กรณีถูกฟิชชิงเสียหาย 130,000 ดอลลาร์จากโทรศัพท์และอีเมลปลอมเป็น Google พร้อมขโมยรหัสยืนยันผ่านการซิงก์
(bewildered.substack.com)- ผู้ใช้รายหนึ่งแชร์ประสบการณ์ถูกฟิชชิงจาก โทรศัพท์ที่แอบอ้างว่าเป็นทีมสนับสนุนของ Google และ อีเมลปลอมเป็น legal@google.com
- เนื่องจาก ฟีเจอร์ซิงก์ขึ้นคลาวด์ของ Google Authenticator ทำให้ผู้โจมตีขโมยรหัสยืนยันตัวตนสองชั้นได้ด้วย จนนำไปสู่การแฮ็กบัญชี Coinbase และขโมยคริปโตเคอร์เรนซี
- ถูกขโมยคริปโตมูลค่าราว 80,000 ดอลลาร์ภายในประมาณ 40 นาที (มูลค่าปัจจุบันราว 130,000 ดอลลาร์)
- ชี้ว่า ช่องโหว่ด้านความปลอดภัยของ Gmail และการเปิดการซิงก์เป็นค่าเริ่มต้นของ Authenticator เป็นปัจจัยที่ทำให้ความเสียหายรุนแรงขึ้น
- แนะนำให้ เปลี่ยนรหัสผ่านสม่ำเสมอ ไม่แชร์รหัสยืนยัน และตั้งค่าการซิงก์คลาวด์อย่างรอบคอบตามหลักความปลอดภัยพื้นฐาน
เหตุหลอกลวงที่เริ่มต้นจากโทรศัพท์สายเดียว
- วันที่ 19 มิถุนายน ได้รับโทรศัพท์จากหมายเลขพื้นที่ 'Pacifica, CA' (650)
- คู่สนทนาอ้างว่าเป็น ทีมสนับสนุนของ Google และพูดถึงคำขอโอนบัญชีที่ถูกรายงานเข้ามา (ถึงขั้นแนบใบมรณบัตรและบัตรประชาชน)
- มีการส่งอีเมลจากที่อยู่ที่ดูเหมือนจริงอย่าง legal@google.com (ชื่อผู้ส่ง Norman Zhu) เพื่อสร้างความน่าเชื่อถือให้เหมือนอีเมลทางการ
- ในแอป Gmail บน iOS แสดงว่าเป็นผู้ส่ง @google.com พร้อมแบรนดิ้งและเลขคดี จึงปลอมตัวได้แนบเนียน
- โดยอ้างว่าใช้ตรวจสอบการเสียชีวิต จึงขอให้ยืนยันรหัสชั่วคราว ทำให้เหยื่อส่งรหัสไปเพราะความกังวลชั่วขณะ
ผู้โจมตีเข้าถึงบัญชี Coinbase
- ช่วงท้ายของการโทร ยังมีการแนะนำให้ลงทะเบียน Google Advanced Security เพื่อทำให้เหยื่ออุ่นใจ
- เหยื่อคิดว่าตนเองได้เพิ่มความปลอดภัยแล้ว แต่ในความเป็นจริงผู้โจมตีได้สิทธิ์เข้าถึง Gmail, Drive, Photos และรหัส Authenticator ที่ซิงก์ไว้ ไปแล้ว
- จุดชี้ขาดคือการที่ Google Authenticator ซิงก์ขึ้นคลาวด์ ทำให้รหัส 2FA ถูกขโมยไปด้วย
- หลังจากนั้นไม่นาน ผู้โจมตีก็ล็อกอินเข้า Coinbase และเริ่มขโมยคริปโต
รายละเอียดการขโมยคริปโตและความเสียหาย
- ภายในเวลาประมาณ 40 นาที ผู้โจมตีทำธุรกรรมหลายครั้งเพื่อ โอนกระจาย ETH และโทเค็นอื่น ๆ ก่อนขโมยไปทั้งหมด
