วันอังคาร , มีนาคม 19 2024
Breaking News
You are here: Home / ไม่มีหมวดหมู่ / อาชญากรทางคอมพิวเตอร์ (ฉบับย่อ)

อาชญากรทางคอมพิวเตอร์ (ฉบับย่อ)

Communications connectivity

อาชญากรทางคอมพิวเตอร์ (ฉบับย่อ)

คำนำ

               ช่วงเวลาที่ผ่านมาเทคโนโลยีต่างๆได้พัฒนาไปโดยไม่หยุดนิ่งๆ ระบบคอมพิวเตอร์เองก็เช่นกันได้วิวัฒนาการไปอย่างมาก บุคลากรทางคอมพิวเตอร์ต้องมีการอัพเดตข้อมูลระบบใหม่ๆอยู่เสมอ และเพิ่มความสะดวกสบายในชีวิตมากขึ้น ในขณะเดียวกันนั้นเอง มิจฉาชีพ และอาชญากร ได้หันมาใช้เทคโนโลยีคอมพิวเตอร์และอุปกรณ์อิเล็คทรนิคซ์ต่างๆ ในการประกอบอาชญากรรมของตนเอง ซึ่งในปัจจุบันเราพบเห็นสิ่งเหล่านี้มากมายแต่ที่เลวร้ายไปกว่านั้นคือเราคุ้นเคยและไม่รู้สึกตื่นตัวกับอาชญากรรมคอมพิวเตอร์ที่เกิดขึ้น  แน่นอนเราจะตื่นตระหนกก็ต่อเมื่อสิ่งเหล่านี้เกิดขึ้นกับเราหรือคนใกล้ตัวที่เรารัก

บทความฉบับนี้คาดหวังว่าจะเป็นสาระให้ผู้อ่านได้ตระหนักถึง ภัยทางเทคโนโลยีจากอาชญากรคอมพิวเตอร์ ที่แฝงตัวมาในรูปแบบต่างๆ เพื่อที่จะได้หาวิธีป้องกัน และแก้ใขในลำดับต่อไป

คณะผู้จัดทำ

ภัยทางคอมพิวเตอร์และอินเตอร์เน็ต

 

ภัยทางคอมพิวเตอร์และอินเตอร์เน็ต หมายถึง ภัยคุกคามในรูปแบบต่างๆ อาจเกิดขึ้นจากบุคคลหรือเกิดขึ้นจากความผิดพลาดของระบบ  ซึ่งเราจะได้ขยายความดังต่อไปนี้

1.       ภัยที่เกิดจากความผิดพลาดของระบบ
หมายถึง การที่ระบบหรือเพลตฟอร์มต่างๆหรือแอพลิเคชั่น ทำงานโดยไม่สมบูรณ์และมีความผิดพลาด ซึ่งอาจเกิดจากการที่ผู้ใช้งานไม่อัพเดตข้อมูล หรือเกิดจาก bug หรือ error ของตัวโปรแกรม การที่โปรแกรมบางโปรแกรมถูกดัดแปลงแก้ไข หรือเกิดจากความขัดแย้งกันระหว่างแอพลิเคชั่นและเพลตฟอร์มที่ติดตั้งโปรแกรม นอกจากนั้นความผิดพลาดเหล่านี้ อาจเกิดจากไวรัสและมัลแวร์ต่างๆที่ระบาดมาจากภายนอก

2.       ภัยที่เกิดจากบุคคล
หมายถึงการกระทำโดยเจตนาของบุคลใดบุคลหนึ่งที่มีความรู้ด้านเทคโนโลยี เช่นการสร้างมัลแวร์จากเหล่าแฮกเกอร์ การเจาะเข้าสู่ระบบของอาชญากร การแฮกเข้าสู่บัญชีธนาคาร การหลอกลวงและสร้างเว็บไซต์ฟีชชิ่ง เพื่อดักขโมยรหัสผ่าน การจู่โจมระบบด้วย Botnet หรือการโจมตีเซิพเวอร์ ด้วยเทคนิคต่างๆ  สิ่งเหล่านี้เรียกว่าเป็นภัยจากบุคคล

 

เป้าหมายของอาชญากรคอมพิวเตอร์

อาชญากรคอมพิวเตอร์ มีเป้าหมายแตกต่างกันตามลำดับความสามารถของแต่ละคน บุคคลที่มีความสามารถสูง ก็จะมีเป้าหมายที่สูงขึ้น และมีอันตรายต่อระบบมากขึ้น ซึ่งอาชญากรคอมพิวเตอร์อาจทำงานกันเป็นทีม เป็นขบวนการ หรืออาจทำงานคนเดียวก็ได้ ขึ้นอยู่กับสถานการณ์และเป้าหมายที่ต้องการ ซึ่งมีดังต่อไปนี้

