ราชกิจจานุเบกษา
ราชกิจจานุเบกษา (17 เ...
ในยุคที่เทคโนโลยีพัฒนาไม่หยุดนิ่ง มิจฉาชีพในโลกออนไลน์ก็พัฒนาเล่ห์เหลี่ยมของตัวเองไปพร้อมกัน การมีความรู้ด้านความปลอดภัยไซเบอร์จึงเปรียบเสมือนการมี “วัคซีน” ติดตัว ที่ช่วยสร้างภูมิคุ้มกันและป้องกันไม่ให้เราตกเป็นเหยื่อได้ง่ายๆ
บทความนี้มีเป้าหมาย เพื่อให้ทุกคนสามารถทำความเข้าใจภัยคุกคามที่สำคัญ 20 ประเภท อัปเดตความรู้และรู้เท่าทันกลโกงของโจรไซเบอร์ที่เปลี่ยนแปลงไปตลอดเวลา เพื่อเป็นเกราะป้องกันตัวเองจากอันตรายในโลกดิจิทัล
ภัยคุกคามในกลุ่มนี้เกี่ยวข้องกับวิธีการเข้าสู่ระบบและการยืนยันตัวตน ที่มุ่งเป้ามายังผู้ใช้งานโดยตรง เปรียบเสมือนด่านหน้าของการโจมตีที่ทุกคนมีโอกาสพบเจอได้บ่อยที่สุดในชีวิตประจำวัน และการรู้เท่าทันคือปราการด่านแรกที่สำคัญ
Passkey คือเทคโนโลยีการล็อกอินเข้าระบบยุคใหม่ที่ไม่จำเป็นต้องใช้รหัสผ่านแบบเดิมอีกต่อไป แต่จะเปลี่ยนไปใช้ข้อมูลชีวมาตร (Biometrics) เช่น การสแกนใบหน้าหรือลายนิ้วมือในการยืนยันตัวตน ซึ่งถือเป็นเทคโนโลยีใหม่ที่ถูกออกแบบมาให้ปลอดภัยกว่า การใช้รหัสผ่านที่เสี่ยงต่อการถูกขโมยหรือคาดเดา
เปรียบเทียบง่ายๆ Passkey เหมือน “กุญแจคู่” ที่ดอกหนึ่งเป็นแม่กุญแจเก็บไว้ที่เซิร์ฟเวอร์ และอีกลูกหนึ่งเป็นลูกกุญแจที่ฝังอยู่ในโทรศัพท์ของเรา
ทุกวันนี้ หลายคนยังคงใช้รหัสผ่านที่เดาได้ง่ายอย่างเช่น “123456”, “password” หรือวันเกิดของตัวเอง ซึ่งเสี่ยงต่อการถูกแฮกอย่างมาก ปัจจุบันหลายแอปพลิเคชันกำลังเปลี่ยนไปสู่ Passkey มาใช้เข้าระบบแทนที่รหัสผ่าน เมื่อเราต้องการล็อกอิน โทรศัพท์จะส่งสัญญาณไปยืนยันกับเซิร์ฟเวอร์ว่า “ตัวจริงมาแล้ว” โดยที่เราไม่ต้องพิมพ์รหัสผ่านเลย
Phishing 2.0 คือการโจมตีแบบฟิชชิ่ง (การหลอกลวงเพื่อขโมยข้อมูลที่ส่งมาทางอีเมล) ในเวอร์ชันที่ได้รับการอัปเกรดด้วยเทคโนโลยีปัญญาประดิษฐ์ (AI) ทำให้ภาษาที่ใช้มีความสละสลวย เป็นทางการ และน่าเชื่อถือมากจนแทบแยกไม่ออก การหลอกลวงแนบเนียนและจับได้ยากขึ้นอย่างมาก มิจฉาชีพสามารถสั่งให้ Generative AI ช่วยเขียนอีเมลหลอกลวงในสถานการณ์ต่างๆ เช่น อีเมลทวงหนี้ที่ดูสุภาพแต่น่าตกใจ หรืออีเมลแจ้งเตือนที่กระตุ้นความกลัวของเราได้อย่างรวดเร็ว
ความอันตรายที่เพิ่มขึ้น
จุดสังเกต