- มูลค่าความเสียหายในตอนนั้นอยู่ที่ประมาณ 80,000 ดอลลาร์ และตามราคาปัจจุบันราว 130,000 ดอลลาร์
- เมื่อมาตรวจยอดคงเหลือใน Coinbase อีก 2 ชั่วโมงให้หลัง ก็พบว่ายอดแทบเป็นศูนย์และเกิดความช็อก
- ยังพบเพิ่มเติมด้วยว่าในบัญชี Google มี ประวัติการเข้าสู่ระบบจากอุปกรณ์ใหม่ และมีการเปลี่ยนหมายเลขโทรศัพท์สำหรับกู้คืนบัญชี
ทำไมแม้แต่ผู้เชี่ยวชาญด้านความปลอดภัยก็ยังตกเป็นเหยื่อได้
- ผู้เสียหายระบุว่าทำงานอยู่ในอุตสาหกรรมไอที และ ตนเองก็เป็นผู้ออกแบบประสบการณ์ด้านการยืนยันตัวตน
- แม้จะมีความตระหนักด้านความปลอดภัยสูง แต่ก็ยังพลาดรับมือฟิชชิงเพราะอีเมลปลอมที่แนบเนียนและการสร้างสถานการณ์เร่งด่วน
ความผิดพลาดด้านความปลอดภัยสำคัญ 2 ข้อของ Google
- ล้มเหลวในการกรองอีเมลปลอมผู้ส่งแบบ ‘@google.com’
- สามารถสปูฟช่อง From ของอีเมลจนดูเหมือนอีเมลทางการได้ และในแอป Gmail บน iOS ก็ตรวจสอบ header เต็มรูปแบบไม่ได้ ทำให้ยืนยันได้ยากทันที
- Google Authenticator เปิดการซิงก์คลาวด์เป็นค่าเริ่มต้น
- ผู้โจมตีได้รหัส 2FA ที่ซิงก์ไว้ไปด้วย ทำให้ประสิทธิภาพของการยืนยันตัวตนสองขั้นตอนถูกทำลายลงจริง
- ส่งผลให้สินทรัพย์ดิจิทัลทั้งหมด ทั้งอีเมล 2FA เอกสาร และรูปภาพ ถูกเปิดเผยพร้อมกันในคราวเดียว
- หมายเหตุ: มีคำเตือนว่า สำหรับผู้ใช้ที่ใช้ Gmail และ Google Authenticator ร่วมกัน 2FA อาจไม่ปลอดภัยโดยเนื้อแท้
ข้อปฏิบัติและคำแนะนำด้านความปลอดภัย
-
เปลี่ยนรหัสผ่านตั้งแต่วันนี้ และเปลี่ยนเป็นระยะ (ยังมีเหตุรหัสผ่านรั่วไหลมากกว่า 1.6 พันล้านรายการอย่างต่อเนื่อง)
-
ห้ามแชร์รหัสยืนยันโดยเด็ดขาด (ผู้โจมตีใช้คำว่า ‘เร่งด่วน’ และ ‘ความกังวล’ เพื่อชักจูงทางจิตวิทยา)
-
ใช้การซิงก์คลาวด์ของ Google Authenticator อย่างระมัดระวัง
- แม้จะช่วยให้กู้คืนได้สะดวกขึ้น แต่ก็มาพร้อมความเสี่ยงด้านการจัดการ
-
ระวังสายโทรศัพท์ที่น่าสงสัยอยู่เสมอ
- หากรู้สึกไม่แน่ใจ แนะนำให้วางสายทันทีแล้วกลับเข้าใช้งานผ่านช่องทางทางการ
-
ผู้เขียนหวังว่าเหตุการณ์นี้จะช่วยสร้างความตระหนักและป้องกันความเสียหายลักษณะเดียวกันได้
คำอธิบายเพิ่มเติมและบริบท
- เป็นไปได้ว่าผู้โจมตีอาจมีรหัสผ่านอยู่แล้วจากรายการรหัสผ่านรั่วไหลล่าสุด 1.6 พันล้านรายการ
