ข้อความจาก Gate News วันที่ 25 เมษายน — บริษัทด้านความปลอดภัยไซเบอร์ Zimperium ระบุมัลแวร์ที่ยังใช้งานอยู่ 4 ตระกูล ได้แก่ RecruitRat, SaferRat, Astrinox และ Massiv ซึ่งกำหนดเป้าหมายไปที่แอปพลิเคชันมากกว่า 800 รายในกลุ่มธนาคาร คริปโทเคอเรนซี และโซเชียลมีเดีย แคมเปญเหล่านี้ใช้เทคนิคต่อต้านการวิเคราะห์ขั้นสูงและการดัดแปลง APK เชิงโครงสร้างเพื่อรักษาอัตราการตรวจจับที่ใกล้เป็นศูนย์ต่อมาตรการรักษาความปลอดภัยแบบอาศัยลายเซ็นดั้งเดิม
ผู้โจมตีใช้เว็บไซต์ฟิชชิง ข้อเสนอจ้างงานที่ฉ้อฉล การอัปเดตซอฟต์แวร์ปลอม สแกมผ่านข้อความ SMS และกลอุบายส่งเสริมการขายเพื่อหลอกให้ผู้ใช้ติดตั้งแอป Android ที่เป็นอันตราย เมื่อได้ติดตั้งแล้ว มัลแวร์จะขอสิทธิ์การเข้าถึง (Accessibility) เพื่อซ่อนไอคอนแอป ปิดกั้นความพยายามในการถอนการติดตั้ง ขโมย PIN และรหัสผ่านผ่านหน้าจอล็อกที่ปลอม แอบสกัดรหัสผ่านแบบใช้ครั้งเดียว (one-time passcodes) บันทึกหน้าจออุปกรณ์แบบเรียลไทม์ และซ้อนทับหน้าจอเข้าสู่ระบบปลอมบนแอปธนาคารหรือแอปคริปโตที่ถูกต้องตามกฎหมาย
การโจมตีแบบซ้อนทับ (overlay) คือหัวใจของกลยุทธ์การเก็บเกี่ยวข้อมูลรับรอง (credential-harvesting) มัลแวร์จะตรวจสอบแอปที่อยู่เบื้องหน้าโดยใช้บริการการเข้าถึง (Accessibility Services) และตรวจจับเมื่อเหยื่อเปิดแอปการเงิน จากนั้นจึงดึงเพย์โหลด HTML ที่เป็นอันตรายและซ้อนทับลงบนอินเทอร์เฟซที่ถูกต้องตามกฎหมายเพื่อสร้าง “ภาพลวงตา” ที่น่าเชื่อถือ
แคมเปญเหล่านี้ใช้การสื่อสารผ่าน HTTPS และ WebSocket เพื่อผสานทราฟฟิกที่เป็นอันตรายเข้ากับการทำงานปกติของแอป โดยบางตัวแปรยังใช้ชั้นการเข้ารหัสเพิ่มเติมเพื่อหลบเลี่ยงการตรวจจับได้ยิ่งขึ้น
btc.bar.articles
LayerZero เผยแพร่คำขอโทษและยอมรับว่ามีบกพร่องในดีไซน์การตั้งค่า 1/1 DVN พร้อมอัปเกรดแบบครอบคลุมจากค่าเริ่มต้นเป็น 5/5
โปรโตคอลข้ามเชน LayerZero เมื่อวันที่ 9 พฤษภาคม (ตามเวลาในสหรัฐฯ) ออกแถลงการณ์ขอโทษอย่างเป็นทางการต่อสาธารณะ และยอมรับข้อบกพร่องด้านการออกแบบในเหตุแฮกของ Kelp DAO รายงานของ CoinDesk อ้างอิงโพสต์บล็อกอย่างเป็นทางการของ LayerZero ว่า: “สิ่งแรกที่ต้องทำคือ: คำขอโทษที่มาช้าไปหน่อย เราอนุญาตให้ DVN ทำงานในโหมด 1/1 สำหรับธุรกรรมที่มีมูลค่าสูง นี่คือความผิดพลาด”จุดยืนดังกล่าวจากเดิมที่ถูกวิพากษ์ว่า “Kelp เลือกเอง” ในช่วงไม่กี่สัปดาห์ก่อนหน้า ได้เปลี่ยนเป็นการรับผิดชอบในระดับโครงสร้างพื้นฐานของตนเอง การ
ChainNewsAbmedia2 ชั่วโมง ที่แล้ว
การโจมตีแบบ Crypto Wrench พุ่งขึ้น 41% ในปี 2026 โดย $101M สูญหายในช่วง 4 เดือนแรก: CertiK
ตามรายงานของ CertiK ผู้ถือคริปโทเคอร์เรนซีสูญเสียประมาณ 101 ล้านดอลลาร์ จากเหตุโจมตีด้วย “wrench” ในช่วง 4 เดือนแรกของปี 2026 โดยมีเหตุการณ์ที่ได้รับการยืนยันแล้ว 34 ครั้งทั่วโลก ซึ่งเพิ่มขึ้น 41% จากช่วงเวลาเดียวกันในปี 2025 หากแนวโน้มยังคงดำเนินต่อไป บริษัทประเมินว่าจะมีความสูญเสียเป็นหลักร้อยล้านดอลลาร์ตลอดทั้งปี จุดที่น่าสังเกตคือ 82% ของการโจมตีเกิดขึ้นในยุโรป โดยฝรั่งเศสมี 24 เหตุการณ์ การโจมตีด้วย wrench ซึ่งเป็นการทำร้ายร่างกายและการข่มขู่รีดไถที่มุ่งเป้าไปยังผู้ถือคริปโทเคอร์เรนซี ได้กล
