ការបន្លំការធ្វើឱ្យសកម្ម MetaMask 2FA
យុទ្ធនាការក្លែងបន្លំដែលក្លែងបន្លំសេវាកម្មគ្រីបតូដ៏ពេញនិយមនៅតែបន្តចែកចាយយ៉ាងទូលំទូលាយ ហើយឧទាហរណ៍ចុងក្រោយបំផុតមួយពាក់ព័ន្ធនឹងសារបំភាន់ដែលគេស្គាល់ថាជា MetaMask 2FA Activation Scam ។ អ៊ីមែលទាំងនេះជំរុញការទាមទារសុវត្ថិភាពមិនពិតក្នុងការប៉ុនប៉ងបំភាន់អ្នកទទួលឱ្យចុះចាញ់ការចូលប្រើប្រាស់ទ្រព្យសម្បត្តិឌីជីថលរបស់ពួកគេ។ សារមិនមានទំនាក់ទំនងជាមួយ MetaMask, Consensys ឬក្រុមហ៊ុន អង្គការ ឬអ្នកផ្តល់សេវាស្របច្បាប់ផ្សេងទៀតទេ។
តារាងមាតិកា
ការជូនដំណឹងអំពីសុវត្ថិភាពមិនពិតត្រូវបានក្លែងធ្វើជាបន្ទាន់
ការបោកប្រាស់ចាប់ផ្តើមជាមួយនឹងអ៊ីមែលដែលអះអាងថា MetaMask បានណែនាំការផ្ទៀងផ្ទាត់ពីរកត្តាចាំបាច់។ យោងតាមសារ អ្នកប្រើប្រាស់ត្រូវតែបើកមុខងារនេះមុនពេលកំណត់ដែលបានកំណត់ ឬហានិភ័យបាត់បង់សិទ្ធិចូលប្រើមុខងារកាបូបសំខាន់ៗ។ គ្មានការអះអាងទាំងនេះពិតទេ។ សេវា MetaMask ពិតប្រាកដមិនតម្រូវឱ្យមានការធ្វើឱ្យសកម្មបែបនេះទេ ហើយខ្លឹមសារនៃអ៊ីមែលទាំងនេះត្រូវបានប្រឌិតទាំងស្រុង។
នៅពេលអ្នកទទួលចុចលើ 'Enable 2FA Now!' ប៊ូតុង ពួកគេត្រូវបានបញ្ជូនបន្តទៅកាន់ទំព័រ MetaMask ក្លែងក្លាយ។ គេហទំព័រក្លែងបន្លំនេះធ្វើពុតជាណែនាំអ្នកប្រើប្រាស់តាមរយៈការបើកមុខងារដែលមិនមានស្រាប់ ខណៈពេលដែលសរសើរការកែលម្អសុវត្ថិភាពដែលសន្មត់។ តាមពិតទៅ អ្នកវាយប្រហារប្រើការរៀបចំនេះដើម្បីចាប់យកព័ត៌មានកាបូបដែលងាយរងគ្រោះ ហើយចុងក្រោយគេលួចលុយគ្រីបតូ។
ការបាត់បង់ដែលមិនអាចត្រឡប់វិញបាន និងប្រាក់ភ្នាល់ខ្ពស់។
ទិដ្ឋភាពដ៏អាក្រក់បំផុតមួយនៃការបោកប្រាស់នេះគឺថា ប្រតិបត្តិការរូបិយប័ណ្ណគ្រីបតូ ផ្តល់ជូនស្ទើរតែគ្មានដំណោះស្រាយ។ ការផ្ទេរប្រាក់ដែលបានកត់ត្រានៅលើ blockchain មិនអាចត្រឡប់វិញបានទេ ហើយជនរងគ្រោះដែលបញ្ចេញកាបូបរបស់ពួកគេដោយមិនដឹងខ្លួនតាមរយៈការបោកប្រាស់នេះបាត់បង់ទាំងការគ្រប់គ្រងគណនីរបស់ពួកគេ និងមូលនិធិនៅខាងក្នុង។ នេះបង្ហាញពីសារៈសំខាន់ដ៏សំខាន់នៃការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃអ៊ីមែលដែលមិនរំពឹងទុកណាមួយដែលជំរុញឱ្យគណនីគណនី។
របៀបដែលសារឥតបានការជំរុញឱ្យមានវិសាលគមទូលំទូលាយនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត
អ្នកបោកប្រាស់ជារឿយៗពឹងផ្អែកលើការចែកចាយអ៊ីមែលច្រើន ដើម្បីផ្សព្វផ្សាយខ្លឹមសារបោកប្រាស់ និងទាក់ទាញអ្នកប្រើប្រាស់ឱ្យចូលទៅក្នុងអន្តរកម្មដ៏គ្រោះថ្នាក់។ បច្ចេកទេសនេះជំរុញប្រតិបត្តិការព្យាបាទជាច្រើនប្រភេទដូចជា៖