- ผู้เสียหายยืนยันว่าตนไม่ได้ใช้รหัสผ่านซ้ำและเก็บเป็นความลับ แต่ก็ไม่ได้เปลี่ยนรหัสผ่านมานาน
- คาดว่าผู้โจมตีหลบเลี่ยงการยืนยัน 2FA ได้ขณะได้รับรหัสกู้คืน
เกี่ยวกับอีเมลฟิชชิง
- ได้รับอีเมลจำนวนมากในนาม legal@google.com แต่ผู้โจมตีลบหลักฐานอีเมลทั้งหมด รวมถึงในถังขยะและประวัติการกู้คืนอย่างหมดจด
- อย่างไรก็ตาม หลังจาก forward อีเมลบางส่วนไปที่ phishing@google.com แล้ว มีอีเมลตีกลับระหว่างกระบวนการยึดสิทธิ์บัญชีคืน ทำให้สามารถเก็บต้นฉบับไว้ได้
- อีเมล phishing@google.com อาจไม่มีอยู่จริง หรือไม่สามารถเข้าถึงจากภายนอกได้
- อีเมลต้นฉบับมีหัวข้อว่า ‘Google Recent Case Status’ ใช้รูปแบบและการตั้งชื่อแบบทางการ พร้อมคำแนะนำเรื่องการตรวจสอบภายในและการเก็บรหัสผ่านชั่วคราว
- ระบุชื่อทีมสนับสนุนว่า ‘Norman Zhu’ พร้อมหมายเลขคดีและข้อมูลฝ่ายงาน
สรุปทั้งหมด
- นี่เป็นกรณีการยึดบัญชีและความเสียหายด้านคริปโตครั้งใหญ่ที่เกิดจากการผสมกันของ การโจมตีแบบสวมรอยที่แนบเนียน และ ข้อบกพร่องเชิงโครงสร้างของแพลตฟอร์ม
- เป็นกรณีที่ย้ำเตือนว่าแม้แต่การยืนยันตัวตนชั้นที่สองก็ไม่ใช่พื้นที่ปลอดภัยเสมอไป
- นอกเหนือจากหลักความปลอดภัยแบบดั้งเดิมแล้ว ยังตอกย้ำความจำเป็นของ การทบทวนนโยบายในระดับแพลตฟอร์ม และ การตั้งค่าความปลอดภัยที่แตกต่างกันตามแต่ละบริการ
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
เมื่อวันศุกร์ที่แล้วฉันก็ได้รับสายคล้าย ๆ กัน ฟังดูน่าเชื่อถือมาก เคล็ดลับที่ฉันใช้คือขอหมายเลขเคสกับหมายเลขโทรกลับอย่างเป็นทางการเพื่อตรวจสอบว่าเป็นเบอร์ของบริษัทจริงหรือไม่ ถ้าใช่ค่อยคุยต่อ ถ้าไม่ใช่ก็สบายใจได้เลย คนที่โทรมาบอกว่าสามารถส่งอีเมลเพื่อพิสูจน์ว่าเป็นทางการได้ แต่กลับไม่ยอมให้เบอร์โทรกลับ จึงรู้ทันทีว่าเป็นมิจฉาชีพ อีเมลแอดเดรสหรือเบอร์โทรสามารถสปูฟได้ทั้งนั้น ต่อให้เลขผู้โทรดูปกติก็ห้ามเชื่อเด็ดขาด ต้องโทรกลับผ่านเบอร์ทางการเสมอเพื่อตรวจสอบ
ฉันถึงขั้นไม่รับแม้แต่เบอร์ที่เขาให้มาเอง แต่จะถามชื่อบริษัทและสาขาจากอีกฝ่ายก่อน แล้วค่อยไปหาเบอร์จากเว็บไซต์ทางการของบริษัทเองโดยตรง (เช่น https://amazon.com) แล้วจึงโทรไป วิธีนี้ยุ่งยากขึ้นหน่อยแต่ปลอดภัยกว่ามาก