เป้าหมายของอาชญากร

  • บุคคลทั่วไป
    บุคคลทั่วไปหมายถึงคนปกติธรรมดาที่ใช้งานคอมพิวเตอร์และเทคโนโลยีสื่อสารต่างๆ เป็นเป้าหมายแรกๆ ที่จะถูกคุกคามจากภัยคอมพิวเตอร์ ซึ่งอาจถูกติดตั้งมัลแวร์ หรือไวรัส โทรจัน อาจถูกล้วงข้อมูลสำคัญต่างๆ เช่นรหัสผ่าน และ บัญชีธนาคาร  รหัสบัตร ATM หรือแม้กระทั่ง USER NAME ที่ใช้ในเว็บไซต์ต่างๆ
  • บริษัทหรือองค์กรต่างๆ
    องค์กรต่างๆไม่ว่าจะเป็นบริษัท ห้างร้านต่างๆ หรือแม้กระทั่งเว็บไซต์ตามอินเตอร์เน็ตก็ดี เป็นเป้าหมายอีกเป้าหมายหนึ่งที่แฮกเกอร์ต้องการเจาะเข้าไปในระบบ เพื่อประโยชน์ต่างๆ เช่นการล้วงข้อมูล หรือการทำลายระบบภายใน เป็นต้น  บางครั้งแฮกเกอร์อาจได้รับค่าจ้าง จากคู่แข่งขององค์กรเป้าหมาย บางครั้งก็เป็นการสืบเสาะข้อมูลต่างๆจากระบบในองค์กร แต่ส่วนใหญ่ภัยเหล่านี้ มักจะถูกเปิดช่องโหว่โดย บุคลากรภายในองค์กรเสียเอง
  • สถาบันการเงิน
    สถาบันการเงินต่างๆเช่นธนาคาร หรือระบบตัวแทนชำระเงินต่างๆ บริษัทที่เกี่ยวกับการเงิน ตลาดหลักทรัพย์ล้วนเป็นเป้าหมายที่ให้ผลประโยชน์กับอาชญากรอย่างมาก และมักจะถูกจู่โจมอยู่อย่างต่อเนื่องเพราะเหตุนี้ระบบรักษาความปลอดภัยของสถาบันการเงิน จึงต้องรัดกุมที่สุด
  • หน่วยงานรัฐ
    หน่วยงานของรัฐมักถูกจู่โจมเพราะเหตุผลทางการเมือง และความมั่นคงของประเทศ บางครั้งแฮกเกอร์อาจต้องการแค่ก่อกวนเท่านั้น แต่บางทีแฮกเกอร์ก้เข้าไปเปลี่ยนระบบให้เกิดความเสียหายต่อประเทศชาติ ซึ่งบางครั้งก็รุนแรงและมีผลกระทบต่อระบบเครือข่ายภายในประเทศ และทำให้ประเทศเสียชื่อเสียง บางครั้งอาจรุนแรงจนเรียกได้ว่าเป็นการก่อการร้ายเลยก็ว่าได้

 

พฤติกรรม

อาชญากรทางคอมพิวเตอร์มีการปฏิบัติในแต่ละคนไม่เหมือนกัน ขึ้นอยู่กับความถนัดของแต่ละคน ซึ่งจะแบ่งตามรูปแบบการกระทำได้ดังนี้

1.       การเจาะเข้าสู่ระบบ

การเจาะเข้าสู่ระบบสามารถทำได้หลายวิธี ซึ่งจะแบ่งออกเป็นวิธีการหลักๆเพื่อให้เข้าใจง่ายได้ 3 วิธีคือ

(1)  การคาดเดารหัสผ่าน การคาดเดารหัสผ่านสามารถทำได้หลายวิธี ซึ่งแฮกเกอร์อาจใช้หลักจิตวิทยาเข้ามาช่วยเช่นการ เอาชื่อนามสกุลหรือข้อมูลส่วนตัวของเป้าหมาย ไปสุ่มเป็นรหัสผ่าน การเอาเบอร์โทรไปเป็นรหัสผ่าน นอกจากนี้ แฮกเกอร์ อาจใช้โปรแกรมช่วยในการเดารหัสผ่าน โดยโปรแกรมจะกรอกรหัสผ่านลงในแบบฟอร์มเข้าสู่ระบบไปเรื่อยๆจนกว่าจะสามารถเข้าสู่ระบบได้

