Monthly Archives: สิงหาคม 2017

  • 0

การป้องกันภัยคุกคามทางอินเทอร์เน็ต

เทคนิคการป้องกันภัยคุกคามทางอินเทอร์เน็ต 10 วิธี

เทคนิคการป้องกันภัยคุกคามทางอินเทอร์เน็ต 10 วิธี

วิธีป้องกันภัยคุกคามทางอินเทอร์เน็ต
สำหรับการใช้งานส่วนบุคคล มีดังนี้
1. การตั้งสติก่อนเปิดเครื่อง ก่อนเปิดเครื่องคอมพิวเตอร์ให้รู้ตัวเสมอว่าเราอยู่ที่ไหน – ที่บ้าน ที่ทำงาน หรือที่สาธารณะและระมัดระวังการใช้งานคอมพิวเตอร์ตั้งแต่เริ่มเปิดเครื่อง ดังนี้
 ก่อน Login เข้าใช้งานคอมพิวเตอร์ ต้องมั่นใจว่าไม่มีใครแอบดู Password
 เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อคหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า Login ป้องกันไม่ให้ผู้อื่นเข้าใช้เครื่องคอมพิวเตอร์ได้อย่างง่าย อาจก่อการประสงค์ร้ายต่างๆ
 อย่าประมาทในการใช้งานอินเทอร์เน็ต จงตระหนักไว้ว่าข้อมูลความลับและความเป็นส่วนตัวอาจถูกเปิดเผยได้เสมอในโลกออนไลน์ แม้จะระมัดระวังมากเพียงใดก็ตามข้อมูลเหล่านั้นก็อาจถูกเปิดเผยได้
2 การกำหนด Password ที่ยากแก่การคาดเดา ควรมีความยาวไม่ต่ำกว่า 8 ตัวอักษร และใช้อักขระพิเศษไม่ตรงกับความหมายในพจนานุกรม เพื่อให้เดาได้ยากมากขึ้นและการใช้งานอินเทอร์เน็ตทั่วไป เช่นการ Login ระบบ e-mail, ระบบสนทนาออนไลน์ (chat) ระบบเว็บไซต์ที่เป็นสมาชิกอยู่ ทางที่ดีควรใช้  password ที่ต่างกันบ้างพอให้จำได้
3 การสังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์ ถูกเรียกใช้ขึ้นมาพร้อมๆ กับการเปิดเครื่องหรือไม่ถ้าสังเกตไม่ทันให้สังเกตระยะเวลาบูตเครื่อง หากนานผิดปกติ อาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส หรือภัยคุกคามรูปแบบต่างๆ ได้
4 การหมั่นตรวจสอบและอัพเดต OS หรือซอฟต์แวร์ที่ใช้ ให้เป็นเวอร์ชั่นปัจจุบัน โดยเฉพาะโปรแกรมป้องกันภัยในเครื่องคอมพิวเตอร์ เช่น โปรแกรมป้องกันไวรัส, โปรแกรมไฟร์วอลล์และ ควรใช้ระบบปฏิบัติการและ ซอฟต์แวร์ที่มีลิขสิทธิ์ถูกต้องตามกฎหมาย นอกจากนี้ควรอัพเดทอินเทอร์เน็ต
บราวเซอร์ให้ทันสมัยอยู่เสมอ เนื่องจาก Application Software สมัยใหม่ มักพึ่งพาอินเทอร์เน็ต
บราวเซอร์ ก่อให้เกิดช่องโหว่ใหม่ ๆ ให้ภัยคุกคามเจาะผ่านบราวเซอร์ และสร้างปัญหาให้เกิดได้
5 ไม่ลงซอฟต์แวร์มากเกินความจำเป็น ซอฟต์แวร์ที่จำเป็นต้องลงในเครื่องคอมพิวเตอร์ ได้แก่
 อินเทอร์เน็ตบราวเซอร์ เพื่อใช้เปิดเว็บไซต์ต่างๆ
 E-mail เพื่อใช้รับส่งข้อมูลและติดต่อสื่อสาร
 โปรแกรมสำหรับงานด้านเอกสาร, โปรแกรมตกแต่งภาพ เสียง วิดีโอ
 โปรแกรมป้องกันไวรัสคอมพิวเตอร์ และ/หรือ โปรแกรมไฟร์วอลล์
หากจำเป็นต้องใช้โปรแกรมอื่น ๆ ควรพิจารณาใช้โปรแกรมที่ผ่าน Web Application เช่น Chat, VoIP เป็นต้น หรือบันทึกโปรแกรมลงบน Thumb Drive เพื่อประมวลผลจากภายนอกเครื่องคอมพิวเตอร์

