ClickFix จอฟ้าปลอม หลอกเหยื่อให้ติดตั้งมัลแวร์

ClickFix คราวนี้ใช้จอฟ้าปลอม หลอกเหยื่อให้ติดตั้งมัลแวร์ตามคำสั่งบนจอ

กลยุทธ์การหลอกให้เหยื่อแก้ไขข้อผิดพลาดปลอมเพื่อฝังมัลแวร์ลงเครื่องเหยื่อ หรือ ClickFix นั้นเรียกได้ว่าเป็นวิธีการยอดนิยมที่กำลังถูกใช้อย่างแพร่หลายในรูปแบบต่าง ๆ มากมาย และในคราวนี้กลยุทธ์นี้ก็มาพร้อมกับวิธีการหลอกเหยื่อแบบใหม่

จากรายงานโดยเว็บไซต์ Bleeping Computer ได้กล่าวถึงการตรวจพบวิธีการใหม่ของการหลอกลวงแบบ ClickFix ซึ่งโดยทั่วไปนั้นมักจะใช้งาน Captcha ปลอมบนเว็บไซต์ที่ถูกแฮก หรือเว็บไซต์ปลอมของแฮกเกอร์ เพื่อหลอกให้เหยื่อทำตาม Captcha แต่ในคราวนี้กลับเป็นการใช้งานจอฟ้าแห่งความตาย (BSOD หรือ Blue Screen of Death) ปลอม พร้อมคำสั่งให้เหยื่อทำตามเพื่อแก้ไขจอฟ้า ซึ่งถ้าเหยื่อทำตามก็จะนำไปสู่การติดมัลแวร์ในที่สุด

โดยการหลอกลวงในแคมเปญรูปแบบใหม่นี้ จะเริ่มต้นจากการที่แฮกเกอร์หลอกให้เหยื่อเข้าสู่เว็บไซต์ปลอมที่ทำเลียนแบบ Booking.com ซึ่งเป็นเว็บไซต์สำหรับจองโรงแรม โดยเว็บไซต์ปลอมเหล่านี้มักใช้ชื่อโดเมน เช่น 'low-house[.]com' เป็นต้น ซึ่งหลังจากเหยื่อเข้าสู่เว็บไซต์ดังกล่าวเป็นที่เรียบร้อย หลังจากที่เหยื่อท่องเว็บไซต์สักพักหนึ่ง ก็จะมีหน้าจอเด้ง (Pop Up) แจ้งเตือนว่า "Loading is taking too long" หรือ การโหลดนั้นยาวนานเกินไป ซึ่งเป็นการทำงานของ JavaScript ที่ถูกฝังอยู่บนเว็บไซต์ ซึ่งถ้าเหยื่อคลิ๊กปุ่มที่อยู่บนหน้าจอเด้ง ก็จะเกิดการเปิดจอฟ้าปลอมแบบเต็มจอขึ้นมาในทันที

ซึ่งในจอฟ้าปลอมนี้จะมีคำสั่งให้เหยื่อทำการเปิด Run ซึ่งเป็นฟีเจอร์สำหรับใช้ในการรันโค้ด ขึ้นมาด้วยการใช้ปุ่มรูปโลโก้ Windows + R แล้วหลังจากนั้นในขั้นถัดไป หน้าจอจะสั่งให้เหยื่อทำการกดปุ่ม CTRL+V เพื่อวางโค้ดมัลแวร์ซึ่งตัวสคริปท์ทำการคัดลอกไว้อย่างอัตโนมัติ และท้ายสุดหน้าจอก็จะสั่งให้เหยื่อกด OK หรือ กดปุ่ม Enter เพื่อรันโค้ด โดยถ้าเหยื่อหลงเชื่อก็จะติดมัลแวร์ในทันที ซึ่งขั้นตอนเหล่านี้จะเห็นได้ว่าไม่ได้แตกต่างจากการหลอกลวงแบบ ClickFix ในรูปแบบอื่นเลย เพียงแต่ใช้ความตื่นตระหนกจากการปรากฏตัวของจอฟ้าให้เหยื่อโดนหลอกได้ง่ายขึ้นเพียงเท่านั้น

