ย้อนกลับ

อาชญากรคริปโตที่ต้องการตัวมากที่สุด: 3 แฮกเกอร์ที่ขับเคลื่อนคลื่นอาชญากรรมดิจิทัล

sameAuthor avatar

เขียนและแก้ไขโดย
Kamina Bashir

03 ตุลาคม พ.ศ. 2568 23:30 ICT
เชื่อถือได้
  • ในปี 2025 อาชญากรรมคริปโตยกระดับเป็นสงครามที่รัฐสนับสนุน โดยมีการขโมย USD2.17 พันล้านในครึ่งปีแรก
  • ลาซารัสของเกาหลีเหนือขโมย 1.5 พันล้าน USD จาก Bybit ขณะที่ Gonjeshke Darande ที่เชื่อมโยงกับอิสราเอลเผา 90 ล้าน USD จาก Nobitex ของอิหร่าน
  • UNC4899 ใช้การโจมตีคลาวด์ขั้นสูงและการโจมตีซัพพลายเชนเพื่อดูดเงินหลายล้าน เผยให้เห็นความซับซ้อนที่เพิ่มขึ้นของภัยคุกคาม
Promo

ในปี 2025 การขโมยสกุลเงินดิจิทัลได้พัฒนาจากการหลอกลวงแบบง่ายๆ และการฉ้อโกงที่ฉวยโอกาสไปสู่การดำเนินการที่ซับซ้อนซึ่งได้รับการสนับสนุนจากรัฐที่มุ่งเป้าไปที่การแลกเปลี่ยนหลักและโครงสร้างพื้นฐานที่สำคัญ มีการขโมยไปกว่า 2.17 พันล้าน USD ในช่วงครึ่งแรกของปี 2025 และตัวเลขนี้ยังคงเพิ่มขึ้นทุกเดือน

ในเดือนกันยายนเพียงเดือนเดียว การโจมตีที่เกี่ยวข้องกับคริปโต 20 ครั้งส่งผลให้เกิดการสูญเสียที่รายงานไว้ 127.06 ล้าน USD ซึ่งเน้นย้ำถึงภัยคุกคามที่เพิ่มขึ้น ด้านล่างนี้คือแฮกเกอร์ที่มีชื่อเสียงสามคนที่มีส่วนร่วมในการโจมตีคริปโตครั้งใหญ่

Sponsored
Sponsored

1. กลุ่ม Lazarus

กลุ่ม Lazarus เป็นองค์กรแฮกเกอร์ที่มีชื่อเสียงซึ่งได้รับการสนับสนุนจากเกาหลีเหนือ รู้จักกันในชื่อ APT 38, Labyrinth Chollima และ HIDDEN COBRA กลุ่มนี้ได้แสดงความสามารถในการหลีกเลี่ยงแม้กระทั่ง ระบบความปลอดภัยที่ทันสมัยที่สุด

นอกจากนี้ Hacken ได้ระบุ ว่าการดำเนินการของพวกเขาย้อนกลับไปอย่างน้อยปี 2007 โดยเริ่มจากการบุกรุกระบบรัฐบาลเกาหลีใต้ การโจมตีที่โดดเด่นอื่นๆ ได้แก่ การแฮก Sony Pictures ในปี 2014 (ตอบโต้ภาพยนตร์ The Interview) การระบาดของแรนซัมแวร์ WannaCry ในปี 2017 และการรณรงค์อย่างต่อเนื่องที่มุ่งเป้าหมายไปยังภาคเศรษฐกิจในเกาหลีใต้

