ไทยรั้งเบอร์ 1 แอ็กเคานต์ 'เกม' รั่วหนักสุดในเอเชียแปซิฟิก
งานวิจัยภัยคุกคามใหม่จากผู้เชี่ยวชาญทีม “Kaspersky Digital Footprint Intelligence (DFI)” ของ แคสเปอร์สกี้ เผยว่า ข้อมูลแอ็กเคานต์เกมรั่วไหลจำนวน 11 ล้านแอ็กเคานต์ในปี 2567
โดยแอ็กเคานต์ Steam จำนวน 5.7 ล้านแอ็กเคานต์ถูกโจมตีโดยมัลแวร์ Infostealer ซึ่งมัลแวร์ประเภทนี้ยังทำให้เกิดการรั่วไหลของแอ็กเคานต์จำนวน 6.2 ล้านแอ็กเคานต์ที่เกี่ยวกับแพลตฟอร์มเกมระดับโลกอื่นๆ ได้แก่แอป Epic Games Store, Battle.net, Ubisoft Connect, GOG และ EA
ผู้เชี่ยวชาญของแคสเปอร์สกี้ได้วิเคราะห์ข้อมูลแอ็กเคานต์Steam ที่รั่วไหลซึ่งเชื่อมโยงกับประเทศต่างๆ ในภูมิภาคเอเชียแปซิฟิก โดยอ้างอิงจากข้อมูลจากไฟล์บันทึกของมัลแวร์ พบว่า ข้อมูลแอ็กเคานต์ของประเทศไทยที่รั่วไหลมีจำนวนเกือบ 163,000 รายการ
รองลงมาคือฟิลิปปินส์ที่มีคู่ล็อกอินและพาสเวิร์ดที่ถูกบุกรุก 93,000 คู่ และเวียดนามอยู่ในอันดับสามจำนวนเกือบ 88,000 รายการ ขณะที่จำนวนแอ็กเคานต์ที่รั่วไหลต่ำสุดในจีน ศรีลังกา และสิงคโปร์ โดยมีจำนวนประมาณ 19,000, 11,000 และ 4,000 รายการ ตามลำดับ
เอเชียแปซิฟิกศูนย์รวม ‘นักเล่นเกม’
ปัจจุบัน ภูมิภาคเอเชียแปซิฟิกเป็นศูนย์กลางการเล่นเกมระดับโลก รายงานล่าสุดระบุว่า นักเล่นเกมทั่วโลกจำนวนมากกว่าครึ่งหนึ่งอยู่ในภูมิภาคนี้ โดยมีตลาดอย่างจีน อินเดีย ญี่ปุ่น เกาหลีใต้ และประเทศเศรษฐกิจเกิดใหม่ในเอเชียตะวันออกเฉียงใต้เป็นปัจจัยสำคัญที่ทำให้ภูมิภาคนี้ครองความยิ่งใหญ่
การนำเทคโนโลยีดิจิทัลมาใช้อย่างรวดเร็ว การเข้าถึงอุปกรณ์เคลื่อนที่อย่างแพร่หลาย และความต้องการของกลุ่มวัยรุ่นในภูมิภาคนี้ ล้วนเป็นแรงผลักดันให้ตลาดเกมทั้งแบบทั่วไปและแบบแข่งขันเติบโตอย่างก้าวกระโดด
ด้วยจำนวนผู้เล่นเกือบ 1.8 พันล้านคนและกำลังเพิ่มขึ้นเรื่อยๆ ทำให้ระบบนิเวศเกมในภูมิภาคเอเชียแปซิฟิกไม่เพียงแต่มีขนาดใหญ่ที่สุด แต่ยังเป็นหนึ่งในระบบนิเวศที่มีอิทธิพลมากที่สุดในการกำหนดแนวโน้มและพฤติกรรมการเล่นเกมทั่วโลกอีกด้วย ดังนั้น จึงไม่น่าแปลกใจที่ภูมิภาคนี้กำลังกลายเป็นแหล่งภัยคุกคามไซเบอร์ประเภทขโมยข้อมูล
โพลินา เทรตแย็ก นักวิเคราะห์ทีม Digital Footprint Intelligence ของแคสเปอร์สกี้ กล่าวว่า อาชญากรไซเบอร์มักจะปล่อยไฟล์บันทึกที่ขโมยหลังจากการโจมตีครั้งแรกนานหลายเดือน หรือหลายปี
แม้แต่ข้อมูลประจำตัวที่ถูกขโมยไปเมื่อหลายปีก่อน ก็อาจกลับมาปรากฏอีกครั้งในฟอรัมดาร์กเว็บ ส่งผลให้มีข้อมูลรั่วไหลเพิ่มขึ้นเรื่อยๆ ดังนั้นจำนวนแอ็กเคานต์เกมที่ถูกขโมยอาจสูงกว่าที่เห็น
กระทบไปทั้งระบบนิเวศ
ด้วยสถานการณ์เช่นนี้สิ่งสำคัญคือ ทุกคนต้องเข้าใจว่าภัยคุกคามประเภทที่ขโมยข้อมูลไม่ได้เกิดขึ้นทันทีหรือเห็นได้ชัดเสมอไป หากสงสัยว่าถูกโจมตี การตรวจสอบความปลอดภัยและการลบมัลแวร์เป็นขั้นตอนแรกที่แนะนำ โดยทั่วไปแล้ว การอัปเดตพาสเวิร์ดเป็นประจำ และหลีกเลี่ยงการใช้พาสเวิร์ดซ้ำในแพลตฟอร์มต่างๆ จะช่วยลดความเสี่ยงส่วนบุคคลได้
