มิจฉาชีพใช้ศักยภาพของ Generative AI เพื่อโกงวงการพนันออนไลน์

Introduction

อุตสาหกรรมการพนันออนไลน์เฟื่องฟูขึ้นด้วยด้วยนวัตกรรม ส่วน Generative AI ก็เป็นความก้าวหน้าของนวัตกรรม AI เช่นเดียวกัน อย่างไรก็ตามเทคโนโลยีที่ทันสมัยเหล่านี้ก็สร้างโอกาสใหม่สำหรับมิจฉาชีพในการโกงระบบ และเอาเปรียบผู้เล่นที่ไม่ได้ระมัดระวัง ดังนั้นทั้งผู้ให้บริการ และผู้เล่นควรต้องทำความเข้าใจว่า Generative AI จะส่งผลต่อการฉ้อโกงวงการพนันออนไลน์ได้อย่างไร

เข้าใจพลังการสร้างความปั่นป่วนของ Generative AI

การเพิ่มขึ้นของผู้เล่นปลอม

Generative AI สามารถสร้างบัญชีผู้เล่นปลอมพร้อมประวัติ และพฤติกรรมที่น่าเชื่อถือได้จำนวนมาก "ผู้เล่นปลอม" เหล่านี้จึงสามารถทำให้เกิดความปั่นป่วนให้กับวงการพนันออนไลน์ได้ เช่น

หาประโยชน์จากโบนัส และโปรโมชันเริ่มต้น : มิจฉาชีพสามารถนำเงินโบนัสแรกเข้า หรือโปรแกรมสะสมคะแนนมาใช้ประโยชน์ผ่านเครือข่ายบัญชีปลอมได้ ทำให้ได้รับโบนัสเริ่มต้นเป็นจำนวนมากจากระบบของผู้ให้บริการ
บิดเบือนการวิเคราะห์ผู้เล่น : พฤติกรรมของผู้เล่นปลอมทำให้สามารถบิดเบือนข้อมูลของผู้เล่น ทำให้เป็นเรื่องยากสำหรับผู้ให้บริการในการตรวจสอบรูปแบบการฉ้อโกง และประสิทธิภาพการใช้งานบนแพลตฟอร์ม
ควบคุมผลลัพธ์ของเกม : ผู้เล่นปลอมเหล่านี้สามารถบิดเบือนผลลัพธ์ได้ โดยเฉพาะในเกมที่มีผู้เล่นจำนวนน้อย ทำให้สามารถโกงผู้เล่น รวมถึงแพลตฟอร์มการพนันออนไลน์ได้

Generative AI’s Dark Side

ผลกระทบจากการใช้งาน Generative AI โดยมิจฉาชีพนั้นไม่ได้จำกัดอยู่แค่การใช้บอทที่มีความสามารถสูงเพื่อโกงระบบเท่านั้น มิจฉาชีพสามารถใช้ประโยชน์จาก Generative AI เพื่อแอบอ้างเป็นลูกค้า, เลียนแบบรูปลักษณ์ และเสียงของบุคคล รวมถึงการสร้างข้อมูลประจำตัวปลอม เช่น

Phishing แบบเฉพาะเจาะจง : Generative AI สามารถสร้างการโจมตีแบบฟิชชิ่งแบบกำหนดเป้าหมายไปยังผู้ใช้งานเว็บไซต์พนันออนไลน์ได้โดยการเลียนแบบการสื่อสารจากเว็บไซต์การพนันที่ผู้ใช้งานเข้าใช้เป็นประจำ
Deepfaked customer support : มิจฉาชีพอาจใช้เทคโนโลยี deepfake เพื่อแอบอ้างเป็นเจ้าหน้าที่ให้บริการลูกค้า หลอกให้ผู้เล่นเปิดเผยรายละเอียดการล็อกอิน หรืออนุมัติการทำธุรกรรมที่ผิดปกติ
Social engineering : Generative AI อาจสร้างโปรไฟล์โซเชียลมีเดียปลอมของบุคคลที่มีชื่อเสียง หรือผู้เล่นที่ไม่พอใจ เพื่อแพร่กระจายข้อมูลข่าวลือ หรือข้อมูลเท็จได้

