Skip to main content
News

ปล้น $1.5 พันล้าน ใน 1 วัน — Bybit Heist กับวิกฤต Cybersecurity ที่ไทยต้องตื่น

เกาหลีเหนือขโมย Ethereum มูลค่า $1.5B จาก Bybit ด้วย Supply Chain Attack สุดซับซ้อน ขณะที่ไทยโดนโจมตีไซเบอร์พุ่ง 125% ใน 1 ปี เฉลี่ยวันละ 28,000 ครั้ง — บทเรียนที่ทุกองค์กรต้องอ่าน

25 Mar 202611 min
CybersecurityBybitCryptoLazarus GroupSupply Chain AttackThailand

21 กุมภาพันธ์ 2025 — วันที่โลกคริปโตสั่นสะเทือน

ลองจินตนาการ — คุณเข้านอนตอนตี 2 ทุกอย่างปกติดี ยอดเงินในกระเป๋ายังอยู่ครบ ระบบสีเขียวทุกจุด แดชบอร์ดไม่มีอะไรผิดปกติแม้แต่พิกเซลเดียว

พอตื่นขึ้นมาตอนเช้า เงินหายไป 1.5 พันล้านดอลลาร์

ไม่ใช่ภาพยนตร์ Netflix ไม่ใช่สคริปต์ของ Ocean's Eleven ภาค 4 นี่คือเรื่องจริงที่เกิดขึ้นกับ Bybit — ตลาดแลกเปลี่ยนคริปโตรายใหญ่อันดับต้นของโลกที่มีฐานอยู่ในดูไบ เมื่อวันที่ 21 กุมภาพันธ์ 2025

$1,500,000,000 — ตัวเลขที่ทำลายสถิติการโจรกรรมคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์

และคนที่อยู่เบื้องหลัง? ไม่ใช่กลุ่มแฮกเกอร์วัยรุ่นในห้องใต้ดิน แต่เป็น หน่วยปฏิบัติการไซเบอร์ของรัฐบาลเกาหลีเหนือ


Anatomy of a Heist — ขั้นตอนการปล้นที่ชาญฉลาดที่สุดในประวัติศาสตร์

ลืมภาพโจรสวมหน้ากากเจาะตู้เซฟไปได้เลย การปล้นครั้งนี้ไม่มีใครต้องแตะเงินสดแม้แต่เหรียญเดียว ไม่มีปืน ไม่มีรถหนี ไม่มีแม้แต่เสียงปลุกสัญญาณเตือน

ขั้นที่ 1 — เลือกเหยื่อ (ที่ไม่ใช่เหยื่อจริง)

ผู้โจมตีไม่ได้พุ่งเป้าไปที่ Bybit โดยตรง พวกเขาเลือกโจมตี Safe{Wallet} — แพลตฟอร์มที่ Bybit ใช้ในการจัดการกระเป๋าเงินดิจิทัล นี่คือหัวใจของ Supply Chain Attack — คุณไม่ต้องเจาะประตูหน้าบ้านเป้าหมาย แค่เจาะบริษัทที่ทำกุญแจให้เขาก็พอ

ขั้นที่ 2 — Social Engineering สุดคลาสสิก

แฮกเกอร์ใช้วิธี Social Engineering — ล่อลวง Developer คนหนึ่งของ Safe{Wallet} ให้เปิดช่องทางเข้าถึงอุปกรณ์ทำงานของตัวเอง จากจุดนั้น พวกเขาค่อยๆ ไต่ระดับจากอุปกรณ์ส่วนตัว ไปสู่ระบบเครือข่ายภายใน จนถึงระบบ Deploy โค้ดของบริษัท

ทุกขั้นตอน — เงียบ อดทน และแม่นยำราวกับศัลยแพทย์

ขั้นที่ 3 — ฉีดยาพิษเข้าสู่เส้นเลือดหลัก

เมื่อเข้าถึงระบบ Deploy ได้แล้ว แฮกเกอร์ฝัง JavaScript อันตรายเข้าไปในโค้ดที่ถูกส่งผ่านโดเมนทางการของ Safe{Wallet} เอง — app.safe.global ไม่ใช่เว็บไซต์ปลอม ไม่ใช่ลิงก์แปลกๆ แต่เป็นเว็บไซต์ตัวจริงที่ถูกแทรกแซงจากภายใน

