กลุ่มแฮกเกอร์จากเกาหลีเหนือถูกเปิดเผยว่าใช้เทคนิคซับซ้อนในการเจาะระบบ ‘สมาร์ทคอนแทรกต์’ บนบล็อกเชนสาธารณะ เพื่อฝังมัลแวร์และขโมย *สกุลเงินดิจิทัลและข้อมูลสำคัญ* โดยใช้วิธีที่เรียกว่า ‘EtherHiding’ ซึ่งเริ่มปรากฏอย่างจริงจังตั้งแต่ปี 2023 ตามรายงานของทีมวิเคราะห์ภัยคุกคามของกูเกิล(Google Threat Intelligence Group)
เทคนิค EtherHiding นี้มักจะถูกใช้ร่วมกับ *กลยุทธ์ทางวิศวกรรมสังคม* เช่น การปลอมแปลงเป็นบริษัทดังเพื่อเสนอสัมภาษณ์งานหรือข้อเสนอการจ้างงาน จากนั้นจะล่อลวงเหยื่อให้เข้าสู่เว็บไซต์หรือคลิกลิงก์ที่ออกแบบมาอย่างแนบเนียนเพื่อโจมตี วิธีจิตวิทยาหลอกลวงลักษณะนี้ถูกใช้กันมากในอาชญากรรมทางไซเบอร์ แต่เมื่อผสานกับ ‘สมาร์ทคอนแทรกต์’ ก็เพิ่มความรุนแรงของผลกระทบอย่างมาก
ขั้นตอนหลักคือการเจาะเข้าไปในเว็บไซต์ปกติ แล้วฝังสคริปต์โหลด(Loader Script) เพื่อฝังโค้ดจาวาสคริปต์ที่เป็นอันตราย เมื่อผู้ใช้เข้าชมหรือมีปฏิสัมพันธ์กับเว็บไซต์ดังกล่าว โค้ดที่ซ่อนใน *สมาร์ทคอนแทรกต์ภายนอก* จะทำงานทันที โดยมีเป้าหมายคือการแอบขโมย ‘คริปโต’ หรือข้อมูลส่วนบุคคลของเหยื่อ
บล็อกเชนสาธารณะมีข้อดีในเรื่อง *ความโปร่งใส* เพราะใครก็สามารถตรวจสอบข้อมูลได้ แต่กรณีนี้กลับถูกมองว่าเป็นจุดอ่อน เมื่อ ‘คุณสมบัติของบล็อกเชนแบบเปิด’ กลายเป็นช่องทางใหม่ของภัยคุกคามที่ยากต่อการตรวจจับด้วยระบบรักษาความปลอดภัยแบบเดิม ผู้เชี่ยวชาญจึงแนะนำให้มีการตรวจสอบธุรกรรมในระดับเครือข่าย และเพิ่มมาตรการในการตรวสอบลิงก์หรือเว็บไซต์ที่ผู้ใช้เปิด
กูเกิลเตือนว่า “แนวทางนี้เป็นภัยคุกคามที่ซับซ้อน ซึ่งทำลายความเชื่อมั่นและความปลอดภัยของเทคโนโลยีบล็อกเชนอย่างตรงจุด” และยังคาดการณ์ว่า *กลุ่มแฮกเกอร์จากเกาหลีเหนือ* จะยังคงมุ่งเป้าการขโมย **สินทรัพย์ดิจิทัล** ในรูปแบบที่หลากหลายต่อไป
ที่ผ่านมา กลุ่มแฮกเกอร์จากเกาหลีเหนือถูกเชื่อมโยงกับหลายกรณีที่เกี่ยวข้องกับการขโมย **บิตคอยน์(BTC)**, **อีเธอเรียม(ETH)** และคริปโตสกุลหลักอื่น ๆ โดยใช้สิ่งเหล่านี้เป็นเครื่องมือในการสรรหาเงินตราต่างประเทศ ทำให้เหตุการณ์ล่าสุดนี้เป็นที่จับตามองอย่างมากในวงการคริปโตทั่วโลก
ความคิดเห็น 0