การปล้นใหญ่ที่สุดในประวัติศาสตร์คริปโต: ภายในกลุ่มลาซารัส

มือใหม่
4/9/2025, 9:02:22 AM
บทความนี้ investiGate.ios หนึ่งในการโจรกรรม crypto ที่ใหญ่ที่สุดในประวัติศาสตร์เผยให้เห็นว่า Lazarus Group ดําเนินการโจมตี Bybit ครั้งใหญ่ได้อย่างไร มันสํารวจภูมิหลังของกลุ่มเน้นการละเมิดความปลอดภัยที่สําคัญอื่น ๆ ที่มีผลต่อการแลกเปลี่ยน crypto และอธิบายเทคนิคการแฮ็กทั่วไปและกลยุทธ์การฟอกเงิน นอกจากนี้ยังมีเคล็ดลับที่เป็นประโยชน์เพื่อช่วยให้ผู้ใช้ปกป้องสินทรัพย์ดิจิทัลของตนได้ดีขึ้น

บทนำ

ในเย็นวันที่ 21 กุมภาพันธ์ 2025 บริษัทสัญญาแลกเปลี่ยนคริปโต Bybit ประสบการณ์การโจมตีที่ใหญ่ที่สุดในประวัติศาสตร์อุตสาหกรรมคริปโตโลก ในระหว่างการละเมิดนี้ มีมากกว่า 500,000 ETH, stETH และ mETH ถูกถอนจากกระเป๋าของ Bybit โดยมูลค่าสูญเสียรวมเกิน 1.46 พันล้านดอลลาร์ตามราคาตลาดของวันนั้น ทรัพย์สินที่ถูกขโมยถูกย้ายไปยังที่อยู่กระเป่าที่ไม่ระบุ การโจมตีนี้เกินกว่าการละเมิด Poly Network ปี 2021 ที่เห็นมีเงินโดนขโมย 611 ล้านดอลลาร์ ทำให้เป็นการขโมยคริปโตที่สำคัญที่สุด


Source: https://www.ic3.gov/PSA/2025/PSA250226


แหล่งที่มา: https://x.com/benbybit/status/1894768736084885929

ก่อตั้งขึ้นในปี 2018 โดย Bybit เป็นหนึ่งในแลกเชนสกุลเงินดิจิทัลที่ใหญ่ที่สุดในโลก ด้วยปริมาตรการซื้อขายเฉลี่ยรายวันที่เกิน 36 พันล้านเหรียญ ตาม CoinMarketCap บายบิทถือว่ามีสินทรัพย์ประมาณ 16.2 พันล้านดอลลาร์ก่อนการโจมตี หมายความว่าเอเธอเรียมที่ถูกขโมยเป็นร้อยละ 9 ของสินทรัพย์ทั้งหมด

นักวิเคราะห์บนโซ่ ZachXBT ให้ข้อมูลที่ชี้ให้เห็นว่าการแฮ็กนั้นเป็นไปได้ที่ถูกดำเนินการโดยกลุ่มแฮ็กกิ้งที่เชื่อมโยงกับเกิดขึ้นจากเกาหลีเหนือที่ชื่อ Lazarus Group เขาได้รับรางวัล 30,000 ดอลลาร์สหรัฐสำหรับการสืบสวนเกี่ยวกับช่องโหว่ของเขา


แหล่งที่มา: https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad

ไทม์ไลน์เหตุการณ์

การแฮ็ก

ผู้โจมตีใช้อินเทอร์เฟซผู้ใช้ (UI) ปลอมเพื่อแทรกซึมเข้าไปในคอมพิวเตอร์ของพนักงาน Safe (ผู้ให้บริการกระเป๋าเงิน) โดยกําหนดเป้าหมายไปที่ส่วนหน้าของระบบ Safe ของ Bybit โดยเฉพาะ ด้วยการเลียนแบบอินเทอร์เฟซผู้ใช้ที่ถูกต้องแฮกเกอร์สามารถประนีประนอมกระเป๋าเงินเย็นหลายลายเซ็นของ Bybit ETH แฮกเกอร์ลอบแก้ไขเนื้อหาธุรกรรมในระหว่างที่ดูเหมือนจะเป็นกระบวนการทําธุรกรรมปกติ

เนื่องจากผู้ลงนามเชื่อว่าพวกเขากำลังให้อนุญาตให้ทำธุรกรรมที่ถูกต้อง พวกเขาไม่สามารถตรวจจับได้ว่ามันได้ถูกแทนที่ด้วยสัญญาที่ไม่ดี ซึ่งส่งผลให้การโอนเงินที่ไม่ได้รับอนุญาตมูลค่า 1.46 พันล้านเหรียญ ETH ไปยังที่อยู่ที่ไม่รู้จักที่ถูกควบคุมโดยผู้โจมตี

การโจมตีเชิงขบวนการ วิธีการ และการป้องกัน:

การเคลื่อนไหวเงินและฟอกเงิน

ระหว่างเวลา 3:00 หรือ 4:30 น. เมื่อวันที่ 21 กุมภาพันธ์ 2025 แฮกเกอร์ได้ทำการโอนเงินส่วนใหญ่เสร็จสมบูรณ์แล้ว หลังจากการโจมตี มีเพียงประมาณ $3 ล้านคงเหลือในกระเป๋าเงินหลัก ETH ที่ถูกขโมยถูกแบ่งออกเป็น 40 รายการการทำธุรกรรมของ ETH ละ 10,000 ETH ในขณะเดียวกัน stETH และ mETH ถูกกระจายไปยังกระเป๋าเงินหลายราย เพื่อทำให้การติดตามเงินง่ายที่สลบไป ภายหลัง แฮกเกอร์ใช้ DEXs เพื่อแยกแยะและซักล้างเงินเพื่อล้างเงิน ซึ่งมีเป้าหมายเพื่อลบรากฎการติดตามทั้งหมด


ที่มา: https://www.lazarusbounty.com/en?utm_source=Sailthru&utm_medium=email&utm_campaign=the%20node%20feb%2025%202025&utm_term=The%20Node

ผลกระทบต่อตลาด

แม้กระทั่งจะก่อนที่ Bybit จะยืนยันการโจมตีโดยเป็นทางการ ราคา BTC และ ETH เริ่มลดลง ในเวลาไม่กี่ชั่วโมงหลังจากประกาศ Bitcoin ลดลง 3% ในขณะที่ Ethereum ลดลง 7%

ในช่วงสุดสัปดาห์ ETH กระโดดกลับมาที่ $2,800 หลังจากการซื้อกลับที่เริ่มต้นโดย Bybit แต่ลดลงอีกครั้งในวันจันทร์ แฮ็กเกอร์ตอนนี้เป็นเจ้าของ ETH อันดับ 14 ใหญ่ที่สุดและความ-concentration ของเงินอาจกดดันลงที่มองเห็นตลาดของ Ethereum


ที่มา: https://x.com/Bybit_Official/status/1893585578706227545

ความขัดแย้งเกี่ยวกับโปรโตคอล跨เชน

กลุ่มลาซารุสใช้โปรโตคอลแลกเปลี่ยน cross-chain เช่น THORChain อย่างบ่อยเพื่อแปลงทรัพย์สินที่ถูกขโมยเป็นบิตคอยน์ THORChain อ facilitator การสลับโดยตรงระหว่างบล็อกเชนที่แตกต่างกัน เช่น ETH เป็น BTC โดยไม่ต้องผ่านแลกเปลี่ยนแบบให้บริการ

ตาม THORChain Explorer ปริมาณการซื้อขายในช่วง 24 ชั่วโมงของโปรโตคอลในวันที่ 5 มีนาคม ได้ถึง 93 ล้านเหรียญ นักพัฒนาที่อยู่เบื้องหลังโปรโตคอลได้เผชิญกับวิจารณ์ที่รุนแรงโดยการเปิดให้เกิดการซื้อขายที่ผิดกฎหมายโดยฮักเกอร์จากเกาหลีเหนือ


แหล่งที่มา: https://thorchain.net/dashboard

คือกลุ่มลาซารุสคืออะไร?

