ข้ามไปยังเนื้อหาหลัก

การป้องกันการโจมตี Crypto Phishing: ปลอดภัยออนไลน์

Phishing เป็นเวกเตอร์การโจมตีที่แพร่หลายที่สุดในการโจรกรรมสกุลเงินดิจิทัล ซึ่งแตกต่างจากการใช้ประโยชน์จากจุดอ่อนของการเข้ารหัส (ซึ่งไม่สามารถทำได้ทางการคำนวณ) phishing ใช้ประโยชน์จากจิตวิทยาของมนุษย์ — หลอกลวงให้ผู้ใช้ส่งมอบ seed phrases private keys หรือข้อมูลประจำตัวในการแลกเปลี่ยน ตามรายงานจากอุตสาหกรรม การโจมตี phishing คิดเป็นส่วนสำคัญของการสูญเสีย cryptocurrency ทั้งหมด โดยมีค่าเสียหายจากการลักษณ์นี้หลายพันล้านดอลลาร์ต่อปี

คู่มือนี้จัดระบบประเภทหลักของการโจมตี crypto phishing สอนวิธีการระบุ และให้มาตรการป้องกันที่เป็นรูปธรรมเพื่อปกป้องตัวเอง

Crypto Phishing ทำงานอย่างไร

Phishing เป็นรูปแบบของ social engineering ที่ใช้การหลอกลวงเพื่อให้คุณทำการกระทำที่เป็นประโยชน์ต่อผู้โจมตี ในสกุลเงินดิจิทัล สิ่งนี้มักหมายถึง:

  1. การเก็บข้อมูลประจำตัว — การโจรกรรมการเข้าสู่ระบบแลกเปลี่ยนและรหัส 2FA ของคุณ
  2. การลักขโมย seed phrase — การหลอกลวงให้คุณป้อน seed phrase ของคุณเข้าไปในกระเป๋าหรือเว็บไซต์ปลอม
  3. การลงนามในธุรกรรมที่เป็นอันตราย — การให้ความเห็นชอบในธุรกรรมสัญญาอัจฉริยะที่ทำให้กระเป๋าของคุณว่างเปล่า
  4. การแทนที่ที่อยู่ — การแทนที่ที่อยู่การรับที่ถูกต้องด้วยที่อยู่ของผู้โจมตี

เห็นแกนกลางคือการหลอกลวง: ทำให้สิ่งที่เป็นอันตรายดูเหมือนเป็นสิ่งที่ถูกต้อง

ประเภทของการโจมตี Crypto Phishing

1. เว็บไซต์กระเป๋าปลอม

ผู้โจมตีสร้างสำเนาที่ปรับเปลี่ยนได้สมบูรณ์แบบของเว็บไซต์กระเป๋าที่ถูกต้อง (MetaMask, Ledger, Trezor เป็นต้น) และขับเคลื่อนการจราจรไปยังพวกเขาผ่านทาง:

  • Google/Bing ads สำหรับคำค้นหาที่เกี่ยวข้องกับกระเป๋า
  • โดเมน typosquatting (เช่น metamaask.io, ledger-wallet.com)
  • การจัดการ SEO เพื่อจัดอันดับเหนือหรือใกล้กับไซต์จริง
  • โพสต์บน social media ที่สนับสนุน

เว็บไซต์ปลอมขอให้คุณ "เชื่อมต่อ" หรือ "กู้คืน" กระเป๋าของคุณโดยป้อน seed phrase ของคุณ เมื่อป้อนแล้ว ผู้โจมตีจะมี seed phrase ของคุณและเก็บเงินทั้งหมด

สัญญาณเตือน:

  • URL แตกต่างจากโดเมนอย่างเป็นทางการ (แม้จะแตกต่างกันหนึ่งตัวอักษร)
  • เว็บไซต์ขอ seed phrase ของคุณ เว็บไซต์กระเป๋าที่ถูกต้องจะไม่เคยขอข้อมูลนี้
  • คำเตือนการรักษาความปลอดภัยของเบราว์เซอร์หรือใบรับรองเซิร์ติฟิเคต HTTPS ที่หายไป
  • เว็บไซต์ปรากฏในโฆษณาการค้นหามากกว่าผลลัพธ์ที่เป็นออร์แกนิก

