
ผู้ใช้งาน Grubhub ได้รับข้อความหลอกลวงที่ดูเหมือนส่งมาจากอีเมล official ของบริษัท โดยสัญญาว่าจะมอบผลตอบแทนเป็น bitcoin จำนวน 10 เท่า แลกกับการโอนเหรียญไปยัง digital wallet ที่ระบุไว้
อีเมลดังกล่าวอ้างว่าเป็นส่วนหนึ่งของแคมเปญ ‘Holiday Crypto Promotion’ และถูกส่งมาจาก email address ภายใต้โดเมน ‘b.grubhub.com’ ซึ่งเป็น subdomain ที่ถูกต้องที่ Grubhub ใช้ในการติดต่อสื่อสารกับร้านค้าพันธมิตร และร้านอาหารต่าง ๆ
ข้อความหลอกลวงระบุว่า “เหลือเวลาอีก 30 นาทีสำหรับโปรโมชั่น Holiday Crypto Promotion ของบริษัท Grubhub จะให้ผลตอบแทน 10 เท่าสำหรับ Bitcoin ทุกยอดที่โอนมายัง address [...] นี้ ยกตัวอย่างเช่น หากคุณโอนมา 1,000 ดอลลาร์ เราจะโอนคืนให้ 10,000 ดอลลาร์”
อีเมลบางฉบับถูกส่งมาจาก ‘merry-christmast@b.grubhub.com’ และ ‘crypto-promotion@b.grubhub.com’ โดยเริ่มตั้งแต่วันที่ 24 ธันวาคมที่ผ่านมา ซึ่งในเนื้อหาอีเมลมีการระบุชื่อของผู้รับไว้อย่างถูกต้องด้วย

นี่เป็นรูปแบบการหลอกลวงแจกรางวัล Crypto แบบดั้งเดิม ที่คนร้ายจะหลอกให้เหยื่อโอนทรัพย์สินไปให้ โดยให้คำสัญญาว่าจะให้ผลตอบแทนกลับคืนมาในจำนวนที่มากกว่าเดิม
แม้ผู้ใช้งานบางส่วนจะตั้งข้อสังเกตว่าข้อความหลอกลวงเหล่านี้อาจเกิดจากการโจมตีแบบ DNS takeover ซึ่งทำให้ผู้โจมตีสามารถส่งอีเมลที่ผ่านระบบตรวจสอบความน่าเชื่อถือได้ แต่ทางบริษัทยังไม่ได้ออกมาให้รายละเอียดใด ๆ เกี่ยวกับสาเหตุของเหตุการณ์นี้
อย่างไรก็ตาม ทาง Grubhub ได้ระบุในแถลงการณ์ที่ส่งให้กับ BleepingComputer ว่า ทางบริษัทได้จำกัดขอบเขตของเหตุการณ์ที่เกิดขึ้นแล้ว และกำลังดำเนินการเพื่อป้องกันไม่ให้เกิดเหตุการณ์เช่นนี้ขึ้นอีกในอนาคต
Grubhub แจ้งกับ BleepingComputer โดยระบุว่า “บริษัทรับทราบเรื่องข้อความที่ผิดปกติ ซึ่งดูเหมือนถูกส่งมาจาก Grubhub ไปยังร้านค้าพันธมิตรบางรายของบริษัทแล้ว บริษัทได้ทำการตรวจสอบในทันที พร้อมทั้งควบคุมสถานการณ์ และกำลังดำเนินมาตรการเพื่อให้มั่นใจว่าจะไม่เกิดเหตุการณ์ซ้ำอีก”
เมื่อช่วงต้นปีที่ผ่านมา บริษัท food delivery รายนี้ เคยประกาศว่ามีผู้ไม่หวังดีสามารถเข้าถึงข้อมูลชื่อ, email และหมายเลขโทรศัพท์ของทั้งลูกค้า, ร้านค้า และพนักงานขับรถของบริษัท
โดยการโจมตีระบบดังกล่าวเกิดขึ้นผ่านบัญชีที่ใช้งานโดยผู้ให้บริการ third-party ซึ่งทำหน้าที่ให้บริการ support แก่ Grubhub
ที่มา : bleepingcomputer

You must be logged in to post a comment.