กลุ่มลาซารุสเป็นหนึ่งในองค์กรที่โจมตีอย่างทรมานและชื่อเสียงที่สุดของโลก ชื่อ "ลาซารุส" มาจากตัวละครในบัญญัติไบเบิลที่ถูกนำกลับสู่ชีวิต ซึ่งแทนความอดทนและการฟื้นฟู

นอกจากนี้ยังเรียกว่า "Guardians," "Peace," หรือ "Whois Team," สมาชิกและโครงสร้างภายในของกลุ่มยังไม่ทราบอย่างแน่นอน อย่างไรก็ตาม ความเชื่อทั่วไปคือมีการดำเนินการภายใต้การควบคุมโดยตรงของรัฐบาลเกาหลีเหนือ โดยเริ่มต้นในฐานะกลุ่มแก๊งอาชญากรรมทางไซเบอร์ Lazarus ได้เปลี่ยนแปลงตามเวลาเนื่องจากขอบเขตและความซับซ้อนของการโจมตี ปัจจุบันมีการพิจารณาว่าเป็นกลุ่ม Advanced Persistent Threat (APT)

สถาบันต่าง ๆ อ้างถึงลาซารัสด้วยชื่อต่างๆ:

  • กรมความปลอดภัยประเทศสหรัฐเรียกว่า “Hidden Cobra”
  • ไมโครซอฟท์เรียกมันว่า "ZINC" หรือ "เพชรสีล็อต"

ตามที่เก่าของเกาหลีเหนือเคิม คุก-สงบอก เครือข่ายรู้จักกันภายในเกาหลีเหนือว่าเป็นสำนักงานสื่อสาร 414

กรมยุติธรรมสหรัฐระบุว่า Lazarus Group ดำเนินการเป็นส่วนต่อขยายของรัฐเกาหลีเหนือ กิจกรรมของมันไม่ได้เพียงขึ้นอยู่กับการขัดขวางทางไซเบอร์เท่านั้น แต่ยังรวมถึงความพยายามในการหลีกเลี่ยงการบังคับข้อจำกัดระหว่างประเทศและสร้างรายได้ผิดกฎหมาย โดยการดำเนินการโจรกรรมไซเบอร์ที่มีราคาต่ำแต่มีผลกระทบสูง ประเทศเกาหลีเหนือสามารถลงคณะที่มีทีมสมองสังเกตเล็ก ๆ ที่เป็นภัยต่อระบบการเงินโลกและสถานการณ์พื้นฐานที่สำคัญโดยเฉพาะในประเทศเกาหลีใต้และประเทศตะวันตก


แหล่งที่มา: https://en.wikipedia.org/wiki/Lazarus_Group

โครงสร้างองค์กร

Lazarus Group ประกอบด้วยสองสาขาหลัก:

1. BlueNorOff

Also known as APT38, Stardust Chollima, or BeagleBoyz, BlueNorOff focuses on financial cybercrime, often involving fraudulent SWIFT transactions to move funds illegally. The group has targeted financial institutions in various countries, with the stolen funds believed to support North Korea’s missile and nuclear weapons programs.

การดำเนินการที่เสียชื่อมากที่สุดของพวกเขาเกิดขึ้นในปี 2016 เมื่อพวกเขาพยายามถอดถอนเงินเกือบ 1 พันล้านดอลลาร์ผ่านเครือข่าย SWIFT ข้อผิดพลาดในการสะกดคำในคำสั่งหนึ่งป้องกันธนาคารสำรองแห่งนิวยอร์กจากการทำส่วนในการโอนเงิน BlueNorOff ใช้กลยุทธ์เช่นการล่อลวงผ่านทางอีเมล, ประตูหลัง, ช่องโหว่, และซอฟต์แวร์ที่เป็นมัลแวร์ (เช่น DarkComet, WannaCry) พวกเขายังร่วมมือกับกลุ่มผู้มีความผิดทางไซเบอร์อื่นเพื่อขยายช่องทางที่ใช้เงินผิดกฎหมาย, เพิ่มความเสี่ยงด้านความปลอดภัยของโลก

2. Andariel

เรียกอีกชื่อว่า "Silent Chollima," "Dark Seoul," "Rifle," และ "Wassonite," Andariel เชี่ยวชาญในการโจมตีไซเบอร์เป้าหมายที่เป็นประเทศเกาหลีใต้ และโด่งดังด้วยการดำเนินการอย่างลับ โดยตามรายงานปี 2020 จาก U.S. Army กลุ่มประกอบด้วยประมาณ 1,600 สมาชิกที่รับผิดชอบในการสำรวจไซเบอร์ เรียกเก็บช่องโหว่ และสร้างแผนที่โครงสร้างเครือข่ายศัตรูเพื่อเตรียมการให้บุกเบิกในอนาคต

นอกจากการพุ่งเป้าไปที่เกาหลีใต้แล้ว อันดาเรียลยังเปิดฉากโจมตีหน่วยงานรัฐบาล โครงสร้างพื้นฐานที่สําคัญ และบริษัทในประเทศอื่นๆ อีกด้วย


Source: https://home.treasury.gov/news/press-releases/sm774

การดำเนินการในอดีต

ในระยะหลายปีที่ผ่านมา กลุ่ม Lazarus ได้ดำเนินการโจมตีทางไซเบอร์ฯ ทั่วโลก ขึ้นต้นด้วยการโจมตี DDoS เช่น Operation Troy (2009) และ Ten Days of Rain (2011) และได้พัฒนาเป็นการดำเนินการที่ซับซ้อนมากขึ้นที่มีการมีเกี่ยวข้อง:

  • การลบข้อมูล (เช่น การดำเนินการโซลที่มืด, 2013)
  • การขโมยข้อมูล (เช่น การ Hack ระบบของ Sony Pictures, ปี 2014)
  • การปล้นทางการเงิน (เริ่มต้นในปี 2015)

ตั้งแต่ปี 2017 กลุ่มได้กําหนดเป้าหมายไปที่ภาคสกุลเงินดิจิทัลอย่างมากโดยเริ่มโจมตี:

  • Exchanges like Bithumb, Youbit, Atomic Wallet, and WazirX
  • สะพานข้ามโซ่เช่นสะพานฮอไรซอน
  • เกมบล็อกเชนเช่น Axie Infinity

แคมเปญของพวกเขาได้ทำการขโมยพันล้านดอลลาร์ค่าของสินทรัพย์ดิจิทัล

ในปีสุดท้าย ลาซารุสก้าได้ขยายธุรกิจเข้าสู่กลุ่มภาคสุขภาพ ไซเบอร์เซคิวริตี และการพนันออนไลน์ใหม่ ในปี 2023 เท่านั้น กลุ่มนี้ก่อให้เกิดความเสียหายประมาณ 300 ล้านเหรียญ ซึ่งเทียบเท่ากับ 17.6% ของความเสียหายจากการโจมตีไซเบอร์ทั่วโลก



ต้นฉบับ: https://x.com/Cointelegraph/status/1894180646584516772

วิธีการที่แพลตฟอร์มตอบสนองต่อการโจมตีของฮากเกอร์

บางครั้งบริษัทแลกเปลี่ยนคริปโตจะนำกลยุทธ์ด้านความปลอดภัยที่ครอบคลุมขึ้นอยู่กับทั้งหมด 4 ประการสำคัญ: การป้องกัน การตรวจจับ การตอบสนองเหตุการณ์ และการกู้คืน

1. มาตรการป้องกัน (การป้องกันล่วงหน้า)