หากมองถึงภัยคุกคามจากเกมที่อาจส่งผลกระทบต่อธุรกิจในภูมิภาคเอเชียแปซิฟิกและอื่นๆ จะพบว่าธุรกิจยุคใหม่ที่อาจไม่ได้เป็นส่วนหนึ่งของระบบนิเวศเกม แต่ก็ยังมีความเสี่ยงได้ เช่น พนักงานลงทะเบียนบนแพลตฟอร์มความบันเทิงโดยใช้อีเมลของบริษัทแทนอีเมลส่วนตัว
ผลการศึกษายังแสดงให้เห็นว่า ผู้ใช้ Netflix, Roblox และ Discord ที่มีแอ็กเคานต์รั่วไหลจำนวน 7% ได้ลงทะเบียนโดยใช้อีเมลของบริษัท
การที่พนักงานใช้อีเมลของบริษัทเพื่อลงทะเบียนใช้บริการส่วนบุคคลรวมถึงเกม นำมาซึ่งความเสี่ยงด้านความปลอดภัยทางไซเบอร์ และหากอีเมลของบริษัทถูกเปิดเผยผ่านการรั่วไหลของข้อมูล อาจเปิดช่องให้เกิดภัยคุกคามในวงกว้างมากขึ้น
ยกตัวอย่างเช่น ผู้โจมตีอาจเข้าถึงพนักงานและล่อลวงให้ติดตั้งมัลแวร์บนอุปกรณ์ของบริษัท หรือใช้วิธี Brute Force ป้อนพาสเวิร์ด หากพาสเวิร์ดใช้รูปแบบที่คาดเดาได้ เช่น 'Word2025!' อาจใช้เวลาประมาณหนึ่งชั่วโมงหรือน้อยกว่านั้น นอกจากนี้ ผู้โจมตีอาจเข้าถึงระบบต่างๆ ที่ไม่ใช่ขององค์กรภายใต้แอ็กเคานต์พนักงาน และดึงข้อมูลสำคัญบางส่วน รวมถึงเข้าถึงทรัพยากรของบริษัทได้
ปลอมแปลงมากับตัวโกงเกม
ที่ผ่านมา Infostealer มักปลอมแปลงตัวเป็นเกมที่ถูกแคร็ก เป็นซอฟต์แวร์โกงเกม หรือม็อดที่ไม่เป็นทางการ มัลแวร์นี้ถูกใช้โดยผู้คุกคามที่ต้องการขโมยข้อมูลสำคัญทุกประเภท เป้าหมายหลักคือพาสเวิร์ด ข้อมูลประจำตัววอลเล็ตคริปโต รายละเอียดบัตรเครดิต และคุกกี้ของเบราว์เซอร์ ข้อมูลที่ขโมยมาจะถูกนำไปซื้อขายหรือให้ฟรีบนแพลตฟอร์มดาร์กเน็ต และอาจถูกอาชญากรไซเบอร์รายอื่นนำไปใช้ในการโจมตีเพิ่มเติม
นอกเหนือจากอันตรายที่ infostealer อาจก่อให้เกิดขึ้นได้ แพ็คเกจมุ่งร้ายนี้ยังเป็นอันตรายอย่างยิ่งในสภาพแวดล้อมแบบไฮบริดและแบบที่นำอุปกรณ์ส่วนตัวมาใช้เอง (BYOD) ซึ่งพบได้แพร่หลายในภูมิภาคเอเชียแปซิฟิก ที่ผู้ใช้มักจะทำกิจกรรมส่วนตัวและงานในอุปกรณ์เครื่องเดียวกัน
สำหรับวิธีสร้างระบบป้องกันจาก infostealer หากพบปัญหาข้อมูลรั่วไหลผ่าน infostealer ควรดำเนินการตามขั้นตอนต่อไปนี้ทันที ขั้นแรกให้สแกนความปลอดภัยทั้งหมดบนอุปกรณ์ทั้งหมด และลบมัลแวร์ที่ตรวจพบออก ขั้นตอนที่สองคือการเปลี่ยนพาสเวิร์ดแอ็กเคานต์ที่ถูกบุกรุก ทั้งยังแนะนำให้ตรวจสอบกิจกรรมที่น่าสงสัยที่เกี่ยวข้องกับแอ็กเคานต์ที่ได้รับผลกระทบจากผู้ขโมยข้อมูล
บริษัทต่างๆ ควรตรวจสอบตลาดมืดเชิงรุกเพื่อตรวจจับแอ็กเคานต์ที่ถูกบุกรุกก่อนที่จะก่อให้เกิดความเสี่ยงต่อลูกค้าหรือพนักงาน รวมถึงเครื่องมือที่สามารถติดตามสิ่งที่อาชญากรไซเบอร์รู้เกี่ยวกับทรัพย์สินของบริษัท ระบุช่องทางการโจมตีที่อาจเกิดขึ้น และดำเนินมาตรการป้องกันอย่างทันท่วงที