ Claude Code เครื่องมือปัญญาประด
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 3 ครั้ง

แคมเปญมัลแวร์ EtherRAT และ EtherHiding
พบแคมเปญมัลแวร์ EtherRAT และ EtherHiding มีการใช้เทคนิคพิเศษซ่อนโครงสร้างพื้นฐานไว้บน Ethereum เมื่อพูดถึง Ethereum หรือ ETH นั้นหลายคนอาจจะนึกถึงเหรียญคริปโตเคอร์เรนซีที่โด่งดังที่สุดจนเป็นรองแค่เพียง Bitcoin เท่านั้น แต่ตัวเครือข่ายบล็อกเชนของระบบ Ethereum นี้ กลับสามารถช่วยเสริมสร้างให้ระบบโค
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพแสดงโค้ด JavaScript ที่เป็นมัลแวร์ ซึ่งถูกพบในส่วนเสริม QuickLens ของ Chrome โค้ดนี้มีฟังก์ชันในการขโมยข้อมูลประวัติการเข้าชมเว็บและตรวจจับกระเป๋าเงินคริปโต เช่น Phantom เพื่อขโมยข้อมูลสำคัญของผู้ใช้งาน พร้อมโลโก้ Lemon8 และชื่อผู้ใช้ @freedomhack101
Google ถอดส่วนเสริม QuickLens ออกจากเว็บสโตร์
Google ถอดส่วนเสริม QuickLens ออกจากเว็บสโตร์ของ Chrome แล้วหลังขโมยข้อมูลคริปโตจากเหยื่อ 7000 ราย Chrome นั้นเรียกได้ว่าเป็นเว็บเบราว์เซอร์ยอดนิยมจากทาง Google ที่มีผู้ใช้งานกันเป็นจำนวนมาก ทั้งยังมีส่วนเสริม หรือ Extension ที่เข้ามาเสริมความสามารถ อำนวยความสะดวกให้กับผู้ใช้งานมากมาย และแน่นอนว
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

แฮกเกอร์ใช้มัลแวร์ Slopoly ที่สร้างด้วย AI
แฮกเกอร์ใช้มัลแวร์ Slopoly ที่สร้างด้วย AI มาร่วมในปฏิบัติการแรนซัมแวร์ของทางกลุ่ม คอนเทนต์ที่ถูกสร้างขึ้นด้วยปัญญาประดิษฐ์ หรือ AI-Generated Content นั้นอาจจะเป็นเรื่องธรรมดาในยุคปัจจุบัน แต่อีกเรื่องหนึ่งของผลิตภัณฑ์จาก AI ที่ไม่ควรเป็นเรื่องธรรมดาแต่กำลังมาแรง นั่นคือ มัลแวร์ที่ถูกสร้างขึ้นด้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ตรวจพบแคมเปญ ClickFix แบบใหม่
ตรวจพบแคมเปญ ClickFix แบบใหม่ หลอกเหยื่อให้เปลี่ยนค่า DNS เพื่อติดตั้งมัลแวร์ ตามปกตินั้น แคมเปญ ClickFix หรือการหลอกให้เหยื่อทำตามคำสั่งของหน้าจอแจ้งข้อผิดพลาดปลอม มักจะนำไปสู่การใส่โค้ดเพื่อติดตั้งมัลแวร์ตรง ๆ แต่บนแคมเปญนี้กลับเป็นสิ่งที่แตกต่างออกไป จากรายงานโดยเว็บไซต์ Cyber Security New
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงมือซอมบี้สีดำหลายมือยื่นขึ้นมาบนพื้นหลังสีฟ้าอ่อน แต่ละมือถือหรือเอื้อมไปหาไฟล์ ZIP ที่มีสัญลักษณ์ซิปอยู่ตรงกลาง ซึ่งสื่อถึงเทคนิค “Zombie Zip” ที่ซ่อนมัลแวร์ในไฟล์บีบอัด
เทคนิคใหม่ Zombie Zip ซ่อนมัลแวร์ในไฟล์ Zip
เทคนิคใหม่ Zombie Zip ซ่อนมัลแวร์ในไฟล์ Zip แบบเหนือชั้นจนแอนตี้ไวรัสตรวจไม่พบ การใช้ไฟล์บีบอัดประเภท Zip เพื่อแฝงไฟล์มัลแวร์นั้น นับเป็นหนึ่งในวิธียอดนิยมของแฮกเกอร์ในการหลอกล่อเหยื่อให้ดาวน์โหลด คลายไฟล์ และติดตั้งมัลแวร์ เพราะวิธีการนี้ถ้าทำถูกต้องก็จะลดโอกาสตรวจจับโดยเครื่องมือต่อต้านมัลแวร์
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

