การป้องกันการโจมตี Crypto Phishing: ปลอดภัยออนไลน์
Phishing เป็นเวกเตอร์การโจมตีที่แพร่หลายที่สุดในการโจรกรรมสกุลเงินดิจิทัล ซึ่งแตกต่างจากการใช้ประโยชน์จากจุดอ่อนของการเข้ารหัส (ซึ่งไม่สามารถทำได้ทางการคำนวณ) phishing ใช้ประโยชน์จากจิตวิทยาของมนุษย์ — หลอกลวงให้ผู้ใช้ส่งมอบ seed phrases private keys หรือข้อมูลประจำตัวในการแลกเปลี่ยน ตามรายงานจากอุตสาหกรรม การโจมตี phishing คิดเป็นส่วนสำคัญของการสูญเสีย cryptocurrency ทั้งหมด โดยมีค่าเสียหายจากการลักษณ์นี้หลายพันล้านดอลลาร์ต่อปี
คู่มือนี้จัดระบบประเภทหลักของการโจมตี crypto phishing สอนวิธีการระบุ และให้มาตรการป้องกันที่เป็นรูปธรรมเพื่อปกป้องตัวเอง
Crypto Phishing ทำงานอย่างไร
Phishing เป็นรูปแบบของ social engineering ที่ใช้การหลอกลวงเพื่อให้คุณทำการกระทำที่เป็นประโยชน์ต่อผู้โจมตี ในสกุลเงินดิจิทัล สิ่งนี้มักหมายถึง:
- การเก็บข้อมูลประจำตัว — การโจรกรรมการเข้าสู่ระบบแลกเปลี่ยนและรหัส 2FA ของคุณ
- การลักขโมย seed phrase — การหลอกลวงให้คุณป้อน seed phrase ของคุณเข้าไปในกระเป๋าหรือเว็บไซต์ปลอม
- การลงนามในธุรกรรมที่เป็นอันตราย — การให้ความเห็นชอบในธุรกรรมสัญญาอัจฉริยะที่ทำให้กระเป๋าของคุณว่างเปล่า
- การแทนที่ที่อยู่ — การแทนที่ที่อยู่การรับที่ถูกต้องด้วยที่อยู่ของผู้โจมตี
เห็นแกนกลางคือการหลอกลวง: ทำให้สิ่งที่เป็นอันตรายดูเหมือนเป็นสิ่งที่ถูกต้อง
ประเภทของการโจมตี Crypto Phishing
1. เว็บไซต์กระเป๋าปลอม
ผู้โจมตีสร้างสำเนาที่ปรับเปลี่ยนได้สมบูรณ์แบบของเว็บไซต์กระเป๋าที่ถูกต้อง (MetaMask, Ledger, Trezor เป็นต้น) และขับเคลื่อนการจราจรไปยังพวกเขาผ่านทาง:
- Google/Bing ads สำหรับคำค้นหาที่เกี่ยวข้องกับกระเป๋า
- โดเมน typosquatting (เช่น
metamaask.io,ledger-wallet.com) - การจัดการ SEO เพื่อจัดอันดับเหนือหรือใกล้กับไซต์จริง
- โพสต์บน social media ที่สนับสนุน
เว็บไซต์ปลอมขอให้คุณ "เชื่อมต่อ" หรือ "กู้คืน" กระเป๋าของคุณโดยป้อน seed phrase ของคุณ เมื่อป้อนแล้ว ผู้โจมตีจะมี seed phrase ของคุณและเก็บเงินทั้งหมด
สัญญาณเตือน:
- URL แตกต่างจากโดเมนอย่างเป็นทางการ (แม้จะแตกต่างกันหนึ่งตัวอักษร)
- เว็บไซต์ขอ seed phrase ของคุณ เว็บไซต์กระเป๋าที่ถูกต้องจะไม่เคยขอข้อมูลนี้
