ScamTok ระวังภัยมืดบน TikTok ในรูปแบบ TikTok Scam

Loading

    ScamTok ระวังภัยมืดบน TikTok ซึ่งเกิดขึ้นใกล้ตัวคุณตลอดเวลาที่ชมคลิป ด้วย TikTok ติดอันดับแอปโซเชียลที่โตไวที่สุดในยุคปัจจุบันนี้ ด้วยผู้ใช้หนึ่งพันล้านคนทั่วโลกในเวลาไม่ถึงทศวรรษ โดยส่วนใหญ่จะใช้เวลาในการดูคลิป TikTok เป็นประจำ อย่างไรก็ตามด้วยความนิยมของคลิป TikTok มาพร้อมกับความเสี่ยงด้านความปลอดภัย มิจฉาชีพก็แอบแฝงอยู่ใน TikTok ด้วย ดำเนินการโจมตีทาง Social Engineering ในรูปแบบต่าง ๆ นั่นคือ TikTok Scam หรือเรียกสั้นๆว่า ScamTok ต่อไปนี้คือวิธีสังเกตและป้องกันภัยหลอกลวงของ TikTok   ScamTok ระวังภัยมืดบน TikTok ในรูปแบบ Tiktok Scam  รวมรูปแบบภัยหลอกลวง ScamTok หรือ TikTok Scam จากมิจฉาชีพบน TikTok มีดังนี้   1. ช่องทางรวยสบายรวดเร็วทันใจ พวกมิจฉาชีพใช้ประโยชน์จากวัฒนธรรมอินฟลูเอนเซอร์ที่กำลังเติบโตของ TikTok เพื่อส่งเสริมแผนการช่องทางรวยทันใจ ช่องอาชีพรุ่นใหม่รวยเร็ว โดยสแกมเมอร์ใช้ประโยชน์จากแนวโน้มเพื่อสร้างข้อเสนอทางธุรกิจที่ดูเหมือนจะมีกำไรแต่ไร้จุดหมาย พวกเขามาจากกูรูตัวปลอมที่แนะนำให้ผู้ชมส่งต่อเนื้อหาที่สร้างโดย…

‘เทคนิคโจร’ ก็พัฒนา ‘ปล้นออนไลน์’ อาวุธ ‘จุดอ่อนเหยื่อ’

Loading

  นอกจาก “ภัยโฆษณาเกินจริง” ที่ทาง “ทีมสกู๊ปเดลินิวส์” ได้ชี้ให้เห็น “อันตราย” ไปแล้ว…กับ “ภัยคุกคามทางไซเบอร์” อย่างการ “ขโมยข้อมูล-ต้มตุ๋นออนไลน์” ก็เป็นอีกภัยที่ใกล้ตัวคนไทยมากขึ้นเรื่อย ๆ   ซึ่งเมื่อเร็ว ๆ นี้ ก็มีผู้เชี่ยวชาญด้านการออกแบบระบบความปลอดภัยคอมพิวเตอร์ของไทย ออกมาเผยข้อมูลเกี่ยวกับภัยคุกคามทางไซเบอร์ โดยอ้างอิงผลสำรวจของ Identity Theft Resource Center ที่พบว่า…ปี 2565 ทั่วโลกมีการโจมตีด้านข้อมูลส่วนบุคคลมากมาย โดยมีผู้เสียหายที่ถูกขโมยข้อมูลมากถึง 442 ล้านคน!!! ซึ่งแน่นอนว่าในจำนวนนี้ก็ย่อมมี “เหยื่อคนไทย” รวมอยู่ด้วย   ตัวเลขนี้ฉายชัด “สถานการณ์ปัญหา”   ที่โลกยุคใหม่ต้องเผชิญ “โจรไซเบอร์”   อีกหนึ่ง “ภัยคุกคามที่น่ากลัว” ในยุคนี้   “การแฮ็กข้อมูล การถูกเจาะระบบ กำลังเป็นปัญหาใหญ่มากขึ้นเรื่อย ๆ เพราะข้อมูลส่วนบุคคลได้กลายเป็นแหล่งทำเงินของแฮกเกอร์ไปแล้ว โดยแฮ็กเกอร์ที่ขโมยข้อมูลเหล่านี้ไปจะนำไปขายต่อเพื่อหาเงิน หรือแม้แต่สวมรอยแทนตัวตนของคนที่ถูกขโมยข้อมูลเพื่อใช้ประโยชน์ในรูปแบบต่าง ๆ ทำให้เรื่องนี้เป็นปัญหาใหญ่ในขณะนี้” …เป็น “อันตราย”…

การโจมตีแบบ USB Drop Attack คืออะไร ? แล้วคุณจะป้องกันได้อย่างไร ?

