การโจมตีด้านสังคม Web3 เป็นวิธีที่ใช้เทคนิคการโจมตีด้านสังคมเพื่อก่อให้ผู้ใช้เปิดเผยข้อมูลลับ เช่นบัญชีผู้ใช้และรหัสผ่าน กระตุ้นผู้ใช้ให้ให้อำนาจ และโอนสินทรัพย์เช่นเงินสกุลดิจิตอลและสินทรัพย์ NFT ของผู้ใช้ออกไป ซึ่งเสี่ยงต่อความปลอดภัยและความเป็นส่วนตัวของเครือข่าย Web3 ต่อไปเราจะชี้แนะเกี่ยวกับหกประเภทของการโจมตีด้านสังคมและให้ข้อเสนอการป้องกันโดยเฉพาะ
Discord กลายเป็นศูนย์กลางที่ prosp สำหรับผู้ใช้ที่เข้ารหัสข้อมูลสร้างความเชื่อมั่นในชุมชนและการแบ่งปันข่าว อย่างไรก็ตาม ความนิยมของมันไม่ได้ทำให้มันปลอดภัยจากการเสี่ยงที่เป็นไปได้ ในที่นี้ในพื้นที่เชิงไดนามิกนี้ ผู้กระทำที่มีชัยชีวะสามารถกระจายลิงก์ที่น่าสงสัยอย่างลับ ๆ ที่มุ่งหวังที่จะขโมยข้อมูลประจำบัญชีที่มีความคุ้มค่าของคุณ
ในชุมชน Discord บางครั้งคุณอาจพบข้อความที่อ้างว่าคุณได้รับรางวัล แต่จริงๆ แล้วเป็นลิงก์การโจมตีที่ปกปิด
คลิกที่ลิงก์จะพาคุณไปยังเว็บไซต์ที่คล้ายกับ Discord และขออณุญาต
หลังจากคลิกที่ Authorize หน้าต่างเข้าสู่ระบบ Discord อีกหนึ่งหน้าต่างจะป๊อปอัพขึ้น
เราไม่สามารถลากรหน้าต่างเข้าสู่ระบบนอกจากหน้าต่างเบราว์เซอร์ปัจจุบัน
อย่างที่ว่า มีบางอย่างที่น่าสงสัยในที่อยู่ที่แสดง ที่อยู่ "https:\discord.com\login" ใช้เครื่องหมาย backslash () เชื่อมต่อ ในขณะที่ที่อยู่เข้าสู่ระบบทางการ ""https://discord.com/loginใช้เครื่องหมายเฉียง (/) เพื่อนำทาง
หน้าต่างดูคล้ายกับหน้าต่างเข้าสู่ระบบ Discord ที่ถูกต้องมาก มีความแตกต่างน้อยมาก ภาพหน้าต่างเข้าสู่ระบบอย่างเป็นทางการคือดังนี้:
เมื่อผู้ใช้ป้อนชื่อผู้ใช้และรหัสผ่านบัญชีของพวกเขาบนหน้าเว็บที่ถูกหลอกลวง บัญชีส่วนตัวของพวกเขาจะถูกรั่วไหลทันทีและข้อมูลที่ละเอียดอ่อนจะถูกเปิดเผย คนทุเรศจึงสามารถใช้ข้อมูลนี้เพื่อเข้าถึงบัญชีผู้ใช้โดยไม่ได้รับอนุญาตและมุ่งไปในกิจกรรมทุจริต
คุณสามารถตรวจสอบโค้ดต้นฉบับของหน้าเว็บผ่านโหมดนักพัฒนาของเบราว์เซอร์ได้
ในกระบวนการการล่อลวงดังกล่าว หลังจากคลิกการอนุญาต หน้าต่างเข้าสู่ระบบ Discord ปลอมที่ป๊อปอัพขึ้นจริง ๆ ไม่ใช่หน้าต่างใหม่แต่เป็นอินเตอร์เฟซที่ฝังอยู่ คุณจะค้นพบว่าอย่างไร?
กดปุ่ม F12 เพื่อเข้าสู่โหมดนักพัฒนาของเบราว์เซอร์ ในแท็บ Elements คุณสามารถดูรหัส HTML และ CSS ของหน้าเว็บปัจจุบัน สำหรับส่วนของหน้าที่คุณสงสัย เช่น หน้าต่างเข้าสู่ระบบ Discord ที่ป๊อปอัพนี้ คุณสามารถคลิกที่ส่วนนั้นด้วยเมาส์ และโดยทั่วไปคุณสามารถค้นหารหัสที่เกี่ยวข้องในพาแนล Elements
ตรวจสอบรหัสซอร์สของหน้านี้ เราพบว่านี่คือแท็ก ที่ใช้เพื่อแทรกรูปภาพลงในหน้าเว็บ และ src ใช้เพื่อระบุเส้นทางของรูปภาพ
เข้าสู่โหมดนักพัฒนาของเบราว์เซอร์จากหน้าต่างเข้าสู่ระบบ Discord ทางการ ตามที่แสดงในรูปด้านล่าง:
ดังนั้นเมื่อพบความผิดปกติ เราสามารถกด F12 เพื่อเข้าสู่โหมดนักพัฒนาของเบราว์เซอร์ และดูรหัสซอร์สของหน้าเพจเพื่อกำหนดว่าสงสัยของเราถูกต้องหรือไม่ โดยเฉพาะเมื่อคุณคลิกที่ลิงก์ที่ไม่คุ้นเคยเพื่อเรียกรางวัล คุณควรเข้าใจทุกขั้นตอนด้วยความสงสัยและระมัดระวัง
บนทวิตเตอร์ (ตอนนี้ X) แพลตฟอร์มยอดนิยมสำหรับคนรักสกุลเงินดิจิทัล มีการเตือนภัยใหญ่เกิดขึ้น - ฉ้อฉล ผู้กระทำที่ไม่ดีชาวบ้านดัดแปลงผู้ใช้โดยใช้การดึงดูดด้วยการแจก airdrops และ NFT ฟรี โดยการเปลี่ยนเส้นทางพวกเขาไปยังเว็บไซต์ที่หลอกลวง ผู้โจมตีเหล่านี้วางแผนอย่างรอบคอบเพื่อทำให้สูญเสียสกุลเงินดิจิทัลและสินทรัพย์ NFT มีค่า
การแจกจ่ายและ NFT ฟรีเป็นพื้นที่ที่มีความสนใจมากมายในหลายๆ คน ของมีความเลวร้ายใช้ข้อดีจากบัญชี Twitter ที่ผ่านการยืนยันตัวตนแล้วเพื่อเริ่มต้นแคมเปญและนำผู้ใช้ไปยังเว็บไซต์ที่โจมตี
Scammers ใช้สินทรัพย์จากโครงการ NFT ที่ถูกต้องเพื่อสร้างเว็บไซต์การลักลอบ