  • เสริมโครงสร้างความปลอดภัย: นำ cold and hot wallet separation มาปฏิบัติ, เก็บส่วนใหญ่ของสินทรัพย์ใน cold wallets แบบออฟไลน์ และใช้กลไกการอนุมัติแบบ multi-signature (multi-sig)
  • การควบคุมการเข้าถึงอย่างเข้มงวด: จำกัดการเข้าถึงข้อมูลที่อ่อนไหวของพนักงานและนำรูปแบบความปลอดภัยแบบศูนย์ศูนย์เพื่อลดความเสี่ยงจากภัยภายในหรือระบบภายในที่ถูกครอบครอง
  • เพิ่มความปลอดภัยของสมาร์ทคอนแทรค: ดำเนินการตรวจสอบสมาร์ทคอนแทรคอย่างละเอียดเพื่อหลีกเลี่ยงความเสี่ยงเช่นการโจมตี reentrancy และ integer overflows
  • การตรวจสอบหลายปัจจัย (MFA): จำเป็นต้องการให้ผู้ดูแลระบบและผู้ใช้ทุกคนเปิดใช้งาน 2FA (การตรวจสอบสองปัจจัย) เพื่อลดความเสี่ยงในการโจมตีบัญชี
  • การป้องกัน DDoS: ใช้เครือข่ายการจัดส่งเนื้อหา (CDN) และพร็อกซีย้อนกลับเพื่อป้องกันการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) เพื่อให้มั่นใจว่าแพลตฟอร์มพร้อมใช้งาน

2. การตรวจจับแบบเรียลไทม์ (การระบุอันตรายอย่างรวดเร็ว)

  • การตรวจสอบความผิดปกติ: ใช้ AI และ machine learning เพื่อตรวจจับรูปแบบการทำธุรกรรมที่น่าสงสัย และป้ายสัญลักษณ์การถอนหรือการโอนเงินที่ไม่ปกติ
  • การวิเคราะห์บนโซ่บล็อก: ร่วมมือกับบริษัทสารสนเทศบล็อกเชน เช่น Chainalysis และ Elliptic เพื่อติดตามที่อยู่ที่อยู่ในรายการดำและบล็อกการไหลเงินที่ผิดกฎหมาย
  • บันทึกการตรวจสอบ: รักษาบันทึกที่ครอบคลุมของการดำเนินการที่ละเอียดอ่อนทั้งหมด (เช่น การถอนเงิน เปลี่ยนแปลงสิทธิ ฯลฯ) และดำเนินการตรวจสอบเรียลไทม์


ต้นฉบับ: demo.chainalysis.com

3. การตอบสนองเหตุการณ์ (โพรโทคอลหลังจากโจมตี)

  • การล็อคบัญชีทันที: เมื่อตรวจพบถอนเงินที่เร้นเป็นสงสัย กรุณาระงับบัญชีที่เกี่ยวข้องและหยุดโอนเงินเพื่อป้องกันความเสียหายเพิ่มเติม
  • แจ้งคู่ค้า: แจ้งเตือนอย่างรวดเร็วถึงตลาดอื่น ๆ บริษัทด้านความปลอดภัยบล็อกเชน และหน่วยงานบังคับกฏหมายเพื่อติดตามสินทรัพย์ที่ถูกขโมย
  • แก้ไขช่องโหว่: วิเคราะห์เวกเตอร์การโจมตีอย่างรวดเร็ว ปิดบังช่องโหว่ และป้องกันไม่ให้เกิดซ้ำ
  • การสื่อสารกับผู้ใช้อย่างโปร่งใส: เผยแพร่ประกาศทันทีเพื่อแจ้งให้ผู้ใช้ทราบถึงเหตุการณ์และขั้นตอนการแก้ไข

4. การกู้คืนสินทรัพย์ (ลดความเสียหาย)

  • ร่วมมือกับหน่วยงานในการทำธุรกิจ: ร่วมงานกับหน่วยงานระหว่างประเทศ เช่น FBI, อินเตอร์โพล และบริษัทติดตามบล็อกเชน เพื่อ recorver เงินที่ถูกขโมย
  • การชดเชยประกัน: บางแพลตฟอร์มรักษากรมธรรมนูญการ hack เพื่อชดเชยผู้ใช้ที่ได้รับผลกระทบ
  • เงินสำรองฉุกเฉิน: สร้างกองทุนฉุกเฉินเช่น SAFU (Secure Asset Fund for Users) ของ Gate.io เพื่อป้องกันสินทรัพย์ของผู้ใช้ในช่วงเหตุการณ์สำคัญ

    ถึงวันที่ 5 มีนาคม 2025 กองทุนสำรองของ Gate.io มียอดรวม 10.328 พันล้านเหรียญเดอร์ โดยย้ำเส้นความแข็งแกร่งทางการเงินและความสามารถในการป้องกันผู้ใช้


ที่มา: www.gate.io


แหล่งที่มา: https://www.gate.io/safu-user-assets-security-fund

โครงสร้างหลักของความมั่นคงของแพลตฟอร์มคริปโตอยู่ที่หลักการ:

“ป้องกันก่อน ตรวจพบทันที ตอบสนองอย่างมีประสิทธิภาพ และฟื้นฟูอย่างแข็งแรง”

แพลตฟอร์มสามารถเพิ่มการปกป้องทรัพย์สินของผู้ใช้ได้สูงสุดโดยการรวมสถาปัตยกรรมความปลอดภัยที่ปรับให้เหมาะสมการวิเคราะห์แบบ on-chain และกลไกการตอบสนองที่รวดเร็ว

วิธีผู้ใช้ปกป้องสินทรัพย์คริปโตของพวกเขา

สกุลเงินดิจิทัลทั้งหมดและหากสูญหายหรือถูกขโมย การกู้คืนโดยวิธีทางเดิม (เช่น ธนาคาร) มักจะเป็นไปไม่ได้ จึงจำเป็นต้องดำเนินมาตรการรักษาความปลอดภัยอย่างเคร่งครัด ด้านล่างคือกลยุทธ์หลักสำหรับการรักษาสินทรัพย์คริปโตของคุณ:

1. เลือกวิธีเก็บรักษาอย่างปลอดภัย

Cold Storage:

  • ใช้กระเป๋าสตางค์ฮาร์ดแวร์ (เช่น Ledger, Trezor) หรือกระเป๋าสตางค์กระดาษเก็บสินทรัพย์ส่วนใหญ่ออฟไลน์ ห่างจากการโจมตีทางอินเทอร์เน็ต
  • หมายเหตุ: จัดการวอลเล็ตฮาร์ดแวร์อย่างระมัดระวังเพื่อป้องกันความเสียหายทางกายภาพหรือสูญหาย เช็คธุรกรรมอย่างรอบคอบก่อนลงลายมือ—อย่ายืนยันอย่างสุ้มสุด

พ็อกเก็ตวอลเล็ต:

  • ใช้เฉพาะสำหรับเก็บจำนวนเล็กที่ใช้สำหรับธุรกรรมประจำวัน เลี่ยงการเก็บถือครอบครองจำนวนมาก
  • เลือกกระเป๋าเงินที่เชื่อถือได้ (เช่น MetaMask, Trust Wallet) และรักษาซอฟต์แวร์ให้มีการอัปเดตอย่างสม่ำเสมอ


Source: https://metamask.io/

2. ป้องกันคีย์ส่วนตัวและวลีเมล็ด

  • อย่าแชร์: คีย์ส่วนตัวหรือวลีเมล็ดพันธุ์ของคุณเป็นข้อมูลประจําตัวเพียงอย่างเดียวในการเข้าถึงสินทรัพย์ของคุณ—อย่าแชร์กับใคร
  • การสำรองข้อมูลอย่างปลอดภัย: โปรดจด seed phrase ลงบนกระดาษและเก็บไว้ในที่ที่ทนไฟและกันน้ำ (เช่น ตู้เซฟ) หลีกเลี่ยงการบันทึกบนอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต
  • การจัดเก็บแบ่งเป็นส่วน: พิจารณาแบ่งวลีเมล็ดพันธุ์เป็นส่วน ๆ และจัดเก็บแต่ละส่วนในที่ต่าง ๆ เพื่อเพิ่มความปลอดภัย

