ពួក Hacker កូរ៉េខាងជើងកេងប្រវ័ញ្ចមុខងារ Zoom ដើម្បីលួចរាប់លានក្នុងរូបិយប័ណ្ណ Cryptocurrency

យុទ្ធនាការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតថ្មី និងគួរឱ្យរំខានកំពុងកំណត់គោលដៅពាណិជ្ជករ និងវិនិយោគិនរូបិយបណ្ណរូបិយប័ណ្ណ ដោយប្រើប្រាស់វេទិកាប្រជុំវីដេអូដែលធ្លាប់ស្គាល់ Zoom ជាវ៉ិចទ័រវាយប្រហារ។ របាយការណ៍ពីសម្ព័ន្ធសន្តិសុខមិនរកប្រាក់ចំណេញ (SEAL) និងក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិត Trail of Bits បានលាតត្រដាងនូវប្រតិបត្តិការដ៏ប៉ិនប្រសប់ដែលរៀបចំឡើងដោយពួក Hacker កូរ៉េខាងជើង ដែលត្រូវបានគេស្គាល់ថាសម្រាប់ការវាយប្រហារឥតឈប់ឈររបស់ពួកគេលើវិស័យគ្រីបតូ។ យុទ្ធនាការនេះដែលត្រូវបានគេដាក់ឈ្មោះថា "Elusive Comet" បង្ហាញពីរបៀបដែលការគំរាមកំហែងផ្នែកវិស្វកម្មសង្គមដ៏ទំនើបបានក្លាយទៅជា និងរបៀបដែលឧបករណ៍អាជីវកម្មប្រចាំថ្ងៃអាចក្លាយជាអាវុធនៅក្នុងដៃខុស។
តារាងមាតិកា
ការបំភាន់នុយក្លែងបន្លំជាឱកាសអាជីវកម្ម
វិធីសាស្រ្តរបស់អ្នកវាយប្រហារគឺមានភាពជឿជាក់ និងទន់ជ្រាយ។ ការក្លែងធ្វើជាអ្នកវិនិយោគទុន ឬម្ចាស់ផតខាស ហេកឃឺទាំងនេះដំបូងគេឈានដល់អ្វីដែលហាក់ដូចជាសំណើអាជីវកម្មស្របច្បាប់។ ជនរងគ្រោះត្រូវបានទាក់ទងជាញឹកញាប់តាមរយៈតំណភ្ជាប់ Calendly ដោយអញ្ជើញពួកគេឱ្យកំណត់ពេលប្រជុំ Zoom ដើម្បីពិភាក្សាអំពីការវិនិយោគ ឬរូបរាងផតឃែស្ថ។ ការប្រាស្រ័យទាក់ទងដំបូងត្រូវបានរៀបចំឡើងដើម្បីបង្ហាញជាឱកាសជាជាងការគំរាមកំហែង កាត់បន្ថយការការពាររបស់គោលដៅ និងបង្កើតអារម្មណ៍នៃភាពបន្ទាន់ដោយពន្យារពេលព័ត៌មានលម្អិតនៃកិច្ចប្រជុំរហូតដល់នាទីចុងក្រោយ។
នៅពេលដែលជនរងគ្រោះចូលរួមក្នុងការហៅ Zoom ដែលបានកំណត់ពេល អ្នកវាយប្រហារធ្វើចលនារបស់ពួកគេ។ ពួកគេស្នើសុំឱ្យជនរងគ្រោះចែករំលែកអេក្រង់របស់ពួកគេ ជាការសួរធម្មតានៅក្នុងការពិភាក្សាអាជីវកម្ម។ ប៉ុន្តែបន្ទាប់មក ដោយប្រើប្រាស់មុខងារគ្រប់គ្រងពីចម្ងាយរបស់ Zoom ពួក Hacker ស្នើសុំឱ្យគ្រប់គ្រងកុំព្យូទ័ររបស់ជនរងគ្រោះ។ ការបញ្ឆោតបញ្ឆោតធ្វើឱ្យសំណើនេះកាន់តែគ្រោះថ្នាក់៖ អ្នកវាយប្រហារប្តូរឈ្មោះអេក្រង់ Zoom របស់ពួកគេទៅជា "Zoom" ដោយក្លែងបន្លំប្រអប់អនុញ្ញាតឱ្យមើលទៅដូចការជូនដំណឹងប្រព័ន្ធស្តង់ដារ គ្មានគ្រោះថ្នាក់។