การปกปิดพฤติกรรมการฉ้อโกง

มิจฉาชีพมักใช้ antidetect browsers เพื่อปกปิดร่องรอย digital footprints ของตน ทำให้การตรวจจับผู้เล่นปลอม หรือกลยุทธ์การโจมตีทำได้ยากขึ้น โดยเบราว์เซอร์เหล่านี้ช่วยให้มิจฉาชีพสามารถปรับแต่ง device fingerprints, browsing patterns และตำแหน่ง geolocation ได้ ทำให้ดูเหมือนว่ามีผู้ใช้หลายรายได้ใช้งานบัญชีต่าง ๆ จากสถานที่ต่าง ๆ ตามปกติ

ความน่าเชื่อถือของการพนันออนไลน์ลดลง

เมื่อเกือบหนึ่งปีก่อน มิจฉาชีพที่วางแผนสำหรับการฉ้อโกงการพนันออนไลน์ คือการหาข้อมูลส่วนบุคคลที่ถูกขายในเว็บไซต์ใต้ดิน แล้วจึงนำมาสร้างบัญชีปลอมบนแพลตฟอร์มการพนัน ทำให้การตรวจสอบข้อมูลประจำตัวมักตรวจพบบัญชีเหล่านี้ได้โดยการตรวจสอบจากฐานข้อมูลที่มีการรั่วไหล อย่างไรก็ตามด้วยการใช้ Generative AI ที่เพิ่มมากขึ้น ทำให้ปัจจุบันมิจฉาชีพสามารถสร้างข้อมูลบุคคลปลอม ๆ ขึ้นมาใหม่ได้ และนำไปใช้ในด้านต่าง ๆ ของระบบการพนันออนไลน์ ทำให้การตรวจสอบของแพลตฟอร์มวงการพนันออนไลน์ทำได้ยากขึ้น

ความท้าทายที่จะเกิดขึ้นสำหรับการพนันออนไลน์

Generative AI ฉลาดขึ้นด้วยข้อมูล แม้ว่าการฉ้อโกงด้วย Generative AI จะยังอยู่ในระยะเริ่มต้น แต่มันสามารถสร้างความปั่นป่วนต่ออุตสาหกรรมการพนันออนไลน์ได้ เนื่องจากมิจฉาชีพนำเทคโนโลยีใหม่นี้มาใช้วางแผน และลงมือดำเนินการต่าง ๆ อย่างซับซ้อน เพื่อให้ทันต่อความเสี่ยงที่กำลังมาถึงอย่างรวดเร็ว ขอแนะนำให้ผู้ใช้งานตระหนักถึงความเสี่ยงจากการที่มิจฉาชีพใช้งาน Generative AI ในลักษณะดังกล่าว

ที่มา : group-ib

Google แก้ไขช่องโหว่ Zero-Day บน Chrome ครั้งที่ 5 ในปี 2024

Google ออกอัปเดตแพตซ์ความปลอดภัยสำหรับ Chrome browser เพื่อแก้ไขช่องโหว่ Zero-Day ครั้งที่ 5 ที่กำลังถูกนำไปใช้ในการโจมตีอย่างแพร่หลายตั้งแต่ต้นปี 2024

โดยช่องโหว่มีหมายเลข CVE-2024-4671 ความรุนแรงระดับ High เป็นช่องโหว่ “use after free” ใน Visuals component ที่จัดการการเรนเดอร์ และการแสดงเนื้อหาบน browser ซึ่งถูกพบ และรายงานโดยนักวิจัยนิรนาม ซึ่งช่องโหว่ดังกล่าวกำลังถูกนำไปใช้ในการโจมตีแบบ Zero-Day (more…)

Citrix แจ้งเตือนผู้ดูแลระบบเร่งแก้ไขช่องโหว่ PuTTY SSH client

Citrix แจ้งลูกค้าให้เร่งแก้ไขช่องโหว่ PuTTY SSH client ด้วยตนเอง เนื่องจากโหว่ดังกล่าวอาจทำให้ Hacker ขโมย private SSH key ของผู้ดูแลระบบ XenCenter ได้ (more…)