(2)  การใช้ช่องโหว่ของระบบ การใช้ช่องโหว่ของระบบ หมายถึงการค้นหาช่องโหว่ของระบบคอมพิวเตอร์ หรือระบบเครือข่ายต่างๆ  เมื่อพบช่องโหว่ที่ตนเองสามารถแก้ใขได้ ก็จะเข้าไปเปลี่ยนแปลงและแก้ใขข้อมูล เช่น การเพิ่มชื่อของตนเองลงในระบบ การเปลี่ยนแอดมิน การทำให้ตนเองเป็นผู้ดูแลระบบ หรือการปรับเปลี่ยนสิทธิการใช้งาน การโอนเงินไปในบัญชีต่างๆ เป็นต้น

นอกจาก 2 วิธี ที่กล่าวมาแล้ว แฮกเกอร์ยังสามารถ ใช้วิธีการ หลอกล่อเอารหัสผ่านจากเหยื่อด้วยวิธีการต่างๆ เช่น การสร้างหน้าเว็บไซต์เข้าสู่ระบบหลอกลวง (ฟิชชิ่ง) ขึ้นมา เพื่อหลอกให้เหยื่อกรอกรหัสผ่านและข้อมูลต่างๆ เข้าสู่ระบบเป็นต้น และนอกจากนั้น การติดตั้งมัลแวร์ต่างๆ ประเภทแบ็คดอร์ หรือ โทรจัน ก็เป็นอีกวิธีหนึ่งที่แฮกเกอร์ใช้ในการล้วงข้อมูลของเป้าหมาย ซึ่งจะได้กล่าวถึงในลำดับต่อไป

  1. การติดตั้งมัลแวร์
    การติดตั้งมัลแวร์ เป็นอีกวิธีที่เหล่าอาชญากรทางคอมพิวเตอร์ใช้อย่างแพร่หลาย ซึ่งมัลแวรต่างๆ อาจถูกสร้างมาจากแฮกเกอร์เอง หรืออาจถูกดาวน์โหลดมาจากแหล่งต่างๆ ตามอินเตอร์ ซึ่งมัลแวร์ต่างๆ ก็จะมีหน้าที่แตกต่างกันออกไป ซึ่งมีรายละเอียดดังนี้

2.1   ไวรัส (virus) มี ลักษณะการแพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้คือต้องอาศัยไฟล์และ Removable Drive เป็นพาหะ สิ่งที่มันทำคือสร้างความเสียหายให้กับไฟล์งานและไฟล์โปรแกรมต่างๆ ซึ่งพอจะแบ่งได้ตามรูปแบบการทำงานได้ดังต่อไปนี้ คือ

(1)              Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสบูตเซกเตอร์ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มสตาร์ทขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์นี้ก่อน ซึ่งในบูตเซกเตอร์นี้จะมีโปรแกรมเล็กๆ ไว้ใช้ในการเรียกระบบปฎิบัติการขึ้นมาทำงาน ไวรัสจึงอาศัยช่องทางตรงนี้เข้าไปแทนที่โปรแกรมดังกล่าว โดยทั่วไปจะเข้าไปติดอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของดิสก์นั้น ถ้าดิสก์ใดมีไวรัสบูตเซกเตอร์ประเภทนี้ติดอยู่ ทุกๆ ครั้งที่สตาร์ทบูตเครื่องขึ้นมา ตัวโปรแกรมไวรัสจะทำงานก่อน และจะเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรมเอาไว้ต่อไป