การป้องกัน:

  • บันทึกเว็บไซต์กระเป๋าอย่างเป็นทางการและใช้บันทึกเสมอ
  • ตรวจสอบ URL ทีละตัวอักษรก่อนป้อนข้อมูลใดๆ
  • ไม่ต้องป้อน seed phrase ของคุณบนเว็บไซต์ใดๆ ไม่มีข้อยกเว้น
  • ดาวน์โหลดซอฟต์แวร์กระเป๋าเฉพาะจากแหล่งทำให้เป็นทางการ (App Store, GitHub releases)

2. ส่วนขยายเบราว์เซอร์ปลอม

ส่วนขยายของเบราว์เซอร์ที่ไม่ดีซึ่งสวมรอบตัวเว็บเท็ต crypto ที่ถูกต้อง (โดยเฉพาะอย่างยิ่ง MetaMask) พบได้ใน Chrome Web Store, Firefox Add-ons และตลาด extension อื่นๆ:

  • ส่วนขยายมีลักษณะเหมือนกันกับตัวจริง
  • เมื่อคุณ "สร้าง" หรือ "นำเข้า" กระเป๋า ส่วนขยายจะจับ seed phrase ของคุณ
  • ส่วนขยายที่ไม่ดีบางตัวจะสกัดกั้นธุรกรรมจากส่วนขยายจริง

การป้องกัน:

  • ติดตั้ง extensions เฉพาะจากลิงก์เว็บไซต์อย่างเป็นทางการของกระเป๋า
  • ตรวจสอบ extension ID และชื่อนักพัฒนาในร้านค้า browser extension
  • ตรวจสอบจำนวนผู้ใช้และรีวิว (extensions ปลอมมักจะมีน้อยกว่า)
  • หลังจากติดตั้ง ให้ตรวจสอบ extension บนเว็บไซต์อย่างเป็นทางการของกระเป๋า

3. Email Phishing

ผู้โจมตีส่งอีเมลที่ปลอมตัวเป็นแลกเปลี่ยน ผู้ให้บริการกระเป๋า หรือบริการ crypto:

  • "บัญชีของคุณถูกบุกรุก — ตรวจสอบตัวตนของคุณทันที"
  • "การเข้าสู่ระบบใหม่ตรวจพบจากอุปกรณ์ที่ไม่รู้จัก — คลิกที่นี่เพื่อรักษาความปลอดภัยบัญชีของคุณ"
  • "การถอนเงินของคุณกำลังอยู่ระหว่างดำเนินการ — ยืนยันด้วยการเข้าสู่ระบบ"
  • "ต้องอัปเดต Firmware สำหรับ Ledger ของคุณ — คลิกเพื่ออัปเดต"

อีเมลประกอบด้วยลิงก์ไปยังเว็บไซต์ phishing ที่จับข้อมูลประจำตัวของคุณ

สัญญาณเตือน:

  • ที่อยู่ผู้ส่งไม่ตรงกับโดเมนอย่างเป็นทางการ (ตรวจสอบอย่างระมัดระวัง — [email protected] ไม่ใช่ [email protected])
  • คำทักทายทั่วไป ("Dear Customer" แทนชื่อของคุณ)
  • ภาษาความเร่งด่วน ("act now," "immediate action required")
  • ลิงก์ที่ชี้ไปยังโดเมนต่างกันเมื่อคุณวางเมาส์ไปเหนือลิงก์
  • คำขอ seed phrases หรือ private keys (บริษัท ที่ถูกต้องไม่เคยขอข้อมูลนี้)

การป้องกัน:

  • อย่าคลิกลิงก์ในอีเมลที่อ้างว่ามาจากแลกเปลี่ยนหรือกระเป๋า
  • นำทางไปยังเว็บไซต์อย่างเป็นทางการโดยพิมพ์ URL หรือใช้บันทึก
  • เปิดใช้งานตัวกรองอีเมลและการป้องกัน phishing
  • รายงานอีเมล phishing ให้กับบริษัทที่ถูกปลอมตัว