ซอฟต์แวร์ที่ไม่ควรมีบนเครื่องคอมพิวเตอร์ที่ใช้งาน ได้แก่
1. ซอฟต์แวร์ที่ใช้ในการ Crack โปรแกรม
2. ซอฟต์แวร์สำเร็จรูปที่ใช้ในการโจมตีระบบ, เจาะระบบ (Hacking Tools)
3. โปรแกรมที่เกี่ยวกับการสแกนข้อมูล การดักรับข้อมูล (Sniffer) และอื่นๆ ที่อยู่ในรูปซอฟต์แวร์สำเร็จรูป ที่ไม่เป็นที่รู้จัก แม้ค้นหาข้อมูลก็ไม่พบรายละเอียด ซึ่งหากเป็นเช่นนี้ควรระมัดระวังหากจำเป็นต้องใช้ชุดซอฟต์แวร์ดังกล่าว
4. ซอฟต์แวร์ที่ใช้หลบหลีกการป้องกัน เช่น โปรแกรมที่ซ่อน IP address เพื่อป้องกันไม่ให้ผู้อื่นเห็น IP ที่แท้จริงนั้น มักใช้เส้นทางระบบเครือข่ายของอาสาสมัครต่าง ๆ ซึ่งในที่นี้อาจเป็นเครื่องของผู้ไม่ประสงค์ดีที่ต้องการดักข้อมูลของผู้ใช้งานทั่วไปก็ได้

5 ไม่ลงซอฟต์แวร์มากเกินความจำเป็น ซอฟต์แวร์ที่จำเป็นต้องลงในเครื่องคอมพิวเตอร์ ได้แก่
 อินเทอร์เน็ตบราวเซอร์ เพื่อใช้เปิดเว็บไซต์ต่างๆ
 E-mail เพื่อใช้รับส่งข้อมูลและติดต่อสื่อสาร
 โปรแกรมสำหรับงานด้านเอกสาร, โปรแกรมตกแต่งภาพ เสียง วิดีโอ
 โปรแกรมป้องกันไวรัสคอมพิวเตอร์ และ/หรือ โปรแกรมไฟร์วอลล์
หากจำเป็นต้องใช้โปรแกรมอื่น ๆ ควรพิจารณาใช้โปรแกรมที่ผ่าน Web Application เช่น Chat, VoIP เป็นต้น หรือบันทึกโปรแกรมลงบน Thumb Drive เพื่อประมวลผลจากภายนอกเครื่องคอมพิวเตอร์

6 ไม่ควรเข้าเว็บไซต์เสี่ยงภัย เว็บไซต์ประเภทนี้ ได้แก่
 เว็บไซต์ลามก อนาจาร
 เว็บไซต์การพนัน
 เว็บไซต์ที่มีหัวเรื่อง “Free” แม้กระทั่ง Free Wi-Fi ที่คิดว่าได้เล่นอินเทอร์เน็ตฟรี แต่อาจเป็นแผนของ Hacker ให้มาใช้ระบบ Wi-Fi ก็เป็นได้ ให้คิดเสมอว่า “ไม่มีของฟรีในโลก” หากมีการให้ฟรีก็อาจมีของต่างตอบแทน เช่น โฆษณาแฝง เป็นต้น
 เว็บไซต์ที่ให้ดาวน์โหลดโปรแกรม ซึ่งมีการแนบ file พร้อมทำงานในเครื่องคอมพิวเตอร์ ได้แก่ ไฟล์นามสกุล .exe .dll .vbs เป็นต้น
 เว็บไซต์ที่แจก Serial Number เพื่อใช้ crack โปรแกรม
 เว็บไซต์ที่ให้ดาวน์โหลด เครื่องมือในการเจาะระบบ (Hacking Tools)
 เว็บไซต์ที่เกี่ยวข้องกับยาเสพติด
 เว็บไซต์ที่มี Link ไม่ตรงกับชื่อ โดย Redirect ไปอีกหน้าเพจหนึ่งที่ชื่อไม่ตรงกับ domain ที่ต้องการใช้งาน
 เว็บไซต์ที่มีหน้าต่าง pop-up ขึ้นหลายเพจ
 เว็บไซต์ที่มีชื่อ domain ยาวและมีเครื่องหมายมากเกินปกติ ไม่ใช่ชื่อที่เหมาะแก่การตั้ง เช่น www.abcxyz-xxx.com มีเครื่องหมาย “–” มากเกินไป
 เว็บไซต์ที่ทำตัวเองเป็น Proxy อนุญาตให้เราใช้งานแบบไม่ระบุชื่อ (anonymous) เนื่องจากผู้ใช้ Free proxy มักประมาทและคำนึงแต่ผลประโยชน์ จนลืมคิดไปว่าการได้ IP Address นั้นปลอม จากการใช้ Anonymous Proxy อาจจะถูกสร้างขึ้นเพื่อดักข้อมูลของผู้ใช้ดังกล่าวก็ได้
ทั้งหมดที่กล่าวมานั้นเป็นข้อสังเกตเว็บไซต์เสี่ยงภัย หากหลีกเลี่ยงการเข้าเว็บที่มีลักษณะดังกล่าวไม่ได้ ก็ควรตั้งสติให้รอบคอบ และระมัดระวังในการใช้งานเว็บไซต์ดังกล่าวในข้างต้น

