• บทความกฎหมาย EP.27

    อาชญากรรมที่เรียกว่า "ฉ้อโกง" นั้น มิได้เป็นเพียงการสูญเสียทรัพย์สินเท่านั้น แต่ยังบั่นทอนความเชื่อมั่นในสังคม และสร้างบาดแผลทางกฎหมายที่ลึกซึ้ง คำว่า "ฉ้อโกง" ในทางกฎหมายอาญาของไทยนั้น ครอบคลุมการกระทำที่ผู้กระทำมีเจตนาทุจริต โดยใช้อุบายหลอกลวงผู้อื่นด้วยการแสดงข้อความอันเป็นเท็จ หรือปกปิดข้อความจริงซึ่งควรบอกให้แจ้ง และการหลอกลวงนั้นเป็นเหตุให้ผู้ถูกหลอกลวงหลงเชื่อและยอมส่งมอบ ทรัพย์สินให้แก่ผู้กระทำความผิดหรือบุคคลที่สาม หรือทำให้ผู้ถูกหลอกลวงได้รับผลกระทบทางทรัพย์สินที่เป็นโทษแก่ตนเองหรือผู้อื่น อันเป็นไปตามประมวลกฎหมายอาญา มาตรา 341 ซึ่งเป็นฐานความผิดหลักสำหรับคดีฉ้อโกงธรรมดา โทษทางกฎหมายสำหรับความผิดฐานฉ้อโกงนั้น กำหนดไว้ชัดเจนว่าผู้กระทำต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ อย่างไรก็ตาม ความซับซ้อนของคดีฉ้อโกงมักปรากฏเมื่อเข้าข่ายความผิดที่หนักขึ้น เช่น การฉ้อโกงประชาชนตามมาตรา 343 ซึ่งเป็นการหลอกลวงประชาชนตั้งแต่สิบคนขึ้นไป หรือเป็นการหลอกลวงผ่านระบบคอมพิวเตอร์และสื่อสังคมออนไลน์ในลักษณะที่เป็นการเผยแพร่ข้อมูลอย่างกว้างขวาง โดยมีเจตนาให้ประชาชนทั่วไปเข้าใจผิดและมอบทรัพย์สินให้ ความผิดฐานฉ้อโกงประชาชนนี้มีโทษรุนแรงกว่า คือจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ และเมื่อการกระทำความผิดนั้นเกิดขึ้นในรูปแบบที่ซับซ้อนยิ่งขึ้น มีการจัดตั้งเป็นองค์กรอาชญากรรม หรือมีการนำเทคโนโลยีสารสนเทศมาใช้ในการหลอกลวงเป็นวงกว้าง เช่น คดี Call Center หรือ Romance Scam จะมีการใช้กฎหมายเฉพาะเข้ามาเกี่ยวข้องเพื่อเพิ่มโทษ เช่น พระราชกำหนดการกู้ยืมเงินที่เป็นการฉ้อโกงประชาชน และพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ซึ่งมุ่งเน้นการลงโทษผู้กระทำความผิดที่ใช้เครื่องมือดิจิทัลในการก่ออาชญากรรมอย่างหนักหน่วงขึ้น เพื่อเป็นการป้องปราม การดำเนินการทางกฎหมายในคดีฉ้อโกงจึงต้องพิจารณาอย่างรอบด้าน ทั้งพยานหลักฐานทางเอกสาร พยานบุคคล และพยานหลักฐานทางดิจิทัล เพื่อพิสูจน์ "เจตนาทุจริต" ของผู้ต้องหา ซึ่งเป็นองค์ประกอบสำคัญที่สุดของความผิดฐานนี้ การรับรู้และเข้าใจถึงขอบเขตของกฎหมายเหล่านี้จึงเป็นเกราะป้องกันชั้นดีสำหรับประชาชน และเป็นเครื่องมืออันทรงพลังสำหรับเจ้าหน้าที่ในการยุติภัยอาชญากรรมทางการเงิน

