ผู้ใช้คริปโตพึ่งพาสมาร์ทโฟนในการจัดการสินทรัพย์ดิจิทัลมากขึ้น - จากกระเป๋าสตางค์มือถือไปจนถึงแอปการค้า แต่ผู้ร้ายก็สังเกตเห็น ความระลอกของมัลแวร์ กำลังมุ่งเป้าไปที่ผู้ชื่นชอบคริปโตผ่านแอปแกล้งทำเป็นว่าและหลอกลวงทั้งบน Android และ iOS
บทความนี้จะแยกแยะภัยคุกคามที่แพร่หลายและล่าสุดออกมา - มัลแวร์คลิปเปอร์, โครงการณ์.... campaign uncovered in late 2024 – nicknamed SparkCat – managed to sneak malicious code into apps on both Google Play and Apple’s App Store. This was a game-changer because it was the first time Apple’s iOS App Store was found hosting a crypto-stealing malware. The attackers achieved this by inserting a malicious software development kit (SDK) into seemingly normal apps (including a food delivery app with over 10,000 downloads on Google Play). Once on a device, the hidden code would quietly search the user’s files for any clues to crypto wallets. In fact, it used OCR (optical character recognition) technology – essentially reading text from images – to scan through screenshots and photos in the phone’s gallery, looking for images of recovery seed phrases or private keys. Many people, unfortunately, take screenshots of their wallet’s 12- or 24-word recovery phrase or save them as photos; SparkCat was designed to find those and send them to the attackers’ server. With a stolen recovery phrase, criminals can instantly recreate your wallet and drain it.
และ SparkCat ก็ไม่ใช่กรณีที่โดดเดี่ยว ย้อนกลับไปในปี 2023 พบมัลแวร์อีกชนิดที่แฝงอยู่ในแอปส่งข้อความที่ถูกดัดแปลง ซึ่งทำการสแกนภาพแชทเพื่อหาวลีสำรองของวอลเล็ต ในขณะเดียวกัน แอป WhatsApp/Telegram ที่ถูกแทรกโค้ดมิ่งที่เราพูดถึงในส่วนของคลิปเปอร์ ไม่เพียงแต่อาจเปลี่ยนที่อยู่เท่านั้น แต่ยังเก็บภาพและข้อความทั้งหมดจากอุปกรณ์ (อีกทั้งยังเพื่อตามหาคีย์ส่วนตัวหรือวลีเมล็ดพันธุ์) ชัดเจนว่า แฮกเกอร์กำลังใช้หลายวิธีการเพื่อสอดแนมทุกสิ่งที่อาจปลดล็อคคริปโตของคุณได้
การติดเชื้ออุปกรณ์อย่างไร: มัลแวร์ประเภทขโมยข้อมูลมักซ่อนตัวอยู่ภายในแอปที่ดูไม่อันตราย สามารถเป็นแอปสาธารณประโยชน์ปลอม เครื่องมือจัดการวอลเล็ต หรือแอปที่ไม่เกี่ยวข้องใด ๆ (เช่นแอปส่งอาหารที่เป็นตัวอย่าง) ที่สามารถผ่านการตรวจสอบของแอปสโตร์ได้ บางครั้งพวกมันกระจายผ่านทางบุคคลที่สามหรือแอปละเมิดลิขสิทธิ์ ในกรณีของ SparkCat ชุดพัฒนาซอฟต์แวร์ที่มีมัลแวร์ถูกฝังในแอปบางตัวในแอปสโตร์อย่างเป็นทางการ – ซึ่งถูกถอดออกอย่างรวดเร็วเมื่อตรวจพบในต้นปี 2025 แต่เพียงแค่สามารถผ่านได้นั้นแสดงให้เห็นว่าแม้แต่ผู้ใช้ iOS ก็ต้องระมัดระวังเกี่ยวกับสิ่งที่พวกเขาติดตั้ง บน Android ความเปิดกว้างของแพลตฟอร์มหมายความว่าหากคุณติดตั้งแอปจาก APK คุณจะข้ามการป้องกันจาก Google - มัลแวร์ขโมยข้อมูลหลายตัวหมุนเวียนอยู่ในฟอรัมและไซต์ดาวน์โหลดไม่ปลอดภัย