7 สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ เว็บไซต์ E-Commerce ที่ปลอดภัยควรมีลักษณะดังนี้
 มีการทำ HTTPS เนื่องจาก HTTPS จะมีการเข้ารหัสข้อมูล เพื่อป้องกันการดัก User name และ Password ในเวลาที่ทำการ Login เข้าใช้บริการ e-commerce
 มีใบรับรองทางอิเล็กทรอนิกส์ (Certificate Authority : CA) เพื่อช่วยในการยืนยันตัวบุคคลและรักษาความปลอดภัยในการรับส่งข้อมูลผ่านระบบอินเทอร์เน็ตที่ใช้บนเครื่องให้บริการนั้น
 มีมาตรฐาน (Compliance) รองรับ เช่นการผ่านมาตรฐาน PCI/DSS สำหรับเว็บไซต์ E-Commerce เป็นต้น
8 ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network ชื่อที่ใช้ควรเป็นชื่อเล่นหรือฉายาที่กลุ่มเพื่อนรู้จัก และไม่ควรเปิดเผยข้อมูลดังต่อไปนี้
 เลขที่บัตรประชาชน
 เบอร์โทรศัพท์ส่วนตัว
 หมายเลขบัตรเครดิต
 หมายเลขหนังสือเดินทาง
 ข้อมูลทางการแพทย์
 ประวัติการทำงาน

หากจำเป็นต้องกรอกข้อมูลดังกล่าว ให้สังเกตว่าเว็บไซต์นั้นน่าเชื่อถือหรือไม่ พิจารณาจากเนื้อหาในเว็บไซต์ที่ควรบ่งบอกรายละเอียดที่มาในการให้บริการ และควรเป็นเว็บไซต์ที่รู้จักกันแพร่หลาย เพื่อหลีกเลี่ยงปัญหาการถูกดักข้อมูลส่วนตัวจากการสร้างเว็บไซต์หลอกลวง (Phishing) และป้องกันข้อมูลปรากฏในระบบค้นหา (Search Engine) ที่ไม่ประสงค์จะให้สาธารณชนได้รับรู้
9 ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 โดยมีหลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือ ให้คำนึงถึงใจเขาใจเรา – หากเราไม่ชอบสิ่งใด ก็ไม่ควรทำสิ่งนั้นกับผู้อื่น ในเวลาแสดงความคิดเห็นบนกระดานแสดงความคิดเห็น (Web board), การรับส่ง e-mail, หรือการกระทำใดๆ กับข้อมูลบนอินเทอร์เน็ต
10 ไม่หลงเชื่อโดยง่าย อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเทอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเทอร์เน็ต และศึกษาข้อมูลให้รอบด้าน ก่อนปักใจเชื่อในสิ่งที่ได้รับรู้
10 วิธีข้างต้นถือเป็นคาถาสำหรับผู้ใช้อินเทอร์เน็ต เพื่อเพิ่มความระมัดระวังในการใช้งานอินเทอร์เน็ตให้มากขึ้น    เพราะภัยคุกคามจากการใช้อินเทอร์เน็ตมักเกิดจากพฤติกรรมการใช้งานของผู้ใช้งาน การมีชุดซอฟต์แวร์ป้องกันในเครื่องมิใช่ คำตอบสุดท้าย ความปลอดภัยจะเกิดขึ้นได้ล้วนแล้วแต่พึ่งพาสติและความรู้เท่าทันของผู้ใช้งาน

