
ប្រសិនបើកាលពីអតីតកាល ការបាត់បង់កាបូបឌីជីថលច្រើនតែកើតឡើងដោយសារតែអ្នកប្រើប្រាស់បង្ហាញសោឯកជនរបស់ពួកគេដោយចៃដន្យ ឥឡូវនេះពួក Hacker បានបង្កើតឧបករណ៍ដើម្បីជួយអ្នកប្រើប្រាស់បរិច្ចាគទ្រព្យសម្បត្តិរបស់ពួកគេដោយមិនដឹងខ្លួន។
ឧប្បត្តិហេតុដែលមានទម្រង់ខ្ពស់ថ្មីៗចំនួនពីរដែលបង្ហាញពីនិន្នាការនេះគឺការលេចឡើងនៃផ្នែកបន្ថែមដែលមានគំនិតអាក្រក់ និងយុទ្ធនាការ APT ផ្តោតលើបុគ្គលិកឧស្សាហកម្ម Blockchain ។
TheHackerNews បានរាយការណ៍ថានៅពាក់កណ្តាលខែវិច្ឆិកាឆ្នាំ 2025 សហគមន៍សន្តិសុខមានការភ្ញាក់ផ្អើលជាមួយនឹងការរកឃើញផ្នែកបន្ថែមកម្មវិធីរុករក Chrome ដែលមានឈ្មោះថា "Safery: Ethereum Wallet" ។ ដោយក្លែងបន្លំជាកាបូប Ethereum ដែលមានសុវត្ថិភាព និងអាចបត់បែនបាន ផ្នែកបន្ថែមនេះគឺពិតជា "ម៉ាស៊ីនបូមឈាម" ដែលត្រូវបានរចនាយ៉ាងទំនើប។
យោងតាមអ្នកស្រាវជ្រាវសន្តិសុខ "Safery" អ្នកវាយប្រហារតាមអ៊ីនធឺណិតប្រើបច្ចេកវិទ្យា Blockchain ដើម្បីលាក់ឧក្រិដ្ឋកម្មរបស់ពួកគេ។ ជាពិសេស នៅពេលដែលអ្នកប្រើប្រាស់បញ្ចូលឃ្លាសង្គ្រោះ (ឃ្លាគ្រាប់ពូជ) ទៅក្នុងកាបូបក្លែងក្លាយនេះ មេរោគនឹងអ៊ិនគ្រីបឃ្លានោះទៅក្នុងអាសយដ្ឋានកាបូបនៅលើបណ្តាញ Sui (Sui blockchain) ។
អ្នកវាយប្រហារគ្រាន់តែត្រូវការតាមដាន និងឌិគ្រីបអាស័យដ្ឋានទទួល ដើម្បីសង្គ្រោះឃ្លាដើម និងបង្ហូរកាបូបឌីជីថលរបស់ជនរងគ្រោះដោយស្ងៀមស្ងាត់។ គ្រោះថ្នាក់ស្ថិតនៅក្នុងការពិតដែលថាដំណើរការលួចទិន្នន័យទាំងមូលមើលទៅដូចប្រតិបត្តិការ Blockchain ធម្មតា ដែលធ្វើឱ្យប្រព័ន្ធត្រួតពិនិត្យសុវត្ថិភាពស្ទើរតែ "ពិការភ្នែក"។

ការរកឃើញ ពី Kaspersky បង្ហាញថា ពួកគេមិនត្រឹមតែវាយប្រហារអ្នកប្រើប្រាស់ធម្មតាប៉ុណ្ណោះទេ ក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដ៏ល្បីឈ្មោះ BlueNoroff (ដែលគេស្គាល់ថាជា Sapphire Sleet ឬ APT38) បានដាក់ពង្រាយយុទ្ធនាការវាយប្រហារគោលដៅថ្មីចំនួនពីរគឺ GhostCall និង GhostHire ដែលមានគោលបំណងដោយផ្ទាល់ទៅលើអ្នកសរសេរកម្មវិធី និងនាយកប្រតិបត្តិក្នុងវិស័យ Web3 ។
នៅក្នុងយុទ្ធនាការ GhostCall ពួក Hacker បានចូលទៅជិតគោលដៅតាមរយៈ Telegram ដោយក្លែងបន្លំអ្នកវិនិយោគទុន (VCs)។ ផ្នែកដ៏គួរឱ្យភ័យខ្លាចគឺវិស្វកម្មសង្គមដ៏ឧឡារិក៖ ពួកគេបានអញ្ជើញជនរងគ្រោះឱ្យចូលរួមក្នុងការប្រជុំ តាមវីដេអូ នៅលើគេហទំព័រក្លែងក្លាយដូចជា Zoom ឬ Microsoft Teams ។
