ໃນປັດຈຸບັນຊ່ອງທາງການຊື້ຂາຍອອນລາຍນັ້ນໄດ້ໄປໄກຫຼາຍກວ່າການຂາຍແບບສົ່ງຂໍ້ຄວາມສ່ວນຕົວຜ່ານຕົວກາງເໝືອນ Marketplace ໃນ Facebook ຫຼືວາງຂາຍໃຫ້ກົດຊື້ໂດຍກົງໃນແພລດຟອມເໝືອນ Shopee ຫຼັງຈາກທີ່ມີການເຂົ້າມາຂອງ TikTok ທີ່ຊ່ວຍໃຫ້ຜູ້ຂາຍວາງຍຸດທະສາດການຂາຍໄດ້ຫລາກຫລາຍຂຶ້ນ ແຕ່ດຽວນີ້ແຮັກເກີກໍ່ໄດ້ໃຊ້ກະແສນີ້ໃນການຫລອກລວງປ່ອຍມາລແວຜ່ານທາງຮ້ານຂາຍຂອງປອມແລ້ວເໝືອນກັນ.
ຈາກລາຍງານໂດຍເວັບໄຊ The Hacker News ໄດ້ກ່າວເຖິງການຄົ້ນພົບແຄມເປນການແຜ່ກະຈາຍມາລແວ SparkKitty ດ້ວຍວິທີການ Phishing ຜ່ານທາງຮ້ານຄ້າປອມໃນເຄືອຂ່າຍສັງຄົມອອນລາຍຍອດນິຍົມ TikTok ຊຶ່ງມາລແວຕົວນີ້ມີປະສິດທິພາບໃນການລັກຂໍ້ມູນໃນໂທລະສັບມືຖືທັງທີ່ເຮັດວຽກໃນລະບົບ iOS ແລະ Android ໂດຍມາລແວຕົວນີ້ມີປະສິດທິພາບໃນການລັກຂໍ້ມູນໃນເຄື່ອງຂອງເຫຍື່ອທີ່ຫລາກຫລາຍ ລວມໄປເຖິງມີຄວາມສາມາດໃນການຖອດຂໍ້ຄວາມຈາກຮູບພາບດ້ວຍເທັກໂນໂລຢີ Optical Character Recognition ຫຼື OCR ຊຶ່ງຊ່ວຍໃຫ້ມາລແວເຮັດການຖອດຕົວອັກສອນທີ່ຢູ່ໃນຮູບພາບທີ່ບັນທຶກຢູ່ໃນ Gallery ຂອງເຄື່ອງ ໂດຍຈະສຸມໄປຍັງຂໍ້ມູນສຳຄັນກ່ຽວກັບເງິນຄຣິບໂຕເຄີເຣນຊີ ເຊັ່ນ ລະຫັດ Seed Phrase (ລະຫັດສຳຫຼັບກູ້ຂໍ້ມູນກະເປົ໋າເງິນຄຣິບໂຕເຄີເຣນຊີ) ເພື່ອຂະຫຍາຍການລັກເງິນຂອງເຫຍື່ອ.
ສຳຫຼັບແຄມເປນດັ່ງກ່າວນີ້ມີຊື່ວ່າ FraudOnTok ຊຶ່ງຖືກຄົ້ນພົບຈາກທີມຄົ້ນຄວ້າແຫ່ງບໍລິສັດ CTM360 ບໍລິສັດຈາກປະເທດບາຮ໌ເຣນຜູ້ຊ່ຽວຊານດ້ານການຈັດການກັບໄພໄຊເບີ ໂດຍທາງທີມຄົ້ນຄວ້າໄດ້ອະທິບາຍເຖິງແຄມເປນນີ້ວ່າ ແຮັກເກີທີ່ຢູ່ເບື້ອງຫລັງແຄມເປນດັ່ງກ່າວນັ້ນໄດ້ມີການໃຊ້ຫລາຍຍຸດທະສາດເພື່ອຫລອກລວງໃຫ້ເຫຍື່ອເຂົ້າມາຕິດແລະດາວໂຫລດມາລແວໄປຕິດຕັ້ງໃນເຄື່ອງ ເຊັ່ນ ການໃຊ້ໂຄສະນາປອມໃນ Facebook ຜ່ານທາງເຄື່ອງມືເໝືອນ META Ads ແລະ ການໃຊ້ວິທີວິດີໂອປອມໃນ TikTok ຊຶ່ງຖືກສ້າງຜ່ານການໃຊ້ງານ AI ສຳຫຼັບການສ້າງສື່ ຫຼື Generative AI ໂດຍລອກເລີກແບບຜູ້ທີ່ເປັນພຣີເຊັນເຕີ ຫຼື Brand Ambassador ຂອງແບຣນດັງ.