ចុចមួយដងដើម្បីសម្របសម្រួលសរុប
ការចុចតែមួយនេះអាចប្រគល់ការគ្រប់គ្រងពេញលេញលើកណ្តុរ និងក្តារចុចរបស់ជនរងគ្រោះ។ អ្នកវាយប្រហារដាក់ពង្រាយមេរោគ infostealer malware ឬ Trojans ពីចម្ងាយ (RATs) ដែលស្វែងរកម៉ាស៊ីនសម្រាប់វគ្គ browser ពាក្យសម្ងាត់ដែលបានរក្សាទុក ឃ្លា crypto wallet និងព័ត៌មានរសើបផ្សេងទៀត។ កំណត់ហេតុរបស់ SEAL សន្មតថា "រាប់លានដុល្លារ" នៅក្នុងមូលនិធិដែលត្រូវបានលួចចំពោះយុទ្ធសាស្ត្រទាំងនេះ ដោយកត់សម្គាល់ថា ឧក្រិដ្ឋជនពឹងផ្អែកលើបណ្តាញនៃទម្រង់ប្រព័ន្ធផ្សព្វផ្សាយសង្គមក្លែងក្លាយ និងគេហទំព័រដែលមានភាពលំអៀង ដើម្បីផ្តល់ភាពជឿជាក់ដល់ការប្រើប្រាស់របស់ពួកគេ។
Trail of Bits បានជួបប្រទះការវាយប្រហារដោយផ្ទាល់។ នាយកប្រតិបត្តិរបស់ក្រុមហ៊ុនបានទទួលសារពីប្រវត្តិរូប X (អតីត Twitter) ដែលអះអាងថាជាអ្នកផលិត Bloomberg ដោយជំរុញឱ្យមានការសំភាសន៍ Zoom នៅនាទីចុងក្រោយអំពីរូបិយប័ណ្ណគ្រីបតូ។ នៅលើការត្រួតពិនិត្យកាន់តែជិត តំណភ្ជាប់ការប្រជុំ Zoom បាននាំទៅដល់គណនីកម្រិតអ្នកប្រើប្រាស់ មិនមែនជាក្រុមហ៊ុនស្របច្បាប់នោះទេ។ អ្នកវាយប្រហារតែងតែបដិសេធមិនទាក់ទងគ្នាតាមអ៊ីមែល ដោយទទូចលើ Zoom ជាកន្លែងដែលពួកគេអាចចាប់ផ្តើមការកេងប្រវ័ញ្ចរបស់ពួកគេ។
លក្ខណៈពិសេសដែលមានកំហុសបានប្រែក្លាយវ៉ិចទ័រវាយប្រហារ
ឫសគល់នៃការវាយប្រហារគឺមុខងារ Remote Control របស់ Zoom ដែលត្រូវបានរចនាឡើងសម្រាប់ការងារសហការ ប៉ុន្តែអាចត្រូវបានបំពាន ប្រសិនបើអ្នកប្រើប្រាស់មិនប្រុងប្រយ័ត្ន។ ទោះបីជាម៉ាស៊ីនអាចបិទមុខងារនេះនៅកម្រិតគណនី ក្រុម ឬអ្នកប្រើប្រាស់ក៏ដោយ វាតែងតែត្រូវបានទុកចោលតាមលំនាំដើមនៅក្នុងការកំណត់សាជីវកម្ម។ ប្រអប់ការអនុញ្ញាតខ្វះសញ្ញាសម្គាល់ណាមួយដើម្បីបង្ហាញពីសំណើរបស់ភាគីទីបី ដែលធ្វើឱ្យវាងាយស្រួលសម្រាប់អ្នកប្រើប្រាស់ក្នុងការបញ្ឆោតដោយសារដែលមើលទៅមានលក្ខណៈធម្មតា។