- គ្រោងការណ៍បន្លំ និងការបោកបញ្ឆោតថ្លៃដើម
- ការសងប្រាក់វិញ ការទារទារផ្លូវភេទ និងការប្រឌិតសេណារីយ៉ូជំនួយបច្ចេកទេស
យុទ្ធនាការទាំងនេះក៏ដើរតួជាបណ្តាញចែកចាយសម្រាប់គ្រួសារមេរោគ រួមទាំង spyware, ransomware, អ្នកលួចព័ត៌មាន និងឧបករណ៍ចូលប្រើពីចម្ងាយ។ មិនដូចជំនឿដ៏ពេញនិយមទេ សារឥតបានការមិនតែងតែមានភាពច្របូកច្របល់ ឬពោរពេញដោយកំហុសនោះទេ។ មនុស្សជាច្រើនត្រូវបានរៀបចំយ៉ាងល្អិតល្អន់ដើម្បីមើលទៅស្របច្បាប់ និងក្លែងបន្លំសេវាកម្មដែលធ្លាប់ស្គាល់ជាមួយនឹងភាពត្រឹមត្រូវគួរឱ្យជឿជាក់។
ឯកសារភ្ជាប់ព្យាបាទ និងវិធីឆ្លងមេរោគ
គ្រោះថ្នាក់ធំទីពីរនៅក្នុងយុទ្ធនាការសារឥតបានការគឺស្ថិតនៅក្នុងឯកសារព្យាបាទដែលបញ្ជូនតាមរយៈឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលបានបង្កប់។ បន្ទុកទាំងនេះបង្ហាញក្នុងទម្រង់ជាច្រើន៖
- អាចប្រតិបត្តិបាន (EXE, RUN) និងបណ្ណសារដែលបានបង្ហាប់ (ZIP, RAR)
- ឯកសារដូចជា PDF, Microsoft Office និង OneNote
- ស្គ្រីប រួមទាំង JavaScript និងទម្រង់ស្រដៀងគ្នា
ឯកសារខ្លះបើកដំណើរការមេរោគភ្លាមៗនៅពេលបើក ខណៈពេលដែលឯកសារផ្សេងទៀតពឹងផ្អែកលើអន្តរកម្មរបស់អ្នកប្រើ។ ជាឧទាហរណ៍ ឯកសារ Office អាចជំរុញឱ្យអ្នកប្រើប្រាស់បើកម៉ាក្រូ ហើយឯកសារ OneNote អាចលាក់តំណ ឬឯកសារភ្ជាប់ដែលបង្កឱ្យមានការទាញយកបន្ទុក។ អន្តរកម្មបែបនេះអាចបង្ហាញប្រព័ន្ធដល់ការសម្របសម្រួលដ៏សំខាន់។
ការទទួលស្គាល់ការគំរាមកំហែងនៅពីក្រោយសារ
MetaMask 2FA Activation Scam ទាញយកអត្ថប្រយោជន៍ពីការជឿទុកចិត្តលើឧបករណ៍គ្រីបតូដែលបានបង្កើតឡើង ដោយធ្វើត្រាប់តាមនីតិវិធីសុវត្ថិភាពស្របច្បាប់ និងការធ្វើឱ្យមានអាវុធបន្ទាន់។ គោលបំណងតែមួយគត់នៃយុទ្ធនាការនេះគឺដើម្បីប្លន់កាបូបឌីជីថលរបស់ជនរងគ្រោះ និងបង្ហូរការកាន់កាប់របស់ពួកគេ។ អ្នកប្រើគួរពិនិត្យមើលអ៊ីមែលដែលមិនបានរំពឹងទុកជានិច្ច ជៀសវាងការចុចប៊ូតុងបង្កប់ និងផ្ទៀងផ្ទាត់ការជូនដំណឹងដែលទាក់ទងនឹងគណនីដោយផ្ទាល់តាមរយៈបណ្តាញផ្លូវការ ជាជាងតាមរយៈតំណដែលបានផ្ដល់ក្នុងសារដែលមិនបានស្នើសុំ។
ការរក្សាការប្រុងប្រយ័ត្នគឺជាការការពារដ៏រឹងមាំបំផុតប្រឆាំងនឹងការបោកប្រាស់ដែលត្រូវបានរចនាឡើងដើម្បីទាញយកទាំងការចង់ដឹងចង់ឃើញ និងការភ័យខ្លាច ជាពិសេសនៅពេលដោះស្រាយជាមួយវេទិកាហិរញ្ញវត្ថុ ដែលកំហុសអាចបណ្តាលឱ្យមានការខាតបង់ជាអចិន្ត្រៃយ៍។