โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ชัวร์ก่อนแชร์ Keyword : MITM ATTACK ? — ปัญหาร้ายแรงด้านความปลอดภัยของข้อมูล

สำนักข่าวไทย Online

อัพเดต 23 พ.ค. 2566 เวลา 15.04 น. • เผยแพร่ 22 พ.ค. 2566 เวลา 07.28 น. • สำนักข่าวไทย อสมท

20 พฤษภาคม 2566

สิ่งนี้…คือปัญหาร้ายแรงด้านความปลอดภัยของข้อมูล

สิ่งนี้…แทรกแซงการเชื่อมต่อระหว่างอุปกรณ์ หรือเครือข่าย เพื่อปลอมแปลงสารในทางมิชอบ

และสิ่งนี้…เคยสร้างความเสียหายสูงสุดในประเทศไทย

ศูนย์ชัวร์ก่อนแชร์ตรวจสอบกับ อาจารย์ปริญญา หอมเอนก ผู้เชี่ยวชาญความปลอดภัย

รู้จัก MITM ATTACK

MITM ATTACK (เอ็ม-ไอ-ที-เอ็ม-แอ็ตแท็ก) ย่อมาจากคำว่า Man-in-the-Middle หมายถึง การแฝงตัวแทรกระหว่างการสื่อสารของสองฝ่ายเข้าใจว่ากำลังติดต่อกับตัวจริง

MITM ATTACK เกี่ยวกับการดักฟังบนเครือข่าย เพื่อรับข้อมูลหรือส่งผลกระทบต่อธุรกรรม การสนทนา และการถ่ายโอนข้อมูลแบบเรียลไทม์ ผู้โจมตีสามารถทำได้ โดยใช้ประโยชน์จากจุดอ่อนในเครือข่าย หรือส่วนประกอบใด ๆ ของมัน เช่น เบราว์เซอร์

MITM เป็นส่วนสำคัญของการดำเนินการของอาชญากรไซเบอร์ส่วนใหญ่ ในกรณีที่มีการโจมตี Business Email Compromise (BEC) พวกเขาทำเช่นนั้น โดยการแทรกซึมเข้าไปในเครือข่ายของเหยื่อ เพื่อเข้าถึงการติดต่อติดตามคำขอการชำระเงินของบุคคลที่สาม และในที่สุดก็สั่งให้เหยื่อส่งการชำระเงินไปยังบัญชีธนาคารที่พวกเขาควบคุม

BEC หมายถึง การใช้ช่องทางการโจมตีผ่านทางจดหมายอิเล็กทรอนิกส์ หรืออีเมลเพี่อหลอกลวงผู้รับให้ทำสิ่งใด ซึ่งโดยส่วนมากที่พบคือการหลอกให้โอนเงิน และจากสถิติที่เกิดขึ้นทั่วโลกมักใช้วิธีการคล้ายกัน

วิธีสังเกตMITM ATTACK ?

1.ดูการใช้ภาษา มิจฉาชีพข้ามชาติ มักใช้ภาษาแปลก ๆ เหมือนใช้ระบบช่วยแปลข้อความที่ส่งมา กระตุ้นให้คลิก ดาวน์โหลด หรือกรอกข้อมูลส่วนตัว

2. ของปลอมมักมีลิก์ให้กรอกข้อมูลเชิงลึกใช้ทำธุรกรรมได้ เช่น เลขบัตรประชาชน บัญชีธนาคาร วันเดือนปีเกิด Username Password PIN หรือ OTP

3.ของปลอมมักพาไปเว็บปลายทางที่มีชื่อ URL แปลก ๆ หรือดูคล้ายเว็บที่เหยื่อคุ้นเคย

4.บัญชี Facebook IG ที่น่าเชื่อถือจะมีสัญลักษณ์ ด้านหลังชื่อ / บัญชี Twitter ให้สังเกตสัญลักษณ์ยืนยันตัวตน / บัญชี LINE ที่น่าเชื่อถือจะมีสัญลักษณ์โล่สีเขียว หรือโล่สีน้ำเงินอยู่หน้าชื่อบัญชี

5.หลีกเลี่ยงการเปิดไฟล์แนบที่ส่งมาแบบผิดปกติ และหมั่นอัปเดตโปรแกรมสแกนไวรัสเสมอ

สัมภาษณ์เมื่อ : 7 เมษายน 2566
ตรวจสอบข้อเท็จจริงโดย : จิรัชยา นวลนิ่มน้อย, จิราภา อ่อนเกลี้ยง และธัญรัตน์ จีนน่วม
เรียบเรียงโดย : ชยานิษฐ์ ผ่องใส

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...