Loading

  การโจมตีแบบ USB Drop Attack คืออะไร ? แล้วคุณจะป้องกันได้อย่างไร ?   หากคุณเจอ แฟลชไดร์ฟ USB (USB Flash Drive) ที่ตกอยู่ข้างทาง หรือในที่สาธารณะแล้วเก็บมันขึ้นมา คุณจะมีตัวเลือกอยู่ 2 อย่างคือ 1. พยายามหาเจ้าของ หรือ 2. เก็บไว้กับตัวเอง ถูกไหมครับ ?   แต่ไม่ว่าจะเลือกอย่างไร โดยทั่วไป คนเราจะต้องมีความอยากรู้อยากเห็น และบางคนก็อาจเลือกที่จะเชื่อมต่อมันเข้ากับคอมพิวเตอร์เพื่อดูว่าข้อมูลในนั้นมีอะไร ซึ่งเราขอแนะนำว่า คุณอย่าทำแบบนั้นเลยจะดีกว่า เพราะไม่แน่คุณอาจกำลังเจอกับ USB Drop Attack ก็เป็นได้   USB Drop Attack คืออะไร ? (What is USB Drop Attack ?)     สำหรับ…

Interpol จับมือกับ 76 ประเทศ ทลายแก๊งคอลเซนเตอร์ทั่วโลก

Loading

  องค์การตำรวจอาชญากรรมระหว่างประเทศ หรือ Interpol ได้เข้าจับกุมผู้ต้องหา 2,000 คน ในปฏิบัติการทลายฐานปฏิบัติการของกลุ่มอาชญากรวิศวกรรมสังคม (Social Engineering) และสามารถยึดเงินที่ได้มาโดยไม่ชอบด้วยกฎหมายกว่า 50 ล้านเหรียญ (1,760 ล้านบาทโดยประมาณ)   วิศวกรรมสังคมในทางไซเบอร์คือการโจมตีโดยใช้จุดอ่อนเชิงจิตวิทยาของเหยื่อ โดยเฉพาะความกลัวและความโลภ อาจมาในรูปแบบของผลตอบแทนที่เป็นตัวเงินหรือการข่มขู่ว่าจะถูกลงโทษทางกฎหมายหากไม่ทำตาม   Interpol ระบุว่าในรอบ 2 เดือนที่ผ่านมา เจ้าหน้าที่ได้เข้าทลายแหล่งกบดานถึง 1,700 แห่ง พร้อมชี้แจงว่าผู้ต้องหาเหล่านี้มีความผิดในฐานฉ้อโกงและฟอกเงิน ด้วยการใช้วิธีวิศวกรรมสังคมและการจู่โจมระบบอีเมลของธุรกิจ (BEC)   สำนักงานสืบสวนกลางของสหรัฐอเมริกา (FBI) เคยรายงานในปี 2021 มูลค่าความเสียหายจาก BEC ในสหรัฐฯ สูงถึง 2,400 ล้านเหรียญ (84,561 ล้านบาทโดยประมาณ)   Interpol ได้เข้าดำเนินการจับกุมระหว่างวันที่ 8 มีนาคม – 8 พฤษภาคมในปฏิบัติการที่ชื่อว่า First Light 2022 มี…

รู้เท่าทันแฮกเกอร์ กับเทคนิคเจาะข้อมูลแบบ “วิศวกรรมสังคม”

Loading

  รู้เท่าทันแฮกเกอร์ กับเทคนิคเจาะข้อมูลแบบ “วิศวกรรมสังคม” 5 รูปแบบ ผ่านพฤติกรรมของเรา   วิศวกรรมสังคม (Social Engineering) เป็นวิชาทางจิตวิทยาแขนงหนึ่ง เกี่ยวข้องกับ การรับรู้ข้อมูลของมนุษย์และการแสดงท่าทีต่อข้อมูลนั้น ซึ่งมิจฉาชีพมักจะนำสิ่งเหล่านี้มาใช้ในการลวง และเจาะข้อมูลบุคคลเพื่อนำไปใช้ในทางที่ไม่ดี เช่น ข้อมูลบัตรเครดิต, หลอกให้โอนงาน, นำข้อมูลส่วนตัว ไปใช้ในทางผิดกฎหมาย และอื่น ๆ ที่ส่งผลกระทบกับผู้ที่ถูกกระทำหากเคยได้ยินข่าวกันบ้างอย่างเช่น โทรศัพท์เข้ามาอ้างตัวเป็นคอลเซ็นเตอร์ธนาคาร เพื่อสอบถามข้อมูลส่วนตัวนำไปทำธุรกรรมยักยอกเงินจากบัญชีของเจ้าของเบอร์ เป็นต้น สิ่งเหล่านี้รุนแรง และมีรูปแบบที่หลากหลายมากยิ่งขึ้นพร้อมกับการมาถึงของยุคดิจิทัล ซึ่งเทคนิคดังกล่าว ไม่ได้อาศัยช่องโหว่ของระบบ หรือเทคโนโลยีใด ๆ หากใช้แต่เพียงช่องโหว่จากพฤติกรรมของเหยื่อ ที่มีต่อข้อมูลนั้น ๆ ในการเข้าถึงข้อมูล     การเจาะข้อมูลแบบ “วิศวกรรมสังคม” ผ่านอุปกรณ์อิเล็กทรอนิกส์มี 5 รูปแบบหลัก ๆ ด้วยกันคือ   1. Baiting “ใช้เหยื่อล่อ” เป็นรูปแบบที่มีการใช้รางวัล หรือสิ่งตอบแทนเป็นเหยื่อล่อ ให้บุคคลที่ติดเหยื่อ นั้นถูกล้วงข้อมูล หรือเข้าถึงอุปกรณ์อิเล็กทรอนิกส์ที่มีข้อมูลส่วนบุคคลอยู่…