พวกเขาใช้บริการที่นิยมเช่น Linktree เพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าเว็บปลอมที่เลียนแบบตลาด NFT เช่น OpenSea และ Magic Eden
ผู้โจมตีจะพยายามโนบผู้ใช้ให้เชื่อมต่อกระเป๋าเงินสกุลเงินดิจิตอลของตน (เช่น MetaMask หรือ Phantom) กับเว็บไซต์ที่มีจุดอ่อนด้านการลอกเลียหรือขโมยข้อมูล ผู้ใช้ที่ไม่ระลึกอาจให้สิทธิให้เว็บไซต์ที่มีจุดอ่อนด้านการลอกเลียนี้เข้าถึงกระเป๋าเงินของตนโดยไม่รู้ตัว ผ่านกระบวนการนี้ คนโกงสามารถโอนสกุลเงินดิจิตอลเช่น Ethereum ($ETH) หรือ Solana ($SOL) รวมถึง NFT ใดที่ถืออยู่ในกระเป๋าเงินเหล่านี้
เมื่อผู้ใช้เพิ่มลิงก์ที่เกี่ยวข้องใน Linktree หรือบริการที่คล้ายกัน พวกเขาจะต้องยืนยันชื่อโดเมนของลิงก์ ก่อนที่จะคลิกที่ลิงก์ใด ๆ ให้ตรวจสอบว่าชื่อโดเมนที่ลิงก์นั้นเหมาะกับชื่อโดเมนของตลาด NFT จริง ๆ มั่งคั่ง หัวหน้าหลอกบางครั้งอาจใช้ชื่อโดเมนที่คล้ายกันเพื่อลอกเลียนตลาดจริง ๆ ตัวอย่างเช่น ตลาดจริงอาจเป็น opensea.io ในขณะที่ตลาดปลอมอาจเป็น openseea.io หรือ opensea.com.co ฯลฯ
ดังนั้น ควรที่ผู้ใช้เลือกที่จะเพิ่มลิงก์ด้วยตนเอง เหล่านี้คือขั้นตอนสำหรับการเพิ่มลิงก์ด้วยตนเอง:
ก่อนอื่นคุณต้องหาที่อยู่เว็บไซต์อย่างเป็นทางการที่คุณต้องการที่จะเชื่อมโยงhttps://opensea.io/, และคัดลอก URL
คลิกที่ “Add Link” ใน Linktree, ป้อน URL ที่คุณคัดลอกเพิ่งและคลิกที่ปุ่ม “Add”
หลังจากที่การเพิ่มสำเร็จแล้ว คุณสามารถเห็น "Opensea" ทางด้านขวา คลิก "Opensea" เพื่อเปลี่ยนเส้นทางไปยังเว็บไซต์อย่างเป็นทางการของ Opensea
ที่นี่เราจะอธิบายถึงวิธีที่ผู้โจมตีสร้างโดเมนเว็บไซต์ของพวกเขาในการปลอมตัวเป็นเว็บไซต์ OpenAI ทางการและหลอกลวงผู้ใช้ให้เชื่อมต่อกับกระเป๋าสกุลเงินดิจิทัลของพวกเขา ซึ่งส่งผลให้เกิดความสูญเสียของสกุลเงินดิจิทัลหรือ NFT
Scammers ส่งอีเมลฉ้อโกงและลิงก์ด้วยเรื่องเช่น “อย่าพลาดโทเค็น OpenAI DEFI ที่มีเวลาจำกัด” อีเมลฉ้อโกงอ้างว่า GPT-4 ตอนนี้มีให้เฉพาะผู้ที่เป็นเจ้าของโทเคน OpenAI เท่านั้น
หลังจากคลิกที่ปุ่ม "เริ่ม" คุณจะถูกนำไปยังเว็บไซต์ที่โจมตี openai.com-token.info.
เชื่อมต่อกระเป๋าเงินของคุณกับเว็บไซต์การจราจรทรัพย์
ผู้ใช้ถูกดึงดูดให้คลิกที่ปุ่ม "คลิกที่นี่เพื่อเรียกร้อง" และเมื่อคลิกแล้วพวกเขาสามารถเลือกเชื่อมต่อโดยใช้กระเป๋าสตางค์สกุลเงินดิจิทัลยอดนิยม เช่น MetaMask หรือ WalletConnect
หลังจากเชื่อมต่อเสร็จสิ้น เว็บไซต์ที่โจมตีสามารถโอนทุกๆ โทเคนสกุลเงินดิจิทัลหรือสินทรัพย์ NFT ทั้งหมดจากกระเป๋าเงินของผู้ใช้ไปยังกระเป๋าเงินของผู้โจมตีโดยอัตโนมัติ ซึ่งสามารถทำให้สินทรัพย์ทั้งหมดในกระเป๋าเงินถูกขโมย
หากคุณรู้จะการระบุชื่อโดเมนใน URL คุณจะสามารถหลีกเลี่ยงการโจมตีเว็บผ่านทางการล้อเลียน/การล่องลอยได้อย่างมีประสิทธิภาพ ด้านล่างจะอธิบายส่วนประกอบหลักของชื่อโดเมน
โดยทั่วไปเว็บไซต์ทั่วไปเป็นชื่อโดเมนระดับที่สองหรือชื่อโดเมนระดับที่สาม
อธิบายเว็บไซต์การล้อเลียนด้านบน openai.com-token.info.
โดยชัดเจนว่าเว็บไซต์ขโมยข้อมูลส่วนตัวนี้กำลังแอบแอบเป็น OpenAI และชื่อโดเมนทางการของ OpenAI คือ openai.com
เว็บไซต์ขโมยข้อมูลส่วนตัวนี้เข้าเสแก่เป็น OpenAI อย่างไร ผู้โจมตีทำให้ URL ของเว็บไซต์ขโมยข้อมูลส่วนตัวดูเหมือน "openai.com" โดยใช้ subdomain "openai" และโดเมนหลัก "com-token" โดยที่ "com-token" ใช้ขีดล่าง
การล่อลวงผ่านทางเทเลเกรมเป็นปัญหาด้านความปลอดภัยที่สำคัญ ในการโจมตีเหล่านักเลงร้ายมุ่งเน้นที่จะเอาการควบคุมของเบราว์เซอร์ของผู้ใช้เพื่อรับข้อมูลประจำบัญชีที่สำคัญ ในการอธิบายจุดนี้ได้ชัดเจนมากขึ้น ให้เรามองผ่านตัวอย่างขั้นตอนละเอียด
Scammers send private messages to users on Telegram, containing a link to the latest “Avatar 2” movie, and the address appears to be straightforward.
เมื่อคุณเปิดลิงก์ คุณจะมาถึงหน้าที่ดูเหมือนลิงก์จริง ๆ ไปยังภาพยนตร์ และคุณสามารถดูวิดีโอได้ อย่างไรก็ตาม ณ เวลานั้น ฮากเกอร์ได้ควบคุมเบราว์เซอร์ของผู้ใช้ได้แล้ว
จากมุมมองของฮากเกอร์เรามาดูว่าพวกเขาใช้อุปกรณ์ Exploit เพื่อใช้ช่องโหว่ของเบราว์เซอร์เข้าถึงการควบคุมของเบราว์เซอร์ของคุณ
หลังจากตรวจสอบแผงควบคุมของฮากเกอร์ รันออกมาว่าพวกเขาสามารถเข้าถึงข้อมูลทั้งหมดเกี่ยวกับผู้ใช้ที่เรียกดู ซึ่งรวมถึงที่อยู่ IP ของผู้ใช้ คุกกี้ เขตเวลาโปรกซี่ ฯลฯ
ฮักเกอร์มีความสามารถในการสลับไปยังอินเทอร์เฟซการล่องลอยของ Google Mail และดำเนินการโจมตีการล่องลอยต่อผู้ใช้ Gmail
ณจุดนี้ อินเตอร์เฟซด้านหน้าเปลี่ยนเป็นหน้าเข้าสู่ระบบ Google Mail ผู้ใช้ป้อนข้อมูลเข้าสู่ระบบของพวกเขาและคลิกปุ่มเข้าสู่ระบบ
ในพื้นหลัง, แฮกเกอร์ได้รับชื่อผู้ใช้และรหัสผ่านเข้าสู่ระบบสำเร็จ โดยใช้วิธีนี้พวกเขาได้รับข้อมูลบัญชีและรหัสผ่านของผู้ใช้อย่างไม่สุจริต ซึ่งสุดท้ายส่งผลให้ข้อมูลของผู้ใช้รั่วไหลและทำให้เกิดความสูญเสียทางการเงิน
คุณสามารถเข้าสู่โหมดนักพัฒนาบราวเซอร์และตรวจสอบว่ามีสคริปต์ JavaScript ที่โหลดไปทางระยะไกลในโค้ดต้นฉบับของหน้าเว็บหรือไม่ สคริปต์นี้เป็นกุญแจสำหรับผู้โจมตีที่จะควบคุมบราวเซอร์ของผู้ใช้ คุณจะทำอย่างไรเพื่อระบุว่ามีสคริปต์การล่องลอยแบบฟิชชิ่งเช่นนั้นในลิงก์ที่คุณคลิกไปหรือไม่
ในขั้นตอนการจู่โจมที่กล่าวถึงข้างต้น เมื่อคุณป้อนลิงก์สำหรับภาพยนตร์ 'Avatar 2' คุณสามารถกดปุ่ม F12 เพื่อเข้าสู่โหมดนักพัฒนาของเบราว์เซอร์และค้นพบว่าลิงก์ชี้ไปยังสคริปต์ JavaScript ที่โหลดจากระยะไกล ฮากเกอร์สามารถควบคุมเบราว์เซอร์จากระยะไกลโดยการประมวลผลสคริปต์ ซึ่งจะทำให้ได้รับบัญชีและรหัสผ่านของผู้ใช้
ขณะที่ดู “Avatar 2” บนเว็บไซต์ปกติ เราเข้าสู่โหมดนักพัฒนาของเบราว์เซอร์และไม่พบสคริปต์ JavaScript ที่ชี้ไปยังการโหลดระยะไกลใด ๆ
ที่นี่เราจะใช้ปลั๊กอิน Metamask เป็นตัวอย่าง เพื่ออธิบายว่าผู้โจมตีจะสามารถขโมยกุญแจส่วนตัวของกระเป๋าใช้ของผู้ใช้ได้อย่างไรโดยใช้ปลั๊กอินนี้
ผู้โจมตีได้รับข้อมูลติดต่อของผู้ใช้เป้าหมาย เช่น ที่อยู่อีเมลหรือบัญชีโซเชียลมีเดีย ผู้โจมตีแปลงร่างเป็นองค์กรที่น่าเชื่อถือ เช่น ทีม Metamask หรือพันธมิตร และส่งอีเมลลิงก์หรือข้อความโซเชียลมีเดียให้ผู้ใช้เป้าหมาย ผู้ใช้ได้รับอีเมลเป็นการปลอมตัวเป็น MetaMask และขอให้ยืนยันกระเป๋าเงินของพวกเขา:
เมื่อผู้ใช้คลิกที่ "ยืนยันกระเป๋าเงินของคุณ" พวกเขาจะถูกนําไปยังหน้าต่อไปนี้ หน้านี้อ้างว่าเป็นเว็บไซต์อย่างเป็นทางการหรือหน้าเข้าสู่ระบบของ Metamask ในระหว่างการโจมตีแบบฟิชชิงจริงเราได้ระบุหน้าฟิชชิงสองหน้าที่แตกต่างกัน คนแรกขอให้ผู้ใช้ป้อนคีย์ส่วนตัวโดยตรงในขณะที่คนที่สองขอวลีการกู้คืนของผู้ใช้ ทั้งสองอย่างนี้ได้รับการออกแบบมาเพื่อรับคีย์ Metamask ของผู้ใช้
ผู้โจมตีได้รับคีย์ส่วนตัวหรือวลีการกู้คืนของเหยื่อและสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงและควบคุมกระเป๋าเงิน Metamask ของผู้ใช้เป้าหมายและได้รับกำไรโดยการโอนหรือขโมยสกุลเงินดิจิทัลของผู้ใช้เป้าหมาย
หากคุณต้องการติดตั้งส่วนขยาย Metamask บน Chrome ลิงก์ทางการคือhttps://metamask.io/
ลิงค์การล่อเลียนhttps://metamaskpro.metamaskglobal.top/#/โปรดระมัดระวังและตรวจสอบความถูกต้องของมัน
เมื่อคุณได้รับอีเมลที่ดูเหมือน Metamask คุณต้องใส่ใจกับข้อมูลของผู้ส่งและผู้รับ:
ชื่อและที่อยู่อีเมลของผู้ส่งมีข้อผิดพลาดในการสะกดที่ร้ายแรง: "Metamaks" แทนที่จะเป็น "MetaMask"
ผู้รับไม่รวมชื่อจริงของคุณข้อมูลอื่น ๆ ที่ระบุตัวคุณและคําอธิบายที่ชัดเจนยิ่งขึ้นเกี่ยวกับสิ่งที่ต้องทํา นี่เป็นการพิสูจน์ว่าอีเมลนี้อาจถูกส่งเป็นกลุ่มและไม่เพียง แต่ถึงคุณเท่านั้น
อันดับสอง คุณยังสามารถตรวจสอบความถูกต้องของลิงก์เหล่านี้โดยชื่อโดเมน