ในช่วงไม่กี่ปีที่ผ่านมา Lazarus ได้มุ่งเน้นไปที่การขโมยสกุลเงินดิจิทัลอย่างหนัก โดยขโมยไปกว่า 5 พันล้าน USD ระหว่างปี 2021 ถึง 2025 การโจมตีที่สำคัญที่สุด คือการแฮก Bybit ในเดือนกุมภาพันธ์ 2025 เมื่อกลุ่มนี้ขโมย 1.5 พันล้าน USD ใน Ethereum (ETH) ซึ่งเป็นการปล้นคริปโตที่ใหญ่ที่สุดในประวัติศาสตร์ การดำเนินการเพิ่มเติมรวมถึงการขโมย Solana (SOL) มูลค่า 3.2 ล้าน USD ในเดือนพฤษภาคม 2025

การแฮก ByBit ของ DPRK ได้เปลี่ยนแปลงภูมิทัศน์ภัยคุกคามในปี 2025 อย่างพื้นฐาน ที่ 1.5 พันล้าน USD เหตุการณ์เดียวนี้ไม่เพียงแต่เป็นการขโมยคริปโตที่ใหญ่ที่สุดในประวัติศาสตร์ แต่ยังคิดเป็นประมาณ 69% ของเงินทั้งหมดที่ถูกขโมยจากบริการในปีนี้ Chainalysis เขียน ในเดือนกรกฎาคม

Sponsored
Sponsored

2. Gonjeshke Darinde

Gonjeshke Darande (predatory sparrow) เป็นกลุ่มโจมตีไซเบอร์ที่มีแรงจูงใจทางการเมือง ซึ่งเชื่อกันอย่างกว้างขวางว่ามีความเชื่อมโยงกับอิสราเอล ท่ามกลางความขัดแย้งที่ทวีความรุนแรงขึ้นระหว่างอิสราเอลและอิหร่าน กลุ่มนี้ ได้ใช้ประโยชน์จาก Nobitex ซึ่งเป็นการแลกเปลี่ยนคริปโตที่ใหญ่ที่สุดของอิหร่าน โดยขโมยไปประมาณ 90 ล้าน USD ก่อนที่จะเผาเงินทิ้ง

Gonjeshke Darande ยัง เปิดเผยซอร์สโค้ดของ Nobitex ต่อสาธารณะ ทำให้ระบบที่เป็นกรรมสิทธิ์ของการแลกเปลี่ยนนี้ถูกบั่นทอน และส่งผลกระทบอย่างมากต่อความน่าเชื่อถือกับผู้ใช้และพันธมิตร

12 ชั่วโมงที่ผ่านมา ที่อยู่เผา 8 แห่งได้เผา USD 90 ล้านจากกระเป๋าเงินของเครื่องมือที่ชื่นชอบของระบอบการละเมิดการคว่ำบาตร Nobitex อีก 12 ชั่วโมงจากนี้ ซอร์สโค้ดของ Nobitex จะเปิดให้สาธารณะ และสวนที่มีกำแพงของ Nobitex จะไม่มีผนัง คุณต้องการให้สินทรัพย์ของคุณอยู่ที่ไหน พวกเขา โพสต์ในเดือนมิถุนายน

การโจมตีอื่นๆ ของกลุ่มนี้ยังมุ่งเน้นไปที่โครงสร้างพื้นฐานของอิหร่าน ธนาคาร และอื่นๆ อีกมากมาย

Sponsored
Sponsored
  • ในเดือนกรกฎาคม 2021 Gonjeshke Darande ได้รบกวนระบบรถไฟของอิหร่าน ทำให้เกิดความล่าช้าอย่างมากและโพสต์ข้อความล้อเลียนบนบอร์ดสาธารณะ
  • ในเดือนตุลาคม 2022 กลุ่มนี้โจมตีโรงงานเหล็กใหญ่สามแห่ง ปล่อยภาพเหตุการณ์ไฟไหม้ที่ก่อให้เกิดความเสียหายทางกายภาพและเศรษฐกิจอย่างรุนแรง
  • ในเดือนพฤษภาคม 2025 พวกเขาเจาะระบบ Bank Sepah ธนาคารของรัฐอิหร่าน เปิดเผยข้อมูลที่ละเอียดอ่อนและรบกวนการดำเนินงานทางการเงิน

