โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไม่ปลอดภัย ส่งรหัส 2FA ผ่าน SMS เสี่ยงโดนดักอ่านข้อมูล

Techhub

อัพเดต 26 มิ.ย. 2568 เวลา 11.19 น. • เผยแพร่ 26 มิ.ย. 2568 เวลา 11.19 น.

การยืนยันตัวตนสองชั้น หรือ 2FA (Two-Factor Authentication) เป็นวิธีการเพิ่มความปลอดภัยให้กับบัญชีออนไลน์

แต่ล่าสุดมีออกมาเตือนว่า การรับ รหัส OTP (One-Time Password) ผ่านทาง SMS นั้นมีช่องโหว่ร้ายแรงและสามารถถูกดักอ่านได้ง่ายกว่าที่คิด

ข้อมูลจาก Bloomberg เปิดเผยว่า บริษัทเทคโนโลยียักษ์ใหญ่หลายแห่ง เช่น Google, Meta, Amazon, Tinder ไปจนถึงแอปแชทอย่าง Signal และ WhatsApp ไม่ได้เป็นผู้ส่งรหัส 2FA ไปยังผู้ใช้โดยตรง แต่ใช้วิธีจ้างบริษัทตัวกลางเพื่อลดต้นทุน ซึ่งนี่คือจุดที่กลายเป็นช่องโหว่ด้าน ความปลอดภัยออนไลน์

ข้อมูลนี้ถูกเอามาปล่อยโดยแหล่งข่าวที่หนึ่ง ที่ได้มอบข้อมูลตัวอย่างเป็นข้อความ SMS ที่มีรหัส 2FA จำนวนกว่า 1 ล้านข้อความในเดือนเดียว ซึ่งถูกส่งผ่านบริษัทในสวิตเซอร์แลนด์ชื่อ Fink Telecom Services

บริษัทนี้มีประวัติทำงานด้านการสอดแนมข้อมูลมาก่อน ทำให้ข้อมูลสำคัญอย่าง รหัส OTP และเบอร์โทรศัพท์ของผู้ใช้ตกอยู่ในความเสี่ยงที่จะถูกเข้าถึงโดยบุคคลที่สามได้ตลอดเวลา

ปัญหานี้ตอกย้ำว่าระบบ SMS นั้นมีความปลอดภัยต่ำ และเราไม่สามารถรู้ได้เลยว่ารหัสที่ส่งมาถึงเรานั้นผ่านตาใครมาบ้างก่อนจะถึงมือถือของเรา
แล้วอะไรที่ปลอดภัยกว่า

เพื่อความปลอดภัยบัญชี แนะนำให้เลิกรับ OTP ผ่าน SMS ครับ (ยังไงล่ะ?)

1.เลือกใช้ Authenticator App โดยเป็นแอปพลิเคชันที่สร้างรหัส 2FA ขึ้นมาเองในมือถือของเราโดยตรง เช่น Google Authenticator หรือ Microsoft Authenticator รหัสจะเปลี่ยนใหม่ทุกๆ 30-60 วินาที และไม่ได้ถูกส่งผ่านเครือข่าย SMS ทำให้ปลอดภัยจากการถูกดักข้อมูล

2.การยืนยันด้วยข้อมูลชีวภาพ การใช้ลายนิ้วมือหรือสแกนใบหน้าเพื่อเข้าสู่ระบบ แทนการใช้ OTP

ดังนั้น หากใครยังใช้การรับรหัส 2FA ผ่าน SMS อยู่ โดยเฉพาะกับบัญชีที่สำคัญอย่างธนาคาร, อีเมล หรือโซเชียลมีเดีย แนะนำให้เปลี่ยนไปใช้วิธีอื่น เพื่อป้องกันความเสี่ยงจากการถูกแฮกข้อมูล

ที่มา

techspot


⭐️Techhub รวม How To , Tips เทคนิค อัปเดตทุกวัน

กดดูแบบเต็มๆ ที่ www.techhub.in.th

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...