virus copmputer

ความหมายต่างๆ ที่ควรรู้

คำอธิบาย :

มัลแวร์ ย่อมาจากคำว่า Malicious ware ซึ่งจะใช้แทนโปรแกรมประสงค์ร้ายต่างๆ โดยจะควบคุมการทำงาน ให้เป็นไปตามความต้องการของผู้ที่ไม่หวังดี
มัลแวร์ (Malware) คือความผิดปกติทางโปรแกรม ที่สูญเสีย C (Confidentiality), I (Integrity) และ A(Availability) อย่างใดอย่างหนึ่ง หรือทั้งหมด จนเกิดเป็นไวรัส เวิร์ม โทรจัน สปายแวร์ Backdoor และ Rootkit

คำอธิบาย
 การสูญเสีย C (Confidentiality) คือ สูญเสียความลับทางข้อมูล
 การสูญเสีย I (Integrity) คือ สูญเสียความไม่เปลี่ยนแปลงของข้อมูล นั่นคือ ข้อมูลถูกเปลี่ยนแปลงแก้ไข โดยเฉพาะส่วนสำคัญที่เกี่ยวโยงกับระบบภายในระบบปฏิบัติการ
 การสูญเสีย A (Availability) คือ สูญเสียเสถียรภาพของระบบปฏิบัติการ
มัลแวร์แบ่งออกได้เป็นหลายประเภท แต่ละชนิดล้วนก่อให้เกิดอันตรายต่อข้อมูล คอมพิวเตอร์และเครือข่าย บ่อยครั้งที่ส่วนใหญ่นำคำเหล่านี้มาใช้แทนกันโดยไม่ทราบความแตกต่างที่แท้จริง จึงขออธิบายรายละเอียดพอสังเขป ดังนี้

คำอธิบาย :

ไวรัสคอมพิวเตอร์ (Computer Virus) คือ รหัสหรือโปรแกรมที่สามารถทำสำเนาตัวเองและ
แพร่กระจายสู่เครื่องอื่นได้ โดยเจ้าของเครื่องนั้นๆ ไม่รู้ตัว (หากไม่ติดตั้งโปรแกรมป้องกันไวรัส หรือโปรแกรมดังกล่าวไม่รู้จักไวรัสชนิดนั้นๆ) ถือเป็นสิ่งไม่พึงประสงค์ซึ่งฝังตัวเองในโปรแกรมหรือไฟล์ แล้วแพร่กระจายจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นๆ ผ่านสื่อรูปแบบต่างๆ

หนอนคอมพิวเตอร์ (Computer Worm)

คำอธิบาย :

หนอนคอมพิวเตอร์ (Computer Worm) หรือเรียกสั้นๆ ว่า เวิร์ม เป็นหน่วยย่อยลงมาจากไวรัส ซึ่ง
สามารถทำสำเนาตัวเองและแพร่กระจายผ่านเครือข่ายหรืออินเทอร์เน็ต สู่คอมพิวเตอร์หรือเครือข่ายอื่นได้ เวิร์มต่างจากไวรัส ตรงที่ไม่ต้องอาศัยผู้ใช้งาน แต่จะอาศัยไฟล์หรือคุณสมบัติในการส่งต่อข้อมูลในคอมพิวเตอร์ เพื่อกระจายตัวเอง โดยสแกน เครือข่ายเพื่อหาระบบที่มีช่องโหว่ โจมตีช่องโหว่และบุกรุกเข้าระบบเหล่านั้นโดยอัตโนมัติ

โทรจัน (Trojan Horse)

คำอธิบาย :

โทรจัน (Trojan Horse) เป็นโปรแกรมชนิดหนึ่งที่ดูเหมือนมีประโยชน์ แต่แท้ที่จริงก่อให้เกิดความเสียหายเมื่อเรียกใช้โปรแกรม หรือติดตั้งลงบนคอมพิวเตอร์ ผู้ที่ได้รับไฟล์โทรจันจะถูกหลอกให้เปิดไฟล์ดังกล่าว โดยทำให้คิดว่าเป็นซอฟต์แวร์ถูกกฎหมาย หรือไฟล์จากแหล่งที่ถูกต้องตามกฎหมาย เมื่อไฟล์ถูกเปิดอาจเกิดผลลัพธ์หลากหลายรูปแบบ  ตั้งแต่สร้างความรำคาญ เช่น เปลี่ยนหน้า Desktop หรือสร้างไอคอนที่ไม่จำเป็นบนหน้า Desktop จนถึงขั้นสร้างความเสียหายรุนแรง ด้วยการลบไฟล์และทำลายข้อมูลในคอมพิวเตอร์

Backdoor หรือ “ประตูหลัง” ที่เปิดอ้าทิ้งไว้ให้บุคคลอื่นเข้า – ออก บ้านได้โดยง่าย Backdoor ในมุมมองด้านความปลอดภัยสารสนเทศ ก็คือช่องทางลัดที่เกิดจากช่องโหว่ของระบบ ทำให้ผู้ไม่มีสิทธิเข้าถึงระบบหรือเครื่องคอมพิวเตอร์ สามารถเข้าถึงระบบเพื่อใช้ทรัพยากรในเครื่องนั้นเพื่อกระทำการใดๆ

สปายแวร์ (Spyware) 

คำอธิบาย :

สปายแวร์ (Spyware) เป็นมัลแวร์ชนิดหนึ่งที่ติดตั้งบนเครื่องคอมพิวเตอร์แล้วทำให้ล่วงรู้ข้อมูลของผู้ใช้งานได้โดยเจ้าของเครื่องไม่รู้ตัว สามารถเฝ้าดูการใช้งานและรวบรวมข้อมูลส่วนตัวของผู้ใช้ได้ เช่น นิสัยการท่องอินเทอร์เน็ท และเว็บไซต์ที่เข้าชม ทั้งยังสามารถเปลี่ยนค่าที่ตั้งไว้ของคอมพิวเตอร์ ส่งผลให้ความเร็วในการเชื่อมต่ออินเทอร์เน็ตช้าลง หรือหน้าโฮมเพจเปลี่ยนแปลง
เช่น เมื่อผู้ใช้ได้ใช้เครื่องคอมพิวเตอร์เพื่อทำธุรกรรมการเงินในเว็บ e-Banking ข้อมูล username และ password ของบัญชีผู้ใช้จะถูกส่งไปยังมิจฉาชีพ ซึ่งสวมรอยเป็นเจ้าของบัญชี ลักลอบโอนเงินออกมาโดยเจ้าของตัวจริงไม่รู้ตัว

การโจมตีแบบ DoS/DDoS

คำอธิบาย :

การโจมตีแบบ DoS/DDoS เป็นความพยายามโจมตีเพื่อทำให้เครื่องคอมพิวเตอร์ปลายทางหยุดทำงาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง (ผู้โจมตี) มีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทำพร้อมๆ กัน ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ จะเรียกว่าการโจมตีแบบ Distributed Denial of Service(DDoS) ด้วยเทคโนโลยีที่ก้าวล้ำในปัจจุบัน ซึ่งมีภัยคุกคามมากมาย และแพร่กระจายอย่างรวดเร็ว ทำให้ปัจจุบันการโจมตีส่วนใหญ่ในโลกออนไลน์ มักเป็นการโจมตีแบบ DDoS

BOTNET หรือ “Robot network”

คำอธิบาย :

BOTNET หรือ “Robot network” เป็นเครือข่ายหุ่นรบที่ถือเป็นสะพานเชื่อมภัยคุกคามทางเครือข่าย
คอมพิวเตอร์ ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการตัวนำทางเพื่อเพิ่มจำนวนความเสียหาย และทำให้ยากแก่การควบคุมมากขึ้น ตัวนำทางที่ว่านี้คือ Botnet ซึ่งก่อให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นได้เองโดยลำพัง เช่น Spam,DoS/DDoS และ Phishing เป็นต้น ซึ่งแสดงภัยคุกคามดังกล่าวมี “คน” ชักใยอยู่เบื้องหลัง

คำอธิบาย :