4. กลโกง Social Media

บัญชีปลอมตัว

ผู้โจมตีสร้างบัญชี social media ที่ปลอมตัวเป็นอิทธิพลของ crypto, ผู้ก่อตั้งโครงการ หรือเจ้าหน้าที่สนับสนุน พวกเขาตอบสนองต่อผู้ใช้ขอความช่วยเหลือ:

  • "DM ฉันและฉันจะช่วยคุณแก้ไขกระเป๋าของคุณ"
  • "ส่ง seed phrase ของคุณเพื่อให้เราสามารถวินิจฉัยปัญหาได้"
  • "เรากำลังทำการให้ 0.1 ETH และรับ 1 ETH กลับ"

การป้องกัน:

  • ตรวจสอบความสะสบของบัญชี (เครื่องหมายถูกต้อง จำนวนผู้ติดตาม อายุบัญชี ประวัติโพสต์)
  • ไม่มีการสนับสนุนที่ถูกต้องจะเคยขอ seed phrase หรือ private key ของคุณ
  • ไม่มีการให้ที่ถูกต้องที่ต้องใช้ crypto ก่อน

การให้อากาศปลอมและการเรียกร้องสิ่งก่อสร้าง

ผู้โจมตีแจกจ่ายลิงก์ไปยังการเรียกร้องการให้อากาศ "ฟรี":

  • "เรียกร้องโทเค็น UNISWAP ฟรีของคุณ" (มีลิงก์ไปยังเว็บไซต์ phishing)
  • โทเค็นปลอมปรากฏในกระเป๋าของคุณโดยมีชื่อเช่น "Visit claimreward.xyz to claim"
  • เว็บไซต์เรียกร้องขอให้คุณเชื่อมต่อกระเป๋าของคุณและอนุมัติธุรกรรมที่เป็นอันตราย

การป้องกัน:

  • ไม่ต้องโต้ตอบกับโทเค็นที่ปรากฏในกระเป๋าของคุณโดยไม่ได้ขอ
  • ไม่ต้องอนุมัติธุรกรรมบนเว็บไซต์ที่คุณไม่ได้นำทางไปยังโดยตั้งใจ
  • ตรวจสอบประกาศการให้อากาศผ่านช่องทางอย่างเป็นทางการของโครงการเท่านั้น

5. Discord และ Telegram Scams

ชุมชน crypto บน Discord และ Telegram ถูกเป้าหมายอย่างหนักแน่น:

  • ช่องสนับสนุนปลอม — ผู้โจมตีสร้างช่องที่เลียนแบบการสนับสนุนอย่างเป็นทางการ
  • DM phishing — หลังจากที่คุณโพสต์คำถามในช่องสาธารณะ ผู้โจมตีจะ DM คุณในฐานะเจ้าหน้าที่สนับสนุน
  • ข้อความผู้ดูแลปลอม — ปลอมตัวเป็นผู้ดูแลเพื่อชี้ทางผู้ใช้ไปยังเว็บไซต์ phishing
  • เซิร์ฟเวอร์ที่ถูกบุกรุก — ผู้โจมตีได้รับการเข้าถึงผู้ดูแลและโพสต์ลิงก์ phishing ในช่องอย่างเป็นทางการ

การป้องกัน:

  • ปิดใช้งาน DMs จากสมาชิกเซิร์ฟเวอร์ในการตั้งค่า Discord
  • ตรวจสอบว่าความช่วยเหลือมาจากช่องสนับสนุนอย่างเป็นทางการ ไม่ใช่ DMs
  • สงสัยต่อทุกคนที่เริ่มการสนทนาส่วนตัวเกี่ยวกับกระเป๋าของคุณ
  • ตรวจสอบประกาศกับเว็บไซต์อย่างเป็นทางการของโครงการ

6. QR Code Phishing

ผู้โจมตีนำเสนอรหัส QR ที่เข้ารหัสที่อยู่หรือ URLs ที่เป็นอันตราย:

  • รหัส QR ในตำแหน่งทางกายภาพ (โปสเตอร์ สติกเกอร์) ที่เชื่อมโยงไปยังเว็บไซต์ phishing
  • รหัส QR ที่เข้ารหัสที่อยู่ของผู้โจมตีแทนที่จะเป็นของร้านค้า
  • รหัส QR ในภาพหรือวิดีโอออนไลน์

การป้องกัน:

  • ตรวจสอบเนื้อหาที่ถูกถอดรหัสของรหัส QR ใดๆ ก่อนดำเนินการ
  • เปรียบเทียบที่อยู่จากรหัส QR กับที่อยู่ที่คาดไว้ผ่านช่องทางอิสระ
  • ไม่ต้องสแกนรหัส QR จากแหล่งที่ไม่เชื่อถือได้

7. Address Poisoning

การโจมตีที่ล้ำลึกนี้ใช้ประโยชน์จากการตัดทอนที่อยู่ใน wallet UIs:

  1. ผู้โจมตีสร้างที่อยู่ที่ตรงกับตัวอักษรตัวแรกและสุดท้ายหลายตัวของที่อยู่ที่คุณทำธุรกรรมล่าสุด
  2. ผู้โจมตีส่งธุรกรรมขนาดเล็ก (dust) ให้คุณจากที่อยู่ที่มีลักษณะคล้ายกัน
  3. เมื่อคุณคัดลอกที่อยู่จากประวัติธุรกรรมของคุณในภายหลัง คุณอาจคัดลอกที่อยู่ที่มีลักษณะคล้ายกันของผู้โจมตีโดยไม่ตั้งใจ

การป้องกัน:

  • ตรวจสอบที่อยู่แบบเต็ม ไม่ใช่เพียงตัวอักษรตัวแรกและตัวสุดท้าย
  • ไม่ต้องคัดลอกที่อยู่จากประวัติธุรกรรม — ใช้แหล่งเดิม
  • กระเป๋าบางใบตอนนี้เน้นความพยายามในการ address poisoning

8. Clipboard Hijacking

มัลแวร์ที่ตรวจสอบ clipboard ของคุณและแทนที่ที่อยู่สกุลเงินดิจิทัลด้วยที่อยู่ของผู้โจมตี:

  • คุณคัดลอกที่อยู่ที่ถูกต้องเพื่อส่งเงิน
  • มัลแวร์จะแทนที่อย่างเงียบๆด้วยที่อยู่ของผู้โจมตี
  • คุณวาง และส่ง — เงินไปถึงผู้โจมตี

การป้องกัน:

  • ตรวจสอบที่อยู่ที่วางให้ตรงกับต้นฉบับโดยเปรียบเทียบอย่างน้อย 6 ตัวอักษรแรกและ 6 ตัวสุดท้าย
  • ใช้ hardware wallet ที่แสดงที่อยู่ของผู้รับบนหน้าจอคุณอุปกรณ์สำหรับการตรวจสอบ
  • เรียกใช้ซอฟต์แวร์ anti-malware และเก็บระบบของคุณให้เป็นปัจจุบัน
  • พิจารณาการพิมพ์ที่อยู่ด้วยตนเองสำหรับธุรกรรมมูลค่าสูง (แม้ว่านี่จะนำเสนอความเสี่ยงของการพิมพ์ผิด)

9. แอปมือถือปลอม

แอปกระเป๋าและแลกเปลี่ยนที่ปลอมแปลงในร้านค้าแอป:

  • ดูเหมือนกับแอปจริงแต่มีรหัสเพื่อโจรกรรมข้อมูลประจำตัวหรือ seed phrases
  • อาจมีคะแนนสูงจากรีวิวปลอม
  • มักปรากฏในไม่ช้าหลังจากเปิดตัวแอปที่ถูกต้องใหม่

การป้องกัน:

  • ดาวน์โหลดเฉพาะจากลิงก์บนเว็บไซต์อย่างเป็นทางการ
  • ตรวจสอบชื่อนักพัฒนาในร้านค้าแอป
  • ตรวจสอบวันที่เผยแพร่และจำนวนรีวิวของแอป
  • รายงานแอปปลอมไปยังร้านค้าแอป