Deepfake คือเทคโนโลยี AI ที่ใช้ในการสร้างวิดีโอหรือคลิปเสียงปลอมของบุคคลใดบุคคลหนึ่งขึ้นมาได้อย่างสมจริง เปรียบเสมือนการ “โคลนนิ่ง” อันตรายของเทคโนโลยีนี้คือการที่มิจฉาชีพสามารถสร้างวิดีโอคอล ปลอมเป็นเจ้านาย เพื่อน หรือสมาชิกในครอบครัว เพื่อหลอกให้เหยื่อโอนเงินหรือเปิดเผยข้อมูลที่เป็นความลับ
จุดสังเกต
Quishing คือการโจมตีแบบฟิชชิ่งโดยใช้ QR Code เป็นเครื่องมือ หรือการรวมร่างของ QR Code กับPhishing เมื่อเหยื่อสแกน QR Code ปลอม ก็อาจถูกนำไปยังเว็บไซต์ปลอมเพื่อขโมยข้อมูล หรืออาจนำไปสู่การติดตั้งแอปเพื่อดูดเงินออกจากบัญชีของคุณในทันที มิจฉาชีพอาจนำสติกเกอร์ QR Code ปลอมไปแปะทับของจริงตามสถานที่ต่างๆ เช่น เมนูอาหารบนโต๊ะในร้านอาหาร หรือตู้รับบริจาค เพื่อหลอกให้เราสแกนและเข้าไปยังเว็บไซต์ปลอม
วิธีป้องกันและจุดสังเกต
MFA Fatigue คือการโจมตีที่อาศัยช่องโหว่ทางจิตวิทยาของผู้ใช้งาน เมื่อมิจฉาชีพได้ชื่อผู้ใช้และรหัสผ่านของเหยื่อไปแล้ว จะพยายามล็อกอินเข้าระบบของเหยื่อซ้ำๆ ทำให้ระบบการยืนยันตัวตนหลายชั้น (Multi-Factor Authentication หรือ MFA) ส่งการแจ้งเตือนเพื่อยืนยันตัวตนไปยังอุปกรณ์ของเหยื่ออย่างต่อเนื่องจนเกิดความรำคาญ และสุดท้ายเหยื่อก็เผลอกด “ยอมรับ” หรือ “Approve” เพื่อให้การแจ้งเตือนหยุดลง ซึ่งเท่ากับเป็นการเปิดประตูให้แฮกเกอร์เข้าสู่ระบบได้สำเร็จ หรือเรียกเทคนิคนี้ว่า “Authentication Bombing” เป็นแผน “ตื๊อจนกว่าจะยอม”
วิธีป้องกันและจุดสังเกต
RaaS คือโมเดลธุรกิจในโลกใต้ดินที่เปิดให้ “เช่า” มัลแวร์เรียกค่าไถ่ (Ransomware) พร้อมเครื่องมือและบริการสนับสนุน ทำให้ใครๆ ก็สามารถทำการโจมตีเพื่อเข้ารหัสไฟล์ของเหยื่อและเรียกเงินค่าไถ่ได้
ผลกระทบที่น่ากลัวที่สุด ของโมเดลนี้คือ มันได้ลดกำแพงทางเทคนิคลง ทำให้แฮกเกอร์มือใหม่ที่ไม่มีความสามารถในการเขียนโค้ด ก็สามารถทำการโจมตีด้วยแรนซัมแวร์ที่ซับซ้อนได้ ส่งผลให้จำนวนการโจมตีประเภทนี้เพิ่มขึ้นอย่างมหาศาลทั่วโลก
Infostealer คือมัลแวร์ประเภทหนึ่งที่ถูกออกแบบมาเพื่อ “ล้วง” หรือขโมยข้อมูลที่ถูกบันทึกไว้ในเครื่องคอมพิวเตอร์ของเหยื่อ โดยเฉพาะข้อมูลที่อยู่ในโปรแกรมต่างๆ เช่น เว็บเบราว์เซอร์ โดยมักแฝงตัวมากับโปรแกรมผิดกฎหมายหรือของฟรี เช่น เกมเถื่อน โปรแกรมแคร็ก หรือเว็บดูหนังฟรี
ประเภทข้อมูลที่มักถูกขโมย
