- Keylogger เป็นซอฟต์แวร์ง่าย ๆ ที่บันทึกการกดปุ่มต่างๆบนแป้นพิมพ์ (Keyboard) ระบบก็จะบันทึกการพิมพ์ของคุณนั้น โดยจะเน้นการบันทึกรหัสลับของคุณ เช่น ชื่อผู้ใช้ รหัสผ่าน , pincode , รหัส ATM , เบอร์โทร , เลขบัตรเครดิต เป็นต้น
- Waterhole attacks เป็นการโจมตีจากเว็บไซต์ที่คาดว่าจะมีผู้ใช้งานจำนวนมากเข้ามาใช้บริการ เช่น โจมตีเว็บไซต์ซื้อของ ผู้โจมตีจะฝังโค้ดอันตราย เช่น JavaScript หรือโค้ด HTML ไว้ในหน้าเว็บไซต์ เพื่อใช้โค้ดอันตรายดังกล่าวโจมตีเครื่องของผู้ที่เข้าใช้งานเว็บไซต์นั้นๆ
- Eavesdropping (Passive Attacks) เป็นการโจมตีแบบไม่ทำลายระบบ ไม่เป็นอันตรายต่อระบบแต่จะสอดแนม การดักข้อมูล
- Bait & Switch ผู้โจมตีสามารถซื้อพื้นที่โฆษณาบนเว็บไซต์ได้ ต่อมาเมื่อผู้ใช้คลิกที่โฆษณาเขาอาจถูกนำไปยังหน้าที่ติดมัลแวร์ หรือแอดแวร์เพิ่มเติมบนคอมพิวเตอร์ของคุณ
- ClickJacking Attacks การโจมตีเว็บไซต์รูปแบบหนึ่งที่ผู้โจมตี เอา code เข้าไปฝังซ่อนไว้ส่วนใดส่วนหนึ่งที่หน้าเว็บไซต์อื่น อย่างเช่น ปุ่ม ตกลง, ปุ่มหน้าถัดไป เมื่อผู้ใช้เผลอคลิก อาจเกิดการโหลด Malware ลงเครื่องโดยตรงทันที
- Phishing หลอกผู้ใช้หลงเชื่อกับเว็บไซต์ปลอมที่ทำคล้ายเหมือนของจริง แฮกเกอร์ได้รหัสจากผู้ใช้ที่หลงเชื่อเว็บปลอมแบบนี้
- Fake WAP จุดเชื่อมต่อไร้สายปลอม แฮกเกอร์สามารถใช้ซอฟต์แวร์ในการสร้างจุดเชื่อมต่อไร้สาย (WAP) ปลอมได้ ส่วนใหญ่มักเป็นในสถานที่สาธารณะ
- Denial of Service (DoS\DDoS) โดยแฮกเกอร์ทำการยิงส่งปริมาณการเข้าชมจำนวนมากไปยังเครือข่ายหรือเซิร์ฟเวอร์ของคุณ เพื่อทำให้เว็บไซต์ล่มเว็บไซต์หรือแอปพลิเคชันให้ออฟไลน์ ซึ่งอาจทำให้ล่มหลายชั่วโมงหรือเลวร้ายคือล่มนานหลายวัน
- Virus Trojan ไวรัสหรือโทรจันเป็นโปรแกรมซอฟต์แวร์ที่เป็นอันตราย ซึ่งเมื่อได้รับการติดตั้งลงในระบบคอมพิวเตอร์แล้ว ข้อมูลต่างๆบนคอม รวมถึงช่องทางออนไลน์ จะส่งข้อมูลเหยื่อไปยังแฮกเกอร์
- Cookies Theft โดยอาศัยรูโหว่ของเว็บไซต์จำนวนมากที่เข้ารหัสเฉพาะข้อมูลรหัสผ่าน แต่ไม่ได้เข้ารหัสข้อมูลคุกกี้ ทำให้หากมีผู้ดักฟังคุกกี้ดังกล่าวได้ระหว่างทางการสื่อสาร
วันอาทิตย์ที่ 1 มีนาคม พ.ศ. 2563
เทคนิคการแฮกทั่วๆไป (important)
ผู้ใช้อินเทอร์เน็ต หรือผู้ใช้คอมพิวเตอร์อาจเจอเป็นประจำ และเป็นสาเหตุที่ทำให้ข้อมูลส่วนตัวของเรา หรือความลับของบริษัทนั้นรั่วไหลได้