ในไตรมาสที่ 3 ของปี 2025 ภูมิทัศน์ด้านความปลอดภัยของคริปโตเคอร์เรนซีได้มาถึงจุดเปลี่ยนที่สำคัญ ในขณะที่การโจมตีช่องโหว่ของโปรโตคอลลดลงเนื่องจากการตรวจสอบที่ดีขึ้น แต่การโจมตีโดยใช้กลวิธีทางสังคมกลับเพิ่มสูงขึ้นและกลายเป็นภัยคุกคามหลัก การโจมตีแบบฟิชชิงส่งผลให้ทรัพย์สินถูกขโมยไปมากกว่า 2 พันล้านดอลลาร์ เฉพาะในปีนี้ปีเดียว ข้อมูลล่าสุดแสดงให้เห็นว่าการโจมตีจากนักลงทุนรายใหญ่ (ที่เรียกว่า "วาฬ") เพิ่มขึ้นถึง 45% ซึ่งพิสูจน์ให้เห็นว่าแม้แต่ผู้ถือครองที่เชี่ยวชาญที่สุดก็ยังมีความเสี่ยง
นี่ไม่ใช่ภัยคุกคามในเชิงนามธรรม แต่มีผลกระทบที่ร้ายแรงในโลกแห่งความเป็นจริง ลองดูตัวอย่างการรั่วไหลของข้อมูลภายในของ Coinbase ในปี 2025 ในกรณีนี้ อาชญากรไซเบอร์ไม่จำเป็นต้องถอดรหัสที่ซับซ้อน แต่พวกเขาใช้กลวิธีทางสังคมเพื่อติดสินบนพนักงานฝ่ายสนับสนุนในต่างประเทศให้เปิดเผยข้อมูลลูกค้าที่สำคัญ
การละเมิดข้อมูลครั้งนี้ทำให้ผู้โจมตีได้รับข้อมูลส่วนบุคคลที่จำเป็นในการโจมตีผู้ใช้แพลตฟอร์มอย่างเจาะจง แม้ว่า Coinbase จะปฏิเสธข้อเรียกร้องค่าไถ่ 20 ล้านดอลลาร์ แต่บริษัทก็อาจต้องชดเชยค่าใช้จ่ายเป็นจำนวนหลายร้อยล้านดอลลาร์ เหตุการณ์นี้เป็นเครื่องเตือนใจอย่างชัดเจนว่าองค์ประกอบด้านมนุษย์มักเป็นจุดอ่อนที่สุด และความระมัดระวังเป็นสิ่งสำคัญยิ่งสำหรับผู้ถือครองสินทรัพย์ทุกคน
เมื่อโครงสร้างพื้นฐานสำหรับการป้องกันการฉ้อโกงมีความเป็นมืออาชีพมากขึ้น ผู้โจมตีก็สามารถหลีกเลี่ยงการรักษาความปลอดภัยทางด้านการเข้ารหัสได้ด้วยวิธีต่างๆ ใช้ประโยชน์จากช่องโหว่เพียงจุดเดียว สัญญาสมาร์ท ไม่สามารถแก้ไขได้: ความไว้วางใจของมนุษย์ ด้วยลายเซ็นมัลแวร์เพียงลายเดียวที่สามารถดูดเงินในคลังทั้งหมดไปได้ในทันที การเรียนรู้ที่จะระบุกลยุทธ์ที่ซับซ้อนเหล่านี้จึงเป็นวิธีเดียวที่จะปกป้องอนาคตดิจิทัลของคุณได้
การทำให้ความไว้วางใจกลายเป็นอุตสาหกรรม: เหตุใดการตรวจสอบบัญชีจึงไม่เพียงพอ
เป็นเวลาหลายปีที่อุตสาหกรรมนี้ดำเนินงานภายใต้สมมติฐานที่สบายใจว่า หากมีการตรวจสอบรหัสแล้ว ทรัพย์สินก็จะปลอดภัย แต่ข้อมูลที่แท้จริงได้ทำลายสมมติฐานนี้ไปแล้ว เฉพาะในปี 2025 ปีเดียว... 17 พันล้านเหรียญถูกขโมยไป ผ่านการหลอกลวงและการฉ้อโกงทางคริปโตเคอร์เรนซี ซึ่งเป็นตัวเลขที่น่าตกใจ แสดงให้เห็นว่าการปรับปรุงด้านความปลอดภัยในสัญญาอัจฉริยะเป็นเพียงการบังคับให้ผู้โจมตีหันไปหาเป้าหมายที่อ่อนแอกว่าเท่านั้น: ชั้นการอนุมัติ
การหลอกลวงแบบฟิชชิ่งแพร่หลายในยุคปี 2026 เพราะมันหลีกเลี่ยงการรักษาความปลอดภัยทางด้านการเข้ารหัสได้อย่างสิ้นเชิง ไม่ว่ารหัสของโปรโตคอลจะแข็งแกร่งแค่ไหน ก็ไม่มีประโยชน์หากผู้ถือคีย์ที่ถูกต้องถูกหลอกให้ลงนามในฟังก์ชันที่เป็นอันตราย ประสิทธิภาพของกลยุทธ์เหล่านี้เป็นสิ่งที่ปฏิเสธไม่ได้ การหลอกลวงโดยการแอบอ้างเป็นบุคคลอื่นเพิ่มขึ้น 1,400% เมื่อเทียบกับปีก่อนหน้าโดยใช้เทคโนโลยี AI ในการสร้างภาพปลอม (deepfakes) และส่วนติดต่อผู้ใช้ (UI) ที่ "จำลอง" อย่างซับซ้อน เพื่อทำลายความไว้วางใจของผู้ใช้
นอกจากนี้ “รัศมีแห่งผลกระทบ” ของการโจมตีเหล่านี้ยังขยายไปสู่แวดวงสถาบันอีกด้วย ยอดเงินเฉลี่ยที่โอนไปยังที่อยู่อีเมลที่ใช้ในการหลอกลวงเพิ่มสูงขึ้นอย่างมาก 253% กระโดดไปเกือบถึง 2,800 เหรียญต่อเหตุการณ์เราไม่ได้เห็นเพียงแค่การขโมยสินค้าปลีกระดับเล็ก ๆ อีกต่อไปแล้ว แต่เรากำลังเห็นการโจมตีอย่างเป็นระบบต่อกระบวนการทำงานขององค์กร ซึ่งการอนุมัติที่ผิดพลาดเพียงครั้งเดียวก็สามารถทำให้เงินทุนหมดไปในทันที
ในท้ายที่สุด การเข้ารหัสลับ ความล้มเหลวเกิดขึ้นเมื่อหยุดอยู่ที่โค้ด ภัยคุกคามที่แท้จริงไม่ใช่สัญญาอัจฉริยะที่ผิดพลาด แต่เป็นการบิดเบือนเส้นทางการอนุมัติที่กำลังสร้างความเสียหายให้กับอุตสาหกรรมเป็นจำนวนมหาศาล การที่การโจมตีแบบฟิชชิ่งยังคงแพร่หลายอยู่นั้น ไม่ได้เกิดจากการขาดความตระหนักรู้ แต่เกิดจากแรงจูงใจเชิงโครงสร้างและช่องโหว่ในระบบภายใน Web3 stack ต่างหาก
เหตุใดการเข้าใจการหลอกลวงทางคริปโตจึงสำคัญ
การฟิชชิ่งคริปโตคือการโจรกรรมความไว้วางใจในรูปแบบอุตสาหกรรม โดยผู้โจมตีจะปลอมตัวเป็นแบรนด์ กระบวนการทำงาน และโครงสร้างพื้นฐานที่ถูกต้องตามกฎหมาย เพื่อขโมยข้อมูลประจำตัว การอนุมัติ หรือวลีสำคัญที่ใช้ในการอนุญาตการโอนสินทรัพย์
คำจำกัดความนี้ก้าวข้ามมุมมองแบบเก่าที่มองว่าการฟิชชิ่งเป็นเพียง "อีเมลปลอม" หรือ "ลิงก์ที่น่าสงสัย" เท่านั้น ปัจจุบัน คำจำกัดความนี้ครอบคลุมถึง:
- การปลอมแปลงโครงสร้างพื้นฐาน: จุดเชื่อมต่อ RPC ปลอมและแอปพลิเคชันแบบกระจายศูนย์ (dApps) ที่ถูกคัดลอก
- การประนีประนอมในห่วงโซ่อุปทาน: มีการแทรกโค้ดที่เป็นอันตรายเข้าไปในไลบรารีที่เชื่อถือได้
- การบิดเบือนการอนุมัติ: คำขอทำธุรกรรมหลอกลวงที่ปลอมตัวเป็นคำขอเข้าสู่ระบบปกติ
นี่คือการฉ้อโกงในระดับกระบวนการทำงานที่ออกแบบมาให้ดูเหมือนขั้นตอนการปฏิบัติงานมาตรฐานทุกประการ
สัญญาณบ่งชี้กรณีการหลอกลวงฟิชชิ่งคริปโตในโลกแห่งความเป็นจริง
ข้อมูลจากไตรมาสล่าสุดชี้ให้เห็นถึงการเปลี่ยนแปลงพฤติกรรมที่เฉพาะเจาะจงในวิธีการโจมตี:
- ความเข้มข้นของการสูญเสีย: ตัวอย่างเช่น ข้อมูลไตรมาสที่ 3 ปี 2025 แสดงให้เห็นถึงการเพิ่มขึ้นอย่างเห็นได้ชัดของความเสียหายจากการหลอกลวงทางอีเมล ซึ่งมีความสัมพันธ์โดยตรงกับการเพิ่มขึ้นของราคา ETH ยืนยันถึงความเชื่อมโยงระหว่างความเร็วของตลาดและการฉ้อโกงที่ประสบความสำเร็จ
- ครอสโซ่ การระบายน้ำ: เหตุการณ์โจมตีไม่ได้จำกัดอยู่แค่ในเครือข่ายเดียวอีกต่อไปแล้ว ผู้โจมตีใช้เครื่องมือโจมตีข้ามเครือข่ายเพื่อขโมยทรัพย์สินจากหลายเครือข่ายพร้อมกัน
- การปลอมแปลงตัวตนด้วยดีพเฟค: มีการเพิ่มขึ้นอย่างเห็นได้ชัด (ประมาณ 40% ในการฉ้อโกงมูลค่าสูง) ในการใช้เสียงและวิดีโอปลอมเพื่อแอบอ้างเป็นผู้บริหาร และอนุมัติการโอนเงินภายใต้ข้ออ้างว่าเป็นธุรกรรมทางธุรกิจเร่งด่วน
- ความล่าช้าในการเพิกถอน: จุดอ่อนสำคัญยังคงอยู่ที่ความล่าช้าในการยกเลิกการอนุมัติ ข้อมูลแสดงให้เห็นว่าแม้หลังจากทราบว่า dApp ถูกบุกรุกแล้ว กระเป๋าเงินดิจิทัลจำนวนมากยังคงปล่อยให้การอนุมัติแบบไม่จำกัดจำนวนใช้งานอยู่เป็นเวลาหลายวัน