ในส่วนของโค้ดนั้น ทางทีมวิจัยระบุว่าเป็นโค้ดในรูปแบบสคริปท์ PowerShell ที่จะนำไปสู่การเปิดหน้าจอผู้ดูแลระบบ (Admin Panel) ปลอมของเว็บไซต์ Booking ปลอมอีกที เพื่อหลอกลวงเหยื่อ ขณะที่เบื้องหลัง (Background) จะเป็นการดาวน์โหลดไฟล์มัลแวร์ (Payload) ชุดแรกในรูปแบบไฟล์ .NET project (v.proj) นำมาประมวลด้วยเครื่องมือของตัว Windows ที่มีชื่อว่า MSBuild.exe และหลังจากที่โค้ดในไฟล์ดังกล่าวรันได้สำเร็จแล้ว ตัวมัลแวร์ก็จะเพิ่มตัวมันเองและไฟล์ที่เกี่ยวข้องลงไปในรายชื่อยกเว้น (Exclusion List) ของเครื่องมือป้องกันอย่าง Windows Defender แล้วจึงทำการส่งคำสั่ง (Prompt) ไปยังระบบควบคุมผู้ใช้งาน (UAC หรือ User Account Control) เพื่อรับสิทธิ์ในการเข้าถึงระบบในระดับสูง หลังจากนั้นจึงทำการดาวน์โหลดมัลแวร์นกต่อ (Loader) ผ่านทางเครื่องมือที่มีชื่อว่า Background Intelligent Transfer Service (BITS) ซึ่งในขั้นตอนนี้จะมีการสร้างความคงทนบนระบบ (Persistence) ด้วยการวางไฟล์สกุล .Url ไว้ในโฟลเดอร์ Startup เพื่อที่จะรับประกันได้ว่ามัลแวร์จะทำงานบนระบบได้ตลอดเวลา แล้วจึงทำการดาวน์โหลดไฟล์มัลแวร์ตัวจริงที่มีชื่อว่า staxs.exe ลงมาบนเครื่อง

โดยไฟล์ดังกล่าวนั้นจะเป็นไฟล์ของมัลแวร์ประเภทเข้าควบคุมระบบจากทางไกล หรือ RAT (Remote Access Trojan) ที่มีชื่อว่า DCRAT ซึ่งมัลแวร์ตัวนี้จะทำการยิงโค้ดของตัวเองลงไปฝังบน Process ที่มีชื่อว่า 'aspnet_compiler.exe' ด้วยเทคนิคการแทนที่โค้ดของ Process ด้วยโค้ดของมัลแวร์ หรือ Process Hollowing เพื่อรันตัวมันเองบนหน่วยความจำ (Memory) โดยตรง ทำให้การถูกตรวจจับเป็นไปได้ยาก ตามมาด้วยการติดต่อกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) เพื่อส่งข้อมูลจำเพาะของระบบเหยื่อกลับไปที่เซิร์ฟเวอร์ และรอคำสั่งถัดไปจากเซิร์ฟเวอร์

มัลแวร์ตัวนี้เรียกได้ว่ามีความสามารถมากมาย ไม่ว่าจะเป็นการควบคุมเดสก์ท็อป, การดักจับข้อมูลการพิมพ์ของเหยื่อ (Keylogging), การทำ RevereseShell, และการรัน Payload อื่น ๆ บนหน่วยความจำโดยตรง ซึ่งทางทีมวิจัยได้พบว่ามัลแวร์นั้นได้ใช้วิธีการดังกล่าวเพื่อปล่อยมัลแวร์ประเภทใช้ทรัพยากรเครื่องของเหยื่อเพื่อขุดเหรียญคริปโตเคอร์เรนซี หรือ Crypto Miner