    การดำเนินคดีฉ้อโกงตามกฎหมายนั้น เริ่มต้นจากการที่ผู้เสียหายจะต้องเข้าแจ้งความต่อพนักงานสอบสวน ซึ่งการแจ้งความนี้จะต้องกระทำภายในอายุความที่กฎหมายกำหนด โดยเฉพาะอย่างยิ่งในคดีฉ้อโกงธรรมดาซึ่งเป็นความผิดอันยอมความได้นั้น อายุความคือสามเดือนนับแต่วันที่ผู้เสียหายรู้เรื่องความผิดและรู้ตัวผู้กระทำความผิด หากพ้นระยะเวลาดังกล่าวแล้ว สิทธินำคดีอาญามาฟ้องจะสิ้นสุดลงทันที แต่สำหรับความผิดฐานฉ้อโกงประชาชนนั้น ถือเป็นความผิดอาญาแผ่นดินที่ไม่อาจยอมความได้ และมีอายุความที่ยาวนานกว่าคือสิบปีนับแต่วันกระทำความผิด การแยกแยะประเภทของความผิดจึงมีความสำคัญอย่างยิ่งต่อการรักษาผลประโยชน์ของผู้เสียหาย เมื่อมีการแจ้งความแล้ว พนักงานสอบสวนจะดำเนินการรวบรวมพยานหลักฐาน และหากพยานหลักฐานเพียงพอ ก็จะส่งสำนวนให้อัยการพิจารณาสั่งฟ้องต่อศาล การพิจารณาคดีในศาลจะเน้นการพิสูจน์ให้เห็นว่า ผู้ถูกกล่าวหาได้กระทำ "การหลอกลวง" จริง และการหลอกลวงนั้นได้ทำให้ผู้เสียหาย "หลงเชื่อ" จนนำมาซึ่งการ "ส่งมอบทรัพย์สิน" หรือ "การได้รับผลกระทบทางทรัพย์สิน" อย่างไรก็ตาม สิ่งที่ประชาชนควรตระหนักคือ ในหลายกรณีที่ผู้เสียหายต้องการทรัพย์สินคืน การฟ้องคดีอาญาเพียงอย่างเดียวอาจไม่เพียงพอ เนื่องจากคดีอาญามุ่งเน้นที่การลงโทษผู้กระทำความผิดทางกายภาพ (จำคุก) และทางการเงิน (ปรับ) เท่านั้น ดังนั้นผู้เสียหายจึงต้องใช้สิทธิทางแพ่งควบคู่กันไป โดยอาจยื่นคำร้องขอให้ศาลมีคำสั่งให้ผู้กระทำความผิดชดใช้ค่าเสียหายทางแพ่งที่เกี่ยวเนื่องกับคดีอาญา หรือแยกไปฟ้องเป็นคดีแพ่งต่างหากเพื่อเรียกทรัพย์สินหรือค่าเสียหายคืน การดำเนินการทางแพ่งนี้อาจเกี่ยวข้องกับการขอให้ศาลมีคำสั่งอายัดทรัพย์สินของผู้กระทำความผิดเป็นการชั่วคราวเพื่อรอการบังคับคดี การติดตามทรัพย์สินที่ถูกฉ้อโกงคืนมานั้น มักเป็นกระบวนการที่ซับซ้อนและต้องใช้เวลา โดยเฉพาะอย่างยิ่งหากมีการโอนย้ายทรัพย์สินไปยังบุคคลอื่นหรือต่างประเทศอย่างรวดเร็ว ดังนั้นการมีที่ปรึกษาทางกฎหมายที่มีความเชี่ยวชาญในการดำเนินคดีทั้งอาญาและแพ่งจึงเป็นสิ่งจำเป็น เพื่อให้ผู้เสียหายสามารถเข้าถึงความยุติธรรมและได้รับความเสียหายชดเชยอย่างเต็มที่ภายใต้กรอบของกฎหมาย

