เปิดใจหญิงผู้ถูกสแกมเมอร์ขโมยภาพไปหลอกรักออนไลน์ จนผู้ชายสูญเงินเป็นล้าน

Loading

  เป็นเวลากว่า 1 ทศวรรษ ที่ภาพของอดีตนักแสดงในรายการสำหรับผู้ใหญ่ถูกใช้หลอกเงินเหยื่อรวมมูลค่ามหาศาล แล้วบุคคลที่ถูกนำภาพไปใช้ล่ะ รู้สึกอย่างไร   ทุกวัน แวเนสซา จะได้ข้อความจากผู้ชายที่เชื่อว่า พวกเขามีความสัมพันธ์เชิงรักใคร่กับเธอ บางคนถึงกับคิดว่าเธอเป็นภรรยาของพวกเขา   พวกเขาโกรธ สับสน และอยากได้เงินคืน พวกเขาบอกว่า โอนเงินให้เธอนำไปใช้จ่ายรายวัน จ่ายค่ารักษาพยาบาล และช่วยเหลือญาติมิตร   แต่นั่นเป็นคำโกหกทั้งหมด แวเนสซา ไม่รู้จักผู้ชายเหล่านี้เลย แต่ภาพและวิดีโอของเธอ ในชีวิตที่พ้นจากวงการหนังผู้ใหญ่ ถูกลักลอบนำไปใช้เพื่อหลอกลวงหาคู่ หรือ “พิศวาสอาชญากรรม” (romance scam) ย้อนไปตั้งแต่ช่วงกลางทศวรรษที่ 2000s   เหยื่อเหล่านี้ ถูกหลอกเงินจากบัญชีออนไลน์ที่ใช้ชื่อ หรือรูปโปรไฟล์ของแวเนสซา หรือเป็นการหลอกลวงประเภท catfishing แปลว่า การใช้ภาพคนอื่นมาแอบอ้างเป็นตัวเอง แล้วไปล่อลวงคนอื่น   “ฉันเริ่มซึมเศร้า โทษตัวเอง เพราะถ้ารูปของฉันไม่ได้ถูกนำไปใช้ ผู้ชายเหล่านี้ก็ไม่ต้องถูกหลอกเงิน” แวเนสซา กล่าว โดยบีบีซีไม่ใช้นามสกุลของเธอ เพื่อพิทักษ์ตัวตนของเธอ ไม่ให้ถูกนำไปใช้ประโยชน์   เป็นเวลา…

ไอโฟนหาย? มาดูวิธีป้องกันคนขโมยไอโฟน หรือคนที่เจอไอโฟนหายยึดบัญชี Apple ID

Loading

    ไอโฟนหาย? มาดูวิธีป้องกันคนขโมยไอโฟน หรือคนที่เจอไอโฟนหายอาจขโมยและยึดบัญชี Apple ID ของคุณได้ด้วย ? แม้ว่า Apple ได้ออกแบบป้องกันมากมายเพื่อป้องกันไม่ให้โจรไซเบอร์เจาะเข้าไปใน iPhone ของคุณ แต่ดูเหมือนว่าโจรทั่วไปแม้ไม่เก่งเรื่องแฮกก็มีวิธีที่จะขโมยไอโฟนของคุณได้เช่นกัน โดย The Wall Street Journal รายงานว่าหัวขโมยทั่วอเมริกากำลังใช้กลอุบายธรรมดาเพื่อขโมยรหัสผ่าน iPhone   ระวังกลอุบายของโจร จ้องคุณในที่สาธารณะ   เพียงแค่สังเกตคุณอยู่ห่างๆ หรือหลอกให้คุณเปิดเผยรหัสผ่านโดยการตีสนิททักทายคุยกับคุณในร้านกาแฟหรือบาร์ โดยเอาโทรศัพท์ไปถ่ายรูปแล้วปิดเครื่อง เมื่อพวกเขารู้รหัสผ่านแล้ว พวกเขาก็แค่ฉก iPhone ของเหยื่อขโมยไอโฟนของคุณไป ในบางกรณี ผู้ใช้ iPhone ก็ถูกวางยาด้วย ซึ่งเคยเกิดเหตุในสหรัฐมาแล้วด้วยมีผู้เสียชีวิต 1 ราย   เมื่อโจรได้รหัสอยู่ในมือแล้ว โจรเค้าใช้เวลาเพียงไม่กี่นาทีในการบล็อกไม่ให้คุณเข้าถึงบัญชี Apple ของคุณ พวกเขามักจะปิดการใช้งาน Find My iPhone เพื่อไม่ให้คุณค้นหาโทรศัพท์เจอ และเป็นการป้องกันที่คุณสั่ง Lost mode เพื่อล้างข้อมูล นอกจากนี้อาจใช้รหัสผ่านของคุณในการขโมยเงินในบัญชี…

