งานระบบเครือข่ายและบริการอินเทอร์เน็ต
Networking Systems and Internet Services

รายงานล่าสุดจากบริษัท เทรนด์ ไมโคร ระบุว่า ภัยคุกคามปัจจุบันกำลังเก่งกาจมากขึ้นเรื่อยๆ ด้วยการปรับตัวเข้ากับสื่อสังคมออนไลน์และพยายามล่อลวงผู้ใช้ให้ดาวน์โหลดมัลแวร์ ในการโจมตีครั้งล่าสุดข้อความสแปมพื้นฐานที่ปรากฏในกล่องข้อความเข้า (Inbox) ใน เฟซบุ๊ก ของผู้ใช้จะลวงผู้ใช้ว่ามีข้อความ “เซอร์ไพรซ์” บางอย่างรออยู่
       
       จากยอดผู้ใช้งานเฟซบุ๊กที่เป็นหนึ่งในไซต์เครือข่ายสังคมออนไลน์ที่ได้รับความนิยมสูงสุดในโลกด้วยจำนวนสมาชิกกว่า 500 ล้านรายและกำลังขยายตัวเพิ่มขึ้นเรื่อยๆ จากสถิติในปี 2554 ของ เฟซบุ๊ก เองนั้นพบว่าผู้ใช้บริการ เฟซบุ๊ก ที่อยู่นอกประเทศสหรัฐอเมริกามีจำนวนมากถึง 70% และ 50% ล็อกออนเข้าสู่ไซต์เป็นประจำทุกวันสิ่งนี้จึงเป็นเหตุผลหลักที่ว่าเหตุใดบรรดาอาชญากรไซเบอร์จึงเลือกที่จะใช้ไซต์เครือข่ายสังคมออนไลน์หาประโยชน์ให้กับตนเอง
       
       เครือข่ายสังคมออนไลน์เกือบทั้งหมดมีระบบรับส่งข้อความที่อาจนำไปสู่การใส่ลิงก์ที่เป็นอันตรายลงในข้อความนั้นๆ ซึ่งเมื่อเดือนกันยายนที่ผ่านมา บรรดาฟิชเชอร์ได้ใช้การสนทนาของ เฟซบุ๊ก เพื่อทำให้ผู้ใช้ส่งส่งลิงก์สแปมผ่านการสนทนาของ เฟซบุ๊ก ไปให้เพื่อนของตนโดยไม่รู้ตัว และผู้ที่หลงเชื่อคลิกลิงก์สแปมดังกล่าวก็จะถูกนำไปยังเพจลวง เมื่อมีการป้อนข้อมูลประจำตัวของ เฟซบุ๊ก ในเพจลวงนั้นก็จะกลายเป็นว่าข้อมูลเหล่าดังกล่าวตกไปอยู่ในมือของฟิชเชอร์ในทันที
       
       ระบบรับส่งข้อความของ เฟซบุ๊ก ยังถูกใช้โดยบุคคลที่อยู่เบื้องหลังบ็อตเน็ต KOOBFACE ที่เป็นที่รู้จักกันดีอีกด้วย จะเห็นได้ว่าการติดเชื้อ KOOBFACE โดยทั่วไปนั้นจะเริ่มด้วยสแปมที่ส่งผ่านทาง เฟซบุ๊ก, ทวิตเตอร์, มายสแปซ หรือไซต์เครือข่ายสังคมออนไลน์อื่นๆ ในรูปของข้อความที่มักจะดึงดูดใจพร้อมด้วยลิงก์ที่ลวงให้เข้าไปรับชมวิดีโอ สิ่งนี้ทำให้ KOOBFACE กลายเป็นมัลแวร์ตัวแรกที่สามารถแพร่กระจายผ่านเครือข่ายสังคมออนไลน์ได้เป็นผลสำเร็จ
       