3. ความปลอดภัยของบัญชีและการแลกเปลี่ยน

  • เปิดใช้งานการยืนยันตัวตนสองขั้นตอน (2FA): ใช้แอปเช่น Google Authenticator แทนการใช้ 2FA ที่ใช้ SMS ซึ่งอาจถูกโจมตีได้
    Google Authenticator บน Play Store
  • รหัสผ่านที่คาดเดายาก: ใช้รหัสผ่านที่มีความยาวอย่างน้อย 12 อักขระ รวมถึงตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์ เปลี่ยนรหัสผ่านเป็นประจํา
  • ความหลากหลายในการจัดเก็บ: อย่าเก็บคริปโตทั้งหมดในกระเป๋าเงินหรือบัญชีเทรดเดียวกัน
  • เลือกแลกเปลี่ยนที่ปลอดภัย: เลือกแพลตฟอร์มที่มีคุณสมบัติเช่น การป้องกัน DDoS และการจัดเก็บข้อมูลแบบเย็น และถอนเงินมากไปยังกระเป๋าส่วนตัวโดยเร็ว
  • ปิดการเข้าถึง API ที่ไม่จำเป็น: ป้องกันการโจมตีผ่าน API ที่อาจทำให้เกิดการโจมตี
  • ใช้หมายเลขรหัสผ่าน: รับรองความถูกต้องอย่างปลอดภัยด้วยการอนุมัติตามอุปกรณ์แทนรหัสผ่าน


Source: play.google.com

4. ป้องกันการโจมตีทางไซเบอร์

  • ระวังฉ้อโกง: อย่าลืมตรวจสอบ URL ของเว็บไซต์อีกครั้งและหลีกเลี่ยงการคลิกที่อีเมลที่ไม่รู้จัก ข้อความ หรือลิงก์โซเชียลมีเดีย
  • อุปกรณ์ที่ถูกกำหนด: ควรพิจารณาการใช้อุปกรณ์ที่แยกต่างหากสำหรับธุรกรรมทางคริปโตเท่านั้น เพื่อป้องกันการเปิดเผยต่อมัลแวร์หรือเว็บไซต์ที่เสี่ยง
  • ตรวจสอบที่อยู่โอนเงิน: ตรวจสอบที่อยู่ก่อนที่จะส่งเงินเพื่อป้องกันการโจมตี clipboard hijacking
    Source: Kratikal ในการครอบครองคลิปบอร์ด
  • หลีกเลี่ยงการใช้ Wi-Fi สาธารณะ: ใช้ VPN และหลีกเลี่ยงการทำธุรกรรมผ่านเครือข่ายที่ไม่ปลอดภัย


Source: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/

5. ความปลอดภัยของสัญญาอัจฉริยะและ DeFi

  • ใช้สัญญาอัจฉริยะที่เชื่อถือได้เท่านั้น: มีสัญญาเท่านั้นที่ได้รับการตรวจสอบโดยบริษัทด้านความปลอดภัยที่มีชื่อเสียง
    ผู้ตรวจสอบบล็อกเชนชั้นนำโดย Alchemyทดสอบด้วยจำนวนเงินเล็ก: เริ่มต้นด้วยธุรกรรมทดสอบเล็ก ๆ ก่อนที่จะลงทุนเงินที่สำคัญ
  • หลีกเลี่ยงโปรแกรมระบบเงินดิจิทัลที่สร้างกำไรสูง: ระวังโปรเจกต์ DeFi, NFT หรือโครงการเกษียณที่มีสิ่งสูงเกินไปในการคืนทุน


แหล่งที่มา: https://www.alchemy.com/best/blockchain-auditing-companies

6. ยุทธวิธีการรักษาความปลอดภัยระยะยาวและการวางแผนฉุกเฉิน

  • ใช้กระเป๋าเงิน Multisig: ต้องการการอนุมัติจากหลายๆ ฝ่ายเพื่ออนุญาตให้ทำธุรกรรม - เหมาะสำหรับการจัดการทรัพย์สินมูลค่าสูง
  • การตรวจสอบปกติ: ตรวจสอบยอดคงเหลือของสินทรัพย์และประวัติการทําธุรกรรมเป็นระยะเพื่อหาความผิดปกติใด ๆ
  • กฎหมายและการวางแผนทางมรดก: รวมทรัพย์สินคริปโตในแผนมรดกหรือเอกสารทรัสตเพื่อป้องกันความสูญเสียที่ไม่สามารถย้อนกลับได้เนื่องจากการสูญหายของกุญแจ
  • ให้คงระดับต่ำ: อย่าโชว์ความรวยของคุณในโซเชียลมีเดียหรือฟอรั่มสาธารณะเพื่อหลีกเลี่ยงการกลายเป็นเป้าหมายของแฮกเกอร์


แหล่งที่มา:coindesk.com

สรุป

เหตุการณ์นี้ไม่เพียงทำให้ Bybit ขาดทุนมาก แต่ยังเพิ่มข้อกังวลที่กว้างขวางเกี่ยวกับความเชื่อถือและความปลอดภัยในวงการคริปโต ด้านหน้านี้ บริษัทแลกเชน ทีมโครงการ และผู้ใช้จำเป็นต้องให้ความสำคัญกับการปฏิบัติความปลอดภัยที่แข็งแกร่งมากขึ้น พื้นที่สำคัญที่ควรให้ความสนใจควรประกอบด้วยการบริหารจัดการกุญแจส่วนตัว การนำมาใช้งานของกระเป๋าเงินหลายลายลายและการตรวจสอบสัญญาอัจฉริยะอย่างละเอียด

เนื่องจากภัยคุกคามทางไซเบอร์กำลังเร่งรัดขึ้น คาดว่าหน่วยงานกำกับดูแลทางกฎหมายระดับโลกจะมีการกำหนดเกณฑ์ความปลอดภัยที่เข้มงวดมากขึ้น องค์กรการปฏิบัติการทางการเงิน (FATF) ตัวอย่างเช่น กำลังก้าวหน้าด้วยข้อเสนอใหม่เพื่อป้องกันการซักระดับเงินที่เป้าหมายที่เป็นโปรโตคอลระหว่างลูกโซ่เพื่อเสริมการควบคุมของแพลตฟอร์มที่ไม่มีประสิทธิภาพและปฏิสัญญาหลายลูกโซ่ ในเวลาเดียวกัน หน่วยงานเช่น คณะกรรมการหลักทรัพย์และแลกเปลี่ยนสหรัฐอเมริกาและหน่วยงานกำกับดูแลในยุโรปอาจจะเพิ่มการสอบสวนมาตรฐานความปลอดภัยของตลาดและสนับสนุนให้มีมาตรการความเครียดทางการระบุตัวและป้องกันการซักระดับเงินที่เข้มงวดมากขึ้น

สำหรับนักลงทุนรายบุคคล การป้องกันสินทรัพย์ดิจิทัลเรียกให้มีการดำเนินการอย่างเป็นบูรณะ ซึ่งรวมถึงการเลือกแพลตฟอร์มที่มีบัญชีรักษาความปลอดภัยที่แข็งแรง การแยกหลายวิธีการเก็บรักษาสินทรัพย์ และการอยู่รอดเท่ากับความรู้สึกที่มั่นใจเกี่ยวกับความเสี่ยงที่เกิดขึ้น ซึ่งเมื่อนิเวศคริปโตยังคงเติบโตอย่างต่อเนื่อง ความปลอดภัยจึงต้องเป็นลำดับความสำคัญในการให้ความเชื่อมั่นและการเติบโตอย่างยั่งยืน

Автор: Jones
Переводчик: Piper
Рецензент(ы): KOWEI、Pow、Elisa
Рецензенты перевода: Ashley、Joyce
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