‘แรนซัมแวร์’ ป่วนข้อมูลธุรกิจ พร้อม ‘จ่าย’ หรือ พร้อม ‘รับมือ’

Loading

    การโจรกรรมข้อมูลโดยกลุ่มแฮ็กเกอร์ที่กระทำการอย่างซับซ้อนกำลังเพิ่มมากขึ้น ทั้งในแง่จำนวนครั้งและขอบเขตการโจมตี   เพียร์ แซมซัน ประธานเจ้าหน้าที่ฝ่ายดูแลรายได้ บริษัท Hackuity เล่าว่า เมื่อไม่กี่เดือนที่ผ่านมา ช่วงปลายปี 2565 มีรายงานว่าเกิดการโจมตีทางไซเบอร์ครั้งใหญ่ที่สุดในประวัติศาสตร์ออสเตรเลียซึ่งกระทบต่อลูกค้าของ Optus บริษัทด้านโทรคมนาคมรวมแล้วกว่า 10 ล้านคน   สำหรับประเทศไทยเองก็พบปัญหาการละเมิดข้อมูลของโรงพยาบาลหลายแห่งรวมถึงกระทรวงสาธารณสุขในช่วงสองปีที่ผ่านมา ทำให้ข้อมูลส่วนตัวของผู้ป่วยรั่วไหลและถูกเรียกค่าไถ่เพื่อนำฐานข้อมูลกลับมาเหมือนเดิม   วันนี้อาชญากรไซเบอร์ เช่น Desorden Group คัดเลือกเหยื่ออย่างพิถีพิถัน โดยมุ่งเป้าไปที่กลุ่มบริษัทขนาดใหญ่ในเอเชียที่มีช่องโหว่ชัดเจนซึ่งสามารถเจาะระบบได้ง่าย โดยจะลอบดึงข้อมูลจากบริษัทหรือองค์กรให้ตกเป็นเหยื่อ และข่มขู่ว่าจะเผยแพร่ข้อมูลเหล่านั้นหากไม่ยอมจ่ายค่าไถ่   หากไม่ได้รับการตอบกลับ อาชญากรกลุ่มนี้ก็จะทำให้เหยื่อได้รับความอับอายไปทั่ว ปล่อยข้อมูลให้รั่วไหล และยกระดับการกดดันให้เข้มข้นยิ่งขึ้น   “วายร้ายทุกวันนี้ไม่ได้อยากเก็บตัวแบบในอดีต หากแต่พร้อมที่จะป่าวประกาศและเปิดเผยรายละเอียดกับสื่อมวลชนว่าตนเองเจาะเข้าระบบรักษาความปลอดภัยไซเบอร์ของเหยื่ออย่างไร”   เตรียมพร้อม สกัดภัยไซเบอร์   ปัจจุบัน มีเพียงปัจจัยเดียวเท่านั้นที่ผู้ตกเป็นเป้าหมายสามารถควบคุมได้โดยสมบูรณ์ นั่นก็คือ ความพร้อม (หรือการขาดความพร้อม) ของตนเอง   ช่วงที่โควิดระบาด บริษัทหลายแห่งได้ควบรวมและจัดแจงรายจ่ายทางเทคโนโลยีใหม่ ทั้งได้มีการลงทุนเพื่อปรับธุรกิจให้เป็นระบบดิจิทัล ด้านฝ่ายไอทีก็เน้นไปที่การเปิดใช้ระบบการทำงานจากทางไกล เพื่อให้พนักงานและระบบภายในองค์กรมีความปลอดภัย…