ความมั่นคงปลอดภัยของข้อมูลจะเกิดขึ้นได้ ต้องเริ่มต้นจากตัวเองเสียก่อน หากผู้ใช้งานปลอดภัย ระบบเครือข่ายภายในองค์กรนั้นก็จะปลอดภัย เครือข่ายองค์กรอื่นๆที่มาร่วมใช้งานระบบก็ปลอดภัย เกิดเป็นห่วงโซ่แห่งความปลอดภัย จากระดับเล็กสู่ระดับใหญ่ ไปถึงระดับชาติ ช่วยให้ประเทศของเราปลอดภัยจากการใช้ระบบสารสนเทศได้

นอกจากนี้ ในปัจจุบันมีการทำธุรกรรมออนไลน์กันอย่างแพร่หลาย และเกิดเหตุฉ้อโกงให้เห็นเป็นข่าวอยู่บ่อยครั้ง จึงขอหยิบยกบทความ “ธุรกรรมออนไลน์ ภัยร้ายแฝงเงามืด” เพื่อให้ตระหนักถึงปัญหาและหาทางป้องกันไม่ให้ภัยออนไลน์เข้าถึงตัวได้โดยง่าย


  • 0

virus copmputer

ความหมายต่างๆ ที่ควรรู้

คำอธิบาย :

มัลแวร์ ย่อมาจากคำว่า Malicious ware ซึ่งจะใช้แทนโปรแกรมประสงค์ร้ายต่างๆ โดยจะควบคุมการทำงาน ให้เป็นไปตามความต้องการของผู้ที่ไม่หวังดี
มัลแวร์ (Malware) คือความผิดปกติทางโปรแกรม ที่สูญเสีย C (Confidentiality), I (Integrity) และ A(Availability) อย่างใดอย่างหนึ่ง หรือทั้งหมด จนเกิดเป็นไวรัส เวิร์ม โทรจัน สปายแวร์ Backdoor และ Rootkit

คำอธิบาย
 การสูญเสีย C (Confidentiality) คือ สูญเสียความลับทางข้อมูล
 การสูญเสีย I (Integrity) คือ สูญเสียความไม่เปลี่ยนแปลงของข้อมูล นั่นคือ ข้อมูลถูกเปลี่ยนแปลงแก้ไข โดยเฉพาะส่วนสำคัญที่เกี่ยวโยงกับระบบภายในระบบปฏิบัติการ
 การสูญเสีย A (Availability) คือ สูญเสียเสถียรภาพของระบบปฏิบัติการ
มัลแวร์แบ่งออกได้เป็นหลายประเภท แต่ละชนิดล้วนก่อให้เกิดอันตรายต่อข้อมูล คอมพิวเตอร์และเครือข่าย บ่อยครั้งที่ส่วนใหญ่นำคำเหล่านี้มาใช้แทนกันโดยไม่ทราบความแตกต่างที่แท้จริง จึงขออธิบายรายละเอียดพอสังเขป ดังนี้

คำอธิบาย :

ไวรัสคอมพิวเตอร์ (Computer Virus) คือ รหัสหรือโปรแกรมที่สามารถทำสำเนาตัวเองและ
แพร่กระจายสู่เครื่องอื่นได้ โดยเจ้าของเครื่องนั้นๆ ไม่รู้ตัว (หากไม่ติดตั้งโปรแกรมป้องกันไวรัส หรือโปรแกรมดังกล่าวไม่รู้จักไวรัสชนิดนั้นๆ) ถือเป็นสิ่งไม่พึงประสงค์ซึ่งฝังตัวเองในโปรแกรมหรือไฟล์ แล้วแพร่กระจายจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นๆ ผ่านสื่อรูปแบบต่างๆ

หนอนคอมพิวเตอร์ (Computer Worm)

คำอธิบาย :

หนอนคอมพิวเตอร์ (Computer Worm) หรือเรียกสั้นๆ ว่า เวิร์ม เป็นหน่วยย่อยลงมาจากไวรัส ซึ่ง
สามารถทำสำเนาตัวเองและแพร่กระจายผ่านเครือข่ายหรืออินเทอร์เน็ต สู่คอมพิวเตอร์หรือเครือข่ายอื่นได้ เวิร์มต่างจากไวรัส ตรงที่ไม่ต้องอาศัยผู้ใช้งาน แต่จะอาศัยไฟล์หรือคุณสมบัติในการส่งต่อข้อมูลในคอมพิวเตอร์ เพื่อกระจายตัวเอง โดยสแกน เครือข่ายเพื่อหาระบบที่มีช่องโหว่ โจมตีช่องโหว่และบุกรุกเข้าระบบเหล่านั้นโดยอัตโนมัติ

โทรจัน (Trojan Horse)

คำอธิบาย :

โทรจัน (Trojan Horse) เป็นโปรแกรมชนิดหนึ่งที่ดูเหมือนมีประโยชน์ แต่แท้ที่จริงก่อให้เกิดความเสียหายเมื่อเรียกใช้โปรแกรม หรือติดตั้งลงบนคอมพิวเตอร์ ผู้ที่ได้รับไฟล์โทรจันจะถูกหลอกให้เปิดไฟล์ดังกล่าว โดยทำให้คิดว่าเป็นซอฟต์แวร์ถูกกฎหมาย หรือไฟล์จากแหล่งที่ถูกต้องตามกฎหมาย เมื่อไฟล์ถูกเปิดอาจเกิดผลลัพธ์หลากหลายรูปแบบ  ตั้งแต่สร้างความรำคาญ เช่น เปลี่ยนหน้า Desktop หรือสร้างไอคอนที่ไม่จำเป็นบนหน้า Desktop จนถึงขั้นสร้างความเสียหายรุนแรง ด้วยการลบไฟล์และทำลายข้อมูลในคอมพิวเตอร์

Backdoor หรือ “ประตูหลัง” ที่เปิดอ้าทิ้งไว้ให้บุคคลอื่นเข้า – ออก บ้านได้โดยง่าย Backdoor ในมุมมองด้านความปลอดภัยสารสนเทศ ก็คือช่องทางลัดที่เกิดจากช่องโหว่ของระบบ ทำให้ผู้ไม่มีสิทธิเข้าถึงระบบหรือเครื่องคอมพิวเตอร์ สามารถเข้าถึงระบบเพื่อใช้ทรัพยากรในเครื่องนั้นเพื่อกระทำการใดๆ

สปายแวร์ (Spyware) 

คำอธิบาย :

สปายแวร์ (Spyware) เป็นมัลแวร์ชนิดหนึ่งที่ติดตั้งบนเครื่องคอมพิวเตอร์แล้วทำให้ล่วงรู้ข้อมูลของผู้ใช้งานได้โดยเจ้าของเครื่องไม่รู้ตัว สามารถเฝ้าดูการใช้งานและรวบรวมข้อมูลส่วนตัวของผู้ใช้ได้ เช่น นิสัยการท่องอินเทอร์เน็ท และเว็บไซต์ที่เข้าชม ทั้งยังสามารถเปลี่ยนค่าที่ตั้งไว้ของคอมพิวเตอร์ ส่งผลให้ความเร็วในการเชื่อมต่ออินเทอร์เน็ตช้าลง หรือหน้าโฮมเพจเปลี่ยนแปลง
เช่น เมื่อผู้ใช้ได้ใช้เครื่องคอมพิวเตอร์เพื่อทำธุรกรรมการเงินในเว็บ e-Banking ข้อมูล username และ password ของบัญชีผู้ใช้จะถูกส่งไปยังมิจฉาชีพ ซึ่งสวมรอยเป็นเจ้าของบัญชี ลักลอบโอนเงินออกมาโดยเจ้าของตัวจริงไม่รู้ตัว

การโจมตีแบบ DoS/DDoS

คำอธิบาย :

การโจมตีแบบ DoS/DDoS เป็นความพยายามโจมตีเพื่อทำให้เครื่องคอมพิวเตอร์ปลายทางหยุดทำงาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง (ผู้โจมตี) มีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทำพร้อมๆ กัน ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ จะเรียกว่าการโจมตีแบบ Distributed Denial of Service(DDoS) ด้วยเทคโนโลยีที่ก้าวล้ำในปัจจุบัน ซึ่งมีภัยคุกคามมากมาย และแพร่กระจายอย่างรวดเร็ว ทำให้ปัจจุบันการโจมตีส่วนใหญ่ในโลกออนไลน์ มักเป็นการโจมตีแบบ DDoS

BOTNET หรือ “Robot network”

คำอธิบาย :

BOTNET หรือ “Robot network” เป็นเครือข่ายหุ่นรบที่ถือเป็นสะพานเชื่อมภัยคุกคามทางเครือข่าย
คอมพิวเตอร์ ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการตัวนำทางเพื่อเพิ่มจำนวนความเสียหาย และทำให้ยากแก่การควบคุมมากขึ้น ตัวนำทางที่ว่านี้คือ Botnet ซึ่งก่อให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นได้เองโดยลำพัง เช่น Spam,DoS/DDoS และ Phishing เป็นต้น ซึ่งแสดงภัยคุกคามดังกล่าวมี “คน” ชักใยอยู่เบื้องหลัง

