ระวังเว็บ FileZilla ปลอม

ระวังเว็บ FileZilla ปลอม ดาวน์โหลดมาได้แทนที่จะได้ใช้ซอฟต์แวร์ แต่ได้มัลแวร์แทน

FileZilla อาจเป็นอีกเครื่องมือหนึ่งที่เป็นที่คุ้นเคยของผู้ที่ทำงานเกี่ยวกับเว็บไซต์ หรือ ระบบเครือข่าย (Network) ที่ต้องมีการอัปโหลด หรือ ดาวน์โหลดไฟล์ ผ่านโปรโตคอล FTP และนั่นก็ได้กลายมาเป็นอีกหนึ่งในเป้าหมายที่แฮกเกอร์จะเอามาใช้ล่อลวงผู้ที่ทำงานเกี่ยวข้องกับระบบเครือข่าย และเว็บไซต์ต่าง ๆ ด้วยของปลอมแฝงมัลแวร์

จากรายงานโดยเว็บไซต์อย่างเป็นทางการของผู้พัฒนาเครื่องมือต่อต้านมัลแวร์ Malwarebytes ได้กล่าวถึงการตรวจพบเว็บไซต์ Filezilla ปลอมที่ถูกใช้เพื่อแพร่กระจายไฟล์ติดตั้งซอฟต์แวร์ FileZilla เวอร์ชัน 3.69.5 ที่มีการฝังมัลแวร์ไว้ภายใน ซึ่งมัลแวร์ภายในนั้นจะมีจุดประสงค์เพื่อขโมยรหัสผ่านเข้าใช้งานระบบ FTP ของเหยื่อ รวมทั้งทำตัวเป็นประตูหลังของระบบ หรือ Backdoor เพื่อให้แฮกเกอร์ที่อยู่เบื้องหลังสามารถเข้าสู่ระบบของเหยื่อในภายหลังได้ ซึ่งตัวซอฟต์แวร์ปนเปื้นมัลแวร์ตัวนี้จะถูกปล่อยผ่านทางเว็บไซต์ปลอมที่มีการตั้งชื่อคล้ายกับเว็บไซต์ของ FileZilla ของจริง อย่าง filezilla-project[.]live และตัวซอฟต์แวร์ปนเปื้อนมัลแวร์นี้ก็เรียกว่าซอฟต์แวร์ปลอมไม่ได้เสียทีเดียว เพราะเป็นการนำเอาไฟล์ของซอฟต์แวร์ FileZilla เวอร์ชัน 3.69.5 รุ่นพกพา (Portable) ของจริงมาใช้งาน แต่มีการเพิ่มไฟล์ DLL ของมัลแวร์ลงไป 1 ตัว นั่นคือ version.dll

โดยสำหรับ FileZilla ของจริงนั้น จะมีการใช้งานไฟล์ DLL 2 ตัว นั่นคือ ไฟล์ DLL ที่เป็นไลบรารี่ (Library) เฉพาะตัวของ FileZilla อย่าง libfilezilla-50.dll และ libfzclient-private-3-69-5.dll แต่จะไม่มีไฟล์ version.dll ซึ่งเป็นไฟล์ของ Windows Version API ซึ่งตามปกติแล้วจะถูกบรรจุอยู่ภายในโฟลเดอร์ระบบ (System) ของ Windows (C:WindowsSystem32) ไม่ใช่ไฟล์ที่เกี่ยวข้องกับ FileZilla

การที่ทีมวิจัยสามารถตรวจจับได้นั้นก็เนื่องมาจากการใช้งานเครื่องมือสอดส่อง Process (Process Monitor) แล้วพบว่าตัวไฟล์ทำงานหลักของ FileZilla อย่าง filezilla.exe นั้นในการที่จะทำงานได้จะต้องมีการโหลดไฟล์ DLL จำนวนหนึ่งขึ้นมาก่อน ซึ่งในการทำงานส่วนนี้ตัว Windows จะทำการตรวจสอบโฟลเดอร์ของซอฟต์แวร์เสียก่อนว่ามีไฟล์ DLL ที่จำเป็นไหม แล้วจึงค่อยกลับไปตรวจสอบโฟลเดอร์ระบบของ Windows โดยในช่วงแรกจะเป็นการโหลดไฟล์ DLL ไลบรารี่ของระบบ (System Library) อย่าง IPHLPAPI.DLL และ POWRPROF.dll ขึ้นมาก่อน ซึ่งผลก็แน่นอนว่าไม่มีทางหาพบในโฟลเดอร์ของตัวซอฟต์แวร์ ทำให้ได้ผลลัพธ์ตอบกลับในครั้งแรกคือ NAME NOT FOUND หรือหาไม่พบ และตัว Windows ก็จะไปโหลดไฟล์ดังกล่าวจากโฟลเดอร์ของระบบแทน