พบช่องโหว่ใหม่บน BIG-IP Next Central Manager ที่ทำให้สามารถเข้าควบคุมเครื่องได้

F5 ได้แก้ไขช่องโหว่ใน BIG-IP Next Central Manager ที่มีระดับความรุนแรงสูง 2 รายการ ที่สามารถนำไปใช้เพื่อยกระดับสิทธิ์เป็นดูแลระบบ ทำให้สามารถควบคุม และสร้างบัญชีปลอม รวมถึงซ่อนบัญชีดังกล่าวในระบบได้

Next Central Manager เป็นเครื่องมือที่ช่วยให้ผู้ดูแลระบบสามารถจัดการ BIG-IP Next instances and services ภายในองค์กร หรือบนคลาวด์ผ่าน management user interface

ช่องโหว่บน management user interface ดังกล่าวมีหมายเลข CVE-2024-26026 (คะแนน CVSS 7.5/10 ความรุนแรงระดับ High) และช่องโหว่ OData injection หมายเลข CVE-2024-21793 (คะแนน CVSS 7.5/10 ความรุนแรงระดับ High) ที่พบใน BIG-IP Next Central Manager API ทำให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้คำสั่ง SQL ที่เป็นอันตรายบนอุปกรณ์ที่มีช่องโหว่จากระยะไกลได้ โดยส่งผลกระทบต่อ BIG-IP Next Central Manager เวอร์ชัน 20.0.1 - 20.1.0

การโจมตีในลักษณะ SQL injection คือการ inject คำสั่ง SQL ที่เป็นอันตรายลงในช่องป้อนข้อมูล หรือพารามิเตอร์ในการสืบค้นฐานข้อมูล โดยการโจมตีไปยังช่องโหว่ของแอปพลิเคชันที่อนุญาตให้เรียกใช้คำสั่ง SQL ได้โดยไม่ได้ตั้งใจ ส่งผลให้เกิดการเข้าถึงโดยไม่ได้รับอนุญาต การขโมยข้อมูล และการเข้าควบคุมระบบ

โดย Eclypsium บริษัทรักษาความปลอดภัยด้าน Supply chain security เป็นผู้รายงานช่องโหว่ และเผยแพร่ชุดสาธิตการโจมตี (PoC) เนื่องจากพบบัญชีปลอมที่ถูกสร้างขึ้นหลังจากการโจมตีผ่านช่องโหว่ดังกล่าว ซึ่งจะไม่สามารถเห็นได้จาก Next Central Manager ทำให้ผู้โจมตีสามารถแฝงตัวอยู่ในระบบของเหยื่อได้

รวมถึง management console ของ Central Manager ที่มีช่องโหว่ CVE-2024-26026 และ CVE-2024-2179 ทำให้ Hacker สามารถเข้าถึง administrative UI ซึ่งจะทำให้สามารถเข้าควบคุมเครื่องได้

F5 แนะนำให้ผู้ดูแลระบบทำการอัปเดตไปเป็น BIG-IP Next Central Manager เวอร์ชัน 20.2.0 เพื่อแก้ไขช่องโหว่

การโจมตีโดยใช้ PoC และการลดผลกระทบชั่วคราว

ตามคำแนะนำของ F5 ผู้ดูแลระบบที่ยังไม่สามารถทำการอัปเดตความปลอดภัยได้ทันที ควรจำกัดการเข้าถึง Next Central Manager ให้สามารถเข้าถึงได้เฉพาะผู้ใช้ที่เชื่อถือได้ผ่านเครือข่ายที่ปลอดภัย เพื่อลดความเสี่ยงจากการโจมตี

ทั้งนี้ตามข้อมูลของ Eclypsium ยังไม่พบหลักฐานการโจมตีช่องโหว่ดังกล่าว แต่ปัจจุบันทาง Shodan ได้พบว่ามีอุปกรณ์ F5 BIG-IP มากกว่า 10,000 เครื่องที่มี management ports เปิดให้เข้าถึงได้บนอินเทอร์เน็ต

