Back to top
  • 공유 แชร์
  • 인쇄 พิมพ์
  • 글자크기 ขนาดตัวอักษร
ลิงก์ถูกคัดลอกแล้ว

เปิดรายงาน! การรั่วคีย์ส่วนตัวยังครองแชมป์สาเหตุโจรกรรมคริปโตในไตรมาส 3 ปี 2025

เปิดรายงาน! การรั่วคีย์ส่วนตัวยังครองแชมป์สาเหตุโจรกรรมคริปโตในไตรมาส 3 ปี 2025 / Tokenpost

การรั่วไหลของ ‘คีย์ส่วนตัว’ ยังคงเป็นสาเหตุหลักของการโจรกรรมคริปโตเคอร์เรนซี ตามรายงานของบริษัทด้านความปลอดภัยบล็อกเชน สโลว์มิสต์(SlowMist) ประจำไตรมาส 3 ปี 2025 ระบุว่า มีรายงานเหตุการณ์การโจรกรรมคริปโตฯ รวม 317 ครั้งในไตรมาสดังกล่าว โดยส่วนใหญ่เกิดจากความผิดพลาดพื้นฐาน เช่น การเปิดเผยคีย์ส่วนตัวหรือรหัสซีด(Seed Phrase) ที่ไม่ปลอดภัย

รายงานดังกล่าววิเคราะห์จากข้อมูลของบริการติดตามสินทรัพย์ MistTrack ซึ่งระบุว่า มีเพียง 10 เคสเท่านั้นที่สามารถกู้คืนหรืออายัดเงินบางส่วนได้ โดยมูลค่าที่เรียกคืนได้อยู่ที่ประมาณ 3.73 ล้านดอลลาร์ หรือราว 51.8 ล้านบาทเท่านั้น

การโจมตีส่วนมากไม่ได้ใช้เทคนิคซับซ้อน แต่เน้นช่องโหว่จากการรักษาความปลอดภัยที่ผิดพลาด เช่น การจำหน่าย *กระเป๋าเงินฮาร์ดแวร์ปลอม* ที่มีการใส่ซีดเฟรสไว้ล่วงหน้าหรือมีการปรับแต่งให้ส่งข้อมูลการกู้คืนไปยังบุคคลภายนอกทันทีเมื่อผู้ใช้โอนสินทรัพย์เข้า ทำให้อาชญากรสามารถขโมยทรัพย์สินได้อย่างง่ายดาย

สโลว์มิสต์เน้นย้ำว่า ผู้ใช้ควรซื้อ *กระเป๋าเงินฮาร์ดแวร์จากแหล่งจำหน่ายที่เป็นทางการ* เท่านั้น และควรสร้างรหัสซีดใหม่ภายในอุปกรณ์เอง รวมถึงทดสอบการโอนเงินด้วยจำนวนเล็กน้อยเบื้องต้น พร้อมตรวจสอบแพ็กเกจให้ละเอียด และหลีกเลี่ยงผลิตภัณฑ์ที่มีการ์ดการกู้คืนซีดแบบที่ตั้งค่ามาแล้ว

รายงานยังชี้ให้เห็นถึงภัยคุกคามจาก *ฟิชชิ่งและวิศวกรรมสังคม* ที่มีความซับซ้อนมากขึ้น โดยมีกรณีหนึ่งที่คนร้ายใช้ข้อกำหนด EIP-7702 เพื่อหลอกเหยื่อให้อนุมัติธุรกรรมที่อันที่จริงคือการโอนสินทรัพย์ออกจากกระเป๋าเงิน

ในอีกกรณีหนึ่ง ผู้โจมตีแฝงตัวผ่านโซเชียลมีเดีย LinkedIn เพื่อหลอกล่อเหยื่อที่กำลังหางานให้ติดตั้งมัลแวร์ผ่านข้ออ้างว่าเป็น “ไดร์เวอร์กล้อง” และใช้การประชุมผ่าน Zoom เพื่อเจาะเข้าระบบโดยใช้ *ส่วนขยายโครมที่ถูกปรับแต่งพิเศษ* จนสามารถขโมยสินทรัพย์ได้ถึงประมาณ 13 ล้านดอลลาร์ หรือเกือบ 181 ล้านบาท

ขณะที่วิธีโจรกรรมแบบดั้งเดิมยังคงเป็นภัยสำคัญ ทั้งโฆษณาหลอกลวงของ *กูเกิล* ที่นำไปยังเว็บไซต์ปลอม, เว็บไซต์ DeFi ที่ถูกเลียนแบบ, ไปจนถึงลิงก์ Discord ปลอมที่หลอกให้ผู้ใช้ให้ข้อมูลสำคัญ โดยพบกรณีหนึ่งที่แฮกเกอร์ปลอมตัวเป็นแพลตฟอร์ม Aave ทำให้เหยื่อสูญเงินราว 1.2 ล้านดอลลาร์ หรือกว่า 16.6 ล้านบาท

แม้แต่ช่องทางที่ดูเหมือนปลอดภัย เช่น CAPTCHA ก็ยังถูกนำไปใช้เป็นกับดัก โดยโจรไซเบอร์สร้างหน้าต่างที่ดูเหมือนการกรอกโค้ดธรรมดา แต่แท้จริงแล้วเป็นคำสั่งที่เหยื่อต้องคัดลอกและรันเอง ซึ่งจะดึงข้อมูลส่วนตัวเช่น คุกกี้เบราว์เซอร์ คีย์ส่วนตัว และข้อมูลกระเป๋าเงินออกไปพร้อมกัน

สโลว์มิสต์สรุปว่า “แก่นของการแฮกระบบ Web3 ไม่ได้อยู่ที่ความซับซ้อนทางเทคนิค แต่คือการอาศัยจุดอ่อนบนพฤติกรรมประจำวัน” พร้อมแนะนำให้ผู้ใช้ตรวจสอบทุกการดำเนินการ ให้ความสำคัญกับแหล่งที่มา และเลิกนิสัยคลิกโดยไม่คิด ซึ่งเพียงเท่านี้ก็สามารถลดโอกาสการสูญเสียได้มาก

เมื่อภัยคุกคามเพิ่มความซับซ้อนขึ้นเรื่อย ๆ ผู้ใช้จึงจำเป็นต้อง *มีวินัยด้านความปลอดภัย* และปฏิบัติตามแนวทางการใช้งานคริปโตเคอร์เรนซีอย่างเคร่งครัด เพราะแม้แต่ *ความผิดพลาดเพียงเล็กน้อยในการจัดการคีย์* ก็อาจนำไปสู่ความสูญเสียทรัพย์สินนับล้านบาท

<ลิขสิทธิ์ ⓒ TokenPost ห้ามเผยแพร่หรือแจกจ่ายซ้ำโดยไม่ได้รับอนุญาต>

บทความที่มีคนดูมากที่สุด

บทความที่เกี่ยวข้อง

บทความหลัก

รีเซิร์ฟเปิดตัว DTF รุ่น CF Large Cap เสมือน ETF บล็อกเชน กระจายลงทุนครอบคลุม 95% ตลาดคริปโต

ปีเตอร์ แบรนด์เหน็บแรง! ทองคำฟื้นตัวช้า 28 ปี ชี้บิตคอยน์(BTC) อาจเป็นทางเลือกดีกว่า

สเตเบิลคอยน์โต 87% นักลงทุนสถาบันแห่เข้าสู่ตลาดคริปโต รับปี 2025

ความคิดเห็น 0

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม

0/1000

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม
1