FBI และอินโดนีเซียร่วมมือกันบุกทำลายเครือข่ายฟิชชิง W3LL โดยมีมูลค่าความเสียหายที่เกี่ยวข้องมากกว่า 20 ล้านดอลลาร์สหรัฐ

FBI搗毀釣魚網

สำนักงานสอบสวนกลางแห่งสหรัฐอเมริกา (FBI) ประจำเขตแอตแลนตา และตำรวจแห่งชาติอินโดนีเซีย ได้ประกาศร่วมกันเมื่อวันที่ 14 เมษายน ว่า สามารถทำลายโครงสร้างพื้นฐานของเครือข่ายฟิชชิง W3LL ได้สำเร็จ ยึดอุปกรณ์เทคโนโลยีสำคัญที่เกี่ยวข้องโดยตรงกับการฉ้อโกงมูลค่ามากกว่า 20 ล้านดอลลาร์สหรัฐ และควบคุมตัวผู้ต้องสงสัยผู้พัฒนา GL การปฏิบัติการครั้งนี้ได้รับการสนับสนุนด้านกฎหมายจากสำนักงานอัยการสูงสุดในเขตภาคเหนือของจอร์เจีย สหรัฐฯ เป็นการปฏิบัติการปราบปรามร่วมกันครั้งแรกของหน่วยงานบังคับใช้กฎหมายของสหรัฐฯ และอินโดนีเซียที่มุ่งเป้าไปยังแพลตฟอร์มแฮ็กเกอร์

กลไกการทำงานของเครือข่ายฟิชชิง W3LL: เครื่องมืออาชญากรรมตั้งแต่ 500 ดอลลาร์

หัวใจของการออกแบบชุดเครื่องมือฟิชชิง W3LL คือการสร้างหน้าล็อกอินปลอมที่เหมือนจริงจนแทบแยกไม่ออก เพื่อล่อให้เหยื่อกรอกข้อมูลรับรองด้วยตนเอง ผู้โจมตีสามารถซื้อสิทธิ์การใช้งานเครื่องมือผ่านตลาดมืด W3LLSTORE ด้วยต้นทุนต่ำราว 500 ดอลลาร์ ทำให้แพร่กระจายอย่างรวดเร็วในวงการอาชญากรรม สะสมผู้กระทำการที่เป็นภัยราว 500 รายที่ใช้งานอย่างแข็งขัน ส่งผลให้เกิดระบบอาชญากรรมทางไซเบอร์ที่มีการจัดระเบียบสูง

อย่างไรก็ตาม ฟังก์ชันที่ทำลายล้างที่สุดของเครือข่ายฟิชชิง W3LL คือเทคโนโลยีการโจมตีแบบคนกลาง (AiTM) ผู้โจมตีสามารถสกัดกั้นเซสชันการเข้าสู่ระบบของเหยื่อแบบเรียลไทม์ และขโมยโทเคนยืนยันตัวตนพร้อมกันในขณะที่ผู้ใช้กรอกชื่อบัญชีและรหัสผ่าน ซึ่งหมายความว่าแม้บัญชีจะเปิดการป้องกันด้วยการยืนยันตัวตนหลายปัจจัยอยู่ก็ตาม ผู้โจมตีก็ยังสามารถแย่งชิงเซสชันที่ถูกยืนยันแล้วได้ในทันทีที่การยืนยันเสร็จสิ้น ทำให้การป้องกันของ MFA กลายเป็นการป้องกันที่ไร้ผล

ขนาดอาชญากรรมและเส้นทางการพัฒนา

ประวัติอาชญากรรมของเครือข่ายฟิชชิง W3LL ย้อนครอบคลุมหลายปี และแสดงเส้นทางการพัฒนาเพื่อหลบการบังคับใช้กฎหมายอย่างชัดเจน:

2019–2023 ปี: ตลาดมืด W3LLSTORE คึกคัก ส่งผลให้มีการหมุนเวียนการทำธุรกรรมที่มีข้อมูลรับรองที่ถูกขโมยมามากกว่า 25,000 รายการ

หลังตลาดปิดตัว: ผู้ให้บริการย้ายไปยังแอปพลิเคชันสื่อสารแบบเข้ารหัส และยังคงกระจายเครื่องมือที่ถูกแพ็กเกจใหม่ต่อไป เพื่อหลีกเลี่ยงการติดตามของหน่วยงานบังคับใช้กฎหมาย

2023–2024 ปี: ชุดเครื่องมือสร้างความเสียหายให้ผู้เสียหายมากกว่า 17,000 รายทั่วโลก

14 เมษายน 2026: ปฏิบัติการร่วมของสหรัฐฯ และอินโดนีเซียประสบความสำเร็จในการยึดโครงสร้างพื้นฐาน ผู้พัฒนา GL ถูกควบคุมตัว

ระบบนิเวศอาชญากรรมทั้งหมดมีการจัดระเบียบอย่างสูง ตั้งแต่การพัฒนาเครื่องมือ การขายในตลาด ไปจนถึงการลงมือโจมตีจริง ก่อให้เกิดห่วงโซ่อุปทานอาชญากรรมทางไซเบอร์ที่ครบวงจร

ความร่วมมือด้านความปลอดภัยสหรัฐฯ-อินโดนีเซีย: ขอบเขตใหม่ของการปราบปรามอาชญากรรมทางไซเบอร์

จังหวะของการปฏิบัติการยึดกุมร่วมครั้งนี้มีนัยทางการทูต เมื่อวันที่ 13 เมษายน สหรัฐฯ และอินโดนีเซียประกาศอย่างเป็นทางการถึงการจัดตั้งความเป็นหุ้นส่วนด้านกลาโหมระดับหลัก โดยกรอบความร่วมมือครอบคลุมการปรับปรุงความทันสมัยทางการทหารในภูมิภาคอินโด-แปซิฟิก การศึกษาเชิงวิชาชีพ และการฝึกร่วม ปฏิบัติการยึดกุมเครือข่ายฟิชชิง W3LL แสดงให้เห็นว่าความร่วมมือด้านความปลอดภัยระหว่างสองฝ่ายได้ขยายไปสู่ด้านการบังคับใช้กฎหมายเกี่ยวกับอาชญากรรมทางไซเบอร์อย่างเป็นทางการแล้ว

สิ่งที่ควรให้ความสนใจเป็นพิเศษคือ ภัยคุกคามจากการฟิชชิงต่อผู้ถือคริปโตยังคงทวีความรุนแรงขึ้น เดือนมกราคม 2026 เพียงเดือนเดียว นักลงทุนคริปโตสูญเสียเงินเนื่องจากการโจมตีแบบฟิชชิงเกิน 300 ล้านดอลลาร์สหรัฐ แสดงให้เห็นว่าแม้ปฏิบัติการปราบปรามเครือข่ายฟิชชิง W3LL ครั้งนี้จะได้ผล แต่สภาพแวดล้อมภัยคุกคามโดยรวมยังคงไม่น่าจะดีขึ้น

คำถามที่พบบ่อย

ทำไมชุดเครื่องมือฟิชชิง W3LL จึงสามารถแพร่กระจายในชุมชนอาชญากรรมทางไซเบอร์ได้อย่างกว้างขวาง?

การแพร่กระจายอย่างรวดเร็วของชุดเครื่องมือ W3LL เกิดจากสองปัจจัยหลัก ได้แก่ ต้นทุนแรกเข้าอันต่ำมากเพียง 500 ดอลลาร์ และความสามารถในการหลบเลี่ยงการยืนยันตัวตนหลายปัจจัยที่หาได้ยากของเครื่องมืออื่น การผสมผสานระหว่างระดับอุปสรรคน้อยกับประสิทธิภาพสูง ทำให้มันกลายเป็นเครื่องมือโจมตีที่กลุ่มอาชญากรรมทางไซเบอร์ที่มีการจัดระเบียบเลือกใช้เป็นอันดับแรก และก่อให้เกิดห่วงโซ่อุปทานการขายที่คงตัวในตลาดมืด

ชุดเครื่องมือ W3LL หลบเลี่ยงการยืนยันตัวตนหลายปัจจัย (MFA) ได้อย่างไร?