ทางทีมวิจัยจึงได้ย้ำเตือนว่า จอฟ้าของแท้ของ Windows นั้นจะไม่มีการสั่งการให้ผู้ใช้งานกดปุ่มแก้ไขต่าง ๆ เด็ดขาด หน้าจอจะแสดงแค่รหัสข้อผิดพลาด และคำเตือนว่าจะรีบูทระบบใหม่เท่านั้น ถ้าพบหน้าจอที่มีคำสั่งแปลก ๆ ขอให้อย่าเชื่อและทำตามเป็นอันขาด

#ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack

1/27 แก้ไขเป็น

... อ่านเพิ่มเติมในยุคนี้ภัยไซเบอร์นั้นพัฒนารูปแบบได้ซับซ้อนและเนียนมากขึ้นเรื่อยๆ อย่างกรณี ClickFix ใช้จอฟ้าปลอมลวงเหยื่อที่ไม่คุ้นเคยกับระบบ Windows เรื่องจอฟ้าแห่งความตาย (Blue Screen of Death) ซึ่งหลายคนเห็นแล้วเกิดความตื่นตระหนกจนคล้อยตามคำแนะนำที่แสดงขึ้นมาทันที ประสบการณ์ในการรับมือภัยแบบนี้คือ อย่าหลงเชื่อหน้าจอแจ้งข้อผิดพลาดที่มาพร้อมกับคำสั่งให้ทำอะไรเลย เพราะ Windows จริงๆ จะไม่ให้เรากดปุ่มใดๆ เพื่อแก้ไขโดยตรงผ่านหน้าจอดังกล่าว แต่จะรีบูทเครื่องใหม่โดยอัตโนมัติ พร้อมแสดงรหัสข้อผิดพลาดให้เรานำไปค้นหาวิธีแก้ไขแทน สิ่งสำคัญอีกอย่างที่ช่วยป้องกันคือการระมัดระวังเว็บที่เข้าใช้งานโดยเฉพาะเว็บไซต์แปลกๆ หรือโดเมนที่ไม่คุ้นเคยอย่าง 'low-house.com' ซึ่งมักจะปลอมแปลงเป็นเว็บไซต์ยอดนิยมอย่าง Booking.com เพื่อหลอกหลวงให้คลิกลิงก์หรือป้อนข้อมูลส่วนตัวได้ นอกจากนี้ ควรอัปเดตระบบปฏิบัติการและโปรแกรมแอนตี้ไวรัสอย่าง Windows Defender ให้เป็นเวอร์ชั่นล่าสุด เพื่อช่วยตรวจจับและป้องกันมัลแวร์ที่ใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น การฝังตัวใน Process หรือ Process Hollowing และการใช้ความสามารถ Remote Access Trojan (RAT) เพื่อเข้าควบคุมเครื่องนั่นเอง จากการวิเคราะห์มัลแวร์ DCRAT ที่ทีมวิจัยพบ นอกจากจะดักจับข้อมูลและสั่งการคอมพิวเตอร์แล้ว มัลแวร์นี้ยังใช้ทรัพยากรเครื่องเพื่อขุดคริปโตเคอร์เรนซี ทำให้เครื่องทำงานช้าลง และเสี่ยงต่อความเสียหายของระบบในระยะยาว การสอนและให้ความรู้แก่ผู้ใช้งานในครอบครัวหรือบริษัทเกี่ยวกับวิธีสังเกตจอฟ้าปลอมและการไม่คลิกลิงก์หรือป้อนคำสั่งใดๆ ที่เจอจาก Pop-up หรือเว็บไซต์ที่ไม่น่าเชื่อถือนั้น เป็นแนวทางที่ช่วยลดความเสี่ยงของการโดนโจมตี สุดท้ายการตั้งค่าระบบ UAC (User Account Control) ให้เข้มงวด และไม่อนุญาตให้รันโค้ดที่ไม่ได้รับการยืนยันสามารถช่วยสกัดกั้นมัลแวร์ก่อนที่จะรันได้อีกด้วย ภัยไซเบอร์ที่ใช้จอฟ้าปลอมอย่าง ClickFix นี้จึงเป็นตัวอย่างที่ชัดเจนว่าผู้ใช้งานควรมีความรู้ความระมัดระวังในการใช้งานอินเทอร์เน็ตและอุปกรณ์เสมอ ไม่ควรตกเป็นเหยื่อของความตื่นตระหนกชั่วคราว เพราะมันอาจนำไปสู่การสูญเสียข้อมูลและความปลอดภัยของคอมพิวเตอร์ได้จริง