ลักษณะการทำงานของบอทเน็ตเกิดขึ้นจากเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ ซึ่งใช้ ศัพท์เรียกว่า Zombie เครื่องคอมพิวเตอร์ที่เป็น Zombie นั้นมักจะเกิดจากความรู้เท่าไม่ถึงการณ์ของผู้ใช้งาน ทำให้ติด Malware ทำให้ถูกนักโจมตีระบบยึดครองเครื่องและทำเครื่องเหยื่อเป็นเครื่องมือในการปฏิบัติภารกิจอันไม่เหมาะสม เช่น การส่ง Spam mail, การโจมตี DDoS/DoS ซึ่งก่อให้เกิดความเสียหายแก่ผู้ใช้งานเองและระบบเครือข่ายอินเทอร์เน็ตที่มีข้อมูลขยะเพิ่มมากขึ้น

Spam Mail หรืออีเมล์ขยะ

คำอธิบาย :

Spam Mail หรืออีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้ ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti-spam หรือหากใช้ฟรีอีเมล์ เช่น Hotmail,yahoo ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะในชั้นหนึ่งแล้ว spammer รู้อีเมล์แอดเดรสได้อย่างไร คำตอบคือ ได้จากเว็บไซต์ ห้องสนทนา รายชื่อลูกค้า รวมทั้งจากไวรัสชนิดต่างๆ ที่เป็นแหล่งรวบรวมอีเมล์แอดเดรสชั้นดี และถูกส่งขายต่อกันเป็นทอดๆ
วิธีป้องกันเบื้องต้นไม่ให้อีเมล์ของคุณที่เผยแพร่อยู่ในที่สาธารณะ เช่น เว็บไซต์องค์กร หรือกระดานสนทนาออนไลน์ถูก Botnet ค้นเจอ แล้วกระจายแอดเดรสของคุณเข้าไปในลิสต์ส่งอีเมล์ของ spammer นั้น ทำได้โดยเปลี่ยนวิธีการสะกดเสียใหม่ โดยเปลี่ยนจากเครื่องหมาย “@” เป็นคำว่า “at” แทน

Phishing

คำอธิบาย :

Phishing เป็นคำพ้องเสียงกับ “fishing” หรือการตกปลาเพื่อให้เหยื่อมาติดเบ็ด เป็นกลลวงชนิดหนึ่งในโลกไซเบอร์ ด้วยการส่งข้อความผ่านอีเมล์หรือเมสเซนเจอร์ หลอกให้เหยื่อหลงเชื่อว่าเป็นสถาบันการเงินหรือองค์กรน่าเชื่อถือเชิญชวนด้วยกลวิธีต่างๆ เช่น คุณได้รับรางวัล แล้วทำลิงค์ล่อให้เหยื่อคลิก เพื่อหวังจะได้ข้อมูลสำคัญ เช่น username /password, เลขที่บัญชีธนาคาร, เลขที่บัตรเครดิต เป็นต้น แต่ลิงค์ดังกล่าว จะนำไปสู่เว็บเลียนแบบ หากเหยื่อเผลอกรอกข้อมูลส่วนตัว มิจฉาชีพสามารถนำไปหาประโยชน์ในทางมิชอบได้ หากได้รับอีเมล์ในลักษณะนี้ ไม่ควรคลิกลิงค์ ถ้าได้รับอีเมล์แปลกปลอมที่ไม่น่าไว้ใจ ให้ทำการลบทิ้งทันที

Sniffing

คำอธิบาย :

Sniffing เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่ง ไปยังอีกเครื่องหนึ่ง บนเครือข่ายในองค์กร

(LAN) เป็นวิธีการหนึ่งที่นักโจมตีระบบ นิยมใช้ดักข้อมูลเพื่อแกะรหัสผ่านบนเครือข่ายไร้สาย Wireless LAN) และ ดักข้อมูล User / Password ของผู้อื่นที่ไม่ได้เข้ารหัส เช่น การดัก User / Password จากเว็บไซต์ (HTTP) หรือ E-mail ที่ขาดการ Login ที่เข้ารหัสผ่าน ซึ่งการดักข้อมูลถือว่าผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ในมาตรา 8 โดยพิจารณาถึงเจตนาเป็นหลัก

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องที่ต้องการถูกทำเครื่องหมาย *