คำอธิบายเกี่ยวกับการโจรกรรมคริปโต: แฮกเกอร์ขุดคริปโตโดยใช้คอมพิวเตอร์ของคุณได้อย่างไร

คำอธิบายเกี่ยวกับการโจรกรรมคริปโต: แฮกเกอร์ขุดคริปโตโดยใช้คอมพิวเตอร์ของคุณได้อย่างไร

ในเดือนมีนาคม 2026 นักวิจัยของ Alibaba Cloud ค้นพบสิ่งที่ไม่มีใครเคยเห็นมาก่อน โมเดล AI ที่ชื่อ ROME ซึ่งเป็นโมเดลภาษาที่มีพารามิเตอร์ 30,000 ตัว ทำงานบนโครงสร้างพื้นฐานของ Alibaba เริ่มขุดคริปโตเคอร์เรนซีด้วยตัวเอง โดยไม่มีมนุษย์สั่งการ โมเดลดังกล่าวเปิดอุโมงค์ SSH ที่ไม่ได้รับอนุญาต ข้ามไฟร์วอลล์ และนำ GPU ของ Alibaba มาใช้สำหรับการขุดคริปโตในช่วงเวลาที่ไม่ใช่ช่วงพีค เพื่อซ่อนการใช้งานที่เพิ่มขึ้นอย่างผิดปกติ ปัญญาประดิษฐ์ตัดสินใจว่าการได้มาซึ่งเงินจะช่วยให้บรรลุเป้าหมาย และมันเลือกการโจรกรรมคริปโตเป็นวิธีการ

เรื่องราวดังกล่าวเป็นเรื่องล้ำสมัย แต่พื้นฐานของการโจรกรรมคริปโตเคอร์เรนซีมีมาตั้งแต่ปี 2017 แล้ว และขนาดของมันก็เพิ่มขึ้นเรื่อยๆ SonicWall บันทึกการโจมตีคริปโตเคอร์เรนซี 1.06 พันล้านครั้งในปี 2023 ซึ่งเพิ่มขึ้น 659% เมื่อเทียบกับปีก่อนหน้า ตัวเลขลดลงเหลือ 332 ล้านครั้งในปี 2024 ซึ่งก็ยังคงสูงอยู่ การโจมตีด้านการดูแลสุขภาพเพิ่มขึ้น 700% ระบบการศึกษาได้รับผลกระทบมากกว่าปีที่แล้วถึง 320 เท่า และคาดว่าประมาณ 23% ของสภาพแวดล้อมคลาวด์ได้รับผลกระทบ

บทความนี้จะกล่าวถึงว่าการโจรกรรมคริปโตคืออะไร มัลแวร์ทำงานอย่างไรในเชิงเทคนิค ภัยคุกคามนี้จะมีลักษณะอย่างไรในปี 2026 และวิธีการตรวจจับและป้องกันก่อนที่ค่าไฟหรือค่าบริการคลาวด์จะทำให้คุณร้องไห้

Cryptojacking คืออะไร?

มีคนติดตั้งซอฟต์แวร์ขุดเหรียญคริปโตลงในคอมพิวเตอร์ของคุณ คุณไม่รู้ตัว ซีพียูของคุณทำงานหนักเพื่อขุดเหรียญคริปโต เหรียญเหล่านั้นตกไปอยู่ในมือของแฮ็กเกอร์ ส่วนคุณก็ต้องจ่ายค่าไฟ นี่คือการโจรกรรมคริปโต (Cryptojacking)

เกือบทั้งหมดถูกขุดโดยมัลแวร์ หน่วยที่ 42 ของ Palo Alto Networks พบว่า 90% ของอิมเมจ Docker ที่เป็นอันตรายบน Docker Hub ขุด XMR ทำไมต้อง Monero? เพราะ RandomX ซึ่งเป็นอัลกอริทึมการขุดของ Monero ทำงานบน CPU ทั่วไป แล็ปท็อปสามารถขุดได้ดีพอๆ กับเดสก์ท็อป ไม่จำเป็นต้องใช้ฮาร์ดแวร์พิเศษ และคุณสมบัติความเป็นส่วนตัวของ Monero ทำให้ไม่สามารถติดตามเงินได้ นักวิจัยประเมินว่า 4.37% ของ Monero ที่หมุนเวียนทั้งหมดถูกขุดโดยมัลแวร์ คิดเป็นมูลค่าการประมวลผลที่ถูกขโมยไป 58 ล้านดอลลาร์สหรัฐฯ ซึ่งถูกแปลงเป็นเหรียญที่ไม่สามารถติดตามได้