ในเดือนพฤศจิกายน 2023 ทาง F5 ได้แจ้งเตือนเตือนลูกค้าว่าได้พบ Hacker กำลังใช้ช่องโหว่ระดับ Critical ของ BIG-IP 2 รายการ (CVE-2023-46747 และ CVE-2023-46748) ซึ่งได้รับการแก้ไขไปแล้ว ก่อนที่จะพบการพยายามโจมตีเพื่อเข้าถึงอุปกรณ์ที่มีช่องโหว่ เพื่อเรียกใช้คำสั่งที่เป็นอันตราย และลบร่องรอยการโจมตี

เมื่อสองปีที่แล้ว CISA ได้แจ้งเตือนการโจมตีช่องโหว่ F5 BIG-IP (CVE-2022-1388) จำนวนมาก ที่ทำให้ผุ้โจมตีสามารถเข้าควบคุมอุปกรณ์ได้ ซึ่ง CISA ได้ทำการแจ้งเตือนไปยังเครือข่ายภาครัฐ และเอกชน และให้คำแนะนำเพื่อป้องกันการโจมตีช่องโหว่ดังกล่าว

ที่มา : Bleepingcomputer, CVE-2024-26026, CVE-2024-21793

เว็บไซต์ที่ถูกยึดของ Lockbit กลับมาเปิดใหม่อีกครั้งเพื่อลงประกาศใหม่ของตำรวจ

หน่วยงาน NCA, FBI และ Europol ได้ฟื้นฟูเว็บไซต์เผยแพร่ข้อมูลรั่วไหลของกลุ่ม LockBit ransomware ที่ถูกยึดไป เพื่อบอกเป็นนัยถึงข้อมูลใหม่ที่จะถูกเปิดเผยโดยหน่วยงานบังคับใช้กฎหมายในวันอังคารนี้ (more…)

DocGo เปิดเผยการถูกโจมตีทางไซเบอร์ หลังจากกลุ่มแฮ็กเกอร์ขโมยข้อมูลสุขภาพของผู้ป่วยไปได้

บริษัท DocGo ผู้ให้บริการรักษาทางการแพทย์เคลื่อนที่ ยืนยันว่าได้รับผลกระทบจากการโจมตีทางไซเบอร์ หลังจากที่กลุ่มแฮ็กเกอร์สามารถเข้ายึดระบบของบริษัท และนำข้อมูลสุขภาพของผู้ป่วยออกไปได้ (more…)

สรุปรายงานสถานะของ Ransomware ในปี 2024

Sophos บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ เผยแพร่รายงานสรุปเหตุการณ์ด้าน Ransomware ขององค์กร 5,000 แห่งทั่วโลก ตั้งแต่ต้นเหตุไปจนถึงความรุนแรงของการโจมตี ผลกระทบทางการเงิน และระยะเวลาในการกู้คืนระบบจากเหตุการณ์ที่เกิดขึ้น รวมถึงจากผลการสำรวจผู้นำด้านไอที/ความปลอดภัยทางไซเบอร์ใน 14 ประเทศ

ซึ่งรายงานประจำปีนี้ได้รวมข้อมูลเชิงลึกเกี่ยวกับการเรียกร้องค่าไถ่ และการชำระค่าไถ่ และให้ความกระจ่างเกี่ยวกับบทบาทของการบังคับใช้กฎหมายในการแก้ไขแรนซัมแวร์

อัตราการโจมตีลดลง แต่ค่าใช้จ่ายในการกู้คืนระบบเพิ่มขึ้น

พบว่าในปี 2024 มีองค์กรได้รับผลกระทบจาก Ransomware อยู่ที่ 59% ซึ่งลดลงจากในปี 2023 ซึ่งมีองค์กรได้รับผลกระทบจาก Ransomware ที่ 66% แต่ถึงแม้ว่าการโจมตีจะลดลง แต่พบว่าค่าใช้จ่ายในการกู้คืนระบบกลับเพิ่มสูงขึ้น (ไม่รวมการจ่ายค่าไถ่) โดยเพิ่มขึ้นเป็น 2.73 ล้านเหรียญสหรัฐ หรือ 50% จากที่รายงานในปี 2023 ที่ 1.82 ล้านเหรียญสหรัฐ

