วันอาทิตย์ที่ 1 มีนาคม พ.ศ. 2563

เทคนิคการแฮกทั่วๆไป (important)

ผู้ใช้อินเทอร์เน็ต หรือผู้ใช้คอมพิวเตอร์อาจเจอเป็นประจำ และเป็นสาเหตุที่ทำให้ข้อมูลส่วนตัวของเรา หรือความลับของบริษัทนั้นรั่วไหลได้

  • Keylogger เป็นซอฟต์แวร์ง่าย ๆ ที่บันทึกการกดปุ่มต่างๆบนแป้นพิมพ์ (Keyboard) ระบบก็จะบันทึกการพิมพ์ของคุณนั้น โดยจะเน้นการบันทึกรหัสลับของคุณ เช่น ชื่อผู้ใช้ รหัสผ่าน , pincode , รหัส ATM , เบอร์โทร , เลขบัตรเครดิต เป็นต้น 
  • Waterhole attacks เป็นการโจมตีจากเว็บไซต์ที่คาดว่าจะมีผู้ใช้งานจำนวนมากเข้ามาใช้บริการ เช่น โจมตีเว็บไซต์ซื้อของ ผู้โจมตีจะฝังโค้ดอันตราย เช่น JavaScript หรือโค้ด HTML ไว้ในหน้าเว็บไซต์ เพื่อใช้โค้ดอันตรายดังกล่าวโจมตีเครื่องของผู้ที่เข้าใช้งานเว็บไซต์นั้นๆ
  • Eavesdropping (Passive Attacks) เป็นการโจมตีแบบไม่ทำลายระบบ ไม่เป็นอันตรายต่อระบบแต่จะสอดแนม การดักข้อมูล
  • Bait & Switch ผู้โจมตีสามารถซื้อพื้นที่โฆษณาบนเว็บไซต์ได้ ต่อมาเมื่อผู้ใช้คลิกที่โฆษณาเขาอาจถูกนำไปยังหน้าที่ติดมัลแวร์ หรือแอดแวร์เพิ่มเติมบนคอมพิวเตอร์ของคุณ
  • ClickJacking Attacks การโจมตีเว็บไซต์รูปแบบหนึ่งที่ผู้โจมตี เอา code เข้าไปฝังซ่อนไว้ส่วนใดส่วนหนึ่งที่หน้าเว็บไซต์อื่น อย่างเช่น ปุ่ม ตกลง, ปุ่มหน้าถัดไป เมื่อผู้ใช้เผลอคลิก อาจเกิดการโหลด Malware ลงเครื่องโดยตรงทันที 
  • Phishing หลอกผู้ใช้หลงเชื่อกับเว็บไซต์ปลอมที่ทำคล้ายเหมือนของจริง แฮกเกอร์ได้รหัสจากผู้ใช้ที่หลงเชื่อเว็บปลอมแบบนี้ 
  • Fake WAP จุดเชื่อมต่อไร้สายปลอม แฮกเกอร์สามารถใช้ซอฟต์แวร์ในการสร้างจุดเชื่อมต่อไร้สาย (WAP) ปลอมได้ ส่วนใหญ่มักเป็นในสถานที่สาธารณะ 
  • Denial of Service (DoS\DDoS) โดยแฮกเกอร์ทำการยิงส่งปริมาณการเข้าชมจำนวนมากไปยังเครือข่ายหรือเซิร์ฟเวอร์ของคุณ เพื่อทำให้เว็บไซต์ล่มเว็บไซต์หรือแอปพลิเคชันให้ออฟไลน์ ซึ่งอาจทำให้ล่มหลายชั่วโมงหรือเลวร้ายคือล่มนานหลายวัน 
  • Virus Trojan ไวรัสหรือโทรจันเป็นโปรแกรมซอฟต์แวร์ที่เป็นอันตราย ซึ่งเมื่อได้รับการติดตั้งลงในระบบคอมพิวเตอร์แล้ว ข้อมูลต่างๆบนคอม รวมถึงช่องทางออนไลน์ จะส่งข้อมูลเหยื่อไปยังแฮกเกอร์ 
  • Cookies Theft โดยอาศัยรูโหว่ของเว็บไซต์จำนวนมากที่เข้ารหัสเฉพาะข้อมูลรหัสผ่าน แต่ไม่ได้เข้ารหัสข้อมูลคุกกี้ ทำให้หากมีผู้ดักฟังคุกกี้ดังกล่าวได้ระหว่างทางการสื่อสาร
ชื่อหรือวิธีการแฮก ที่คุณควรรู้เท่าทันและ ระมัดระวัง กับเตรียมป้องกัน ในการใช้คอมพิวเตอร์และอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตให้ดี เพราะยุค 5G ที่อาจจะใช้ BIG DATA เข้ามาทำงานขึ้นโอกาสเสี่ยงต่อการแฮกข้อมูลมากยิ่งขึ้น