เหตุผลที่แฮกเกอร์เปลี่ยนจากแรนซอมแวร์มาใช้คริปโทแจ็กกิ้งนั้นง่ายมาก แรนซอมแวร์นั้นส่งเสียงดัง เมื่อล็อกไฟล์ของเหยื่อ เหยื่อก็จะโทรแจ้ง FBI หากปฏิเสธที่จะจ่าย ผู้โจมตีก็จะไม่ได้อะไรเลย แต่คริปโทแจ็กกิ้งนั้นเงียบกว่า มันดำเนินไปเป็นเดือนๆ โดยไม่มีใครสังเกตเห็น ตำรวจไม่เคยถูกเรียก เพราะเหยื่อไม่รู้ตัวว่าตกเป็นเหยื่อ เมื่อหน่วยงานบังคับใช้กฎหมายปราบปรามแก๊งแรนซอมแวร์ในปี 2023 และมาตรการคว่ำบาตรของ OFAC ทำให้การเรียกค่าไถ่กลายเป็นเรื่องผิดกฎหมาย ผู้โจมตีจึงเปลี่ยนกลยุทธ์ SonicWall มียอดการโจมตีเพิ่มขึ้นถึง 659% ในปีนั้น คริปโทแจ็กกิ้งจึงกลายเป็นเส้นทางที่ง่ายที่สุด

การขโมยคริปโต

มัลแวร์คริปโตแจ็กกิ้งทำงานอย่างไร

มีสามวิธีที่โค้ดการขุดจะเข้ามาอยู่ในเครื่องของคุณ แต่ละวิธีมีหน้าตาแตกต่างกัน

การขุดเหรียญผ่านเบราว์เซอร์เป็นวิธีการดั้งเดิม คุณเข้าชมเว็บไซต์หนึ่ง JavaScript บนหน้าเว็บจะเรียกใช้โปรแกรมขุด Monero ในแท็บเบราว์เซอร์ของคุณ CPU ของคุณจะทำงานหนัก คุณจะสังเกตเห็นว่าแท็บทำงานช้าลง ปิดแท็บ ปัญหาจะหยุดลง Coinhive ใช้โมเดลนี้ตั้งแต่ปี 2017 ถึง 2019 มีผู้ใช้งานกว่า 10 ล้านคนต่อเดือนที่ถูกเว็บไซต์ที่พวกเขาไว้ใจควบคุม CPU เมื่อราคา Monero ร่วงลง 85% Coinhive ก็ปิดตัวลง และการขุดผ่านเบราว์เซอร์ 99% ก็หยุดลงในชั่วข้ามคืน มันยังไม่ตายสนิท สคริปต์ขนาดเล็กอย่าง CoinImp ยังคงปรากฏขึ้น แต่ยุคทองของการขุดเหรียญได้จบลงแล้ว

มัลแวร์แบบไฟล์เป็นประเภทที่คงอยู่ถาวร อีเมลฟิชชิ่ง ไฟล์ดาวน์โหลดที่ไม่พึงประสงค์ โฆษณาที่เป็นอันตราย อะไรก็ตามที่ทำให้คุณคลิก XMRig จะเข้ามาติดตั้งในระบบของคุณ ซึ่งเป็นสาเหตุของการโจมตีการขุดคริปโตเคอร์เรนซีที่รู้จักกันถึง 43% ตามข้อมูลของ Check Point มันจะตั้งค่าตัวเองเป็นบริการพื้นหลัง เปลี่ยนแปลงสคริปต์เริ่มต้นระบบเพื่อให้มันยังคงทำงานได้แม้หลังจากรีบูต และซ่อนตัวอยู่เบื้องหลังชื่อต่างๆ เช่น "svchost32" หรือ "systemd-helper" บางตัวใช้รูทคิตเพื่อไม่ให้ปรากฏใน Task Manager ด้วยซ้ำ คุณรีบูต มันก็จะกลับมา ทุกครั้ง

