Deepfake on the Call: ผลกระทบของการแฮ็ก Zoom ทั่วโลกที่นำไปสู่การยึดครองโซเชียลมีเดีย

Deepfake on the Call: ผลกระทบของการแฮ็ก Zoom ทั่วโลกที่นำไปสู่การยึดครองโซเชียลมีเดีย

1. บทนำ―“เพื่อนใน Zoom” เป็นของจริงหรือไม่

ในปี 2025 ที่การประชุมออนไลน์กลายเป็นเรื่องปกติในชีวิตประจำวัน เราเริ่มไม่สงสัยในภาพที่เห็นผ่านหน้าจอ แต่ในช่วงปลายเดือนมิถุนายน สื่อสังคมออนไลน์ของญี่ปุ่นเต็มไปด้วยเสียงร้องว่า "ถูกขโมยทรัพย์สินขณะใช้ Zoom" เหยื่อถูกล้างกระเป๋าเงินคริปโตและบัญชี X (Twitter เดิม) และ Telegram ถูกยึดครองinternet.watch.impress.co.jp


2. วิเคราะห์กระบวนการโจมตี

  1. การติดต่อ ― ผู้กระทำผิดเริ่มต้นด้วยการติดต่อจากบัญชี X/Telegram ของเพื่อนที่ถูกยึดครองแล้วว่า "มีเรื่องจะคุย"

  2. การสนทนาผ่านวิดีโอ ― ชักชวนให้ใช้ Zoom และถ่ายทอดสดภาพเพื่อนที่สร้างด้วยดีพเฟค อธิบายว่า "ไมค์เสีย" และไม่เปิดเสียง

  3. การอัปเดตปลอม ― ส่งลิงก์ในช่องแชทว่า "อัปเดตไดรเวอร์เสียง" แต่จริงๆ แล้วเป็นมัลแวร์ประเภท Infostealer

  4. การขโมยและการขยายตัว ― ดึง seed ของ MetaMask, คุกกี้ของเบราว์เซอร์, และโทเค็นของ X เพื่อโอนคริปโตอัตโนมัติ และมองหาเหยื่อรายต่อไปใน SNS ที่ถูกยึดครองใหม่internet.watch.impress.co.jp

3. ปฏิกิริยาที่วุ่นวายในสื่อสังคมออนไลน์

❝⚠️ คริปโตหายวับใน Zoom ปลอม ถ้าบอกว่ามีปัญหาเสียงให้หยุดทันที!❞
@Crypto_AI_chan_(22 มิถุนายน 2025)x.com

 



คำเตือนในลักษณะเดียวกันแพร่กระจายไปยังประเทศที่ใช้ภาษาอังกฤษและ "#DeepfakeScam" กลายเป็นเทรนด์ใน X

4. กรณีตัวอย่างในต่างประเทศ: แคมเปญ “ELUSIVE COMET”

ในเดือนเมษายน CEO ของแพลตฟอร์ม NFT Emblem Vault สูญเสียทรัพย์สินมูลค่า 100,000 ดอลลาร์ผ่าน Zoom ผู้กระทำผิดได้รับการตั้งชื่อว่า “ELUSIVE COMET” โดยแสร้งทำเป็นขอสัมภาษณ์เพื่อรับสิทธิ์การควบคุมระยะไกลและล้างกระเป๋าเงินjp.cointelegraph.com

5. ทำไมต้องปิดเสียง―วิวัฒนาการของเทคโนโลยีดีพเฟค

ปัจจุบัน การสร้างวิดีโอปลอมที่มีความแม่นยำสูงของบุคคลเป็นเรื่องง่าย แต่การสร้างเสียงสังเคราะห์ที่เป็นธรรมชาติและการซิงค์ปากแบบเรียลไทม์ยังคงเป็นเรื่องยาก ผู้กระทำผิดใช้ช่องว่างนี้โดยแสร้งทำเป็น "ไมค์เสีย" และทำให้เชื่อถือได้ด้วยภาพที่ไม่มีเสียง

6. มุมมองทางเทคนิค: การควบคุมระยะไกลและ Infostealer

Zoom อนุญาตให้ผู้เข้าร่วมขอควบคุมระยะไกลจากโฮสต์โดยค่าเริ่มต้น และหากการโน้มน้าวทางสังคมสำเร็จ สามารถควบคุมคอมพิวเตอร์ทั้งหมดได้ มัลแวร์มีโมดูล Cookie Dump/Clipboard Hijack และสแกนส่วนขยายเบราว์เซอร์ที่ใช้กับคริปโต

