วิธีรับมือกับ “ข้อมูลส่วนตัวที่อยู่บน Google” ป้องกันมิจฉาชีพนำไปใช้

Loading

  ถ้าสงสัยว่ามีข้อมูลส่วนตัวของตัวเองใน Google หรือไม่ ให้ลองพิมพ์ชื่อ หรือเบอร์โทรศัพท์บน Google หากพบก็ถือว่าเป็นเรื่องที่น่ากังวลเกี่ยวกับ และข้อมูลส่วนตัวที่อยู่บนโลกออนไลน์อาจส่งผลให้มิจฉาชีพไปใช้และเกิดอันตรายได้   ตัวอย่างข้อมูลอะไรบ้าง? ที่น่ากังวลหากมีอยู่บน Google –  หมายเลขประจำตัวประชาชนของรัฐบาล (ID) , –  เลขที่บัญชีธนาคาร, –  หมายเลขบัตรเครดิต, –  ลายเซ็น, –  รูปภาพเอกสารประจำตัว, –  ข้อมูลติดต่อส่วนบุคคล (ที่อยู่จริง หมายเลขโทรศัพท์ และที่อยู่อีเมล)     วิธีง่ายๆที่สามารถตรวจเช็กก็คือ เข้า Google > ลองพิมพ์ข้อมูลส่วนตัวลงไป เช่น ชื่อ-นามสกุล,บัตรประชาชน และข้อมูลส่วนตัวต่าง ๆ หากพบเจอ ก็สามารถส่งคำขอให้ Google ลบได้โดยวิธีดังนี้ เข้าลิงก์ Google จะพบหน้าดังนี้     คุณยังสามารถขอให้ Google ลบรูปภาพที่ล้าสมัยที่พบใน images.google.com ได้…

รู้ทัน 5 กลโกงมิจฉาชีพบนแอป LINE พร้อมแนะ 5 วิธีเช็ก ก่อนตกเป็นเหยื่อกลโกง

Loading

    กลโกงมิจฉาชีพที่มักใช้หลอกลวงผู้ใช้บนแพลตฟอร์ม LINE ทั้งอ้างเป็นเจ้าหน้าที่ , บัญชีทางการ LINE ปลอม , ชวนสมัครงานหรือลงทุน เพื่อหลอกเอาข้อมูลส่วนตัว จนสูญเสียทรัพย์สินมาแล้วหลายรายถือเป็นภัยใกล้ตัวที่ต้องรู้เท่าทัน แต่มีวิธีตรวจสอบและป้องกันได้ ก่อนตกเป็นเหยื่อ   นับวันกลโกงมิจฉาชีพที่แฝงตัวอยู่บนแพลตฟอร์มออนไลน์ต่าง ๆ จะเพิ่มมากขึ้นเรื่อยๆ จากการใช้ชีวิตอยู่บนโลกดิจิทัลจนกลายเป็นวิถีชีวิตปกติ จนหลายคนเผลอ หลวมตัวตกเป็นเหยื่อ เพราะเหล่ามิจฉาชีพต่างก็งัดกลเม็ดมาหลอกได้อย่างแนบเนียน ขณะที่หลายหน่วยงานที่เกี่ยวข้องทั้งภาครัฐและภาคเอกชนก็พยายามปราบปรามและให้ความรู้ความเข้าใจแก่ประชากรดิจิทัลในการป้องกันตัวเองไปพร้อมๆ กัน   เช่นเดียวกับแอป LINE ซึ่งเป็นอีกหนึ่งแอปพลิเคชันที่อยู่ในการดำเนินชีวิตประจำวันของผู้ใช้ในไทยกว่า 53 ล้านคน ได้รวบรวม 5 กลโกงที่เหล่ามิจฉาชีพใช้บนแพลตฟอร์ม LINE หรือแอบอ้างชื่อบริษัทฯ พร้อมข้อเท็จจริง ที่จะช่วยให้ผู้ใช้ LINE เอาไว้เช็คก่อนเชื่อ ไม่เป็นเหยื่อกลโกง   รู้ทัน 5 กลโกงมิจฉาชีพบนแอป LINE พร้อมแนะ 5 วิธีเช็ก ก่อนตกเป็นเหยื่อกลโกง   1. อ้างเป็นเจ้าหน้าที่จาก LINE ทางโทรศัพท์…

เมื่อ TikTok ถูกใช้หาข้อมูลแทน Google! มีรายงานชี้ว่า 1 ใน 5 ของวิดีโอนำเสนอข้อมูลที่ผิด