คลิก "ยืนยันกระเป๋าเงินของคุณ" เพื่อเข้าสู่หน้าเว็บฟิชชิ่ง metamask.authorize-web.org วิเคราะห์ชื่อโดเมนนี้:
หากคุณทราบชื่อโดเมนอย่างเป็นทางการของ metamask คือ metamask.io คุณจะพบว่าคุณได้รับการโจมตีจากการโจมตีผ่านเทคนิคการล่อลวง:
ชื่อโดเมนของไซต์ของการล่อลวง, metamask.authorize-web.org, มีใบรับรอง SSL ซึ่งหลอกผู้ใช้ว่าเป็นสถานที่ที่ปลอดภัยในการเทรด แต่คุณต้องทราบว่าการใช้ MetaMask เฉพาะภายใต้ชื่อซับโดเมนของโดเมนระดับบนที่ลงทะเบียนเท่านั้น
VPN เป็นเทคโนโลยีการเข้ารหัสที่ใช้ในการป้องกันตัวตนและการจราของผู้ใช้อินเทอร์เน็ต มันเข้ารหัสและส่งข้อมูลผู้ใช้โดยการสร้างทางออกที่ปลอดภัยระหว่างผู้ใช้และอินเทอร์เน็ต ทำให้มีความยากต่อบุคคลภายนอกที่จะบุกรุกและขโมยข้อมูล อย่างไรก็ตาม มี VPN หลายรายที่เป็น VPN การตรวจสอบความปลอดภัยเช่น PandaVPN, letsvpn และ LightyearVPN เป็นต้น VPN การตรวจสอบความปลอดภัยที่มักจะรั่วที่อย่างไร ที่อย่างไรก็ตาม มี VPN การตรวจสอบความปลอดภัยหลายรายที่เป็น VPN การตรวจสอบความปลอดภัยเช่น PandaVPN, letsvpn, LightyearVPN และอื่น ๆ ที่ระบุ ซึ่งมักจะรั่วที่อย่างไร IP ของผู้ใช้
เมื่อคุณเชื่อมต่อโดยใช้ VPN อุปกรณ์ของคุณจะส่งคําขอ DNS ไปยังเซิร์ฟเวอร์ VPN เพื่อรับที่อยู่ IP ของเว็บไซต์ที่คุณต้องการเข้าชม ตามหลักการแล้ว VPN ควรจัดการคําขอ DNS เหล่านี้และส่งผ่านอุโมงค์ VPN ไปยังเซิร์ฟเวอร์ VPN ดังนั้นจึงซ่อนที่อยู่ IP ที่แท้จริงของคุณ หากคุณใช้ VPN ฟิชชิ่งการรั่วไหลของ DNS อาจเกิดขึ้นได้และที่อยู่ IP จริงของคุณอาจถูกบันทึกไว้ในบันทึกการสืบค้น DNS ทําให้กิจกรรมออนไลน์และบันทึกการเข้าถึงของคุณสามารถตรวจสอบย้อนกลับได้ สิ่งนี้สามารถทําลายความเป็นส่วนตัวและการไม่เปิดเผยตัวตนของคุณโดยเฉพาะอย่างยิ่งหากคุณพยายามซ่อนที่อยู่ IP จริงของคุณ
เมื่อคุณใช้ VPN เพื่อเรียกดูเว็บไซต์บนอินเทอร์เน็ต คุณสามารถทดสอบว่า VPN กำลังรั่ว IP ของคุณผ่านเว็บไซต์ ipleak.net หรือ ip8.com ได้ ว็บไซต์เหล่านี้สามารถแสดง IP สาธารณะของคุณเท่านั้น ซึ่งเป็น IP ที่ได้รับมอบหมายให้เชื่อมต่ออินเทอร์เน็ตของคุณ หากคุณใช้บริการ VPN เว็บไซต์เหล่านี้จะแสดง IP ของเซิร์ฟเวอร์ VPN ที่คุณเชื่อมต่ออยู่ แทนที่จะเป็น IP จริงของคุณ สิ่งนี้สามารถช่วยให้คุณตรวจสอบว่า VPN กำลังซ่อน IP จริงของคุณอย่างสำเร็จหรือไม่
คุณสามารถตรวจสอบว่าที่อยู่ IP ของคุณได้ถูกคัดค้านโดยการปฏิบัติตามคำแนะนำด้านล่าง
เปิดเบราว์เซอร์ของคุณและเข้าชม ipleak.net ซึ่งจะแสดงที่อยู่ IP ปัจจุบันของคุณ ตามที่แสดงในภาพด้านล่าง ที่อยู่ IP ของคุณปรากฏเป็น 114.45.209.20 และชี้แจงว่า “หากคุณกำลังใช้พร็อกซี่ นั้นคือพร็อกซี่โปร่งใส” สิ่งนี้แสดงว่าที่อยู่ IP ของคุณไม่ได้รั่วไหลและการเชื่อมต่อ VPN ของคุณกำลังซ่อนที่อยู่ IP จริงของคุณอย่างสำเร็จ
ในขณะนี้คุณยังสามารถสอบถามที่อยู่ IP จริงของคุณผ่านคำสั่งบรรทัดคำสั่ง ipconfig / all ได้ หากที่อยู่ IP ที่ถูกสอบถามที่นี่ไม่สอดคล้องกับที่อยู่ IP ที่ถูกสอบถามผ่าน ipleak.net นั้น แสดงว่าที่อยู่ IP ของคุณถูกซ่อนจริงๆ หากตรงกัน ที่อยู่ IP ของคุณถูกเปิดเผย ตามที่แสดงในรูปด้านล่าง ที่อยู่ IP จริงของเครื่องที่ถูกสอบถามผ่าน ipconfig / all คือ 192.168.., ซึ่งไม่สอดคล้องกับ 114.45.209.20 ที่แสดงในภาพข้างต้น และที่อยู่ IP ไม่ได้รั่วไหล
โดยสรุปเราได้แนะนําการโจมตีทางวิศวกรรมสังคม Web3 หกครั้งในรายละเอียดและให้การระบุและมาตรการป้องกันที่สอดคล้องกัน เพื่อหลีกเลี่ยงการโจมตีทางวิศวกรรมสังคมของ Web3 อย่างมีประสิทธิภาพคุณต้องระมัดระวังมากขึ้นเกี่ยวกับลิงก์อีเมลและข้อความที่ไม่คุ้นเคยจากแพลตฟอร์มโซเชียล นอกจากนี้เราขอแนะนําให้คุณเรียนรู้วิธีตรวจสอบซอร์สโค้ดของหน้าเว็บในโหมดนักพัฒนาซอฟต์แวร์ของเบราว์เซอร์วิธีระบุชื่อโดเมนจริงและปลอมวิธีตรวจสอบด้วยตนเองว่าที่อยู่ IP รั่วไหลหรือไม่และวิเคราะห์ความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้อง หากคุณมีคําถามอื่น ๆ เกี่ยวกับความปลอดภัยของ Web3 หรือการตรวจสอบสัญญาอัจฉริยะโปรดติดต่อเราเชื่อมต่อสมาชิกของทีมของเราจะติดต่อคุณและช่วยเหลือคุณเร็วที่สุด