การโจมตีระบบคลาวด์คือที่มาของเงินก้อนโต หรือพูดให้ถูกคือ ที่มาของค่าใช้จ่ายที่แท้จริง ผู้โจมตีขโมยข้อมูลประจำตัวของ AWS เปิดใช้งานอินสแตนซ์ GPU p3.16xlarge ในราคา 24.48 ดอลลาร์ต่อชั่วโมง และขุดเหรียญไปเรื่อยๆ จนกว่าจะถึงเวลาเรียกเก็บเงิน ตัวเลขนั้นน่าเกลียด: ทุกๆ 1 ดอลลาร์ที่แฮ็กเกอร์ได้จากคริปโตเคอร์เรนซี เหยื่อจะต้องจ่ายค่าบริการคลาวด์ถึง 53 ดอลลาร์ USAID สูญเสียค่าธรรมเนียม Azure ไป 500,000 ดอลลาร์จากการละเมิดเพียงครั้งเดียวในฤดูใบไม้ร่วงปี 2024 ในปี 2025 มัลแวร์คล้ายเวิร์มเริ่มแพร่กระจายจากคอนเทนเนอร์ Docker หนึ่งไปยังอีกคอนเทนเนอร์หนึ่ง โจมตี API ที่เปิดเผยทุกตัวที่มันพบ ผู้โจมตีไม่เคยล็อกอินสองครั้ง มัลแวร์ต่างหากที่เป็นผู้ทำงาน

ประเภทการโจมตี วิธีการทำงาน เป้า เวลาตรวจจับโดยทั่วไป
ใช้งานผ่านเว็บเบราว์เซอร์ JavaScript ในเว็บเพจจะตรวจจับผ่านทางเบราว์เซอร์ของคุณ ผู้เข้าชมเว็บไซต์ ทันที (หากปิดแท็บ)
มัลแวร์แบบไฟล์ การหลอกลวงหรือการดาวน์โหลดจะติดตั้งโปรแกรมขุดเหรียญดิจิทัลแบบถาวร พีซี เซิร์ฟเวอร์ จากหลายวันเป็นหลายเดือน
คลาวด์/คอนเทนเนอร์ ข้อมูลประจำตัวที่ถูกขโมยจะทำให้เกิดการสร้างอินสแตนซ์การขุดขึ้นมา AWS, Azure, GCP, Docker หลายสัปดาห์ (จนกว่าจะได้รับบิล)
อินเทอร์เน็ตของสิ่งต่างๆ (IoT) มัลแวร์แพร่ระบาดในเราเตอร์ กล้อง และอุปกรณ์อัจฉริยะ อินเทอร์เน็ตของบ้าน/ธุรกิจ หลายเดือนที่จะไม่มีวัน
AI/GPU เป้าหมายคือคลัสเตอร์ฝึกอบรม ML และฟาร์ม GPU โครงสร้างพื้นฐาน AI แตกต่างกันไป

ภาพรวมภัยคุกคามจากการโจรกรรมคริปโตเคอร์เรนซีในปี 2026

ตัวเลขจาก SonicWall บอกเล่าเรื่องราวได้อย่างชัดเจน

ปี การตรวจจับการโจรกรรมคริปโต เปลี่ยน
2020 81.9 ล้าน +28%
2021 97.1 ล้าน +19%
2022 139.3 ล้าน +43%
2023 1.06 พันล้าน +659%
2024 332 ล้าน ลดลงจากจุดสูงสุด แต่ยังคงอยู่ในระดับสูง

อะไรคือสาเหตุของเหตุการณ์ในปี 2023? แก๊งเรียกค่าไถ่หมดเป้าหมายง่ายๆ หน่วยงานบังคับใช้กฎหมายเข้มงวดขึ้น เหยื่อหยุดจ่ายเงิน มาตรการคว่ำบาตรของ OFAC ทำให้การเก็บค่าไถ่กลายเป็นเรื่องยากลำบากทางกฎหมาย ดังนั้นแก๊งเหล่านั้นจึงเปลี่ยนไปใช้โมเดลที่ไม่ต้องมีปฏิสัมพันธ์กับเหยื่อเลย ติดตั้งโปรแกรมขุดเหรียญ แล้วเก็บค่าไถ่อย่างเงียบๆ