(2)              Program Viruses หรือ File Infector viruses เป็นโปรแกรมไวรัสอีกประเภทหนึ่งที่สามารถแพร่เชื้อไปติดไฟล์โปรแกรมที่มีนามสกุลเป็น .COM หรือ .EXE และไวรัสประเภทนี้สามารถเข้าไปติดอยู่ในไฟล์ที่มีนามสกุลเป็น .SYS หรือโปรแกรมประเภท Overlay Programs ได้ด้วย วิธีการที่ไวรัสใช้คือการแทรกตัวเองเข้าไปอยู่ในโปรแกรม ผลก็คือหลังจากที่โปรแกรมนั้นติดไวรัสแล้วขนาดของไฟล์โปรแกรมจะใหญ่ขึ้น หรือถ้ามีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิมขนาดของไฟล์อาจจะไม่เปลี่ยนแปลง และยากที่จะซ่อมแซมให้กลับมาได้เหมือนเดิม ลักษณะการทำงานของไวรัสก็คือ เมื่อมีการเรียกใช้โปรแกรมที่ติดไวรัส ส่วนตัวของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำ และเมื่อมีการเรียกใช้โปรแกรมอื่นๆ เพิ่มขึ้นมาทำงานอีก ไวรัสก็จะสำเนาตัวเองเข้าไปในโปรแกรมนั้นทันที แต่ก็มีไวรัสอีกอย่างหนึ่งที่ไม่ต้องรอให้ผู้ใช้เปิดโปรแกรมอะไรขึ้นมาเลย แค่อาศัยจุดอ่อนของระบบปฏิบัติการ มันก็สามารถรันตัวเองให้เข้าไปหาโปรแกรมอื่นๆ ที่อยู่ในดิสก์ได้ด้วยตัวเอง

(3)              Polymorphic Viruses เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการเปลี่ยนแปลงตัวเองเมื่อมีการสร้างสำเนาของตัวเองเกิดขึ้น ซึ่งอาจทำได้ถึงหลายร้อยรูปแบบ ผลก็คือทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับด้วยโปรแกรมตรวจหาไวรัสที่ใช้วิธีสแกนเพียงอย่างเดียว ไวรัสใหม่ๆ ในปัจจุบันก็เริ่มใช้ความสามารถนี้และมีจำนวนเพิ่มมากขึ้นเรื่อยๆ

(4.)              Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับด้วยโปรแกรมตรวจหาไวรัสชนิดต่างๆ ไวรัสประเภทนี้จะทำงานด้วยการให้กำเนิด (Generate) หรือสร้างไฟล์ขึ้นมาใหม่เพื่อทำหน้าที่แทนตนเอง ถึงแม้ว่าจะสแกนด้วยโปรแกรมตรวจหาไวรัสแล้วก็ตาม แต่ก็จะพบเพียงไฟล์ไวรัสที่สร้างขึ้นมาใหม่เท่านั้น จะไม่พบตัวตนที่แท้จริงของไวรัสเลย จึงยากต่อการตรวจจับเพราะหาเท่าไรก็ไม่พบ จนถึงขั้นต้องฟอร์แมตล้างเครื่องใหม่กันเลยทีเดียว และไวรัสประเภทนี้นับวันจะยิ่งมีมากขึ้นเรื่อยๆ

2.2   เวิร์ม (Worm)  เวิร์ม มีลักษณะและพฤติกรรมคัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้อย่างอิสระ โดยอาศัยอีเมล์หรือช่องโหว่ของระบบปฏิบัติการ มักจะไม่แพร่เชื้อติดไฟล์อื่น สิ่งที่มันทำคือมักจะสร้างความเสียหายให้กับระบบเครือข่าย และเหมือนจะสร้างความเสียหายให้กับระบบเศรษฐกิจมากที่สุด เวิร์มยังแบ่งออกเป็นชนิดต่างๆ ได้ดังต่อไปนี้

(1)              Email worm เป็นเวิร์มที่อาศัยอีเมล์เป็นพาหะเช่น Mass-mailing worm เป็นเวิร์มที่สามารถค้นหารายชื่ออีเมล์ในเครื่องที่ตกเป็นเหยื่อแล้วก็ส่งตัวเองไปยังที่อยู่อีเมล์เหล่านั้น

(2)              File-Sharing Networks Worm เป็นเวิร์มที่คัดลอกตัวเองไปไว้ในโฟลเดอร์ที่ขึ้นต้นหรือประกอบด้วยคำว่า sha และแชร์โฟลเดอร์ของโปรแกรมประเภท Peer to Peer (P2P) เช่นเวิร์มที่มีชื่อว่า KaZaa Worm เป็นต้น

(3)              Internet Worm หรือ Network Worm เป็นเวิร์มที่โจมตีช่องโหว่ของโปรแกรมและระบบปฎิบัติการต่างๆ เช่น Blaster worm และ Sasser worm ที่ได้เป็นที่รู้จักกันดี IRC Worm เป็นเวิร์มที่ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ในห้องสนทนา (Chat room) เดียวกัน Instant Messaging Worm เป็นเวิร์มที่ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ใน Contact list ผ่านทางโปรแกรม Instant Messaging หรือ IM เช่นโปรแกรม MSN และ ICQ เป็นต้น