SIM Swap คือการที่มิจฉาชีพหลอกลวงผู้ให้บริการเครือข่ายมือถือให้โอนย้ายเบอร์โทรศัพท์ของเหยื่อไปยังซิมการ์ดใหม่ที่ตนเองควบคุมอยู่
เป้าหมายสูงสุด ของการโจมตีนี้คือการเข้าควบคุมเบอร์โทรศัพท์เพื่อดักรับรหัสผ่านแบบใช้ครั้งเดียว (OTP) ที่ถูกส่งมาทาง SMS ซึ่งเป็นกุญแจสำคัญในการเข้าถึงและทำธุรกรรมในบัญชีธนาคารออนไลน์ โซเชียลมีเดีย หรือบริการสำคัญอื่นๆ ของเหยื่อ
นี่คือการ “ปล้นซิมกลางวันแสกๆ” ที่อันตรายอย่างยิ่ง เพราะมิจฉาชีพจะรวบรวมข้อมูลส่วนตัวของเรา จากนั้นจะใช้เอกสารปลอมโทรศัพท์ไปที่ศูนย์บริการค่ายมือถือ แล้วปลอมตัวเป็นเราเพื่ออ้างว่าทำซิมการ์ดหายและขอออกซิมใหม่ หากเจ้าหน้าที่หลงเชื่อ ซิมการ์ดในมือของเราจะถูกตัดสัญญาณและขึ้นว่า “No Service” ทันที หลังจากนั้น สัญญาณโทรศัพท์รวมถึงรหัส OTP สำหรับทำธุรกรรมทางการเงินทั้งหมดจะถูกส่งไปที่ซิมใหม่ในมือของโจรแทน
วิธีแก้ปัญหา
หากจู่ๆ สัญญาณโทรศัพท์มือถือหายไปอย่างผิดปกติ ให้รีบหา Wi-Fi เพื่อติดต่อผู้ให้บริการเครือข่ายและธนาคารเพื่อตรวจสอบและอายัดบัญชีทันที
AiTM คือการโจมตีที่ซับซ้อนกว่าฟิชชิ่งทั่วไป โดยแฮกเกอร์จะสร้างเว็บไซต์ปลอมที่ทำหน้าที่เป็น “คนกลาง” ระหว่างผู้ใช้กับเว็บไซต์จริง เมื่อผู้ใช้กรอกข้อมูลล็อกอินบนเว็บปลอม ระบบของแฮกเกอร์จะส่งข้อมูลนั้นไปยังเว็บจริงแบบเรียลไทม์ และดักจับข้อมูลการตอบกลับทั้งหมด สิ่งที่ทำให้ AiTM อันตรายกว่า ฟิชชิ่งทั่วไปคือ มันสามารถดักจับได้แม้กระทั่งรหัสยืนยันตัวตนแบบสองปัจจัย (2FA) หรือ Session Cookies ทำให้สามารถบายพาสการป้องกันที่แข็งแกร่งที่สุดได้
เปรียบเทียบการทำงานของมันเหมือน “แม่สื่อจอมฉวยโอกาส” ที่คอยดักอยู่ตรงกลาง โดยโจรจะสร้างเว็บไซต์ปลอม (เช่น เว็บธนาคาร) ที่มีหน้าตาเหมือนของจริงทุกประการ เมื่อเราหลงเชื่อและกรอกชื่อผู้ใช้ รหัสผ่าน และรหัส OTP ลงบนเว็บปลอมนั้น ระบบของโจรจะทำหน้าที่เป็น “แม่สื่อ” นำข้อมูลที่เรากรอกไปล็อกอินที่เว็บธนาคารของจริงให้ทันทีแบบเรียลไทม์ หน้าจอของเราอาจขึ้นว่า “ล็อกอินสำเร็จ” แต่ความจริงแล้ว คือ โจรต่างหากที่ล็อกอินสำเร็จไปแล้ว และเข้าควบคุมบัญชีของเราได้เรียบร้อย
Credential Stuffing คือการโจมตีที่นำชื่อผู้ใช้และรหัสผ่านที่เคยรั่วไหลมาจากเว็บไซต์หนึ่ง มาลองสุ่มล็อกอินกับเว็บไซต์อื่นๆ โดย สาเหตุหลัก ที่ทำให้การโจมตีรูปแบบนี้ประสบความสำเร็จก็คือ “พฤติกรรมการใช้รหัสผ่านเดียวกันในหลายๆ บริการ” ของผู้ใช้เอง