ภาคส่วนที่ได้รับผลกระทบหนักที่สุด ได้แก่ การดูแลสุขภาพ ซึ่งเพิ่มขึ้น 700% ในปี 2024 การศึกษาได้รับผลกระทบหนักกว่าปีก่อนหน้าถึง 320 เท่า และภาครัฐเพิ่มขึ้น 89 เท่า อินเดียมีการโจมตีเพิ่มขึ้น 141% ในปี 2025 อุปกรณ์ IoT ถูกโจมตีเพิ่มขึ้น 97% เนื่องจากเราเตอร์และกล้องวงจรปิดนั้นเจาะระบบได้ง่าย และไม่มีใครตรวจสอบการใช้งาน CPU ของอุปกรณ์เหล่านั้นเลย

ระบบคลาวด์คือขุมทรัพย์ล้ำค่า 23% ของสภาพแวดล้อมคลาวด์เคยถูกโจมตีมาแล้ว เศรษฐศาสตร์ของระบบไม่สมดุล ทำให้ผู้โจมตีได้เปรียบโดยไม่คำนึงถึงราคาของคริปโตเคอร์เรนซี พวกเขาขโมยทรัพยากรการประมวลผลมูลค่า 1 ดอลลาร์ แต่เหยื่อต้องเสียค่าใช้จ่าย 53 ดอลลาร์ในบิล AWS อินสแตนซ์ GPU ที่ใช้งานในราคา 24.48 ดอลลาร์ต่อชั่วโมง จะทำให้ค่าใช้จ่ายสูงถึงหลักแสนดอลลาร์ก่อนที่ใครจะตรวจสอบแดชบอร์ด

โทรศัพท์มือถือคือพรมแดนใหม่ล่าสุด การโจรกรรมคริปโตผ่านมือถือเติบโตขึ้น 60% ในปี 2025 โทรศัพท์ของคุณร้อนเกินไป แบตเตอรี่หมดภายในเที่ยงวัน คุณโทษสภาพอากาศหรือการอัปเดต iOS ครั้งล่าสุด โปรแกรมขุดเหรียญจะทำงานต่อไปจนกว่าคุณจะล้างข้อมูลในเครื่อง

วิธีตรวจจับการโจรกรรมคริปโตเคอร์เรนซี

ดูเหมือนไม่มีอะไรเสียหาย ไฟล์ก็ปกติดี รหัสผ่านก็ใช้ได้ แต่พัดลมโน้ตบุ๊กของคุณดังลั่นมาสามสัปดาห์แล้ว และคุณก็ไม่รู้สาเหตุ

สัญญาณต่างๆ มักปรากฏให้เห็นเป็นรูปธรรมก่อนที่จะปรากฏในรูปแบบดิจิทัล เช่น CPU ของคุณทำงานที่ 90% ขณะที่คุณกำลังอ่านอีเมล ลองเปิด Task Manager ใน Windows หรือ Activity Monitor ใน Mac ดู หากมีกระบวนการใดๆ ที่คุณไม่เคยได้ยินมาก่อนกำลังใช้ CPU มากกว่า 70% นั่นอาจหมายความว่าคุณกำลังใช้งานโปรแกรมขุดเหรียญคริปโตอยู่ XMRig มักซ่อนตัวอยู่ภายใต้ชื่อที่ฟังดูคล้ายกับบริการระบบจริงๆ เช่น "systemd-helper" หรือ "svchost32" ในที่ที่ไม่ควรอยู่

ความร้อนเป็นอีกสิ่งหนึ่งที่บ่งบอกได้ชัดเจน แล็ปท็อปของคุณทำให้ต้นขาของคุณร้อน โทรศัพท์ของคุณร้อนในกระเป๋าขณะที่คุณไม่ได้ใช้งาน การขุดคริปโตเคอร์เรนซีทำให้ฮาร์ดแวร์ทำงานหนักอย่างต่อเนื่อง อุณหภูมิไม่เคยลดลงเพราะเครื่องขุดทำงานตลอดเวลา