2.3   โทรจัน (Trojan)   โทรจัน (Trojan) เป็นมัลแวร์อีกชนิดที่พบเห็นการแพร่ระบาดได้ทั่วไป มีลักษณะและพฤติกรรมไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยการหลอกผู้ใช้ให้ดาวน์โหลดเอาไปไว้ในเครื่องหรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ หรือมีจุดประสงค์เพื่อล้วงเอาความลับต่างๆ โทรจันยังแบ่งออกได้เป็นหลายชนิดดังนี้

(1)              Remote Access Trojan (RAT) หรือ Backdoor เป็นโทรจันที่เปิดช่องทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาควบคุมเครื่องได้จากระยะไกล หรือทำอะไรก็ได้บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ

(2)              Data Sending and Password Sending Trojan เป็นโทรจันที่โขมยรหัสผ่านต่างๆ แล้วส่งไปให้ผู้ไม่ประสงค์ดี

(3)              Keylogger Trojan เป็นโทรจันที่ดักจับทุกข้อความที่พิมพ์ผ่านแป้นพิมพ์ของคีย์บอร์ด

(4)              Destructive Trojan เป็นโทรจันที่สามารถลบไฟล์บนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อได้

(5)              DoS (Denial of Service ) Attack Trojan เป็นโทรจันที่เข้าโจมตีระบบคอมพิวเตอร์ที่เป็นเป้าหมายบนอินเทอร์เน็ตในรูปแบบ DoS หรือ DDoS (Distributed denial-of-service) เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (Denial-of-Service) การโจมตีจะเกิดขึ้นพร้อมๆกันและมีเป้าหมายเดียวกัน โดยเครื่องที่ตกเป็นเหยื่อทั้งหมดจะสร้างข้อมูลขยะขึ้นมาแล้วส่งไปที่ระบบเป้าหมาย เพื่อสร้างกระแสข้อมูลให้ไหลเข้าไปในปริมาณมหาศาลทำให้ระบบเป้าหมายต้องทำงานหนักขึ้นและช้าลงเรื่อยๆ เมื่อเกินกว่าระดับที่จะรับได้ ก็จะหยุดการทำงานลงในที่สุด อันเป็นเหตุให้ผู้ใช้ไม่สามารถใช้บริการระบบเป้าหมายได้ตามปกติ 2 ส่วนรูปแบบของการโจมตีที่นิยมใช้กันก็มีเช่น SYN flood, UDP flood, ICMP flood, surf, Fraggle เป็นต้น

(6)              Proxy Trojan เป็นโทรจันที่ทำให้เครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อกลายเป็นเครื่อง Proxy Server, Web Server หรือ Mail Server เพื่อสร้าง Zombie Network ซึ่งจะถูกใช้ให้เป็นฐานปฏิบัติการเพื่อจุดประสงค์อย่างอื่น

(7)              FTP Trojan เป็นโทรจันที่ทำให้ครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อกลายเป็นเครื่อง FTP Server

(8)              Security software Killer Trojan เป็นโทรจันที่ Kill Process หรือลบโปรแกรมป้องกันไวรัสหรือลบไฟร์วอลบนเครื่องที่ตกเป็นเหยื่อ เพื่อง่ายต่อการปฏิบัติการอย่างอื่นต่อไป

(9)              Trojan Downloader เป็นโทรจันที่ดาวน์โหลด Adware, Spyware และ Worm ให้มาติดตั้งบนเครื่องเหยื่อ

2.4   สปายแวร์ (Spyware) มีลักษณะและพฤติกรรมคล้ายโทรจันคือ ไม่แพร่เชื้อไปติดไฟล์อื่นๆ อาศัยการหลอกผู้ใช้ให้ติดตั้งโปรแกรมที่ไม่ประสงค์ดีลงบนเครื่องของตนเอง หรืออาศัยช่องโหว่ของ Web Browser ในการติดตั้งตัวเองลงบนเครื่องเหยื่อ สิ่งที่มันทำคือ รบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้คอมพิวเตอร์ สร้างความรำคาญให้กับผู้ใช้มากที่สุด บางตำราอาจใช้คำว่า Grayware ซึ่งแบ่งออกได้เป็นหลายชนิด เช่น

(1)              Dialer เป็นสปายแวร์ที่เคยอยู่บนเว็บโป๊ต่างๆ และใช้โมเด็มเครื่องเหยื่อหมุนโทรศัพท์ทางไกลต่อไปยังต่างประเทศ