3. UNC4899

UNC4899 เป็นอีกหนึ่งหน่วยแฮ็กคริปโตที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ตามรายงานของ Google’s Cloud Threat Horizons กลุ่มนี้ดำเนินการภายใต้ Reconnaissance General Bureau (RGB) ซึ่งเป็นหน่วยงานข่าวกรองหลักของเกาหลีเหนือ

Sponsored
Sponsored

รายงานเปิดเผยว่ากลุ่มนี้มีการเคลื่อนไหวตั้งแต่ปี 2020 นอกจากนี้ UNC4899 ยังมุ่งเน้นความพยายามในภาคคริปโตเคอร์เรนซี และบล็อกเชน กลุ่มนี้แสดงความสามารถขั้นสูงในการดำเนินการโจมตีห่วงโซ่อุปทาน

ตัวอย่างที่น่าสังเกตคือการใช้ประโยชน์จาก JumpCloud ซึ่งพวกเขาใช้เพื่อเจาะเข้าไปในหน่วยงานโซลูชันซอฟต์แวร์และทำให้ลูกค้าลงท้ายในแนวดิ่งของคริปโตเคอร์เรนซีตกเป็นเหยื่อ แสดงให้เห็นถึงความเสี่ยงที่เกิดจากศัตรูขั้นสูงเช่นนี้ รายงาน อ่าน

ระหว่างปี 2024 และ 2025 แฮ็กเกอร์คริปโตได้ดำเนินการโจรกรรมคริปโตครั้งใหญ่สองครั้ง ในกรณีหนึ่ง พวกเขาล่อเหยื่อบน Telegram ใช้มัลแวร์ผ่าน Docker containers ข้าม MFA ใน Google Cloud และขโมยคริปโตเคอร์เรนซีมูลค่าหลายล้าน

ในอีกกรณีหนึ่ง พวกเขาเข้าหาเป้าหมายผ่าน LinkedIn ขโมยคุกกี้เซสชัน AWS เพื่อข้ามการควบคุมความปลอดภัย ฉีด JavaScript ที่เป็นอันตรายเข้าสู่บริการคลาวด์ และอีกครั้งที่ขโมยสินทรัพย์ดิจิทัลมูลค่าหลายล้าน

ดังนั้น ในปีนี้ การขโมยคริปโตได้กลายเป็นเครื่องมือของความขัดแย้งทางภูมิรัฐศาสตร์พอๆ กับอาชญากรรมทางการเงิน พันล้าน USD ที่สูญเสียไปในปีนี้และแรงจูงใจเชิงกลยุทธ์เบื้องหลังการโจมตีหลายครั้งแสดงให้เห็นว่าการแลกเปลี่ยน ผู้ให้บริการโครงสร้างพื้นฐาน และแม้แต่รัฐบาลต้องถือว่าความปลอดภัยของคริปโตเป็นเรื่องความมั่นคงของชาติ หากไม่มีการป้องกันที่ประสานกัน การแบ่งปันข่าวกรอง และการป้องกันที่แข็งแกร่งขึ้นทั่วทั้งระบบนิเวศ การสูญเสียจะยังคงเพิ่มขึ้นอย่างต่อเนื่อง

ข้อจำกัดความรับผิดชอบ

หมายเหตุบรรณาธิการ: เนื้อหาต่อไปนี้ไม่ได้สะท้อนถึงมุมมองหรือความคิดเห็นของ BeInCrypto มันจัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้นและไม่ควรถูกตีความว่าเป็นคำแนะนำทางการเงิน กรุณาทำการวิจัยของคุณเองก่อนที่จะทำการตัดสินใจลงทุนใดๆ ทั้งนี้เป็นไปตาม แนวทางของ Trust Project ของเรา และโปรดอ่าน ข้อกำหนดและเงื่อนไข, นโยบายความเป็นส่วนตัว และ ข้อจำกัดความรับผิดชอบ ของเรา