- คำเตือนการรักษาความปลอดภัยของเบราว์เซอร์หรือใบรับรองเซิร์ติฟิเคต HTTPS ที่หายไป
- เว็บไซต์ปรากฏในโฆษณาการค้นหามากกว่าผลลัพธ์ที่เป็นออร์แกนิก
การป้องกัน:
- บันทึกเว็บไซต์กระเป๋าอย่างเป็นทางการและใช้บันทึกเสมอ
- ตรวจสอบ URL ทีละตัวอักษรก่อนป้อนข้อมูลใดๆ
- ไม่ต้องป้อน seed phrase ของคุณบนเว็บไซต์ใดๆ ไม่มีข้อยกเว้น
- ดาวน์โหลดซอฟต์แวร์กระเป๋าเฉพาะจากแหล่งทำให้เป็นทางการ (App Store, GitHub releases)
2. ส่วนขยายเบราว์เซอร์ปลอม
ส่วนขยายของเบราว์เซอร์ที่ไม่ดีซึ่งสวมรอบตัวเว็บเท็ต crypto ที่ถูกต้อง (โดยเฉพาะอย่างยิ่ง MetaMask) พบได้ใน Chrome Web Store, Firefox Add-ons และตลาด extension อื่นๆ:
- ส่วนขยายมีลักษณะเหมือนกันกับตัวจริง
- เมื่อคุณ "สร้าง" หรือ "นำเข้า" กระเป๋า ส่วนขยายจะจับ seed phrase ของคุณ
- ส่วนขยายที่ไม่ดีบางตัวจะสกัดกั้นธุรกรรมจากส่วนขยายจริง
การป้องกัน:
- ติดตั้ง extensions เฉพาะจากลิงก์เว็บไซต์อย่างเป็นทางการของกระเป๋า
- ตรวจสอบ extension ID และชื่อนักพัฒนาในร้านค้า browser extension
- ตรวจสอบจำนวนผู้ใช้และรีวิว (extensions ปลอมมักจะมีน้อยกว่า)
- หลังจากติดตั้ง ให้ตรวจสอบ extension บนเว็บไซต์อย่างเป็นทางการของกระเป๋า
3. Email Phishing
ผู้โจมตีส่งอีเมลที่ปลอมตัวเป็นแลกเปลี่ยน ผู้ให้บริการกระเป๋า หรือบริการ crypto:
- "บัญชีของคุณถูกบุกรุก — ตรวจสอบตัวตนของคุณทันที"
- "การเข้าสู่ระบบใหม่ตรวจพบจากอุปกรณ์ที่ไม่รู้จัก — คลิกที่นี่เพื่อรักษาความปลอดภัยบัญชีของคุณ"
- "การถอนเงินของคุณกำลังอยู่ระหว่างดำเนินการ — ยืนยันด้วยการเข้าสู่ระบบ"
- "ต้องอัปเดต Firmware สำหรับ Ledger ของคุณ — คลิกเพื่ออัปเดต"
อีเมลประกอบด้วยลิงก์ไปยังเว็บไซต์ phishing ที่จับข้อมูลประจำตัวของคุณ
สัญญาณเตือน:
- ที่อยู่ผู้ส่งไม่ตรงกับโดเมนอย่างเป็นทางการ (ตรวจสอบอย่างระมัดระวัง —
[email protected]ไม่ใช่[email protected]) - คำทักทายทั่วไป ("Dear Customer" แทนชื่อของคุณ)
- ภาษาความเร่งด่วน ("act now," "immediate action required")
- ลิงก์ที่ชี้ไปยังโดเมนต่างกันเมื่อคุณวางเมาส์ไปเหนือลิงก์
- คำขอ seed phrases หรือ private keys (บริษัท ที่ถูกต้องไม่เคยขอข้อมูลนี้)
การป้องกัน:
- อย่าคลิกลิงก์ในอีเมลที่อ้างว่ามาจากแลกเปลี่ยนหรือกระเป๋า
- นำทางไปยังเว็บไซต์อย่างเป็นทางการโดยพิมพ์ URL หรือใช้บันทึก