คำอธิบาย :

ลักษณะการทำงานของบอทเน็ตเกิดขึ้นจากเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ ซึ่งใช้ ศัพท์เรียกว่า Zombie เครื่องคอมพิวเตอร์ที่เป็น Zombie นั้นมักจะเกิดจากความรู้เท่าไม่ถึงการณ์ของผู้ใช้งาน ทำให้ติด Malware ทำให้ถูกนักโจมตีระบบยึดครองเครื่องและทำเครื่องเหยื่อเป็นเครื่องมือในการปฏิบัติภารกิจอันไม่เหมาะสม เช่น การส่ง Spam mail, การโจมตี DDoS/DoS ซึ่งก่อให้เกิดความเสียหายแก่ผู้ใช้งานเองและระบบเครือข่ายอินเทอร์เน็ตที่มีข้อมูลขยะเพิ่มมากขึ้น

Spam Mail หรืออีเมล์ขยะ

คำอธิบาย :

Spam Mail หรืออีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้ ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti-spam หรือหากใช้ฟรีอีเมล์ เช่น Hotmail,yahoo ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะในชั้นหนึ่งแล้ว spammer รู้อีเมล์แอดเดรสได้อย่างไร คำตอบคือ ได้จากเว็บไซต์ ห้องสนทนา รายชื่อลูกค้า รวมทั้งจากไวรัสชนิดต่างๆ ที่เป็นแหล่งรวบรวมอีเมล์แอดเดรสชั้นดี และถูกส่งขายต่อกันเป็นทอดๆ
วิธีป้องกันเบื้องต้นไม่ให้อีเมล์ของคุณที่เผยแพร่อยู่ในที่สาธารณะ เช่น เว็บไซต์องค์กร หรือกระดานสนทนาออนไลน์ถูก Botnet ค้นเจอ แล้วกระจายแอดเดรสของคุณเข้าไปในลิสต์ส่งอีเมล์ของ spammer นั้น ทำได้โดยเปลี่ยนวิธีการสะกดเสียใหม่ โดยเปลี่ยนจากเครื่องหมาย “@” เป็นคำว่า “at” แทน

Phishing

คำอธิบาย :

Phishing เป็นคำพ้องเสียงกับ “fishing” หรือการตกปลาเพื่อให้เหยื่อมาติดเบ็ด เป็นกลลวงชนิดหนึ่งในโลกไซเบอร์ ด้วยการส่งข้อความผ่านอีเมล์หรือเมสเซนเจอร์ หลอกให้เหยื่อหลงเชื่อว่าเป็นสถาบันการเงินหรือองค์กรน่าเชื่อถือเชิญชวนด้วยกลวิธีต่างๆ เช่น คุณได้รับรางวัล แล้วทำลิงค์ล่อให้เหยื่อคลิก เพื่อหวังจะได้ข้อมูลสำคัญ เช่น username /password, เลขที่บัญชีธนาคาร, เลขที่บัตรเครดิต เป็นต้น แต่ลิงค์ดังกล่าว จะนำไปสู่เว็บเลียนแบบ หากเหยื่อเผลอกรอกข้อมูลส่วนตัว มิจฉาชีพสามารถนำไปหาประโยชน์ในทางมิชอบได้ หากได้รับอีเมล์ในลักษณะนี้ ไม่ควรคลิกลิงค์ ถ้าได้รับอีเมล์แปลกปลอมที่ไม่น่าไว้ใจ ให้ทำการลบทิ้งทันที

Sniffing

คำอธิบาย :

Sniffing เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่ง ไปยังอีกเครื่องหนึ่ง บนเครือข่ายในองค์กร

(LAN) เป็นวิธีการหนึ่งที่นักโจมตีระบบ นิยมใช้ดักข้อมูลเพื่อแกะรหัสผ่านบนเครือข่ายไร้สาย Wireless LAN) และ ดักข้อมูล User / Password ของผู้อื่นที่ไม่ได้เข้ารหัส เช่น การดัก User / Password จากเว็บไซต์ (HTTP) หรือ E-mail ที่ขาดการ Login ที่เข้ารหัสผ่าน ซึ่งการดักข้อมูลถือว่าผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ในมาตรา 8 โดยพิจารณาถึงเจตนาเป็นหลัก