อาการและผลกระทบ: ด้านท้าทายอย่างหนึ่งคือมัลแวร์บริสุทธิ์ประเภทขโมยข้อมูลอาจไม่แสดงอาการชัดเจนต่อผู้ใช้ มันอาจทำงานเงียบๆ เมื่อคุณเปิดแอปโฮสต์หรือในพื้นหลัง จากนั้นส่งข้อมูลออกไปทางอินเทอร์เน็ต อย่างไรก็ตามมีสัญญาณทางอ้อมบางประการ: โทรศัพท์ของคุณอาจประสบกับการใช้พลังงานแบตเตอรี่หรือข้อมูลที่ไม่ปกติ หรือคุณอาจสังเกตเห็นว่าเครื่องร้อนขึ้นหรือช้าลงโดยไม่มีเหตุผลชัดเจน - สิ่งเหล่านี้อาจบอกใบ้ว่ามีแอปบางตัวกำลังทำมากกว่าที่ควรจะเป็น (ควรทราบว่าสิ่งเหล่านี้อาจเกิดจากเหตุผลอื่นๆ ได้ดังนั้นพวกมันมีเพียงบุบเพียงแค่แนวการบอกอาการไว้สำหรับการตรวจสอบต่อไป) หากมัลแวร์ขโมยข้อมูลประสบความสำเร็จ สัญญาณแรกอาจมาจากภายนอกตัวอย่างเช่นคุณพบธุรกรรมที่ไม่ได้รับอนุญาตจากบัญชีแลกเปลี่ยนของคุณ หรือวอลเล็ตของคุณถูกถอดออกไปอย่างลึกลับ ในตอนนั้น ก็เสียหายไปแล้ว
ใครอยู่ในกลุ่มเสี่ยง: ใครก็ตามที่เก็บข้อมูลคริปโตที่ละเอียดอ่อนบนโทรศัพท์ของพวกเขา (หรือในแอปคลาวด์แอคเซสผ่านโทรศัพท์) สามารถเป็นเป้าได้ ซึ่งรวมถึงการมีภาพหน้าจอของวลีเมล็ดพันธุ์ คีย์ส่วนตัวในแอปบันทึก หรือแม้แต่ข้อมูลเครดิตของการยืนยันที่แคชในแอป นักเล่นคริปโตที่ลองแอปใหม่จำนวนมากหรือใช้อุปกรณ์ Android ที่มีข้อจำกัดน้อยลงมีการเสี่ยงมากกว่า นอกจากนี้ คนที่ใช้ iPhone ที่ถูกเจลเบรคหรือ Android ที่ถูกรูท (ซึ่งปิดส่วนบางของกล่องทรายความปลอดภัย) มีความเสี่ยงมากกว่า เนื่องจากมัลแวร์สามารถเข้าถึงข้อมูลแอปอื่น ๆ ได้ง่ายกว่าในสภาพแวดล้อมเหล่านั้น ภูมิศาสตร์ เราจะเห็นมัลแวร์ขโมยข้อมูลเป็นภัยคุกคามทั่วโลก: ตัวอย่างเช่น แอปที่ติดมัลแวร์ SparkCat ถูกดาวน์โหลดหลายแสนครั้งทั่วภูมิภาค เช่น ตะวันออกกลางและเอเชียตะวันออกเฉียงใต้ และโทรศัพท์จีนที่โหลดล่วงหน้าด้วยมัลแวร์อาจมีผลกระทบต่อผู้ใช้ในแอฟริกาและเอเชียที่ซื้ออุปกรณ์เหล่านั้น กล่าวโดยสรุป ความเสี่ยงนี้ไม่ได้จำกัดด้วยพรมแดน - ตรงตามที่มีผู้ใช้คริปโต มัลแวร์ขโมยข้อมูลสามารถตามไปได้
วิธีป้องกันตนจากมัลแวร์ขโมยข้อมูล: อย่างแรก ห้ามเก็บวลีเมล็ดพันธุ์หรือคีย์ส่วนตัวของวอลเล็ตของคุณในรูปแบบข้อความธรรมดาบนโทรศัพท์ของคุณ หลีกเลี่ยงการถ่ายภาพหน้าจอ หากคุณจำเป็นต้องมีสำเนาดิจิทัล โปรดใช้ตัวจัดการรหัสผ่านที่ปลอดภัยและเข้ารหัส - และแม้กระนั้น การเก็บวลีเมล็ดพันธุ์ในรูปแบบดิจิทัลก็ไม่แนะนำ สะดวกกว่าที่จะจดลงกระดาษและเก็บไว้ออฟไลน์ จงระมัดระวังในการติดตั้งแอป เลือกใช้แอปสโตร์อย่างเป็นทางการ แต่ควรตระหนักว่าไม่ใช่ทุกแอปใน Play Store หรือ App Store จะเชื่อถือได้ - ตรวจสอบชื่อเสียงและรีวิวของนักพัฒนา ระวังถ้าแอปขออนุญาตเกินควร (เช่น แอปวอลเปเปอร์ขออ่านที่เก็บข้อมูลหรือข้อความของคุณ) ให้ระวังอัปเดตระบบปฏิบัติการและแอปของโทรศัพท์ของคุณ เนื่องจากการอัปเดตบ่อยครั้งมักแก้ช่องโหว่ทางความปลอดภัยที่มัลแวร์อาจใช้ประโยชน์ แอปแอนตี้ไวรัส/ความปลอดภัยมือถือสามารถช่วยจับแอปที่เป็นที่รู้จัก๋ว่าเป็นอันตรายหรือพฤติกรรมที่น่าสงสัย สุดท้าย ตรวจสอบบัญชีและวอลเล็ตของคุณ - หากเป็นไปได้ ให้ตั้งค่าการแจ้งเตือนสำหรับธุรกรรม ดังนั้นคุณจะได้รับการเตือนล่วงหน้าเมื่อตรวจพบกิจกรรมที่ไม่ได้รับอนุญาต
