แผนฟิชชิงใหม่ใช้การตั้งชื่อแอลิแอสแบบจุดของ Gmail เพื่อปลอมตัวเป็น Robinhood

icon币界网
แชร์
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconสรุป

expand icon
การโจมตีแบบฟิชชิงใหม่ในข่าวคริปโตกำลังใช้การตั้งชื่ออีเมลแบบจุดอัลเลียสของ Gmail เพื่อปลอมตัวเป็นผู้ใช้ Robinhood ผู้โจมตีสร้างที่อยู่อีเมลที่คล้ายกันมากและแทรก HTML ที่เป็นอันตรายลงในฟิลด์ชื่ออุปกรณ์ระหว่างการตั้งค่าบัญชี อีเมลเหล่านี้ผ่านการตรวจสอบ SPF, DKIM และ DMARC และรวมถึงคำเตือนการเข้าสู่ระบบปลอม Robinhood ยืนยันว่าปัญหานี้เกิดจากการใช้ประโยชน์จากการสร้างบัญชี ไม่ใช่การถูกโจมตีจากภายนอก ผู้ใช้ควรลบข้อความที่น่าสงสัยและหลีกเลี่ยงการคลิกลิงก์ การเพิ่มรายการโทเค็นใหม่ยังไม่ได้รับผลกระทบ แต่ควรระมัดระวังอย่างมาก
CoinDesk รายงาน:

ผู้ใช้ Robinhood กำลังได้รับคำเตือนเกี่ยวกับการโจมตีแบบฟิชชิงใหม่ ซึ่งใช้ฟีเจอร์ “จุดอัลลิแอส” ของ Gmail และช่องโหว่ในกระบวนการสร้างบัญชี Robinhood เพื่อส่งอีเมลที่เป็นอันตราย

ในวันอาทิตย์ ผู้ใช้ Robinhood เริ่มรายงานบนโซเชียลมีเดียว่าได้รับอีเมลจากเซิร์ฟเวอร์อีเมลของแพลตฟอร์ม แจ้งเตือนว่ามีอุปกรณ์ที่ไม่รู้จักเข้าสู่ระบบ และมีปุ่ม “เรียกร้องให้ดำเนินการ” ที่เชื่อมโยงไปยังเว็บไซต์หลอกลวง

ที่มา: David Gobaud

Alex Eckelberry นักวิจัยด้านความปลอดภัยทางไซเบอร์และซีอีโอของบริษัทเทคโนโลยี ระบุว่า กิจกรรมการหลอกลวงครั้งนี้ไม่ได้เกิดจากการถูกแฮก แต่เกิดจากการใช้คุณสมบัติพื้นฐานของ Gmail ซึ่งไม่สนใจจุดในที่อยู่อีเมล รวมถึง “ช่องโหว่ร้ายแรงหลายประการ” ในการตั้งค่าบัญชี Robinhood

ก่อนหน้านี้ บริษัทด้านความปลอดภัยของบล็อกเชน Hacken รายงานเมื่อต้นเดือนนี้ว่า ในไตรมาสแรกของปี 2026 การโจมตีแบบฟิชชิงและการหลอกลวงทางสังคมเป็นการโจมตีที่โดดเด่นในวงการคริปโต ทำให้เกิดความสูญเสีย 306 ล้านดอลลาร์สหรัฐ

ที่มา: Alex Eckelberry

แฮกเกอร์สร้างบัญชี Robinhood ปลอม

อีเกลเบอร์รีระบุว่า กลอุบายครั้งนี้พึ่งพาผู้หลอกลวงในการสร้างบัญชีบน Robinhood ด้วยอีเมลที่คล้ายกับที่อยู่อีเมลเป้าหมายอย่างมาก

ตัวอย่างเช่น อีเมลของผู้ใช้ Robinhood รายหนึ่งอาจเป็น “[email protected]” ผู้หลอกลวงจะสร้างบัญชี Robinhood ใหม่ที่ไม่มีจุดระหว่างตัวอักษร เช่น “[email protected]