       ทั้งนี้มัลแวร์ใหม่ล่าสุดก็ได้หันมาใช้เทคนิคนี้ด้วยเช่นกัน โดยใช้ประโยชน์ของระบบรับส่งข้อความของ เฟซบุ๊ก ในการปลอมข้อความส่วนตัวที่เหมือนว่ามาจากเพื่อนคนใดคนหนึ่ง ข้อความดังกล่าวจะมีลิงก์ที่จะชี้ไปยังเพจ Blog*Spot (หรือ Blogger) พร้อมกับข้อความว่า “I got u surprise.” (ฉันมีเซอร์ไพรซ์ให้คุณ) การคลิกลิงก์ดังกล่าวจะนำผู้ใช้ไปยังเพจแอปพลิเคชั่น เฟซบุ๊ก ที่ดูเหมือนว่าถูกต้องแต่จริงๆ แล้วเป็นสถานที่ซึ่งเซอร์ไพรซ์ลวงกำลังรอเหยื่ออยู่
       
       ความจริงก็คือลิงก์ที่คาดว่านำไปยังเพจ Blog*Spot จะนำเหยื่อไปยังเพจ เฟซบุ๊ก ลวงแทน อย่างไรก็ตามถ้าผู้ใช้ไม่รู้ว่านี่เป็นการหลอกลวงและยังคงคลิกรูป “Get a surprise now!” (เปิดรับเซอร์ไพรซ์เดี๋ยวนี้) พวกเขาก็จะลงเอยด้วยการดาวน์โหลด TROJ_VBKRYPT.CB ลงในระบบของตน จากนั้นโทรจันตัวนี้จะดาวน์โหลด TROJ_SOCNET.A ซึ่งจะส่งข้อความไปยังเพื่อน เฟซบุ๊ก และ/หรือ ทวิตเตอร์ ของผู้ใช้ที่ติดเชื้อ ข้อความดังกล่าวจะมีลิงก์ไปยังไซต์ที่โฮสต์มัลแวร์อยู่และเหตุการณ์ทั้งหมดนี้ก็จะเกิดขึ้นวนวียนต่อเนื่องกันไป ที่สำคัญการโจมตีในลักษณะนี้เป็นอันตรายอย่างมากเนื่องจากมีการพิสูจน์แล้วว่ามัลแวร์ตัวนี้สามารถดำรงอยู่ได้ด้วยตัวเอง
       
       สำหรับการโจมตีในลักษณะนี้ ผู้ที่ใช้บริการตรวจสอบประวัติไฟล์ของสมาร์ท โพรเท็คชั่น เน็ตเวิร์ค จะตรวจหาและป้องกันไม่ให้มีการดาน์โหลดไฟล์ที่เป็นอันตรายที่ตรวจพบว่าเป็น TROJ_VBKRYPT.CB และ TROJ_SOCNET.A ในระบบของผู้ใช้ บริการตรวจสอบประวัติเว็บจะบล็อกการเข้าถึงไซต์ที่เป็นอันตรายแม้ว่าผู้ใช้จะถูกลวงให้คลิกลิงก์อันตรายก็ตาม
       
       นอกจากนี้ผู้ใช้ควรระมัดระวังในการเปิดข้อความและคลิกลิงก์ของไซต์แม้ว่าจะดูเหมือนว่ามาจากเพื่อน ๆ ในเฟซบุ๊ก และ/หรือ ทวิตเตอร์ ก็ตาม สำหรับสิ่งที่อาจบ่งชี้ได้ว่าข้อความที่ได้รับนั้นเป็นสแปมหรือฟิชชิ่ง อาจดูได้จากข้อผิดพลาดของเครื่องหมายวรรคตอนและไวยากรณ์ที่เห็นได้ชัดเจนในหลายจุด ซึ่งเป็นเพียงบางตัวอย่างที่จะแจ้งเตือนให้ผู้ใช้รู้ได้ว่าไซต์ที่พวกเขากำลังเข้าเยี่ยมชมนั้นไม่ใช่ไซต์ที่ถูกต้อง

ขอบขอบคุณ ASTV ผู้จัดการ

ที่มา http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9540000041131

ปรับปรุงข้อมูล : 9/11/2554 15:50:26     ที่มา : งานระบบเครือข่ายและบริการอินเทอร์เน็ต     จำนวนผู้เปิดอ่าน : 6413