บทเรียนที่สำคัญสำหรับภาคธุรกิจนั้นชัดเจน: ความเร็วในการตรวจจับมีความสำคัญมากกว่าความสมบูรณ์แบบในการป้องกัน
เหตุใดการฟิชชิ่งจึงเฟื่องฟูในโลกคริปโตและเว็บ3
การที่การโจมตีแบบฟิชชิ่งยังคงแพร่หลายอยู่นั้น ไม่ได้เกิดจากการขาดความตระหนักรู้ แต่เกิดจากแรงจูงใจเชิงโครงสร้างและช่องโหว่ในระบบภายใน Web3 stack ต่างหาก
ระบบมนุษย์ในวง
ระบบคริปโตทุกระบบ ไม่ว่าจะอัตโนมัติมากแค่ไหน สุดท้ายก็ต้องพึ่งพาการตัดสินใจของมนุษย์อยู่ดี ที่จริงแล้ว ปี 2025 เป็นปีที่เลวร้ายที่สุดเป็นประวัติการณ์สำหรับการแฮ็กคริปโต ไม่ใช่เพราะสัญญาอัจฉริยะที่บกพร่อง แต่เป็นเพราะความผิดพลาดของมนุษย์ ผู้เชี่ยวชาญด้านความปลอดภัยยืนยันว่า ความล้มเหลวในการดำเนินงาน เช่น รหัสผ่านถูกบุกรุก กุญแจถูกขโมย และพนักงานถูกชักใย เป็นสาเหตุหลักที่อยู่เบื้องหลังการละเมิดครั้งใหญ่ที่สุด
แม้ว่าโค้ดบนบล็อกเชนจะมีความปลอดภัยมากขึ้น แต่ผู้โจมตีได้เปลี่ยนเป้าหมายไปที่ช่องโหว่ที่คาดเดาได้ง่ายกว่า นั่นคือ บุคคล จุดสัมผัสที่เกี่ยวข้องกับมนุษย์เหล่านี้ ตั้งแต่การจัดการคีย์และการลงนามแบบหลายลายเซ็น ไปจนถึงการสื่อสารกับผู้ขาย ล้วนเป็นพื้นผิวการโจมตีที่สำคัญที่สุดในปัจจุบัน หากมนุษย์สามารถอนุมัติธุรกรรมได้ มนุษย์ก็สามารถถูกหลอกให้อนุมัติธุรกรรมที่ผิดพลาดได้เช่นกัน ความเป็นจริงนี้พิสูจน์ให้เห็นว่าความท้าทายด้านความปลอดภัยที่ยิ่งใหญ่ที่สุดไม่ได้อยู่ที่โค้ดอีกต่อไป แต่เป็นการป้องกันการโจมตีทางสังคมที่ซับซ้อนซึ่งมุ่งเป้าไปที่บุคคลที่อยู่เบื้องหลังหน้าจอ
ความเสี่ยงจากวัฏจักรตลาด
การฉ้อโกงมักเกิดขึ้นควบคู่กับภาวะที่ความสนใจลดลง ในช่วงที่ตลาดกำลังพุ่งสูงขึ้น กิจกรรมต่างๆ จะเพิ่มขึ้น ความเร่งด่วนจะพุ่งสูงขึ้น และความรอบคอบจะลดลง ผู้โจมตีรู้ว่าในตลาดที่มีความผันผวนสูง ผู้ดำเนินการมีแนวโน้มที่จะข้ามขั้นตอนการตรวจสอบเพื่อทำการซื้อขายหรือรับของรางวัลได้ง่ายขึ้น
การย้ายระบบรักษาความปลอดภัย
ผู้โจมตีมักเลือกเส้นทางที่ง่ายที่สุดและให้ผลตอบแทนสูงสุด เนื่องจากโปรโตคอล DeFi ได้เสริมความแข็งแกร่งให้กับโค้ดเพื่อป้องกันการโจมตีแบบ reentrancy และช่องโหว่ของ flash loan การแฮ็กโค้ดจึงมีราคาแพงและยากขึ้น ในขณะที่การแฮ็กคนยังคงมีราคาถูกและสามารถขยายขนาดได้
การปลอมตัวเป็นองค์กร
การโจรกรรมข้อมูลผ่านอีเมลธุรกิจ (BEC) ได้ปรับตัวเข้ากับโลกของคริปโตเคอร์เรนซีแล้ว ผู้โจมตีในปัจจุบันปลอมตัวเป็นฝ่ายตรวจสอบการปฏิบัติตามกฎระเบียบ ผู้ขายปลอม และทีมสนับสนุนการแก้ไขปัญหา พวกเขาใช้ภาษาของระบบราชการ เช่น การขอ "การรีเฟรช KYC" หรือ "การตรวจสอบกระเป๋าเงินดิจิทัลอีกครั้ง" เพื่อลดความระมัดระวังของเจ้าหน้าที่ฝ่ายปฏิบัติการ
รูปแบบการโจมตีฟิชชิ่งคริปโตที่พบบ่อยที่สุด
