ແຮັກເກີໃຊ້ຊ່ອງໂຫວ່ຄຸນສົມບັດ remote control ຂອງ Zoom ເພື່ອລັກ crypto ຜູ້ໃຊ້ງານ
ກຸ່ມຜູ້ໂຈມຕີທີ່ມີຊື່ວ່າ ‘Elusive Comet’ ມີເປົ້າໝາຍໂຈມຕີໄປທີ່ຜູ້ໃຊ້ crypto currency ໂດຍໃຊ້ເຕັກນິກ Social Engineering ຮ່ວມກັບຄຸນສົມບັດ remote control ຂອງ Zoom ເພື່ອຫຼອກໃຫ້ເຫຍື່ອຍິນຍອມໃຫ້ເຂົ້າເຖິງເຄື່ອງຄອມພິວເຕີຂອງຕົນ.
ຄຸນສົມບັດ remote control ຂອງ Zoom ຊ່ວຍໃຫ້ຜູ້ເຂົ້າຮ່ວມປະຊຸມສາມາດຄວບຄຸມຄອມພິວເຕີຂອງຜູ້ໃຊ້ງານຄົນອື່ນໄດ້.
ຈາກຂໍ້ມູນຂອງບໍລິສັດດ້ານຄວາມປອດໄພທາງໄຊເບີ Trail of Bits ຊຶ່ງເປັນຜູ້ກວດພົບແຄມເປນ (Campaign) social engineering ນີ້ ໂດຍຜູ້ໂຈມຕີກຸ່ມນີ້ຈະໃຊ້ເຕັກນິກທີ່ຄ້າຍຄືກັບກຸ່ມ Lazarus ຊຶ່ງເຄີຍຢູ່ເບື້ອງຫຼັງການລັກ crypto ມູນຄ່າ 1.5 ພັນລ້ານດອນລາ ຈາກ Bybit.ລາຍງານຈາກ Trail of Bits ລະບຸວ່າ “ແນວທາງຂອງ ELUSIVE COMET ສະແດງໃຫ້ເຫັນເຖິງເຕັກນິກທີ່ຢູ່ເບື້ອງຫຼັງການໂຈມຕີ Bybit ມູນຄ່າ 1.5 ພັນລ້ານຫຼຽນສະຫະລັດອາເມລິກາ ໃນເດືອນ ກຸມພາ ທີ່ຜ່ານມາ ຊຶ່ງຜູ້ໂຈມຕີໄດ້ຄວບຄຸມການເຮັດວຽກຕາມປົກກະຕິຂອງ workflows ແທນການໂຈມຕີຜ່ານຊ່ອງໂຫວ່.
ແຜນຫຼອກສຳພາດຜ່ານ Zoom
Trail of Bits ກວດພົບແຄມເປນການໂຈມຕີນີ້ຫຼັງຈາກທີ່ກຸ່ມຜູ້ໂຈມຕີພະຍາຍາມໃຊ້ເຕັກນິກ Social Engineering ກັບ CEO ຂອງບໍລິສັດ ຜ່ານ Direct Message ເທິງແພັດຟອມ (Platform) X
ການໂຈມຕີເລີ່ມຕົ້ນດ້ວຍການເຊີນເຂົ້າຮ່ວມສຳພາດພາຍໃຕ້ຫົວຂໍ້ “Bloomberg Crypto” ຜ່ານ Zoom ໂດຍຈະສົ່ງຄຳເຊີນໄປຫາເປົ້າໝາຍທີ່ສຳຄັນຜ່ານບັນຊີປອມເທິງ X ຫຼື ທາງອີເມວ ເຊັ່ນ: bloombergconferences[@]gmail.com
ບັນຊີປອມເຫຼົ່ານີ້ແອບອ້າງເປັນນັກຂ່າວສາຍ crypto ຫຼື ເປັນສື່ຈາກ Bloomberg ແລະ ຈະຕິດຕໍ່ເຫຍື່ອຜ່ານ direct messages ໂດຍກົງເທິງແພັດຟອມສື່ສັງຄົມອອນລາຍ.
ຄຳເຊີນເຂົ້າຮ່ວມການສຳພາດຈະຖືກສົ່ງຜ່ານລິ້ງ Calendly ເພື່ອໃຫ້ເປົ້າໝາຍເລືອກເວລານັດສຳພາດຜ່ານ Zoom ໂດຍທີ່ທັງລິ້ງ Calendly ແລະ ລິ້ງເຊີນປະຊຸມ Zoom ເປັນຂອງແທ້ ຊຶ່ງຈະຊ່ວຍຫຼຸດຄວາມສົງໄສຂອງເປົ້າໝາຍ.

ລະຫວ່າງການປະຊຸມ Zoom ຜູ້ໂຈມຕີຈະເລີ່ມແຊຣ໌ໜ້າຈໍ ແລະ ສົ່ງຄຳຂໍຄວບຄຸມເຄື່ອງ (Remote Control) ໄປທີ່ເປົ້າໝາຍ.