 

การเข้ารหัสเครื่องในระบบเครือข่ายทั้งหมดขององค์กรพบได้ยากขึ้น

พบว่าปัจจุบันมีเครื่องในระบบเครือข่ายได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์มีเพียงครึ่งหนึ่งขององค์กร (49%) ที่ถูกเข้ารหัส ทั้งนี้พบว่ามีเพียง 4% เท่านั้นที่องค์กรรายงานว่าอุปกรณ์ 91% ขึ้นไปได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์

 

 

เหยื่อเกิน 50% ยอมจ่ายเงินเรียกค่าไถ่

จากรายงานพบว่าในปี 2024 มีองค์กรที่ได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์ และถูกเข้ารหัสข้อมูลได้ยอมรับว่าจ่ายค่าไถ่เพื่อกู้คืนข้อมูลมากกว่าครึ่ง (56%) เมื่อเทียบกับการที่องค์กรได้ทำการกู้คืนข้อมูล backup กลับมา (68%) รวมถึงใช้วิธีการอื่น (68%) ในการกู้คืนข้อมูลที่ถูกโจมตี เช่น บังคับใช้กฎหมาย หรือการใช้ decryption keys ที่ถูกเปิดเผยต่อสาธารณะแล้ว

 

 

การจ่ายเงินเรียกค่าไถ่สูงขึ้น แต่เหยื่อไม่ได้จ่ายตามราคาที่ Hacker เรียกค่าไถ่

พบว่าในปี 2024 มีผู้ตอบแบบสอบถาม 1,097 ราย ที่ยอมรับว่าองค์กรยอมจ่ายค่าไถ่ ซึ่งเผยให้เห็นว่าการชำระเงินจ่ายค่าไถ่โดยเฉลี่ย (ค่ามัธยฐาน) เพิ่มขึ้น 5 เท่าจากปี 2023 จาก 400,000 ดอลลาร์เป็น 2 ล้านดอลลาร์

แม้ว่าอัตราการจ่ายค่าไถ่จะเพิ่มขึ้น แต่พบว่ามีเพียง 24% ของผู้ตอบแบบสอบถามที่บอกว่าการชำระเงินของพวกเขาตรงกับคำขอเรียกค่าไถ่แรก โดย 44% ได้จ่ายน้อยกว่าคำขอเรียกค่าไถ่แรก ในขณะที่ 31% จ่ายมากกว่าคำขอเรียกค่าไถ่แรก

 

 

หากต้องการข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับการจ่ายค่าไถ่ และด้านอื่น ๆ สามารถดูเพิ่มเติมได้จากรายงานฉบับเต็ม

ที่มา : news.

เซิร์ฟเวอร์ Tinyproxy กว่า 50,000 เครื่อง มีความเสี่ยงถูกโจมตีจากช่องโหว่ RCE ระดับ Critical

พบ Tinyproxy instance กว่า 52,000 รายการ ที่เข้าถึงได้บนอินเทอร์เน็ต มีความเสี่ยงต่อช่องโหว่ CVE-2023-49606 ซึ่งเป็นช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ความรุนแรงระดับ Critical ที่เพิ่งถูกเปิดเผยเมื่อไม่นานมานี้ (more…)

ฟินแลนด์แจ้งเตือนการโจมตีของมัลแวร์บน Android ทำให้บัญชีธนาคารถูกขโมยได้

สำนักงานขนส่ง และการสื่อสารของฟินแลนด์ (Traficom) แจ้งเตือนเกี่ยวกับแคมเปญมัลแวร์บน Android ที่กำลังพยายามเข้าถึงบัญชีธนาคารออนไลน์ของเหยื่อ (more…)

ร้านอาหารแพนด้ายืนยันการถูกละเมิดข้อมูลหลังจากถูกแฮ็ก

Panda Restaurant Group ซึ่งเป็นบริษัทแม่ของ Panda Express, Panda Inn และ Hibachi-San ออกมายืนยันการถูกละเมิดข้อมูลภายหลังจากการถูกโจมตีทางไซเบอร์ หลังจากที่ผู้โจมตีบุกรุกระบบของบริษัทในเดือนมีนาคม และขโมยข้อมูลส่วนตัวของพนักงานจำนวนหนึ่งออกไป