แอปคริปโตปลอมและวอลเล็ต Trojan: การหลอกลวงที่เลียนแบบแพลตฟอร์มที่ถูกต้อง
ไม่ใช่ภัยคุกคามทุกรายต้องใช้มัลแวร์ที่ซ่อน บางอย่างเป็นแอปหลอกลวงที่เปิดเผยที่ล่อลวงเหยื่อให้ส่งมอบเงิน เรากำลังพูดถึงแอปวอลเล็ตคริปโตปลอม แพลตฟอร์มการลงทุนที่หลอกลวง และเวอร์ชั่นที่ถูกปรับแต่งของแอปที่ใช้ได้จริง ซึ่งมักมีบทบาทหลักในกลอุบาย “pig butchering” – ที่ใครบางคนที่คุณพบออนไลน์เชิญชวนให้คุณติดตั้งแอปการเทรดคริปโตพิเศษและลงทุนเงิน เพียงเพื่อให้ทั้งหมดสูญหายไป ในขณะที่แอปเหล่านี้อาจไม่แฮกโทรศัพท์ของคุณในทางเทคนิครหัสก็ตาม พวกเขาเอื้อเฟื้อการขโมยโดยการโกหก และด้วยเหตุนี้พวกเขาจึงเป็นเรื่องสำคัญที่จะเข้าใจในบริบทของภัยคุกคามมือถือ
แอปวอลเล็ตและการลงทุนปลอม (กลอุบาย “Pig Butchering”)
ลองจินตนาการถึงแอปที่ดูเหมือนตลาดซื้อขายคริปโตหรือวอลเล็ตที่สวยงาม ด้านในมีกราฟฟิกและแชทลูกค้าสนับสนุน คุณฝากบิตคอยน์ของคุณเข้าไป อาจจะเห็นยอดคงเหลือและ “กำไร” บนหน้าจอ แต่เมื่อคุณพยายามถอนข้อผิดพลาดก็โผล่ขึ้นมา – การสนับสนุนเงียบหาย – และคุณตระหนักว่าแอปนั้นไม่ใช่ของจริง โชคร้าย นี่เป็นสถานการณ์ธรรมดาในกลอุบาย pig butchering นักต้มตุ๋นสร้างแอปคริปโตปลอมที่ไม่ได้เชื่อมโยงกับบริษัทที่ถูกต้องใด ๆ มักถูกแจกจ่ายนอกแอปสโตร์อย่างเป็นทางการ (markdown link) เพื่อหลีกเลี่ยงการตรวจสอบที่เข้มงวด การตั้งค่ามักเกี่ยวข้องกับการโกงยาว: นักต้มตุ๋นสร้างมิตรภาพกับเหยื่อ (ผ่านเว็บไซต์หาคู่หรือสื่อสังคมออนไลน์) สร้างความไว้วางใจ จากนั้นชักชวนให้พวกเขา “ลงทุน” บนแพลตฟอร์มคริปโตใหม่นี้ – ชี้นำให้พวกเขาติดตั้งแอปปลอม แอปอาจแสดงข้อมูลตลาดจริงปลอมและอนุญาตให้ผู้ใช้ถอนเงินเล็กน้อยในตอนแรกเพื่อสร้างความไว้วางใจ แต่ในที่สุด เหยื่อถูกสนับสนุนให้ลงทุนมากขึ้น บางครั้งยืมเงิน เพียงให้ผู้ปฏิบัติการแอปหายไปพร้อมกับเงินทั้งหมด
ตัวอย่างจริง: FBI เตือนในปี 2023 เกี่ยวกับนักต้มตุ๋นที่ใช้แพลตฟอร์ม TestFlight ของ Apple (สำหรับการทดสอบแอปเบต้า) เพื่อแจกจ่ายแอปคริปโตที่ไม่ได้ผ่านการตรวจสอบใน App Store นักวิจัยของ Sophos พบแคมเปญที่ชื่อว่า “CryptoRom” ที่กำหนดเป้าหมายไปยังผู้ใช้ iPhone ทั่วโลก: ผู้โจมตีจะได้รับอนุมัติ แอปจริง ใน App Store สำหรับ TestFlight จากนั้นหลังจากได้รับการอนุมัติแล้ว พวกเขาจะอัปเดตแอปเป็นเวอร์ชันที่เป็นอันตรายหรือเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ปลอม - ทำให้แอบแทรกแอปโทรจันลงบน iPhones ภายใต้การทดสอบเบต้า บน Android นักต้มตุ๋นไม่จำเป็นต้องใช้เทคนิคมากถึงขั้นนั้น - พวกเขาสามารถส่งลิงก์ APK ได้โดยตรง ในบางกรณี แอปการเทรดคริปโตปลอมได้สามารถเข้าไปถึง Google Play โดยแฝงตัวเป็นของแท้ (ใช้ไอคอน/ชื่อที่คล้ายกับตลาดจริง) จนกระทั่งถูกรายงานและถอดออก