ขั้นที่ 4 — มายากลบนหน้าจอ

นี่คือจุดที่อัจฉริยะที่สุด หน้าจอ UI ของ Bybit แสดงผลการโอนเงินตามปกติทุกประการ — ที่อยู่ผู้รับถูกต้อง จำนวนเงินตรง ทุกอย่างดูดีหมด แต่เบื้องหลัง โค้ดอันตรายได้ สลับที่อยู่ผู้รับจริง ไปเป็นกระเป๋าเงินของผู้โจมตีเรียบร้อยแล้ว

เจ้าหน้าที่ของ Bybit กดอนุมัติธุรกรรมด้วยตาเปล่า ทุกอย่างถูกต้องหมด — ยกเว้นปลายทาง

Ethereum จำนวน 401,347 ETH ไหลออกจาก Bybit ไปสู่กระเป๋าเงินที่ควบคุมโดยเกาหลีเหนือ

ทั้งหมดนี้เกิดขึ้นในวันเดียว


Lazarus Group — หน่วยแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ

ชื่อ Lazarus Group ไม่ใช่ชื่อใหม่ในวงการ Cybersecurity พวกเขาคือหน่วยปฏิบัติการไซเบอร์ภายใต้สำนักข่าวกรองของเกาหลีเหนือ (Reconnaissance General Bureau) ที่ปฏิบัติการมาตั้งแต่ปี 2009

ผลงานชิ้นโบว์แดงของพวกเขา:

  • 2014 — เจาะ Sony Pictures จนบริษัทเกือบล่ม ข้อมูลภาพยนตร์ที่ยังไม่ออกฉายรั่วหมด
  • 2016 — ปล้นธนาคารกลางบังกลาเทศ 81 ล้านดอลลาร์ ผ่านระบบ SWIFT
  • 2017 — ปล่อย WannaCry Ransomware ทำลายระบบโรงพยาบาลและองค์กรทั่วโลก
  • 2022 — ปล้น Ronin Bridge (Axie Infinity) มูลค่า 625 ล้านดอลลาร์
  • 2025 — Bybit Heist $1.5 พันล้านดอลลาร์ — สถิติใหม่ที่ทำลายทุกสถิติ

ทำไมเกาหลีเหนือต้องปล้นคริปโต? คำตอบง่ายมาก — เงินทุนสำหรับโครงการอาวุธนิวเคลียร์ ภายใต้มาตรการคว่ำบาตรของสหประชาชาติ คริปโตคือช่องทางหาเงินที่ตรวจสอบได้ยากที่สุด

ประเด็นสำคัญคือ Lazarus Group ไม่ได้ใช้เทคนิคที่ซับซ้อนเหนือจินตนาการ พวกเขาใช้ Social Engineering + Supply Chain Attack — สองสิ่งที่ไม่มี Firewall หรือ Antivirus ตัวไหนในโลกป้องกันได้ 100% เพราะจุดอ่อนที่แท้จริงคือ คน ไม่ใช่เครื่อง


Bybit กู้วิกฤต — 447,000 ETH ใน 72 ชั่วโมง

สิ่งที่น่าสนใจไม่แพ้การปล้นเองคือ การกู้คืน

เมื่อ Bybit ตระหนักว่าถูกขโมย ETH ไปจำนวนมหาศาล CEO Ben Zhou ประกาศทันทีว่า Bybit จะไม่ปล่อยให้ลูกค้าเสียหาย บริษัทระดมทุนฉุกเฉินจากพันธมิตรรายใหญ่ในวงการ:

  • Galaxy Digital ปล่อยกู้ 100,000 ETH
  • FalconX อัดฉีดสภาพคล่องเพิ่มเติม
  • Wintermute เป็น OTC partner ช่วยจัดหา ETH ราคาตลาด

ภายใน 72 ชั่วโมง Bybit เติมเต็มสำรอง ETH กลับมาประมาณ 447,000 ETH — เพียงพอที่จะรับประกันว่าลูกค้าทุกคนสามารถถอนเงินได้ตามปกติ ไม่มีใครสูญเสียเงิน

แต่อย่าเข้าใจผิด — $1.5 พันล้าน ที่ถูกขโมยไปยังไม่ได้คืนมา Bybit แค่ใช้เงินของตัวเองและเงินกู้มาเติมช่องว่าง นี่คือต้นทุนที่สูงลิ่วของการที่ระบบซัพพลายเชนถูกเจาะ