Loading

  TikTok สำหรับหลายคนเป็นแหล่งรวมวิดีโอสนุก ๆ ไว้ดูคั่นเวลาว่าง เป็นเหมือนพื้นที่พักผ่อนหย่อนใจเอาไว้สำหรับความบันเทิง ซึ่งตัวแพลตฟอร์มมีอัลกอริทึมที่เรียนรู้ความชอบของผู้ใช้งานแต่ละคนและนำเอาวิดีโอที่คิดว่าเราน่าจะสนใจมาป้อนให้ดูอย่างไม่มีวันหมด (ซึ่งบางทีก็ติดพันดูไปเป็นชั่วโมงได้เหมือนกัน)   แต่อย่างที่เราทราบกันดีครับว่า TikTok ไม่ใช่แหล่งรวมวิดีโอเพื่อความบันเทิงเพียงเท่านั้น มันยังเป็นพื้นที่ของการเผยแพร่ข้อมูลข่าวสารจากที่ต่าง ๆ ทั้งเชื่อถือได้และเชื่อถือไม่ได้รวมกันไว้ในนี้ด้วย รายงานล่าสุดของนักวิจัยจาก NewsGuard (เครื่องมือที่ช่วยวิเคราะห์ความน่าเชื่อถือของแหล่งข่าว) บอกว่า 1 ใน 5 (หรือ 20%) ของวิดีโอบน TikTok นั้นแสดงข้อมูลที่เป็นข่าวปลอมหรือมีข้อมูลที่ไม่ถูกต้อง   ยกตัวอย่างถ้าค้นหาเรื่อง ‘mRNA Vaccine’ จะมีวิดีโอที่มีข้อมูลผิด ๆ ขึ้นมาถึง 5 คลิปใน 10 คลิปแรก อย่างเช่นวิดีโอหนึ่งบอกว่าวัคซีน Covid-19 นั้นจะก่อให้เกิดความเสียหายกับอวัยวะสำคัญของเด็กแบบที่รักษาไม่หาย ซึ่งเป็นการกล่าวอ้างโดยไม่มีข้อพิสูจน์หรือหลักฐานใด ๆ มาอ้างอิงเลย   แถม TikTok ยังแสดงคำค้นหาที่ส่อถึงอคติอันเอนเอียงด้วยอย่างเช่น ถ้าเราคนหา “Covid Vaccine” อัลกอริทึมของ TikTok ก็จะแนะนำขึ้นมาเพิ่มว่า “Covid…

ตั้งสติก่อนสแกน ! QR Code อันตรายกว่าที่คิด !

Loading

  ทุกวันนี้ คิวอาร์โค้ด (QR Code) เป็นส่วนหนึ่งของชีวิตประจำวันของเราไปแล้วก็ว่าได้ ไม่ว่าจะด้วยความง่ายในการสแกน หรือการเตรียมภาพ QR Code มาให้สแกน แต่รู้หรือไม่ว่า ที่จริงแล้ว QR Code นั้นอันตรายกว่าที่เราคิด !   ผู้เขียนได้พูดคุยกับ เลน โนอี (Len Noe) ผู้เชี่ยวชาญด้านเทคนิค และแฮกเกอร์สายขาว (Technical Evangelist/Whitehat Hacker) จากทาง CyberArk หรือเรียกง่าย ๆ ว่าเป็นผู้ที่หาช่องโหว่ในระบบรักษาความปลอดภัยไซเบอร์ผ่านการแฮกข้อมูล และพัฒนาเพื่อให้เกิดความปลอดภัยมากขึ้นต่อไป ซึ่งการนัดคุยกันในครั้งนี้ เขามาพร้อมกับความมั่นใจ และความกังวลในสิ่งที่เขาอยากจะเล่าอย่างมาก   Len Noe – ผู้เชี่ยวชาญด้านเทคนิค และแฮกเกอร์สายขาว จาก CyberArk   เขาได้ให้หัวข้อไว้แต่แรกเลยว่า QR Code นั้นอันตรายกว่าที่เราคิด !   ‘QR Code อันตรายได้ขนาดนั้นเลยหรอ…