7. การแพร่กระจายของการติดเชื้อครั้งที่สอง

ใช้บัญชี SNS ที่ถูกยึดครองเป็นฐานในการวิเคราะห์รายชื่อเพื่อนและส่งฟิชชิ่งซ้ำ ซึ่งเรียกว่า "การโจมตีแบบ Social Graft" ที่มีความน่าเชื่อถือสูงกว่าการโจมตีแบบอีเมล

8. ความเสี่ยงขององค์กรและปัญหาทางกฎหมาย

การสืบสวนความเสียหายข้ามพรมแดนต้องการความร่วมมือทางกฎหมายระหว่างประเทศ แต่การควบคุมดีพเฟคยังไม่เป็นเอกภาพ EU กำลังเคลื่อนไหวให้มีการติดป้าย "AI ที่มีความเสี่ยงสูง" ภายใต้ AI Act ในขณะที่ประเทศในเอเชียยังคงอยู่ในระดับแนวทาง

9. ความคิดเห็นจากผู้เชี่ยวชาญ

  • Samczsun (นักวิจัย SEAL)"การควบคุมระยะไกลของ Zoom เป็นฟังก์ชันเพื่อเพิ่มประสิทธิภาพการทำงาน แต่การเปิดใช้งานโดยค่าเริ่มต้นทำให้พื้นที่โจมตีขยายตัว"jp.cointelegraph.com

  • ฝ่ายวิเคราะห์ภัยคุกคามของ Digital Arts (ญี่ปุ่น)"34% ของการโจมตีแรนซัมแวร์เกิดจากการรั่วไหลของข้อมูลการยืนยันตัวตน กรณีนี้เป็นตัวอย่างที่ชัดเจน"cybersecurity-info.com

10. รายการตรวจสอบมาตรการเฉพาะ

ลำดับความสำคัญมาตรการคำอธิบายเพิ่มเติม
★★★ตั้งค่า Zoom ให้ "ปิดการร้องขอควบคุมระยะไกล"[ลิงก์ไปยังขั้นตอนการตั้งค่าอย่างเป็นทางการ]
★★★ใช้ฮาร์ดแวร์วอลเล็ตและเก็บข้อมูลออฟไลน์Ledger/Trezor เป็นต้น
★★☆ตรวจสอบคำเชิญวิดีโอที่ไม่คาดคิดใน DM ของ SNS ด้วยวิธีอื่นโทรศัพท์/SNS อื่นๆ/คำรหัส
★★☆อัปเดตระบบปฏิบัติการและชุดความปลอดภัยให้ทันสมัยอยู่เสมอแนะนำให้อัปเดตอัตโนมัติ
★☆☆จัดการข้อมูลที่เปิดเผยใน SNSจำกัดการเผยแพร่ภาพถ่ายใบหน้าความละเอียดสูง

11. แนวโน้มในอนาคต

เมื่อความแม่นยำของดีพเฟคเสียงเพิ่มขึ้น ข้ออ้างว่า "ไม่ได้ยินเสียง" จะไม่จำเป็นอีกต่อไป และความยากในการตรวจพบความเสียหายจะเพิ่มขึ้น การขยายตัวของ AI ที่สร้างขึ้นจะเพิ่มทั้งความสะดวกและภัยคุกคาม และการศึกษาเกี่ยวกับความรู้ด้านอินเทอร์เน็ตในระดับนานาชาติจะต้องเร่งด่วน

12. สรุป

“ภาพของคนที่คุณไว้วางใจ” อาจเป็นหน้ากากที่สร้างโดย AI ในยุคที่อีเมลฟิชชิ่งถูกจับได้ ครั้งต่อไปการสนทนาผ่านวิดีโอจะเป็นเป้าหมาย แต่ละคนต้องเข้าใจทั้งด้านเทคโนโลยีและจิตวิทยามนุษย์ และถามตัวเองว่า "เป็นตัวจริงหรือไม่?" ก่อนคลิก นั่นคือกำแพงป้องกันที่ใหญ่ที่สุด