ใครอยู่ในกลุ่มเสี่ยง: การหลอกลวงเหล่านี้มักกำหนดเป้าหมายบุคคลผ่านการหลอกลวงแบบโรแมนซ์หรือการติดต่อบนแอพต่าง ๆ เช่น WhatsApp และ WeChat โดยมักหาผู้ที่อาจเป็นใหม่ต่อคริปโตหรือไม่เชี่ยวชาญทางเทคโนโลยีอย่างมาก – ถึงแม้ว่าคนที่คุ้นเคยทางเทคโนโลยีจะถูกหลอกได้เนื่องจากการเปลี่ยนแปลงจิตวิทยาที่เกี่ยวข้อง เหยื่อทั่วโลกเคยตกหลุมพราง ตั้งแต่สหรัฐฯ ไปจนถึงยุโรปและเอเชีย ได้มีการจับกุม “วงแหวน pig butchering” ในเอเชียตะวันออกเฉียงใต้หลายครั้ง แต่การดำเนินการเป็นสากล หากมีใครบางคนที่เป็นมิตรออนไลน์อย่างมากเร็วเกินไปและคว้ามือคุณเพื่อเข้าสู่การลงทุนคริปโตและผลักให้ใช้แอปเฉพาะ ควรถือว่าเป็นการเตือนภัย
เคล็ดลับการป้องกัน: ระมัดระวังเป็นพิเศษต่อคำแนะนำการลงทุนหรือข้อเสนอแนะเกี่ยวกับแอปที่ไม่ได้ร้องขอ โดยเฉพาะจากเพื่อนออนไลน์ใหม่ ถ้ามีใครอ้างว่ามีผลตอบแทนสูงบนแอปพิเศษซึ่งหาไม่ได้จากสโตร์ทางการ มันเกือบจะแน่นอนว่าเป็นกลลวง ใช้เฉพาะแอปตลาดคริปโต้หรือวอลเล็ตมือถือที่มีชื่อเสียงและเป็นทางการเท่านั้น - และตรวจสอบให้แน่ใจว่าชื่อนักพัฒนาและรายละเอียดบริษัทตรงกับแหล่งข้อมูลอย่างเป็นทางการ ถ้าคุณพบว่าใช้ iOS และมีการขอติดตั้งแอปผ่าน TestFlight หรือโปรไฟล์องค์กร หยุดสักครู่และถามว่าทำไมจึงไม่มีใน App Store อย่างถูกต้อง (เคล็ดลับขั้นสูง: ใน iOS ไปที่ การตั้งค่า > ทั่วไป > VPN & การจัดการอุปกรณ์, คุณสามารถดูได้ว่ามีโปรไฟล์ที่ไม่รู้จักติดตั้งอยู่หรือไม่ - ถ้ามี, นั่นคือสัญญาณเตือนที่ควรระมัดระวัง) สำหรับ Android, หลีกเลี่ยงการติดตั้ง APK ที่ส่งผ่านแชทหรืออีเมล และจำไว้เสมอว่าถ้าแอปดูเหมือนจริงแต่ขอให้คุณฝากเงินคริปโตก่อนที่คุณจะทำอะไรได้ หรือถ้ามันสัญญาผลตอบแทนสูงอย่างไม่จริง, มันน่าจะเป็นกลลวงเสมอ ค้นหาชื่อแอปบนเว็บพร้อมคำว่า "กลลวง" เพื่อดูว่ามีคนอื่นรายงานหรือไม่
แอป Legit ที่ได้รับการทรยศ (โทรจันสำหรับธนาคารที่พัฒนาสำหรับคริปโต)
สุดท้าย มีช่วงครอสโอเวอร์: โทรจันธนาคารแบบดั้งเดิมที่พัฒนาเพื่อตลาดคริปโตแอพขั้นต่างๆ เช่นมัลแวร์ที่แสดงเป็นอะไรที่มีประโยชน์ (เช่น, สคานเนอร์ PDF หรือเกม) แต่เมื่อถูกติดตั้ง มันจะใช้สิทธิ์ที่มีการล่วงละเมิดเพื่อตรวจสอบอุปกรณ์ของคุณ เมื่อมันตรวจพบว่าคุณกำลังเปิดแอปธนาคารจริงหรือแอปวอลเล็ตคริปโต มันสามารถเนื้อหา: ทันทีที่สร้างหน้าจอล็อกอินปลอม (โอเวอร์เลย์) เพื่อขโมยข้อมูลรับรองของคุณ หรือแม้กระทั่งแทรกตัวเองเพื่อดักรหัส 2FA ทาง SMS ตามประวัติแล้ว โทรจันบน Android สำหรับธนาคารอย่าง Anubis, Cerberus และอื่นๆ ทำให้เกิดความวุ่นวายโดยการว่างเปล่าบัญชีธนาคาร ตอนนี้พวกเขากำลังเพิ่มกระเป๋าเงินคริปโตเข้าไปในรายชื่อเป้าหมายของพวกเขา
ตัวอย่างที่เพิ่งเกิดขึ้นคือ Crocodilus ซึ่งเป็นโทรจันธนาคารบน Android ที่ถูกพบครั้งแรกในต้นปี 2025 เริ่มแรกมันโจมตีแอปธนาคารในตุรกี แต่เวอร์ชั่นใหม่กว่าได้ขยายไปทั่วโลกและเพิ่มคุณสมบัติเฉพาะเพื่อขโมยข้อมูลกระเป๋าเงินคริปโต Crocodilus สามารถสร้างหน้าจอล็อกอินปลอมบนแอปคริปโตจริง (เช่น เมื่อคุณเปิดกระเป๋าเงินมือถือของคุณ คุณอาจได้รับการแจ้งเตือนที่ดูเหมือนการล็อกอินของกระเป๋าเงินแต่ที่จริงแล้วเป็นมัลแวร์ที่ฟิชชิ่ง PIN หรือรหัสผ่านของคุณ) ในเคล็ดลับที่น่ากลัว Crocodilus