แม้แต่เวลาค้นหา “เบอร์ทางการ” ก็ต้องระวัง เพราะผลการค้นหาอาจปะปนด้วยเว็บไซต์ที่ทำเบอร์ปลอมให้ดูเหมือนจริงได้ มันเป็นสนามรบที่ไม่มีปืนไม่มีมีดจริง ๆ
เรื่องที่ว่า “ต่อให้เป็นเบอร์จริง Caller ID ก็ไม่มีความหมาย” นั้น ฉันเองก็เคยพูดแบบนี้กับธนาคารเมื่อหลายปีก่อน ตอนที่ธนาคารโทรมาขอข้อมูลส่วนตัวเพื่อยืนยันตัวตนของฉัน
“หมายเลขโทรศัพท์ทางการ” เป็นความคิดที่ดี แต่ถ้าผู้โจมตีเข้าถึง SS7 ได้ วิธีนี้ก็ช่วยอะไรไม่ได้
เรื่องที่ต้องจำซ้ำ ๆ คือ
ทีมซัพพอร์ตลูกค้าของบริษัทใหญ่จะไม่โทรหาคุณก่อนเองเด็ดขาด
ถ้ามีใครโทรหรือส่งอีเมลมาขอรหัส ห้ามบอกรหัสยืนยันที่ได้รับทาง SMS เด็ดขาด ซึ่งในข้อความก็มักจะเขียนไว้แบบนั้นอยู่แล้ว
อย่าปกป้องข้อมูลสำคัญด้วยรหัสผ่านเพียงอันเดียว อย่าใช้ Google Authenticator ที่ผูกกับบัญชี Google เป็นตัวจัดการรหัสผ่าน แนะนำให้ใช้ third-party อย่าง 1Password
ต้องแยกอีเมลสำหรับธนาคาร/การลงทุนออกจากอีเมลที่เปิดเผยต่อสาธารณะเสมอ และควรแยกโปรไฟล์ Chrome ตามอีเมล พร้อมลบส่วนขยายออกให้เหลือแค่ตัวจัดการรหัสผ่าน
แต่เมื่อไม่กี่สัปดาห์ก่อน ฉันได้รับสายจากคนที่อ้างว่าเป็นทีมซัพพอร์ตของธนาคารจากเบอร์ที่ค้นหาไม่เจอ เขาขอให้ฉันอ่านรหัสยืนยันจาก SMS ให้ฟัง ฉันปฏิเสธ จากนั้นออนไลน์แบงก์กิ้งของฉันก็ถูกบล็อก และมีจดหมายจริงส่งมาว่า “เนื่องจากคุณไม่ได้สื่อสารกับเจ้าหน้าที่ซัพพอร์ต จึงไม่สามารถอัปเกรดบัญชีโดยอัตโนมัติได้” สุดท้ายฉันต้องสร้างบัญชีใหม่ในแอป แล้วโทรกลับไปหาเขาและอ่านรหัสจาก SMS ให้ฟังอีกครั้ง (!) ซึ่งนั่นกลายเป็นขั้นตอนเดียวของการยืนยันบัญชีใหม่ ธนาคารระดับท็อป 100 ของโลกกลับดำเนินการแบบนี้ เหมือนบริษัทต่าง ๆ กำลังฝึกให้ลูกค้าถูกหลอกเสียเอง เป็นธนาคารสายเยอรมัน แต่ Chase ก็มีนิสัยขอรหัส OTP ทางโทรศัพท์เหมือนกัน
เคยมีครั้งหนึ่งที่ฝ่ายซัพพอร์ตขอรหัสยืนยันตอนฉันร้องขอให้ปิดการตั้งค่าประหยัดพลังงานของ Google Nest Thermostat (ฟีเจอร์ที่ให้บริษัทไฟฟ้าควบคุมอุณหภูมิเพื่อประหยัดพลังงาน) ฉันปฏิเสธเพราะ “ในข้อความบอกว่าอย่าเปิดเผยรหัส” แล้วฝ่ายซัพพอร์ตก็แค่แนะนำวิธีอื่นให้ คำขอนั้นเองก็ดูประหลาดอยู่แล้ว
จนไม่นานมานี้เอง Chase ก็ยังขอรหัสแบบนี้ตอนโทรมาเรื่องแจ้งเตือนการฉ้อโกง น่าหงุดหงิดจริง ๆ