ແລະໃນສ່ວນທີ່ສຳຄັນທີ່ສຸດນັ້ນແມ່ນ ການໃຊ້ໂດເມນທີ່ປອມຕົວໃຫ້ຄືກັບໂດເມນສຳຫຼັບຮ້ານຄ້າໃນ TikTok ຊຶ່ງໂດເມນທີ່ຖືກສ້າງຂຶ້ນມານັ້ນມີຫຼາຍກວ່າ 15,000 ໂດເມນ ໂດຍມັກໃຊ້ງານ Top-Level Domain ເໝືອນ .top, .shop, ແລະ .icu ເປັນຕົ້ນ ຊຶ່ງໂດເມນເຫຼົ່ານີ້ເມື່ອເຫຍື່ອເຜິ່ນກົດເຂົ້າ ໂດເມນກໍ່ຈະນຳພາເຫຍື່ອໄປຍັງເວັບໄຊປອມທີ່ແຮັກເກີສ້າງເອົາໄວ້ ໂດຍຕົວເວັບໄຊກໍ່ມີຫລາຍຮູບແບບບໍ່ວ່າຈະເປັນການໃຊ້ກົນເລ່ຫ໌ເພື່ອຫລອກລັກລະຫັດຜ່ານຂອງເຫຍື່ອໂດຍກົງ ຫຼືອາດເປັນການແຈກແອັບພລິເຄຊັນປອມທີ່ຈະນຳພາເຫຍື່ອໄປສູ່ການຕິດມາລແວທີ່ກ່າວໄວ້ຂ້າງເທິງ ຊຶ່ງສຳຫຼັບແບບຫຼັງນັ້ນ ທາງທີມຄົ້ນຄວ້າພົບວ່າມີຫຼາຍກວ່າ 5,000 ໂດເມນໃນແຄມເປນນີ້ທີ່ໃຊ້ຍຸດທະສາດດັ່ງກ່າວ.
ເມື່ອລວມທຸກຢ່າງເຂົ້າດ້ວຍກັນ ທາງທີມຄົ້ນຄວ້າຈຶ່ງໄດ້ທຳການສະຫຼຸບຂັ້ນຕອນການຫລອກລວງເຫຍື່ອຂອງແຮັກເກີອອກເປັນ 3 ຮູບແບບດັ່ງນີ້:
ໂດຍຕົວແອັບພລິເຄຊັນປອມນັ້ນຫຼັງຈາກຕິດຕັ້ງລົງໃນເຄື່ອງແລ້ວ ກໍ່ຈະຂຶ້ນຫນ້າຈໍໃຫ້ເຫຍື່ອເຮັດການລັອກອິນບັນຊີທີ່ຕ້ອງໃຊ້ອີເມລໃຫ້ການລັອກອິນເທົ່ານັ້ນເພື່ອຫລອກລັກລະຫັດຜ່ານຂັ້ນໜຶ່ງກ່ອນ ຫຼັງຈາກທີ່ລັອກອິນລົ້ມເຫລວ ຕົວແອັບພລິເຄຊັນກໍ່ຈະນຳສະເໜີໃຫ້ເຫຍື່ອເຮັດການລັອກອິນດ້ວຍການໃຊ້ບັນຊີ Google ແທນເພື່ອຫລອກລັກ Token ສຳຫຼັບໃຊ້ຝ່າລະບົບການຢືນຢັນຕົວຕົນ Google OAuth ຫຼັງຈາກນັ້ນຈຶ່ງຈະເປັນການຝັງມາລແວລົງໄປເພື່ອລັກຂໍ້ມູນສຳຄັນແລະຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບຄຣິບໂຕເຄີເຣນຊີຕາມທີ່ກ່າວໄວ້ໃນຂໍ້ທີ່ຜ່ານມາ.
ເຫັນດັ່ງນີ້ແລ້ວ ຜູ້ຊອບປິ້ງຄົງຕ້ອງມີຄວາມລະມັດລະວັງຕົວຫຼາຍຂຶ້ນເມື່ອຊື້ຂອງກັບຮ້ານທີ່ບໍ່ແມ່ນຮ້ານຢ່າງເປັນທາງການໃນ TikTok ລວມໄປເຖິງຜູ້ຂາຍນັ້ນກໍ່ຈຳເປັນຕ້ອງມີການຄວບຄຸມຄວາມໂລບໃຫ້ດີ ເພື່ອທີ່ຈະໄດ້ບໍ່ຕົກເປັນເຫຍື່ອຂອງແຄມເປນຫລອກລວງທີ່ນອກຈາກຈະເສຍຊັບສິນ ອາດເສຍທັງຮ້ານເພາະມອບລະຫັດຜ່ານໃຫ້ແຮັກເກີໄປແລ້ວ.
ສະກຸນເງິນ | ຊື້ | ຂາຍ |
---|---|---|
![]() USD | 21,490 | 21,766 |
![]() THB | 660.02 | 670.18 |
![]() EUR | 24,038 | 24,518 |
![]() CNY | 2,911 | 2,969 |
ຊະນິດນ້ຳມັນ | ລາຄາ |
---|---|
![]() | 28,230 |
![]() | 22,560 |
![]() | 18,370 |
ປະເພດ | ລາຄາຊື້ | ລາຄາຂາຍ |
---|---|---|
![]() | 34,990,000 | 35,520,000 |
![]() | 34,640,000 | 35,629,000 |