เมื่อมิจฉาชีพแฮกข้อมูลชื่อผู้ใช้และรหัสผ่านจากเว็บไซต์เล็กๆ ที่มีระบบความปลอดภัยต่ำได้สำเร็จ พวกเขาจะนำข้อมูลชุดนั้น (อีเมล + รหัสผ่าน) ไปลองล็อกอินกับบริการอื่นๆ ที่สำคัญทั้งหมดโดยอัตโนมัติ เช่น Facebook, Instagram, Shopee, Line หากเราใช้รหัสผ่านเดียวกันในทุกแพลตฟอร์ม ก็เท่ากับว่าบัญชีทั้งหมดของเราจะถูกยึดครองในคราวเดียว
วิธีป้องกัน
Data Leak คือเหตุการณ์ที่ข้อมูลส่วนตัวจำนวนมหาศาล (อาจเป็นหลักล้านหรือหลายสิบล้านรายการ) ของผู้ใช้งานจากบริการใดบริการหนึ่งรั่วไหลออกไป และถูกนำไปรวบรวมเป็นชุดข้อมูลขนาดใหญ่ที่เรียกว่า “Megadump” เพื่อขายในตลาดมืด ความเสี่ยงต่อเนื่อง ที่น่ากังวลคือ ข้อมูลเหล่านี้ (เช่น ชื่อ, อีเมล, เบอร์โทรศัพท์, รหัสผ่าน) จะกลายเป็นวัตถุดิบชั้นดีให้แฮกเกอร์นำไปใช้ในการโจมตีประเภทอื่นๆ ต่อไป ข้อมูลที่รั่วไหลไปเปรียบเสมือนกุญแจบ้านที่ถูกปั๊มขายในตลาดมืด รอวันที่จะมีคนนำไปใช้ไขเข้าสู่ชีวิตดิจิทัลของคุณ
เหตุการณ์ข้อมูลรั่วไหลส่วนใหญ่มักเกิดจากความผิดพลาดขององค์กร ซึ่งเปรียบได้กับ “คนดูแลระบบลืมล็อกประตูบ้าน”
Botnet คือเครือข่ายของอุปกรณ์คอมพิวเตอร์หรืออุปกรณ์ IoT (เช่น กล้องวงจรปิด, เราเตอร์, สมาร์ททีวี) ที่ยังคงใช้รหัสผ่านตั้งต้นจากโรงงาน (เช่น admin/admin) มีความเสี่ยงสูงที่ถูกแฮกเกอร์เข้ายึดครองและควบคุมจากระยะไกลโดยที่เจ้าของไม่รู้ตัวและฝังโปรแกรมอันตราย เพื่อเปลี่ยนอุปกรณ์เหล่านี้ให้กลายเป็น “ซอมบี้” แล้วสั่งการให้อุปกรณ์ทั้งหมดในเครือข่ายช่วยกันโจมตีเป้าหมายอื่นพร้อมๆ กัน เช่น การโจมตีเพื่อทำให้เว็บไซต์ล่ม (DDoS Attack)
Malvertising (Malicious Advertising) คือการใช้โฆษณาออนไลน์เป็นเครื่องมือในการเผยแพร่มัลแวร์ กลไกการหลอกลวง คือการสร้างโฆษณาที่ดูน่าเชื่อถือและนำไปแสดงผลบนเว็บไซต์ที่มีผู้เข้าชมจำนวนมาก เช่น การสร้างปุ่ม “ดาวน์โหลด” ปลอมที่ดูน่าเชื่อถือบนเว็บไซต์ที่คุณเข้าเป็นประจำ เมื่อผู้ใช้หลงเชื่อและคลิกโฆษณาดังกล่าว ก็จะถูกนำทางไปยังหน้าเว็บอันตราย หรือถูกหลอกให้ดาวน์โหลดไฟล์ที่มีมัลแวร์แฝงอยู่โดยไม่รู้ตัว หรือเว็บดูหนังฟรี เว็บพนัน ปรากฏป๊อปอัปที่น่าตกใจ เช่น “ตรวจพบไวรัสในเครื่องของคุณ! กดเพื่อล้างทันที” หรือมีปุ่มดาวน์โหลดปลอมๆ หลอกให้กด ในบางกรณีที่ร้ายแรง แค่เราเปิดหน้าเว็บนั้นทิ้งไว้ มัลแวร์ก็สามารถติดตั้งตัวเองลงในเครื่องได้โดยอัตโนมัติ (Drive-by download)