แต่ตัวไฟล์ version.dll กลับถูกตรวจพบภายในโฟลเดอร์ของตัวซอฟต์แวร์เลยทำให้เกิดการโหลดขึ้นมาใช้งาน แทนที่จะเป็นการไปโหลดตัวปกติจากโฟลเดอร์ของระบบ ทำให้ตัวไฟล์ถูกทีมวิจัยตรวจสอบแล้วพบว่าเป็นไฟล์ของมัลแวร์นั่นเอง แต่สิ่งที่ตัวซอฟต์แวร์ปนเปื้นมัลแวร์นี้ทำผิดพลาดคือ ตัวมัลแวร์นั้นถูกโปรแกรมให้ทำการโหลดไฟล์ version_original.dll ซึ่งเป็นไฟล์ที่นำเอา version.dll แบบปกติที่ควรโหลดจากโฟลเดอร์ของระบบมาตั้งชื่อเพื่อทำเทคนิค DLL Proxy เพื่อให้ตัวซอฟต์แวร์โหลดฟังก์ชันที่ควรเป็นขึ้นมาทำงานตามปกติขณะที่ตัวโค้ดของมัลแวร์ก็ทำงานตามคู่ขนานไป แต่ตัวที่ทีมวิจัยได้รับมานั้นกลับไม่มีการใส่ไฟล์ดังกล่าวเข้ามา ทำให้ตัวซอฟต์แวร์ทำงานผิดปกติจนสามารถจับผิดได้

ในด้านการทำงานของตัวไฟล์ DLL ของมัลแวร์นั้นจะเริ่มต้นจากการตรวจว่าปัจจุบันตัวมัลแวร์ได้ทำงานอยู่ภายใต้สภาวะจำลองแบบ Virtual Machine หรือ Sandbox อยู่หรือไม่ ? ก่อนที่จะปล่อยไฟล์มัลแวร์ตัวจริง (Payload) ลงมา ด้วยการใช้เทคนิคตรวจสอบพฤติกรรมการทำงาน (Behavioural Check) หลากรูปแบบ เช่น ตรวจสอบเวอร์ชันของ BIOS, เลขลงทะเบียนของ Virtual Box, การจัดการพื้นที่ในหน่วยความจำ (Memory Allocation) เป็นต้น

หลังจากที่ตรวจสอบสภาพแวดล้อมการทำงานแล้วพบว่าทุกอย่างปลอดภัยดี ตัวมัลแวร์ก็จะทำการติดต่อกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ด้วยการส่งคำขอ HTTPS Request ไปยัง Public Resolver ของ Cloudflare ด้วยการส่งไปที่ URL

https://1[.]1.1.1/dns-query?name=welcome.supp0v3[.]com&type=A

ซึ่งเป็นเทคนิคที่เรียกว่า DNS-over-HTTPS หรือ DOH ที่ช่วยเลี่ยงการถูกตรวจจับโดยเครื่องมือสอดส่อง DNS (DNS Monitor) ของทางองค์กร โดยหลังจากที่ตัว Resolver แปลงค่าออกมาเป็นโดเมนของเซิร์ฟเวอร์ C2 ได้แล้ว มัลแวร์นกต่อ (Loader) ก็จะทำการเรียกกลับ (Call Back) ไปยังเซิร์ฟเวอร์ C2 ซึ่งจากการที่ทางทีมวิจัยใช้วิธีการวิเคราะห์หน่วยความจำ ก็ได้นำไปสู่การตรวจพบการตั้งค่า (Configuration) ที่ถูกฝังไว้ในส่วนรันไทม์ (Runtime) โดยการตั้งค่านั้นมีลักษณะดั่งนี้

{

"tag":"tbs",

"referrer":"dll",

"callback":"https://welcome.supp0v3.com/d/callback?utm_tag=tbs2&utm_source=dll"