ภัยไซเบอร์กับการเข้าสู่ระบบงานแบบดิจิทัล

Loading

  การโจมตีไซเบอร์ในช่วงโควิด-19   ในช่วงที่โควิด-19 ระบาดทั่วโลก ปี 2021 เป็นปีที่การโจมตีไซเบอร์เรียกค่าไถ่ (ransomware attack) รุนแรงที่สุด เหตุครั้งแรกมีบันทึกย้อนกลับไปปี 1989 โดยเริ่มมีอาชญากรเข้ามามีบทบาทตั้งแต่ปี 2006 และแพร่ไปทั่วโลกตั้งแต่ 2011 การเรียกค่าไถ่ไซเบอร์เกิดในทุกประเทศทั้งกับบุคคลทั่วไปและองค์กร หน่วยงานสาธารณูปโภคเช่นไฟฟ้า, ประปา, โรงพยาบาล ล้วนกลายเป็นเป้าหมาย มีหลักฐานว่าโรงพยาบาลบางแห่งถึงกับไม่สามารถรักษาพยาบาลผู้ป่วยเพราะไม่สามารถดูประวัติการรักษาที่จำเป็น ไม่กี่ปีมานี้บริษัทยักษ์ใหญ่ที่เป็นเหยื่อก็เช่น Colonial Pipeline (น้ำมัน) Mersk (เดินเรือ) JBS (อาหาร) NBA(กีฬา) เป็นต้น   การเรียกค่าไถ่ไซเบอร์ คือการที่แฮคเกอร์(hacker) แอบส่งซอฟต์แวร์ประสงค์ร้าย(มัลแวร์ – malware) ที่เรียกว่าแรนซัมแวร์ (ransomware) เข้าไปในระบบคอมพิวเตอร์แล้วยึดไฟล์ข้อมูลด้วยการเข้ารหัสไฟล์ (encrypt) คือยึดข้อมูลเป็นตัวประกันด้วยการทำให้เจ้าของไม่สามารถอ่านหรือเข้าถึงข้อมูลของตัวเอง โดยอาจขู่ว่าจะลบข้อมูลที่เข้ารหัสไว้แล้วทั้งหมดหากไม่ทำตามคำสั่ง แล้วเรียกค่าไถ่สำหรับกุญแจถอดรหัส (decryption key) ปกติจะเรียกค่าไถ่เป็นเงินคริปโตซึ่งจ่ายไปยังกระเป๋าเงินดิจิทัล (digital wallet)ที่ไม่ระบุตัวตนเจ้าของกระเป๋า ช่วงก่อนปี 2015 ค่าไถ่มักเรียกเป็นหลักร้อยหรือหลักพันดอลลาร์ แต่วันนี้ปี…

“Threat Hunting” ตามล่าภัยคุกคามทางไซเบอร์ 101

Loading

  จำเป็นอย่างยิ่งที่จะต้องมีระบบ Proactive Cybersecurity ไว้ เพราะในอนาคตการโจมตีจะมาในหลายรูปแบบและหลายลักษณะ   วันนี้ผมขอเล่าเรื่อง “Threat Hunting” หนึ่งในเรื่องที่น่าสนใจของแวดวงไซเบอร์ ซิเคียวริตี้ สำหรับการเริ่มต้นการทำThreat Hunting มี 4 หัวข้อด้วยกันที่เราต้องเริ่มทำความเข้าใจกันก่อนคือ   1. มีระบบ Threat Hunting แบบเชิงรุก ไม่ใช่เชิงรับ โดยระบบ Threat Hunting จะสร้างสมมติฐานเพื่อทดสอบเงื่อนไขความเป็นไปได้ที่เหล่าบรรดาเฮกเกอร์อาจแทรกซึมเข้ามาในระบบเครือข่าย โดยสมมติฐานเหล่านี้อาจเป็นในรูปแบบของการได้รับแจ้งเตือนเมื่อมีความผิดปกติของระบบเครือข่าย หรือการแจ้งเตือนเมื่อมีการบุกรุกเข้าไปในสถานการณ์ที่ได้จำลองไว้   2. Threat Hunting จะมีการตั้งสมมุติฐานเสมอว่าเหตุการณ์เลวร้ายที่สุดนั้นได้เกิดขึ้นแล้ว จากนั้นระบบThreat Hunting ต้องดำเนินการตามล่าโดยสันนิษฐานว่าแฮกเกอร์ได้หลบเลี่ยงการป้องกันที่มีอยู่ ดังนั้น การไล่ล่าจึงเริ่มต้นด้วยสมมติฐานที่ว่าการโจมตีนั้นสำเร็จแล้ว และจึงเริ่มค้นหาหลักฐานภายใต้เงื่อนไขที่จะยอมให้สมมติฐานดังกล่าวนั้นเป็นจริง   3. แม้ว่ามนุษย์เราจะเป็นผู้ปฏิบัติการ Threat Hunting เพื่อล่าภัยคุกคาม แต่เราก็ยังคงใช้ประโยชน์จากเทคโนโลยีต่างๆ ที่มีความเหมาะสมมาเป็นตัวช่วยในการจัดการสิ่งต่างๆ เหล่านี้ซึ่งในปัจจุบันหลายองค์กรยังคงต้องการให้ผู้เชี่ยวชาญที่ได้รับการฝึกอบรมมาเป็นผู้นำในการตามล่าภัยคุกคามเหล่านี้ โดย ระบบ Threat Hunting จะใช้การคิดเชิงวิพากษ์…