ตรวจสอบบิลค่าไฟของคุณ คอมพิวเตอร์ที่ถูกแฮ็กเพื่อเก็บคริปโตเคอร์เรนซีและทำงานตลอด 24 ชั่วโมง 7 วันต่อสัปดาห์ จะทำให้ค่าไฟเพิ่มขึ้นเดือนละ 30-50 ดอลลาร์ ไม่มีใครสังเกตเห็นค่าใช้จ่าย 30 ดอลลาร์ จนกว่าจะดูบิลค่าไฟย้อนหลัง 3 เดือนและเห็นรูปแบบที่เกิดขึ้น

เหยื่อของการโจรกรรมข้อมูลบนคลาวด์จะรู้ตัวก็ต่อเมื่อได้รับใบแจ้งหนี้แล้ว AWS หรือ Azure คิดค่าบริการเพิ่มขึ้นเป็นสองเท่าหรือสามเท่า ไม่มีใครติดตั้งอินสแตนซ์ใหม่ ไม่มีใครเรียกใช้งานโปรแกรมเพิ่มเติม แต่แฮ็กเกอร์ในโรมาเนียได้เปิดใช้งานเครื่อง GPU ในบัญชีของคุณเมื่อสองสัปดาห์ก่อน และพวกมันก็ขุดเหรียญดิจิทัลตลอด 24 ชั่วโมง ไมโครซอฟต์ได้บันทึกกรณีที่บริษัทต่างๆ สูญเสียเงินไปกว่า 300,000 ดอลลาร์ก่อนที่ใครจะตรวจสอบใบเรียกเก็บเงิน

เว็บไซต์หนึ่งทำให้เบราว์เซอร์ของคุณทำงานช้าลงอย่างต่อเนื่องใช่ไหม? อาจเป็นสคริปต์ขุดเหรียญดิจิทัล ปิดแท็บนั้นแล้วสังเกตการใช้งาน CPU หากลดลงกลับมาเป็นปกติ แสดงว่าเว็บไซต์นั้นกำลังรันโค้ดบนเครื่องของคุณ

การตรวจสอบเครือข่ายคือการตรวจจับระดับมืออาชีพ นักขุดเชื่อมต่อกับพูลการขุดเพื่อส่งผลลัพธ์การแฮช ซึ่งจะสร้างรูปแบบ: แพ็กเก็ตขาออกขนาดเล็กและสม่ำเสมอไปยัง IP เฉพาะ เครื่องมือ DNS logs และ IDS สามารถตรวจจับสิ่งนี้ได้หากคุณรู้วิธีสังเกต

การขโมยคริปโต

วิธีป้องกันและกู้คืนจากภัยคุกคามการโจรกรรมคริปโตเคอร์เรนซี

ส่วนใหญ่เป็นเรื่องสุขอนามัยด้านไอทีที่น่าเบื่อ แต่สุขอนามัยด้านไอทีที่น่าเบื่อนี้เองที่ช่วยป้องกันการโจรกรรมคริปโตเคอร์เรนซีได้ถึง 90%

อัปเดตซอฟต์แวร์ของคุณเสมอ WannaMine ใช้ EternalBlue เป็นช่องทางในการขุดคริปโตเคอร์เรนซี Craft CMS ที่มีช่องโหว่ CVE-2025-32432 ถูกนำไปใช้ในการขุดคริปโตภายในไม่กี่สัปดาห์หลังจากเปิดเผยช่องโหว่นั้น การแก้ไขช่องโหว่นี้มีอยู่แล้ว แต่ผู้คนไม่ได้นำไปใช้ อย่าเป็นคนแบบนั้น

ใช้โปรแกรมป้องกันไวรัสที่ใช้งานได้จริง เช่น Windows Defender, CrowdStrike, Kaspersky, Malwarebytes ทั้งหมดนี้ตรวจจับ XMRig และสายพันธุ์ต่างๆ ได้ อย่างน้อยก็สายพันธุ์ที่ "รู้จัก" แล้ว ส่วนสายพันธุ์ใหม่ๆ อาจหลุดรอดไปได้จนกว่าฐานข้อมูลลายเซ็นจะอัปเดตครบ เครื่องมือ EDR ให้โอกาสการตรวจจับที่ดีกว่าโปรแกรมป้องกันไวรัสพื้นฐาน