ชุดเครื่องมือ W3LL ใช้เทคโนโลยีการโจมตีแบบคนกลาง (AiTM) โดยทันทีที่เหยื่อทำการยืนยัน MFA เสร็จสิ้น จะมีการแย่งชิงเซสชันการเข้าสู่ระบบที่ถูกยืนยันแล้วและโทเคนยืนยันตัวตนแบบเรียลไทม์ ทำให้ผู้โจมตีสามารถเข้าสู่บัญชีเป้าหมายด้วยตัวตนของเหยื่อได้ แม้ว่าจะไม่จำเป็นต้องรู้ปัจจัยที่สอง ส่งผลให้กลไกการป้องกันแบบ MFA แบบเดิมใช้การไม่ได้

ผู้ใช้คริปโตควรป้องกันการโจมตีฟิชชิงขั้นสูงลักษณะนี้อย่างมีประสิทธิภาพได้อย่างไร?

มาตรการป้องกันที่สำคัญได้แก่: ใช้กุญแจความปลอดภัยแบบฮาร์ดแวร์ (เช่น YubiKey) แทน SMS หรือแอปพลิเคชัน OTP เป็นวิธีการยืนยันตัวตนหลายปัจจัย ซึ่งวิธีนี้สามารถต้านทานการโจมตีแบบ AiTM ได้อย่างมีประสิทธิภาพ; ตรวจสอบความถูกต้องของความจริงของโดเมนอย่างละเอียดก่อนเข้าใช้แพลตฟอร์มใดๆ; และหลีกเลี่ยงการคลิกลิงก์สำหรับเข้าสู่ระบบในอีเมลหรือข้อความจากแหล่งที่ไม่น่าเชื่อถือ

news.article.disclaimer

btc.bar.articles

เหยื่อเหตุการณ์ก่อการร้ายจากเกาหลีเหนือยื่นคำร้อง $71M เรียกค่าเสียหายต่อแฮกเกอร์ที่เกี่ยวข้องกับการโจมตีของ Aave ปรับกรอบเหตุโจมตีให้เป็นการฉ้อโกง

ทนายความของเหยื่อคดีการก่อการร้ายจากเกาหลีเหนือ 3 คดี ยื่นคำตอบความยาว 30 หน้าในวันอังคาร โดยปรับกรอบเหตุแฮก Aave เมื่อวันที่ 18 เมษายน ให้เป็นการฉ้อโกงแทนการขโมย ซึ่งเป็นความแตกต่างทางกฎหมายที่อาจทำให้ผู้ก่อเหตุได้รับสิทธิทางกฎหมายเหนือคริปโทที่ถูกยืม เหยื่อกำลังพยายามเรียกคืนมูลค่าประมาณ $71 mi

GateNews8 ชั่วโมง ที่แล้ว

วาฬคริปโตฟ้อง Coinbase กรณีที่ถูกแช่แข็งเงินที่ถูกขโมย $55M DAI

วาฬคริปโตนิรนามรายหนึ่งที่ระบุชื่อเป็น "D.B." ยื่นฟ้องต่อเนื่องในวันจันทร์ต่อ Coinbase และผู้ต้องสงสัยว่าเป็นขโมย หลังจากแพลตฟอร์มปฏิเสธที่จะคืนเงินที่ถูกแช่แข็งซึ่งเชื่อมโยงกับเหตุขโมยคริปโตในเดือนสิงหาคม 2024 ตามเอกสารยื่นต่อศาล ผู้ฟ้องคดีสูญเสีย DAI มูลค่าประมาณ 55 ล้านดอลลาร์ในเหตุการณ์ดังกล่าว