การโจมตีด้านสังคม Web3 เป็นวิธีที่ใช้เทคนิคการโจมตีด้านสังคมเพื่อก่อให้ผู้ใช้เปิดเผยข้อมูลลับ เช่นบัญชีผู้ใช้และรหัสผ่าน กระตุ้นผู้ใช้ให้ให้อำนาจ และโอนสินทรัพย์เช่นเงินสกุลดิจิตอลและสินทรัพย์ NFT ของผู้ใช้ออกไป ซึ่งเสี่ยงต่อความปลอดภัยและความเป็นส่วนตัวของเครือข่าย Web3 ต่อไปเราจะชี้แนะเกี่ยวกับหกประเภทของการโจมตีด้านสังคมและให้ข้อเสนอการป้องกันโดยเฉพาะ
Discord กลายเป็นศูนย์กลางที่ prosp สำหรับผู้ใช้ที่เข้ารหัสข้อมูลสร้างความเชื่อมั่นในชุมชนและการแบ่งปันข่าว อย่างไรก็ตาม ความนิยมของมันไม่ได้ทำให้มันปลอดภัยจากการเสี่ยงที่เป็นไปได้ ในที่นี้ในพื้นที่เชิงไดนามิกนี้ ผู้กระทำที่มีชัยชีวะสามารถกระจายลิงก์ที่น่าสงสัยอย่างลับ ๆ ที่มุ่งหวังที่จะขโมยข้อมูลประจำบัญชีที่มีความคุ้มค่าของคุณ
ในชุมชน Discord บางครั้งคุณอาจพบข้อความที่อ้างว่าคุณได้รับรางวัล แต่จริงๆ แล้วเป็นลิงก์การโจมตีที่ปกปิด
คลิกที่ลิงก์จะพาคุณไปยังเว็บไซต์ที่คล้ายกับ Discord และขออณุญาต
หลังจากคลิกที่ Authorize หน้าต่างเข้าสู่ระบบ Discord อีกหนึ่งหน้าต่างจะป๊อปอัพขึ้น
เราไม่สามารถลากรหน้าต่างเข้าสู่ระบบนอกจากหน้าต่างเบราว์เซอร์ปัจจุบัน
อย่างที่ว่า มีบางอย่างที่น่าสงสัยในที่อยู่ที่แสดง ที่อยู่ "https:\discord.com\login" ใช้เครื่องหมาย backslash () เชื่อมต่อ ในขณะที่ที่อยู่เข้าสู่ระบบทางการ ""https://discord.com/loginใช้เครื่องหมายเฉียง (/) เพื่อนำทาง
หน้าต่างดูคล้ายกับหน้าต่างเข้าสู่ระบบ Discord ที่ถูกต้องมาก มีความแตกต่างน้อยมาก ภาพหน้าต่างเข้าสู่ระบบอย่างเป็นทางการคือดังนี้:
เมื่อผู้ใช้ป้อนชื่อผู้ใช้และรหัสผ่านบัญชีของพวกเขาบนหน้าเว็บที่ถูกหลอกลวง บัญชีส่วนตัวของพวกเขาจะถูกรั่วไหลทันทีและข้อมูลที่ละเอียดอ่อนจะถูกเปิดเผย คนทุเรศจึงสามารถใช้ข้อมูลนี้เพื่อเข้าถึงบัญชีผู้ใช้โดยไม่ได้รับอนุญาตและมุ่งไปในกิจกรรมทุจริต
คุณสามารถตรวจสอบโค้ดต้นฉบับของหน้าเว็บผ่านโหมดนักพัฒนาของเบราว์เซอร์ได้
ในกระบวนการการล่อลวงดังกล่าว หลังจากคลิกการอนุญาต หน้าต่างเข้าสู่ระบบ Discord ปลอมที่ป๊อปอัพขึ้นจริง ๆ ไม่ใช่หน้าต่างใหม่แต่เป็นอินเตอร์เฟซที่ฝังอยู่ คุณจะค้นพบว่าอย่างไร?
กดปุ่ม F12 เพื่อเข้าสู่โหมดนักพัฒนาของเบราว์เซอร์ ในแท็บ Elements คุณสามารถดูรหัส HTML และ CSS ของหน้าเว็บปัจจุบัน สำหรับส่วนของหน้าที่คุณสงสัย เช่น หน้าต่างเข้าสู่ระบบ Discord ที่ป๊อปอัพนี้ คุณสามารถคลิกที่ส่วนนั้นด้วยเมาส์ และโดยทั่วไปคุณสามารถค้นหารหัสที่เกี่ยวข้องในพาแนล Elements
ตรวจสอบรหัสซอร์สของหน้านี้ เราพบว่านี่คือแท็ก ที่ใช้เพื่อแทรกรูปภาพลงในหน้าเว็บ และ src ใช้เพื่อระบุเส้นทางของรูปภาพ
เข้าสู่โหมดนักพัฒนาของเบราว์เซอร์จากหน้าต่างเข้าสู่ระบบ Discord ทางการ ตามที่แสดงในรูปด้านล่าง:
ดังนั้นเมื่อพบความผิดปกติ เราสามารถกด F12 เพื่อเข้าสู่โหมดนักพัฒนาของเบราว์เซอร์ และดูรหัสซอร์สของหน้าเพจเพื่อกำหนดว่าสงสัยของเราถูกต้องหรือไม่ โดยเฉพาะเมื่อคุณคลิกที่ลิงก์ที่ไม่คุ้นเคยเพื่อเรียกรางวัล คุณควรเข้าใจทุกขั้นตอนด้วยความสงสัยและระมัดระวัง
บนทวิตเตอร์ (ตอนนี้ X) แพลตฟอร์มยอดนิยมสำหรับคนรักสกุลเงินดิจิทัล มีการเตือนภัยใหญ่เกิดขึ้น - ฉ้อฉล ผู้กระทำที่ไม่ดีชาวบ้านดัดแปลงผู้ใช้โดยใช้การดึงดูดด้วยการแจก airdrops และ NFT ฟรี โดยการเปลี่ยนเส้นทางพวกเขาไปยังเว็บไซต์ที่หลอกลวง ผู้โจมตีเหล่านี้วางแผนอย่างรอบคอบเพื่อทำให้สูญเสียสกุลเงินดิจิทัลและสินทรัพย์ NFT มีค่า
การแจกจ่ายและ NFT ฟรีเป็นพื้นที่ที่มีความสนใจมากมายในหลายๆ คน ของมีความเลวร้ายใช้ข้อดีจากบัญชี Twitter ที่ผ่านการยืนยันตัวตนแล้วเพื่อเริ่มต้นแคมเปญและนำผู้ใช้ไปยังเว็บไซต์ที่โจมตี