}

นอกจากการใช้งานวิธีการแบบ DOH Call Back แล้ว ตัวมัลแวร์ยังมีการติดต่อกับหมายเลขไอพี 95.216.51.236 ผ่านทางพอร์ต TCP หมายเลข 31415 ซึ่งเป็นพอร์ตที่ไม่ใช่พอร์ตมาตรฐาน (Non-Standard Port) บนบริการโฮสต์ของ Hetzner เพื่อใช้เป็นช่องทางที่สองในการติดต่อกับเซิร์ฟเวอร์ C2 นอกจากนั้นการใช้งานช่องทางนี้ยังช่วยให้การจราจรรับส่งข้อมูล (Traffic) ไปกับข้อมูลทั่วไปเพื่อฝ่าระบบป้องกันแบบไฟร์วอลล์ (Firewall) ได้อีกด้วย

เมื่อวิเคราะห์พฤติกรรมการทำงานของมัลแวร์แล้วก็พบว่า ตัวมัลแวร์นั้นนอกจากจะมีความสามารถในการขโมยรหัสผ่านที่เหยื่อป้อนลงบนซอฟต์แวร์เพื่อทำงานอัปโหลดดาวน์โหลดไฟล์ทาง FTP แล้ว ยังตรวจพบความสามารถในการยิงเพื่อแทรกโค้ดของตัวมัลแวร์เองลงใน Process (Process Injection), มีการสร้างความคงทนบนระบบของเหยื่อ (Persistence) ด้วยการดัดแปลง Registry เพื่อให้มัลแวร์สามารถรันขึ้นมาใหม่ได้ตลอดเวลา, รวมทั้งยังมีการตรวจพบว่าอาจจะมีการส่งข้อมูลด้วยวิธีการเข้ารหัส (Encryption) ได้อีกด้วย เรียกได้ว่าเป็นมัลแวร์ที่มีความสามารถหลากหลายมากตัวหนึ่ง

#ติดเทรนด์ #Lemon8ฮาวทู #lemon8ไดอารี่ #freedomhack #filrzilla

3/28 แก้ไขเป็น

... อ่านเพิ่มเติมจากประสบการณ์ส่วนตัวที่เคยใช้ FileZilla ในการส่งไฟล์ไปยังเซิร์ฟเวอร์เว็บไซต์ พบว่าการดาวน์โหลดโปรแกรมจากแหล่งที่ไม่น่าเชื่อถืออาจก่อให้เกิดความเสี่ยงร้ายแรงอย่างมาก เพราะมัลแวร์ที่ซ่อนอยู่ในไฟล์ติดตั้งแม้จะเป็นรุ่นพกพาที่เหมือนกับของแท้ แต่จะฝังไฟล์ DLL ที่แอบส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยเฉพาะไฟล์ version.dll ที่เป็นไฟล์ของมัลแวร์ ตัวนี้ผมเองไม่เคยเห็นใน FileZilla เวอร์ชันจริงเลย การตรวจสอบง่ายๆ คือถ้าดาวน์โหลดมาแล้วพบไฟล์ version.dll อยู่ในโฟลเดอร์เดียวกับไฟล์หลัก (filezilla.exe) ให้สงสัยทันทีครับ เพราะ FileZilla ของแท้จะมีแต่ libfilezilla-50.dll และ libfzclient-private-3-69-5.dll เท่านั้น ไฟล์ DLL ที่เป็น Windows Version API ปกติจะอยู่ในโฟลเดอร์ระบบไม่ใช่โฟลเดอร์โปรแกรม นอกจากนี้ วิธีโหลดไฟล์จากเว็บไซต์ปลอมมักจะใช้ชื่อที่คล้ายกัน เช่นใช้ domain ที่ใกล้เคียงกับของแท้ เช่น filezilla-project.live ซึ่งเป็นกลยุทธ์หลอกลวงให้ผู้ใช้คลิกเพราะคิดว่าเป็นเว็บทางการ แนะนำให้ดาวน์โหลดซอฟต์แวร์จากเว็บไซต์อย่างเป็นทางการเท่านั้น เพื่อความปลอดภัย มัลแวร์ชนิดนี้มีเทคนิคขั้นสูง เช่น ตรวจสอบว่ารันบน Sandbox หรือ Virtual Machine เพื่อหลีกเลี่ยงการถูกวิเคราะห์ และใช้เทคโนโลยี DNS-over-HTTPS (DOH) ในการสื่อสารกับเซิร์ฟเวอร์ควบคุม ทำให้ผู้ดูแลระบบยากในการตรวจจับ พฤติกรรมแฝงตัวแบบนี้ทำให้มัลแวร์มีความทนทานสูง และอาจเข้าถึงข้อมูลสำคัญอย่างรหัสผ่าน FTP หรือเปิดช่องทางหลังบ้านให้แฮกเกอร์เข้าใช้งานระบบได้ เคล็ดลับการป้องกันที่ผมปฏิบัติอยู่คือ หลีกเลี่ยงการดาวน์โหลดโปรแกรมจากเว็บที่ไม่น่าไว้ใจ ติดตั้งโปรแกรมแอนตี้มัลแวร์เวอร์ชันล่าสุด และสังเกตพฤติกรรมโปรแกรม เช่น หากพบว่าโปรแกรมทำงานผิดปกติ หรือมีไฟล์แปลกปลอมในโฟลเดอร์โปรแกรม ควรลบทิ้งและติดตั้งใหม่จากเว็บไซต์ทางการทันที สุดท้าย การรักษาความปลอดภัยของระบบ FTP ยังขึ้นอยู่กับการตั้งรหัสผ่านที่แข็งแรงและใช้การยืนยันตัวตนหลายขั้นตอนถ้าเป็นไปได้ เพราะแม้แต่อุปกรณ์ที่ปลอดภัยก็อาจตกเป็นเป้าหมายของแฮกเกอร์ที่ใช้มัลแวร์ขั้นสูงนี้ได้เสมอ ด้วยความระมัดระวังและความรู้ที่ถูกต้อง ผู้ใช้งานจะสามารถปกป้องตัวเองจากมัลแวร์ FileZilla ปลอมนี้ได้อย่างมีประสิทธิภาพมากขึ้น