    ท้ายที่สุดแล้ว ภัยฉ้อโกงที่แฝงตัวอยู่ในโลกปัจจุบัน ไม่ว่าจะเป็นรูปแบบดั้งเดิมหรือรูปแบบดิจิทัลก็ตาม เป็นบททดสอบที่สำคัญสำหรับระบบกฎหมายไทยในการปรับตัวและตอบสนองต่อกลโกงที่พัฒนาไปอย่างไม่หยุดยั้ง การป้องกันที่ดีที่สุดมิใช่เพียงการจับกุมและลงโทษผู้กระทำความผิดเท่านั้น แต่คือการสร้างภูมิคุ้มกันทางกฎหมายให้กับประชาชน การตระหนักว่ากฎหมายฉ้อโกงมิใช่แค่เรื่องของ "การหลอกลวง" แต่คือเรื่องของ "เจตนาทุจริต" ที่มุ่งหมายเอาเปรียบผู้อื่นอย่างไม่ชอบธรรม และการเข้าใจถึงสิทธิและอายุความในการดำเนินคดี เป็นสิ่งสำคัญที่ทุกคนต้องยึดถือไว้เสมอ หากคุณตกเป็นเหยื่อของการฉ้อโกง สิ่งสำคัญที่สุดคือการรวบรวมหลักฐานทั้งหมดที่เกี่ยวข้องกับการหลอกลวง การโอนเงิน หรือการติดต่อสื่อสาร และรีบดำเนินการทางกฎหมายทันที อย่าปล่อยให้เวลาล่วงเลยจนพ้นอายุความ การใช้สิทธิเรียกร้องความยุติธรรมตามขั้นตอนของกฎหมายอย่างถูกต้องและรวดเร็ว จะเป็นหนทางเดียวที่จะนำผู้กระทำผิดเข้าสู่กระบวนการลงโทษและเปิดโอกาสในการเรียกทรัพย์สินคืนมา ซึ่งเป็นการยืนยันหลักการที่ว่า ไม่มีอาชญากรรมทางเศรษฐกิจใดที่จะอยู่เหนือกฎหมายได้ ความเชี่ยวชาญในการบังคับใช้กฎหมายที่เข้มงวดและเด็ดขาดเท่านั้น จึงจะสามารถยุติวงจรของการฉ้อโกงและฟื้นฟูความสงบเรียบร้อยและความเชื่อมั่นในสังคมให้กลับคืนมาได้อีกครั้ง
    บทความกฎหมาย EP.27 อาชญากรรมที่เรียกว่า "ฉ้อโกง" นั้น มิได้เป็นเพียงการสูญเสียทรัพย์สินเท่านั้น แต่ยังบั่นทอนความเชื่อมั่นในสังคม และสร้างบาดแผลทางกฎหมายที่ลึกซึ้ง คำว่า "ฉ้อโกง" ในทางกฎหมายอาญาของไทยนั้น ครอบคลุมการกระทำที่ผู้กระทำมีเจตนาทุจริต โดยใช้อุบายหลอกลวงผู้อื่นด้วยการแสดงข้อความอันเป็นเท็จ หรือปกปิดข้อความจริงซึ่งควรบอกให้แจ้ง และการหลอกลวงนั้นเป็นเหตุให้ผู้ถูกหลอกลวงหลงเชื่อและยอมส่งมอบ ทรัพย์สินให้แก่ผู้กระทำความผิดหรือบุคคลที่สาม หรือทำให้ผู้ถูกหลอกลวงได้รับผลกระทบทางทรัพย์สินที่เป็นโทษแก่ตนเองหรือผู้อื่น อันเป็นไปตามประมวลกฎหมายอาญา มาตรา 341 ซึ่งเป็นฐานความผิดหลักสำหรับคดีฉ้อโกงธรรมดา โทษทางกฎหมายสำหรับความผิดฐานฉ้อโกงนั้น กำหนดไว้ชัดเจนว่าผู้กระทำต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ อย่างไรก็ตาม ความซับซ้อนของคดีฉ้อโกงมักปรากฏเมื่อเข้าข่ายความผิดที่หนักขึ้น เช่น การฉ้อโกงประชาชนตามมาตรา 343 ซึ่งเป็นการหลอกลวงประชาชนตั้งแต่สิบคนขึ้นไป หรือเป็นการหลอกลวงผ่านระบบคอมพิวเตอร์และสื่อสังคมออนไลน์ในลักษณะที่เป็นการเผยแพร่ข้อมูลอย่างกว้างขวาง โดยมีเจตนาให้ประชาชนทั่วไปเข้าใจผิดและมอบทรัพย์สินให้ ความผิดฐานฉ้อโกงประชาชนนี้มีโทษรุนแรงกว่า คือจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ และเมื่อการกระทำความผิดนั้นเกิดขึ้นในรูปแบบที่ซับซ้อนยิ่งขึ้น มีการจัดตั้งเป็นองค์กรอาชญากรรม หรือมีการนำเทคโนโลยีสารสนเทศมาใช้ในการหลอกลวงเป็นวงกว้าง เช่น คดี Call Center หรือ Romance Scam จะมีการใช้กฎหมายเฉพาะเข้ามาเกี่ยวข้องเพื่อเพิ่มโทษ เช่น พระราชกำหนดการกู้ยืมเงินที่เป็นการฉ้อโกงประชาชน และพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ซึ่งมุ่งเน้นการลงโทษผู้กระทำความผิดที่ใช้เครื่องมือดิจิทัลในการก่ออาชญากรรมอย่างหนักหน่วงขึ้น เพื่อเป็นการป้องปราม การดำเนินการทางกฎหมายในคดีฉ้อโกงจึงต้องพิจารณาอย่างรอบด้าน ทั้งพยานหลักฐานทางเอกสาร พยานบุคคล และพยานหลักฐานทางดิจิทัล เพื่อพิสูจน์ "เจตนาทุจริต" ของผู้ต้องหา ซึ่งเป็นองค์ประกอบสำคัญที่สุดของความผิดฐานนี้ การรับรู้และเข้าใจถึงขอบเขตของกฎหมายเหล่านี้จึงเป็นเกราะป้องกันชั้นดีสำหรับประชาชน และเป็นเครื่องมืออันทรงพลังสำหรับเจ้าหน้าที่ในการยุติภัยอาชญากรรมทางการเงิน การดำเนินคดีฉ้อโกงตามกฎหมายนั้น เริ่มต้นจากการที่ผู้เสียหายจะต้องเข้าแจ้งความต่อพนักงานสอบสวน ซึ่งการแจ้งความนี้จะต้องกระทำภายในอายุความที่กฎหมายกำหนด โดยเฉพาะอย่างยิ่งในคดีฉ้อโกงธรรมดาซึ่งเป็นความผิดอันยอมความได้นั้น อายุความคือสามเดือนนับแต่วันที่ผู้เสียหายรู้เรื่องความผิดและรู้ตัวผู้กระทำความผิด หากพ้นระยะเวลาดังกล่าวแล้ว สิทธินำคดีอาญามาฟ้องจะสิ้นสุดลงทันที แต่สำหรับความผิดฐานฉ้อโกงประชาชนนั้น ถือเป็นความผิดอาญาแผ่นดินที่ไม่อาจยอมความได้ และมีอายุความที่ยาวนานกว่าคือสิบปีนับแต่วันกระทำความผิด การแยกแยะประเภทของความผิดจึงมีความสำคัญอย่างยิ่งต่อการรักษาผลประโยชน์ของผู้เสียหาย เมื่อมีการแจ้งความแล้ว พนักงานสอบสวนจะดำเนินการรวบรวมพยานหลักฐาน และหากพยานหลักฐานเพียงพอ ก็จะส่งสำนวนให้อัยการพิจารณาสั่งฟ้องต่อศาล การพิจารณาคดีในศาลจะเน้นการพิสูจน์ให้เห็นว่า ผู้ถูกกล่าวหาได้กระทำ "การหลอกลวง" จริง และการหลอกลวงนั้นได้ทำให้ผู้เสียหาย "หลงเชื่อ" จนนำมาซึ่งการ "ส่งมอบทรัพย์สิน" หรือ "การได้รับผลกระทบทางทรัพย์สิน" อย่างไรก็ตาม สิ่งที่ประชาชนควรตระหนักคือ ในหลายกรณีที่ผู้เสียหายต้องการทรัพย์สินคืน การฟ้องคดีอาญาเพียงอย่างเดียวอาจไม่เพียงพอ เนื่องจากคดีอาญามุ่งเน้นที่การลงโทษผู้กระทำความผิดทางกายภาพ (จำคุก) และทางการเงิน (ปรับ) เท่านั้น ดังนั้นผู้เสียหายจึงต้องใช้สิทธิทางแพ่งควบคู่กันไป โดยอาจยื่นคำร้องขอให้ศาลมีคำสั่งให้ผู้กระทำความผิดชดใช้ค่าเสียหายทางแพ่งที่เกี่ยวเนื่องกับคดีอาญา หรือแยกไปฟ้องเป็นคดีแพ่งต่างหากเพื่อเรียกทรัพย์สินหรือค่าเสียหายคืน การดำเนินการทางแพ่งนี้อาจเกี่ยวข้องกับการขอให้ศาลมีคำสั่งอายัดทรัพย์สินของผู้กระทำความผิดเป็นการชั่วคราวเพื่อรอการบังคับคดี การติดตามทรัพย์สินที่ถูกฉ้อโกงคืนมานั้น มักเป็นกระบวนการที่ซับซ้อนและต้องใช้เวลา โดยเฉพาะอย่างยิ่งหากมีการโอนย้ายทรัพย์สินไปยังบุคคลอื่นหรือต่างประเทศอย่างรวดเร็ว ดังนั้นการมีที่ปรึกษาทางกฎหมายที่มีความเชี่ยวชาญในการดำเนินคดีทั้งอาญาและแพ่งจึงเป็นสิ่งจำเป็น เพื่อให้ผู้เสียหายสามารถเข้าถึงความยุติธรรมและได้รับความเสียหายชดเชยอย่างเต็มที่ภายใต้กรอบของกฎหมาย ท้ายที่สุดแล้ว ภัยฉ้อโกงที่แฝงตัวอยู่ในโลกปัจจุบัน ไม่ว่าจะเป็นรูปแบบดั้งเดิมหรือรูปแบบดิจิทัลก็ตาม เป็นบททดสอบที่สำคัญสำหรับระบบกฎหมายไทยในการปรับตัวและตอบสนองต่อกลโกงที่พัฒนาไปอย่างไม่หยุดยั้ง การป้องกันที่ดีที่สุดมิใช่เพียงการจับกุมและลงโทษผู้กระทำความผิดเท่านั้น แต่คือการสร้างภูมิคุ้มกันทางกฎหมายให้กับประชาชน การตระหนักว่ากฎหมายฉ้อโกงมิใช่แค่เรื่องของ "การหลอกลวง" แต่คือเรื่องของ "เจตนาทุจริต" ที่มุ่งหมายเอาเปรียบผู้อื่นอย่างไม่ชอบธรรม และการเข้าใจถึงสิทธิและอายุความในการดำเนินคดี เป็นสิ่งสำคัญที่ทุกคนต้องยึดถือไว้เสมอ หากคุณตกเป็นเหยื่อของการฉ้อโกง สิ่งสำคัญที่สุดคือการรวบรวมหลักฐานทั้งหมดที่เกี่ยวข้องกับการหลอกลวง การโอนเงิน หรือการติดต่อสื่อสาร และรีบดำเนินการทางกฎหมายทันที อย่าปล่อยให้เวลาล่วงเลยจนพ้นอายุความ การใช้สิทธิเรียกร้องความยุติธรรมตามขั้นตอนของกฎหมายอย่างถูกต้องและรวดเร็ว จะเป็นหนทางเดียวที่จะนำผู้กระทำผิดเข้าสู่กระบวนการลงโทษและเปิดโอกาสในการเรียกทรัพย์สินคืนมา ซึ่งเป็นการยืนยันหลักการที่ว่า ไม่มีอาชญากรรมทางเศรษฐกิจใดที่จะอยู่เหนือกฎหมายได้ ความเชี่ยวชาญในการบังคับใช้กฎหมายที่เข้มงวดและเด็ดขาดเท่านั้น จึงจะสามารถยุติวงจรของการฉ้อโกงและฟื้นฟูความสงบเรียบร้อยและความเชื่อมั่นในสังคมให้กลับคืนมาได้อีกครั้ง
    0 Comments 0 Shares 42 Views 0 Reviews
  • 🩷 รวมข่าวจาก TechRadar ประจำวัน 🩷
    #20251118 #techradar

    Google เปิดตัว AI พยากรณ์อากาศใหม่ WeatherNext 2
    Google พัฒนาโมเดล AI ชื่อ WeatherNext 2 ที่สามารถคาดการณ์สภาพอากาศได้เร็วและแม่นยำกว่าระบบเดิมถึง 8 เท่า ภายในเวลาไม่ถึงนาที AI นี้ไม่ได้ให้แค่ผลลัพธ์เดียว แต่สร้าง “หลายความเป็นไปได้” ของสภาพอากาศ ทำให้ผู้ใช้เห็นภาพรวมว่ามีโอกาสเกิดอะไรบ้าง เช่น ฝนตกหรือแดดออกในช่วงเวลาใด นอกจากนี้ยังถูกนำไปใช้ใน Google Search, Pixel Weather และ Google Maps เพื่อช่วยให้การวางแผนชีวิตประจำวันและการจัดการพลังงานหมุนเวียนมีประสิทธิภาพมากขึ้น

    OWC Helios 5S: เพิ่มพลังให้ Mac เล็ก ๆ ด้วย Thunderbolt 5
    OWC เปิดตัว Helios 5S กล่องขยาย PCIe สำหรับเครื่อง Mac ขนาดเล็กที่ใช้ Thunderbolt 5 ความเร็วสูงถึง 80Gb/s ทำให้สามารถต่อการ์ด PCIe 4.0 และอุปกรณ์เสริมความเร็วสูงได้เต็มประสิทธิภาพ รองรับจอ 8K ได้ถึง 3 จอ เหมาะสำหรับงานสร้างสรรค์ที่ต้องการพลังการประมวลผลมากขึ้น แม้จะไม่รองรับ GPU ที่ใช้พลังงานสูง แต่ก็ถือเป็นการยกระดับเครื่องเล็กให้ใกล้เคียงเวิร์กสเตชัน