(2)              Hijacker เป็นสปายแวร์ที่สามารถเปลี่ยนแปลง Start Page และ Bookmark บนเว็บบราวเซอร์ต่างๆ

(3)              BHO (Browser Helper Objects) เป็นสปายแวร์ที่ยัดเยียดฟังก์ชั่นที่ไม่พึงประสงค์ให้บนเว็บบราวเซอร์Toolbar บางอย่างก็จัดเป็นสปายแวร์ที่ยัดเยียดเครื่องมือที่ไม่พึงประสงค์ให้บนเว็บบราวเซอร์ด้วย

  1. 3      การทำฟิชชิ่ง

เป็นการทำหน้าตาเว็บไซต์หลอกๆขึ้นมาเพื่อให้เหยื่อเข้าใจผิดและกรอกข้อมูลส่วนตัวลงไปในเว็บไซต์ดังกล่าว ซึ่งเป็นสาเหตุที่ทำให้แฮกเกอร์ หรือาชญกรต่างๆรู้ รหัสผ่านและรายละเอียด จนสามารถนำไปใช้ในการเข้าสู่ระบบหรือนำไปใช้ในการกระทำการรูปแบบอื่นที่อาจเป็นความเสียหายได้ ปัจจุบันวิธีนี้ยังคงแพร่ระบาดเป็นอย่างมากในโลกอินเตอร์เน็ต และยังคงมีคนหลงเชื่ออยู่เป็นจำนวนมาก ซึ่งส่วนใหญ่ผู้ที่ตกเป็นเหยื่อจะเป็นผู้ใช้งานอินเตอร์เน็ตในระดับเริ่มต้นที่ยังไม่ได้ตระหนักถึงภัยคอมพิวเตอร์

  1. 4      การนำเข้าหรือสร้างข้อมูลปลอมเพื่อต้มตุ๋นหลอกลวง

การกระทำแบบนี้เป็นการจำลองตัวเองขึ้นมาโดยอ้างว่าเป็นบุคคลสำคัญต่างๆ หรือหลอกว่าเป็นองค์กรต่างๆ โดยมีจุดประสงค์ เพื่อหลอกล่อแสวงหารายได้ต่างๆ จากเหยือ บางครั้งการกระทำดังกล่าวมีการต้มตุ๋นหลอกลวงกันเป็นทอดๆ และมีผู้เสียหายเป็นจำนวนมาก

  1. การแอบอ้างเป็นบุคคลอื่น

การแอบอ้างเป็นบุคคลอื่นนั้นอาชญากรใช้เพื่อปกปิดสถานะตนเอง และบางครั้งใช้เป็นการหลอกล่อ เพื่อนสนิทของเหยื่อให้ตายใจ และบางครั้งก็มีเจตนาทำให้ บุคคลที่ถูกแอบอ้างได้รับความเสียหาย  จากประวัติที่มี พบว่า เคยมีผู้เสียหาย ที่ถูกคนร้ายปลอมตัวเป็นตนเองไปหลอกยืมเงินเพื่อนในโลกออนไลน์ และบางครั้ง ยังมีการสร้างหน้าเพจที่มีการแอบอ้างหน่วยงานต่างๆ มีการก๊อปปี้ข้อมูลจากบัญชีอินเตอร์เน็ตของเหยื่อ ไปใช้ในการสร้างเพจต่างๆเพื่อความน่าเชื่อถือ และทำให้เกิดความเสียหายเป็นอย่างมาก

 

การป้องกัน

หลังจากที่เราได้ศึกษาวิธีต่างๆที่อาชญากรใช้ในระบบคอมพิวเตอร์และอินเตอร์เน็ตแล้ว ต่อไปเราจะพูดถึงวิธีการป้องกันในรูปแบบต่างที่เราควรปฏิบัติ ซึ่งแบ่งได้ดังต่อไปนี้

  1. 1      การอัพเดตระบบความปลอดภัย

การอัพเดตระบบต่างๆให้ทันสมัยอยู่เสมอๆ หรือการอัพเดตระบบให้เป็นเวอร์ชั่นล่าสุด จะช่วยให้ปิดช่องโหว่ต่างๆ ที่อยู่ในเครื่องคอมพิวเตอร์ และระบบอินเตอร์เน็ตได้ดีขึ้น และจะช่วยป้องกันการทำงานผิดพลาดของโปรแกรมในระบบอันจะทำให้เกิดความเสียหายและเป็นช่องโหว่ให้อาชญากรเข้ามาโจมตี เปลี่ยนแปลง หรือล้วงข้อมูล ในระบบได้

