แฮกเกอร์เกาหลีเหนือทุบสถิติ! กวาด Crypto ปีเดียวทะลุ 2 พันล้านดอลลาร์

Elliptic บริษัทวิเคราะห์ Blockchain เผย แฮกเกอร์เกาหลีเหนือสร้างสถิติใหม่ กวาด Crypto ไปแล้วกว่า US$2 พันล้านในปีนี้ โดยเปลี่ยนกลยุทธ์มาเน้นโจมตีจุดอ่อนของ 'คน' ผ่าน Social Engineering มากขึ้น
แฮกเกอร์ที่ทำงานให้รัฐบาลเกาหลีเหนือสร้างสถิติใหม่ กวาดเงิน Crypto ไปแล้วกว่า US$2 พันล้าน (≈ 7.3 หมื่นล้านบาท) ในปีนี้เพียงปีเดียว ข้อมูลนี้มาจากรายงานล่าสุดของ Elliptic บริษัทวิเคราะห์ Blockchain ที่ชี้ว่านี่คือยอดความเสียหายรายปีที่สูงที่สุดเป็นประวัติการณ์ ทั้งที่ยังเหลือเวลาอีกตั้ง 3 เดือนกว่าจะสิ้นปี
ตัวเลขนี้ทุบสถิติเดิมในปี 2022 ที่ทำไว้ US$1.35 พันล้านไปเรียบร้อย และถ้านับรวมตั้งแต่ปี 2017 ยอดความเสียหายที่เกิดจากฝีมือแฮกเกอร์กลุ่มนี้ก็พุ่งไปแตะอย่างน้อย US$6 พันล้านแล้ว แต่ Elliptic ก็แอบกระซิบว่าตัวเลขจริงอาจสูงกว่านี้อีก เพราะการระบุตัวตนว่าใครเป็นคนทำนั้นไม่ใช่เรื่องง่าย และยังมีอีกหลายคดีที่อาจไม่ถูกรายงาน
ที่น่าสนใจคือกลยุทธ์ที่เปลี่ยนไป จากเดิมที่เน้นเจาะหาช่องโหว่ทางเทคนิคของระบบ ตอนนี้แฮกเกอร์หันมาใช้ Social Engineering (การหลอกลวงโดยใช้จิตวิทยา) เป็นหลัก พูดง่าย ๆ คือหลอกคนให้เปิดประตูให้เอง ซึ่ง Elliptic ชี้ว่านี่เป็นการตอกย้ำว่า 'จุดอ่อน' ที่ใหญ่ที่สุดในโลกความปลอดภัยของ Crypto ตอนนี้ไม่ใช่เทคโนโลยี แต่เป็น 'คน' เรานี่เอง
เงินที่ขโมยไปมหาศาลขนาดนี้เอาไปทำอะไร? สหประชาชาติ (United Nations) เชื่อว่ารัฐบาลของ Kim Jong-Un นำเงินเหล่านี้ไปเป็นทุนสนับสนุนโครงการพัฒนานิวเคลียร์ของประเทศ โดยสถิติปีนี้ได้แรงส่งสำคัญมาจากการแฮกกระดานเทรด Bybit ที่เดียวก็โดนไปกว่า US$1.4 พันล้านแล้ว ส่วนเหยื่อรายใหญ่ ๆ ในอดีตก็มีอีกเพียบ เช่น:
- Axie Infinity: US$625 ล้าน (≈ 2.2 หมื่นล้านบาท) ในปี 2022
- Harmony: US$100 ล้าน (≈ 3.65 พันล้านบาท) ในปี 2022
- WazirX: US$235 ล้าน (≈ 8.5 พันล้านบาท) ในปี 2024
ดูเหมือนว่าในขณะที่เทคโนโลยีกำลังก้าวไปข้างหน้า การป้องกัน 'ความผิดพลาดของมนุษย์' จะกลายเป็นสมรภูมิใหม่ที่ทั้งร้อนแรงและน่าปวดหัวที่สุดสำหรับวงการ Crypto... ก็หวังว่ารหัสผ่าน '123456' ของใครบางคนจะไม่ใช่ประตูบานต่อไปนะ
*หมายเหตุ: อัตราแลกเปลี่ยน ณ วันที่ 18 ต.ค. 2024 คือ 1 USD ≈ 36.5 บาท
ความเห็น (0)
เข้าสู่ระบบเพื่อแสดงความเห็น
เข้าสู่ระบบยังไม่มีความเห็น
เป็นคนแรกที่แสดงความเห็นในบทความนี้