การทำความเข้าใจกลไกของการโจมตีเป็นขั้นตอนแรกในการสร้างการป้องกันที่แข็งแกร่ง แม้ว่าความปลอดภัยบนบล็อกเชนจะได้รับการปรับปรุงแล้ว แต่ผู้โจมตีได้เปลี่ยนเป้าหมายไปที่องค์ประกอบของมนุษย์ โดยใช้เทคนิคฟิชชิงที่ซับซ้อนเพื่อหลีกเลี่ยงแม้แต่โปรโตคอลที่แข็งแกร่งที่สุด เมื่ออุตสาหกรรมพัฒนาขึ้น ภัยคุกคามก็พัฒนาขึ้นเช่นกัน นี่คือรูปแบบการโจมตีที่กำลังทำให้กระเป๋าเงินดิจิทัลทั่วทั้งระบบนิเวศเสียหายอยู่ในขณะนี้
1. การหลอกลวงแบบฟิชชิ่งและการดูดเงินจากกระเป๋าเงินดิจิทัล
นี่คือรูปแบบการโจรกรรมคริปโตที่ตรงไปตรงมาและร้ายแรงที่สุดในปัจจุบัน ผู้โจมตีสร้าง แอปพลิเคชันแบบกระจายศูนย์ที่เป็นอันตราย (dApps) or โคลนของแท้, โดยแจ้งให้ผู้ใช้ลงชื่อในสิ่งที่ดูเหมือนจะเป็นคำขอเชื่อมต่อหรือเข้าสู่ระบบมาตรฐาน ในความเป็นจริง ผู้ใช้กำลังอนุมัติธุรกรรมที่เป็นอันตราย เช่น การลงลายมือชื่อ "อนุญาต" หรือฟังก์ชัน "เพิ่มวงเงิน"
เมื่อลงนามแล้ว ผู้โจมตีจะได้รับอนุญาตให้เข้าถึงและโอนสินทรัพย์จากกระเป๋าเงินของผู้ใช้ พวกเขาสามารถดูดเงินออกไปอย่างเงียบๆ โดยไม่ต้องมีการโต้ตอบใดๆ เพิ่มเติมจากเหยื่อ กลยุทธ์นี้กลายเป็นอาวุธที่ได้รับความนิยมสำหรับการ "ล่าปลาวาฬ" ซึ่งผู้โจมตีจะกำหนดเป้าหมายเฉพาะบุคคลที่มีทรัพย์สินสุทธิสูงเพื่อสร้างผลกระทบสูงสุด
กรณีศึกษา: การเพิ่มขึ้นของ “การล่าปลาวาฬ” ในปี 2025
ตลอดปี 2025 นักวิเคราะห์ด้านความปลอดภัยสังเกตเห็นการเปลี่ยนแปลงที่สำคัญในกลยุทธ์การฟิชชิง แม้จำนวนเหยื่อโดยรวมจะลดลง แต่ความเสียหายทางการเงินจากแต่ละเหตุการณ์กลับพุ่งสูงขึ้น ผู้โจมตีเปลี่ยนจากการส่งสแปมจำนวนมากที่มีมูลค่าต่ำ มาเป็นการมุ่งเน้นการโจมตีแบบเจาะจงเป้าหมายที่ซับซ้อนมากขึ้นไปยังผู้ถือครองสินทรัพย์ขนาดใหญ่ ในเดือนพฤศจิกายน 2025 แม้จำนวนเหยื่อฟิชชิงจะลดลงกว่า 40% แต่ความเสียหายทางการเงินโดยรวมจากการโจมตีเหล่านี้กลับเพิ่มขึ้นถึง 137% การเปลี่ยนแปลงนี้แสดงให้เห็นถึงแนวโน้มที่ชัดเจน: อาชญากรลงทุนทรัพยากรมากขึ้นเพื่อระบุและเจาะเป้าหมายที่มีมูลค่าสูง ซึ่งการโจมตีที่ประสบความสำเร็จเพียงครั้งเดียวสามารถสร้างความเสียหายได้หลายล้านดอลลาร์
กรณีศึกษา: การใช้ประโยชน์จากการอัปเกรด “Pectra” ของ Ethereum
ผู้โจมตีก็พร้อมที่จะนำเทคโนโลยีใหม่มาใช้เป็นอาวุธเช่นกัน หลังจากการอัปเกรด “Pectra” ของ Ethereum ซึ่งเพิ่มฟีเจอร์ที่ออกแบบมาเพื่อปรับปรุงประสบการณ์ผู้ใช้ผ่านการแยกส่วนบัญชี อาชญากรก็พบช่องโหว่ใหม่ พวกเขาใช้ประโยชน์จาก Ethereum Improvement Proposal (EIP) เฉพาะเจาะจงเพื่อรวมการดำเนินการที่เป็นอันตรายหลายอย่างเข้าไว้ในคำขอลงนามเดียว ผู้ใช้ที่ไม่ระมัดระวัง คิดว่าพวกเขากำลังดำเนินการตามปกติ จึงอนุมัติชุดธุรกรรมโดยไม่ตั้งใจ ซึ่งทำให้เงินในกระเป๋าเงินของพวกเขาลดลง วิธีนี้เพียงอย่างเดียวทำให้เกิดความเสียหายมากกว่า 2.5 ล้านดอลลาร์ในเดือนเดียว แสดงให้เห็นว่าแม้แต่การปรับปรุงโปรโตคอลก็อาจนำไปสู่ช่องทางการโจมตีใหม่ได้ หากผู้ใช้ไม่ระมัดระวัง
2. การสนับสนุนปลอมและเวิร์กโฟลว์ 2FA
วิธีการนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อขั้นตอนการรักษาความปลอดภัยที่กำหนดไว้ ผู้โจมตีสร้างช่องโหว่ เว็บไซต์ "ตรวจสอบความปลอดภัย" ที่ดูสวยงามและเป็นมืออาชีพ or ป๊อปอัพที่เลียนแบบแพลตฟอร์มที่ถูกต้องได้อย่างสมบูรณ์แบบ เช่น MetaMask, Ledger หรือ Trezor อินเทอร์เฟซปลอมเหล่านี้มักสร้างความรู้สึกเร่งด่วน โดยแสดงการแจ้งเตือนเกี่ยวกับการละเมิดความปลอดภัยหรือการพยายามเข้าสู่ระบบโดยไม่ได้รับอนุญาต
จากนั้นขั้นตอนการทำงานจะนำผู้ใช้ผ่านขั้นตอน "การตรวจสอบ" หลายขั้นตอน ซึ่งโดยส่วนใหญ่มักจะจบลงด้วยการขอให้ผู้ใช้ป้อนวลีรหัสผ่าน 12 หรือ 24 คำ เนื่องจากประสบการณ์การใช้งานของผู้ใช้ทั่วไปทำให้ผู้คนคาดหวังว่าจะมีข้อความแจ้งเตือนการตรวจสอบสิทธิ์แบบสองขั้นตอน (2FA) และการตรวจสอบความปลอดภัยอยู่แล้ว ความสงสัยของพวกเขาจึงมักลดลง ทำให้พวกเขามีแนวโน้มที่จะตกเป็นเหยื่อของการหลอกลวงได้ง่ายขึ้น
กรณีศึกษา: การหลอกลวงแอบอ้างตัวตนบน Coinbase
ในเดือนธันวาคม 2025 ชาวเมืองบรู๊คลินคนหนึ่งถูกฟ้องร้องในข้อหาเป็นผู้บงการการฉ้อโกงที่ขโมยเงินไปเกือบ 16 ล้านดอลลาร์ ผู้กระทำผิดแอบอ้างเป็นเจ้าหน้าที่ฝ่ายบริการลูกค้าของ Coinbase ติดต่อผู้ใช้ด้วยข้อกล่าวอ้างที่น่าตกใจ (และเป็นเท็จ) เกี่ยวกับการใช้งานบัญชีโดยไม่ได้รับอนุญาต พวกเขาหลอกล่อเหยื่ออย่างชาญฉลาดให้ "รักษาความปลอดภัย" เงินทุนของตนโดยการโอนเงินไปยังกระเป๋าเงินดิจิทัลที่ควบคุมโดยกลุ่มมิจฉาชีพ การฉ้อโกงครั้งนี้ดูน่าเชื่อถืออย่างมากเพราะผู้โจมตีใช้ข้อมูลลูกค้าที่รั่วไหลจากการละเมิดข้อมูลภายในก่อนหน้านี้ ทำให้พวกเขาสามารถเรียกชื่อเหยื่อและอ้างอิงรายละเอียดบัญชีของพวกเขาได้
3. การโจมตีทางอีเมลและการแอบอ้างเป็นผู้ขาย
ช่องทางการโจมตีนี้ผสมผสานเทคนิคทางสังคมแบบคลาสสิกเข้ากับบริบททางด้านการเข้ารหัสลับ โดยมักเริ่มต้นด้วย ผู้โจมตีเจาะระบบบุคคลที่สามที่ได้รับความไว้วางใจ เช่น ผู้ขาย คู่ค้า หรือแม้แต่บัญชีอีเมลของพนักงาน จากนั้น พวกเขาสามารถทำการฉ้อโกงได้อย่างแนบเนียนมาก
สถานการณ์ทั่วไปคือ ผู้โจมตีดักฟังอีเมลสนทนาเกี่ยวกับใบแจ้งหนี้ จากนั้นจะตอบกลับอีเมลนั้นโดยใช้บัญชีที่ถูกแฮ็ก แจ้งทีมการเงินว่ารายละเอียดการชำระเงินมีการเปลี่ยนแปลง และให้ที่อยู่คริปโตเคอร์เรนซีใหม่ซึ่งเป็นที่อยู่ที่พวกเขาควบคุมได้ เนื่องจากคำขอมาจากที่อยู่อีเมลที่ถูกต้องและอยู่ในบริบทของการสนทนาทางธุรกิจจริง จึงมักไม่ถูกตรวจสอบจนกระทั่งสายเกินไป
กรณีศึกษา: กองทุนร่วมลงทุนถูกหลอกลวงด้วยใบแจ้งหนี้ปลอม
กองทุนร่วมลงทุนคริปโตชื่อดังแห่งหนึ่งตกเป็นเหยื่อของกลยุทธ์นี้ เมื่อแฮกเกอร์เจาะระบบอีเมลของบริษัทในพอร์ตโฟลิโอของกองทุน แฮกเกอร์เฝ้าติดตามการรับส่งอีเมลเป็นเวลาหลายสัปดาห์ รอจังหวะที่เหมาะสม เมื่อถึงกำหนดการลงทุนเพิ่มเติม แฮกเกอร์ได้ส่งอีเมลที่ "แก้ไขแล้ว" โดยระบุให้โอนเงิน USDC จำนวนหลายล้านดอลลาร์ไปยังที่อยู่ของตนเอง การฉ้อโกงนี้ไม่ถูกตรวจพบเป็นเวลาหลายวัน และไม่สามารถกู้คืนเงินได้เลย
4. ที่อยู่ของพิษ