ยังแก้ไขรายชื่อผู้ติดต่อของโทรศัพท์เพื่อเพิ่มหมายเลขโทรศัพท์ “การสนับสนุนธนาคาร” ปลอม โดยคาดว่าจะวิศวกรรมสังคมให้เหยื่อเชื่อว่าการโทรหรือข้อความจากผู้โจมตีมาจากธนาคารของพวกเขา สิ่งที่น่าประทับใจที่สุด (และน่าตกใจที่สุด) เวอร์ชั่นล่าสุดของ Crocodilus ทำการขโมยวลีเมล็ดโดยอัตโนมัติ: มันสามารถตรวจจับได้ว่าหากแอปกระเป๋าเงินแสดงวลีการกู้คืน (เช่น ในระหว่างการตั้งค่า) หรือบางทีหากผู้ใช้ป้อนมัน และจากนั้นเก็บข้อมูลนั้นให้แก่ผู้โจมตี โดยสรุป มันเป็นขโมยธนาคารและคริปโตแบบบริการเต็มรูปแบบ
Crocodilus แพร่กระจายผ่านวิธีหลอกลวงเช่นโฆษณาบน Facebook ที่โปรโมทแอปปลอม (เช่น แอป “โปรแกรมความจงรักภักดี”) ให้แก่ผู้ใช้ในหลากหลายประเทศ เมื่อผู้ใช้คลิกและดาวน์โหลด โทรจันจะเงียบข้ามมาตรการความปลอดภัยของ Android บางประการและติดตั้งตัวเอง เป็นเครื่องเตือนว่าผู้ใช้ที่มีความเชี่ยวชาญด้านเทคนิคยังคงสามารถถูกจับได้ง่าย – โฆษณาบนแพลตฟอร์มหลักนำไปสู่มัลแวร์เป็นกลลวงที่ไม่ดี
ใครเสี่ยง: เพราะโทรจันเหล่านี้มักจะต้องการให้ผู้ใช้ติดตั้งสิ่งที่ไม่ใช่จากร้านแอปทางการ พวกเขาก่อให้เกิดความเสี่ยงที่สูงที่สุดต่อผู้ใช้ Android ที่อาจจะไซด์โหลดแอปหรือละเลยคำเตือนด้านความปลอดภัย อย่างไรก็ตาม แม้แต่บน Google Play ก็เคยมีกรณีของแอปโทรจันรอดพ้น (มักเป็นช่วงเวลาไม่นาน) พื้นที่ที่มีฐานผู้ใช้ Android ขนาดใหญ่และชุมชนคริปโตที่เคลื่อนไหวอยู่เคยพบเห็นสิ่งนี้มากกว่า สำหรับ Crocodilus มีการบันทึกแคมเปญในบางส่วนของยุโรป (โปแลนด์ สเปน) อเมริกาใต้ (บราซิล อาร์เจนตินา) รวมถึงตุรกี อินโดนีเซีย อินเดีย และสหรัฐอเมริกา – ถึงการเข้าถึงระดับโลกจริงๆ โดยพื้นฐานแล้วใครก็ตามที่ใช้ Android เพื่อธนาคารหรือคริปโตควรระวังโทรจันโอเวอร์เลย์ ผู้ใช้ iPhone ปลอดภัยกว่าหน่อยในเรื่องนี้ เนื่องจากการแยกแซนด์ IOS ปกติป้องกันไม่ให้แอปหนึ่งวาดภาพเหนืออันอื่นหรือจับเนื้อหาหน้าจอ (เว้นแต่ว่าอุปกรณ์ถูกเจลเบรคแล้ว) กระบวนการตรวจสอบของ Apple ยังพยายามกำจัดพฤติกรรมเช่นนั้นออกไป อย่างไรก็ตามผู้ใช้ iOS ไม่ควรวางใจ – เช่นเคยมีมัลแวร์คริปโตประเภทอื่นที่เข้ามาได้
เคล็ดลับการป้องกัน: คำแนะนำคล้ายกับมัลแวร์อื่น ๆ: ยึดติดกับร้านแอปทางการ และถึงแม้นั้นก็ต้องตรวจสอบอย่างละเอียดสิ่งที่คุณติดตั้ง ระวังหากแอปขอสิทธิ์ เช่น Accessibility Services บน Android (กลอุบายนิยมในการควบคุมเต็มที่เพื่อโอเวอร์เลย์และการคลิก) หรือสิทธิ์ที่กว้างขวางอื่น ๆ ที่ไม่ตรงกับฟังก์ชั่นที่โฆษณาไว้ หากแอปธนาคารหรือกระเป๋าเงินของคุณจู่ ๆ ก็แสดงขั้นตอนการล็อกอินที่ไม่ปกติหรือขอข้อมูลที่ไม่เคยมีมาก่อน หยุดและคิด – อาจจะเป็นโอเวอร์เลย์จากมัลแวร์ รักษาการตั้งค่าความปลอดภัยของอุปกรณ์ Android ของคุณให้เข้มงวด (พิจารณาปิดการติดตั้งจากแหล่งที่ไม่รู้จักเว้นแต่ว่าจำเป็นอย่างยิ่ง) และแน่นอน การมีแอปความปลอดภัยที่ดีก็อาจตรวจจับโทรจันธนาคารที่เป็นที่รู้จักก่อนที่พวกมันจะก่ออันตรายได้เช่นกันเนื้อหา: ลิงก์ที่หลอกลวง, ฟิชชิ่งผ่าน SMS, โฆษณาโซเชียลมีเดียหลอกลวง, หรือไฟล์ APK ที่ติดตั้งโดยไม่ผ่าน App Store, หนึ่งในภัยคุกคามเหล่านี้มักจะเป็นการแจ้งคำขอล็อคอินที่ไม่คาดคิดหรือน่าสงสัย การระมัดระวังคือต้องปฏิเสธการอนุญาตแอปที่ไม่จำเป็น เช่น การเข้าถึง Accessibility หรือ Device Admin, ตั้งคำถามกับพฤติกรรมแอปที่ผิดปกติ และตรวจสอบให้มั่นใจว่าซอฟต์แวร์ของโทรศัพท์ถูกอัปเดตอย่างสม่ำเสมอ
วิธีป้องกันตนเองและทรัพย์สินในคริปโตของคุณ
เราได้พูดถึงสถานการณ์ที่น่ากลัวหลายอย่าง แต่ข่าวดีก็คือคุณสามารถลดความเสี่ยงได้อย่างมากด้วยการปฏิบัติตามขั้นตอนง่ายๆ นี่คือเช็คลิสต์สั้นๆ ของขั้นตอนที่สามารถดำเนินการได้เพื่อให้อยู่ห่างจากมัลแวร์คริปโตบนมือถือ:
-
ใช้แอปพลิเคชันทางการและอัปเดตอยู่เสมอ: ดาวน์โหลดแอปกระเป๋าสตางค์, ตลาดซื้อขาย, หรือแอปการเทรดจาก Google Play Store หรือ Apple App Store เท่านั้น และควรตรวจสอบว่าแอปนั้นเป็นของแท้ (ตรวจสอบชื่อผู้พัฒนา, อ่านรีวิว) อัปเดตแอปเหล่านี้และระบบปฏิบัติการโทรศัพท์ของคุณเพื่อรับแพทช์ความปลอดภัยล่าสุด
-
หลีกเลี่ยงการติดตั้งจากแหล่งที่ไม่รู้จักและลิงก์ที่ไม่รู้จัก: การติดตั้งจากภายนอก (การติดตั้งแอปจากนอกแหล่งทางการ) เป็นความเสี่ยงใหญ่บน Android หลีกเลี่ยงหากไม่จำเป็นจริงๆ และระวังลิงก์ที่ส่งผ่านอีเมล, โซเชียลมีเดีย, หรือแอปข้อความ โดยเฉพาะที่มีการเสนอผลกำไรที่รวดเร็วหรือคำร้องที่เร่งด่วน ถ้ามีข้อสงสัย อย่าคลิก ถ้าต้องการเข้าถึงบริการคริปโต ให้ดำเนินการด้วยตัวเองหรือผ่านการบุ๊กมาร์กที่ไว้ใจได้
-
อย่าแชร์คำศัพท์เมล็ดของคุณ (Seed Phrase)เด็ดขาด: คำศัพท์เมล็ดของคุณ (12 หรือ 24 คำเพื่อกู้คืนกระเป๋าสตางค์ของคุณ) คือกุญแจสำคัญ ไม่มีเจ้าหน้าที่หรือแอปที่ถูกต้องตามกฎหมายจะขอมันยกเว้นตอนที่คุณต้องการกู้คืนกระเป๋าสตางค์โดยตั้งใจ ถ้ามีแอป เว็บไซต์ หรือคนที่ขอมันจากคุณ ให้ถือว่าเป็นการหลอกลวงและปฏิเสธ
-
ตรวจสอบทุกอย่างสองครั้ง: เมื่อทำธุรกรรมคริปโต พัฒนานิสัยในการตรวจสอบรายละเอียดสามเท่า สำหรับที่อยู่ ให้ดู 4–6 อักขระแรกและ 4–6 อักขระสุดท้ายและยืนยันว่าตรงกับผู้รับที่ตั้งใจ ตรวจสอบรายละเอียดธุรกรรม (จำนวน, ประเภทสินทรัพย์) ก่อนอนุมัติ นี่ช่วยขัดขวางมัลแวร์ประเภทคลิปเปอร์และความผิดพลาดของมนุษย์ด้วย ในความเป็นจริง ทีมรักษาความปลอดภัยของ Binance แนะนำให้ถ่ายภาพหน้าจอของที่อยู่ที่คุณจะแนะนำให้ส่งและยืนยันกับผู้รับผ่านช่องทางอื่น – ถึงแม้ว่าอาจจะเกินพอดีสำหรับการใช้งานทุกวัน แต่เน้นความสำคัญของการมั่นใจ 100% ก่อนที่จะกดยืนยัน การส่ง
-
ตื่นตัวกับพฤติกรรมของอุปกรณ์: ใส่ใจกับโทรศัพท์ของคุณ ถ้าคุณเห็นแอปใหม่ที่คุณไม่ได้ติดตั้ง หรืออุปกรณ์ของคุณร้อนและช้าอย่างต่อเนื่อง, ให้ตรวจสอบ นี่อาจเป็นสัญญาณของมัลแวร์ที่ซ่อนตัว ถ้าเบราว์เซอร์มือถือของคุณเริ่มถูกเปลี่ยนหน้าอย่างแปลกๆ หรือคุณเห็นป๊อปอัป, อย่ามองข้าม เอาแอปที่น่าสงสัยออกและพิจารณารันการตรวจสอบความปลอดภัยมือถือ บน Android คุณสามารถไปที่ การตั้งค่า > แอพ และตรวจสอบแอพที่ติดตั้ง – ถ้ามีบางสิ่งที่ไม่รู้จักพร้อมกับสิทธิ์ใช้งานกว้าง ๆ ที่อยู่ที่นั่น, นั่นคือสัญญาณเตือน
-
รักษาการสื่อสารให้ปลอดภัย: มัลแวร์บางประเภทดัก SMS (สำหรับรหัส 2FA) หรือข้อความในแอปเหมือน WhatsApp/Telegram (อย่างที่เราเห็นกับโทรจันที่บรรจุไว้ล่วงหน้า) ที่ไหนที่ทำได้, ใช้แอปสำหรับยืนยันตัวตน (เช่น Google Authenticator, Authy, ฯลฯ) หรือโทเค็น 2FA ฮาร์ดแวร์แทน SMS สำหรับการยืนยันตัวตนแบบสองชั้นบนตลาดแลกเปลี่ยนค่าต่าง ๆ ซึ่งลดค่าของการโจมตีแบบเปลี่ยนซิมและมัลแวร์ที่ขโมย SMS และระวังในสิ่งที่คุณพูดหรือเผยแพร่ในแอปการใช้งาน – เช่น อย่าส่งกุญแจส่วนตัวหรือรหัสผ่านการเข้าสู่ระบบของคุณให้ใครผ่านแชต
-
ใช้ฮาร์ดแวร์กระเป๋าสตางค์สำหรับจำนวนมาก: ถ้าคุณถือครองคริปโตจำนวนมากในระยะยาว ให้พิจารณาการใช้กระเป๋าสตางค์ฮาร์ดแวร์ (เช่น อุปกรณ์ Ledger หรือ Trezor) สำหรับการจัดเก็บ อุปกรณ์เหล่านี้เก็บกุญแจของคุณไกลจากโทรศัพท์/คอมพิวเตอร์และธุรกรรมต้องได้รับการยอมรับบนอุปกรณ์นั้นเอง แม้ว่าสมาร์ตโฟนของคุณจะติดมัลแวร์, แต่แฮกเกอร์ไม่สามารถเข้าถึงกุญแจของกระเป๋าสตางค์ฮาร์ดแวร์ของคุณได้โดยตรง (แค่ต้องแน่ใจว่าซื้อกระเป๋าสตางค์ฮาร์ดแวร์โดยตรงจากผู้ผลิตเพื่อหลีกเลี่ยงการปลอมแปลง)
-
สำรองกระเป๋าสตางค์ของคุณอย่างปลอดภัย: อาจฟังดูกลับกันในบทความรักษาความปลอดภัย, แต่ต้องทำให้แน่ใจว่าคุณมีการสำรองของคำศัพท์เมล็ดของคุณเก็บไว้ให้ปลอดภัย (แบบออฟไลน์, บนกระดาษหรือแผ่นโลหะที่สลัก, ในสถานที่ปลอดภัย) ทำไมถึงเป็นเคล็ดลับการรักษาความปลอดภัย? เพราะหากมัลแวร์ลบโทรศัพท์ของคุณหรือคุณถูกล็อกอันเนื่องจากการโจมตีแรนซัมแวร์, คุณต้องการสามารถกู้คืนเงินทุนของคุณได้ ต้องเก็บสำเนาสำรองนั้นไว้อย่างปลอดภัย – ไม่ใช่ในรูปแบบดิจิทัลบนโทรศัพท์ คิดถึงตู้เซฟทนไฟหรือกล่องนิรภัย, ไม่ใช่กล้องถ่ายภาพของคุณหรือบันทึกส่วนตัวที่เขียนง่าย
-
ติดตามข่าวสารและการศึกษาด้านนี้: ภูมิทัศน์ของคริปโตเปลี่ยนแปลงอย่างรวดเร็ว, เช่นเดียวกับภัยคุกคาม ทำให้เป็นนิสัยในการตามข่าวสารความปลอดภัยของคริปโตจากแหล่งที่เชื่อถือได้ (เช่น ตลาดซื้อขายอย่าง Binance มักโพสต์แจ้งเตือนความปลอดภัย, และบริษัทไซเบอร์ซีเคียวริตี้เผยแพร่รายงาน) การตระหนักถึงการหลอกลวงล่าสุด – ไม่ว่าจะเป็นมัลแวร์ประเภทใหม่หรือกลุ่มฟิชชิ่งที่กำลังเกิดขึ้น – จะช่วยให้คุณรับรู้เมื่อพบเจอสิ่งผิดปกติ แบ่งปันความรู้นี้กับเพื่อนหรือครอบครัวที่เริ่มสนใจในคริปโตด้วย ผู้ป่วยจำนวนมากมักตกเป็นเหยื่อเพราะไม่รู้ว่าจะต้องระวังอะไร
10 ภัยคุกคามมัลแวร์คริปโตในปี 2025
1. SparkCat Infostealer
- ภัยคุกคาม: SDK ที่เป็นอันตรายพบในแอปบน App Store และ Google Play อย่างเป็นทางการ, สแกนรูปภาพเพื่อหาคำศัพท์เมล็ดคริปโตด้วยการรู้จำตัวอักษรแสง (OCR)
- การป้องกัน: อย่าเก็บคำศัพท์เมล็ดเป็นดิจิทัลหรือถ่ายภาพหน้าจอ ใช้ตัวจัดการรหัสผ่านที่เข้ารหัสหรือตัวเลือกการเก็บแบบออฟไลน์ (สำเนาเอกสาร)
2. Clipper Malware (Clipboard Hijackers)
- ภัยคุกคาม: เปลี่ยนที่อยู่คริปโตที่คัดลอกไป clipboard แบบเงียบๆ ด้วยที่อยู่ของผู้โจมตี ทำให้ผู้ใช้ส่งคริปโตเพื่อขโมยโดยไม่รู้ตัว