  1. 2      การติดตั้งระบบรักษาความปลอดภัย
    ระบบความปลอดภัยถือเป็นข้อมูลสำคัญยิ่งในการดูแลรักษาข้อมูลของผู้ใช้งานทั้งในคอมพิวเตอร์ส่วนบุคคล และในเครือข่ายองค์กร หรือในระบบอินเตอร์เน็ตต่างๆ ก็ตาม หากความปลอดภัยในระบบไม่ดีก็อาจถูกเจาะเข้าสู่ระบบได้โดยง่ายดาย เพราะฉะนั้นเราจึงต้องติดตั้งระบบรักษาความปลอดภัยต่างๆ เช่นโปรแกรมป้องกันมัลแวร์ และการเข้ารหัสข้อมูลต่างๆ เพื่อความปลอดภัยเป็นต้น
  2. การสำรองข้อมูล
    การสำรองข้อมูลของระบบ เป็นประโยชน์อย่างยิ่งวันหนึ่งเราพบกับเหตุการณ์ไม่คาดฝัน เช่น การถูกเปลี่ยนแปลงข้อมูลโดยแฮกเกอร์ มีไฟล์เสียหาย มีการคุกคามต่างๆ เราสามารถเรียกใช้งานไฟล์สำรองต่างๆ ได้ทันทีที่มีปัญหาโดยไม่ต้องเสียเวลาทำใหม่ทั้งหมด
  3. เลือกใช้โปรแกรมที่น่าเชื่อถือ
    การติดตั้งโปรแกรมที่มีมัลแวร์ต่างๆ ลงเครื่องเปรียบเสมือนการเชิญอาชญากรเข้ามาอาศัยอยู่ในบ้าน เพราะฉะนั้นเราจึงต้องศึกษารายละเอียดของโปรแกรมนั้นดีๆ ดูความน่าเชื่อถือและการยอมรับในสังคม ที่สำคัญเราควรศึกษารูปแบบการทำงานและแหล่งดาวน์โหลดต่างๆ ด้วย บางครั้งโปรแกรมชื่อดังต่างๆ ที่ถูกนำมาแจกจ่ายในเว็บไซต์ต่างๆ อาจมีมัลแวร์แฝงอยู่ โดยเฉพาะโปรแกรมต่างๆ ที่ผ่านการแคร็ก หรือผ่านการดัดแปลงจากแหล่งต่างๆ
  4. เผยแพร่ข้อมูลส่วนตัวเฉพาะในพื้นที่ที่ไว้ใจได้
    ข้อมูลส่วนบุคคล เช่น ชื่อจริง นามสกุลจริง รหัสบัตรประชาชน สำเนาทะเบียนบ้าน เลขบัญชีธนาคาร หมายเลขบัตรเครดิต สิ่งเหล่านี้เป็นสิ่งสำคัญ หากอาชญากรได้ข้อมูลเหล่านี้ไป อาจจะนำไปใช้ในการทำอาชญากรรมต่างๆ เช่น การปลอมแปลงเอกสาร การแฮ็กเข้าสู่ระบบ การแฮกเข้าสู่บัญชีธนาคารต่างๆ นั่นเอง
  5. การลบรายละเอียดการใช้งานของตนเองจากคอมพิวเตอร์
    การใช้งานแต่ละครั้งจะมีการบันทึกข้อมูลการใช้งานต่างๆ ใว้ในระบบเพื่อให้สะดวกในการเรียกใช้งานครั้งต่อไป เช่น การจำรหัสผ่าน การบันทึก logfile การบันทึกคุกกี้ ต่างๆ นี่เป็นอีกหนึ่งช่องโหว่ที่ทำให้ผู้ประสงค์ร้ายสามารถล้วงเอาข้อมูลของเราได้ บางครั้งในเวลาที่เราใช้คอมพิวเตอร์สาธารณะ ในพื้นที่ต่างๆ และไม่ได้ลบข้อมูลออกจากเครื่อง บุคคลอื่นที่มาใช้ต่อจากเราก็อาจจะเห็นข้อมูลของเราและนำไปใช้ให้เกิดความเสียหายก็ได้

ข้อควรปฏิบัติเบื้องต้นในกรณีถูกคุกคามทางอาชญากรรมคอมพิวเตอร์
ทั้งหมดที่ผ่านมาคือวิธีการป้องกันตนเองให้รอดพ้นจากอาชญากรรมคอมพิวเตอร์ และต่อไปที่จะกล่าวถึงนี้คือการแก้ใขและการปฏิบัติเบื้องต้นในกรณีที่เราถูกคุกคามหรือถูกล่วงละเมิดถูกจารกรรมข้อมูลต่างๆ ในระบบคอมพิวเตอร์และอินเตอร์เน็ต