ກົນອຸບາຍທີ່ໃຊ້ໃນຂັ້ນຕອນນີ້ຄື ຜູ້ໂຈມຕີຈະປ່ຽນຊື່ທີ່ສະແດງເທິງ Zoom ຂອງຕົນເອງເປັນຄຳວ່າ “Zoom” ເຮັດໃຫ້ຂໍ້ຄວາມແຈ້ງເຕືອນທີ່ປາກົດເທິງໜ້າຈໍຂອງເຫຍື່ອຂຶ້ນວ່າ “Zoom is requesting remote control of your screen” ຊຶ່ງເຮັດໃຫ້ເບິ່ງຄືກັບເປັນຄຳຂໍຈາກແອັບ Zoom ແທ້ ເຮັດໃຫ້ເຫຍື່ອຫຼົງເຊື່ອ ແລະ ກົດອະນຸຍາດ.
ຈາກໄລຍະໄກ ຊຶ່ງເປີດໂອກາດໃຫ້ຜູ້ໂຈມຕີສາມາດລັກຂໍ້ມູນສຳຄັນ, ຕິດຕັ້ງມັນແວ (Malware) ເຂົ້າເຖິງຟາຍ ຫຼື ຍັງສາມາດດຳເນີນການເຮັດທຸລະກຳທີ່ກ່ຽວກັບ crypto ໄດ້ທັນທີ.
ຜູ້ໂຈມຕີອາດຈະດຳເນີນການຢ່າງວ່ອງໄວເພື່ອສ້າງຊ່ອງທາງເຂົ້າເຖິງແບບຖາວອນ (Persistent Access) ໂດຍການຝັງ Backdoor ຢ່າງລັບໆ ເພື່ອກັບມາໃຊ້ໃນພາຍຫຼັງ ຈາກນັ້ນຈຶ່ງຕັດການເຊື່ອມຕໍ່ ເຮັດໃຫ້ເຫຍື່ອເກືອບບໍ່ມີໂອກາດຮູ້ຕົວວ່າລະບົບຖືກໂຈມຕີ.
Trail of Bits ລະບຸວ່າ ສິ່ງທີ່ເຮັດໃຫ້ການໂຈມຕີນີ້ອັນຕະລາຍເປັນພິເສດ ຄືໜ້າຕ່າງການຂໍອະນຸຍາດທີ່ເບິ່ງຄ້າຍຄືກັບການແຈ້ງເຕືອນທົ່ວໄປຂອງ Zoom ຊຶ່ງເບິ່ງຄືບໍ່ເປັນອັນຕະລາຍ.
“ຜູ້ໃຊ້ທີ່ຄຸ້ນເຄີຍກັບການກົດ ‘Approve’ ໃນຂໍ້ຄວາມແຈ້ງເຕືອນຂອງ Zoom ອາດຫຼົງໃຫ້ສິດການຄວບຄຸມເຄື່ອງແບບເຕັມຮູບແບບໂດຍບໍ່ຮູ້ຕົວເຖິງຜົນກະທົບທີ່ຕາມມາ”
ເພື່ອປ້ອງກັນໄພຄຸກຄາມນີ້ Trail of Bits ແນະນຳໃຫ້ໃຊ້ນະໂຍບາຍ Privacy Preferences Policy Control (PPPC) ທັງໝົດລະບົບ ຊຶ່ງຈະຊ່ວຍປ້ອງກັນບໍ່ໃຫ້ແອັບ ຫຼື ບຸກຄົນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດເຂົ້າເຖິງສິດດ້ານ Accessibility.
ບໍລິສັດ Trail of Bits ແນະນຳວ່າ ໃນສ່ວນຂອງ environments ທີ່ໃຫ້ຄວາມສຳຄັນໃນດ້ານຄວາມປອດໄພ ຫຼື ອົງກອນທີ່ກ່ຽວຂ້ອງກັບຊັບສິນດິຈິຕອນມູນຄ່າສູງ ຄວນຖອນການຕິດຕັ້ງ Zoom ອອກຈາກລະບົບທັງໝົດ.
Trail of Bits ລະບຸວ່າ “ສຳລັບອົງກອນທີ່ຕ້ອງຈັດການກັບຂໍ້ມູນທີ່ມີສຳຄັນເປັນພິເສດ ຫຼື ການເຮັດທຸລະກຳສະກຸນເງີນດິຈິຕອນ ການຫຼຸດຄວາມສ່ຽງໂດຍການລຶບໂປຣແກຣມ Zoom ອອກທັງໝົດ ຊຶ່ງຈະມີຄວາມປອດໄພຫຼາຍກວ່າຄວາມບໍ່ສະດວກໃນເລື່ອງການໃຊ້ງານ ໂດຍຄວນປ່ຽນໄປໃຊ້ Zoom ຜ່ານເວັບບຣາວເຊີ (Web browser) ແທນ”.
ເອກະສານອ້າງອີງ
https://www.i-secure.co.th/2025/04/%e0%b9%81%e0%b8%ae%e0%b9%87%e0%b8%81%e0%b9%80%e0%b8%81%e0%b8%ad%e0%b8%a3%e0%b9%8c%e0%b9%83%e0%b8%8a%e0%b9%89%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%9f%e0%b8%b5/