งานระบบเครือข่ายและบริการอินเทอร์เน็ต
Networking Systems and Internet Services

รายงานล่าสุดจากบริษัท เทรนด์ ไมโคร ระบุว่า ภัยคุกคามปัจจุบันกำลังเก่งกาจมากขึ้นเรื่อยๆ ด้วยการปรับตัวเข้ากับสื่อสังคมออนไลน์และพยายามล่อลวงผู้ใช้ให้ดาวน์โหลดมัลแวร์ ในการโจมตีครั้งล่าสุดข้อความสแปมพื้นฐานที่ปรากฏในกล่องข้อความเข้า (Inbox) ใน เฟซบุ๊ก ของผู้ใช้จะลวงผู้ใช้ว่ามีข้อความ “เซอร์ไพรซ์” บางอย่างรออยู่
       
       จากยอดผู้ใช้งานเฟซบุ๊กที่เป็นหนึ่งในไซต์เครือข่ายสังคมออนไลน์ที่ได้รับความนิยมสูงสุดในโลกด้วยจำนวนสมาชิกกว่า 500 ล้านรายและกำลังขยายตัวเพิ่มขึ้นเรื่อยๆ จากสถิติในปี 2554 ของ เฟซบุ๊ก เองนั้นพบว่าผู้ใช้บริการ เฟซบุ๊ก ที่อยู่นอกประเทศสหรัฐอเมริกามีจำนวนมากถึง 70% และ 50% ล็อกออนเข้าสู่ไซต์เป็นประจำทุกวันสิ่งนี้จึงเป็นเหตุผลหลักที่ว่าเหตุใดบรรดาอาชญากรไซเบอร์จึงเลือกที่จะใช้ไซต์เครือข่ายสังคมออนไลน์หาประโยชน์ให้กับตนเอง
       
       เครือข่ายสังคมออนไลน์เกือบทั้งหมดมีระบบรับส่งข้อความที่อาจนำไปสู่การใส่ลิงก์ที่เป็นอันตรายลงในข้อความนั้นๆ ซึ่งเมื่อเดือนกันยายนที่ผ่านมา บรรดาฟิชเชอร์ได้ใช้การสนทนาของ เฟซบุ๊ก เพื่อทำให้ผู้ใช้ส่งส่งลิงก์สแปมผ่านการสนทนาของ เฟซบุ๊ก ไปให้เพื่อนของตนโดยไม่รู้ตัว และผู้ที่หลงเชื่อคลิกลิงก์สแปมดังกล่าวก็จะถูกนำไปยังเพจลวง เมื่อมีการป้อนข้อมูลประจำตัวของ เฟซบุ๊ก ในเพจลวงนั้นก็จะกลายเป็นว่าข้อมูลเหล่าดังกล่าวตกไปอยู่ในมือของฟิชเชอร์ในทันที
       
       ระบบรับส่งข้อความของ เฟซบุ๊ก ยังถูกใช้โดยบุคคลที่อยู่เบื้องหลังบ็อตเน็ต KOOBFACE ที่เป็นที่รู้จักกันดีอีกด้วย จะเห็นได้ว่าการติดเชื้อ KOOBFACE โดยทั่วไปนั้นจะเริ่มด้วยสแปมที่ส่งผ่านทาง เฟซบุ๊ก, ทวิตเตอร์, มายสแปซ หรือไซต์เครือข่ายสังคมออนไลน์อื่นๆ ในรูปของข้อความที่มักจะดึงดูดใจพร้อมด้วยลิงก์ที่ลวงให้เข้าไปรับชมวิดีโอ สิ่งนี้ทำให้ KOOBFACE กลายเป็นมัลแวร์ตัวแรกที่สามารถแพร่กระจายผ่านเครือข่ายสังคมออนไลน์ได้เป็นผลสำเร็จ
       