ปกติฉันตั้งโทรศัพท์เป็นโหมด ‘ห้ามรบกวน’ และให้มีแค่สมาชิกครอบครัวใกล้ชิด 5 คนที่โทรเข้าแล้วมีเสียงดังได้ ฉันไม่รับสายจากเบอร์แปลกเลย และถ้าอีกฝ่ายรีบด่วนจริงก็ให้ฝากข้อความเสียงไว้ ฉันรู้สึกว่าเวลารับสายเรามักไม่มีสติพอจะตัดสินใจเย็น ๆ คล้ายกับกลลวงถามทางบนถนนแล้วฉกนาฬิกา เดิมทีไม่ได้ทำเพื่อความปลอดภัยเป็นหลัก แต่ก็ดีตรงที่ช่วยลด bank tip และไม่เปิดช่องให้แฮ็กเกอร์
น่าเสียดายที่คอลเซ็นเตอร์บางแห่งมีขั้นตอนยืนยันตัวตนโดยโทรมาหาคุณจริง ๆ แล้วส่งรหัสทาง SMS/อีเมล จากนั้นให้คุณอ่านกลับให้ฟัง
การโจมตีครั้งนี้ดูเหมือนเป็น social engineering ล้วน ๆ และไม่น่าจะมีการสปูฟอีเมล ดูมีความเป็นไปได้สูงว่าอีเมลนั้นถูกส่งจาก Google อย่างเป็นทางการจริง ๆ ฉันเดาว่าผู้โจมตีไปเริ่มกระบวนการกู้คืนบัญชี Google อย่างเป็นทางการ แล้ว Google จึงส่งอีเมลที่มีโค้ดมาให้ พอเหยื่ออ่านโค้ดนั้นให้ฟัง ผู้โจมตีก็น่าจะเข้าถึงบัญชี Google ได้ทั้งหมด (รวมถึง Gmail และแอปยืนยันตัวตนที่แบ็กอัปไว้ใน Google Drive) ฉันอยากเห็น email header ต้นฉบับสักครั้ง
อีเมลที่ส่งมาจาก legal@google.com ดูไม่จริงเอาเสียเลย มีข้อผิดพลาดทางไวยากรณ์ทั้งในย่อหน้าแรกและประโยคเปิดของย่อหน้าที่สอง สำหรับอีเมลจากฝ่ายกฎหมายคงเป็นไปไม่ได้ที่จะมีทั้งคำผิดพื้นฐานและเครื่องหมายวรรคตอนผิดแบบนี้ ถ้าเป็นอีเมลทางการจริงต้องผ่านการตรวจแก้แน่นอน สรุปว่าปลอม
ถ้าอีเมลนั้นเป็นสิ่งที่ผู้โจมตีส่งมาเอง ก็ไม่เข้าใจว่าทำไมเหยื่อยังต้องบอกรหัสให้อีก
“รีเซ็ตรหัสผ่าน Coinbase” นี่แหละ การใช้ Gmail ผูกกับบริการสำคัญอย่างธนาคาร คริปโต หรือโดเมน เป็นเรื่องอันตรายมาก ฉันเองก็รู้รหัสผ่าน Google ของตัวเอง แต่เข้าไม่ได้เพราะติด 2FA
ถ้าเป็นเบอร์ที่ไม่รู้จักต้องสงสัยไว้ก่อนเสมอ ถ้ารู้สึกแปลก ๆ ก็ควรวางสายแล้วติดต่อบริษัทนั้นเองเพื่อเริ่มบทสนทนาใหม่ ฉันเห็นด้วยมาก พอมาคิดดูแล้ว ถ้าไม่ได้คาดว่าจะมีคนโทรมา ฉันแทบจะไม่รับสายเลย และนั่นน่าจะช่วยให้ฉันรอดจากมิจฉาชีพมาได้เยอะ ส่วนที่ Google ซิงก์โค้ด Authenticator ขึ้นคลาวด์จนผู้โจมตีเข้าถึง Gmail, Drive, Photos และแอปยืนยันตัวตนได้ทั้งหมดนั้นน่าผิดหวังมาก
