บทความ

บทความ ทางด้านการเขียนโปรแกรม คอมพิวเตอร์ โปรแกรมมิ่ง PHP, Python, ฐานข้อมูล mySQL, PGSQL , Open source  Joomla รวมไปถึงการแนะนำผลิตภัณฑ์ อัพเดตความเคลื่อนไหวผลิตภัณฑ์ต่างๆ ของ Google, Facebook, Line, Microsoft 

ให้เรตสมาชิก: 0 / 5

ดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งาน

          Key Logger (คีย์ ล็อกเกอร์) คือ การบันทึกการกดแป้นพิมพ์หรือจอภาพ เป็นประเภทของเทคโนโลยีการเฝ้าระวังที่ใช้ตรวจสอบและบันทึกการกดแป้นพิมพ์แต่ละครั้งบนแป้นพิมพ์คอมพิวเตอร์ นอกจากนี้ยังมีซอฟแวร์ Key Logger สำหรับสมาร์ทโฟน เช่น บน iPhone ของ Apple และ {--mlinkarticle=3545--} Android{--mlinkarticle--}

 

Key Logger การบันทึกแป้นพิมพ์
Key Logger การบันทึกแป้นพิมพ์

          key Logger (คีย์ ล็อกเกอร์) มักจะถูกใช้เป็นเครื่องมือของ{--mlinkarticle=2030--}สปายแวร์ (Spyware){--mlinkarticle--} โดยอาชญากรไซเบอร์จะขโมยข้อมูลส่วนบุคคล ข้อมูลการเข้าสู่ระบบ เช่น Username และ Password นอกจากนี้ยังอาจถูกจ้างโดยนายจ้างที่มักจะเฝ้าสังเกตการทำกิจกรรมบนคอมพิวเตอร์ของพนักงานในปกครอง รวมถึงอาจจะสังเกตการใช้งานบนอินเตอร์เน็ต 

การตรวจหาและการป้องกัน

         เนื่องจาก Key Logger นั้นมีอยู่หลายประเภท มีการใช่เทคนิคที่แตกต่างกัน จึงไม่สามารถบอกได้ว่าวิธีไหนเป็นวิธีที่มีประสิทธิภาพมากที่สุด

         Anti Keylogger (แอนตี้ คีย์ล็อกเกอร์) เป็นซอฟแวร์ที่ถูกออกแบบและพัฒนาขึ้นมาเพื่อสแกนหา Key Logger (คีย์ ล็อกเกอร์) โดยเฉพาะ โดยมีการเปรียบเทียบไฟล์ต่างๆบนคอมพิวเตอร์ที่ใช้กับฐานลายเซ็น Key Logger หรือรายการตรวจสอบของคุณลักษณะ Key Logger ทั่วไป โดยการใช้ Anti Keylogger จะมีประสิทธิภาพมากขึ้นเมื่อเทียบกับการใช้{--mlinkarticle=2011--}Antivirus Program {--mlinkarticle--}หรือสปายแวร์

 

 

อ้างอิง : http://searchsecurity.techtarget.com/definition/keylogger

อ้างอิงภาพ : https://th.jobsdb.com/th-th/articles/key-logger

ให้เรตสมาชิก: 0 / 5

ดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งาน

          Exploit (เอกซ ปลอยท์) คือพฤติกรรมการใช้ประโยชน์จาก "จุดอ่อน" หรือ "ช่องโหว่" ในซอฟแวร์ทั่วไป เช่นใน {--mlinkarticle=2185--}Java{--mlinkarticle--} หรือ {--mlinkarticle=2217--}Adobe Flash{--mlinkarticle--}

          ช่องโหว่ เปรียบเสมือนหลุมของซอฟแวร์ โดยที่มัลแวร์สามารถเข้ามาทำอันตรายต่อเครื่องคอมพิวเตอร์ได้ หรือ{--mlinkarticle=2551--}มัลแวร์{--mlinkarticle--}สามารถใช่ช่องโหว่เหล่านี้เพื่อใช้ประโยชน์จากการทำงานของซอฟแวร์ และยังแพร่กระจายมัลแวร์หรือ{--mlinkarticle=3586--}ไวรัส{--mlinkarticle--}อื่นๆได้อีกด้วย 

 

Hacker
Hacker

การโจมตีของเอกซ ปลอยท์ (Exploit) เมื่อทำงานร่วมกับมัลแวร์ตัวอื่นๆ

          บ่อยครั้งที่การใช้ประโยชน์บนคอมพิวเตอร์ของเหยื่อ เป็นเพียงส่วนหนึ่งของการโจมตีที่ใหญ่มาก {--mlinkarticle=2099--}แฮคเกอร์ (Hacker){--mlinkarticle--} สามารถใช้ช่องโหว่จำนวนมากในการที่จะโจมตี โดยจะปล่อยมัลแวร์ใส่เครื่องคอมพิวเตอร์ของเหยื่อให้ได้มากที่สุดเท่าที่จะทำได้  

การแพร่กระจายของเอกซ ปลอยท์ (Exploit) 

          วิธีการแพร่กระจายของเอกซ ปลอยท์ ที่แฮกเกอร์ (Hacker) ใช้บ่อยที่สุด คือการปล่อยมัลแวร์ไว้ใน{--mlinkarticle=3585--}เว็บไซต์{--mlinkarticle--}ต่างๆ และให้เหยื่อกดเอง และอีกวิธีการหนึ่งคือการแนบมัลแวร์ไว้ในสแปมเมล 

 

การป้องกัน

          การป้องกันที่ดีที่สุดในตอนนี้คือ การอัปเดตซอฟแวร์ตามผู้พัฒนาได้แจ้งให้อัปเดต

 

อ้างอิง : https://www.microsoft.com/en-us/wdsi/threats/exploit-malware

ให้เรตสมาชิก: 0 / 5

ดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งาน

          Unwanted Software (อันวอนท ซอฟแวร์) ซอฟแวร์ที่ไม่พึงประสงค์ คือ ซอฟแวร์ที่เราไม่ได้ต้องการให้มาอยู่ในเครื่องของเรา โดยซอฟแวร์พวกนี้จะกระทำอันตรายต่อระบบปฏิบัติการ{--mlinkarticle=2124--}วินโดวส์ (Windows){--mlinkarticle--} โดยมันจะเปลี่ยนการตั้งค่าหรือควบคุมการทำงานใน{--mlinkarticle=2124--}วินโดวส์ (Windows){--mlinkarticle--}

 

การแจ้งเตือน Unwanted Software
การแจ้งเตือน Unwanted Software

 

วิธีการสังเกต Unwanted Software ในเครื่องคอมพิวเตอร์ของเรา

          1. เห็นโปรแกรมที่ไม่ได้ติดตั้งหรือถอนการติดตั้งโปรแกรมเหล่านั้นได้ยาก

          2. มีการเปลี่ยนแปลงการตั้งค่าหรือคุณลักษณะบราวเซอร์ (Browser) และไม่สาารถปรับเปลี่ยนได้

          3. เห็นข้อความมากเกินไป เกี่ยวกับระบบในเครื่องคอมพิวเตอร์ โฟลเดอร์ปรือดปรแกรมในเครื่องคอมพิวเตอร์

          4. มีโฆษณาบ่อยๆและไม่สามารถปิดมันได้ง่ายๆ

วิธีการที่ Unwanted Software จะมาติดตั้งในเครื่องคอมพิวเตอร์

          เมื่อทำการค้นหาหรือดาวน์โหลดโปรแกรมบางอย่างจากอินเตอร์เน็ต บางโปรแกรมที่ดาวน์โหลดมานั้นอาจจะมี Bundles (บันเดิลส) ของซอฟแวร์ ซึ่งหมายความว่า ในโปรแกรมทีดาวน์โหลดมา จะมีโปรแกรมอื่นๆติดมาอยู่ด้วยสมอ ซึ่งนั่นก็คือ Unwanted Software นั่นเอง

วิธีการแก้ไขเมื่อคอมพิวเตอร์โดน Unwanted Software

          ให้ทำการสแกนไวรัสเครื่องคอมพิวเตอร์ และถอนการติดตั้งโปรแกรมที่เราไม่ได้ดาวน์โหลดมา 

 

อ้างอิง : https://www.microsoft.com/en-us/wdsi/threats/unwanted-software

อ้างอิงภาพ : https://blog.sucuri.net/2015/11/unwanted-software-and-harmful-programs.html

ให้เรตสมาชิก: 5 / 5

ดาวใช้งานดาวใช้งานดาวใช้งานดาวใช้งานดาวใช้งาน

          Tech Support scam (เทค ซัพพอร์ต สแคม) หรือ กลลวงทางด้วยเทคนิค คือ การใช้กลยุทธ์ทางด้านเทคนิคต่างๆ มาหลอกเหยื่อ โดยจะให้เหยื่อจ่ายเงินสนับสนุน สำหรับการทำงาน ทั้งๆที่แท้จริงแล้ว การทำงานนั้น ไม่มีความจำเป็นที่จะต้องเสียค่าใช้จ่ายเพื่อให้ได้มา โดยมันจะทำการหลอกลวงว่า ซอฟแวร์ หรือระบบ ในเครื่องคอมพิวเตอร์ของเหยื่อกำลังประสบปัญหา หลังจากนั้นจะหลอกให้เหยื่อจ่ายเงินเพื่อทำการแก้ไข วิธีการของมันจะคล้ายๆกับ {--mlinkarticle=4930--}Rogue Security Program (โร้ก ซีเคียวริตี้ โปรแกรม) {--mlinkarticle--} 

A fake blue screen error
A fake blue screen error

          การทำงานของเทค ซัพพอร์ต สแคม

          การทำงานของมันาจะเริ่มจากการหลอกให้เหยื่อใช้เว็บไซต์ของมัน หลังจากนั้นมันจะหลอกให้เหยื่อติดต่อกับฝ่ายสนับสนุนทางด้านเทคนิคปลอม โดยจะเปลี่ยนเส้นทางการเข้าเว็บของเหยื่อให้ไปยังเว็บไซต์ที่เป็นอันตรายโดยอัตโนมัติ เช่น เว็บสำหรับดาวน์โหลดซอฟแวร์ปลอม ละเมิดลิทสิทธิ์เพลงหรือภาพยนตร์ 

          โดยเว็บไซต์ที่เป็นอันตรายนั้นๆจะใช้มัลแวร์ในรูปแบบของไฟล์สคริปต์ต่างๆ เช่น {--mlinkarticle=2187--}JavaScript {--mlinkarticle--} หรือ{--mlinkarticle=2026--}HTML{--mlinkarticle--} ซึ่งสามารถแสดงข้อมความผิดพลาดปลอมต่างๆขึ้นมา หรือแม้กระทั่งโทรศัพท์มาแจ้งเตือน และหลังจากนั้นจะข้อมูลส่วนตัวของเหยื่อ ซึ่งอันตรายมากๆ

         สถานการเสี่ยงที่จะถูก เทค ซัพพอร์ต สแคม โจมตี

         เข้าชมเว็บไซต์ที่เป็นอันตรายผ่านทางอีเมลสแปม โดยเว็บไซต์เหล่านั้นจะเชื่อมลิงก์ไปยังเว็บไซต์ที่กระทำผิด 

         วิธีการป้องกันหรือแก้ไขเมื่อโดนเทค ซัพพอร์ต สแคม

         1. ถ้าหากว่าเหยื่อได้รับข้อความอีเมลที่ไม่พึงประสงค์หรือโทรศัพท์ที่อ้างว่ามาจากไมโครซอฟต์ ให้ทำการคลิกที่ลิงก์ที่ไม่สนใจหรือรายงานแก่{--mlinkarticle=2159--}ไมโครซอฟท์ {--mlinkarticle--}ว่าได้รับการก่อกวน

         2. อย่ากรอกหรือให้ข้อมูลส่วนตัวใดๆ สำหรับสายที่โทรมาเพื่อขอข้อมูลเพิ่มเติม 

 

อ้างอิง : https://www.microsoft.com/en-us/wdsi/threats/support-scams

อ้างอิงภาพ : https://www.microsoft.com/en-us/wdsi/threats/support-scams

ให้เรตสมาชิก: 0 / 5

ดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งาน

         "Zero Day (ซีโร่ เดย์)" หลายๆคนอาจจะเคยได้ยินคำนี้ แต่หลายคนอาจจะยังไม่ทราบว่ามันคืออะไร ?

        Zero day (ซีโร่ เดย์) คือช่องโหว่ของซอฟแวร์ที่ผู้พัฒนาซอฟแวร์ยังไม่ค้นพบ แต่คนที่ค้นพบช่องโหว่ก่อน คือ แฮกเกอร์ ซึ่งจะสร้างความเดือนร้อนให้กับผู้พัฒนาซอฟแวร์และผู้ใช้งานซอฟแวร์ทั่วไปนั่นเดือดร้อนเป็นอย่างมาก 

          เทรนด์ ไมโคร (Trend Micro) ได้กล่าวว่า "การใช้ประโชน์จากช่องโหว่เป็นอัตราย ไม่ใช่แค่เพราะผลกระทบที่เกิดขึ้น แต่รวมถึงความง่ายในการโจมตีแต่ละครั้งที่เกิดขึ้นด้วย โดยครอบคลุมไปถึงการใช้เทคนิคการจัดการทางสังคมที่ประสบความสำเร็จไปแล้วหลายต่อหลายครั้ง การโจมตีโดยใช้จุดอ่อนในลักษณะนี้ ไม่จำเป็นต้องใช้การปฏิสัมพันธ์จากผู้ใช้ นอกเหนือไปจากการหลอกให้ผู้ใช้เข้าไปในเว็บไซต์ปลอม ซึ่งเป็นวิธีการโกงของ{--mlinkarticle=4951--}Phishing (ฟิชชิ่ง) {--mlinkarticle--} แบบเก่าที่ใช้แล้วประสบความสำเร็จเสมอ"

         

Zero Day Attack
Zero Day Attack

 

          การโจมตีแบบใหม่ๆที่ยังไม่มีการป้องกัน หรือ Zero day attack นั้น เกิดขึ้นอยู่ตลอดเวลา เพราะทางฝั่งแฮกเกอร์เองก็จะคอยหาช่องทางใหม่ๆหรือวิธีการใหม่ๆ เพื่อให้การโจมตีนั้นได้ผลตามต้องการ โดยมาในรูปแบบที่หลากหลาย ทั้ง{--mlinkarticle=3586--}Virus {--mlinkarticle--}, {--mlinkarticle=2551--}Malware {--mlinkarticle--}, {--mlinkarticle=4927--}Ransomeware {--mlinkarticle--}, หรือแม้กระทั่ง {--mlinkarticle=4951--}Phishing  {--mlinkarticle--}

          ความร้ายแรงของช่องโหว่แบบ Zero day คือผู้ใช้ไม่มีหนทางที่สามารถป้องกันตัวอย่างสิ้นเชิง เนื่องจากไม่มีใครอื่นนอกจากแฮกเกอร์เท่านั้นที่รู้ว่า ช่องโหว่อยู่ตรงไหน ในหลายกรณีผู้ใช้แทบไม่รู้ตัวด้วยซ้ำว่าเครื่องคอมพิวเตอร์ของตนเองโดนโจมตี 

 

อ้างอิง : https://www.blognone.com/node/71540

https://www2.thaiadmin.org/board/index.php?topic=15648.0

http://blog.niwpopkorn.com/2017/06/zero-day-attack-g-suite.html

 

ให้เรตสมาชิก: 0 / 5

ดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งาน

          "Phishing (ฟิชชิ่ง) คือการหลอกลวงทาง{--mlinkarticle=2021--}อินเตอร์เน็ต (Internet){--mlinkarticle--} เพื่อขอข้อมูลสำคัญ เช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยการส่งข้อความผ่านทางอีเมลล์ (E-mail) หรือเมสเซ็นเจอร์ (Messenger) "

ตัวอย่างของการฟิชชิ่ง

          การบอกแก่ผู้รับปลายทางว่าเป็นธนาคารหรือบริษทที่น่าเชื่อถือ และแจ้งว่ามีเหตุที่ต้องเข้าสู่ระบบ หลังจากนั้นจะให้เหยื่อใส่ข้อมูลที่สำคัญใหม่ โดยที่{--mlinkarticle=3585--}เว็บไซต์ (WebSite ){--mlinkarticle--}ที่ลิงก์ไปนั้น มักจะมีหน้าตาคล้ายคลึงกับเว็บที่กล่าวถึง เช่น เมื่อไม่กี่ปีที่ผ่านมาธนาคารกสิกรไทย ได้โดนฟิชชิงเล่นงาน โดยโดนปลอมแปลงหน้าเว็บไซต์ โดยที่ {--mlinkarticle=2045--}URL (ยูอาร์เเอล){--mlinkarticle--}ของเว็บไซต์นั้นมีความคล้ายคลึงกันมาก จนธนาคารกสิกรไทย และธนาคารอื่นๆ ได้ออกมาแจ้งเตือนสำหรับลูกค้า ว่าอย่ากรอก ไอดีหรือรหัสผ่าน ลงใหน้าเว็บไซต์ที่ได้รับจากอีเมลล์ ที่เหมือนจะส่งมาจากธนาคาร แต่ความจริงแล้ว เป็นอีเมลล์ที่ส่งมาเพื่อหลอกเหยื่อให้ติดกับ

 

ภาพตัวอย่างหน้าเว็บไซต์ที่โดนฟิชชิง
ภาพตัวอย่างหน้าเว็บไซต์ที่โดนฟิชชิง

 

การป้องกันการโดนฟิชชิง 

          1. ระวังอีเมลล์ที่ให้กรอกข้อมูลส่วนตัวทางการเงิน ผู้ส่งอีเมลล์จะให้ดหยื่อกรอกข้อมูล เช่น รหัสประจำตัว (Username) หรือ รหัสผ่าน (Password) หมายเลขบัตรเครดิต โดยส่วนใหญ่มักจะส่งคำชี้แจงมาว่าจะเกิดผลเสียต่างๆ หากเราไม่ตอบกลับอีเมลล์นั้นๆ

          2. ก่อนการส่งข้อมูลต่างๆผ่านทางเว็บบราวเซอร์ ควรมั่นใจว่าอยู่ในเว็บไซต์ที่ถูกต้องและปลอดภัย โดยสามารถตรวจสอบที่อยู่ของเว็บไซต์ที่ปลอดภัย ซึ่งจะขึ้นต้นด้วย "https://"  ไม่ใช่แค่ "http://" 

          3. ควรติดตั้งโปรแกรม{--mlinkarticle=2011--}แอนตี้ไวรัส (antivirus){--mlinkarticle--}และควรอัพเดตโปรแกรมอยู่เสมอ 

เว็บบราวเซอร์ที่มีระบบป้องกันการฟิชชิง 

          1. {--mlinkarticle=3773--}Google Chrome{--mlinkarticle--}

          2. {--mlinkarticle=3554--}Firefox{--mlinkarticle--}

          3. Opera

          4. {--mlinkarticle=2384--}Safari {--mlinkarticle--}

          5. Microsoft Edge

          6. Torch

          7. SeaMonkey

          8. Deepnet Explorer 

 

ให้เรตสมาชิก: 5 / 5

ดาวใช้งานดาวใช้งานดาวใช้งานดาวใช้งานดาวใช้งาน

         Rootkits (รูทคิต) เป็น{--mlinkarticle=2551--}มัลแวร์ (Malware){--mlinkarticle--}ประเภทหนึ่ง ที่แฮกเกอร์มักจะใช้เพื่อซ่อนมัลแวร์บนคอมพิวเตอร์ของเหยื่อ มัลแวร์ที่ถูกซ่อนด้วยรูทคิต มักจะเฝ้ามอง กรองข้อมูล ขโมยข้อมูล หรือใช้ทรัพยากรเครื่องคอมพิวเตอร์ของเหยื่อ เช่น การใช้เพื่อทำเหมือง {--mlinkarticle=4394--} Bitcoin (บิทคอยน์) {--mlinkarticle--} ซึ่งนำมาใช้ในการซ่อนกิจกรรมที่เป็นอันตรายมากในปัจจุบัน ทำให้คอมพิวเตอร์เครื่องที่ติดมัลแวร์สามารถส่ง{--mlinkarticle=2033--}สแปม (Spam) {--mlinkarticle--}หรือทำการโจมตีเครื่องอื่นๆ โดยที่เหยื่อเจ้าของคอมพิวเตอร์อาจจะยังไม่รู้ตัวเลยด้วยซ้ำ

 

Rootkits Malware
Rootkits Malware

ลักษณะการแพร่กระจายของรูทคิต (Rootkits)

          รูทคิตเป็นชนิดของซอฟแวร์ที่เป็นอันตราย ที่ออกแบบมาเพื่อการเข้าถึงจากระยะไกล เช่น ไฟล์ที่แนบมาจากอีเมลล์ หรือการคลิกลิงก์ใดๆ และการเข้าไปยังหน้าเว็บไซต์ที่แปลกๆ โดยที่จะเข้าควบคุมคอมพิวเตอร์และไม่ถูกตรวจพบโดยโปรแกรมรักษาความปลอดภัยของผู้ใช้

การแก้ไขและกำจัดรูทคิตในคอมพิวเตอร์

          ในปัจจุบันมีเทคโนโลยีที่ออกแบบมาเพื่อกำจัดรูทคิตจำนวนมาก แต่โดยลักษณะทั่วไปของรูทคิตจะไม่สามารถตรวจจับได้จากโปรแกรมแอนตี้ไวรัส ในกรณีนี้ให้ใช้โปรแกรมแอนตี้ไวรัส เช่น "Windows Defender Offline" ทำการสแกนแบบออฟไลน์ ซึ่งมักจะถูกออกแบบมาเพื่อกำจัดมัลแวร์ที่ตรวจจับได้ยากโดยเฉพาะ

 

อ้างอิง : https://www.microsoft.com/en-us/wdsi/threats/rootkits

ให้เรตสมาชิก: 0 / 5

ดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งาน

         มัลแวร์มาโคร (Malware Macro) เป็นมัลแวร์ชนิดหนึ่ง ที่มักจะแอบแฝงมาอยู่ในไฟล์เอกสารต่างๆที่แนบมา โดยมันจะทำการเรียกค่าไถ่จากเรา เหมือนกับ {--mlinkarticle=4927--}แรนซัมแวร์ (Ransomeware){--mlinkarticle--}เพียงแต่มัลแวร์มาโคร นั้นจะแฝงมาอยู่ในรูปแบบของไฟล์เอกสาร

 

 

Malware Macro
Malware Macro

ลักษณะการโจมตี

          มัลแวร์มาโครจะซ่อนอยู่ในไฟล์เอกสารของ Microsoft Office เป็นส่วนใหญ่ เอกสารที่เป็นอันตรายเหล่านี้ถูกแนบไฟล์อีเมลล์สแปม หรือภายในแฟ้ม zip แฮกเกอร์จะใช้ชื่อไฟล์ที่ออกแบบมาเพื่อดึงดูดให้เหยื่อเข้ามาเปืด โดยตั้งชื่อให้เป็นที่น่าสนใจ เช่น ใบแจ้งหนี้จากธนาคาร ใบเสร็จรับเงิน และเอกสารสำคัญอื่นๆ แฮกเกอร์ต้องการที่จะโน้มน้าวให้เหยื่อมาเปิดมาโคร เพื่อให้มัลแวร์ของแฮกเกอร์นั้น สามารถทำงานได้   

ลักษณะการแพร่กระจาย 

         มัลแวร์ที่ใช้มาโครในการแพร่กระจายตัว ได้แก่ Dridex ซึ่งเป็น Banking Malware ที่โจมตีธนาคารในสหราชอาณาจักร และขโมยเงินไปกว่า 20 ล้านยูโร และ Locky Ransomeware มัลแวร์เรียกค่าไถ่ชื่อดัง ที่สามรถแพร่กระจายไปทั่วโลกได้ภายในเวลา ไม่กี่ชั่วโมง และ Zusy PowerPoint มีการแพร่กระจายเป็นไฟล์ของ PowerPoint เมื่อเหยื่อเปิดใช้งานโปรแกรมภายนอก มัลแวร์จะมีการกระจายทันที

การแก้ไขหรือป้องกัน

         1. ควรตรวจสอบว่ามีการปิดใช้งานมาโครในโปรแกรมของไมโครซอฟต์

         2. ปิดการใช้งานมาโครในเอกสารไมโครซอฟต์ ออฟฟิศ (Microsoft Office)

         3. อย่าเปิดอีเมลล์ที่น่าสงสัย หากได้รับอีเมลล์จากคนที่เราไม่รู้จักหรือใบแจ้งหนี้ ให้ลบออกจากอีเมลล์

         4. ควรมีการอัพเดตไมโครซอฟต์ ออฟฟิศ (Microsoft Office) อย่างสม่ำเสมอ เพื่อป้องกันมัลแวร์มาโคร

         5. ไมโครซอฟต์ ได้เพิ่มฟีเจอร์ด้านความมั่นคงปลอดภัยใหม่ใน ไมโครซอฟต์ ออฟฟิศ 2016 (Microsoft Office 2016) ซึ่งช่วยจำกัดการโจมตีผ่านทางมาโครไ้ดซึ่งฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบของบริษัทสามารถยกเลิกการใช้มาโครที่มารันบนไฟล์เอกสารที่มาจากอินเตอร์เน็ตได้ 

 

อ้างอิง : https://www.microsoft.com/en-us/wdsi/threats/macro-malware

ให้เรตสมาชิก: 0 / 5

ดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งานดาวไม่ได้ใช้งาน

          Trojans (โทรจัน) จัดเป็น{--mlinkarticle=2551--}มัลแวร์ (Malware){--mlinkarticle--} ประเภทหนึ่งที่พบมากที่สุด ที่มาเพื่อแอบแฝงหรือกระทำการบางอย่างในเครื่องของเราจากผู้ไม่หวังดี โดยที่ชื่อเรียกของโปรแกรมพวกนี้มาจากตำนานของม้าไม้แห่งเมืองทรอย

Malware Trojans
Malware Trojans

          โทรจัน ในปัจจุบันมีอยู่นับพันโปรแกรม ถูกพัฒนาโดยพวกนักศึกษา แฮกเกอร์ (Hacker) และมือสมัครเล่น โทรจันเป็นโปรแกรมที่ถูกโหลดเข้าไปในคอมพิวเตอร์เพื่อล้วงความลับ หรือยึดเป็นฐานเพื่อใช้โจมตีคอมพิวเตอร์เครื่องอื่น โดยขณะที่เจ้าของเครื่องคอมพิวเตอร์อาจจะไม่รู้ตัวด้วยซ้ำว่ากำลังโดยโทรจันเล่นงานอยู่

ลักษณะการโจมตี

          หลังจากที่เราได้โดนโทรจันแล้ว โทรจันจะทำงานกับเครื่องคอมพิวเตอร์ของเรา ดังนี้

          1. ดาวน์โหลดและติดตั้งมัลแวร์อื่นๆ เช่น {--mlinkarticle=3586--}ไวรัส{--mlinkarticle--}อื่นๆให้มาโจมตีเครื่องของเรา

          2. ใช้คอมพิวเตอร์ของเราในการฉ้อโกง

          3. บันทึกการกดแป้นพิมพ์หน้าจอทีี่เราใช้ เป็นการเก็บข้อมูลที่อันตรายมาก

          4. ส่งข้อมูลที่สำคัญของเราในคอมพิวเตอร์ไปให้แฮกเกอร์ได้ เช่น รหัสผ่านต่างๆ

          5. ทำให้แฮกเกอร์สามารถควบคุมเครื่องคอมพิวเตอร์ของเราได้ 

ลักษณะการแพร่กระจาย

          โทรจันจะไม่แพร่กระจายไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ แต่จะอาศัยการหลอกให้เหยื่อดาวน์โหลดเอาไปไว้ในเครื่องหรือวิธีอื่นๆ เช่นอาจจะติดไปกับ USB Drive (ยู เอส บี ไดร์ฟ) สิ่งที่มันจะทำหลังจากที่คอมพิวเตอร์เราติดโทรจันเรียบร้อยแล้วคือ เปิดโอกาสให้แฮกเกอร์ (Hacker) เข้ามาควบคุมเครื่องที่คอมพิวเตอร์เราได้จากระยะไกล ซึ่งจะสามารถควบคุมเครื่องคอมพิวเตอร์ของเราได้ 

การแก้ไขหรือการกำจัด 

          เมื่อคอมพิวเตอร์เราโดนไวรัสโทรจันแล้ว  ให้เราเปิดโปรแกรมสแกนไวรัสที่เราใช้ประจำขึ้นมา หรือสำหรับใครทีี่ใช้ระบบปฏิบัติการ Windows จะมีโปรแกรม Windows Defender ให้อยู้ในเครื่องอยู่แล้ว ให้เราเปิดขึ้นมา หลังจากนั้นทำการสแกนไวรัสในเครื่อง เมื่อสแกนเสร็จ ให้ทำการรีสตาร์ทเครื่องคอมพิวเตอร์ จากนั้นสแกนไวรัสในเครื่องอีกครั้ง เพื่อให้แน่ใจว่าได้กำจัดโทรจันได้หมดแล้ว

การป้องกัน

           1. ควรอัพเดตโปรแกรมสแกนไวรัสให้ทันสมัยอยู่เสมอ 

           2. อย่าดาวน์โหลดโปรแกรมที่ไม่น่าเชื่อถือมาติดตั้งในเครื่อง

 

 

หมวดหมู่รอง

Archive Content

CMS ที่พัฒนาด้วย php ที่น่าสนใจ Content Management System หรือ ระบบจัดการเนื้อหา (Content management system) 

Google Search Adsense Map eart firefox

Joomla - เทมเพลต โมดูล Component joomla เป็น Cms ที่ได้รับความนิยมสูงสุดทั้งใน ประเทศไทยและทั่วโลก

โฆษณา Joomla Extension Mindphp Developer Team หมวดนี้ เป็น Extension ที่มีค่าใช้จ่ายในการ Download ไปใช้งาน

หมวดนี้ ไว้สำหรับ แนะนำ Joomla Extension ฟรี จาก Mindphp Developer Team  โดย ทีมพัฒนา Component

CRM - PHP Customer relationship management php กับการ มัดใจลูกค้า ด้วย ระบบ CRM ระบบ CRM ที่เขียนด้วย php และการใช้ งาน ระบบ CRM แบบฟรี

เทคนิคในการปรับแต่ง WebServer Server Hosting ตั้งค่าต่าง apache Mysql php เทคนิคเรื่องความปลอดภัย

บทความสอนการใช้งาน การเลือกซื้อ เครื่อง Server แนะนำทิปการหา Hosting สำหรับการทำ Website 

รวมโปรแกรมเกี่ยวกับเงินเดือนของไทย Thai Payroll software ทั้งเป็น OpenSource และต้องซื้อมาใช้งาน

Accounting software - โปรแกรมบัญชี สำเร็จรูป

รวม โปรแกรม บัญชี ของไทย Thai Accounting software ทั้งเป็น Open Source และต้องซื้อมาใช้งาน ทางเลือกสำหรับใช้งานโปรแกรม บัญชี ในบัจจุบันค่อนข้างเปิดกว้าง ไว้ว่าซื่อแบบใช้ครื่องเดียว หรือ หลายเครื่อง แบบสมัยก่อน หรือโปรแกรมบัญชี ที่อนุญาติให้เข้าปรับแต่เพื่อใช้เชื่อมโยงกับงานระบบอื่นๆ ไม่ว่าจะเป็น ERP, CRM, เครมสินค้า หรือใช้งานผ่านคราว ข้อดีข้อเสียของ โปรแกรมบัญชี แต่ละประเภทก็แตกต่างกันไป เลือกใช้จัดหาและใช้งานได้ตามความต้องการ

แนะนำข่าวสารวิทยาศาสตร์ อัพเดด ที่น่าสนใจ บทเรียน วิทยาศาตร์ ออนไลนจากที่ต่างๆ

Website - เว็บไซต์ บทความสอนสร้างเว็บไซต์ ด้วยโปรแกรมต่างๆ CMS Joomla wordpress phpNuke

บทความ เกี่ยวกับ php-nuke การแก้ไข พัฒนา การดันแปลงและการนำไปใช้งาน การ ติดตั้ง Module โมดูล ธีม และ การใช้งาน php-nuke

บทความเกี่ยวกับ อีคอมเมิร์ซ (E-Commerce ) ในประเทศไทยและทั่วโลก การเขียนโปรแกรม บริหารงาน อีคอมเมิร์ซ ด้วย ภาษา php

เทคนิคการปรับแต่ง แก้ไข การสร้างเว็บขายสินค้าด้วย Prestashop ซึ่ง Prestashop เป็นร้านค้าออนไลน์สำเร็จรูปที่เปิดให้เราปรับแต่งได้อย่างอิสระ และมีฟังก์ชั่นการใช้งานครบ ครอบคุมการขายสินค้าได้ ทุกชนิด ไม่ว่าจะเป็นการขายตามการกำหนด ขนาด สี และ นอกจากนั้นการชำระเงินก็ครอบคลุมการใช้งานอีกด้วย

คู่มือสอน ทำ shopping cart  โดย Joomla + Joom shopping Joomshopping เป็นส่วนเสริมสำหรับ Joomla สำหรับทำเว็บไซต์ขายของออนไลน์ หรือ E-Commerce (อีคอมเมิร์ซ)

รวบรวมความรู้ต่างๆ ในการทำธุรกิจ ทำธุรกิจต้องรู้อะไรบ้าง คำศัพท์ที่เกี่ยวข้องกับธุรกิจ

Webboard เว็บบอร์ด

phpBB การติดตั้ง mod ธีม อัพโหลด รูป ภาษาไทยสำหรับ phpBB3 การปรับแต่งบอร์ด phpBB3 

SMF เว็บบอร์ดสำเร็จรูป แนะนำการติดตั้ง ปรับแต่ง เว็บบอร์ด ทั้งเวอร์ชั่น 1.x.x และ 2.x.x template ภาษาไทย

หมวดนี้ ไว้สำหรับ แนะนำ phpBB  Extension จาก Mindphp Developer Team  โดยทีมพัฒนา

ERP sotfware คือ ซอฟต์แวร์ที่มีการรวบรวม หรือผนวกฟังก์ชันงานทั้งหมดในองค์กร หรือมีการเชื่อมโยงในส่วนของโมดูลทั้งหมดเข้าด้วยกัน โดยมีการทำงานในลักษณะแบบเรียลไทม์ และ ERP sotfware จะได้รับการออกแบบมาบนพื้นฐานของวิธีการปฏิบัติที่ดีที่สุดในอุตสาหกรรมนั้นๆ (Best Practice) ก็คือมีการกำหนดในส่วนของกระบวนการทางธุรกิจ ที่มีการทดสอบ และสำรวจมาแล้วว่าเป็นวิธีการที่ดีที่สุดในอุตสาหกรรมนั้นๆ ไว้ในตัวของ ERP sotfware โดยที่ ERP sotfware จะสามารถปรับเปลี่ยนให้เข้ากับลักษณะการดำเนินงานขององค์กรนั้น

OpenERP - ระบบ ERP OpenSource ความสามารถครบเครื่อง โครงสร้างโปรแกรมออกแบบไว้ได้ดีมากๆ

Project Manager Software สำหรับผู้จัดการโครงการ การจัดการประสิทธิภาพของโครงการ ทรัพยากร และพอร์ตโครงการ

DotProject เป็นโปรแกรมที่ถูกพัฒนามาจากภาษา php ไว้สำหรับจัดการบริหาร โปรเจ็คด้วยเพื่อใช้ในการแบ่งหน้าที่การทำงาน ความรับผิดชอบต่างๆ ในส่วนงาน เหมาะสำหรับนำมาบริหารงาน พัฒนาซอฟแวร์

รวบรวมทุกผลิตภัณฑ์และการอัพเดตผลิตภัรฑ์ใหม่ๆ ของ Microsoft (ไมโครซอฟต์) ให้คุณรู้จักก่อนใครได้ที่นี่

วิธีสมัครเมล์ hotmail แนะนำการใช้งาน hotmail.com วิธีการลงทะเบียนเข้าใช้งาน hotmail.com วิธีแก้ไขปัญหาต่างๆ hotmail โดนบล็อก เข้า inbox ไม่ได้ ลืมรหัสผ่าน เข้าสู่ระบบ hotmail ไม่ได้  ลืมพาส

ความรู้ทั่วไป ข่าว IT ใหม่ๆ รวบรวมทุกสาระความรู้ดีๆด้านไอที ที่คุณไม่ควรผลาด

โปรแกรม POS Software ซึ่ง POS (พีโอเอส) ย่อมาจาก Point of Sale (พ้อย ออฟ เซลล์) เป็นโปรแกรมขายหน้าร้านเหมาะสำหรับ ธุรกิจค้าปลีก-ค้าส่ง รองรับการ ทำงานทั้งธุรกิจขนาดเล็ก ขนาดกลางและขนาดใหญ่

ผลิตภัณฑ์ จาก Line

ผลิตภัณฑ์จาก Facebook

สอนการใช้งาน Google for work สำหรับทำงานต่างๆ ภายในองค์กร

Help Desk Software & Claim Management System เป็น หมวดรวบรวมโปรแกรม โปรแกรมบริหารงานซ่อม เคลม สินค้า
  HelpDesk คือโปรแกรมช่วยเหลือในการทำงาน มีหน้าที่ให้ความช่วยเหลือแก่ผู้ใช้ระบบ ไม่ว่าจะเป็นปัญหาด้านใดก็ตามที่เกิดขึ้นจากการดำเนินงานของระบบ ตัวอย่างโปรแกรมจำพวก HelpDesk เช่น Abacus Helpdesk , ServiceDesk Plus เป็นต้น หรือในอีกความหมายหนึ่ง HelpDesk ก็คือบุคคลผู้ให้ความช่วยเหลือแก่ผู้ใช้ระบบ ซึ่งจะมีชื่อเรียกแตกต่างกันไป เช่น Call Center, Customer Service, Web call center, Customer Care เป็นต้น

ตัวอย่าง ระบบการรับเเจ้งปัญหาการใช้งานโปรแกรมของลูกค้าในบริษัท หรือ Helpdesk Support System เป็นโปรแกรมเว็บแอพพลิเคชั่น ที่จัดทำขึ้นเพื่อใช้งานด้านการรับแจ้งปัญหาคอมพิวเตอร์ของลูกค้า เพื่อสามารถวิเคราะห์ปัญหาในเบื้องต้นแล้วทำการแก้ไขปัญหา หรือส่งเรื่องต่อปัญหานั้นให้กับผู้รับผิดชอบปัญหา ไม่เพียงแต่รับแจ้งปัญหา ยังสามรถติดตามตรวจสอบการแก้ไขปัญหาที่รับแจ้ง แล้วยังเก็บสถิติการรับแจ้งปัญหา ผ่านระบบงานได้ และอีกทางหนึ่งผู้ใช้งานสามารถแจ้งปัญหาต่างๆที่เกิดขึ้นจากการใช้งานโปรแกรมระบบงานต่างๆ  เพื่อใช้งานได้ทั้งนี้เพื่อความสะดวกและรวดเร็วในการแจ้งปัญหา

สำหรับปัจุบัน ถ้าจะพัฒนาโปรแกรม หรือ จัดหาโปรแกรมเกี่ยวกับการจัดการ การซ่อม เคลมสินค้า หรือ บริการ ทางเว็บไซต์ mindphp.com เราแนะนำว่า เลือกใช้โปรแกรมที่ทำงานผ่าน Browser หรือ เข้าดู และทำงานผ่านเว็บไซต์ได้ จะดีกว่าโปรแกรมบน PC ธรรมดา เพราะ โปรแกรมทำงานบนเว็บ สามารถเข้าทำงาน หรือ ตรวจเช็คสถานะได้ ผ่ามือถือ

Big data มักรวมถึงชุดข้อมูลที่มีขนาดใหญ่เกินกว่าความสามารถของซอฟต์แวร์ที่ใช้กันอยู่ทั่วไป จะจับบันทึก จัดการ และประมวลผลข้อมูลดังกล่าวได้ภายในเวลาที่ยอมรับได้ ขนาดของ big data นั้นเป็นเป้าหมายที่เคลื่อนไปเรื่อยๆ ตามเวลา ในปี 2012 ขนาดของมันอยู่ที่ตั้งแต่ไม่กี่เทราไบต์ไปจนถึงหลายๆ เพตาไบต์ในชุดข้อมูลชุดเดียว ด้วยความยากลำบากนี้ แพลตฟอร์มใหม่สำหรับ "big data" จึงได้เกิดขึ้นเพื่อจะสามารถทำจัดการกับข้อมูลจำนวนมากเช่นนั้นได้ ตัวอย่างเช่น Apache Hadoop Big Data Platform.

ตัวอย่างของ big data เช่น ข้อมูลบันทึกการใช้งานเว็บ, RFID, เครือข่ายเซ็นเซอร์, เครือข่ายสังคม, ข้อมูลสังคม (social data), เอกสารและข้อความบนอินเทอร์เน็ต, การทำดัชนีค้นหาอินเทอร์เน็ต, บันทึกการโทรศัพท์, ดาราศาสตร์, วิทยาศาสตร์สภาพอากาศ, จีโนมิกส์, การวิจัยทางชีวธรณีเคมี ชีววิทยา และการวิจัยทางวิทยาศาสตร์ที่ซับซ้อนและมักจะข้ามสาขา, การสอดส่องทางการทหาร, เวชระเบียน, คลังภาพถ่าย, คลังภาพเคลื่อนไหว, และพาณิชย์อิเล็กทรอนิกส์ขนาดใหญ่

Network บทความด้านเคลือข่าย การติดต่อสื่อสาร ระหว่าง เครื่อง

Train Photoshop

กระทู้ล่าสุดจากเว็บบอร์ด
หัวข้อกระทู้
ตอบ
เปิดดู
MOD_MTB_NEWS_RECENT
PostgreSQL คืออะไร MySQL คืออะไร
โดย Panchalee อ 21 พ.ย. 2017 1:40 pm บอร์ด PostgreSQL
0
5
อ 21 พ.ย. 2017 1:40 pm โดย Panchalee
PostgreSQL กับ MySQL ต่างกันยังไงค่ะ?
โดย Wallapa อ 21 พ.ย. 2017 1:40 pm บอร์ด PostgreSQL
0
3
อ 21 พ.ย. 2017 1:40 pm โดย Wallapa
แจกฟรี!! ปฏิทิน CMS 2018
โดย Before Dong อ 21 พ.ย. 2017 11:23 am บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
0
5
อ 21 พ.ย. 2017 11:23 am โดย Before Dong
ขอทราบวิธีติดตั้ง แพ็กเกจ FFmpeg บน Windows หน่อยค่ะ
โดย Panchalee อ 21 พ.ย. 2017 10:32 am บอร์ด Python Knowledge
2
12
อ 21 พ.ย. 2017 10:32 am โดย nuattawoot
เมื่อเอาคำว่า What is Error 500 ไปแปลภาษา
โดย Before Dong อ 21 พ.ย. 2017 9:37 am บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
0
12
อ 21 พ.ย. 2017 9:37 am โดย Before Dong
ถ้าเราต้องการเริ่มต้นการหัดเขียน php ประกอบเข้าใน html เราควรเริ่มต้นยังไงคะ ไปทางไหนก่อนดี
โดย shadowzega จ 20 พ.ย. 2017 6:56 pm บอร์ด Programming - PHP
0
16
จ 20 พ.ย. 2017 6:56 pm โดย shadowzega
โปรแกรมเมอร์ต่างประเทศกับโปรแกรมเมอร์ไทย
โดย Before Dong จ 20 พ.ย. 2017 10:35 am บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
0
522
จ 20 พ.ย. 2017 10:35 am โดย Before Dong
รับสร้างแอพปาวครับ
โดย นุ พาลั่น จ 20 พ.ย. 2017 10:11 am บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
0
11
จ 20 พ.ย. 2017 10:11 am โดย นุ พาลั่น
ถาม- โน๊ดบุคของผมช้าผิดปกติ เกิดจากอะไร ควรแก้ไขยังไงครับ
โดย nuattawoot ศ 17 พ.ย. 2017 7:08 pm บอร์ด ถาม - ตอบ คอมพิวเตอร์
1
34
ศ 17 พ.ย. 2017 7:08 pm โดย konseo
วันหยุด 2561 วันหยุดราชการ 2561 / 2018
โดย Before Dong ศ 17 พ.ย. 2017 5:19 pm บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
1
27
ศ 17 พ.ย. 2017 5:19 pm โดย konseo
แจกฟรี!! ปฏิทิน 2018 ประจำปีนักษัตรปีจอ
โดย Before Dong ศ 17 พ.ย. 2017 1:22 pm บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
2
67
ศ 17 พ.ย. 2017 1:22 pm โดย Before Dong
สภาพหลังจากแก้ bug ของโปรแกรมเมอร์
โดย Before Dong ศ 17 พ.ย. 2017 10:06 am บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
4
101
ศ 17 พ.ย. 2017 10:06 am โดย Before Dong
ไฟฟ้าสถิต หรือ พรหมลิขิต
โดย Before Dong พฤ 16 พ.ย. 2017 10:15 am บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
1
80
พฤ 16 พ.ย. 2017 10:15 am โดย konseo
โปรแกรมไว้ สำหรับเชค ว่าไฟล์ ไหน บน Linux Ubuntu กำลังอ่านเขียนอยู่
โดย mindphp พ 15 พ.ย. 2017 2:56 pm บอร์ด Linux - Web Server
1
35
พ 15 พ.ย. 2017 3:57 pm โดย mindphp
อยากได้ระบบดีๆทุนก็ต้องหนาตามนะครับ
โดย Before Dong พ 15 พ.ย. 2017 10:51 am บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
1
161
พ 15 พ.ย. 2017 10:51 am โดย konseo
สอบถามเกี่ยวกับการกำหนด Title ในเว็บบอร์ด php BB
โดย AePongsak อ 14 พ.ย. 2017 4:33 pm บอร์ด ปัญหาการใช้ phpBB3, SMF, Joomla, Wordpress, CMS CRM
2
50
อ 14 พ.ย. 2017 4:33 pm โดย AePongsak
สอบถามขอคำแนะนำการใช้เมนูครับ
โดย toonytoony2004 อ 14 พ.ย. 2017 1:29 pm บอร์ด Joomla Development
3
66
อ 14 พ.ย. 2017 1:29 pm โดย toonytoony2004
เมื่อไปนำเสนอโปรแกรมที่บริษัทลูกค้า
โดย Before Dong อ 14 พ.ย. 2017 10:55 am บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
3
103
อ 14 พ.ย. 2017 10:55 am โดย konseo
เปรียบเทียบการแต่งตัว "ไปเที่ยวกับไปหาลูกค้า"
โดย Before Dong จ 13 พ.ย. 2017 11:14 am บอร์ด พูดคุยเรื่องทั่วไป จับฉ่าย
2
349
จ 13 พ.ย. 2017 11:14 am โดย Before Dong
คำสั่งเช็ค Port บน Linux ว่า port ที่เราอยากรู้ถูกรันมาจากโปรแกรมอะไร ใช้ได้กับ Ubuntu
โดย mindphp อ 12 พ.ย. 2017 7:41 pm บอร์ด Linux - Web Server
1
74
อ 12 พ.ย. 2017 7:41 pm โดย mindphp