การปล้นใหญ่ที่สุดในประวัติศาสตร์คริปโต: ภายในกลุ่มลาซารัส

มือใหม่4/9/2025, 9:02:22 AM
บทความนี้ investiGate.ios หนึ่งในการโจรกรรม crypto ที่ใหญ่ที่สุดในประวัติศาสตร์เผยให้เห็นว่า Lazarus Group ดําเนินการโจมตี Bybit ครั้งใหญ่ได้อย่างไร มันสํารวจภูมิหลังของกลุ่มเน้นการละเมิดความปลอดภัยที่สําคัญอื่น ๆ ที่มีผลต่อการแลกเปลี่ยน crypto และอธิบายเทคนิคการแฮ็กทั่วไปและกลยุทธ์การฟอกเงิน นอกจากนี้ยังมีเคล็ดลับที่เป็นประโยชน์เพื่อช่วยให้ผู้ใช้ปกป้องสินทรัพย์ดิจิทัลของตนได้ดีขึ้น

บทนำ

ในเย็นวันที่ 21 กุมภาพันธ์ 2025 บริษัทสัญญาแลกเปลี่ยนคริปโต Bybit ประสบการณ์การโจมตีที่ใหญ่ที่สุดในประวัติศาสตร์อุตสาหกรรมคริปโตโลก ในระหว่างการละเมิดนี้ มีมากกว่า 500,000 ETH, stETH และ mETH ถูกถอนจากกระเป๋าของ Bybit โดยมูลค่าสูญเสียรวมเกิน 1.46 พันล้านดอลลาร์ตามราคาตลาดของวันนั้น ทรัพย์สินที่ถูกขโมยถูกย้ายไปยังที่อยู่กระเป่าที่ไม่ระบุ การโจมตีนี้เกินกว่าการละเมิด Poly Network ปี 2021 ที่เห็นมีเงินโดนขโมย 611 ล้านดอลลาร์ ทำให้เป็นการขโมยคริปโตที่สำคัญที่สุด


Source: https://www.ic3.gov/PSA/2025/PSA250226


แหล่งที่มา: https://x.com/benbybit/status/1894768736084885929

ก่อตั้งขึ้นในปี 2018 โดย Bybit เป็นหนึ่งในแลกเชนสกุลเงินดิจิทัลที่ใหญ่ที่สุดในโลก ด้วยปริมาตรการซื้อขายเฉลี่ยรายวันที่เกิน 36 พันล้านเหรียญ ตาม CoinMarketCap บายบิทถือว่ามีสินทรัพย์ประมาณ 16.2 พันล้านดอลลาร์ก่อนการโจมตี หมายความว่าเอเธอเรียมที่ถูกขโมยเป็นร้อยละ 9 ของสินทรัพย์ทั้งหมด

นักวิเคราะห์บนโซ่ ZachXBT ให้ข้อมูลที่ชี้ให้เห็นว่าการแฮ็กนั้นเป็นไปได้ที่ถูกดำเนินการโดยกลุ่มแฮ็กกิ้งที่เชื่อมโยงกับเกิดขึ้นจากเกาหลีเหนือที่ชื่อ Lazarus Group เขาได้รับรางวัล 30,000 ดอลลาร์สหรัฐสำหรับการสืบสวนเกี่ยวกับช่องโหว่ของเขา


แหล่งที่มา: https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad

ไทม์ไลน์เหตุการณ์

การแฮ็ก

ผู้โจมตีใช้อินเทอร์เฟซผู้ใช้ (UI) ปลอมเพื่อแทรกซึมเข้าไปในคอมพิวเตอร์ของพนักงาน Safe (ผู้ให้บริการกระเป๋าเงิน) โดยกําหนดเป้าหมายไปที่ส่วนหน้าของระบบ Safe ของ Bybit โดยเฉพาะ ด้วยการเลียนแบบอินเทอร์เฟซผู้ใช้ที่ถูกต้องแฮกเกอร์สามารถประนีประนอมกระเป๋าเงินเย็นหลายลายเซ็นของ Bybit ETH แฮกเกอร์ลอบแก้ไขเนื้อหาธุรกรรมในระหว่างที่ดูเหมือนจะเป็นกระบวนการทําธุรกรรมปกติ

เนื่องจากผู้ลงนามเชื่อว่าพวกเขากำลังให้อนุญาตให้ทำธุรกรรมที่ถูกต้อง พวกเขาไม่สามารถตรวจจับได้ว่ามันได้ถูกแทนที่ด้วยสัญญาที่ไม่ดี ซึ่งส่งผลให้การโอนเงินที่ไม่ได้รับอนุญาตมูลค่า 1.46 พันล้านเหรียญ ETH ไปยังที่อยู่ที่ไม่รู้จักที่ถูกควบคุมโดยผู้โจมตี

การโจมตีเชิงขบวนการ วิธีการ และการป้องกัน:

การเคลื่อนไหวเงินและฟอกเงิน

ระหว่างเวลา 3:00 หรือ 4:30 น. เมื่อวันที่ 21 กุมภาพันธ์ 2025 แฮกเกอร์ได้ทำการโอนเงินส่วนใหญ่เสร็จสมบูรณ์แล้ว หลังจากการโจมตี มีเพียงประมาณ $3 ล้านคงเหลือในกระเป๋าเงินหลัก ETH ที่ถูกขโมยถูกแบ่งออกเป็น 40 รายการการทำธุรกรรมของ ETH ละ 10,000 ETH ในขณะเดียวกัน stETH และ mETH ถูกกระจายไปยังกระเป๋าเงินหลายราย เพื่อทำให้การติดตามเงินง่ายที่สลบไป ภายหลัง แฮกเกอร์ใช้ DEXs เพื่อแยกแยะและซักล้างเงินเพื่อล้างเงิน ซึ่งมีเป้าหมายเพื่อลบรากฎการติดตามทั้งหมด


ที่มา: https://www.lazarusbounty.com/en?utm_source=Sailthru&utm_medium=email&utm_campaign=the%20node%20feb%2025%202025&utm_term=The%20Node

ผลกระทบต่อตลาด

แม้กระทั่งจะก่อนที่ Bybit จะยืนยันการโจมตีโดยเป็นทางการ ราคา BTC และ ETH เริ่มลดลง ในเวลาไม่กี่ชั่วโมงหลังจากประกาศ Bitcoin ลดลง 3% ในขณะที่ Ethereum ลดลง 7%

ในช่วงสุดสัปดาห์ ETH กระโดดกลับมาที่ $2,800 หลังจากการซื้อกลับที่เริ่มต้นโดย Bybit แต่ลดลงอีกครั้งในวันจันทร์ แฮ็กเกอร์ตอนนี้เป็นเจ้าของ ETH อันดับ 14 ใหญ่ที่สุดและความ-concentration ของเงินอาจกดดันลงที่มองเห็นตลาดของ Ethereum


ที่มา: https://x.com/Bybit_Official/status/1893585578706227545

ความขัดแย้งเกี่ยวกับโปรโตคอล跨เชน

กลุ่มลาซารุสใช้โปรโตคอลแลกเปลี่ยน cross-chain เช่น THORChain อย่างบ่อยเพื่อแปลงทรัพย์สินที่ถูกขโมยเป็นบิตคอยน์ THORChain อ facilitator การสลับโดยตรงระหว่างบล็อกเชนที่แตกต่างกัน เช่น ETH เป็น BTC โดยไม่ต้องผ่านแลกเปลี่ยนแบบให้บริการ

ตาม THORChain Explorer ปริมาณการซื้อขายในช่วง 24 ชั่วโมงของโปรโตคอลในวันที่ 5 มีนาคม ได้ถึง 93 ล้านเหรียญ นักพัฒนาที่อยู่เบื้องหลังโปรโตคอลได้เผชิญกับวิจารณ์ที่รุนแรงโดยการเปิดให้เกิดการซื้อขายที่ผิดกฎหมายโดยฮักเกอร์จากเกาหลีเหนือ


แหล่งที่มา: https://thorchain.net/dashboard

คือกลุ่มลาซารุสคืออะไร?