การโจมตีด้วย Address poisoning เป็นการโจมตีที่แนบเนียนและร้ายกาจซึ่งอาศัยความประมาทของผู้ใช้ ที่อยู่เข้ารหัสลับนั้นยาวและซับซ้อน ดังนั้น ผู้ใช้มักอาศัยประวัติการทำธุรกรรมเพื่อคัดลอกและวางที่อยู่สำหรับการชำระเงินแบบต่อเนื่อง ผู้โจมตีใช้ประโยชน์จากพฤติกรรมนี้
ขั้นแรก พวกเขาสร้างที่อยู่ "ปลอม" ที่มีตัวอักษรแรกและตัวอักษรสุดท้ายไม่กี่ตัวเหมือนกับที่อยู่ของเหยื่อหรือที่อยู่ที่ใช้บ่อย จากนั้น พวกเขาส่งคริปโตจำนวนเล็กน้อยที่ไม่มีมูลค่า (เรียกว่า "dust") จากที่อยู่ปลอมของตนไปยังกระเป๋าเงินของเหยื่อ การทำธุรกรรมนี้จะปรากฏในประวัติการทำธุรกรรมของเหยื่อ ผู้โจมตีหวังว่าในครั้งต่อไปที่ผู้ใช้ส่งเงิน พวกเขาจะคัดลอกที่อยู่ของผู้โจมตีจากประวัติการทำธุรกรรมโดยไม่ระมัดระวัง แทนที่จะเป็นที่อยู่ถูกต้อง
กรณีศึกษา: ความเสียหายจากการวางยาพิษมูลค่า 500,000 ดอลลาร์สหรัฐ
ในเดือนมกราคม 2026 ผู้ใช้งานคริปโตรายหนึ่งสูญเสียเงินกว่าครึ่งล้านดอลลาร์ในสกุล USDT จากการหลอกลวงด้วยการวางที่อยู่บัญชีปลอม ผู้ใช้งานตั้งใจจะโอนเงินไปยังที่อยู่บัญชีที่คุ้นเคย แต่เผลอคัดลอกที่อยู่บัญชีที่ดูคล้ายกันจากประวัติการทำธุรกรรมของตนเอง ซึ่งถูกแฮ็กเกอร์ "วางพิษ" ไว้ การทำธุรกรรมนั้นไม่สามารถย้อนกลับได้ แสดงให้เห็นว่าความผิดพลาดง่ายๆ เพียงแค่การคัดลอกและวางที่เกิดจากแฮ็กเกอร์ที่ชาญฉลาด สามารถนำไปสู่ความสูญเสียที่ร้ายแรงได้อย่างไร
5. การหลอกลวงด้านห่วงโซ่อุปทานและโครงสร้างพื้นฐาน
เมื่อผู้ใช้งานทั่วไปตระหนักรู้มากขึ้น ผู้โจมตีที่มีความซับซ้อนจึงเริ่มเคลื่อนตัวขึ้นไปโจมตีโครงสร้างพื้นฐานของระบบนิเวศ Web3 โดยตรง แทนที่จะโจมตีผู้ใช้งานแต่ละราย พวกเขากลับโจมตีเครื่องมือและแพลตฟอร์มที่นักพัฒนาและผู้ดูแลระบบใช้เป็นหลัก
การกระทำดังกล่าวอาจรวมถึงการคัดลอกชุดพัฒนาซอฟต์แวร์ (SDK) ยอดนิยมและนำไปเผยแพร่ให้กับนักพัฒนาที่ไม่รู้เรื่อง การสร้างหน้าสถานะโครงการปลอมเพื่อแจกจ่ายการอัปเดตที่เป็นอันตราย หรือการเจาะช่องทางการสื่อสารอย่างเป็นทางการเพื่อเผยแพร่ซอฟต์แวร์เวอร์ชันที่ปนเปื้อน ไลบรารีหรือเครื่องมือสำหรับนักพัฒนาเพียงตัวเดียวที่ถูกเจาะระบบอาจแพร่เชื้อไปยัง dApps นับร้อย ทำให้เกิดผลกระทบในวงกว้างและร้ายแรง
กรณีศึกษา: แพ็กเกจ NPM ที่เป็นอันตราย
กลุ่มแฮกเกอร์ได้เผยแพร่แพ็กเกจที่เป็นอันตรายบน NPM (Node Package Manager) ซึ่งเป็นแหล่งข้อมูลยอดนิยมสำหรับนักพัฒนา JavaScript แพ็กเกจดังกล่าวเลียนแบบไลบรารี Web3 ที่รู้จักกันดี แต่มีโค้ดที่ซ่อนอยู่ซึ่งออกแบบมาเพื่อดูดเงินในกระเป๋าเงินดิจิทัลใดๆ ที่ใช้งาน dApp ที่สร้างขึ้นโดยใช้ไลบรารีนี้ โครงการใหม่หลายโครงการได้นำแพ็กเกจที่เป็นอันตรายนี้ไปใช้โดยไม่รู้ตัว ส่งผลให้เกิดเหตุการณ์ดูดเงินในกระเป๋าเงินดิจิทัลหลายครั้งก่อนที่จะมีการระบุและกำจัดภัยคุกคามดังกล่าว
วิธีหยุดยั้งการโจมตีแบบฟิชชิ่ง
คำแนะนำทั่วไปอย่างเช่น “ตรวจสอบ URL” หรือ “มองหาไอคอนรูปแม่กุญแจ” นั้นไม่เพียงพออย่างอันตรายสำหรับปฏิบัติการขององค์กรในปัจจุบัน ในยุคของแอปพลิเคชันแบบกระจายศูนย์ (dApp) ที่เหมือนจริงทุกรายละเอียด และที่อยู่อีเมลที่เลียนแบบผู้ติดต่อที่คุณไว้วางใจ การพึ่งพาความระมัดระวังของมนุษย์เพียงอย่างเดียวจึงเป็นกลยุทธ์ที่ล้มเหลวตั้งแต่เริ่มต้น
