โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ทั่วไป

Meta เผยกลุ่มแฮ็กเกอร์ใช้เฟซบุ๊กโจมตีคนสำคัญของยูเครน

สำนักข่าวไทย Online

อัพเดต 28 ก.พ. 2565 เวลา 08.06 น. • เผยแพร่ 28 ก.พ. 2565 เวลา 08.06 น. • สำนักข่าวไทย อสมท

ซานฟรานซิสโก 28 ก.พ. - เมตา แพลตฟอร์มส์ (Meta Platforms) บริษัทแม่ของเฟซบุ๊ก เผยวันนี้ว่า มีกลุ่มแฮ็กเกอร์พยายามใช้เฟซบุ๊กเพื่อตั้งเป้าโจมตีบุคคลสาธารณะที่สำคัญของยูเครนเป็นจำนวนมาก เช่น เจ้าหน้าที่ทหาร นักการเมือง และนักข่าว ท่ามกลางสถานการณ์ที่รัสเซียบุกโจมตียูเครนเข้าสู่วันที่ห้า

เมตาระบุว่า ในรอบ 48 ชั่วโมงที่ผ่านมา บริษัทได้ลบเครือข่ายบัญชีผู้ใช้ การสร้างกลุ่ม หรือการสร้างเพจปลอมรวมกันราว 40 บัญชีทั้งในเฟซบุ๊กและอินสตาแกรม ซึ่งดำเนินการโดยกลุ่มคนในรัสเซียและยูเครนที่ตั้งเป้าโจมตีบุคคลในยูเครน โดยเมตากำหนดให้การกระทำเหล่านี้เข้าข่ายละเมิดกฎเกี่ยวกับการมีพฤติกรรมร่วมกันเพื่อสร้างความเข้าใจผิดเกี่ยวกับตัวตน

เมตายังเปิดเผยว่า กลุ่มคนที่พยายามแฮ็กข้อมูลเป็นที่รู้จักกันในชื่อ ‘โกสต์ไรเตอร์’ (Ghostwriter) ที่อ้างว่าสามารถเข้าถึงบัญชีผู้ใช้สื่อโซเชียลมีเดียของบุคคลเป้าหมายได้สำเร็จ กลุ่มแฮ็กเกอร์ดังกล่าวพยายามโพสต์วิดีโอจากยูทูบบนบัญชีของตนเองที่แสดงให้เห็นว่ากองทัพยูเครนกำลังอ่อนแอ เช่น มีคลิปหนึ่งที่แอบอ้างว่าบุคคลในภาพเป็นทหารยูเครนวิ่งหนีออกมาจากป่าพร้อมโบกธงขาวยอมแพ้ในการสู้รบ

ในขณะเดียวกัน โฆษกของทวิตเตอร์ระบุว่า ทวิตเตอร์ได้สั่งระงับบัญชีผู้ใช้งานกว่าสิบบัญชี และได้ปิดกั้นการแบ่งปันลิงก์ต่าง ๆ ที่เข้าข่ายการส่งข้อความไม่พึงประสงค์หรือข้อมูลหลอกหลวง จากการสืบสวนของทวิตเตอร์ที่กำลังดำเนินอยู่ในขณะนี้พบว่า บัญชีผู้ใช้ดังกล่าวมีต้นกำเนิดจากรัสเซียและพยายามขัดขวางการสนทนาสาธารณะเกี่ยวกับประเด็นความขัดแย้งในยูเครน. -สำนักข่าวไทย

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...