Trail of Bits ព្រមានថាការវាយប្រហារប្រភេទនេះមានប្រសិទ្ធភាពជាពិសេស ព្រោះវាពឹងផ្អែកលើអាកប្បកិរិយារបស់មនុស្ស មិនមែនជាកំហុសផ្នែកទន់ទេ។ អ្នកជំនាញជាច្រើនមានទម្លាប់ក្នុងការអនុម័តការជូនដំណឹងអំពី Zoom យ៉ាងឆាប់រហ័ស ហើយអ្នកវាយប្រហារទាញយកប្រយោជន៍ពីភាពធ្លាប់ស្គាល់នេះ ដើម្បីជៀសផុតពីការការពាររបស់អ្នកប្រើប្រាស់ដែលមានបទពិសោធន៍។ ក្រុមហ៊ុននេះទាញខ្សែបន្ទាត់ដោយផ្ទាល់ពីយុទ្ធនាការនេះទៅកាន់ឧប្បត្តិហេតុដែលល្បីល្បាញនាពេលថ្មីៗនេះ ដូចជាការ hack Bybit ចំនួន 1.5 ពាន់លានដុល្លារ ដែលក៏ពឹងផ្អែកលើការរៀបចំលំហូរការងារស្របច្បាប់ជាជាងការទាញយកភាពងាយរងគ្រោះកូដ។
ការការពារប្រឆាំងនឹងការគំរាមកំហែងនៃផ្កាយដុះកន្ទុយ
ផលប៉ះពាល់កាន់តែទូលំទូលាយគឺមានបញ្ហា៖ នៅពេលដែលឧស្សាហកម្ម blockchain មានភាពចាស់ទុំ អ្នកវាយប្រហារកំពុងផ្លាស់ប្តូរការផ្តោតអារម្មណ៍របស់ពួកគេពីការកេងប្រវ័ញ្ចបច្ចេកទេសទៅភាពងាយរងគ្រោះរបស់មនុស្ស។ សុវត្ថិភាពប្រតិបត្តិការ - ការការពារដំណើរការ និងការសម្រេចចិត្តរបស់អ្នកប្រើប្រាស់ - បានក្លាយជាការសំខាន់ដូចជាការការពារប្រឆាំងនឹងកំហុសផ្នែកទន់។
ជាការឆ្លើយតប Trail of Bits បានចាត់វិធានការខ្លាំង ដោយបិទសមត្ថភាពបញ្ជាពីចម្ងាយរបស់ Zoom និងរារាំងការអនុញ្ញាតភាពងាយស្រួល ដែលធ្វើឱ្យការវាយប្រហារបែបនេះអាចធ្វើទៅបាន ដោយមិនរំខានដល់ការប្រើប្រាស់ការប្រជុំតាមវីដេអូធម្មតា។ ពួកគេជំរុញឱ្យស្ថាប័ន និងបុគ្គលនៅក្នុងវិស័យគ្រីបតូ ធ្វើដូចគ្នា ដោយពិនិត្យមើលការកំណត់ Zoom របស់ពួកគេ និងអប់រំអ្នកប្រើប្រាស់អំពីគ្រោះថ្នាក់នៃការទទួលយកការចែករំលែកអេក្រង់ និងសំណើបញ្ជាពីចម្ងាយដោយខ្វាក់ភ្នែក។
ជាមួយនឹងមនុស្សរាប់លាននាក់ដែលបានបាត់បង់រួចហើយ និងអ្នកវាយប្រហារបន្តកែលម្អវិធីសាស្ត្ររបស់ពួកគេ សារគឺច្បាស់៖ កុំចាត់ទុកឧបករណ៍សន្និសីទតាមវីដេអូថាគ្មានហានិភ័យឡើយ។ ប្រសិនបើអ្នកធ្វើពាណិជ្ជកម្ម វិនិយោគ ឬធ្វើការនៅក្នុងឧស្សាហកម្មគ្រីបតូ សូមគិតពីរដងមុននឹងទទួលយកសំណើប្រជុំដែលមិនបានរំពឹងទុក ហើយកុំយល់ព្រមលើប្រអប់បញ្ចូលការបញ្ជាពីចម្ងាយដោយគ្មានភាពប្រាកដប្រជានៃភាពស្របច្បាប់របស់វា។ ការគម្រាមកំហែងអាចមើលទៅដូចជាអាជីវកម្មដូចធម្មតា ប៉ុន្តែប្រាក់ភ្នាល់មិនដែលខ្ពស់ជាងនេះទេ។