กลุ่มข่าวสาร : ข่าวประกาศ

ข่าวล่าสุด

การแก้ปัญหา TPM 2.0 สำหรับติดตั้ง Windows 11
TPM 2.0 คือ ย่อมาจาก Trusted Platform Module คือ ชิปที่ถูกฝังมาบนเมนบอร์ด (Motherboard) บนอุปกรณ์คอมพิวเตอร์รุ่นใหม่ ๆ มีหน้าที่หลักคือเก็บ Hash key, รหัสผ่าน หรือข้อมูล Biometrics (เช่น ลายนิ้วมือ, ใบหน้า หรือเสียง เป็นต้น) เพื่อใช้ในการตรวจสอบ และยืนยันความน่าเชื่อถือให้กับอุปกรณ์ เพื่อให้อุปกรณ์ของคุณปลอดภัยจากการถูกโจมตีจากภายนอกการติดตั้ง Windows 11 โดยแก้ไขผ่าน Command Prompt ระหว่างติดตั้ง หากติดหน้าจอ "This PC must support TPM 2.0" ระหว่างติดตั้ง:1. กดShift + F10เพื่อเปิด Command Prompt  พิมพ์regeditแล้วกด Enter2. ไปที่HKEY_LOCAL_MACHINE\SYSTEM\Setup สร้าง Key ใหม่ชื่อLabConfig3.ในLabConfigสร้าง DWORD (32-bit) ค่าชื่อBypassTPMCheckBypassSecureBootCheckและBypassRAMCheckตั้งค่าเป็น 14. ออกจาก Registry Editor กด back กลับไปแล้วกด Next ใหม่ จะสามารถติดตั้งได้
4 เมษายน 2569     |      37
การใช้งาน VPN SoftEther สำหรับบุคลากรและนักศึกษา
เครือข่ายส่วนตัวเสมือน VPN (Virtual Private Network)VPN หรือ Virtual Private Network หมายถึง เครือข่ายเสมือนส่วนตัว ที่ทำงานโดยใช้ โครงสร้างของ เครือข่ายสาธารณะ หรืออาจจะวิ่งบน เครือข่ายไอพีก็ได้ แต่ยังสามารถ คงความเป็นเครือข่ายเฉพาะ ขององค์กรได้ ด้วยการ เข้ารหัสแพ็กเก็ตก่อนส่ง เพื่อให้ข้อมูล มีความปลอดภัยมากขึ้นการเข้ารหัสแพ็กเก็ต เพื่อทำให้ข้อมูล มีความปลอดภัยนั้น ก็มีอยู่หลายกลไกด้วยกัน ซึ่งวิธีเข้ารหัสข้อมูล (encryption) จะทำกันที่เลเยอร์ 2 คือ Data Link Layer แต่ปัจจุบัน มีการเข้ารหัสใน IP Layer โดยมักใช้เทคโนโลยี IPSec (IP Security)ปกติแล้ว VPN ถูกนำมาใช้กับองค์กรขนาดใหญ่ ที่มีสาขาอยู่ตามที่ต่างๆ และต้องการ ต่อเชื่อมเข้าหากัน โดยยังคงสามารถ รักษาเครือข่ายให้ใช้ได้เฉพาะ คนภายในองค์กร หรือคนที่เกี่ยวข้องด้วย เช่น ลูกค้า, ซัพพลายเออร์ เป็นต้น นอกจากนี้แล้ว กลไกในการสร้างโครงข่าย VPN อีกประเภทหนึ่ง คือ MPLS (Multiprotocal Label Switch) เป็นวิธีในการส่งแพ็กเก็ต โดยการใส่ label ที่ส่วนหัว ของข้อความ และค่อยเข้ารหัสข้อมูล จากนั้น จึงส่งไปยังจุดหมายปลายทาง เมื่อถึงปลายทาง ก็จะถอดรหัสที่ส่วนหัวออก วิธีการนี้ ช่วยให้ผู้วางระบบเครือข่าย สามารถแบ่ง Virtual LAN เป็นวงย่อย ให้เป็น เครือข่ายเดียวกันได้ประโยชน์ที่ได้รับจาก VPN ประโยชน์ของ การติดตั้งเครือข่ายแบบ VPN จะช่วยองค์กร ประหยัดค่าใช้จ่าย เพราะไม่ว่าผู้ใช้องค์กร จะอยู่ที่ใดในโลก ก็สามารถเข้าถึง