แม้ว่า Robinhood จะถือว่าเป็นบัญชีที่แตกต่างกันอย่างสมบูรณ์ แต่ Gmail จะไม่สนใจจุดในส่วนชื่อผู้ใช้ของที่อยู่อีเมล ซึ่งหมายความว่าผู้หลอกลวงสามารถหลอกให้ Robinhood ส่งอีเมลที่ควรจะถูกส่งไปยังบัญชีปลอมของพวกเขาไปยังกล่องจดหมายของผู้ใช้เป้าหมาย

เพื่อฝังลิงก์ฟิชชิงในอีเมลอัตโนมัติที่ส่งเมื่อสร้างบัญชี Robinhood ใหม่ ผู้หลอกลวงจะเพิ่มคำสั่ง HTML ลงในฟิลด์ “ชื่ออุปกรณ์” ที่เลือกได้ของ Robinhood ซึ่ง Gmail จะมองว่าเป็นคำสั่งการจัดรูปแบบ

ที่มา: Abdel

“ผลสุดท้ายคืออีเมลจริงจาก [email protected] ที่ผ่านการตรวจสอบ SPF, DKIM และ DMARC มันดูเหมือนถูกต้องตามกฎหมายทั้งหมด แต่ตอนนี้มีข้อความ cảnh báoปลอมที่ถูกแทรกเข้ามาและปุ่มฟิชชิงที่ใช้งานได้ การคลิกปุ่มนี้จะนำคุณไปยังเว็บไซต์ล็อกอินปลอม” Eckelberry กล่าว

จึงมีความเสี่ยงเฉพาะเมื่อเพิ่มข้อมูลแล้ว

อีเคลเบอร์รีระบุว่า การเข้าเยี่ยมเว็บไซต์ล็อกอินปลอมเพียงอย่างเดียวไม่เพียงพอที่จะทำให้แฮกเกอร์เข้าถึงบัญชีได้ แต่หากผู้ใช้ป้อนข้อมูลที่เป็นความลับ เช่น รหัสผ่าน ผู้กระทำผิดอาจประสบความสำเร็จ

บัญชีสนับสนุนของ Robinhood บน X ได้เผยแพร่คำแถลงในวันจันทร์ ยืนยันว่าผู้ใช้บางรายได้รับอีเมลปลอมจาก "[email protected]" ที่มีหัวข้อว่า “Your recent login to Robinhood” และอ้างว่าปัญหานี้เกิดจากการใช้ประโยชน์จาก “กระบวนการสร้างบัญชี”

“They said, 'This phishing attempt succeeded because the account creation process was abused. It was not due to a breach of our system or customer accounts, and personal information and funds were not affected.'”

หากคุณได้รับอีเมลนี้ กรุณาลบออก และอย่าคลิกลิงก์ที่น่าสงสัยใดๆ หากคุณได้คลิกลิงก์ที่น่าสงสัยไปแล้ว หรือมีข้อสงสัยใดๆ เกี่ยวกับบัญชีของคุณ โปรดติดต่อเราผ่านแอปหรือเว็บไซต์ของ Robinhood โดยตรง
แหล่งที่มา:แสดงต้นฉบับ
คำปฏิเสธความรับผิดชอบ: ข้อมูลในหน้านี้อาจได้รับจากบุคคลที่สาม และไม่จำเป็นต้องสะท้อนถึงมุมมองหรือความคิดเห็นของ KuCoin เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลทั่วไปเท่านั้น โดยไม่มีการรับรองหรือการรับประกัน และจะไม่ถูกตีความว่าเป็นคำแนะนำทางการเงินหรือการลงทุน KuCoin จะไม่รับผิดชอบต่อความผิดพลาดหรือการละเว้นในเนื้อหา หรือผลลัพธ์ใดๆ ที่เกิดจากการใช้ข้อมูลนี้ การลงทุนในสินทรัพย์ดิจิทัลอาจมีความเสี่ยง โปรดประเมินความเสี่ยงของผลิตภัณฑ์และความเสี่ยงที่คุณยอมรับได้อย่างรอบคอบตามสถานการณ์ทางการเงินของคุณเอง โปรดดูข้อมูลเพิ่มเติมได้ที่ข้อกำหนดการใช้งานและเอกสารเปิดเผยข้อมูลความเสี่ยงของเรา