10 อันดับความเสี่ยงการใช้งานโอเพ่นซอร์ส

Loading

    Endor Labs ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้จัดทำอันดับความเสี่ยง 10 รายการในด้านการใช้งานโอเพ่นซอร์ส (ไอเดียรูปแบบคล้ายกับ OWASP Top 10)   ทีมวิจัย Station 9 ของ Endor Labs ได้เผย 10 อันดับความเสี่ยงไว้ดังนี้   1.) Know Vulnerabilities – เป็นความเสี่ยงที่โค้ดอาจมีช่องโหว่อยู่แล้วจากนักพัฒนาเอง และอาจมีบันทึกใน CVE หรือการใช้โจมตี ทั้งนี้ยังไม่การันตีการอัปเดตแพตช์ด้วย   2.) Compromise – แพ็กเกจอาจถูกแทรกแซงโดยคนร้ายอาจจะแฝงโค้ดอันตรายไว้ภายใน   3.) Name confusion – คนร้ายสร้างชื่อให้คล้าย ๆ กันกับของจริง ทำให้คนสับสนแล้วนำไปใช้   4.) Unmaintained Software – โปรเจ็คที่ถูกทิ้งร้างเอาไว้ ไม่มีการพัฒนาหรือความเคลื่อนไหวต่อ ดังนั้นก็อาจจะไม่มีแพตช์ตามมา   5.)…

การโจรกรรมข้อมูลและมัลแวร์เรียกค่าไถ่: คุณพร้อมรับมือหรือพร้อมจ่ายหรือไม่?

Loading

    การโจรกรรมข้อมูลโดยกลุ่มแฮ็กเกอร์ที่กระทำการอย่างซับซ้อนกำลังเพิ่มมากขึ้น ทั้งในแง่จำนวนครั้งและขอบเขตการโจมตี อย่างเช่นเมื่อไม่กี่เดือนที่ผ่านมาในช่วงปลายปี 2565 มีรายงานว่าเกิดการโจมตีทางไซเบอร์ครั้งใหญ่ที่สุดในประวัติศาสตร์ออสเตรเลียซึ่งกระทบต่อลูกค้าของ Optus บริษัทด้านโทรคมนาคมรวมแล้วกว่า 10 ล้านคน สำหรับประเทศไทยเองก็พบปัญหาการละเมิดข้อมูลของโรงพยาบาลหลายแห่งรวมถึงกระทรวงสาธารณสุขในช่วงสองปีที่ผ่านมา ทำให้ข้อมูลส่วนตัวของผู้ป่วยรั่วไหลและถูกเรียกค่าไถ่เพื่อนำฐานข้อมูลกลับมาเหมือนเดิม   อาชญากรไซเบอร์ เช่น Desorden Group คัดเลือกเหยื่ออย่างพิถีพิถัน โดยมุ่งเป้าไปที่กลุ่มบริษัทขนาดใหญ่ในเอเชียที่มีช่องโหว่ชัดเจนซึ่งสามารถเจาะระบบได้ง่าย โดยจะลอบดึงข้อมูลจากบริษัทหรือองค์กรให้ตกเป็นเหยื่อ และข่มขู่ว่าจะเผยแพร่ข้อมูลเหล่านั้นหากไม่ยอมจ่ายค่าไถ่ และหากไม่ได้รับการตอบกลับ อาชญากรกลุ่มนี้ก็จะทำให้เหยื่อได้รับความอับอายไปทั่ว ปล่อยข้อมูลให้รั่วไหล และยกระดับการกดดันให้เข้มข้นยิ่งขึ้น   วายร้ายทุกวันนี้ไม่ได้อยากเก็บตัวแบบในอดีต หากแต่พร้อมที่จะป่าวประกาศและเปิดเผยรายละเอียดกับสื่อมวลชนว่าตนเองเจาะเข้าระบบรักษาความปลอดภัยไซเบอร์ของเหยื่ออย่างไร อย่างเช่นที่ Daixin Team ซึ่งโจมตี AirAsia ถึงกับหาญกล้าระบุว่า พวกเขาตัดสินใจไม่โจมตีระบบของที่นี่ต่อไปเนื่องจากหงุดหงิดกับความไร้ระเบียบในการตั้งค่าระบบเครือข่ายของสายการบิน   เตรียมพร้อม รักษาความปลอดภัย   การละเมิดข้อมูลส่วนตัวโดยมากเป็นเรื่องที่หลีกเลี่ยงได้ด้วยการรักษาความมั่นคงปลอดภัยทางไซเบอร์และการใช้มาตรการรักษาความปลอดภัยที่มีประสิทธิภาพ บริษัทต่างๆ มักพูดถึงผู้บุกรุกที่อาศัยเทคนิคอันซับซ้อน แต่ที่จริงแล้วมีเพียงปัจจัยเดียวเท่านั้นที่ผู้ตกเป็นเป้าหมายสามารถควบคุมได้โดยสมบูรณ์ นั่นก็คือ ความพร้อม (หรือการขาดความพร้อม) ของตนเอง   ในช่วงที่เกิดโรคระบาด บริษัทหลายแห่งได้ควบรวมและจัดแจงรายจ่ายทางเทคโนโลยีใหม่ มีการลงทุนเพื่อปรับธุรกิจให้เป็นระบบดิจิทัล ซึ่งเป็นสิ่งจำเป็นต่อการดำเนินธุรกิจต่อไป ฝ่ายไอทีก็เน้นไปที่การเปิดใช้ระบบการทำงานจากทางไกลเพื่อให้พนักงานและระบบภายในองค์กรมีความปลอดภัยและรองรับการทำงานได้อย่างดี  …