เครือข่าย VPN ของตนได้ โดยการต่อเชื่อม เข้ากับ ผู้ให้บริการท้องถิ่นนั้นๆ ทำให้ช่วยลด ค่าใช้จ่าย ในการติดต่อสื่อสาร และสามารถ ลดค่าใช้จ่ายในส่วนของ การดูแลรักษาระบบอีกด้วยระบบเครือข่าย VPN ยังสามารถ ให้ความคล่องตัว ในการเปลี่ยนแปลง เช่น การขยายเครือข่าย ในอนาคต นอกจากนี้แล้ว ในแง่ของ ผู้ให้บริการอินเทอร์เน็ต การออกบริการ VPN ก็เป็นอีกทางเลือกหนึ่ง ที่ช่วยให้ ลูกค้าของไอเอสพี ประหยัดค่าใช้จ่าย และสะดวกสบายมากขึ้นระบบปฏิบัติการ Windowsคู่มือการติดตั้งระบบ VPN บน Windows 10คู่มือการติดตั้งระบบ VPN บน Windows 11คู่มือการติดตั้งระบบ VPN บน macOSคู่มือการติดตั้งระบบ VPN บน Androidคู่มือการติดตั้งระบบ VPN บน iOS
20 กันยายน 2568     |      2495
การติดตั้ง VPN SoftEther สำหรับการใช้งาน SPSS
คู่มือการติดตั้งโปรแกรม SoftEther VPNการติดตั้งระบบ SoftEther VPNสามารถ Download โปรแกรมได้ที่ https://www.softether-download.com/en.aspx?product=softetherSelect Component เลือก SoftEther VPN ClientSelect Platform เลือก Windowsทำการ Download โปรแกรม SoftEther VPN Client (Ver 4.44, Build 9807, rtm)เมื่อทำการ Download โปรแกรมเสร็จแล้ว ดับเบิลคลิกโปรแกรมเพื่อติดตั้ง3. ติดตั้งโปรแกรม กด Next4. ทำการติดตั้ง SoftEther VPN Client แล้วกด Next5. ยอมรับการติดตั้งโปรแกรมเลือก I agree to the End User License Agreement. แล้วกด Next6. กด Next7. เลือกตำแหน่งการติดตั้งโปรแกรม กด Next8. กด Next9. โปรแกรมทำการติดตั้งเสร็จแล้ว กด Finish10.เข้าโปรแกรม SoftEther VPN Client Manager คลิก Add VPN Connection กด Yes11. ตั้งชื่อ VPN กด OK จะทำการสร้าง VPN Client Adapter – VPN กด Add VPN Connection12. หน้าต่าง “New VPN Connection Setting Properties” ดำเนินการตั้งค่าดังนี้Setting Name (18): ตั้งค่าตามต้องการ ในที่นี้ตั้งค่าเป็น VPNLIBHost Name (19): ให้ใส่ค่า vpnlib.mju.ac.thPort Number (20): 5555Virtual Hub Name (21): เลือก VPNLIB จากเมนูAuth Type (22): คลิกเลือกเป็น Radius or NT Domain Authentication.Username (23): นักศึกษาให้ใส่ mju +รหัสนักศึกษา บุคลากรอาจารย์ให้ใส่อีเมลไม่ต้องมี @mju.ac.th Password (24): ใส่ รหัสผ่านให้ใช้ตัวเดียวกันกับอีเมลคลิกปุ่ม “OK” (25) เพื่อสร้างการเชื่อมต่อเมื่อต้องการเชื่อมต่อ VPN ให้ทำการคลิกขวาที่การเชื่อมต่อที่เราสร้างไว้และคลิกปุ่ม “Connect”14. หากต้องการยกเลิกการเชื่อมต่อ VPN ให้ทำการคลิกขวาที่การเชื่อมต่อที่เราสร้างไว้และคลิกปุ่ม “Disconnect”
10 มิถุนายน 2568     |      2056