ข่าวนี้แจ้งเตือนเกี่ยวกับการโจมตีแบบฟิชชิ่งที่มุ่งเป้าไปที่ผู้ใช้ Trust Wallet Chrome Extension โดยกลุ่มผู้ไม่หวังดีใช้ประโยชน์จากส่วนขยายปลอมและเว็บไซต์หลอกลวงเพื่อขโมยวลีรหัส (seed phrases) หรือคีย์ส่วนตัวของผู้ใช้ ส่งผลให้ทรัพย์สินดิจิทัลถูกโอนออกไปโดยไม่ได้รับอนุญาต Trust Wallet ได้ออกคำเตือนให้ผู้ใช้ระมัดระวังและตรวจสอบแหล่งที่มาอย่างรอบคอบ
Severity: วิกฤต
System Impact:
- ผู้ใช้งาน Trust Wallet Chrome Extension
- ทรัพย์สินคริปโตเคอร์เรนซีของผู้ใช้งาน
- ความปลอดภัยของเบราว์เซอร์และการติดตั้งส่วนขยาย
- ความน่าเชื่อถือในบริการ Web3
Technical Attack Steps:
- ผู้โจมตีสร้างส่วนขยาย Trust Wallet ปลอมบน Chrome Web Store หรือเว็บไซต์หลอกลวงที่เลียนแบบ Trust Wallet
- แพร่กระจายส่วนขยายหรือลิงก์เว็บไซต์ปลอมผ่านช่องทางต่างๆ เช่น โซเชียลมีเดีย, โฆษณาหลอกลวง หรือข้อความส่วนตัว
- ผู้ใช้งานหลงเชื่อดาวน์โหลดและติดตั้งส่วนขยายปลอม หรือเข้าเยี่ยมชมเว็บไซต์หลอกลวง
- ส่วนขยายหรือเว็บไซต์ปลอมจะหลอกล่อให้ผู้ใช้งานกรอกวลีรหัส (seed phrase) หรือคีย์ส่วนตัว
- เมื่อผู้ใช้งานกรอกข้อมูล มัลแวร์จะดำเนินการโอนทรัพย์สินดิจิทัลทั้งหมดจากกระเป๋าเงินของผู้ใช้งานไปยังกระเป๋าเงินของผู้โจมตีทันที
Recommendations:
Short Term:
- ตรวจสอบความถูกต้องของส่วนขยาย Trust Wallet ทุกครั้ง โดยดาวน์โหลดจาก Chrome Web Store ผ่านลิงก์อย่างเป็นทางการที่ Trust Wallet ให้ไว้เท่านั้น
- ห้ามกรอกวลีรหัส (seed phrase) หรือคีย์ส่วนตัวบนเว็บไซต์หรือส่วนขยายใดๆ เว้นแต่จะแน่ใจในความถูกต้อง 100%
- หากสงสัยว่ากระเป๋าเงินถูกบุกรุก ให้ย้ายทรัพย์สินดิจิทัลทั้งหมดไปยังกระเป๋าเงินใหม่ที่ปลอดภัยทันที
- รายงานส่วนขยายหรือเว็บไซต์ที่น่าสงสัยไปยัง Trust Wallet และหน่วยงานที่เกี่ยวข้อง
Long Term:
- พิจารณาใช้ Hardware Wallet สำหรับจัดเก็บทรัพย์สินดิจิทัลจำนวนมาก
- เปิดใช้งานการยืนยันตัวตนแบบสองชั้น (2FA) สำหรับบริการที่เกี่ยวข้องกับคริปโตเคอร์เรนซีทุกที่ที่ทำได้
- ให้ความรู้ตนเองอย่างสม่ำเสมอเกี่ยวกับกลยุทธ์ฟิชชิ่งและวิศวกรรมสังคมที่พบบ่อย
- ระมัดระวังข้อความที่ไม่พึงประสงค์หรือข้อเสนอโปรโมชันที่เกี่ยวข้องกับคริปโตเคอร์เรนซี
- ตรวจสอบและจำกัดสิทธิ์ที่มอบให้กับส่วนขยายของเบราว์เซอร์อย่างสม่ำเสมอ
Source: https://thehackernews.com/2025/12/trust-wallet-chrome-extension-hack.html
Share this content: