Bybit အသုံးပြုသူသည် Wallet လိပ်စာများကို တိတ်တဆိတ် လဲလှယ်ပေးသည့် Clipboard Malware အတွက် $1,200 ဆုံးရှုံးသည်။


Bybit အသုံးပြုသူတစ်ဦးသည် ကလစ်ဘုတ်မဲလ်ဝဲသည် ၎င်း၏ပိုက်ဆံအိတ်လိပ်စာကို လွှဲပြောင်းမှုအလယ်တွင် တိတ်တဆိတ်လဲလှယ်ပြီးနောက် $1,200 ဆုံးရှုံးခဲ့သည်။ ဤတွင် ဖြစ်ပျက်ခဲ့ပုံနှင့် ၎င်းသည် မည်သို့အလုပ်လုပ်သနည်း။

ပိုက်ဆံက သူ့ MetaMask ပိုက်ဆံအိတ်ကို သန့်ရှင်းထားခဲ့တယ်။ အမှားအယွင်းမရှိပါ။ သတိပေးချက်များမရှိပါ။ သွားပြီ။

Bybit အသုံးပြုသူတစ်ဦးသည် ၎င်း၏ကိုယ်ပိုင်အပ်ငွေလိပ်စာဟု ယူဆသည့်အရာထံသို့ ဒေါ်လာ 1,200 ပေးပို့ခဲ့သည်။ ဆယ်မိနစ်ကျော်သွားတယ်။ ထို့နောက် တစ်နာရီ။ Bybit မှ မည်သည့်အတည်ပြုချက်မှ မရောက်ခဲ့ပါ။ crypto လုံခြုံရေးအကောင့်အရ X တွင် BalaiBBသုံးစွဲသူသည် ၎င်း၏ Bybit ပိုက်ဆံအိတ်လိပ်စာကို ကူးယူကာ MetaMask ကိုဖွင့်ကာ ၎င်းကို ကူးထည့်ကာ ပို့မည်ကို နှိပ်ကာ လူတိုင်းပြုလုပ်သည့်နည်းလမ်းဖြစ်သည်။

အရောင်းအ၀ယ်ကို စစ်ဆေးသောအခါ သူတွေ့ရှိသောအရာ

အပ်ငွေ မပေါ်သေးသောအခါ၊ BalaiBB သည် X တွင်တင်ခဲ့သည်။ အသုံးပြုသူက ပြန်သွားပြီး သူတကယ်ပို့လိုက်တဲ့ လိပ်စာကို ကြည့်ပါ။ သူ့ မဟုတ်ဘူး။ စက်ပစ္စည်းသည် ကလစ်ဘုတ်ကို ပြန်ပေးဆွဲသည့် malware ကို လုပ်ဆောင်နေပါသည်။ လိပ်စာကို မိတ္တူကူးပြီးချိန်တွင်၊ malware သည် တိုက်ခိုက်သူထိန်းချုပ်ထားသော ပိုက်ဆံအိတ်အတွက် ၎င်းကို လဲလှယ်ပေးခဲ့သည်။ သူက အစားထိုးထည့်လိုက်တယ်။ သူစိမ်းတစ်ယောက်ဆီ ပို့လိုက်တယ်။

Malware သည် မည်သည့်အခါမှ အသံမထွက်ပါ။

ဤတိုက်ခိုက်မှုအမျိုးအစားသည် အပေးအယူခံရသော Android စက်ပစ္စည်း၏ နောက်ခံတွင် စောင့်ဆိုင်းနေပါသည်။ crypto ပိုက်ဆံအိတ်လိပ်စာနှင့်တူသည့် ရှည်လျားသော အက္ခရာဂဏန်းစာတန်းတစ်ခုကို တွေ့ရှိသောအခါ၊ ၎င်းကိုချက်ချင်းအစားထိုးသည်။ အသုံးပြုသူသည် ဘာမှမပြောင်းလဲသည်ကို မမြင်ပါ။ paste က တစ်ချက်ကြည့်လိုက်တာနဲ့ တူပါတယ်။ မည်သူမဆို စစ်ဆေးရန် နှောင့်ယှက်ပါက နောက်ဆုံး ဇာတ်ကောင်လေးကောင်ကသာ ဇာတ်လမ်းကို ပြောပြသည်။ X တွင် BalaiBB အလိုက်၊ ရိုးရှင်းသောပြင်ဆင်မှုသည် ငွေပေးငွေယူကိုအတည်ပြုခြင်းမပြုမီ pasting ပြီးနောက်မည်သည့်လိပ်စာ၏ပထမနှင့်နောက်ဆုံးစာလုံးလေးလုံးကိုအမြဲနှိုင်းယှဉ်သည်။

ဆိုက်ဘာလုံခြုံရေး သုတေသီများ၏ ပြောကြားချက်အရ သိရသည်။ CNC Intelကလစ်ဘုတ်ပြန်ပေးသမားများသည် ဘရောက်ဆာ တိုးချဲ့မှုများအတုများ၊ အရိပ်အမြိုက်ဒေါင်းလုဒ်များအတွင်း ထုပ်ပိုးထားသော ထရိုဂျန်များ၊ သို့မဟုတ် ဖြားယောင်းသည့်လင့်ခ်များမှတစ်ဆင့် စက်ပစ္စည်းသို့ ဝင်ရောက်နိုင်သည်။ လူသိများသော မျိုးကွဲတစ်မျိုးဖြစ်သည့် Qulab သည် တရားဝင်မဟုတ်သော အက်ပ်စတိုးများမှတစ်ဆင့် ဖြန့်ဝေထားသော Tor Browser အက်ပ်အတုများအတွင်း သူ့ကိုယ်သူ ဖုံးကွယ်ထားခြင်းဖြင့် Android စက်ပစ္စည်းများကို အတိအကျ ပစ်မှတ်ထားသည်။ Malware သည် စတင်ချိန်တွင် အလုပ်လုပ်ရန် သူ့ကိုယ်သူ သတ်မှတ်ပေးသည်။

သင်ဘာမှမနှိပ်ဘဲနဲ့ သင့်ပိုက်ဆံအိတ်ကို ရှင်းသွားအောင် နည်းလမ်းငါးခု

ကလစ်ဘုတ်သတိပေးချက်တွင် BalaiBB သည် မရပ်တန့်ခဲ့ပါ။ X ၏နောက်ဆက်တွဲအကြောင်းအရာတစ်ခုတွင်၊ အကောင့်သည် ပိုက်ဆံအိတ်များကို တိတ်တဆိတ်ထုတ်ပစ်သည့် အခြားတိုက်ခိုက်မှုအမျိုးအစားလေးမျိုးကို ဖော်ပြခဲ့သည်။

တိုကင်အတု အတည်ပြုချက်များသည် စာရင်းတွင် ဒုတိယဖြစ်သည်။ ပိုက်ဆံအိတ်ထဲတွင် ကျပန်း တိုကင်တစ်ခု ပေါ်လာသည်။ အသုံးပြုသူက ၎င်းကို DEX တွင် ရောင်းချရန် ကြိုးစားသည်။ ငွေပေးငွေယူကို သူတို့အတည်ပြုပြီးတာနဲ့၊ စာချုပ်က အရာအားလုံးကို ရှင်းသွားပါပြီ။ BalaiBB ၏ စည်းမျဉ်း- မဝယ်ပါက မထိပါနှင့်။

ပုံစံတူ URL များပါသည့် တရားဝင် DeFi ပလပ်ဖောင်းများ၏ မိတ္တူများဖြစ်သည့် Phishing ဆိုက်များသည် တတိယအဆင့်ဖြစ်သည်။ URL uniswop.com အစား uniswap.org အသုံးပြုသူအများစု scroll past ခြားနားချက်မျိုးဖြစ်သည်။ ပိုက်ဆံအိတ်ချိတ်ဆက်မှုတစ်ခုနှင့် အတည်ပြုထားသော ငွေလွှဲမှုတစ်ခု၊ ငွေများ မရှိတော့ပါ။ BalaiBB တွင် X တွင်ဖော်ပြထားသည့်အတိုင်း၊ တရားဝင်ဆိုက်များကို bookmarking လုပ်ခြင်းသည်တစ်ခုတည်းသောယုံကြည်စိတ်ချရသောကာကွယ်ရေးဖြစ်သည်။

အတုအယောင် ဖောက်သည်ထောက်ခံမှု လုံးဝန်းသော အရာများ ထွက်လာသည်။ တစ်စုံတစ်ယောက်သည် MetaMask ဖြင့် ပြဿနာတစ်ခုကို တွစ်တာလုပ်သည်။ မိနစ်ပိုင်းအတွင်း၊ “ ပံ့ပိုးကူညီသူ” မှ “ ပြဿနာကိုဖြေရှင်းရန်” မျိုးစေ့စာပိုဒ်တိုတစ်ခုတောင်းဆိုနေပါသည်။ X ရှိ BalaiBB သည် ဤအကြောင်းနှင့်ပတ်သက်၍ တုံးတိတိဖြစ်သည်- မည်သည့်တရားဝင်ကုမ္ပဏီမှ မျိုးစေ့စာစုကို မည်သည့်အခါမျှ တောင်းဆိုမည်မဟုတ်ပါ။ တစ်ကြိမ်တော့ မဟုတ်ပါဘူး။

ပဉ္စမမြောက် တိုက်ခိုက်မှုအမျိုးအစား၊ Discord လူမှုအင်ဂျင်နီယာ၊ တရားဝင်ဆာဗာများတွင် အပေးအယူခံရသော မွမ်းမံအကောင့်များမှတစ်ဆင့် လုပ်ဆောင်သည်။ “ surprise mint” သို့မဟုတ် airdrop လင့်ခ်အတုသည် ယုံကြည်စိတ်ချရသော နာမည်မှ ထွက်လာသည်။ လူတွေက သူတို့အသိအမှတ်ပြုတဲ့သူတစ်ယောက်ဆီကနေ လာတဲ့အတွက် ကလစ်နှိပ်တယ်။ သူတို့ ပိုက်ဆံအိတ်ကို ချိတ်တယ်။ ရံပုံငွေတွေ ချန်ထားတယ်။

အလားတူ ကလစ်ဘုတ်-လဲလှယ်ခြင်းအပြုအမူကို ပေးဆောင်သည့် Google Play အက်ပ်အတုများ တိုက်ခိုက်သူများသည် USDT လွှဲပြောင်းမှုများအတွင်း အထူးသဖြင့် ပိုက်ဆံအိတ်လိပ်စာများကို လဲလှယ်ပေးသည့် malware များကို ဖြန့်ဝေရန်အတွက် အတုအပအက်ပ်စတိုးစာမျက်နှာများကို ဖန်တီးထားသည့် ဘရာဇီးရှိ Android စက်ပစ္စည်းများကို ပစ်မှတ်ထား၍ မှတ်တမ်းတင်ထားပြီးဖြစ်သည်။

မည်သူမှဖော်ပြထားခြင်းမရှိသောအပိုင်း- ပြန်အမ်းငွေမရှိပါ။

Blockchain အရောင်းအဝယ်များသည် နောက်ဆုံးဖြစ်သည်။ ပံ့ပိုးမှုလက်မှတ်မရှိ၊ အငြင်းပွားမှုပြတင်းပေါက်မရှိ၊ ဖုန်းခေါ်ဆိုရန်ဘဏ်မရှိပါ။ အရောင်းအ၀ယ်ရှင်းပြီးသည်နှင့် ကလစ်ဘုတ်အပိုင်စီးခြင်းဖြင့် ခိုးယူခံရသော crypto ပြန်လည်ရယူရန် CNC Intel မှ အတည်ပြုခဲ့သည်။ ပြန်လည်ထူထောင်ရေးမှာ ရှားပါးနေသေးသော်လည်း ထိုသို့သောကိစ္စရပ်များတွင် ရန်ပုံငွေခြေရာခံရန် တရားဥပဒေစိုးမိုးရေးနှင့်အတူ လုပ်ဆောင်ခဲ့ကြောင်း ကုမ္ပဏီက မှတ်ချက်ပြုခဲ့သည်။

ခိုးယူခံရသောလိပ်စာကို ကွင်းဆက်တွင် ခြေရာခံနိုင်သည်။ လက်တွေ့ကျကျပြောရရင် ပိုက်ဆံက ပြန်ယူလို့မရဘူး။

ဧပြီလ 2026 တွင် crypto ဆုံးရှုံးမှု $620 သန်းတွေ့ခဲ့သည်။ ဖြစ်ရပ် 20 ခုတွင်၊ ဖေဖော်ဝါရီ 2025 Bybit ချိုးဖောက်မှုနောက်ပိုင်း အဆိုးရွားဆုံး လစဉ်စုစုပေါင်းဖြစ်သည်။ ထိုဆုံးရှုံးမှုအများစုမှာ အခြေခံအဆောက်အအုံအဆင့် ချို့ယွင်းမှုများကြောင့်ဖြစ်သည်။ ဒေါ်လာ 1,200 ကလစ်ဘုတ်ခိုးယူမှုသည် စကေး၏ ဆန့်ကျင်ဘက်တွင် ရှိနေသည်။ မတူညီသောနည်းလမ်း။ တူညီသောရလဒ်။

CNC Intel သည် ပိုက်ဆံအိတ်လိပ်စာကို ကူးယူပြီးနောက် ကျပန်းစာသားဖြင့် ကလစ်ဘုတ်အကြောင်းအရာများကို ထပ်ရေးရန် အကြံပြုသည်၊ Malwarebytes သို့မဟုတ် Kaspersky ကဲ့သို့သော ကိရိယာများဖြင့် ဗိုင်းရပ်စ်နှိမ်နင်းရေးစကင်န်အပြည့်အစုံကို လုပ်ဆောင်ကာ၊ မရင်းနှီးသည့်အရာများအတွက် msconfig မှတစ်ဆင့် Windows startup တက်ဘ်ကို စစ်ဆေးရန် အကြံပြုထားသည်။ Android တွင်၊ တရားဝင်မဟုတ်သော အက်ပ်စတိုးများသည် ကူးစက်မှုအများဆုံးနေရာဖြစ်သည်။

အသုံးပြုသူ၏ $1,200 ပြန်မလာပါ။ ၎င်းအစား သူရခဲ့သော သင်ခန်းစာမှာ ၎င်းကို လေ့လာရန် လူအများစု ပေးဆောင်သည်ထက် သက်သာသော သင်ခန်းစာဖြစ်သည်။



Source