Scammers ใช้สินทรัพย์จากโครงการ NFT ที่ถูกต้องเพื่อสร้างเว็บไซต์การลักลอบ
พวกเขาใช้บริการที่นิยมเช่น Linktree เพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าเว็บปลอมที่เลียนแบบตลาด NFT เช่น OpenSea และ Magic Eden
ผู้โจมตีจะพยายามโนบผู้ใช้ให้เชื่อมต่อกระเป๋าเงินสกุลเงินดิจิตอลของตน (เช่น MetaMask หรือ Phantom) กับเว็บไซต์ที่มีจุดอ่อนด้านการลอกเลียหรือขโมยข้อมูล ผู้ใช้ที่ไม่ระลึกอาจให้สิทธิให้เว็บไซต์ที่มีจุดอ่อนด้านการลอกเลียนี้เข้าถึงกระเป๋าเงินของตนโดยไม่รู้ตัว ผ่านกระบวนการนี้ คนโกงสามารถโอนสกุลเงินดิจิตอลเช่น Ethereum ($ETH) หรือ Solana ($SOL) รวมถึง NFT ใดที่ถืออยู่ในกระเป๋าเงินเหล่านี้
เมื่อผู้ใช้เพิ่มลิงก์ที่เกี่ยวข้องใน Linktree หรือบริการที่คล้ายกัน พวกเขาจะต้องยืนยันชื่อโดเมนของลิงก์ ก่อนที่จะคลิกที่ลิงก์ใด ๆ ให้ตรวจสอบว่าชื่อโดเมนที่ลิงก์นั้นเหมาะกับชื่อโดเมนของตลาด NFT จริง ๆ มั่งคั่ง หัวหน้าหลอกบางครั้งอาจใช้ชื่อโดเมนที่คล้ายกันเพื่อลอกเลียนตลาดจริง ๆ ตัวอย่างเช่น ตลาดจริงอาจเป็น opensea.io ในขณะที่ตลาดปลอมอาจเป็น openseea.io หรือ opensea.com.co ฯลฯ
ดังนั้น ควรที่ผู้ใช้เลือกที่จะเพิ่มลิงก์ด้วยตนเอง เหล่านี้คือขั้นตอนสำหรับการเพิ่มลิงก์ด้วยตนเอง:
ก่อนอื่นคุณต้องหาที่อยู่เว็บไซต์อย่างเป็นทางการที่คุณต้องการที่จะเชื่อมโยงhttps://opensea.io/, และคัดลอก URL
คลิกที่ “Add Link” ใน Linktree, ป้อน URL ที่คุณคัดลอกเพิ่งและคลิกที่ปุ่ม “Add”
หลังจากที่การเพิ่มสำเร็จแล้ว คุณสามารถเห็น "Opensea" ทางด้านขวา คลิก "Opensea" เพื่อเปลี่ยนเส้นทางไปยังเว็บไซต์อย่างเป็นทางการของ Opensea
ที่นี่เราจะอธิบายถึงวิธีที่ผู้โจมตีสร้างโดเมนเว็บไซต์ของพวกเขาในการปลอมตัวเป็นเว็บไซต์ OpenAI ทางการและหลอกลวงผู้ใช้ให้เชื่อมต่อกับกระเป๋าสกุลเงินดิจิทัลของพวกเขา ซึ่งส่งผลให้เกิดความสูญเสียของสกุลเงินดิจิทัลหรือ NFT
Scammers ส่งอีเมลฉ้อโกงและลิงก์ด้วยเรื่องเช่น “อย่าพลาดโทเค็น OpenAI DEFI ที่มีเวลาจำกัด” อีเมลฉ้อโกงอ้างว่า GPT-4 ตอนนี้มีให้เฉพาะผู้ที่เป็นเจ้าของโทเคน OpenAI เท่านั้น
หลังจากคลิกที่ปุ่ม "เริ่ม" คุณจะถูกนำไปยังเว็บไซต์ที่โจมตี openai.com-token.info.
เชื่อมต่อกระเป๋าเงินของคุณกับเว็บไซต์การจราจรทรัพย์
ผู้ใช้ถูกดึงดูดให้คลิกที่ปุ่ม "คลิกที่นี่เพื่อเรียกร้อง" และเมื่อคลิกแล้วพวกเขาสามารถเลือกเชื่อมต่อโดยใช้กระเป๋าสตางค์สกุลเงินดิจิทัลยอดนิยม เช่น MetaMask หรือ WalletConnect
หลังจากเชื่อมต่อเสร็จสิ้น เว็บไซต์ที่โจมตีสามารถโอนทุกๆ โทเคนสกุลเงินดิจิทัลหรือสินทรัพย์ NFT ทั้งหมดจากกระเป๋าเงินของผู้ใช้ไปยังกระเป๋าเงินของผู้โจมตีโดยอัตโนมัติ ซึ่งสามารถทำให้สินทรัพย์ทั้งหมดในกระเป๋าเงินถูกขโมย
หากคุณรู้จะการระบุชื่อโดเมนใน URL คุณจะสามารถหลีกเลี่ยงการโจมตีเว็บผ่านทางการล้อเลียน/การล่องลอยได้อย่างมีประสิทธิภาพ ด้านล่างจะอธิบายส่วนประกอบหลักของชื่อโดเมน
โดยทั่วไปเว็บไซต์ทั่วไปเป็นชื่อโดเมนระดับที่สองหรือชื่อโดเมนระดับที่สาม
อธิบายเว็บไซต์การล้อเลียนด้านบน openai.com-token.info.
โดยชัดเจนว่าเว็บไซต์ขโมยข้อมูลส่วนตัวนี้กำลังแอบแอบเป็น OpenAI และชื่อโดเมนทางการของ OpenAI คือ openai.com
เว็บไซต์ขโมยข้อมูลส่วนตัวนี้เข้าเสแก่เป็น OpenAI อย่างไร ผู้โจมตีทำให้ URL ของเว็บไซต์ขโมยข้อมูลส่วนตัวดูเหมือน "openai.com" โดยใช้ subdomain "openai" และโดเมนหลัก "com-token" โดยที่ "com-token" ใช้ขีดล่าง
การล่อลวงผ่านทางเทเลเกรมเป็นปัญหาด้านความปลอดภัยที่สำคัญ ในการโจมตีเหล่านักเลงร้ายมุ่งเน้นที่จะเอาการควบคุมของเบราว์เซอร์ของผู้ใช้เพื่อรับข้อมูลประจำบัญชีที่สำคัญ ในการอธิบายจุดนี้ได้ชัดเจนมากขึ้น ให้เรามองผ่านตัวอย่างขั้นตอนละเอียด
Scammers send private messages to users on Telegram, containing a link to the latest “Avatar 2” movie, and the address appears to be straightforward.