แฮกเกอร์ปล่อยเครื่องมือ ErrTraffic ClickFix Tool
แฮกเกอร์ปล่อยเครื่องมือ ErrTraffic ClickFix Tool ขายในตลาดมืด ปีที่ผ่านมา ผู้อ่านหลายคนอาจจะเริ่มคุ้นเคยกับวิธีการหลอกลวงให้เหยื่อทำตามคำสั่งบนหน้าจอเพื่อแก้ไขข้อผิดพลาด แต่แท้จริงเป็นการหลอกให้ติดตั้งมัลแวร์ หรือที่เรียกว่า ClickFix กันเป็นอย่างดีแล้ว มาถึงปีนี้เพียงแค่ต้นปีเท่านั้นก็ได้มีข่าวถ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

แฮกเกอร์เกาหลีเหนือสร้างมัลแวร์macOS ตัวใหม่สำเร็จ
แฮกเกอร์เกาหลีเหนือสร้างมัลแวร์ macOS ตัวใหม่สำเร็จ แต่ช่อง Telegram ของทางกลุ่มถูกแฮกไปแล้ว สิ่งที่ขึ้นชื่อสำหรับประเทศเกาหลีเหนือนั้น นอกจากจะเป็นทรงผมสุดเฉียบของท่านผู้นำสูงสุด วัฒนธรรมที่ยากแก่การเข้าใจแล้ว ที่ขาดไม่ได้คือ กลุ่มแฮกเกอรที่เก่งกาจติดอันดับโลกที่สามารถแฮกระบบรัฐบาล และองค์กรชั้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

LummaStealer เจ้าเก่ากลับมาแล้ว
LummaStealer เจ้าเก่ากลับมาแล้ว คราวนี้อินเทรนด์ใช้ ClickFix ฝังมัลแวร์ลงเครื่องเหยื่อ มัลแวร์ประเภทขโมยข้อมูลจากเครื่องของเหยื่อ หรือ Infostealer ที่ดังที่สุดนั้นคงจะหนีไม่พ้น LummaStealer และวิธีการปล่อยมัลแวร์ที่กำลังเป็นที่นิยมสุดในปัจจุบันที่กำลังเป็นที่กล่าวถึงคงต้องเป็น ClickFix หริอ การใ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ระวังมัลแวร์ขโมยข้อมูล New Torg Grabber
ระวังมัลแวร์ขโมยข้อมูล New Torg Grabber มุ่งหน้าขโมยเงินจากกระเป๋าคริปโตมากกว่า 700 เจ้า ถึงแม้วงการคริปโตเคอร์เรนซี (Cryptocurrency) ในช่วงนี้จะมีความผันผวนอย่างหนักก็ตาม แต่มัลแวร์ที่มุ่งเน้นในการขโมยเงินคริปโตเคอร์เรนซีนั้นก็ยังคงเป็นที่นิยมอยู่ โดยเฉพาะมัลแวร์ตัวนี้ที่มีความสามารถในการขโมยกร
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

sorry
ผลวิจัยพบ แอปพลิเคชัน Password Manager หลายตัวมีความเสี่ยงจากเทคนิค Clickfix ส่งผลให้ ผู้ใช้งานกว่า 40 ล้านราย อาจถูกขโมยรหัสผ่านได้ #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