នៅពេលចូលរួម ជនរងគ្រោះនឹងឃើញវីដេអូនៃអ្នកចូលរួមផ្សេងទៀត។ តាមពិតទៅ ទាំងនេះមិនមែនជា Deepfakes ដូចដែលមនុស្សជាច្រើនជឿខុសនោះទេ ប៉ុន្តែការថតសំឡេង/វីដេអូពិតប្រាកដរបស់ជនរងគ្រោះមុនៗដែលត្រូវបានលួចដោយពួក Hacker ។
"ភាពត្រឹមត្រូវ" នេះធ្វើឱ្យជនរងគ្រោះអនុញ្ញាតឱ្យមានការយាមកាមរបស់ពួកគេ ហើយងាយស្រួលទាញយក "ការអាប់ដេត" ក្លែងក្លាយដែលមានផ្ទុក AppleScript ព្យាបាទ (សម្រាប់ macOS) ឬឯកសារដែលអាចប្រតិបត្តិបានព្យាបាទ (សម្រាប់វីនដូ) ។
យោងតាមរបាយការណ៍ចុងក្រោយបំផុតពី Kaspersky ស្តីពីបច្ចេកទេសបន្លំក្នុងឆ្នាំ 2025 ពួក Hacker បាន "រស់ឡើងវិញ" នូវល្បិចបោកបញ្ឆោតតាមប្រតិទិន ប៉ុន្តែនៅកម្រិតអាជីវកម្ម (B2B) ។
ជំនួសឱ្យការផ្ញើអ៊ីមែល "សារឥតបានការ" ដ៏ធំ ពួកគេផ្ញើការអញ្ជើញប្រជុំក្លែងក្លាយដែលមានតំណភ្ជាប់ព្យាបាទនៅក្នុងការពិពណ៌នាព្រឹត្តិការណ៍។ ទោះបីជាអ្នកប្រើប្រាស់មិនបើកអ៊ីមែលក៏ដោយ ក៏ការរំលឹកពីកម្មវិធីប្រតិទិននៃទូរសព្ទរបស់ពួកគេនៅតែអាចទាក់ទាញពួកគេឱ្យចុចលើតំណដោយមិនចង់ដឹងចង់ឃើញ។
លើសពីនេះទៀត ការប្រើប្រាស់កូដ QR បានយកទម្រង់ថ្មីមួយ ដោយបង្កប់កូដ QR នៅក្នុងឯកសារភ្ជាប់ជា PDF ។ PDFs ទាំងនេះជួនកាលត្រូវបានការពារដោយពាក្យសម្ងាត់ (ពាក្យសម្ងាត់ត្រូវបានផ្ញើក្នុងអ៊ីមែល ឬអ៊ីមែលដាច់ដោយឡែក) ដើម្បីរំលងឧបករណ៍ស្គេនមេរោគដោយស្វ័យប្រវត្តិ។
ការស្កែនកូដ QR បង្ខំអ្នកប្រើប្រាស់ឱ្យប្រើឧបករណ៍ចល័តផ្ទាល់ខ្លួនរបស់ពួកគេ - ដែលជារឿយៗខ្វះការការពារសុវត្ថិភាពដ៏រឹងមាំដូចគ្នានឹងកុំព្យូទ័រសាជីវកម្ម - ដើម្បីចូលប្រើគេហទំព័រក្លែងក្លាយ និងបន្លំ។
អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពនៅ Kaspersky បានបង្ហាញបច្ចេកទេសគួរឱ្យកត់សម្គាល់មួយ ដែលពួក Hacker បង្កើតទំព័រចូលក្លែងក្លាយ (ឧ. ក្លែងបន្លំជាសេវាកម្មផ្ទុកទិន្នន័យ pCloud) ដែលមានសមត្ថភាពធ្វើអន្តរកម្មក្នុងពេលជាក់ស្តែងជាមួយសេវាកម្មពិតតាមរយៈ API ។
នៅពេលដែលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មានចូល និងលេខកូដ OTP របស់ពួកគេទៅក្នុងគេហទំព័រក្លែងក្លាយ គេហទំព័រនោះបញ្ជូនទិន្នន័យនោះភ្លាមៗទៅកាន់សេវាកម្មពិត។ ប្រសិនបើព័ត៌មានត្រឹមត្រូវ អ្នកលួចចូលនឹងកាន់កាប់វគ្គចូល មុនពេលអ្នកប្រើប្រាស់ដឹងវា។