กลุ่มลาซารุสเป็นหนึ่งในองค์กรที่โจมตีอย่างทรมานและชื่อเสียงที่สุดของโลก ชื่อ "ลาซารุส" มาจากตัวละครในบัญญัติไบเบิลที่ถูกนำกลับสู่ชีวิต ซึ่งแทนความอดทนและการฟื้นฟู

นอกจากนี้ยังเรียกว่า "Guardians," "Peace," หรือ "Whois Team," สมาชิกและโครงสร้างภายในของกลุ่มยังไม่ทราบอย่างแน่นอน อย่างไรก็ตาม ความเชื่อทั่วไปคือมีการดำเนินการภายใต้การควบคุมโดยตรงของรัฐบาลเกาหลีเหนือ โดยเริ่มต้นในฐานะกลุ่มแก๊งอาชญากรรมทางไซเบอร์ Lazarus ได้เปลี่ยนแปลงตามเวลาเนื่องจากขอบเขตและความซับซ้อนของการโจมตี ปัจจุบันมีการพิจารณาว่าเป็นกลุ่ม Advanced Persistent Threat (APT)

สถาบันต่าง ๆ อ้างถึงลาซารัสด้วยชื่อต่างๆ:

  • กรมความปลอดภัยประเทศสหรัฐเรียกว่า “Hidden Cobra”
  • ไมโครซอฟท์เรียกมันว่า "ZINC" หรือ "เพชรสีล็อต"

ตามที่เก่าของเกาหลีเหนือเคิม คุก-สงบอก เครือข่ายรู้จักกันภายในเกาหลีเหนือว่าเป็นสำนักงานสื่อสาร 414

กรมยุติธรรมสหรัฐระบุว่า Lazarus Group ดำเนินการเป็นส่วนต่อขยายของรัฐเกาหลีเหนือ กิจกรรมของมันไม่ได้เพียงขึ้นอยู่กับการขัดขวางทางไซเบอร์เท่านั้น แต่ยังรวมถึงความพยายามในการหลีกเลี่ยงการบังคับข้อจำกัดระหว่างประเทศและสร้างรายได้ผิดกฎหมาย โดยการดำเนินการโจรกรรมไซเบอร์ที่มีราคาต่ำแต่มีผลกระทบสูง ประเทศเกาหลีเหนือสามารถลงคณะที่มีทีมสมองสังเกตเล็ก ๆ ที่เป็นภัยต่อระบบการเงินโลกและสถานการณ์พื้นฐานที่สำคัญโดยเฉพาะในประเทศเกาหลีใต้และประเทศตะวันตก


แหล่งที่มา: https://en.wikipedia.org/wiki/Lazarus_Group

โครงสร้างองค์กร

Lazarus Group ประกอบด้วยสองสาขาหลัก:

1. BlueNorOff

Also known as APT38, Stardust Chollima, or BeagleBoyz, BlueNorOff focuses on financial cybercrime, often involving fraudulent SWIFT transactions to move funds illegally. The group has targeted financial institutions in various countries, with the stolen funds believed to support North Korea’s missile and nuclear weapons programs.

การดำเนินการที่เสียชื่อมากที่สุดของพวกเขาเกิดขึ้นในปี 2016 เมื่อพวกเขาพยายามถอดถอนเงินเกือบ 1 พันล้านดอลลาร์ผ่านเครือข่าย SWIFT ข้อผิดพลาดในการสะกดคำในคำสั่งหนึ่งป้องกันธนาคารสำรองแห่งนิวยอร์กจากการทำส่วนในการโอนเงิน BlueNorOff ใช้กลยุทธ์เช่นการล่อลวงผ่านทางอีเมล, ประตูหลัง, ช่องโหว่, และซอฟต์แวร์ที่เป็นมัลแวร์ (เช่น DarkComet, WannaCry) พวกเขายังร่วมมือกับกลุ่มผู้มีความผิดทางไซเบอร์อื่นเพื่อขยายช่องทางที่ใช้เงินผิดกฎหมาย, เพิ่มความเสี่ยงด้านความปลอดภัยของโลก

2. Andariel

เรียกอีกชื่อว่า "Silent Chollima," "Dark Seoul," "Rifle," และ "Wassonite," Andariel เชี่ยวชาญในการโจมตีไซเบอร์เป้าหมายที่เป็นประเทศเกาหลีใต้ และโด่งดังด้วยการดำเนินการอย่างลับ โดยตามรายงานปี 2020 จาก U.S. Army กลุ่มประกอบด้วยประมาณ 1,600 สมาชิกที่รับผิดชอบในการสำรวจไซเบอร์ เรียกเก็บช่องโหว่ และสร้างแผนที่โครงสร้างเครือข่ายศัตรูเพื่อเตรียมการให้บุกเบิกในอนาคต

นอกจากการพุ่งเป้าไปที่เกาหลีใต้แล้ว อันดาเรียลยังเปิดฉากโจมตีหน่วยงานรัฐบาล โครงสร้างพื้นฐานที่สําคัญ และบริษัทในประเทศอื่นๆ อีกด้วย


Source: https://home.treasury.gov/news/press-releases/sm774

การดำเนินการในอดีต

ในระยะหลายปีที่ผ่านมา กลุ่ม Lazarus ได้ดำเนินการโจมตีทางไซเบอร์ฯ ทั่วโลก ขึ้นต้นด้วยการโจมตี DDoS เช่น Operation Troy (2009) และ Ten Days of Rain (2011) และได้พัฒนาเป็นการดำเนินการที่ซับซ้อนมากขึ้นที่มีการมีเกี่ยวข้อง:

  • การลบข้อมูล (เช่น การดำเนินการโซลที่มืด, 2013)
  • การขโมยข้อมูล (เช่น การ Hack ระบบของ Sony Pictures, ปี 2014)
  • การปล้นทางการเงิน (เริ่มต้นในปี 2015)

ตั้งแต่ปี 2017 กลุ่มได้กําหนดเป้าหมายไปที่ภาคสกุลเงินดิจิทัลอย่างมากโดยเริ่มโจมตี:

  • Exchanges like Bithumb, Youbit, Atomic Wallet, and WazirX
  • สะพานข้ามโซ่เช่นสะพานฮอไรซอน
  • เกมบล็อกเชนเช่น Axie Infinity

แคมเปญของพวกเขาได้ทำการขโมยพันล้านดอลลาร์ค่าของสินทรัพย์ดิจิทัล

ในปีสุดท้าย ลาซารุสก้าได้ขยายธุรกิจเข้าสู่กลุ่มภาคสุขภาพ ไซเบอร์เซคิวริตี และการพนันออนไลน์ใหม่ ในปี 2023 เท่านั้น กลุ่มนี้ก่อให้เกิดความเสียหายประมาณ 300 ล้านเหรียญ ซึ่งเทียบเท่ากับ 17.6% ของความเสียหายจากการโจมตีไซเบอร์ทั่วโลก



ต้นฉบับ: https://x.com/Cointelegraph/status/1894180646584516772

วิธีการที่แพลตฟอร์มตอบสนองต่อการโจมตีของฮากเกอร์

บางครั้งบริษัทแลกเปลี่ยนคริปโตจะนำกลยุทธ์ด้านความปลอดภัยที่ครอบคลุมขึ้นอยู่กับทั้งหมด 4 ประการสำคัญ: การป้องกัน การตรวจจับ การตอบสนองเหตุการณ์ และการกู้คืน

1. มาตรการป้องกัน (การป้องกันล่วงหน้า)