- การป้องกัน: ตรวจสอบที่อยู่อีกครั้งเสมอ (อักขระแรกและสุดท้าย) หลีกเลี่ยงแอปจากแหล่งที่ไม่ใช่ทางการและอัปเดตซอฟต์แวร์รักษาความปลอดภัยให้ทันสมัย
3. Inferno Drainer (Drainer-as-a-Service)
- ภัยคุกคาม: แคมเปญฟิชชิ่งปลอมแปลงแพลตฟอร์มคริปโตที่เชื่อถือด้วยโดเมนปลอมหลายพันชื่อ ทำให้กระเป๋าสตางค์หมดอย่างรวดเร็วเมื่อเชื่อมต่อ
- การป้องกัน: อย่าป้อนกุญแจส่วนตัวหรือลำดับคำศัพท์ออนไลน์; ตรวจสอบ URL อย่างละเอียด; ยกเลิกสิทธิ์ใช้งานกระเป๋าสตางค์ที่ไม่ได้ใช้งานเป็นประจำ
4. Crocodilus Banking Trojan
- ภัยคุกคาม: มัลแวร์ Android ซ้อนหน้าจอเข้าสู่ระบบปลอมบนกระเป๋าสตางค์คริปโตและแอปธนาคาร ขโมยรหัสผ่าน, กุญแจ, และแม้แต่รหัส 2FA
- การป้องกัน: ปฏิเสธสิทธิ์แอปที่น่าสงสัย (โดยเฉพาะบริการ Accessibility); ตรวจสอบคำขอเข้าสู่ระบบที่ผิดปกติ; ทำให้แน่ใจว่าอุปกรณ์อัปเดตเป็นประจำ
5. CryptoRom (Fake Investment Apps)
- ภัยคุกคาม: แอปการลงทุนคริปโตปลอมที่แจกจ่ายผ่าน Apple TestFlight และการดาวน์โหลด APK โดยทั่วไปเป็นส่วนหนึ่งของการหลอกลวง "การฆ่าหมู"
- การป้องกัน: ติดตั้งแอปจาก App Store ทางการเท่านั้น; หลีกเลี่ยงข้อเสนอการลงทุนจากคนแปลกหน้าออนไลน์; ตั้งคำถามกับผลตอบแทนสูง ๆ เสมอ
6. Trojanized WhatsApp and Telegram Apps
- ภัยคุกคาม: มัลแวร์ที่ติดตั้งล่วงหน้าพบในแอปส่งข้อความที่ถูกดัดแปลง ขโมยที่อยู่กระเป๋าสตางค์, ข้อความ, และคำศัพท์เมล็ดจากผู้ใช้งานที่ไร้เดียงสา
- การป้องกัน: ใช้แอปส่งข้อความที่ได้รับการตรวจสอบอย่างเป็นทางการจากแหล่งที่เชื่อถือได้เท่านั้น; หลีกเลี่ยงการติดตั้งแอปยอดนิยมจากภายนอก
7. Malicious QR Code Apps
- ภัยคุกคาม: แอปสแกน QR ที่ปลอมแปลงเปลี่ยนเส้นทางธุรกรรมคริปโตไปยังกระเป๋าสตางค์ของผู้โจมตี ส่วนใหญ่ส่งผลกระทบต่ออุปกรณ์ Android
- การป้องกัน: ใช้สแกนเนอร์ QR ที่ติดตั้งมาบนโทรศัพท์; ตรวจสอบที่อยู่หลังการสแกน; ถอนการติดตั้งแอปที่น่าสงสัยทันที
8. SIM Swap-Enabled Malware
- ภัยคุกคาม: มัลแวร์ที่จับรหัสการตรวจสอบสองชั้น (2FA) ที่อยู่บนข้อความ SMS จากอุปกรณ์ที่ติดเชื้อ, อำนวยความสะดวกในการโจมตีแบบเปลี่ยนซิมบนกระเป๋าสตางค์คริปโต
- การป้องกัน: ใช้วิธีการยืนยันตัวตนที่ผ่านแอปหรืออุปกรณ์แทน SMS; ตรวจสอบการตั้งค่าความปลอดภัยมือถือและกิจกรรม SIM ที่ผิดปกติอย่างสม่ำเสมอ
9. NFT Minting and Airdrop Scams
- ภัยคุกคาม: มัลแวร์และลิงก์ฟิชชิ่งที่แพร่กระจายผ่านโซเชียลมีเดีย, เสนอการสร้าง NFT พิเศษหรือโทเคน airdrops, ที่ออกแบบเพื่อดูดเงินจากกระเป๋าสตางค์ที่เชื่อมต่อ
- การป้องกัน: ระวังข้อเสนอ NFT หรือคริปโตที่ไม่คาดคิด; หลีกเลี่ยงการเชื่อมต่อกระเป๋าสตางค์ของคุณกับเว็บไซต์ที่ไม่รู้จักหรือใหม่โดยไม่มีการตรวจสอบที่ถูกต้อง
10. Rogue Crypto Wallet Browser Extensions
- ภัยคุกคาม: ส่วนขยายเบราว์เซอร์ปลอมปลอมแปลงเป็นกระเป๋าสตางค์คริปโตยอดนิยม, ขโมยกุญแจและคำศัพท์เมล็ดจากการโต้ตอบบนเว็บ
- การป้องกัน: ติดตั้งส่วนขยายกระเป๋าสตางค์จากเว็บไซต์ทางการเท่านั้น; ตรวจสอบส่วนขยายเบราว์เซอร์ที่ติดตั้งเป็นประจำ; เปิดใช้งานเครื่องมือเฝ้าระวังความปลอดภัย