แล้วไทยล่ะ? — ตัวเลขที่น่าตกใจ

ถ้าคุณอ่านมาถึงตรงนี้แล้วคิดว่า "เรื่องของ Bybit เรื่องของคริปโต ไม่เกี่ยวกับเรา" — คิดใหม่ได้เลย

ตัวเลขจาก Thailand Cybersecurity ปี 2024:

  • 732,620 ครั้ง — จำนวนการโจมตีไซเบอร์ที่ตรวจพบในประเทศไทย เพิ่มขึ้น 125.91% จาก 324,295 ครั้งในปี 2023
  • 10,267,403 ครั้ง — จำนวน Web Threats ที่ Kaspersky ตรวจพบจากผู้ใช้งานในไทย คิดเป็นเฉลี่ย 28,130 ครั้งต่อวัน ทุกวัน ไม่เว้นวันหยุด
  • จาก Q2/2023 ถึง Q2/2025 จำนวนเหตุการณ์ไซเบอร์พุ่งจาก 64,609 เป็น 223,700 — เพิ่มขึ้นเกือบ 3.5 เท่า

ใครโดนหนักที่สุด?

อันดับ 1 — การศึกษา (26%) มหาวิทยาลัยและโรงเรียนที่ระบบเก่า งบน้อย คนดูแลไม่พอ

อันดับ 2 — ภาครัฐ (20%) หน่วยงานราชการที่ยังใช้ระบบอายุหลายสิบปี

อันดับ 3 — การเงิน (17%) ธนาคารและสถาบันการเงินที่เป็นเป้าหมายเพราะ "ตรงนั้นมีเงินอยู่"

และสถานการณ์ยิ่งเลวร้ายลง ช่วงเดือนกรกฎาคม-สิงหาคม 2025 ความถี่ของการโจมตีไซเบอร์ระหว่างไทย-กัมพูชาพุ่งขึ้น 241% ท่ามกลางความขัดแย้งทางภูมิรัฐศาสตร์ในภูมิภาค

ประเทศไทยกำลังมุ่งหน้าสู่การเป็นศูนย์กลาง Data Center ด้วยมูลค่าตลาดที่คาดว่าจะแตะ $1.5 พันล้าน ภายในปี 2030 แต่ถามจริง — เรากำลังสร้างบ้านหลังใหญ่โดยลืมติดล็อคประตูหรือเปล่า?


สิ่งที่ทุกองค์กรไทยต้องทำ — วันนี้ ไม่ใช่พรุ่งนี้

Bybit Heist สอนบทเรียนที่ชัดเจน: คุณไม่จำเป็นต้องเป็นเป้าหมาย คุณแค่ต้องอยู่ใน Supply Chain ของเป้าหมาย

1. หยุดคิดว่า "ไม่มีใครสนใจบริษัทเรา"

Lazarus Group ไม่ได้เจาะ Bybit พวกเขาเจาะ Developer คนเดียวของบริษัท Third-party ถ้าธุรกิจของคุณเป็นส่วนหนึ่งของ Supply Chain ไม่ว่าจะเป็นผู้ให้บริการซอฟต์แวร์ ผู้ผลิตชิ้นส่วน หรือแม้แต่บริษัทบัญชี คุณอาจเป็นจุดเข้าโจมตีโดยไม่รู้ตัว

2. Zero Trust ไม่ใช่แค่ Buzzword

"ไม่ไว้ใจใครเลย จนกว่าจะพิสูจน์ตัวตน" — แนวคิดนี้ต้องถูกนำมาใช้จริงในทุกระดับ ตั้งแต่การเข้าถึงระบบ การอนุมัติธุรกรรม ไปจนถึงการ Deploy โค้ด สิ่งที่ Bybit ขาดไปคือ การตรวจสอบซ้ำ ว่าสิ่งที่เห็นบนหน้าจอตรงกับสิ่งที่เกิดขึ้นจริงเบื้องหลัง

3. ลงทุนกับคน ไม่ใช่แค่เครื่องมือ

Social Engineering ทำงานเพราะ คนไม่พร้อม ไม่ใช่เพราะระบบไม่ดี การฝึกอบรมพนักงานให้ตระหนักรู้ภัยไซเบอร์ การทำ Phishing Simulation การสร้างวัฒนธรรม "สงสัยก่อน คลิกทีหลัง" — สิ่งเหล่านี้ถูกกว่าค่าเสียหายจากการถูกเจาะหลายเท่า