  1. ตั้งสติและตรวจสอบหาช่องโหว่ เพื่อหาทางป้องกันโดยเร็วที่สุด
  2. รวมรวบหลักฐานเท่าที่จะหาได้ เพื่อแจ้งความกับเจ้าหน้าที่ตำรวจ
  3. ตรวจสอบไอพี หรือ รายละเอียดต่างๆที่คนร้ายใช้เป็นเส้นทางในการคุกคามเข้าสู่ระบบ
  4. ศึกษาพฤติกรรมที่คนร้ายใช้
  5. รวบรวมข้อมูลทั้งหมด ติดต่อเจ้าหน้าที่ตำรวจปราบปรามการกระทำเกี่ยวกับอาชญากรรมทางอิเล็กทรนิกส์ (ปอท.) หรือติดต่อไปที่ http://www.tcsd.in.th เพื่อแจ้งความและจับกุมผู้ต้องหา
  6. หากเราถูกแอบอ้างชื่อ-นามสกุล ให้เราทำหนังสือแจ้งไปยังผู้เกี่ยวข้องและบุคคลใกล้ตัวด้วย เพื่อป้องกันความเสียหายที่จะเกิดขึ้น หรือป้องกันคนร้ายเอาชื่อของเราไปหลอกลวงบุคคลอื่นหรือกระทำการให้เสื่อมเสียต่างๆ
  7. เปลี่ยนแปลงรหัสผ่านเพิ่มความป้องกันให้ระบบคอมพิวเตอร์ของคุณให้มากยิ่งขึ้น
  8. แสกนไวรัสและโทรจันต่างๆ ที่อาจแฝงมาในเครื่อง
  9. หากข้อมูลทางการเงินของเราเสียหาย ติดต่อสถาบันการเงินที่รับผิดชอบโดยเร็วที่สุด เพื่อให้ตามเงินกลับมาคืนให้เราอย่างทันท่วงที
  10. หากเรามีการสำรองไฟล์ก็ควรกู้ไฟล์ที่สำรองไว้กลับคืนมาแล้วตามไปปิดช่องโหว่ในไฟล์ที่กู้กลับคืนมาด้วย

สำหรับทั้งหมดที่นำเสนอมา เป็นเพียงส่วนข้อมูลย่อๆ ที่อาชญากรทางอิเล็กทรนิกส์ใช้ในการจู่โจมเข้าสู่ระบบ ในข้อมูลฉบับนี้ ได้นำรายละเอียดทั้งรูปแบบการโจมตีการป้องกันและแก่ไข มานำเสนอเพื่อให้ผู้อ่านทุกท่านได้ตระหนักถึงภัยคอมพิวเตอร์ ที่มีมาในรูปแบบต่างๆ  อย่างไรก็ดี อาชญากรคอมพิวเตอร์ยังมีวิธีการและรายละเอียดปลีกย่อยอีกมากมายที่ใช้ในการก่ออาชญากรรม ซึ่งเราจะต้องศึกษาและติดตามข่าวสารต่างๆ อย่างสม่ำเสมอ  พร้อมกันนั้นต้องอัพเดตข้อมูลต่างๆ ในระบบเพื่อปิดช่องโหว่ และดูแลรักษาระบบให้ดียิ่งขึ้น
 

 

เรียบเรียงข้อมูล โดย  คณะทำงาน ผอ.เบาะแส

เริ่มค้นคว้า วันที 2 ธันวาคม 2556 แล้วเสร็จ วันที่ 4 ธันวาคม 2556

บรรณานุกรม

http://th.wikipedia.org/wiki/ไวรัส

http://th.wikipedia.org/wiki/มัลแวร์

http://www.needformen.com

http://th.wikipedia.org/wiki/ม้าโทรจัน_(คอมพิวเตอร์)

http://www.deeclub.com/ทำอย่างไรหากคุณถูกแฮกข/

http://thehackernews.com/search/label/Malware

 

 

 

 

 

 

 

 

 

 

About borsae-admin

ปราบคอร์รัปชันและช่วยเหลือผู้ที่ไม่ได้รับความเป็นธรรมในสังคม ติดต่อ LineID: borsae0001 ติดตามผลงานได้ใน http://borsae.org/?p=1014

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Scroll To Top