  • เสริมโครงสร้างความปลอดภัย: นำ cold and hot wallet separation มาปฏิบัติ, เก็บส่วนใหญ่ของสินทรัพย์ใน cold wallets แบบออฟไลน์ และใช้กลไกการอนุมัติแบบ multi-signature (multi-sig)
  • การควบคุมการเข้าถึงอย่างเข้มงวด: จำกัดการเข้าถึงข้อมูลที่อ่อนไหวของพนักงานและนำรูปแบบความปลอดภัยแบบศูนย์ศูนย์เพื่อลดความเสี่ยงจากภัยภายในหรือระบบภายในที่ถูกครอบครอง
  • เพิ่มความปลอดภัยของสมาร์ทคอนแทรค: ดำเนินการตรวจสอบสมาร์ทคอนแทรคอย่างละเอียดเพื่อหลีกเลี่ยงความเสี่ยงเช่นการโจมตี reentrancy และ integer overflows
  • การตรวจสอบหลายปัจจัย (MFA): จำเป็นต้องการให้ผู้ดูแลระบบและผู้ใช้ทุกคนเปิดใช้งาน 2FA (การตรวจสอบสองปัจจัย) เพื่อลดความเสี่ยงในการโจมตีบัญชี
  • การป้องกัน DDoS: ใช้เครือข่ายการจัดส่งเนื้อหา (CDN) และพร็อกซีย้อนกลับเพื่อป้องกันการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) เพื่อให้มั่นใจว่าแพลตฟอร์มพร้อมใช้งาน

2. การตรวจจับแบบเรียลไทม์ (การระบุอันตรายอย่างรวดเร็ว)

  • การตรวจสอบความผิดปกติ: ใช้ AI และ machine learning เพื่อตรวจจับรูปแบบการทำธุรกรรมที่น่าสงสัย และป้ายสัญลักษณ์การถอนหรือการโอนเงินที่ไม่ปกติ
  • การวิเคราะห์บนโซ่บล็อก: ร่วมมือกับบริษัทสารสนเทศบล็อกเชน เช่น Chainalysis และ Elliptic เพื่อติดตามที่อยู่ที่อยู่ในรายการดำและบล็อกการไหลเงินที่ผิดกฎหมาย
  • บันทึกการตรวจสอบ: รักษาบันทึกที่ครอบคลุมของการดำเนินการที่ละเอียดอ่อนทั้งหมด (เช่น การถอนเงิน เปลี่ยนแปลงสิทธิ ฯลฯ) และดำเนินการตรวจสอบเรียลไทม์


ต้นฉบับ: demo.chainalysis.com

3. การตอบสนองเหตุการณ์ (โพรโทคอลหลังจากโจมตี)

  • การล็อคบัญชีทันที: เมื่อตรวจพบถอนเงินที่เร้นเป็นสงสัย กรุณาระงับบัญชีที่เกี่ยวข้องและหยุดโอนเงินเพื่อป้องกันความเสียหายเพิ่มเติม
  • แจ้งคู่ค้า: แจ้งเตือนอย่างรวดเร็วถึงตลาดอื่น ๆ บริษัทด้านความปลอดภัยบล็อกเชน และหน่วยงานบังคับกฏหมายเพื่อติดตามสินทรัพย์ที่ถูกขโมย
  • แก้ไขช่องโหว่: วิเคราะห์เวกเตอร์การโจมตีอย่างรวดเร็ว ปิดบังช่องโหว่ และป้องกันไม่ให้เกิดซ้ำ
  • การสื่อสารกับผู้ใช้อย่างโปร่งใส: เผยแพร่ประกาศทันทีเพื่อแจ้งให้ผู้ใช้ทราบถึงเหตุการณ์และขั้นตอนการแก้ไข

4. การกู้คืนสินทรัพย์ (ลดความเสียหาย)

  • ร่วมมือกับหน่วยงานในการทำธุรกิจ: ร่วมงานกับหน่วยงานระหว่างประเทศ เช่น FBI, อินเตอร์โพล และบริษัทติดตามบล็อกเชน เพื่อ recorver เงินที่ถูกขโมย
  • การชดเชยประกัน: บางแพลตฟอร์มรักษากรมธรรมนูญการ hack เพื่อชดเชยผู้ใช้ที่ได้รับผลกระทบ
  • เงินสำรองฉุกเฉิน: สร้างกองทุนฉุกเฉินเช่น SAFU (Secure Asset Fund for Users) ของ Gate.io เพื่อป้องกันสินทรัพย์ของผู้ใช้ในช่วงเหตุการณ์สำคัญ

    ถึงวันที่ 5 มีนาคม 2025 กองทุนสำรองของ Gate.io มียอดรวม 10.328 พันล้านเหรียญเดอร์ โดยย้ำเส้นความแข็งแกร่งทางการเงินและความสามารถในการป้องกันผู้ใช้


ที่มา: www.gate.io


แหล่งที่มา: https://www.gate.io/safu-user-assets-security-fund

โครงสร้างหลักของความมั่นคงของแพลตฟอร์มคริปโตอยู่ที่หลักการ:

“ป้องกันก่อน ตรวจพบทันที ตอบสนองอย่างมีประสิทธิภาพ และฟื้นฟูอย่างแข็งแรง”

แพลตฟอร์มสามารถเพิ่มการปกป้องทรัพย์สินของผู้ใช้ได้สูงสุดโดยการรวมสถาปัตยกรรมความปลอดภัยที่ปรับให้เหมาะสมการวิเคราะห์แบบ on-chain และกลไกการตอบสนองที่รวดเร็ว

วิธีผู้ใช้ปกป้องสินทรัพย์คริปโตของพวกเขา

สกุลเงินดิจิทัลทั้งหมดและหากสูญหายหรือถูกขโมย การกู้คืนโดยวิธีทางเดิม (เช่น ธนาคาร) มักจะเป็นไปไม่ได้ จึงจำเป็นต้องดำเนินมาตรการรักษาความปลอดภัยอย่างเคร่งครัด ด้านล่างคือกลยุทธ์หลักสำหรับการรักษาสินทรัพย์คริปโตของคุณ:

1. เลือกวิธีเก็บรักษาอย่างปลอดภัย

Cold Storage:

  • ใช้กระเป๋าสตางค์ฮาร์ดแวร์ (เช่น Ledger, Trezor) หรือกระเป๋าสตางค์กระดาษเก็บสินทรัพย์ส่วนใหญ่ออฟไลน์ ห่างจากการโจมตีทางอินเทอร์เน็ต
  • หมายเหตุ: จัดการวอลเล็ตฮาร์ดแวร์อย่างระมัดระวังเพื่อป้องกันความเสียหายทางกายภาพหรือสูญหาย เช็คธุรกรรมอย่างรอบคอบก่อนลงลายมือ—อย่ายืนยันอย่างสุ้มสุด

พ็อกเก็ตวอลเล็ต:

  • ใช้เฉพาะสำหรับเก็บจำนวนเล็กที่ใช้สำหรับธุรกรรมประจำวัน เลี่ยงการเก็บถือครอบครองจำนวนมาก
  • เลือกกระเป๋าเงินที่เชื่อถือได้ (เช่น MetaMask, Trust Wallet) และรักษาซอฟต์แวร์ให้มีการอัปเดตอย่างสม่ำเสมอ


Source: https://metamask.io/

2. ป้องกันคีย์ส่วนตัวและวลีเมล็ด

  • อย่าแชร์: คีย์ส่วนตัวหรือวลีเมล็ดพันธุ์ของคุณเป็นข้อมูลประจําตัวเพียงอย่างเดียวในการเข้าถึงสินทรัพย์ของคุณ—อย่าแชร์กับใคร
  • การสำรองข้อมูลอย่างปลอดภัย: โปรดจด seed phrase ลงบนกระดาษและเก็บไว้ในที่ที่ทนไฟและกันน้ำ (เช่น ตู้เซฟ) หลีกเลี่ยงการบันทึกบนอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต
  • การจัดเก็บแบ่งเป็นส่วน: พิจารณาแบ่งวลีเมล็ดพันธุ์เป็นส่วน ๆ และจัดเก็บแต่ละส่วนในที่ต่าง ๆ เพื่อเพิ่มความปลอดภัย