Supply-Chain Attack คือการโจมตีทางไซเบอร์ที่ไม่ได้มุ่งเป้าไปที่องค์กรเป้าหมายโดยตรง แต่เลือกที่จะโจมตีผ่าน Supply Chain หรือบริษัทผู้ผลิตซอฟต์แวร์ที่เราใช้งาน
จุดเด่นของการโจมตีประเภทนี้คือ แฮกเกอร์จะมองหาบริษัทคู่ค้าหรือผู้ให้บริการซอฟต์แวร์ (Supplier) ที่มีระบบรักษาความปลอดภัยที่อ่อนแอกว่า เพื่อใช้เป็นช่องทางในการเจาะเข้าไปยังระบบขององค์กรเป้าหมายหลักที่ตนเองต้องการ
Social Engineering 2.0 คือการใช้หลักจิตวิทยาสังคมเพื่อหลอกลวงเหยื่อในเวอร์ชันที่ล้ำหน้าขึ้น โดยการนำ AI เข้ามาช่วยวิเคราะห์ข้อมูลส่วนตัวของเหยื่อที่หาได้จากโลกออนไลน์อย่างละเอียด เพื่อสร้างเรื่องราวการหลอกลวงที่เฉพาะเจาะจง มีความน่าเชื่อถือสูง และออกแบบมาเพื่อเหยื่อรายนั้นๆ โดยเฉพาะ
นี่คือ “วิชามารของนักสืบโซเชียล” ที่ใช้ข้อมูลจริงมาสร้างเรื่องหลอกลวง
มิจฉาชีพจะใช้เทคนิคที่เรียกว่า OSINT (Open-Source Intelligence) คือการรวบรวมข้อมูลสาธารณะเกี่ยวกับตัวเราจากโซเชียลมีเดีย เช่น Facebook หรือ Instagram เพื่อศึกษาวิถีชีวิตของเราว่าชอบทำอะไร ไปเที่ยวที่ไหน ลูกเรียนที่ไหน จากนั้นจะนำข้อมูลจริงเหล่านี้มาผูกเป็นเรื่องราวเพื่อหลอกลวงให้แนบเนียนยิ่งขึ้น เช่น “สวัสดีครับคุณปุ้ม พอดีเห็นว่าเพิ่งกลับจากญี่ปุ่น มีพัสดุของคุณติดอยู่ที่ด่านศุลกากรนะครับ” เมื่อโจรพูดข้อมูลที่ถูกต้อง เราก็จะหลงเชื่อได้ง่าย
Data Poisoning คือการโจมตีระบบ AI โดยการแอบป้อนข้อมูลที่ผิดพลาดเข้าไปในชุดข้อมูลที่ AI ใช้ในการเรียนรู้ (Training Data) เพื่อบิดเบือนการทำงานและทำให้ AI ตัดสินใจผิดพลาดในอนาคต
นี่คือการ “วางยา AI ด้วยข้อมูลขยะ”
เปรียบเทียบง่ายๆ เหมือนการสอนเด็ก ถ้าเราเอารูปแมวให้เด็กดูแล้วบอกว่า “นี่คือหมา” ซ้ำๆ เด็กก็จะจดจำข้อมูลที่ผิดๆ ไป โจรก็ใช้วิธีเดียวกันนี้โดยการป้อนข้อมูลขยะหรือข้อมูลที่ถูกบิดเบือนเข้าไปในระบบ AI ขององค์กร (เช่น ระบบตรวจจับทุจริตของธนาคาร) เพื่อทำให้ AI เรียนรู้และตัดสินใจผิดพลาด ซึ่งจะสร้างช่องโหว่ให้แฮกเกอร์สามารถโจมตีระบบได้ในภายหลัง