Panda Express คือเครือร้านอาหารฟาสต์ฟู้ดของจีนที่ใหญ่ที่สุดในสหรัฐอเมริกา โดยมียอดขายมากกว่า 3 พันล้านดอลลาร์ และมีพนักงานกว่า 47,000 คนใน 2,300 สาขา

โฆษกของบริษัทให้ข้อมูลกับ BleepingComputer โดยระบุว่า "บริษัทพบการละเมิดความปลอดภัยของข้อมูลเมื่อวันที่ 10 มีนาคม 2024 ซึ่งส่งผลกระทบต่อระบบขององค์กรบางส่วน แต่ไม่ส่งผลกระทบต่อระบบในร้านค้า การดำเนินงาน และประวัติของลูกค้า เหตุการณ์ดังกล่าวส่งผลกระทบต่อข้อมูลที่เกี่ยวข้องกับบริษัทในปัจจุบัน และในอดีตเท่านั้น ไม่มีข้อมูลลูกค้าที่เกี่ยวข้องกับเหตุการณ์นี้"

ทันทีที่ตรวจพบเหตุการณ์ดังกล่าว บริษัท Panda ได้ดำเนินการด้านความปลอดภัยกับระบบ เปิดใช้งานการแก้ไข และการกู้คืนข้อมูล และเริ่มการสอบสวนอย่างละเอียดโดยร่วมมือกับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ และหน่วยงานทางด้านกฎหมาย เพื่อจำลองลักษณะ และขอบเขตของการละเมิดข้อมูล

บริษัท Panda ระบุในจดหมายแจ้งเตือนที่ส่งถึงผู้ได้รับผลกระทบว่า "หลังจากการสอบสวนอย่างละเอียด บริษัทพบว่าข้อมูลบางอย่างที่ถูกเก็บไว้ในระบบองค์กรถูกเข้าถึงโดยไม่ได้รับอนุญาตระหว่างวันที่ 7-11 มีนาคม 2024"

"ด้วยการช่วยเหลือจากผู้เชี่ยวชาญ บริษัทได้เริ่มตรวจสอบข้อมูลที่ได้รับผลกระทบอย่างละเอียด เพื่อระบุข้อมูล และบุคคลที่ได้รับผลกระทบ โดยเมื่อวันที่ 15 เมษายน บริษัทสามารถสรุปการตรวจสอบข้อมูลที่ได้รับผลกระทบเรียบร้อยแล้ว และพิจารณาว่าข้อมูลส่วนบุคคลของคุณอาจได้รับผลกระทบจากการโจมตี"

ยังไม่ทราบจำนวนผู้ได้รับผลกระทบ

ตามข้อมูลที่ยื่นต่อสำนักงานอัยการสูงสุดของรัฐ ข้อมูลที่ถูกละเมิดจากการโจมตีประกอบไปด้วยชื่อบุคคลที่ได้รับผลกระทบ หรือข้อมูลระบุตัวตนอื่น ๆ หมายเลขใบขับขี่ หรือหมายเลขบัตรประจำตัวอื่น

บริษัท Panda ยังไม่ได้เปิดเผยจำนวนรายชื่อบุคคลที่ถูกละเมิด หรือขโมยข้อมูลส่วนตัวในเหตุการณ์ดังกล่าว โดยโฆษกของบริษัท Panda ระบุว่า "บริษัทยังคงทำงานร่วมกับหน่วยงานทางด้านกฎหมาย ซึ่งกำลังทำการสอบสวนผู้กระทำผิดที่ต้องรับผิดชอบต่อเหตุการณ์นี้ นอกจากนี้บริษัทยังคงใช้มาตรการป้องกันทางเทคนิคเพื่อเพิ่มความปลอดภัยของข้อมูล และเพื่อช่วยป้องกันเหตุการณ์ลักษณะนี้ไม่ให้เกิดขึ้นอีกในอนาคต"

ที่มา : bleepingcomputer