ความยืดหยุ่นต้องอาศัยการควบคุมเชิงโครงสร้าง คุณต้องสร้างระบบป้องกันที่ช่วยปกป้องทรัพย์สินของคุณให้ปลอดภัยแม้ในกรณีที่เกิดความผิดพลาดจากมนุษย์ นี่คือวิธีที่คุณสามารถเปลี่ยนจากการระมัดระวังแบบตั้งรับไปสู่การป้องกันเชิงรุกระดับองค์กร
1. หยุดการลงนามแบบไม่เปิดเผยตัวตน: ใช้การจำลองธุรกรรม
วิธีที่มีประสิทธิภาพที่สุดที่คุณสามารถหยุดได้ การหลอกลวงโดยการซ่อนลายเซ็น คือการปฏิเสธที่จะลงนามในเอกสารใดๆ ที่คุณอ่านไม่ออก โปรแกรมแฮ็กเพื่อดูดเงินจากกระเป๋าเงินดิจิทัลส่วนใหญ่อาศัยการที่คุณเซ็นชื่อในสตริงเลขฐานสิบหกแบบดิบๆ หรือข้อความ "อนุญาต" ที่ทำให้สับสน
คุณต้องนำเครื่องมือจำลองธุรกรรมมาใช้ในขั้นตอนการทำงานของคุณ เครื่องมือเหล่านี้ทำหน้าที่เสมือนสภาพแวดล้อมจำลอง โดยจะรันธุรกรรมในสภาพแวดล้อมที่ปลอดภัยก่อนที่จะส่งไปยังบล็อกเชน เครื่องมือเหล่านี้จะแปลงโค้ดที่ซับซ้อนให้เป็นภาษาที่มนุษย์อ่านได้ บอกคุณอย่างชัดเจนว่าจะเกิดอะไรขึ้น: “ลายเซ็นนี้จะอนุญาตให้ 0x123… ใช้จ่ายเงิน USDC ทั้งหมดของคุณได้”
หากอินเทอร์เฟซกระเป๋าเงินดิจิทัลที่คุณใช้อยู่ในปัจจุบันไม่แสดงตัวอย่างการเคลื่อนไหวของสินทรัพย์ที่ชัดเจนและอ่านง่าย คุณก็เหมือนกำลังบินโดยไม่รู้ทิศทาง เปลี่ยนไปใช้โครงสร้างพื้นฐานที่แสดงผลลัพธ์ของการคลิกให้คุณเห็นก่อนที่คุณจะตัดสินใจคลิก
2. ขจัดจุดล้มเหลวเดี่ยวด้วย Multi-Sig
หากเพียงแค่คนคนเดียวคลิกลิงก์ที่เป็นอันตรายก็สามารถทำให้เงินทุนของคุณหมดไปได้ นั่นหมายความว่าระบบรักษาความปลอดภัยในการดำเนินงานของคุณพังทลายไปแล้ว คุณสามารถป้องกันความสูญเสียครั้งใหญ่ได้โดย การนำกระเป๋าเงินดิจิทัลแบบหลายลายเซ็น (multi-sig) มาใช้สำหรับสินทรัพย์สำคัญทั้งหมด
การตั้งค่าแบบหลายลายเซ็น (เช่น การกำหนดให้ต้องใช้กุญแจ 3 ใน 5 ดอกในการอนุมัติธุรกรรม) มีผลสองประการ:
- มันทำให้กระบวนการช้าลง: ซึ่งจะทำให้ต้องหยุดชั่วคราว ทำให้สมาชิกทีมคนอื่นๆ สามารถตรวจสอบรายละเอียดการทำธุรกรรมได้
- มันสร้างฉันทามติ: ผู้โจมตีจะต้องหลอกลวงผู้คนจำนวนมากพร้อมกัน ซึ่งยากกว่าการหลอกลวงพนักงานที่เหนื่อยล้าเพียงคนเดียวหลายเท่า
3. แยกพื้นที่สำหรับการลงนามของคุณ
หนึ่งในวิธีที่ง่ายที่สุดในการลดความเสี่ยงคือการแยกกิจกรรมที่มี "ความเสี่ยงสูง" ออกจากสินทรัพย์ที่มี "มูลค่าสูง" ของคุณ
ห้ามเซ็นอนุมัติธุรกรรมขนาดใหญ่บนอุปกรณ์เดียวกับที่คุณใช้ตรวจสอบอีเมล เข้าใช้งาน Discord หรือเลื่อนดู X (เดิมคือ Twitter) เด็ดขาด แพลตฟอร์มเหล่านี้เป็นช่องทางหลักในการแพร่กระจายมัลแวร์และการโจมตีทางสังคม
แต่ให้กำหนดระเบียบปฏิบัติ "ห้องปลอดเชื้อ" แทน:
- ใช้แล็ปท็อปหรืออุปกรณ์ฮาร์ดแวร์เฉพาะสำหรับการลงนามในธุรกรรมเท่านั้น
- โปรดตรวจสอบให้แน่ใจว่าอุปกรณ์นี้ไม่มีแอปโซเชียลมีเดีย โปรแกรมอีเมล หรือซอฟต์แวร์ที่ไม่จำเป็นติดตั้งอยู่