ปกติฉันไม่รับสายจากเบอร์แปลกอยู่แล้ว แต่ไม่กี่วันก่อนมีคนอ้างว่าเป็น “พนักงาน Amazon” โทรมาบอกว่ามีการชำระเงินซื้อ iPhone ราคา 600,000 วอนผ่านบัญชีของฉัน พอฉันบอกว่าจะยืนยันตัวตนเขาโดยถามว่า “สินค้าล่าสุดที่ฉันสั่งคืออะไร” อีกฝ่ายก็ตอบวนไปวนมาไม่ตรงคำถาม คุยกันอยู่นาน 20 นาที สุดท้ายเขาด่าฉันแล้ววางสาย ระหว่างนั้นยังได้ยินเสียงอึกทึกเหมือนมีการโทรหลอกลวงแบบเดียวกันอยู่รอบ ๆ ตัวเขาด้วย ฉันไม่เข้าใจจริง ๆ ว่าทำไมถึงคุยนานขนาดนั้น
สัญญาณเตือนที่ชัดที่สุดของการหลอกลวงแบบนี้คือ “ฝ่ายซัพพอร์ตเป็นฝ่ายติดต่อมาก่อน” ทั้งที่เวลาคุณมีเรื่องด่วนจริง ๆ แล้วอยากติดต่อฝ่ายซัพพอร์ตกลับติดต่อไม่ได้ด้วยซ้ำ
ช่วงนี้กฎของฉันคือเบอร์แปลกทุกเบอร์ส่งเข้าวอยซ์เมลหมด ถ้าสำคัญก็ให้ฝากข้อความกับเบอร์ไว้ แล้วฉันจะโทรกลับเองถ้าจำเป็น มีข้อยกเว้นแค่กรณีอย่างโรงพยาบาลหรือการจัดส่งเท่านั้น วิธีนี้ช่วยคัดกรองได้ดี
ฉันใช้กฎ 1–2 วินาที รับสายแล้วพูด hello ถ้าภายใน 1–2 วินาทีไม่มีใครตอบก็วางเลย มิจฉาชีพมักถูกต่อสายมาจากคิวโทรศัพท์ จึงมีช่วงหน่วงเล็กน้อย และยังต้องตั้งสคริปต์ในหัวด้วย เลยตอบช้ากว่าบทสนทนาปกติ สายที่ตอบไม่ทันทีมีโอกาสเป็นสแปมสูง
ไม่ใช่แค่โทรศัพท์ฉัน แต่ของพ่อแม่ฉันก็ตั้งให้บล็อกเบอร์ที่ไม่รู้จักไปเลย ฉันคอยเตือนพวกเขาเสมอว่าอย่าเชื่ออีเมลหลอกลวง แต่ถึงอย่างนั้นทุกปีแม่ก็ยังมีสักหนึ่งหรือสองครั้งที่ตกใจแล้วติดต่อมาหาฉันเพราะ “อีเมลหลอกที่คิดว่าเป็นของจริง”
การไม่รับโทรศัพท์คือหลักการพื้นฐานของฉัน จริง ๆ แล้วฉันเปิด ‘ห้ามรบกวน’ ไว้ตลอด และอนุญาตให้มีเสียงเรียกเข้าเฉพาะเบอร์โปรดเท่านั้น คนที่รีบด่วนจริง (ไม่ว่าจะถูกกฎหมายหรือมิจฉาชีพ) ก็ปล่อยให้ฝากข้อความเสียงไว้ได้ ถ้าอ้างว่าเป็นบริษัทใด ฉันจะเป็นฝ่ายตรวจสอบเอง กรณีนี้แสดงให้เห็นว่าถ้าเป็นสายที่เราไม่ได้ร้องขอ ไม่ว่าจะฟังดูน่าเชื่อแค่ไหน ก็ไม่ควรเริ่มคุยด้วยตั้งแต่แรก และอย่าเก็บข้อมูลอ่อนไหวไว้ในบัญชี Google เด็ดขาด ถ้ามีประสบการณ์ในวงการเทคโนโลยีก็น่าจะรู้กันดีว่ามันเสี่ยงแค่ไหน
ฉันเองก็รู้ดีเรื่องความเสี่ยงของสแปมคอล ไม่จำเป็นต้องอธิบายเพิ่ม แต่ดูเหมือนจะตัดความเป็นไปได้ที่ “ทีมความปลอดภัยของธนาคาร” อาจโทรมาเตือนเรื่องการฉ้อโกงจริง ๆ ทิ้งไปง่ายเกินไป ฉันเองก็อาจจำเบอร์ธนาคารไม่ได้ และก็ไม่แน่ใจด้วยว่าการจำเบอร์ไว้เป็นคำตอบที่ถูกหรือเปล่า