แผนภาพแสดงโครงสร้างพื้นฐานของเซิร์ฟเวอร์ C2 ของมัลแวร์ NetSupport RAT ที่กลุ่มแฮกเกอร์ GrayCharlie ใช้ โดยแบ่งเป็น 3 คลัสเตอร์ แต่ละคลัสเตอร์มีลักษณะเฉพาะของใบรับรอง TLS, โฮสต์บน MivoCloud และใช้คู่หมายเลขซีเรียล/คีย์ไลเซนส์ที่แตกต่างกัน ข้อมูลนี้มาจาก Recorded Future
กลุ่มแฮกเกอร์ GrayCharlie ยิง JavaScript ใส่...
กลุ่มแฮกเกอร์ GrayCharlie ยิง JavaScript ใส่เว็บไซต์ Wordpress เพื่อปล่อยมัลแวร์ NetSupport RAT แพลตฟอร์มการสร้างเว็บไซต์อย่าง Wordpress นั้น แม้จะเป็นที่นิยมแต่ก็มักจะมากับการที่ต้องตกเป็นเป้าของแฮกเกอร์ในการแฮก หรือ ฝังมัลแวร์อยู่เสมอ และในครั้งนี้เว็บไซต์ที่ถูกสร้างบนระบบ Wordpress ก็มาตกเป็น
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มัลแวร์ CastleLoader ใช้เทคนิค ClickFix บนหน้า Cloudflare (ปลอม) มีเหยื่อหลงเชื่อแล้วกว่า 400 ราย #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงโลโก้ Google Chrome และไอคอนส่วนขยาย QuickLens ที่มีรูปแมลงเตือนมัลแวร์ พร้อมข้อความ "This extension contains malware" และ "แรกๆ ก็ดี แต่หลังๆ เป็นไวรัส" สื่อถึง Google ถอด QuickLens ออกจาก Chrome Store หลังพบมัลแวร์ขโมยข้อมูลผู้ใช้
ยิ่งกว่าม้าเมืองทรอย 🚨
ใครที่เคยติดตั้งส่วนขยาย QuickLens บน Chrome รีบลบออกด่วน หลังมีรายงานว่าส่วนขยายนี้ถูกอัปเดตใส่มัลแวร์เข้ามาในภายหลัง โดยล่าสุด Google ได้ถอดออกจาก Chrome Web Store แล้ว . เดิมที QuickLens เป็นส่วนขยายที่ช่วยให้ค้นหาภาพผ่าน Google Lens ได้โดยตรงจากในเบราว์เซอร์ และเคยมีผู้ใช้งานประมาณ 7,000 ราย
คอมคร้าบ

คอมคร้าบ

ถูกใจ 2 ครั้ง

มัลแวร์ Amos เวอร์ชันใหม่ อ้างตัวเป็น LastPass แอปพลิเคชันจัดการรหัสผ่านชื่อดัง มุ่งโจมตี macOS ด้วยเทคนิค ClickFix #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

เทคนิค ClickFix ที่หลอกผู้ใช้ Windows ให้ทำตามคำสั่งบนหน้าจอผ่าน PowerShell แพร่มาสู่ macOS แล้ว ด้วยวิธีคล้ายกัน แต่รันผ่าน AppleScript แทน #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงขั้นตอนการโจมตีของมัลแวร์ ModeloRAT เริ่มจากเหยื่อติดตั้งส่วนเสริมปลอมที่หลอกให้รันคำสั่ง PowerShell เพื่อดาวน์โหลดมัลแวร์ ModeloRAT ซึ่งสร้างการคงอยู่บนระบบและสื่อสารกับเซิร์ฟเวอร์ C2 จากนั้นมัลแวร์จะรวบรวมข้อมูลเครือข่ายเพื่อการโจมตีต่อไป
เปิดโปงเทคนิคใหม่ CrashFix พบถูกใช้เพื่อหลอกเหยื่อ
เปิดโปงเทคนิคใหม่ CrashFix พบถูกใช้เพื่อหลอกเหยื่อติดตั้งมัลแวร์ ModeloRAT ClickFix หรือการทำหน้าจอบอกข้อผิดพลาดที่ไม่มีจริง พร้อมคำสั่งให้เหยื่อทำตามเพื่อแก้ไขแต่แท้จริงแล้วเป็นการสั่งให้ติดตั้งมัลแวร์ลงเครื่องด้วยตัวเหยื่อเอง เรียกได้ว่าเป็นวิธีการยอดนิยมในช่วงปีที่ผ่านมา โดยวิธีการนี้ได้มีการ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

พบวิธีปล่อย Payload แบบใหม่
พบวิธีปล่อย Payload แบบใหม่ "ClickFix" แฝงตัวอยู่ในแคชของเว็บเบราว์เซอร์ ClickFix อาจจะเป็นชื่อที่คุ้นเคยกันดีในเวลานี้ เพราะเป็นชื่อของการใช้งานหน้าจอแสดงความผิดพลาด หรือ Error ปลอมเพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ แต่ชื่อนี้ก็ดังมากจนถูกนำเอามาใช้เป็นชื่อวิธีการปล่อยไฟล์มัลแวร์ หรือ Pay
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

แฮกเกอร์เอาใจเหยื่อ กลัวอ่านแล้วทำตามไม่เป็น เพิ่มวิดีโอสอนให้กับ ClickFix #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #แฮกเกอร์เอาใจเหยื่อ #ไอทีน่ารู้🔑
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพพื้นหลังสีขาวว่างเปล่า มีโลโก้ Lemon8 สีขาวจางๆ อยู่ที่มุมซ้ายล่างของภาพ
ตอนนี้แฮกเกอร์เริ่มต่อยอดเทคนิคการโจมตีจาก ClickFix มาเป็น FileFix แล้ว ด้วยการหลอกให้เข้าเว็บไซต์ปลอม แต่แทนที่จะให้วางสคริปท์สำหรับการรัน และดาวน์โหลดมัลแวร์บน Run กลับเป็นการสั่งให้เหยื่อทำการวาง “ที่อยู่ของไฟล์” หรือ File Path แทน #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพพื้นหลังสีขาวสะอาดตา มีโลโก้ Lemon8 สีจางๆ ปรากฏอยู่ที่มุมซ้ายล่างของภาพ
ClickFix ยังไม่ทันหาย วิธีใหม่มาอีกแล้ว กับเทคนิค PromptFix หลอก AI บนเว็บเบราว์เซอร์ด้วย Prompt อันตราย อย่างไรก็ตาม ในทางเทคนิคแล้ว ตอนนี้ก็มีแค่เว็บเบราว์เซอร์ Comet เท่านั้น ที่ถูกเทคนิคนี้โจมตีได้ #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ยังไม่เนียนไปเรียนมาใหม่ 🚨
ช่วงนี้มีการโจมตีแบบ ClickFix กลับมาอีกครั้ง โดยแฮกเกอร์ใช้หน้า Windows Update ปลอมแบบเต็มจอเพื่อหลอกให้ผู้ใช้ทำตามขั้นตอนต่าง ๆ โดยเฉพาะการกดคีย์ลัด หรือวางคำสั่งลงในช่อง Run และ Command Prompt ซึ่งทำให้เหยื่อรันโค้ดอันตรายเองโดยไม่รู้ตัว ทั้งหมดนี้เกิดขึ้นผ่านหน้าจอที่ทำเหมือนของจริงจนหลายคนอาจไม
คอมคร้าบ

คอมคร้าบ

ถูกใจ 2 ครั้ง

Botto Crypto News Update สรุป & วิเคราะห์เชิงลึก — 21 ส.ค. 2568 --- 💹 ราคาเหรียญเด่น (ณ เวลารายงาน) BTC ~$113,962 ยังแกว่งในกรอบ $112–114k หลังย่อจากไฮรันล่าสุด; ด้านออปชันบน Deribit มีการวาง คอลออปชันกว่า $1B ลุ้นเหนือ $140k ช่วงปลายก.ย. ซึ่งสะท้อนความเชื่อมั่นฝั่งบูล แม้ระยะสั้นยั
nathapatr

nathapatr

ถูกใจ 1 ครั้ง