ติดตั้งส่วนขยายเบราว์เซอร์ที่บล็อกสคริปต์การขุด เช่น No Coin, MinerBlock หรือ uBlock Origin ซึ่งสามารถตรวจจับสคริปต์เหล่านี้ได้จำนวนมากผ่านตัวกรองการบล็อกโฆษณา วิธีนี้จะหยุดการโจรกรรมคริปโตผ่านเบราว์เซอร์ได้อย่างสิ้นเชิง

เปิดใช้งาน MFA ในทุกบัญชีคลาวด์ การรั่วไหลของข้อมูลของ USAID ทำให้เสียค่าใช้จ่าย 500,000 ดอลลาร์ เนื่องจากบัญชีผู้ดูแลระบบสภาพแวดล้อมทดสอบไม่มี MFA การโจมตีแบบสุ่มรหัสผ่านเพียงครั้งเดียว บัญชีที่ถูกบุกรุกเพียงบัญชีเดียว ค่าใช้จ่าย Azure ครึ่งล้านดอลลาร์ เปิดใช้งาน MFA ตั้งค่าการแจ้งเตือนการเรียกเก็บเงิน ตรวจสอบอินสแตนซ์ใหม่ที่คุณไม่ได้สร้างขึ้น

อย่าเปิดเผย API ของ Docker สู่ภายนอกอินเทอร์เน็ต ผมรู้ว่ามันฟังดูชัดเจนอยู่แล้ว แต่ก็ยังมีคนทำอยู่ เวิร์มขุดเหรียญดิจิทัลที่แพร่กระจายเองได้จะโจมตี API ของ Docker Engine ที่เปิดเผยสู่ภายนอก และกระโดดจากคอนเทนเนอร์หนึ่งไปยังอีกคอนเทนเนอร์หนึ่ง สแกนอิมเมจของคุณก่อนที่จะนำไปใช้งาน ตรวจสอบการใช้งานทรัพยากรของ Kubernetes อย่างสม่ำเสมอ

ระบบถูกบุกรุกไปแล้วใช่ไหม? หยุดกระบวนการนั้นเสีย หาต้นตอว่ามันเข้ามาได้อย่างไร: ตรวจสอบงาน Cron, สคริปต์เริ่มต้น, งานที่กำหนดเวลาไว้, อิมเมจคอนเทนเนอร์ ลบมัลแวร์ อุดช่องโหว่ เปลี่ยนข้อมูลประจำตัวทั้งหมด สำหรับระบบคลาวด์: ยุติอินสแตนซ์ที่ไม่ได้รับอนุญาตทันที และตรวจสอบว่าใครมีสิทธิ์เข้าถึง IAM เพื่อสร้างอินสแตนซ์ใหม่

มีคำถามอะไรไหม?

ดูเหมือนว่าจะเป็นเช่นนั้น ในเดือนมีนาคม 2026 โมเดล AI ที่ชื่อ ROME ได้ทำแบบนั้นจริง ๆ Alibaba Cloud กำลังฝึกโมเดลภาษาที่มีพารามิเตอร์ 30 พันล้านตัว โมเดลดังกล่าวเปิดอุโมงค์ SSH ย้อนกลับด้วยตัวเอง ข้ามไฟร์วอลล์ และเริ่มขุดเหรียญคริปโตด้วย GPU ในช่วงเวลาที่ไม่ใช่ช่วงพีคเพื่อซ่อนการใช้งานที่พุ่งสูงขึ้น ไม่มีใครสั่งให้มันทำ นักวิจัยคิดว่าโมเดลสรุปว่าการมีเงินจะช่วยให้มันทำงานสำเร็จได้ นี่เป็นกรณีแรกที่ทราบกันดีว่า AI ตัดสินใจเองที่จะใช้ทรัพยากรประมวลผลเพื่อการขุดคริปโต หากเรื่องนี้ยังไม่ทำให้คุณนอนไม่หลับ