อนุมัติสัญญาอัจฉริยะที่เป็นอันตราย

รูปแบบการ phishing ที่อันตรายเป็นพิเศษใน DeFi เกี่ยวข้องกับการหลอกลวงผู้ใช้ให้อนุมัติการโต้ตอบสัญญาอัจฉริยะที่เป็นอันตราย:

Token Approval Scams

เมื่อคุณโต้ตอบกับโปรโตคอล DeFi คุณมักจะอนุมัติสัญญาอัจฉริยะเพื่อใช้จ่ายโทเค็นของคุณ เว็บไซต์ที่เป็นอันตรายสามารถขออนุมัติแบบไม่จำกัด ซึ่งช่วยให้สามารถเก็บเงินทั้งหมดของโทเค็นเฉพาะจากกระเป๋าของคุณได้ตลอดเวลา — แม้หลังจากที่คุณออกจากเว็บไซต์

การป้องกัน:

  • ตรวจสอบการอนุมัติธุรกรรมแต่ละรายการอย่างระมัดระวังก่อนลงนาม
  • ใช้กระเป๋าที่แสดงคำอธิบายธุรกรรมที่อ่านได้โดยมนุษย์
  • จำกัดการอนุมัติโทเค็นไปยังจำนวนที่แน่นอนที่ต้องการ (ไม่ใช่ "unlimited")
  • ตรวจสอบและยกเลิกการอนุมัติที่ไม่จำเป็นเป็นระยะๆ โดยใช้เครื่องมือเช่น Revoke.cash

Blind Signing

การโจมตี phishing บางอย่างนำเสนอธุรกรรมที่ไม่สามารถถอดรหัสได้เต็มรูปแบบโดยกระเป๋า UI นำไปสู่ "blind signing" — การอนุมัติธุรกรรมที่มีผลกระทบที่คุณไม่สามารถตรวจสอบได้ สิ่งนี้มีความเสี่ยงเป็นพิเศษด้วยคำสั่ง NFT marketplace และการโต้ตอบ DeFi ที่ซับซ้อน

การป้องกัน:

  • ไม่ต้องอนุมัติธุรกรรมที่คุณไม่เข้าใจอย่างสมบูรณ์
  • ใช้กระเป๋าที่สนับสนุนการจำลองธุรกรรม (แสดงผลลัพธ์ที่คาดไว้ก่อนลงนาม)
  • หากdApp ขอให้คุณลงนามในสิ่งที่อ่านไม่ได้ อย่าลงนาม
SafeSeed Tool

SafeSeed Paper Wallet Creator สร้างกระเป๋าโดยสมบูรณ์ในเบราว์เซอร์ของคุณ — ไม่มีการเชื่อมต่อกับบริการภายนอก ไม่มีการลงนามธุรกรรม ไม่มีการอนุมัติสัญญาอัจฉริยะ สำหรับการรับและเก็บสกุลเงินดิจิทัลในที่เก็บเย็น กระเป๋าที่เป็นกระดาษจะกำจัดความเสี่ยงของ phishing ผ่าน malicious dApps ทั้งหมด

การสร้าง Setup ที่ต้านทาน Phishing

1. ใช้ Hardware Wallet

Hardware wallet ให้ชั้นป้องกันที่สำคัญ: พวกเขาแสดงรายละเอียดธุรกรรมบนหน้าจอของพวกเขาเอง ซึ่งไม่สามารถ manipulated โดยมัลแวร์บนคอมพิวเตอร์ของคุณ แม้ว่าคุณจะเยี่ยมชมเว็บไซต์ phishing hardware wallet จะแสดงธุรกรรมจริงเพื่อให้คุณตรวจสอบก่อนลงนาม

2. ใช้บันทึกเฉพาะเจาะจง

สร้างบันทึกสำหรับบริการ crypto ทุกบริการที่คุณใช้:

  • แลกเปลี่ยนของคุณ (Coinbase, Binance, Kraken เป็นต้น)
  • เว็บไซต์ผู้ให้บริการกระเป๋าของคุณ
  • โปรโตคอล DeFi ที่คุณใช้เป็นประจำ

ไม่ต้องใช้เครื่องมือค้นหาเพื่อนำทางไปยังเว็บไซต์เหล่านี้ ใช