    Samsung ขยาย “The Wall” จอ LED ยักษ์สำหรับองค์กร
    Samsung เปิดตัวรุ่นใหม่ของ The Wall จอ LED ขนาดมหึมาที่ออกแบบมาเพื่อสำนักงานและพื้นที่ธุรกิจ ใช้ชิปประมวลผล AI Gen2 ที่ช่วยปรับภาพให้คมชัด ลดสัญญาณรบกวน และอัปสเกลภาพให้ใกล้เคียง 8K จุดเด่นคือความสว่างสูงถึง 1,000 nits และเทคโนโลยี Black Seal ที่ทำให้สีดำลึกขึ้น เหมาะกับการใช้งานในห้องประชุมใหญ่หรือพื้นที่ที่ต้องการภาพคมชัดต่อเนื่อง

    สัมภาษณ์พิเศษ Sundar Pichai: Running The Google Empire
    BBC จัดสัมภาษณ์พิเศษกับ Sundar Pichai CEO ของ Google ที่พูดถึงการนำบริษัทผ่านยุค AI ที่กำลังเปลี่ยนโลก เขาเล่าถึงความท้าทายของการลงทุนมหาศาลใน AI ผลกระทบต่อการจ้างงาน และบทบาทของ Google ในการรับมือกับการเปลี่ยนแปลงสภาพภูมิอากาศ รายการนี้สามารถรับชมฟรีผ่าน BBC iPlayer

    Amazon พบการโจมตี npm ครั้งใหญ่กว่า 150,000 แพ็กเกจ
    นักวิจัยจาก Amazon ตรวจพบการแพร่กระจายแพ็กเกจ npm กว่า 150,000 ตัว ที่ถูกใช้ในแผนการหลอกลวงเพื่อสร้างรายได้จากโทเคน TEA แม้แพ็กเกจเหล่านี้จะไม่ขโมยข้อมูลโดยตรง แต่มีพฤติกรรม “self-replicating” และอาจถูกเปลี่ยนให้เป็นอันตรายได้ เหตุการณ์นี้ถูกมองว่าเป็นหนึ่งในการโจมตีซัพพลายเชนครั้งใหญ่ที่สุดในประวัติศาสตร์โอเพ่นซอร์ส