โพสต์ที่เกี่ยวข้อง

ระวัง เว็บไซต์ CleanMyMac ปลอม หลอกปล่อยมัลแวร์
ระวัง เว็บไซต์ CleanMyMac ปลอม หลอกปล่อยมัลแวร์ใส่ macOS ผ่านทางแอปปลอม macOS ถึงแม้จะมีชื่อเสียงเรื่องความแข็งแกร่งของระบบป้องกัน แต่ชื่อเสียงนี้ก็เหมือนจะค่อย ๆ เสื่อมมนต์ขลังลงทุกวันจากการที่เริ่มมีมัลแวร์ที่สามารถเข้าถึงระบบได้มากขึ้นเรื่อย ๆ และในครั้งนี้ก็เป็นอีกครั้งหนึ่งที่ผู้ใช้งาน macO
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

Google ถอดส่วนเสริม QuickLens ออกจากเว็บสโตร์
Google ถอดส่วนเสริม QuickLens ออกจากเว็บสโตร์ของ Chrome แล้วหลังขโมยข้อมูลคริปโตจากเหยื่อ 7000 ราย Chrome นั้นเรียกได้ว่าเป็นเว็บเบราว์เซอร์ยอดนิยมจากทาง Google ที่มีผู้ใช้งานกันเป็นจำนวนมาก ทั้งยังมีส่วนเสริม หรือ Extension ที่เข้ามาเสริมความสามารถ อำนวยความสะดวกให้กับผู้ใช้งานมากมาย และแน่นอนว
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ตรวจพบแคมเปญ ClickFix แบบใหม่
ตรวจพบแคมเปญ ClickFix แบบใหม่ หลอกเหยื่อให้เปลี่ยนค่า DNS เพื่อติดตั้งมัลแวร์ ตามปกตินั้น แคมเปญ ClickFix หรือการหลอกให้เหยื่อทำตามคำสั่งของหน้าจอแจ้งข้อผิดพลาดปลอม มักจะนำไปสู่การใส่โค้ดเพื่อติดตั้งมัลแวร์ตรง ๆ แต่บนแคมเปญนี้กลับเป็นสิ่งที่แตกต่างออกไป จากรายงานโดยเว็บไซต์ Cyber Security New
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

กลุ่มแฮกเกอร์ GrayCharlie ยิง JavaScript ใส่...
กลุ่มแฮกเกอร์ GrayCharlie ยิง JavaScript ใส่เว็บไซต์ Wordpress เพื่อปล่อยมัลแวร์ NetSupport RAT แพลตฟอร์มการสร้างเว็บไซต์อย่าง Wordpress นั้น แม้จะเป็นที่นิยมแต่ก็มักจะมากับการที่ต้องตกเป็นเป้าของแฮกเกอร์ในการแฮก หรือ ฝังมัลแวร์อยู่เสมอ และในครั้งนี้เว็บไซต์ที่ถูกสร้างบนระบบ Wordpress ก็มาตกเป็น
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

LummaStealer เจ้าเก่ากลับมาแล้ว
LummaStealer เจ้าเก่ากลับมาแล้ว คราวนี้อินเทรนด์ใช้ ClickFix ฝังมัลแวร์ลงเครื่องเหยื่อ มัลแวร์ประเภทขโมยข้อมูลจากเครื่องของเหยื่อ หรือ Infostealer ที่ดังที่สุดนั้นคงจะหนีไม่พ้น LummaStealer และวิธีการปล่อยมัลแวร์ที่กำลังเป็นที่นิยมสุดในปัจจุบันที่กำลังเป็นที่กล่าวถึงคงต้องเป็น ClickFix หริอ การใ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