ฉันเคยได้รับสายที่สำคัญจริง ๆ จากหน่วยงานรัฐหรือธนาคารเหมือนกัน (เช่น เรื่องผิดพลาดในการยื่นภาษี) ดังนั้นฉันไม่คิดว่าคำตอบที่ถูกต้องจะเป็นการไม่รับเลยเสมอไป อนึ่ง ในยุโรปแทบไม่มีใครใช้วอยซ์เมล ดูเหมือนจะเป็นวัฒนธรรมแบบอเมริกันมากกว่า
ต่อให้ไม่มีการสปูฟอีเมล ก็ยังขโมยคริปโตได้อยู่ดี อาชญากรอาจเอาปืนมาขู่ให้บอก seed phrase ก็ได้ และกรณีแบบนี้ก็เกิดขึ้นจริงอยู่ไม่น้อย เพราะแบบนี้ธนาคารแบบดั้งเดิมจึงปลอดภัยกว่าคริปโตมาก ผู้เขียนที่มาเล่าประสบการณ์นี้ทำดีแล้ว แต่หวังว่าบทเรียนที่แท้จริงคือคริปโตไม่ใช่วิธีเก็บทรัพย์สินที่ปลอดภัย
ถึงอย่างนั้น การไล่โทรหลอกก็สเกลได้ดีกว่าการถือปืนไปหาถึงบ้านมาก
แต่ก็สมกับเป็น Hacker News ที่มีคนมองว่าการข่มขู่ด้วยปืนไม่ใช่ประเด็นตั้งแต่แรก
ในด้านความปลอดภัยของคริปโต multisig มีประโยชน์มาก เช่น แบบ 2-of-2 ที่แชร์สิทธิ์ลงนามกับสถาบันที่เชื่อถือได้อย่างธนาคาร ปกติจะปลอดภัยกว่าธนาคารทั่วไปเสียอีก หรือใช้หลายคีย์แบบ 3-of-5 ก็ช่วยรับมือกับการบังคับข่มขู่ได้ เช่น ถ้าป้อน PIN ผิดใน hardware token คีย์อาจถูกลบ
กระเป๋า multisig คือคำตอบ และโครงสร้างที่ต้องให้หลายคนอนุมัติก่อนถอนยังช่วยเบรกการใช้เงินเกินตัวได้ด้วย แต่ถ้ามีหลายคนเกี่ยวข้องก็อาจยิ่งเพิ่มความเสี่ยง อีกทั้งถ้าใช้ cold wallet แบบออฟไลน์ การแฮ็กอาจต้องใช้เวลาหลายชั่วโมง ทำให้พอมีเวลาถ่วงได้
https://xkcd.com/538/ การ์ตูนนี้ก็เกี่ยวข้องดี
คำถามสำคัญที่สุดคือทำไมผู้โจมตีถึงไม่กวาดเอาบัญชีธนาคาร/บำนาญ/บัตรเครดิตไปด้วย ในความเป็นจริงธนาคารมักให้ความสำคัญกับการถูกแฮ็กบัญชีลูกค้ามากกว่าเยอะ
คำว่า “ธนาคารให้ความสำคัญ” จริง ๆ หมายถึงนโยบายที่ว่าถ้าคุณได้ใช้ความระมัดระวังตามสมควรแล้วแต่บัญชีถูกขโมยเงิน ธนาคารจะชดเชยให้ ด้วยเหตุนี้ในมุมธนาคาร การฉ้อโกงที่เป็นเงินก้อนใหญ่จึงได้รับความสนใจมากกว่า อ้างอิงว่าเมื่อ 10 เดือนก่อนยังมีเธรด Reddit ที่บอกว่าคู่ผสม Coinbase-Google Authenticator คือความปลอดภัยระดับดีที่สุดอยู่เลย เธรด Reddit เหตุการณ์แฮ็ก Coinbase
แต่ในอีกด้านหนึ่ง ก็เป็นปัญหาที่ธนาคารและบริการลักษณะนี้บังคับให้ลูกค้าต้องใช้แอปบนสมาร์ตโฟนที่ล็อกแน่นหนามากสำหรับการธนาคารเท่านั้น แทบไม่มีจุดกึ่งกลางระหว่างบรรยากาศที่ไม่ไว้ใจลูกค้าเลยกับการผลักภาระความรับผิดชอบให้ลูกค้ารับเอง