โพสต์ที่เกี่ยวข้อง

ภาพหน้าจอโทรศัพท์แสดงข้อความแจ้งเตือนปลอม 'Apple Security Alert' ว่าตรวจพบไวรัส 8 ตัว พร้อมปุ่มให้กดเพื่อลบไวรัส มีข้อความเตือนสีแดงกำกับว่า 'ถ้าขึ้นแบบนี้อย่ากดokเด็ดขาด!!!!!' และผู้ใช้เพิ่งโดนจึงรีบมาเตือน
ภาพอธิบายว่าข้อความแจ้งเตือนไวรัสบน iPhone เป็นสแกม 100% ไม่ใช่ฟีเจอร์จริงของ Apple พร้อมระบุเหตุผลแรกว่า Apple ไม่เคยแจ้งเตือนจำนวนไวรัสหรือเปอร์เซ็นต์ความเสียหายของ iOS
ภาพอธิบายเพิ่มเติมว่าข้อความแจ้งเตือนไวรัสเป็นสแกม 100% โดยระบุเหตุผลว่า iOS ไม่มีระบบสแกนไวรัส Apple ไม่ใช้คำขู่ ปุ่ม 'OK' มาจากเว็บหรือโฆษณา และดีไซน์ไม่ใช่ของ Apple แท้
⚠️เตือนภัย!! ❌ อย่ากด ok เด็ดขาด !!!
เราพึ่งโดนเมื่อตอน 2.47 น. ค่ะ มันเด้งขึ้นมาตอนเรากำลังเล่นมือถืออยู่พอดี คิดว่าน่าจะมีประโยชน์กับคนอื่นๆ เลยรีบมาเตือนให้ได้ระวัง กัน! 📌 ข้อสังเกตเพิ่มเติมจากChatGPT คือ -พื้นหลังหน้าจอ ไม่ใช่ของเรา -วันที่ไม่ตรง เหมือนเป็นหน้าจอที่แคปไว้ -ภาพรวม เครื่องมือ รูปแอป มันเก่า มันไม่ใช่ของเรา
Litaphat.A