แฮกเกอร์ปล่อยเครื่องมือ ErrTraffic ClickFix Tool
แฮกเกอร์ปล่อยเครื่องมือ ErrTraffic ClickFix Tool ขายในตลาดมืด ปีที่ผ่านมา ผู้อ่านหลายคนอาจจะเริ่มคุ้นเคยกับวิธีการหลอกลวงให้เหยื่อทำตามคำสั่งบนหน้าจอเพื่อแก้ไขข้อผิดพลาด แต่แท้จริงเป็นการหลอกให้ติดตั้งมัลแวร์ หรือที่เรียกว่า ClickFix กันเป็นอย่างดีแล้ว มาถึงปีนี้เพียงแค่ต้นปีเท่านั้นก็ได้มีข่าวถ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ยิ่งกว่าม้าเมืองทรอย 🚨
ใครที่เคยติดตั้งส่วนขยาย QuickLens บน Chrome รีบลบออกด่วน หลังมีรายงานว่าส่วนขยายนี้ถูกอัปเดตใส่มัลแวร์เข้ามาในภายหลัง โดยล่าสุด Google ได้ถอดออกจาก Chrome Web Store แล้ว . เดิมที QuickLens เป็นส่วนขยายที่ช่วยให้ค้นหาภาพผ่าน Google Lens ได้โดยตรงจากในเบราว์เซอร์ และเคยมีผู้ใช้งานประมาณ 7,000 ราย
คอมคร้าบ

คอมคร้าบ

ถูกใจ 2 ครั้ง

ภาพแสดงขั้นตอนการโจมตีของมัลแวร์ ModeloRAT เริ่มจากเหยื่อติดตั้งส่วนเสริมปลอมที่หลอกให้รันคำสั่ง PowerShell เพื่อดาวน์โหลดมัลแวร์ ModeloRAT ซึ่งสร้างการคงอยู่บนระบบและสื่อสารกับเซิร์ฟเวอร์ C2 จากนั้นมัลแวร์จะรวบรวมข้อมูลเครือข่ายเพื่อการโจมตีต่อไป
เปิดโปงเทคนิคใหม่ CrashFix พบถูกใช้เพื่อหลอกเหยื่อ
เปิดโปงเทคนิคใหม่ CrashFix พบถูกใช้เพื่อหลอกเหยื่อติดตั้งมัลแวร์ ModeloRAT ClickFix หรือการทำหน้าจอบอกข้อผิดพลาดที่ไม่มีจริง พร้อมคำสั่งให้เหยื่อทำตามเพื่อแก้ไขแต่แท้จริงแล้วเป็นการสั่งให้ติดตั้งมัลแวร์ลงเครื่องด้วยตัวเหยื่อเอง เรียกได้ว่าเป็นวิธีการยอดนิยมในช่วงปีที่ผ่านมา โดยวิธีการนี้ได้มีการ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มัลแวร์ CastleLoader ใช้เทคนิค ClickFix บนหน้า Cloudflare (ปลอม) มีเหยื่อหลงเชื่อแล้วกว่า 400 ราย #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มัลแวร์ Amos เวอร์ชันใหม่ อ้างตัวเป็น LastPass แอปพลิเคชันจัดการรหัสผ่านชื่อดัง มุ่งโจมตี macOS ด้วยเทคนิค ClickFix #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