    OpenAI ทดลองให้ ChatGPT เข้าร่วมแชทกลุ่ม
    OpenAI เปิดฟีเจอร์ใหม่ให้ ChatGPT เข้าร่วมการสนทนาแบบกลุ่ม โดย AI จะเลือกเองว่าจะตอบเมื่อใด หรือผู้ใช้สามารถเรียกด้วยการแท็ก ฟีเจอร์นี้กำลังทดสอบในญี่ปุ่น นิวซีแลนด์ เกาหลีใต้ และไต้หวัน รองรับผู้เข้าร่วมสูงสุด 20 คน จุดประสงค์คือช่วยให้การระดมสมองและวางแผนร่วมกันสะดวกขึ้น

    Google AI ช่วยวางแผนทริปได้ครบวงจร
    Google เปิดตัวเครื่องมือ AI สำหรับการท่องเที่ยว 3 อย่าง ได้แก่
    Canvas for Travel: สร้างแผนการเดินทางแบบกำหนดเอง
    Flight Deals: ค้นหาตั๋วเครื่องบินราคาถูกทั่วโลก
    Agentic Booking: จองร้านอาหารและกิจกรรมได้โดยตรงจาก Search ทั้งหมดนี้ช่วยลดความยุ่งยากในการเปิดหลายแท็บและเปรียบเทียบข้อมูล ทำให้การวางแผนทริปง่ายขึ้นมาก

    แฮกเกอร์เกาหลีเหนือใช้ JSON ซ่อนมัลแวร์
    กลุ่ม Lazarus จากเกาหลีเหนือถูกพบว่าใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper และ JSON Silo เพื่อซ่อนมัลแวร์ในแคมเปญ “Contagious Interview” โดยหลอกนักพัฒนาซอฟต์แวร์ผ่าน LinkedIn ให้ดาวน์โหลดโปรเจกต์ที่แฝงโค้ดอันตราย มัลแวร์เหล่านี้สามารถขโมยข้อมูล กระเป๋าเงินคริปโต และใช้เครื่องเหยื่อขุดเหรียญ Monero ได้

    Logitech ยืนยันถูกเจาะระบบ แต่ยังไม่รู้ข้อมูลที่หายไป
    Logitech รายงานการถูกโจมตีไซเบอร์ผ่านช่องโหว่ zero-day ของซอฟต์แวร์ภายนอก โดยกลุ่ม Cl0p ransomware อ้างว่าขโมยข้อมูลไปกว่า 1.8TB แม้บริษัทจะยืนยันว่าข้อมูลที่สูญหาย “น่าจะมีเพียงบางส่วน” ของพนักงานและลูกค้า แต่ยังไม่แน่ชัดว่ามีข้อมูลสำคัญรั่วไหลหรือไม่

    LinkedIn เพิ่มฟีเจอร์ค้นหาคนด้วย AI
    LinkedIn เปิดตัวระบบค้นหาคนด้วย AI ที่ช่วยให้ผู้ใช้พิมพ์คำอธิบายเชิงธรรมชาติ เช่น “นักลงทุนด้านสุขภาพที่มีประสบการณ์ FDA” โดยไม่ต้องกรองด้วยตำแหน่งงานแบบเดิม ฟีเจอร์นี้เริ่มให้บริการกับผู้ใช้ Premium ในสหรัฐฯ ก่อน และจะขยายไปทั่วโลกในอนาคต

    ศาลสหราชอาณาจักรตัดสิน Microsoft แพ้คดีห้ามขายต่อไลเซนส์
    ศาล Competition Appeal Tribunal ของสหราชอาณาจักรตัดสินว่า Microsoft ไม่สามารถห้ามลูกค้าขายต่อไลเซนส์ซอฟต์แวร์แบบถาวรได้ บริษัท ValueLicensing ซึ่งเป็นคู่กรณีสามารถดำเนินธุรกิจขายต่อไลเซนส์ต่อไป และยังมีสิทธิเรียกร้องค่าเสียหายกว่า 270 ล้านปอนด์จาก Microsoft ขณะที่ Microsoft เตรียมอุทธรณ์ต่อ

