⚠️ เจาะลึกมัลแวร์ “Infostealer” & “RedTiger”: ภัยเงียบที่เปลี่ยน Browser ให้กลายเป็นลายแทงของแฮกเกอร์!
จากรายงานวิเคราะห์ภัยคุกคามล่าสุดโดย Adili Africa (CTI Report) พบว่าปัจจุบัน Infostealer ไม่ได้เป็นเพียงมัลแวร์ทั่วไป แต่กลายเป็น “กระดูกสันหลัง” ของอุตสาหกรรมอาชญากรรมไซเบอร์ระดับโลก โดยมีสายพันธุ์ที่น่ากลัวอย่าง RedTiger เป็นหัวหอกสำคัญในการโจมตีกลุ่มผู้ใช้ทั่วไปและพนักงานองค์กร
🔍 Infostealer คืออะไร? (The Silent Thief)
แทนที่จะล็อคไฟล์เพื่อเรียกค่าไถ่แบบ Ransomware มัลแวร์กลุ่ม Infostealer จะใช้กลยุทธ์ “Low & Slow” คือการแอบซ่อนตัวอยู่นิ่งๆ ในเครื่องเหยื่อ แต่กวาดข้อมูลสำคัญส่งกลับไปยังเซิร์ฟเวอร์ (C2) ของแฮกเกอร์อย่างต่อเนื่อง
ข้อมูลอะไรบ้างที่ถูกขโมย?
Session Token Hijacking: ขโมย “คุกกี้” เพื่อสวมสิทธิ์เข้า Facebook, Gmail หรือระบบบริษัทได้ทันที ข้ามระบบ 2FA (ยืนยันตัวตน 2 ชั้น) ได้อย่างแนบเนียน
Auto-fill Data: ข้อมูลที่ Browser จำให้เรา ทั้งที่อยู่ เบอร์โทร และเลขบัตรเครดิต
System Fingerprinting: สแกนสเปกเครื่องและซอฟต์แวร์ เพื่อหาช่องทางโจมตีต่อในระดับองค์กร (Lateral Movement)
🐯 เจาะลึก “RedTiger”: มัลแวร์พันธุ์ดุแห่งปี 2026
หาก Infostealer คืออาวุธ RedTiger ก็คือ “ปืนฉีดพิษ” ที่ออกแบบมาเพื่อล่าเหยื่อในโลกยุคใหม่ โดยเฉพาะกลุ่มคนทำงาน (Remote Work), เกมเมอร์ และผู้ใช้ Discord
ทำไม RedTiger ถึงอันตรายกว่าตัวอื่น?
Discord Injection: มันไม่ได้แค่ขโมยไฟล์ แต่จะ “ฉีดสคริปต์” เข้าไปในโปรแกรม Discord ของคุณ เพื่อขโมย Discord Token และข้อมูลการชำระเงิน (Nitro) รวมถึงใช้บัญชีของคุณส่งมัลแวร์ต่อไปให้เพื่อนๆ ในรายชื่อ
มากกว่าแค่ขโมยรหัส (Spyware Hybrid): RedTiger มีความสามารถของ RAT (Remote Access Trojan) คือแอบเปิดกล้อง Webcam, บันทึกเสียง และแคปหน้าจอส่งกลับไปให้แฮกเกอร์
กลบเกลื่อนร่องรอย: มันถูกเขียนด้วยภาษา Python ที่มีความยืดหยุ่นสูง และจะหยุดทำงานทันทีหากตรวจพบว่ากำลังถูกตรวจสอบโดยโปรแกรม Antivirus ของนักวิเคราะห์ (Anti-Analysis)
📊 ทำไมมันถึงระบาดหนักในปี 2025-2026?
Malware-as-a-Service (MaaS): แฮกเกอร์มือใหม่สามารถ “เช่า” RedTiger หรือ RedLine มาใช้ได้ในราคาถูก
ตลาดมืด Logs: ข้อมูลที่ถูกขโมยจะถูกแพ็ครวมเป็น “Log” แล้วขายในตลาดมืด เช่น Genesis Market เพื่อให้กลุ่ม Ransomware มาซื้อไปใช้เจาะระบบองค์กรใหญ่อีกทอดหนึ่ง
ภัยจากการใช้เครื่องส่วนตัว (BYOD): พนักงานใช้เครื่องส่วนตัวโหลด “ซอฟต์แวร์เถื่อน” หรือ “โปรแกรมโกงเกม” ที่แฝง RedTiger ทำให้รหัสผ่าน VPN บริษัทหลุดไปอยู่ในมือแฮกเกอร์
🛡️ กลยุทธ์ตั้งรับ: ปิดประตูไม่ให้โจรเข้าบ้าน
เพื่อให้รอดพ้นจาก Infostealer และ RedTiger คุณควรปรับเปลี่ยนพฤติกรรมดังนี้:
เลิกเซฟรหัสผ่านไว้ใน Browser: เปลี่ยนมาใช้ Dedicated Password Manager (เช่น Bitwarden, 1Password) เพราะมีการเข้ารหัสที่แน่นหนากว่าและมัลแวร์เข้าถึงได้ยาก
ใช้ระบบ FIDO2 / Passkeys: ใช้การยืนยันตัวตนผ่านอุปกรณ์ฮาร์ดแวร์ (เช่น YubiKey) เพราะป้องกันการขโมย Session ได้ดีกว่า OTP ทาง SMS หรือ App
Zero Trust Architecture: สำหรับองค์กร ต้องตรวจสอบความปลอดภัยของเครื่อง (Device Health) ก่อนอนุญาตให้เข้าถึงระบบเสมอ
ล้างประวัติเบราว์เซอร์: การ Clear Cache และ Cookies สม่ำเสมอช่วยลดความเสี่ยงจาก Active Session ที่ค้างอยู่
ระวังไฟล์ “ฟรี” และ “เถื่อน”: หลีกเลี่ยงการโหลดโปรแกรมจากแหล่งที่ไม่น่าเชื่อถือ เพราะนั่นคือบ้านหลังหลักของ RedTiger
บทสรุป: อย่าปล่อยให้ความสะดวกสบายในการ “จดจำรหัสผ่าน” กลายเป็นช่องโหว่ที่ทำให้คุณสูญเสียทุกอย่างในคลิกเดียว ความปลอดภัยไซเบอร์เริ่มต้นที่ “ความสงสัย” และ “เครื่องมือที่ถูกต้อง”