Litaphat.A

ถูกใจ 6 ครั้ง

ภาพแสดงวิธีการตรวจสอบเว็บไซต์จริงและเว็บไซต์ปลอมอย่างง่ายดาย มีรูปไอคอนเบราว์เซอร์พร้อมช่องค้นหา 'www.' สัญลักษณ์ Wi-Fi และเครื่องหมายถูกสีเขียวกับกากบาทสีแดง แสดงถึงการแยกแยะเว็บจริงและเว็บปลอม
🌐 วิธีเช็กเว็บจริง–เว็บปลอมแบบโคตรง่าย 🔍
ยุคนี้เว็บปลอมโคตรเนียน แบบกูเปิดเว็บธนาคาร แต่จริง ๆ คือเว็บหลอก! 😭 🕵️ วิธีดูว่าเว็บจริงไหม 1️⃣ เช็ก HTTPS + ไอคอน 🔒 (แต่เว็บปลอมก็มีได้นะ อย่าชะล่าใจ) 2️⃣ ดูชื่อโดเมนให้ดี ๆ ของจริง: scb.co.th ปลอม: scb-th.co / scb-payment-help.com 3️⃣ ถ้าชื่อเว็บสะกดแปลก = ปลอมแน่นอน faceb00k /
ชนกันต์ เพ็ชรรัตน์

ชนกันต์ เพ็ชรรัตน์

ถูกใจ 4 ครั้ง

ภาพพื้นหลังเป็นผ้าม่านสีขาว มีข้อความเตือนภัยเกี่ยวกับการตกเป็นเหยื่อมิจฉาชีพ และขอทริคในการลุกขึ้นยืนใหม่ พร้อมโลโก้ Lemon8 และชื่อผู้ใช้ @l.seefa
เตือนภัย
เรื่องมีอยู่ว่า เราโง่เอง จนป่านนี้ก็ยังไม่เข้าใจตัวเองเหมือนกัน สัญญาณของมิจฉาชีพเยอะมาก แต่ก็ไม่สามารถหยุดยั้งการโอนเงินของเราได้ คนเหล่านี้วาทศิลป์ดี มันเหมือนฝันร้าย ทั้งที่ตั้งใจไม่โอน แต่ก็เสียท่าโอนไปหลายครั้ง เรารู้สึกว่าตัวเองช่างโง่แท้ๆ ที่ไม่หยุด ไม่รู้สมองมันคิดอะไร จิตใจมันพะวงอะไร
L.Siifaa

L.Siifaa

ถูกใจ 20 ครั้ง

ช่วยดูหน่อยค่ะ!?มิจฉาชีพแบบใหม่รึป่าว🥹
ล่าสุดมีโฆษณาขึ้นเยอะเลย เลยทักไปดู มีหลายเพจเลย ประเด็นคือ!!! คำตอบเหมือนกันทุกเพจ แปลกๆละ แล้วโฆษณายิงแอดฉ่ำมาก เพื่อนๆช่วยหน่อยค่ะ #มิจฉาชีพ #มิจฉาชีพไม่ใช่เรื่องตลก #มิจฉาชีพรูปแบบใหม่ #ติดเทรนด์ #มิจฉาชีพออนไลน์
Praewsiry

Praewsiry

ถูกใจ 4 ครั้ง

มิจฉาชีพแบบใหม่! ต้องรู้เท่านั้น⚠️
โดนไปสดๆร้อนๆ แต่เสียแค่ค่าสมัคร ยังดีที่หาข้อมูลทัน🥶 #มิจฉาชีพ #มิจฉาชีพออนไลน์ #ฟรีแลนซ์ #ขายของออนไลน์
Yourmuse

Yourmuse

ถูกใจ 7 ครั้ง

ทริคดีๆ
วิธีป้องกัน app มิจฉาชีพ #ป้องกันมิจฉาชีพ #มิจฉาชีพสมัยนี้มีทุกรูปแบบจริงๆ #มิจฉาชีพออนไลน์ #ติดเทรนด์ #ป้ายยากับlemon8
กุ๊กกิ๊กออนไลน์ขายทุกอย่าง.

กุ๊กกิ๊กออนไลน์ขายทุกอย่าง.

ถูกใจ 2 ครั้ง

“เว็บไหนจริง? เว็บไหนปลอม? 🧐 เช็กด่วนก่อนโดนแกง!
"รวม 5 สัญญาณเว็บที่เชื่อถือได้ในปี 2026 🏆" ยุคนี้จะลงทุนอะไรต้องดูให้ดี! 🛑 วันนี้มาแชร์วิธีเช็กเว็บที่ปลอดภัยที่สุดในปีนี้จากประสบการณ์ตรงครับ 1. ต้องมีใบเซอร์ลิขสิทธิ์แท้ 💯 2. ระบบฝาก-ถอนต้องเป็นชื่อเราเท่านั้น 3. มีแอดมินดูแล 24 ชม. ไม่หาย ไม่หนี! ใครที่หาเว็บมาตรฐานสากลแบบนี้อยู่
MoneyMan

