ภัยคุกคามระดับใหม่กำลังเขย่าระบบยืนยันตัวตนของสถาบันการเงินและแพลตฟอร์มคริปโตทั่วโลก เมื่อชุดเครื่องมืออาชญากรรมที่ใช้ปัญญาประดิษฐ์สร้างภาพและเสียงปลอมแบบเรียลไทม์ถูกนำออกวางขายบนดาร์กเน็ต พร้อมเปิดทางให้มิจฉาชีพสามารถเจาะระบบ KYC ได้โดยไม่จำเป็นต้องมีความเชี่ยวชาญทางเทคนิคแต่อย่างใด นับเป็นสัญญาณเตือนครั้งสำคัญที่อุตสาหกรรมการเงินดิจิทัลไม่อาจมองข้าม
ผู้ก่อภัยคุกคามในโลกใต้ดินดิจิทัลซึ่งใช้นามแฝงว่า "จินกุสึ" (Jinkusu) ถูกระบุว่าเป็นผู้จำหน่ายชุดเครื่องมืออาชญากรรมไซเบอร์ที่ออกแบบมาโดยเฉพาะเพื่อเลี่ยงระบบตรวจสอบ Know Your Customer (KYC) ของธนาคารและแพลตฟอร์มคริปโต โดยอาศัยเทคโนโลยีดีปเฟกและการปรับแต่งเสียงเพื่อหลอกระบบยืนยันตัวตน ดังที่ Dark Web Informer ซึ่งเป็นหน่วยติดตามอาชญากรรมไซเบอร์ได้เผยแพร่ข้อมูลผ่านแพลตฟอร์ม X เมื่อวันอาทิตย์ที่ผ่านมา
บริษัทรักษาความมั่นคงปลอดภัยไซเบอร์ Vecert Analyzer เปิดเผยเพิ่มเติมว่า จินกุสึใช้ปัญญาประดิษฐ์สำหรับการสลับใบหน้าแบบเรียลไทม์ผ่านระบบ InsightFace ซึ่งช่วยให้การเคลื่อนไหวของใบหน้าดูเป็นธรรมชาติและต่อเนื่อง ควบคู่กับการปรับแต่งเสียงเพื่อหลบเลี่ยงระบบตรวจจับไบโอเมตริกส์
ขณะที่เดดดี ลาวิด (Deddy Lavid) ประธานเจ้าหน้าที่บริหารของ Cyvers แพลตฟอร์มรักษาความปลอดภัยบล็อกเชน ระบุว่าการเกิดขึ้นของเครื่องมือดีปเฟกเช่นนี้ถือเป็น "สัญญาณปลุกตื่นครั้งสำคัญ" สำหรับอุตสาหกรรม เนื่องจากสะท้อนให้เห็นจุดอ่อนเชิงโครงสร้างของระบบยืนยันตัวตน KYC อย่างชัดเจน
"เมื่อปัญญาประดิษฐ์ลดต้นทุนและอุปสรรคในการปลอมแปลงตัวตนลงอย่างต่อเนื่อง ประตูทางเข้าหน้าบ้านก็ย่อมเปราะบางอยู่เสมอ" ลาวิดกล่าวกับ Cointelegraph พร้อมเรียกร้องให้แพลตฟอร์มต่างๆ นำแนวทางรักษาความปลอดภัยแบบหลายชั้นมาใช้ โดยผสานการยืนยันตัวตนเข้ากับระบบติดตามด้วยปัญญาประดิษฐ์แบบเรียลไทม์
ปัญญาประดิษฐ์เจาะ KYC ได้จากภาพถ่ายเพียงใบเดียว
ภัยคุกคามจาก deepfakes ต่อระบบ KYC ไม่ใช่เรื่องใหม่ในวงการ เจ้าหน้าที่รักษาความปลอดภัยสูงสุดของ Binance จิมมี ซู (Jimmy Su) ได้เคยออกมาเตือนถึงภัยนี้ตั้งแต่เดือนพฤษภาคม 2566 โดยระบุว่าอัลกอริทึมปัญญาประดิษฐ์ที่พัฒนาขึ้นเรื่อยๆ จะสามารถเจาะระบบ KYC ได้เพียงแค่ใช้ภาพถ่ายของเหยื่อเพียงใบเดียวเท่านั้น
ยิ่งกว่านั้น ชุดเครื่องมือดังกล่าวยังเปิดโอกาสให้มิจฉาชีพที่ไม่มีความรู้ทางเทคนิคสามารถดำเนินการหลอกลวงแบบโรแมนซ์สแกมได้ โดยเฉพาะรูปแบบที่เรียกว่า "หลอกเชือดหมู" หรือ Pig Butchering ซึ่งเป็นกลโกงที่ล่อเหยื่อให้ลงทุนในสินทรัพย์ดิจิทัลปลอม ข้อมูลชี้ว่าในปี 2567 นักลงทุนคริปโตสูญเสียเงินรวมกว่า 5,500 ล้านดอลลาร์สหรัฐ จากคดี Pig Butchering ที่ถูกตรวจพบและแจ้งเตือนแล้วกว่า 200,000 ราย
บริการหลอกลวงสำเร็จรูปคุกคามนักลงทุนคริปโต
จินกุสึ ผู้อยู่เบื้องหลังชุดเครื่องมือนี้ ถูกสันนิษฐานว่าเป็นบุคคลเดียวกับผู้ที่ปล่อยชุดฟิชชิ่ง "Starkiller" ออกมาในเดือนกุมภาพันธ์ 2569 โดย Starkiller ถือเป็นฟิชชิ่งคิตที่แตกต่างจากรูปแบบดั้งเดิมที่อาศัย HTML อย่างสิ้นเชิง โดยมันสร้างพร็อกซีย้อนกลับแบบเรียลไทม์ด้วยการรัน Chrome แบบไม่มีหน้าจอ (Headless Chrome Browser) ภายใน Docker Container จากนั้นโหลดหน้าล็อกอินจริงของแบรนด์เป้าหมาย และส่งต่อข้อมูลทุกอย่างที่ผู้ใช้กรอก ไม่ว่าจะเป็นชื่อผู้ใช้และรหัสผ่าน ไปยังมิจฉาชีพโดยตรง ดังที่แพลตฟอร์มรักษาความปลอดภัยไซเบอร์ Abnormal อธิบายไว้ในรายงานลงวันที่ 19 กุมภาพันธ์ที่ผ่านมา
แม้ว่ามูลค่าความเสียหายจากการโจมตีแบบฟิชชิ่งในโลกคริปโตจะลดลงถึงร้อยละ 83 ในปี 2568 ทว่า Scam Sniffer รายงานในเดือนมกราคมว่า สคริปต์ดูดกระเป๋าเงินดิจิทัลที่เป็นอันตรายยังคงแพร่ระบาดอยู่ และมัลแวร์รูปแบบใหม่ยังคงถูกพัฒนาและปล่อยออกมาอย่างต่อเนื่อง สะท้อนให้เห็นว่าภัยคุกคามในระบบนิเวศสินทรัพย์ดิจิทัลไม่ได้ลดระดับความรุนแรงลงอย่างที่ใจอยากให้เป็น