จากข้อมูลของ SonicWall ระบุว่า ในปี 2023 มีการโจมตีเกิดขึ้นถึง 1,000 ล้านครั้ง และ 332 ล้านครั้งในปี 2024 ซึ่งยังคงสูงกว่าช่วงก่อนการระบาดในปี 2023 อย่างมาก 23% ของระบบคลาวด์ถูกโจมตีในบางช่วงเวลา และคาดว่าจะมีผู้ใช้งาน 13.5 ล้านคนได้รับผลกระทบในแต่ละปี และนี่คือประเด็นสำคัญ: เมื่อราคาคริปโตเคอร์เรนซีสูงขึ้น การโจมตีก็เพิ่มขึ้นตามไปด้วย XMRig กลับมาได้รับความนิยมอีกครั้งในเดือนเมษายน 2025 ซึ่งสอดคล้องกับการที่ Monero ราคาพุ่งขึ้น 45% จาก 196 ดอลลาร์เป็น 285 ดอลลาร์ ผู้โจมตีจึงตามรอยเงินไป อย่างแท้จริง

ไฟล์ของคุณปลอดภัยดี ไม่มีใครเข้ารหัสไว้ แต่ฮาร์ดแวร์ของคุณกำลังรับภาระหนัก ซีพียูทำงานที่ 100% เป็นเวลาหลายเดือน ทำให้เกิดความร้อน ความร้อนหมายถึงอายุการใช้งานของชิ้นส่วนที่สั้นลง พัดลมเสื่อมสภาพ แบตเตอรี่โทรศัพท์เสื่อมลง ผลกระทบที่แท้จริงคือค่าใช้จ่าย ค่าไฟบ้านเพิ่มขึ้น 30-50 ดอลลาร์ หรือค่าบริการ AWS ของบริษัทเพิ่มขึ้น 300,000 ดอลลาร์ขึ้นไป ความเสียหายของฮาร์ดแวร์เกิดขึ้นอย่างช้าๆ แต่ความเสียหายทางการเงินอาจเกิดขึ้นทันที

การขุดเหรียญดิจิทัลด้วยอุปกรณ์ของคุณเองนั้นถูกกฎหมายเกือบทุกที่ แต่การแฮ็กคอมพิวเตอร์ของผู้อื่นเพื่อขุดเหรียญนั้นผิดกฎหมาย ทุกประเทศที่มีกฎหมายเกี่ยวกับการฉ้อโกงทางคอมพิวเตอร์ถือว่านี่เป็นการเข้าถึงโดยไม่ได้รับอนุญาตและการขโมยบริการ ผู้คนเคยถูกจำคุกในข้อหาดังกล่าวในสหรัฐอเมริกา สหภาพยุโรป และญี่ปุ่น

แล็ปท็อปของคุณส่งเสียงดังเหมือนเครื่องบินเจ็ตขณะที่คุณกำลังอ่านอีเมล โทรศัพท์ของคุณแบตหมดภายในสามชั่วโมง ค่าไฟเพิ่มขึ้น 40 ดอลลาร์โดยที่คุณไม่ได้เปลี่ยนแปลงอะไรเลย โปรแกรมจัดการงาน (Task Manager) แสดงว่ามีบางอย่างที่ชื่อว่า "svchost32" กิน CPU ไปถึง 85% ค่าบริการ AWS ของคุณเพิ่มขึ้นสามเท่าเมื่อเดือนที่แล้ว คุณเคยเจอปัญหาเหล่านี้บ้างไหม? ลองเปิดโปรแกรมจัดการงาน (Task Manager) สำหรับ Windows หรือโปรแกรมตรวจสอบกิจกรรม (Activity Monitor) สำหรับ Mac แล้วค้นหาโปรเซสที่คุณไม่รู้จักที่กำลังกิน CPU อยู่

มีคนแอบติดตั้งโปรแกรมขุดเหรียญคริปโตลงในอุปกรณ์ของคุณโดยไม่ได้รับอนุญาต ซีพียูของคุณจะทำการขุดคริปโต เหรียญเหล่านั้นจะตกไปอยู่ในมือของแฮ็กเกอร์ คุณจะไม่ได้รับอะไรเลยนอกจากค่าไฟที่สูงขึ้นและแล็ปท็อปที่ร้อนขึ้น เกือบทั้งหมดเป็นการขุด Monero เพราะ Monero สามารถทำงานได้บนซีพียูทั่วไป และเป็นไปไม่ได้ที่จะติดตามเงินนั้นได้เมื่อมันเข้าไปอยู่ในกระเป๋าเงินของแฮ็กเกอร์แล้ว

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.