លើសពីនេះទៀត ដើម្បីជៀសវាងការត្រូវបានរកឃើញ និងវិភាគដោយតម្រងសុវត្ថិភាពសម្រាប់គេហទំព័របន្លំ ពួក Hacker បានបង្កើត "ខ្សែសង្វាក់ផ្ទៀងផ្ទាត់" ។ នៅពេលអ្នកប្រើប្រាស់ចុចលើតំណ ពួកគេនឹងត្រូវឆ្លងកាត់ស្រទាប់ជាច្រើននៃលេខកូដផ្ទៀងផ្ទាត់ CAPTCHA ឬទំព័រផ្ទៀងផ្ទាត់ក្លែងក្លាយ មុនពេលទៅដល់ទំព័រគោលដៅ (ទំព័រចូល Google/Microsoft ក្លែងក្លាយ)។ ទាំងពីរនេះច្រោះចេញនូវ bots ផ្ទៀងផ្ទាត់ដោយស្វ័យប្រវត្តិ និងបង្កើតអារម្មណ៍មិនពិតនៃការជឿទុកចិត្តសម្រាប់អ្នកប្រើប្រាស់ថាគេហទំព័រនេះមានសុវត្ថិភាពយ៉ាងហ្មត់ចត់។
គ្រោះថ្នាក់នៃការបន្លំត្រូវបានពង្រីកដោយគំរូ "Phishing-as-a-Service" ដូចដែលបានបង្ហាញដោយពាក្យបណ្តឹងថ្មីៗនេះរបស់ Google ប្រឆាំងនឹងពួក Hacker នៅពីក្រោយវេទិកា Lighthouse ។
នៅឆ្នាំ 2025 បន្ទាត់រវាងសុវត្ថិភាព និងគ្រោះថ្នាក់នៅក្នុង ពិភព រូបិយប័ណ្ណគ្រីបតូគឺស្តើងជាងពេលណាទាំងអស់។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតលែងគ្រាន់តែជាអ្នកសរសេរមេរោគដែលមានស្រមោលទៀតហើយ ពួកគេគឺជា "អ្នកចិត្តសាស្រ្ត" ដែលយល់ពីអាកប្បកិរិយារបស់អ្នកប្រើ និង "វិស្វករ" ដែលដឹងពីរបៀបទាញយកអត្ថប្រយោជន៍ពីបច្ចេកវិទ្យាសុវត្ថិភាព (ដូចជា blockchain, 2-factor authentication) ដើម្បីវាយប្រហារជនរងគ្រោះរបស់ពួកគេ។
សម្រាប់វិនិយោគិន ការណែនាំអំពី "កុំចែករំលែកសោឯកជនរបស់អ្នក" គឺមិនគ្រប់គ្រាន់ទៀតទេ។ អ្នកជំនាញ Kaspersky និយាយថា ការត្រួតពិនិត្យដោយប្រុងប្រយ័ត្ននូវប្រភពដើមនៃផ្នែកបន្ថែម ការប្រុងប្រយ័ត្នចំពោះការអញ្ជើញប្រជុំតាមអ៊ីនធឺណិត ឬការផ្តល់ជូនការងារដែលមិនបានរំពឹងទុក និងការប្រុងប្រយ័ត្នចំពោះសំណើចូលពីអ៊ីមែល (ទោះបីជាមានការការពារ PDF ឬ CAPTCHA) គឺជាជំនាញរស់រានមានជីវិតចាំបាច់នៅក្នុងយុគសម័យឌីជីថលនេះពោរពេញដោយអន្ទាក់។
យោងតាមអ្នកជំនាញ Kaspersky តែងតែប្រើឧបករណ៍សុវត្ថិភាពជាមួយជញ្ជាំងភ្លើងនៅលើឧបករណ៍សំខាន់ៗ ចាប់ពីកុំព្យូទ័រយួរដៃ Windows ដល់ MacBooks ហើយកុំភ្លេចថាស្មាតហ្វូនដែលត្រូវបានគេចាត់ទុកថាជាកុំព្យូទ័រខ្នាតតូចក៏ត្រូវការកម្មវិធីការពារផងដែរ។
កាបូបឌីជីថលដែលមានទ្រព្យសម្បត្តិវិនិយោគពិតជាត្រូវការកម្មវិធីការពារ "សក្តិសម" ដើម្បីផ្តល់ការទុកចិត្តរបស់អ្នក។
ប្រភព៖ https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






Kommentar (0)