การโอนเงินจากธนาคารหรือบัญชีหลักทรัพย์ต้องใช้เวลา ซึ่งระหว่างนั้นถ้าคุณรู้ตัวว่าโดนหลอกและรีบแจ้ง บัญชีก็อาจถูกอายัดได้ จึงป้องกันความเสียหายทันทีได้ง่ายกว่า
แต่ก็มีความเห็นว่าจริง ๆ แล้วธนาคารก็ไม่ได้ใส่ใจเรื่องนั้นมากขนาดนั้น
ลำดับเหตุการณ์ในเรื่องนี้กำกวมจนเข้าใจยาก ถ้าแค่ใช้โค้ด 2FA ก็โดนกวาดทุกอย่างได้จริง นั่นถือว่าร้ายแรงมาก อาจเป็นเพราะรหัสผ่านหลุดอยู่ก่อนแล้วหรือไม่ มีการใช้รหัสผ่านซ้ำหรือเปล่า หรือจริง ๆ เป็นเพราะบัญชี Google ถูกเจาะอยู่แล้วก็ได้ ถ้าแค่โค้ด 2FA ก็พาไปจากบัญชี Google → แอปยืนยันตัวตน → ตัวจัดการรหัสผ่านได้ทั้งหมด ก็อาจลามไปพัง 2FA ของบริการอื่นต่อแบบลูกโซ่ได้ สิ่งที่ฉันอยากรู้ที่สุดคือมีการใช้รหัสผ่านซ้ำหรือไม่ หมายเหตุ: ฉันทำงานที่ Google แต่ไม่ได้อยู่ทีมความปลอดภัย
ฉันคิดว่าผู้โจมตีน่าจะมีรหัสผ่านของฉันอยู่แล้ว และสุดท้ายต้องการแค่ recovery code ที่ฉันอ่านให้ฟังทางโทรศัพท์ ฉันไม่ได้แชร์รหัสผ่านและก็ไม่ได้ใช้ซ้ำ แต่ก็ไม่ได้เปลี่ยนมานานแล้ว
ต่อให้มีรหัสผ่านอยู่แล้ว ถ้าควบคุมอีเมลและโค้ด 2FA ได้ ก็สามารถยึดทุกบัญชีผ่านการรีเซ็ตรหัสผ่านได้
ในโพสต์นี้ขาดคำอธิบายทางเทคนิคที่เป็นรูปธรรม ทำให้น่ากังวลว่าจนถึงปี 2025 แล้ว Google ก็ยังบล็อกอีเมล @google.com ที่ “ดูคล้ายกัน” ได้ไม่ดีพอหรือไม่ ไม่ชัดเจนว่าเป็น Unicode spoofing, ไม่มีการยืนยันอย่าง DKIM หรือแม้แต่บัญชีถูกยึดไปแล้วกันแน่ โดยรวมแล้วมีหลายจุดที่ฟังไม่สมเหตุสมผล
ดูเหมือนแนวคิดเรื่อง Unicode domain name จะไม่เคยเวิร์กจริงเลย ในทางปฏิบัติคนที่ใช้ฟีเจอร์นี้ส่วนใหญ่ก็คือนักต้มตุ๋นกับอาชญากร ขอบคุณ ICANN แบบประชด ๆ
ฉันสงสัยว่าในโพสต์นั้นทำไมถึงไม่อธิบายว่ามันทำอย่างไรให้อีเมลดูเหมือนส่งมาจากโดเมน google ได้ ทั้งที่เจ้าตัวบอกว่าทำงานด้านความปลอดภัย ก็ยิ่งแปลกที่ไม่มีรายละเอียด
มีคนทักว่าไม่มีใครพูดคำแนะนำว่า “อย่าเก็บเงินหลายแสนดอลลาร์ไว้ในบัญชี Coinbase”
ฉันเคยแบ่งคริปโตไว้สองที่ คือ Coinbase กับฮาร์ดดิสก์ที่พังไปแล้ว ตอนนี้กู้ข้อมูลจากฮาร์ดดิสก์ไม่ได้
ฉันแนะนำว่าอย่าลงทุนในคริปโตเลยดีกว่า นอกจากการเก็งกำไรและการฟอกเงินแล้ว ก็ยากจะหาคุณค่าที่แท้จริง และยังมีความเสี่ยงสูงมาก