       ทั้งนี้มัลแวร์ใหม่ล่าสุดก็ได้หันมาใช้เทคนิคนี้ด้วยเช่นกัน โดยใช้ประโยชน์ของระบบรับส่งข้อความของ เฟซบุ๊ก ในการปลอมข้อความส่วนตัวที่เหมือนว่ามาจากเพื่อนคนใดคนหนึ่ง ข้อความดังกล่าวจะมีลิงก์ที่จะชี้ไปยังเพจ Blog*Spot (หรือ Blogger) พร้อมกับข้อความว่า “I got u surprise.” (ฉันมีเซอร์ไพรซ์ให้คุณ) การคลิกลิงก์ดังกล่าวจะนำผู้ใช้ไปยังเพจแอปพลิเคชั่น เฟซบุ๊ก ที่ดูเหมือนว่าถูกต้องแต่จริงๆ แล้วเป็นสถานที่ซึ่งเซอร์ไพรซ์ลวงกำลังรอเหยื่ออยู่
       
       ความจริงก็คือลิงก์ที่คาดว่านำไปยังเพจ Blog*Spot จะนำเหยื่อไปยังเพจ เฟซบุ๊ก ลวงแทน อย่างไรก็ตามถ้าผู้ใช้ไม่รู้ว่านี่เป็นการหลอกลวงและยังคงคลิกรูป “Get a surprise now!” (เปิดรับเซอร์ไพรซ์เดี๋ยวนี้) พวกเขาก็จะลงเอยด้วยการดาวน์โหลด TROJ_VBKRYPT.CB ลงในระบบของตน จากนั้นโทรจันตัวนี้จะดาวน์โหลด TROJ_SOCNET.A ซึ่งจะส่งข้อความไปยังเพื่อน เฟซบุ๊ก และ/หรือ ทวิตเตอร์ ของผู้ใช้ที่ติดเชื้อ ข้อความดังกล่าวจะมีลิงก์ไปยังไซต์ที่โฮสต์มัลแวร์อยู่และเหตุการณ์ทั้งหมดนี้ก็จะเกิดขึ้นวนวียนต่อเนื่องกันไป ที่สำคัญการโจมตีในลักษณะนี้เป็นอันตรายอย่างมากเนื่องจากมีการพิสูจน์แล้วว่ามัลแวร์ตัวนี้สามารถดำรงอยู่ได้ด้วยตัวเอง
       
       สำหรับการโจมตีในลักษณะนี้ ผู้ที่ใช้บริการตรวจสอบประวัติไฟล์ของสมาร์ท โพรเท็คชั่น เน็ตเวิร์ค จะตรวจหาและป้องกันไม่ให้มีการดาน์โหลดไฟล์ที่เป็นอันตรายที่ตรวจพบว่าเป็น TROJ_VBKRYPT.CB และ TROJ_SOCNET.A ในระบบของผู้ใช้ บริการตรวจสอบประวัติเว็บจะบล็อกการเข้าถึงไซต์ที่เป็นอันตรายแม้ว่าผู้ใช้จะถูกลวงให้คลิกลิงก์อันตรายก็ตาม
       
       นอกจากนี้ผู้ใช้ควรระมัดระวังในการเปิดข้อความและคลิกลิงก์ของไซต์แม้ว่าจะดูเหมือนว่ามาจากเพื่อน ๆ ในเฟซบุ๊ก และ/หรือ ทวิตเตอร์ ก็ตาม สำหรับสิ่งที่อาจบ่งชี้ได้ว่าข้อความที่ได้รับนั้นเป็นสแปมหรือฟิชชิ่ง อาจดูได้จากข้อผิดพลาดของเครื่องหมายวรรคตอนและไวยากรณ์ที่เห็นได้ชัดเจนในหลายจุด ซึ่งเป็นเพียงบางตัวอย่างที่จะแจ้งเตือนให้ผู้ใช้รู้ได้ว่าไซต์ที่พวกเขากำลังเข้าเยี่ยมชมนั้นไม่ใช่ไซต์ที่ถูกต้อง

ขอบขอบคุณ ASTV ผู้จัดการ

ที่มา http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9540000041131

ปรับปรุงข้อมูล : 9/11/2554 15:50:26     ที่มา : งานระบบเครือข่ายและบริการอินเทอร์เน็ต     จำนวนผู้เปิดอ่าน : 5542