4. Audit Supply Chain อย่างจริงจัง

ซอฟต์แวร์ของ Vendor ที่คุณใช้อยู่ ปลอดภัยแค่ไหน? Vendor มีกระบวนการ Security Audit หรือไม่? มี Incident Response Plan หรือเปล่า? ถ้าตอบไม่ได้ คุณกำลังเสี่ยงกับสิ่งที่มองไม่เห็น

5. เตรียมแผนรับมือเหตุการณ์วิกฤต

Bybit รอดได้เพราะมี ความสัมพันธ์ กับพันธมิตรที่พร้อมยื่นมือช่วยภายใน 72 ชั่วโมง องค์กรของคุณมีแผนรับมือวิกฤตไซเบอร์หรือยัง? รู้ไหมว่าต้องโทรหาใครเป็นคนแรก? มี Backup ที่ทดสอบแล้วจริงหรือเปล่า?


สรุป

การปล้น Bybit ไม่ใช่แค่ข่าวคริปโต — มันคือ Wake-up Call สำหรับทุกองค์กรบนโลก

Supply Chain Attack ไม่สนใจว่าคุณจะเป็นบริษัทเล็กหรือใหญ่ ไม่สนใจว่าคุณอยู่ในธุรกิจอะไร ขอแค่คุณเชื่อมต่อกับระบบดิจิทัล คุณก็เป็นเป้าหมายได้

ประเทศไทยกำลังเผชิญกับการโจมตีไซเบอร์ที่เพิ่มขึ้น 125% ต่อปี เฉลี่ยวันละเกือบ 30,000 ครั้ง และตัวเลขนี้จะยิ่งพุ่งขึ้นเมื่อเราเปิดรับเทคโนโลยีมากขึ้น

คำถามไม่ใช่ "จะถูกโจมตีไหม" แต่เป็น "เมื่อถูกโจมตี คุณพร้อมแค่ไหน"

ทีม Enersys มีประสบการณ์ในการวางระบบป้องกันภัยไซเบอร์ ตั้งแต่การประเมินความเสี่ยง การออกแบบสถาปัตยกรรมที่ปลอดภัย ไปจนถึงการสร้างแผนรับมือเหตุการณ์วิกฤต ถ้าองค์กรของคุณยังไม่มั่นใจว่าปลอดภัยพอ — คุยกับเราก่อนที่จะสาย

ติดต่อทีม Enersys


แหล่งข้อมูล

Related Articles

คลื่นกฎหมาย AI ถล่มเอเชีย 2026 — เวียดนาม เกาหลีใต้ จีน และ ASEAN เดินหน้าเต็มสูบ

เวียดนามเป็นชาติแรกในอาเซียนที่บังคับใช้กฎหมาย AI (มี.ค. 2026) เกาหลีใต้ตามติดด้วย AI Basic Act (ม.ค. 2026) จีนออกมาตรฐาน AI/Data กว่า 30 ฉบับ ขณะที่ไทยเปิดรับฟังความคิดเห็นแนวปฏิบัติ AI

เศรษฐกิจดิจิทัลไทย 2026 — ตัวเลขจริง นโยบายจริง โอกาสจริง

Digital GMV ไทยทะลุ $56B, PromptPay ประมวลผล 74 ล้านรายการ/วัน, ธุรกิจไทย 150,000 รายใช้ AI แล้ว — สรุปทุกตัวเลขสำคัญและโอกาสที่ผู้บริหารต้องรู้ก่อนคู่แข่ง

ตลาด ERP ในอาเซียน 2026 — ทำไมธุรกิจไทยถึงเปลี่ยนมาใช้ Cloud ERP

ตลาด ERP ในอาเซียนกำลังเติบโตจาก $0.80B สู่ $1.50B ภายในปี 2034 ขณะที่ Cloud ERP ครอง 70% ของการ deploy ทั่วโลก ธุรกิจไทยกำลังเปลี่ยนจาก On-premise สู่ Cloud — และ SME จำนวนมากเลือก Odoo แทน SAP/Oracle

"Empowering Innovation,
Transforming Futures."

Contact us to make your project a reality.