เมื่อคุณเปิดลิงก์ คุณจะมาถึงหน้าที่ดูเหมือนลิงก์จริง ๆ ไปยังภาพยนตร์ และคุณสามารถดูวิดีโอได้ อย่างไรก็ตาม ณ เวลานั้น ฮากเกอร์ได้ควบคุมเบราว์เซอร์ของผู้ใช้ได้แล้ว
จากมุมมองของฮากเกอร์เรามาดูว่าพวกเขาใช้อุปกรณ์ Exploit เพื่อใช้ช่องโหว่ของเบราว์เซอร์เข้าถึงการควบคุมของเบราว์เซอร์ของคุณ
หลังจากตรวจสอบแผงควบคุมของฮากเกอร์ รันออกมาว่าพวกเขาสามารถเข้าถึงข้อมูลทั้งหมดเกี่ยวกับผู้ใช้ที่เรียกดู ซึ่งรวมถึงที่อยู่ IP ของผู้ใช้ คุกกี้ เขตเวลาโปรกซี่ ฯลฯ
ฮักเกอร์มีความสามารถในการสลับไปยังอินเทอร์เฟซการล่องลอยของ Google Mail และดำเนินการโจมตีการล่องลอยต่อผู้ใช้ Gmail
ณจุดนี้ อินเตอร์เฟซด้านหน้าเปลี่ยนเป็นหน้าเข้าสู่ระบบ Google Mail ผู้ใช้ป้อนข้อมูลเข้าสู่ระบบของพวกเขาและคลิกปุ่มเข้าสู่ระบบ
ในพื้นหลัง, แฮกเกอร์ได้รับชื่อผู้ใช้และรหัสผ่านเข้าสู่ระบบสำเร็จ โดยใช้วิธีนี้พวกเขาได้รับข้อมูลบัญชีและรหัสผ่านของผู้ใช้อย่างไม่สุจริต ซึ่งสุดท้ายส่งผลให้ข้อมูลของผู้ใช้รั่วไหลและทำให้เกิดความสูญเสียทางการเงิน
คุณสามารถเข้าสู่โหมดนักพัฒนาบราวเซอร์และตรวจสอบว่ามีสคริปต์ JavaScript ที่โหลดไปทางระยะไกลในโค้ดต้นฉบับของหน้าเว็บหรือไม่ สคริปต์นี้เป็นกุญแจสำหรับผู้โจมตีที่จะควบคุมบราวเซอร์ของผู้ใช้ คุณจะทำอย่างไรเพื่อระบุว่ามีสคริปต์การล่องลอยแบบฟิชชิ่งเช่นนั้นในลิงก์ที่คุณคลิกไปหรือไม่
ในขั้นตอนการจู่โจมที่กล่าวถึงข้างต้น เมื่อคุณป้อนลิงก์สำหรับภาพยนตร์ 'Avatar 2' คุณสามารถกดปุ่ม F12 เพื่อเข้าสู่โหมดนักพัฒนาของเบราว์เซอร์และค้นพบว่าลิงก์ชี้ไปยังสคริปต์ JavaScript ที่โหลดจากระยะไกล ฮากเกอร์สามารถควบคุมเบราว์เซอร์จากระยะไกลโดยการประมวลผลสคริปต์ ซึ่งจะทำให้ได้รับบัญชีและรหัสผ่านของผู้ใช้
ขณะที่ดู “Avatar 2” บนเว็บไซต์ปกติ เราเข้าสู่โหมดนักพัฒนาของเบราว์เซอร์และไม่พบสคริปต์ JavaScript ที่ชี้ไปยังการโหลดระยะไกลใด ๆ
ที่นี่เราจะใช้ปลั๊กอิน Metamask เป็นตัวอย่าง เพื่ออธิบายว่าผู้โจมตีจะสามารถขโมยกุญแจส่วนตัวของกระเป๋าใช้ของผู้ใช้ได้อย่างไรโดยใช้ปลั๊กอินนี้
ผู้โจมตีได้รับข้อมูลติดต่อของผู้ใช้เป้าหมาย เช่น ที่อยู่อีเมลหรือบัญชีโซเชียลมีเดีย ผู้โจมตีแปลงร่างเป็นองค์กรที่น่าเชื่อถือ เช่น ทีม Metamask หรือพันธมิตร และส่งอีเมลลิงก์หรือข้อความโซเชียลมีเดียให้ผู้ใช้เป้าหมาย ผู้ใช้ได้รับอีเมลเป็นการปลอมตัวเป็น MetaMask และขอให้ยืนยันกระเป๋าเงินของพวกเขา:
เมื่อผู้ใช้คลิกที่ "ยืนยันกระเป๋าเงินของคุณ" พวกเขาจะถูกนําไปยังหน้าต่อไปนี้ หน้านี้อ้างว่าเป็นเว็บไซต์อย่างเป็นทางการหรือหน้าเข้าสู่ระบบของ Metamask ในระหว่างการโจมตีแบบฟิชชิงจริงเราได้ระบุหน้าฟิชชิงสองหน้าที่แตกต่างกัน คนแรกขอให้ผู้ใช้ป้อนคีย์ส่วนตัวโดยตรงในขณะที่คนที่สองขอวลีการกู้คืนของผู้ใช้ ทั้งสองอย่างนี้ได้รับการออกแบบมาเพื่อรับคีย์ Metamask ของผู้ใช้
ผู้โจมตีได้รับคีย์ส่วนตัวหรือวลีการกู้คืนของเหยื่อและสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงและควบคุมกระเป๋าเงิน Metamask ของผู้ใช้เป้าหมายและได้รับกำไรโดยการโอนหรือขโมยสกุลเงินดิจิทัลของผู้ใช้เป้าหมาย
หากคุณต้องการติดตั้งส่วนขยาย Metamask บน Chrome ลิงก์ทางการคือhttps://metamask.io/
ลิงค์การล่อเลียนhttps://metamaskpro.metamaskglobal.top/#/โปรดระมัดระวังและตรวจสอบความถูกต้องของมัน
เมื่อคุณได้รับอีเมลที่ดูเหมือน Metamask คุณต้องใส่ใจกับข้อมูลของผู้ส่งและผู้รับ:
ชื่อและที่อยู่อีเมลของผู้ส่งมีข้อผิดพลาดในการสะกดที่ร้ายแรง: "Metamaks" แทนที่จะเป็น "MetaMask"
ผู้รับไม่รวมชื่อจริงของคุณข้อมูลอื่น ๆ ที่ระบุตัวคุณและคําอธิบายที่ชัดเจนยิ่งขึ้นเกี่ยวกับสิ่งที่ต้องทํา นี่เป็นการพิสูจน์ว่าอีเมลนี้อาจถูกส่งเป็นกลุ่มและไม่เพียง แต่ถึงคุณเท่านั้น
อันดับสอง คุณยังสามารถตรวจสอบความถูกต้องของลิงก์เหล่านี้โดยชื่อโดเมน
คลิก "ยืนยันกระเป๋าเงินของคุณ" เพื่อเข้าสู่หน้าเว็บฟิชชิ่ง metamask.authorize-web.org วิเคราะห์ชื่อโดเมนนี้:
หากคุณทราบชื่อโดเมนอย่างเป็นทางการของ metamask คือ metamask.io คุณจะพบว่าคุณได้รับการโจมตีจากการโจมตีผ่านเทคนิคการล่อลวง:
ชื่อโดเมนของไซต์ของการล่อลวง, metamask.authorize-web.org, มีใบรับรอง SSL ซึ่งหลอกผู้ใช้ว่าเป็นสถานที่ที่ปลอดภัยในการเทรด แต่คุณต้องทราบว่าการใช้ MetaMask เฉพาะภายใต้ชื่อซับโดเมนของโดเมนระดับบนที่ลงทะเบียนเท่านั้น
VPN เป็นเทคโนโลยีการเข้ารหัสที่ใช้ในการป้องกันตัวตนและการจราของผู้ใช้อินเทอร์เน็ต มันเข้ารหัสและส่งข้อมูลผู้ใช้โดยการสร้างทางออกที่ปลอดภัยระหว่างผู้ใช้และอินเทอร์เน็ต ทำให้มีความยากต่อบุคคลภายนอกที่จะบุกรุกและขโมยข้อมูล อย่างไรก็ตาม มี VPN หลายรายที่เป็น VPN การตรวจสอบความปลอดภัยเช่น PandaVPN, letsvpn และ LightyearVPN เป็นต้น VPN การตรวจสอบความปลอดภัยที่มักจะรั่วที่อย่างไร ที่อย่างไรก็ตาม มี VPN การตรวจสอบความปลอดภัยหลายรายที่เป็น VPN การตรวจสอบความปลอดภัยเช่น PandaVPN, letsvpn, LightyearVPN และอื่น ๆ ที่ระบุ ซึ่งมักจะรั่วที่อย่างไร IP ของผู้ใช้
เมื่อคุณเชื่อมต่อโดยใช้ VPN อุปกรณ์ของคุณจะส่งคําขอ DNS ไปยังเซิร์ฟเวอร์ VPN เพื่อรับที่อยู่ IP ของเว็บไซต์ที่คุณต้องการเข้าชม ตามหลักการแล้ว VPN ควรจัดการคําขอ DNS เหล่านี้และส่งผ่านอุโมงค์ VPN ไปยังเซิร์ฟเวอร์ VPN ดังนั้นจึงซ่อนที่อยู่ IP ที่แท้จริงของคุณ หากคุณใช้ VPN ฟิชชิ่งการรั่วไหลของ DNS อาจเกิดขึ้นได้และที่อยู่ IP จริงของคุณอาจถูกบันทึกไว้ในบันทึกการสืบค้น DNS ทําให้กิจกรรมออนไลน์และบันทึกการเข้าถึงของคุณสามารถตรวจสอบย้อนกลับได้ สิ่งนี้สามารถทําลายความเป็นส่วนตัวและการไม่เปิดเผยตัวตนของคุณโดยเฉพาะอย่างยิ่งหากคุณพยายามซ่อนที่อยู่ IP จริงของคุณ
เมื่อคุณใช้ VPN เพื่อเรียกดูเว็บไซต์บนอินเทอร์เน็ต คุณสามารถทดสอบว่า VPN กำลังรั่ว IP ของคุณผ่านเว็บไซต์ ipleak.net หรือ ip8.com ได้ ว็บไซต์เหล่านี้สามารถแสดง IP สาธารณะของคุณเท่านั้น ซึ่งเป็น IP ที่ได้รับมอบหมายให้เชื่อมต่ออินเทอร์เน็ตของคุณ หากคุณใช้บริการ VPN เว็บไซต์เหล่านี้จะแสดง IP ของเซิร์ฟเวอร์ VPN ที่คุณเชื่อมต่ออยู่ แทนที่จะเป็น IP จริงของคุณ สิ่งนี้สามารถช่วยให้คุณตรวจสอบว่า VPN กำลังซ่อน IP จริงของคุณอย่างสำเร็จหรือไม่
คุณสามารถตรวจสอบว่าที่อยู่ IP ของคุณได้ถูกคัดค้านโดยการปฏิบัติตามคำแนะนำด้านล่าง
เปิดเบราว์เซอร์ของคุณและเข้าชม ipleak.net ซึ่งจะแสดงที่อยู่ IP ปัจจุบันของคุณ ตามที่แสดงในภาพด้านล่าง ที่อยู่ IP ของคุณปรากฏเป็น 114.45.209.20 และชี้แจงว่า “หากคุณกำลังใช้พร็อกซี่ นั้นคือพร็อกซี่โปร่งใส” สิ่งนี้แสดงว่าที่อยู่ IP ของคุณไม่ได้รั่วไหลและการเชื่อมต่อ VPN ของคุณกำลังซ่อนที่อยู่ IP จริงของคุณอย่างสำเร็จ
ในขณะนี้คุณยังสามารถสอบถามที่อยู่ IP จริงของคุณผ่านคำสั่งบรรทัดคำสั่ง ipconfig / all ได้ หากที่อยู่ IP ที่ถูกสอบถามที่นี่ไม่สอดคล้องกับที่อยู่ IP ที่ถูกสอบถามผ่าน ipleak.net นั้น แสดงว่าที่อยู่ IP ของคุณถูกซ่อนจริงๆ หากตรงกัน ที่อยู่ IP ของคุณถูกเปิดเผย ตามที่แสดงในรูปด้านล่าง ที่อยู่ IP จริงของเครื่องที่ถูกสอบถามผ่าน ipconfig / all คือ 192.168.., ซึ่งไม่สอดคล้องกับ 114.45.209.20 ที่แสดงในภาพข้างต้น และที่อยู่ IP ไม่ได้รั่วไหล
โดยสรุปเราได้แนะนําการโจมตีทางวิศวกรรมสังคม Web3 หกครั้งในรายละเอียดและให้การระบุและมาตรการป้องกันที่สอดคล้องกัน เพื่อหลีกเลี่ยงการโจมตีทางวิศวกรรมสังคมของ Web3 อย่างมีประสิทธิภาพคุณต้องระมัดระวังมากขึ้นเกี่ยวกับลิงก์อีเมลและข้อความที่ไม่คุ้นเคยจากแพลตฟอร์มโซเชียล นอกจากนี้เราขอแนะนําให้คุณเรียนรู้วิธีตรวจสอบซอร์สโค้ดของหน้าเว็บในโหมดนักพัฒนาซอฟต์แวร์ของเบราว์เซอร์วิธีระบุชื่อโดเมนจริงและปลอมวิธีตรวจสอบด้วยตนเองว่าที่อยู่ IP รั่วไหลหรือไม่และวิเคราะห์ความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้อง หากคุณมีคําถามอื่น ๆ เกี่ยวกับความปลอดภัยของ Web3 หรือการตรวจสอบสัญญาอัจฉริยะโปรดติดต่อเราเชื่อมต่อสมาชิกของทีมของเราจะติดต่อคุณและช่วยเหลือคุณเร็วที่สุด