Prompt Injection คือเทคนิคการโจมตีโมเดลภาษาขนาดใหญ่ (Large Language Models) เช่น ChatGPT โดยการสร้างชุดคำสั่ง (Prompt) ที่แยบยลเพื่อหลอกล่อให้ AI ทำงานนอกเหนือขอบเขตที่ถูกกำหนดไว้ เป้าหมายหลัก คือการหลอกให้ AI เปิดเผยข้อมูลที่เป็นความลับขององค์กร หรือทำงานที่เป็นอันตรายตามคำสั่งของแฮกเกอร์ มันคล้ายกับการใช้คำพูดที่ฉลาดหลักแหลมเพื่อหลอกให้บรรณารักษ์ผู้เชี่ยวชาญหยิบหนังสือจากห้องสมุดโซนต้องห้ามมาให้คุณ ทั้งๆที่เป็นสิ่งที่ไม่ควรทำ
เทคนิคนี้เปรียบเสมือนการ “สะกดจิต AI” หรือที่เรียกกันว่า “Jailbreaking”
BEC คือกลโกงที่มุ่งเป้าไปที่องค์กร โดยแฮกเกอร์จะปลอมแปลงอีเมลให้ดูเหมือนว่าถูกส่งมาจากผู้บริหารระดับสูง เช่น CEO หรือ CFO เพื่อหลอกลวงให้พนักงาน โดยเฉพาะฝ่ายการเงินหรือบัญชี โอนเงินไปยังบัญชีของมิจฉาชีพ
หลักสำคัญของกลโกง
Zero-Day Exploit คือการโจมตีที่ใช้ประโยชน์จากช่องโหว่ (Vulnerability) ในซอฟต์แวร์หรือระบบที่เพิ่งถูกค้นพบใหม่ล่าสุด ความอันตรายร้ายแรง ของมันคือ ณ วันที่ถูกโจมตี (Day “Zero”) ช่องโหว่นี้ยังไม่เป็นที่รู้จักของใคร แม้กระทั่งบริษัทผู้พัฒนาซอฟต์แวร์เอง ทำให้ยังไม่มีแพตช์ (Patch) หรือวิธีการป้องกันออกมาแก้ไขได้ทันท่วงที
Shadow IT คือการที่พนักงานในองค์กรนำแอปพลิเคชัน ฮาร์ดแวร์ หรือบริการคลาวด์ที่ไม่ได้รับการอนุมัติจากฝ่าย IT มาใช้ในการทำงาน และในยุคนี้ยังรวมถึง Shadow AI ซึ่งคือการที่พนักงานนำข้อมูลของบริษัทไปใช้กับบริการ AI สาธารณะต่างๆ
ความเสี่ยงหลัก คือองค์กรจะสูญเสียการควบคุมและความสามารถในการมองเห็นว่าข้อมูลสำคัญของบริษัทถูกนำไปใช้งานที่ไหนบ้าง ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลที่เป็นความลับได้โดยง่าย
เทคโนโลยีและภัยคุกคามทางไซเบอร์พัฒนาควบคู่กันไปเสมอ ไม่มีเครื่องมือใดที่จะป้องกันเราได้ 100% เกราะป้องกันที่ดีที่สุดจึงเป็นการติดตามข่าวสารและอัปเดต “วัคซีนความรู้” ของเราให้ทันสมัยอยู่ตลอดเวลา
การทำความเข้าใจข้อมูลเหล่านี้ไม่ใช่เรื่องน่ากลัว แต่เป็นสิ่งจำเป็นที่ช่วยให้เราตระหนักรู้และเพิ่มความระมัดระวังในการใช้ชีวิตบนโลกออนไลน์ได้อย่างปลอดภัยยิ่งขึ้น การแชร์บทความนี้จึงไม่ใช่แค่การส่งต่อข้อมูล แต่คือการช่วยกันฉีด “วัคซีนไซเบอร์” ให้กับเพื่อนและคนในครอบครัว เพื่อให้ทุกคนในสังคมออนไลน์ของเราปลอดภัยไปด้วยกัน
The post 20 ภัยไซเบอร์ต้องรู้ ปี 2025 appeared first on กระทรวงศึกษาธิการ.