GateNews5 ชั่วโมง ที่แล้ว
LayerZero ขอโทษสาธารณะต่อการถูกเอ็กซ์พลอยต์ของ Kelp DAO ยอมรับความผิดพลาดในการตั้งค่าแบบตัวตรวจสอบตัวเดียว
ตามรายงานของ The Block LayerZero ได้ออกคำขอโทษต่อสาธารณะในวันศุกร์ สำหรับการรับมือกับเหตุเอ็กซ์พลอยต์เมื่อวันที่ 18 เมษายน ที่ทำให้ rsETH มูลค่า 292 ล้านดอลลาร์ไหลออกจากบริดจ์ข้ามเครือข่ายของ Kelp DAO โปรโตคอลยอมรับว่าตนทำผิดพลาดด้วยการปล่อยให้ Decentralized Verifier Network ของตนทำหน้าที่เป็นผู้ยืนยันเพียงรายเดียวสำหรับธุรกรรมที่มีมูลค่าสูง ซึ่งเป็นการกลับคำจากจุดยืนก่อนหน้านี้ที่โทษตัวเลือกการตั้งค่าของ Kelp DAO LayerZero ระบุว่าเหตุเอ็กซ์พลอยต์ส่งผลกระทบต่อแอปพลิเคชันบนเครือข่ายราว 0.14% และส
GateNews9 ชั่วโมง ที่แล้ว
การโจมตีด้วย Crypto Wrench เพิ่มขึ้น 41% ในปี 2026 โดยมุ่งเป้าครอบครัวและสมาชิกในบ้าน
บริษัทด้านความปลอดภัยคริปโตกำลัง CertiK ประเมินว่า ผู้ถือคริปโทสูญเสียประมาณ 101 ล้านดอลลาร์ จากการโจมตีแบบ wrench ในช่วง 4 เดือนแรกของปี 2026 ซึ่งคิดเป็นการเพิ่มขึ้น 41% ของเหตุการณ์ที่ได้รับการยืนยันแล้วเมื่อเทียบกับช่วงเวลาเดียวกันในปี 2025 หากแนวโน้มยังคงดำเนินต่อในอัตรานี้ การสูญเสียอาจแตะระดับหลายร้อยล้านดอลลาร์ตลอดทั้งปี 2026 การโจมตีแบบ wrench—คำศัพท์ด้านความปลอดภัยไซเบอร์สำหรับการจู่โจมทางกายภาพและความพยายามในการรีดไถที่เอาชนะระบบความปลอดภัยของซอฟต์แวร์—ได้กลายเป็น “ภัยคุกคามที่เป็นรูปธ
CryptoFrontier11 ชั่วโมง ที่แล้ว
ช่องโหว่ "Copy Fail" ของ Linux ถูกระบุโดย CISA; โค้ด 10 บรรทัดช่วยให้ยกระดับสิทธิเป็นผู้ดูแลระบบ (root) ได้
ตามรายงานของ BlockBeats เมื่อวันที่ 9 พฤษภาคม ความเปราะบางในเคอร์เนล Linux ที่ชื่อ “Copy Fail” ได้ถูกเพิ่มลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) ของ CISA แล้ว ความบกพร่องนี้ส่งผลกระทบต่อลีนุกซ์ดิสทริบิวชันหลักมาตั้งแต่ปี 2017 และทำให้ผู้โจมตีที่มีสิทธิ์ผู้ใช้งานทั่วไปสามารถยกระดับสิทธิ์ไปยังระดับ root ได้ด้วยโค้ด Python เพียงประมาณ 10 บรรทัด เนื่องจากองค์ประกอบโครงสร้างพื้นฐานด้านคริปโทจำนวนมากพึ่งพา Linux—including การแลกเปลี่ยน โหนดตัวตรวจสอบ (validator nodes) พูลการขุด (mining po
GateNews11 ชั่วโมง ที่แล้ว
Chrome ดาวน์โหลดโมเดล AI Gemini Nano ขนาดหลายกิกะไบต์โดยอัตโนมัติในวันที่ 9 พฤษภาคม จุดกระแสความกังวลด้านความปลอดภัยในชุมชนคริปโท
ตามรายงานของ BlockBeats เมื่อวันที่ 9 พฤษภาคม Chrome ได้ดาวน์โหลดไฟล์โมเดล AI ขนาดหลายกิกะไบต์ (Gemini Nano) ลงในอุปกรณ์ของผู้ใช้โดยอัตโนมัติ เพื่อใช้ในการตรวจจับการฉ้อโกงในพื้นที่ การสรุปเว็บเพจ และฟีเจอร์ AI โดยไม่ได้รับความยินยอมอย่างชัดแจ้ง แม้ Google จะระบุว่าการประมวลผล AI ในเครื่องช่วยเพิ่มความเป็นส่วนตัวและความปลอดภัย แต่ผู้ใช้งานคริปโตรู้สึกกังวลต่อประเด็นความโปร่งใสที่ไม่ชัดเจนและการไม่ได้รับอนุญาตอย่างชัดเจน ในขณะที่เบราว์เซอร์มีบทบาทเป็นจุดเริ่มต้นหลักสำหรับวอลเล็ตรูปแบบคริปโต ธุรกรร
GateNews11 ชั่วโมง ที่แล้ว