84/69 (IT) ประจำวันพุธที่ 11 กุมภาพันธ์ 2569

หน่วยงานความมั่นคงปลอดภัยไซเบอร์ของเยอรมนี (BSI และ BfV) ออกประกาศแจ้งเตือนและยกระดับการเฝ้าระวัง หลังตรวจพบความพยายามโจมตีที่มุ่งเป้าไปยังเจ้าหน้าที่ระดับสูงทางทหาร นักการทูต และนักข่าวสืบสวนสอบสวนทั่วยุโรป โดยผู้โจมตีเปลี่ยนจากการใช้มัลแวร์มาเป็นการโจมตีด้วยเทคนิควิศวกรรมสังคม (Social Engineering) ผ่านฟีเจอร์ปกติของแอปพลิเคชัน Signal เพื่อเข้าถึงข้อมูลการสนทนาส่วนตัวโดยที่เหยื่อไม่รู้ตัว
รูปแบบการโจมตีที่พบมี 2 ลักษณะสำคัญคือ การสวมรอยเป็นทีมสนับสนุน (Fake Support Scam) ผู้โจมตีอาจใช้ ChatBot หรือส่งข้อความอ้างว่าเป็นทีมความปลอดภัยของ Signal แจ้งเหตุข้อมูลรั่วไหลเพื่อกดดันให้เหยื่อส่งรหัส PIN 6 หลักหรือ รหัสยืนยันทาง SMS ทำให้ผู้โจมตีสามารถยึดบัญชีและทำให้เจ้าของบัญชีถูกล็อกออกจากระบบได้ และ การหลอกให้สแกน QR Code โดยอ้างว่าเพื่อเข้าดูเอกสารหรือเข้าร่วมกลุ่ม แท้จริงแล้วเป็นการหลอกให้เชื่อมต่ออุปกรณ์ของผู้โจมตีเข้ากับบัญชีของเหยื่อ (Linked Devices) วิธีนี้สังเกตได้ยาก เพราะเหยื่อยังใช้งานได้ตามปกติ ขณะที่ผู้โจมตีสามารถเข้าถึงประวัติแชทย้อนหลังและอ่านข้อความใหม่ได้
เพื่อป้องกันภัยคุกคามดังกล่าว ผู้เชี่ยวชาญแนะนำให้ผู้ใช้งานเพิกเฉยต่อข้อความที่อ้างว่าเป็นฝ่ายสนับสนุน เนื่องจากทีมงาน Signal จะไม่ส่งข้อความส่วนตัวเพื่อขอรหัส PIN หรือรหัสยืนยันใด ๆ ผู้ใช้งานควรตรวจสอบเมนู “Linked Devices” ในการตั้งค่าเพื่อลบอุปกรณ์ที่ไม่รู้จักออก และเปิดใช้งานฟีเจอร์ “Registration Lock” ซึ่งกำหนดให้ต้องใส่รหัส PIN ของผู้ใช้ก่อนการลงทะเบียนบัญชีใหม่ ช่วยลดโอกาสถูกยึดบัญชีแม้ผู้โจมตีจะได้รหัส SMS ไปแล้วก็ตาม
แหล่งข่าว https://hackread.com/hackers-signal-qr-codes-spy-on-military-political-leaders/