- เปิดใช้งานตัวกรองอีเมลและการป้องกัน phishing
- รายงานอีเมล phishing ให้กับบริษัทที่ถูกปลอมตัว
4. กลโกง Social Media
บัญชีปลอมตัว
ผู้โจมตีสร้างบัญชี social media ที่ปลอมตัวเป็นอิทธิพลของ crypto, ผู้ก่อตั้งโครงการ หรือเจ้าหน้าที่สนับสนุน พวกเขาตอบสนองต่อผู้ใช้ขอความช่วยเหลือ:
- "DM ฉันและฉันจะช่วยคุณแก้ไขกระเป๋าของคุณ"
- "ส่ง seed phrase ของคุณเพื่อให้เราสามารถวินิจฉัยปัญหาได้"
- "เรากำลังทำการให้ 0.1 ETH และรับ 1 ETH กลับ"
การป้องกัน:
- ตรวจสอบความสะสบของบัญชี (เครื่องหมายถูกต้อง จำนวนผู้ติดตาม อายุบัญชี ประวัติโพสต์)
- ไม่มีการสนับสนุนที่ถูกต้องจะเคยขอ seed phrase หรือ private key ของคุณ
- ไม่มีการให้ที่ถูกต้องที่ต้องใช้ crypto ก่อน
การให้อากาศปลอมและการเรียกร้องสิ่งก่อสร้าง
ผู้โจมตีแจกจ่ายลิงก์ไปยังการเรียกร้องการให้อากาศ "ฟรี":
- "เรียกร้องโทเค็น UNISWAP ฟรีของคุณ" (มีลิงก์ไปยังเว็บไซต์ phishing)
- โทเค็นปลอมปรากฏในกระเป๋าของคุณโดยมีชื่อเช่น "Visit claimreward.xyz to claim"
- เว็บไซต์เรียกร้องขอให้คุณเชื่อมต่อกระเป๋าของคุณและอนุมัติธุรกรรมที่เป็นอันตราย
การป้องกัน:
- ไม่ต้องโต้ตอบกับโทเค็นที่ปรากฏในกระเป๋าของคุณโดยไม่ได้ขอ
- ไม่ต้องอนุมัติธุรกรรมบนเว็บไซต์ที่คุณไม่ได้นำทางไปยังโดยตั้งใจ
- ตรวจสอบประกาศการให้อากาศผ่านช่องทางอย่างเป็นทางการของโครงการเท่านั้น
5. Discord และ Telegram Scams
ชุมชน crypto บน Discord และ Telegram ถูกเป้าหมายอย่างหนักแน่น:
- ช่องสนับสนุนปลอม — ผู้โจมตีสร้างช่องที่เลียนแบบการสนับสนุนอย่างเป็นทางการ
- DM phishing — หลังจากที่คุณโพสต์คำถามในช่องสาธารณะ ผู้โจมตีจะ DM คุณในฐานะเจ้าหน้าที่สนับสนุน
- ข้อความผู้ดูแลปลอม — ปลอมตัวเป็นผู้ดูแลเพื่อชี้ทางผู้ใช้ไปยังเว็บไซต์ phishing
- เซิร์ฟเวอร์ที่ถูกบุกรุก — ผู้โจมตีได้รับการเข้าถึงผู้ดูแลและโพสต์ลิงก์ phishing ในช่องอย่างเป็นทางการ
การป้องกัน:
- ปิดใช้งาน DMs จากสมาชิกเซิร์ฟเวอร์ในการตั้งค่า Discord
- ตรวจสอบว่าความช่วยเหลือมาจากช่องสนับสนุนอย่างเป็นทางการ ไม่ใช่ DMs
- สงสัยต่อทุกคนที่เริ่มการสนทนาส่วนตัวเกี่ยวกับกระเป๋าของคุณ
- ตรวจสอบประกาศกับเว็บไซต์อย่างเป็นทางการของโครงการ
6. QR Code Phishing
ผู้โจมตีนำเสนอรหัส QR ที่เข้ารหัสที่อยู่หรือ URLs ที่เป็นอันตราย:
- รหัส QR ในตำแหน่งทางกายภาพ (โปสเตอร์ สติกเกอร์) ที่เชื่อมโยงไปยังเว็บไซต์ phishing
- รหัส QR ที่เข้ารหัสที่อยู่ของผู้โจมตีแทนที่จะเป็นของร้านค้า
- รหัส QR ในภาพหรือวิดีโอออนไลน์
การป้องกัน:
- ตรวจสอบเนื้อหาที่ถูกถอดรหัสของรหัส QR ใดๆ ก่อนดำเนินการ
- เปรียบเทียบที่อยู่จากรหัส QR กับที่อยู่ที่คาดไว้ผ่านช่องทางอิสระ
- ไม่ต้องสแกนรหัส QR จากแหล่งที่ไม่เชื่อถือได้
7. Address Poisoning
การโจมตีที่ล้ำลึกนี้ใช้ประโยชน์จากการตัดทอนที่อยู่ใน wallet UIs:
- ผู้โจมตีสร้างที่อยู่ที่ตรงกับตัวอักษรตัวแรกและสุดท้ายหลายตัวของที่อยู่ที่คุณทำธุรกรรมล่าสุด
- ผู้โจมตีส่งธุรกรรมขนาดเล็ก (dust) ให้คุณจากที่อยู่ที่มีลักษณะคล้ายกัน
- เมื่อคุณคัดลอกที่อยู่จากประวัติธุรกรรมของคุณในภายหลัง คุณอาจคัดลอกที่อยู่ที่มีลักษณะคล้ายกันของผู้โจมตีโดยไม่ตั้งใจ
การป้องกัน:
- ตรวจสอบที่อยู่แบบเต็ม ไม่ใช่เพียงตัวอักษรตัวแรกและตัวสุดท้าย
- ไม่ต้องคัดลอกที่อยู่จากประวัติธุรกรรม — ใช้แหล่งเดิม
- กระเป๋าบางใบตอนนี้เน้นความพยายามในการ address poisoning
8. Clipboard Hijacking
มัลแวร์ที่ตรวจสอบ clipboard ของคุณและแทนที่ที่อยู่สกุลเงินดิจิทัลด้วยที่อยู่ของผู้โจมตี:
- คุณคัดลอกที่อยู่ที่ถูกต้องเพื่อส่งเงิน
- มัลแวร์จะแทนที่อย่างเงียบๆด้วยที่อยู่ของผู้โจมตี
- คุณวาง และส่ง — เงินไปถึงผู้โจมตี
การป้องกัน:
- ตรวจสอบที่อยู่ที่วางให้ตรงกับต้นฉบับโดยเปรียบเทียบอย่างน้อย 6 ตัวอักษรแรกและ 6 ตัวสุดท้าย
- ใช้ hardware wallet ที่แสดงที่อยู่ของผู้รับบนหน้าจอคุณอุปกรณ์สำหรับการตรวจสอบ
- เรียกใช้ซอฟต์แวร์ anti-malware และเก็บระบบของคุณให้เป็นปัจจุบัน
- พิจารณาการพิมพ์ที่อยู่ด้วยตนเองสำหรับธุรกรรมมูลค่าสูง (แม้ว่านี่จะนำเสนอความเสี่ยงของการพิมพ์ผิด)
9. แอปมือถือปลอม
แอปกระเป๋าและแลกเปลี่ยนที่ปลอมแปลงในร้านค้าแอป:
- ดูเหมือนกับแอปจริงแต่มีรหัสเพื่อโจรกรรมข้อมูลประจำตัวหรือ seed phrases
- อาจมีคะแนนสูงจากรีวิวปลอม
- มักปรากฏในไม่ช้าหลังจากเปิดตัวแอปที่ถูกต้องใหม่
การป้องกัน:
- ดาวน์โหลดเฉพาะจากลิงก์บนเว็บไซต์อย่างเป็นทางการ
- ตรวจสอบชื่อนักพัฒนาในร้านค้าแอป
- ตรวจสอบวันที่เผยแพร่และจำนวนรีวิวของแอป
- รายงานแอปปลอมไปยังร้านค้าแอป
อนุมัติสัญญาอัจฉริยะที่เป็นอันตราย