กลุ่มข่าวสาร : ข่าวประกาศ

ข่าวล่าสุด

โครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน”
คุณธนชาต วิวัฒนภูติ Business Development & Marketing Manager จากบริษัท ลานนาคอม จำกัด ที่ได้มาให้ความรู้โครงการ "ChatGPT กับการเพิ่มประสิทธิภาพการทำงาน" กองเทคโนโลยีดิจทัล สำนักงานมหาวิทยาลัย มหาวิทยาลัยแม่โจ้ ได้ดำเนินการจัดโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” เพื่อเพิ่มประสิทธิภาพในการทำงาน ประยุกต์ใช้ให้ทันโลกแห่งการเปลี่ยนแปลง เรียนรู้วิธีการใช้งาน ChatGPT ให้เป็นประโยชน์ต่อมหาวิทยาลัยแม่โจ้ ในวันพฤหัสบดีที่ 22 มิถุนายน 2566 เวลา 9.00-12.00 น. ผ่านระบบ Webinar MS Teamsเอกสารที่เกี่ยวข้องวิดีโอโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” ช่วงที่ 1วิดีโอโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” ช่วงที่ 2
16 กรกฎาคม 2566     |      318
พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA)
หนึ่งในปัญหาสำคัญที่นำไปสู่การออกกฎหมาย PDPA คือ การที่ข้อมูลส่วนบุคคลรั่วไหลสู่สาธารณะ โดยเฉพาะในปัจจุบันที่ข้อมูลต่างๆ ถูกแปลงให้อยู่ในรูปดิจิทัลมากขึ้น ซึ่งข้อมูลส่วนบุคคลสามารถหลุดออกไปได้หลากหลายช่องทางโดยบางครั้งเจ้าของข้อมูลก็ไม่รู้ตัว เช่น การโพสต์ข้อมูลส่วนบุคคลลงสื่อสังคมออนไลน์ การใช้บริการแอปพลิเคชันต่างๆ แล้วกดตกลงให้ความยินยอมในการให้ข้อมูลเองโดยไม่อ่านรายละเอียด การโดนแฮ็กหรือเจาะขโมยข้อมูล การถูกหลอกลวงด้วยวิธีต่างๆ เช่น Phishing เป็นต้น การรั่วไหลหรือขโมยข้อมูลส่วนบุคคลอาจนำไปสู่ความเสียหายดังต่อไปนี้ • ถูกนำไปใช้ในทางผิดกฎหมาย เช่น เลขบัตรประชาชนถูกนำไปใช้เปิดบัญชีเพื่อฉ้อโกงผู้อื่น คลิปส่วนตัวถูกข่มขู่แบล็กเมล เป็นต้น • โดนจารกรรมทางการเงิน ไม่ว่าจะเป็นการใช้หมายเลขบัตรเครดิตไปซื้อสินค้า หรือโอนเงินจากบัญชีธนาคาร • ถูกนำไปทำการตลาดต่อ ส่งผลให้เจ้าของข้อมูลถูกรบกวนด้วยโฆษณา ขายสินค้าและบริการต่างๆ • ถูกปลอมแปลงตัวตน แล้วเอาไปแอบอ้างทำเรื่องเสียหายหรือผิดกฎหมายเพื่อคุ้มครองข้อมูลส่วนบุคคลของประชาชนไทย ไม่ว่าจะเป็น ชื่อ ที่อยู่ เบอร์โทรศัพท์ บัญชีธนาคาร อีเมล ไอดีไลน์ บัญชีผู้ใช้ของเว็บไซต์ ลายนิ้วมือ ประวัติสุขภาพ รวมไปถึงข้อมูลอื่นๆ ที่สามารถระบุถึงตัวเจ้าของข้อมูลนั้นได้ ทั้งในรูปแบบเอกสาร กระดาษ หนังสือ หรืออิเล็กทรอนิกส์ กฎหมาย PDPA จึงถูกพัฒนาและเตรียมบังคับใช้งานอย่างเต็มรูปแบบในวันที่ 1 มิถุนายน 2022 นี้ หลักสำคัญของกฎหมาย PDPA สามารถสรุปได้เป็น 6 ประเด็น ดังนี้ 1. เจ้าของข้อมูลมีสิทธิ์ลบ เพิ่ม ห้าม แก้ไข และเข้าถึงข้อมูลส่วนบุคคลของตัวเองได้ 2. ต้องให้ความสะดวกในการขอเพิกถอนสิทธิ เช่นเดียวกับตอนที่ขอข้อมูลมาจากเจ้าของข้อมูลในตอนแรก 3. เก็บข้อมูลส่วนบุคคลเท่าที่จำเป็น ตามวัตถุประสงค์ในการขอข้อมูลมา 4. เมื่อพบข้อมูลรั่วไหล ต้องแจ้งเจ้าของข้อมูลและผู้ที่เกี่ยวข้องทั้งหมดภายใน 72 ชั่วโมง 5. ต้องมีผู้ดูแล รับผิดชอบ และควบคุมข้อมูลส่วนบุคคล 6. โทษปรับสูงสุดไม่เกิน 5,000,000 บาท โดยอาจมีความผิดทั้งทางอาญาและทางแพ่ง ไม่ว่าจะเป็น Data Controllers หรือ Data Processors 8 ขั้นตอนการเตรียมความพร้อมขององค์กรก่อน PDPA ประกาศใช้ มีคำแนะนำสำหรับการเตรียมความพร้อมขององค์กรในภาพใหญ่ 8 ข้อ ดังนี้ 1. ทำความเข้าใจว่ากฎหมาย PDPA คืออะไร 2. ตั้งงบประมาณ 3. แต่งตั้งทีมรับผิดชอบ 4. กำหนดประเภทข้อมูลและวัตถุประสงค์ 5. เตรียมข้อกำหนด แนวทางปฏิบัติในการปกป้องข้อมูลตามที่กฎหมายกำหนด 6. สร้างความตระหนักรู้ให้กับเจ้าของข้อมูลและประชาสัมพันธ์ให้กับบุคลากรที่เกี่ยวข้อง 7. พัฒนาทักษะและกระบวนการตรวจสอบ 8. ปรับปรุงกระบวนการและออกแบบให้เหมาะสมกับการคุ้มครองข้อมูงส่วนบุคคลอยู่เสมอ สำหรับขั้นตอนในการรับมือกฎหมาย PDPA โดยละเอียดได้แบ่งออกเป็น 5 ขั้นตอน คือ 1. Data Discovery ค้นหาและตรวจสอบข้อมูลส่วนบุคคล 2. Privacy Policy กำหนดการใช้หรือการประมวลผลข้อมูลส่วนบุคคล 3. Security Measurement วางมาตรการด้านความมั่นคงปลอดภัยสำหรับปกป้องข้อมูลส่วนบุคคล 4. Data Transfer วางระบบการบริหารจัดการ การส่ง หรือเปิดเผยข้อมูลส่วนบุคคล 5. DPO แต่งตั้งผู้กำกับดูแลข้อมูลส่วนบุคคล PDPA in Action เมื่อนำกฎหมาย PDPA มาแปลงให้อยู่ในระบบสารสนเทศ จะประกอบด้วย 3 ส่วนหลัก คือ Data Subject Request, Front-end (DPO) และ Back-end System เอกสารที่เกี่ยวข้องกับ PDPAเอกสารโครงการเตรียมความพร้อมรองรับพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล (PDPA) วันอังคารที่ 26 เมษายน 2565 วิดีโอโครงการฝึกอบรม “ความรู้ ความเข้าใจ เกี่ยวกับพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562” วันศุกร์ ที่ 19 พฤษภาคม พ.ศ. 2566เอกสารอ้างอิงของมหาวิทยาลัยแม่โจ้คำสั่งแต่งตั้งคณะทำงานเพื่อศึกษาและวางแนวนโยบายในการดำเนินการตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562ประกาศมหาวิทยาลัยแม่โจ้ เรื่องนโยบายคุ้มครองข้อมูลส่วนบุคคลCookies-Policy - MJUข้อตกลงการประมวลผลข้อมูลส่วนบุคคล - MJUคำประกาศเกี่ยวกับความเป็นส่วนตัว-Privacy-Notice-MJUนโยบายการคุ้มครองข้อมูลส่วนบุคคล-Privacy-Policy - MJUแนวปฎิบัติสำหรับการดำเนินการของผู้ควบคุมข้อมูลส่วนบุคคล - MJUบันทึกรายการประมวลผลข้อมูลส่วนบุคคลของ-MJUเอกสารแสดงความยินยอม-Consent-Form - MJU
22 พฤษภาคม 2566     |      856