เทคนิค ClickFix ที่หลอกผู้ใช้ Windows ให้ทำตามคำสั่งบนหน้าจอผ่าน PowerShell แพร่มาสู่ macOS แล้ว ด้วยวิธีคล้ายกัน แต่รันผ่าน AppleScript แทน #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

sorry
ผลวิจัยพบ แอปพลิเคชัน Password Manager หลายตัวมีความเสี่ยงจากเทคนิค Clickfix ส่งผลให้ ผู้ใช้งานกว่า 40 ล้านราย อาจถูกขโมยรหัสผ่านได้ #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพพื้นหลังสีขาวว่างเปล่า มีโลโก้ Lemon8 สีขาวจางๆ อยู่ที่มุมซ้ายล่างของภาพ
ตอนนี้แฮกเกอร์เริ่มต่อยอดเทคนิคการโจมตีจาก ClickFix มาเป็น FileFix แล้ว ด้วยการหลอกให้เข้าเว็บไซต์ปลอม แต่แทนที่จะให้วางสคริปท์สำหรับการรัน และดาวน์โหลดมัลแวร์บน Run กลับเป็นการสั่งให้เหยื่อทำการวาง “ที่อยู่ของไฟล์” หรือ File Path แทน #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

แฮกเกอร์เอาใจเหยื่อ กลัวอ่านแล้วทำตามไม่เป็น เพิ่มวิดีโอสอนให้กับ ClickFix #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #แฮกเกอร์เอาใจเหยื่อ #ไอทีน่ารู้🔑
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

พบวิธีปล่อย Payload แบบใหม่
พบวิธีปล่อย Payload แบบใหม่ "ClickFix" แฝงตัวอยู่ในแคชของเว็บเบราว์เซอร์ ClickFix อาจจะเป็นชื่อที่คุ้นเคยกันดีในเวลานี้ เพราะเป็นชื่อของการใช้งานหน้าจอแสดงความผิดพลาด หรือ Error ปลอมเพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ แต่ชื่อนี้ก็ดังมากจนถูกนำเอามาใช้เป็นชื่อวิธีการปล่อยไฟล์มัลแวร์ หรือ Pay
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ยังไม่เนียนไปเรียนมาใหม่ 🚨
ช่วงนี้มีการโจมตีแบบ ClickFix กลับมาอีกครั้ง โดยแฮกเกอร์ใช้หน้า Windows Update ปลอมแบบเต็มจอเพื่อหลอกให้ผู้ใช้ทำตามขั้นตอนต่าง ๆ โดยเฉพาะการกดคีย์ลัด หรือวางคำสั่งลงในช่อง Run และ Command Prompt ซึ่งทำให้เหยื่อรันโค้ดอันตรายเองโดยไม่รู้ตัว ทั้งหมดนี้เกิดขึ้นผ่านหน้าจอที่ทำเหมือนของจริงจนหลายคนอาจไม
คอมคร้าบ

คอมคร้าบ

ถูกใจ 2 ครั้ง

ภาพพื้นหลังสีขาวสะอาดตา มีโลโก้ Lemon8 สีจางๆ ปรากฏอยู่ที่มุมซ้ายล่างของภาพ
ClickFix ยังไม่ทันหาย วิธีใหม่มาอีกแล้ว กับเทคนิค PromptFix หลอก AI บนเว็บเบราว์เซอร์ด้วย Prompt อันตราย อย่างไรก็ตาม ในทางเทคนิคแล้ว ตอนนี้ก็มีแค่เว็บเบราว์เซอร์ Comet เท่านั้น ที่ถูกเทคนิคนี้โจมตีได้ #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

Botto Crypto News Update สรุป & วิเคราะห์เชิงลึก — 21 ส.ค. 2568 --- 💹 ราคาเหรียญเด่น (ณ เวลารายงาน) BTC ~$113,962 ยังแกว่งในกรอบ $112–114k หลังย่อจากไฮรันล่าสุด; ด้านออปชันบน Deribit มีการวาง คอลออปชันกว่า $1B ลุ้นเหนือ $140k ช่วงปลายก.ย. ซึ่งสะท้อนความเชื่อมั่นฝั่งบูล แม้ระยะสั้นยั
naptShop

naptShop

ถูกใจ 1 ครั้ง