CryptoFrontier8 ชั่วโมง ที่แล้ว

CFTC เตรียมกำหนดให้มีการคุ้มครองนักพัฒนาซอฟต์แวร์แบบไม่ต้องเก็บรักษา (Non-Custodial) อย่างเป็นทางการ หลังจดหมาย No-Action ของ Phantom

ตามคำกล่าวของ Michael Selig ประธาน CFTC ซึ่งพูดในวันอังคารที่งาน Consensus Miami หน่วยงานมีแผนที่จะร่างเป็นกฎเพื่อคุ้มครองนักพัฒนาซอฟต์แวร์แบบไม่ต้องเก็บรักษาทรัพย์สิน (non-custodial) ผ่านกระบวนการกำหนดกฎอย่างเป็นทางการ ในเดือนมีนาคม CFTC ได้ออกหนังสือไม่ดำเนินการ (no-action letter) ระบุว่าจะไม่ดำเนินการบังคับใช้กับผู้ให้บริการกระเป๋าเงินคริปโต

GateNews9 ชั่วโมง ที่แล้ว

เกาหลีเหนือคดีโจมตี: ผู้ถือครองเร่งแย่งชิงการยกระดับอำนาจ เหยื่ออ้างอิงกฎหมายประกันภัยต้านการก่อการร้าย พร้อมแช่แข็งสินทรัพย์ Aave มูลค่า 71 ล้านดอลลาร์

คดีโจมตีของเกาหลีเหนือทวีความรุนแรงขึ้น โดยสินทรัพย์ Aave มูลค่า 71 ล้านดอลลาร์สหรัฐถูกแช่แข็งเข้าสู่รอบที่ 3 ผู้โจทก์ปรับมาใช้กฎหมาย TRIA เพื่อยืนยันว่า ETH เป็นทรัพย์สินของรัฐของเกาหลีเหนือ พร้อมเน้นว่าเป็นการฉ้อโกง ไม่ใช่การขโมย เพื่อหลีกเลี่ยงข้อโต้แย้งว่าผู้ลักทรัพย์ไม่มีสิทธิ์คัดค้านเรื่องของกลางไปอีกขั้น ขณะเดียวกันยังท้าทายความสามารถในการฟ้อง (standing) และสถานะด้านการกำกับดูแลของ Aave DeFi United ระดมทุนได้มากกว่า 328 ล้านดอลลาร์สหรัฐ โดยกองทุนเพียงพอต่อการชดเชยผู้ใช้ที่ได้รับผลกระทบ คดีนี้อาจกลายเป็นบรรทัดฐานสำคัญด้านกฎหมาย DeFi และการกำกับดูแลของ DAO

ChainNewsAbmedia12 ชั่วโมง ที่แล้ว

คณะกรรมการบริการทางการเงินของเกาหลีใต้ชนะอุทธรณ์บางส่วนต่อการแลกเปลี่ยนคริปโท กรณีทรัพย์สินผู้ใช้ที่ไม่ได้นำกลับคืน เมื่อวันที่ 16 เมษายน

ตามคำพิพากษาของศาลสูงกรุงโซล แผนกคดีปกครอง 4-3 เมื่อวันที่ 16 เมษายน คณะกรรมการกำกับดูแลบริการทางการเงิน (FSC) ชนะบางส่วนในอุทธรณ์ต่อคำร้องขอให้มีคำสั่งห้ามของการแลกเปลี่ยนสกุลเงินดิจิทัล A โดยคำสั่งทางปกครองได้รับการยืนยัน 3 จาก 4 ข้อ คงคลังหยุดให้บริการเมื่อวันที่ 30 พฤศจิกายน 2020 แต่

GateNews13 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น