จับตา 2 ปี สัญญาณอันตราย ปัญหาบุคลากร ‘ไซเบอร์ซิเคียวริตี้’

Loading

  การ์ทเนอร์ อิงค์ คาดการณ์ว่า ภายในปี 2568 หรือสองปีข้างหน้านี้เกือบครึ่งหนึ่งของผู้บริหารความปลอดภัยทางไซเบอร์ (Cybersecurity Leaders) จะเปลี่ยนงาน     Keypoints   –   ผู้บริหาร 25% จะหันไปทำงานในบทบาทที่แตกต่างไปจากเดิมอย่างสิ้นเชิง –   ปัญหาขาดบุคลากรหรือความผิดพลาดของมนุษย์มีส่วนโดยตรงต่อเหตุการณ์ทางไซเบอร์มากกว่าครึ่ง   โดยที่ผู้บริหาร 25% จะหันไปทำงานในบทบาทที่แตกต่างไปจากเดิมอย่างสิ้นเชิง อันเป็นผลมาจากปัจจัยความกดดันหลากหลายที่เกี่ยวข้องกับการทำงาน   ดีฟติ โกพอล ผู้อำนวยการฝ่ายวิจัยของการ์ทเนอร์ เผยว่า คนทำงานด้านความปลอดภัยไซเบอร์กำลังเผชิญกับความเครียดในระดับที่แตกต่างกันออกไป   ผู้บริหารระดับสูงด้านการรักษาความปลอดภัย (Chief Information Security Officer : CISOs) อยู่ในโหมดที่ต้องปกป้ององค์กรโดยมีผลลัพธ์ที่เป็นไปได้อย่างเดียวคือ “ต้องไม่โดนแฮ็ก” หรือไม่ทำให้เกิดช่องโหว่เสียเอง ผลกระทบทางจิตวิทยาของสิ่งนี้ส่งผลโดยตรงต่อคุณภาพการตัดสินใจและประสิทธิภาพการทำงานของทั้งผู้นำและทีมงานไซเบอร์ซิเคียวริตี้     ช่องโหว่ ‘มนุษย์’ ต้นเหตุหลักภัยไซเบอร์   ข้อมูลระบุว่า ด้วยพลวัตเหล่านี้รวมถึงโอกาสในตลาดที่มีอยู่อย่างมหาศาลสำหรับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ ทำให้การเปลี่ยนย้ายบุคลากรที่มีทักษะความสามารถกลายเป็นสัญญาณอันตรายต่อทีมงานความปลอดภัย   การวิจัยของการ์ทเนอร์ชี้ให้เห็นว่า โปรแกรมการรักษาความปลอดภัยทางไซเบอร์ที่เน้นปฏิบัติตามกฎระเบียบ…