3. ความปลอดภัยของบัญชีและการแลกเปลี่ยน

  • เปิดใช้งานการยืนยันตัวตนสองขั้นตอน (2FA): ใช้แอปเช่น Google Authenticator แทนการใช้ 2FA ที่ใช้ SMS ซึ่งอาจถูกโจมตีได้
    Google Authenticator บน Play Store
  • รหัสผ่านที่คาดเดายาก: ใช้รหัสผ่านที่มีความยาวอย่างน้อย 12 อักขระ รวมถึงตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์ เปลี่ยนรหัสผ่านเป็นประจํา
  • ความหลากหลายในการจัดเก็บ: อย่าเก็บคริปโตทั้งหมดในกระเป๋าเงินหรือบัญชีเทรดเดียวกัน
  • เลือกแลกเปลี่ยนที่ปลอดภัย: เลือกแพลตฟอร์มที่มีคุณสมบัติเช่น การป้องกัน DDoS และการจัดเก็บข้อมูลแบบเย็น และถอนเงินมากไปยังกระเป๋าส่วนตัวโดยเร็ว
  • ปิดการเข้าถึง API ที่ไม่จำเป็น: ป้องกันการโจมตีผ่าน API ที่อาจทำให้เกิดการโจมตี
  • ใช้หมายเลขรหัสผ่าน: รับรองความถูกต้องอย่างปลอดภัยด้วยการอนุมัติตามอุปกรณ์แทนรหัสผ่าน


Source: play.google.com

4. ป้องกันการโจมตีทางไซเบอร์

  • ระวังฉ้อโกง: อย่าลืมตรวจสอบ URL ของเว็บไซต์อีกครั้งและหลีกเลี่ยงการคลิกที่อีเมลที่ไม่รู้จัก ข้อความ หรือลิงก์โซเชียลมีเดีย
  • อุปกรณ์ที่ถูกกำหนด: ควรพิจารณาการใช้อุปกรณ์ที่แยกต่างหากสำหรับธุรกรรมทางคริปโตเท่านั้น เพื่อป้องกันการเปิดเผยต่อมัลแวร์หรือเว็บไซต์ที่เสี่ยง
  • ตรวจสอบที่อยู่โอนเงิน: ตรวจสอบที่อยู่ก่อนที่จะส่งเงินเพื่อป้องกันการโจมตี clipboard hijacking
    Source: Kratikal ในการครอบครองคลิปบอร์ด
  • หลีกเลี่ยงการใช้ Wi-Fi สาธารณะ: ใช้ VPN และหลีกเลี่ยงการทำธุรกรรมผ่านเครือข่ายที่ไม่ปลอดภัย


Source: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/

5. ความปลอดภัยของสัญญาอัจฉริยะและ DeFi

  • ใช้สัญญาอัจฉริยะที่เชื่อถือได้เท่านั้น: มีสัญญาเท่านั้นที่ได้รับการตรวจสอบโดยบริษัทด้านความปลอดภัยที่มีชื่อเสียง
    ผู้ตรวจสอบบล็อกเชนชั้นนำโดย Alchemyทดสอบด้วยจำนวนเงินเล็ก: เริ่มต้นด้วยธุรกรรมทดสอบเล็ก ๆ ก่อนที่จะลงทุนเงินที่สำคัญ
  • หลีกเลี่ยงโปรแกรมระบบเงินดิจิทัลที่สร้างกำไรสูง: ระวังโปรเจกต์ DeFi, NFT หรือโครงการเกษียณที่มีสิ่งสูงเกินไปในการคืนทุน


แหล่งที่มา: https://www.alchemy.com/best/blockchain-auditing-companies

6. ยุทธวิธีการรักษาความปลอดภัยระยะยาวและการวางแผนฉุกเฉิน

  • ใช้กระเป๋าเงิน Multisig: ต้องการการอนุมัติจากหลายๆ ฝ่ายเพื่ออนุญาตให้ทำธุรกรรม - เหมาะสำหรับการจัดการทรัพย์สินมูลค่าสูง
  • การตรวจสอบปกติ: ตรวจสอบยอดคงเหลือของสินทรัพย์และประวัติการทําธุรกรรมเป็นระยะเพื่อหาความผิดปกติใด ๆ
  • กฎหมายและการวางแผนทางมรดก: รวมทรัพย์สินคริปโตในแผนมรดกหรือเอกสารทรัสตเพื่อป้องกันความสูญเสียที่ไม่สามารถย้อนกลับได้เนื่องจากการสูญหายของกุญแจ
  • ให้คงระดับต่ำ: อย่าโชว์ความรวยของคุณในโซเชียลมีเดียหรือฟอรั่มสาธารณะเพื่อหลีกเลี่ยงการกลายเป็นเป้าหมายของแฮกเกอร์


แหล่งที่มา:coindesk.com

สรุป

เหตุการณ์นี้ไม่เพียงทำให้ Bybit ขาดทุนมาก แต่ยังเพิ่มข้อกังวลที่กว้างขวางเกี่ยวกับความเชื่อถือและความปลอดภัยในวงการคริปโต ด้านหน้านี้ บริษัทแลกเชน ทีมโครงการ และผู้ใช้จำเป็นต้องให้ความสำคัญกับการปฏิบัติความปลอดภัยที่แข็งแกร่งมากขึ้น พื้นที่สำคัญที่ควรให้ความสนใจควรประกอบด้วยการบริหารจัดการกุญแจส่วนตัว การนำมาใช้งานของกระเป๋าเงินหลายลายลายและการตรวจสอบสัญญาอัจฉริยะอย่างละเอียด

เนื่องจากภัยคุกคามทางไซเบอร์กำลังเร่งรัดขึ้น คาดว่าหน่วยงานกำกับดูแลทางกฎหมายระดับโลกจะมีการกำหนดเกณฑ์ความปลอดภัยที่เข้มงวดมากขึ้น องค์กรการปฏิบัติการทางการเงิน (FATF) ตัวอย่างเช่น กำลังก้าวหน้าด้วยข้อเสนอใหม่เพื่อป้องกันการซักระดับเงินที่เป้าหมายที่เป็นโปรโตคอลระหว่างลูกโซ่เพื่อเสริมการควบคุมของแพลตฟอร์มที่ไม่มีประสิทธิภาพและปฏิสัญญาหลายลูกโซ่ ในเวลาเดียวกัน หน่วยงานเช่น คณะกรรมการหลักทรัพย์และแลกเปลี่ยนสหรัฐอเมริกาและหน่วยงานกำกับดูแลในยุโรปอาจจะเพิ่มการสอบสวนมาตรฐานความปลอดภัยของตลาดและสนับสนุนให้มีมาตรการความเครียดทางการระบุตัวและป้องกันการซักระดับเงินที่เข้มงวดมากขึ้น

สำหรับนักลงทุนรายบุคคล การป้องกันสินทรัพย์ดิจิทัลเรียกให้มีการดำเนินการอย่างเป็นบูรณะ ซึ่งรวมถึงการเลือกแพลตฟอร์มที่มีบัญชีรักษาความปลอดภัยที่แข็งแรง การแยกหลายวิธีการเก็บรักษาสินทรัพย์ และการอยู่รอดเท่ากับความรู้สึกที่มั่นใจเกี่ยวกับความเสี่ยงที่เกิดขึ้น ซึ่งเมื่อนิเวศคริปโตยังคงเติบโตอย่างต่อเนื่อง ความปลอดภัยจึงต้องเป็นลำดับความสำคัญในการให้ความเชื่อมั่นและการเติบโตอย่างยั่งยืน

Автор: Jones
Переводчик: Piper
Рецензент(ы): KOWEI、Pow、Elisa
Рецензенты перевода: Ashley、Joyce
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!