รูปแบบการ phishing ที่อันตรายเป็นพิเศษใน DeFi เกี่ยวข้องกับการหลอกลวงผู้ใช้ให้อนุมัติการโต้ตอบสัญญาอัจฉริยะที่เป็นอันตราย:
Token Approval Scams
เมื่อคุณโต้ตอบกับโปรโตคอล DeFi คุณมักจะอนุมัติสัญญาอัจฉริยะเพื่อใช้จ่ายโทเค็นของคุณ เว็บไซต์ที่เป็นอันตรายสามารถขออนุมัติแบบไม่จำกัด ซึ่งช่วยให้สามารถเก็บเงินทั้งหมดของโทเค็นเฉพาะจากกระเป๋าของคุณได้ตลอดเวลา — แม้หลังจากที่คุณออกจากเว็บไซต์
การป้องกัน:
- ตรวจสอบการอนุมัติธุรกรรมแต่ละรายการอย่างระมัดระวังก่อนลงนาม
- ใช้กระเป๋าที่แสดงคำอธิบายธุรกรรมที่อ่านได้โดยมนุษย์
- จำกัดการอนุมัติโทเค็นไปยังจำนวนที่แน่นอนที่ต้องการ (ไม่ใช่ "unlimited")
- ตรวจสอบและยกเลิกการอนุมัติที่ไม่จำเป็นเป็นระยะๆ โดยใช้เครื่องมือเช่น Revoke.cash
Blind Signing
การโจมตี phishing บางอย่างนำเสนอธุรกรรมที่ไม่สามารถถอดรหัสได้เต็มรูปแบบโดยกระเป๋า UI นำไปสู่ "blind signing" — การอนุมัติธุรกรรมที่มีผลกระทบที่คุณไม่สามารถตรวจสอบได้ สิ่งนี้มีความเสี่ยงเป็นพิเศษด้วยคำสั่ง NFT marketplace และการโต้ตอบ DeFi ที่ซับซ้อน
การป้องกัน:
- ไม่ต้องอนุมัติธุรกรรมที่คุณไม่เข้าใจอย่างสมบูรณ์
- ใช้กระเป๋าที่สนับสนุนการจำลองธุรกรรม (แสดงผลลัพธ์ที่คาดไว้ก่อนลงนาม)
- หากdApp ขอให้คุณลงนามในสิ่งที่อ่านไม่ได้ อย่าลงนาม
SafeSeed Paper Wallet Creator สร้างกระเป๋าโดยสมบูรณ์ในเบราว์เซอร์ของคุณ — ไม่มีการเชื่อมต่อกับบริการภายนอก ไม่มีการลงนามธุรกรรม ไม่มีการอนุมัติสัญญาอัจฉริยะ สำหรับการรับและเก็บสกุลเงินดิจิทัลในที่เก็บเย็น กระเป๋าที่เป็นกระดาษจะกำจัดความเสี่ยงของ phishing ผ่าน malicious dApps ทั้งหมด
การสร้าง Setup ที่ต้านทาน Phishing
1. ใช้ Hardware Wallet
Hardware wallet ให้ชั้นป้องกันที่สำคัญ: พวกเขาแสดงรายละเอียดธุรกรรมบนหน้าจอของพวกเขาเอง ซึ่งไม่สามารถ manipulated โดยมัลแวร์บนคอมพิวเตอร์ของคุณ แม้ว่าคุณจะเยี่ยมชมเว็บไซต์ phishing hardware wallet จะแสดงธุรกรรมจริงเพื่อให้คุณตรวจสอบก่อนลงนาม
2. ใช้บันทึกเฉพาะเจาะจง
สร้างบันทึกสำหรับบริการ crypto ทุกบริการที่คุณใช้:
- แลกเปลี่ยนของคุณ (Coinbase, Binance, Kraken เป็นต้น)
- เว็บไซต์ผู้ให้บริการกระเป๋าของคุณ
- โปรโตคอล DeFi ที่คุณใช้เป็นประจำ
ไม่ต้องใช้เครื่องมือค้นหาเพื่อนำทางไปยังเว็บไซต์เหล่านี้ ใช