- การแยกส่วนทางกายภาพนี้ทำหน้าที่เหมือนไฟร์วอลล์ แม้ว่าแล็ปท็อปที่คุณใช้งานประจำวันจะติดไวรัสผ่านลิงก์ที่เป็นอันตราย แต่รหัสลงนามของคุณก็ยังคงถูกแยกไว้และปลอดภัย
4. กำจัดวิธีการคัดลอกและวาง: บังคับใช้การอนุญาตอย่างเข้มงวด
การโจมตีด้วยการวางยาพิษได้ผลเพราะมนุษย์อาศัยความจำของกล้ามเนื้อและกระดานจดบันทึก คุณสามารถกำจัดภัยคุกคามนี้ได้โดยการห้ามการคัดลอกและวางที่อยู่จากประวัติการทำธุรกรรม
แทนที่จะเป็นเช่นนั้น ให้ใช้มาตรการ "อนุญาต" (หรือไวท์ลิสต์) ที่เข้มงวดในระดับสัญญาอัจฉริยะหรือกระเป๋าเงินดิจิทัล วิธีนี้จะช่วยให้มั่นใจได้ว่าสินทรัพย์จะสามารถส่งไปยังที่อยู่ที่มีการตรวจสอบและกำหนดไว้ในระบบของคุณเท่านั้น หากพนักงานพยายามส่งเงินไปยังที่อยู่ที่ไม่ถูกต้องโดยไม่ได้ตั้งใจ การทำธุรกรรมจะล้มเหลวเนื่องจากที่อยู่นั้นไม่อยู่ในรายการที่ได้รับอนุมัติ
5. จัดตั้งการตรวจสอบนอกช่องทาง (Out-of-Band Verification)
สุดท้าย คุณต้องเสริมสร้างความแข็งแกร่งให้กับช่องทางการสื่อสารระหว่างบุคคลของคุณ การแอบอ้างเป็นผู้ขายนั้นแพร่หลายโดยอาศัยความเข้าใจผิดว่าใบแจ้งหนี้ทางอีเมลนั้นถูกต้องตามกฎหมาย
ใช้หลักการตรวจสอบแบบ “นอกช่องทาง” หากคุณได้รับคำขอให้เปลี่ยนที่อยู่ชำระเงินหรือลงนามในธุรกรรมประเภทใหม่ อย่าตอบกลับข้อความนั้น แต่ให้ตรวจสอบคำขอผ่านช่องทางอื่นโดยสิ้นเชิง หากคำขอมาทางอีเมล ให้โทรหาผู้ติดต่อตามหมายเลขโทรศัพท์ที่ทราบ หากมาทาง Telegram ให้ตรวจสอบผ่านการสนทนาทางวิดีโอที่ปลอดภัย
การแยกขั้นตอนการร้องขอออกจากขั้นตอนการตรวจสอบ จะทำลายห่วงโซ่ความไว้วางใจที่นักหลอกลวงทางสังคมใช้เป็นเครื่องมือ
ข้อคิดสุดท้าย: ควรพิจารณาการโจมตีแบบฟิชชิงเป็นความเสี่ยงด้านความปลอดภัยที่สำคัญ
ในยุคที่กลยุทธ์การหลอกลวงแบบฟิชชิ่งพัฒนาขึ้นอย่างรวดเร็ว การรักษาความปลอดภัยแบบตั้งรับจึงไม่ใช่ทางเลือกอีกต่อไป แต่กลับกลายเป็นภาระ ความยืดหยุ่นในการปฏิบัติงานที่แท้จริงไม่ได้อยู่ที่ไฟร์วอลล์เพียงตัวเดียว แต่ขึ้นอยู่กับความชาญฉลาดของระบบนิเวศทั้งหมดของคุณ
ระบบ KYT (Know Your Transaction) ของ ChainUp เทคโนโลยีมอบความได้เปรียบนั้นให้คุณ ด้วยการตรวจสอบแบบเรียลไทม์และเครื่องมือวิเคราะห์คริปโตที่มีประสิทธิภาพ คุณสามารถบล็อกกิจกรรมที่มีความเสี่ยงได้อย่างทันท่วงที และติดตามสินทรัพย์ได้อย่างรวดเร็วหากเกิดปัญหาขึ้น เป็นการป้องกันและกู้คืนในแพลตฟอร์มเดียว
การผสานรวม KYT เข้ากับกระบวนการทำงานภายในองค์กร จะช่วยเสริมสร้างความปลอดภัยในการดำเนินงานในทุกระดับ ช่วยให้ทีมระบุภัยคุกคามได้เร็วขึ้น สร้างระบบอนุมัติอัตโนมัติตามนโยบาย และสร้างความมั่นใจในการปฏิบัติตามกฎระเบียบในสภาพแวดล้อมภัยคุกคามที่เปลี่ยนแปลงอย่างรวดเร็ว เชนอัพความยืดหยุ่นในการดำเนินงานจึงกลายเป็นส่วนหนึ่งของกลยุทธ์คริปโตของคุณ
อย่ารอให้เกิดการละเมิดก่อนแล้วค่อยทดสอบระบบป้องกันของคุณ รับการประเมินความเสี่ยงแบบเฉพาะบุคคล และดูว่าเทคโนโลยี KYT forensics ของ ChainUp สามารถเสริมความแข็งแกร่งให้กับขั้นตอนการทำงานขององค์กรของคุณได้อย่างไรในวันนี้