MoneyMan

ถูกใจ 0 ครั้ง

ภาพปกเตือนภัยมิจฉาชีพแอบอ้างแบรนด์ดัง ระบาดหนักจนแบรนด์ต้องออกมาเตือน มีข้อความ 'เตือนภัย มิจแฝงตัวเป็นแบรนด์ดัง' และ 'ระบาดหนัก จนแบรนด์ต้องออกมาเตือน!' พร้อมสัญลักษณ์เตือนสีแดง
ภาพหน้าจอ Instagram DM ที่ได้รับจากบัญชีที่ใช้รูปโปรไฟล์แบรนด์ดัง พร้อมข้อความ 'วันอาทิตย์ที่ผ่านมา เราได้ dm จาก account นึง รูปโปรไฟล์คือแบรนด์ดัง' และผู้ใช้แสดงความดีใจ
ภาพหน้าจอข้อความ DM จากมิจฉาชีพที่อ้างว่าเป็นทีม PR ของแบรนด์ ชวนให้ทำคลิปและเสนอผลิตภัณฑ์ทดลอง รวมถึง 'สเปรย์กันแดดอัจฉริยะ' ซึ่งผู้ใช้ตั้งข้อสังเกตว่าแบรนด์ไม่มีผลิตภัณฑ์นี้
❌❌ระวังมิจฉาชีพ❌❌แอบอ้างแบรนด์ดังหลอกให้กรอกข้อมูล
ระบาดหนักอีกแล้ว เป็นมิจที่เล่นกับใจอินฟลูมือใหม่แบบหว้ามากกก เลยอยากมาเตือนค่ะ! 💭เรื่องมีอยู่ว่า วันอาทิตย์ที่ผ่านมาได้รับ DM ซึ่ง account นี้ใช้รูปโปรไฟล์เป็นแบรนด์ดัง ซึ่งตอนแรกโคตรดีใจ เพราะเป็นแบรนด์ที่ใช้มาตลอดเลย คิดว่าวันนี้แล้วสินะ555 แต่อ่านข้อความมันแปลกๆนิดนึง คือมันไม่เหมือนภาษาท
VarGlowUp

VarGlowUp

ถูกใจ 7 ครั้ง

ผู้หญิงในชุดไทยกำลังดูโทรศัพท์มือถือที่มีแสงสว่างในมือ พร้อมข้อความ '10 แอพอันตราย2025 ที่ต้องรู้' ฉากหลังเป็นบ้านไม้ ผลไม้บนต้นไม้ และเครื่องปั้นดินเผาบนโต๊ะยามพระอาทิตย์ตกดิน
10 แอพอันตราย2025ที่ต้องรู้
จัดให้แบบรู้เท่าทันภัยยุคดิจิทัล! นี่คือ “10 แอพอันตราย 2025 ที่ต้องรู้” อัปเดตล่าสุด ใช้งานมือถืออย่างปลอดภัย ต้องระวังสิ่งเหล่านี้! 🔥 1. แอพปลอมเลียนแบบธนาคาร หลอกเหมือนแอพจริงทุกประการ ขโมยข้อมูลบัญชี + รหัส OTP ระวัง: อย่ากดลิงก์จาก SMS/LINE ที่ชวนให้โหลดแอพธนาคารเด็ดขาด 🔒 วิธีเอาตัวร
Tinatip24

Tinatip24

ถูกใจ 2 ครั้ง

พบมัลแวร์แบบใหม่ Redirect เว็บของเหยื่อไปเว็บปลอม
พบมัลแวร์แบบใหม่ Redirect เว็บของเหยื่อไปเว็บปลอม โดยที่ URL ไม่เปลี่ยนตามไปด้วย มัลแวร์หลายตัวมักจะใช้กลเม็ดในการหลอกให้เหยื่อเข้าเว็บไซต์ปลอม ซึ่งหลังจากเข้าไปแล้วก็มักจะมีการเปลี่ยนเป้าหมายการเยี่ยมชม หรือ Redirect ผู้ใช้งานไปยังอีกเว็บไซต์ที่มีการเก็บสคริปท์ หรือไฟล์มัลแวร์ (Payload) ตัวจริง
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ดูเพิ่มเติม