    ไปตามเจาะข่าวกันได้ที่ : https://www.techradar.com/
    📌🪛🩷 รวมข่าวจาก TechRadar ประจำวัน 🩷🪛📌 #20251118 #techradar 🌦️ Google เปิดตัว AI พยากรณ์อากาศใหม่ WeatherNext 2 Google พัฒนาโมเดล AI ชื่อ WeatherNext 2 ที่สามารถคาดการณ์สภาพอากาศได้เร็วและแม่นยำกว่าระบบเดิมถึง 8 เท่า ภายในเวลาไม่ถึงนาที AI นี้ไม่ได้ให้แค่ผลลัพธ์เดียว แต่สร้าง “หลายความเป็นไปได้” ของสภาพอากาศ ทำให้ผู้ใช้เห็นภาพรวมว่ามีโอกาสเกิดอะไรบ้าง เช่น ฝนตกหรือแดดออกในช่วงเวลาใด นอกจากนี้ยังถูกนำไปใช้ใน Google Search, Pixel Weather และ Google Maps เพื่อช่วยให้การวางแผนชีวิตประจำวันและการจัดการพลังงานหมุนเวียนมีประสิทธิภาพมากขึ้น ⚡ OWC Helios 5S: เพิ่มพลังให้ Mac เล็ก ๆ ด้วย Thunderbolt 5 OWC เปิดตัว Helios 5S กล่องขยาย PCIe สำหรับเครื่อง Mac ขนาดเล็กที่ใช้ Thunderbolt 5 ความเร็วสูงถึง 80Gb/s ทำให้สามารถต่อการ์ด PCIe 4.0 และอุปกรณ์เสริมความเร็วสูงได้เต็มประสิทธิภาพ รองรับจอ 8K ได้ถึง 3 จอ เหมาะสำหรับงานสร้างสรรค์ที่ต้องการพลังการประมวลผลมากขึ้น แม้จะไม่รองรับ GPU ที่ใช้พลังงานสูง แต่ก็ถือเป็นการยกระดับเครื่องเล็กให้ใกล้เคียงเวิร์กสเตชัน 🖥️ Samsung ขยาย “The Wall” จอ LED ยักษ์สำหรับองค์กร Samsung เปิดตัวรุ่นใหม่ของ The Wall จอ LED ขนาดมหึมาที่ออกแบบมาเพื่อสำนักงานและพื้นที่ธุรกิจ ใช้ชิปประมวลผล AI Gen2 ที่ช่วยปรับภาพให้คมชัด ลดสัญญาณรบกวน และอัปสเกลภาพให้ใกล้เคียง 8K จุดเด่นคือความสว่างสูงถึง 1,000 nits และเทคโนโลยี Black Seal ที่ทำให้สีดำลึกขึ้น เหมาะกับการใช้งานในห้องประชุมใหญ่หรือพื้นที่ที่ต้องการภาพคมชัดต่อเนื่อง 🎤 สัมภาษณ์พิเศษ Sundar Pichai: Running The Google Empire BBC จัดสัมภาษณ์พิเศษกับ Sundar Pichai CEO ของ Google ที่พูดถึงการนำบริษัทผ่านยุค AI ที่กำลังเปลี่ยนโลก เขาเล่าถึงความท้าทายของการลงทุนมหาศาลใน AI ผลกระทบต่อการจ้างงาน และบทบาทของ Google ในการรับมือกับการเปลี่ยนแปลงสภาพภูมิอากาศ รายการนี้สามารถรับชมฟรีผ่าน BBC iPlayer 🛡️ Amazon พบการโจมตี npm ครั้งใหญ่กว่า 150,000 แพ็กเกจ นักวิจัยจาก Amazon ตรวจพบการแพร่กระจายแพ็กเกจ npm กว่า 150,000 ตัว ที่ถูกใช้ในแผนการหลอกลวงเพื่อสร้างรายได้จากโทเคน TEA แม้แพ็กเกจเหล่านี้จะไม่ขโมยข้อมูลโดยตรง แต่มีพฤติกรรม “self-replicating” และอาจถูกเปลี่ยนให้เป็นอันตรายได้ เหตุการณ์นี้ถูกมองว่าเป็นหนึ่งในการโจมตีซัพพลายเชนครั้งใหญ่ที่สุดในประวัติศาสตร์โอเพ่นซอร์ส 💬 OpenAI ทดลองให้ ChatGPT เข้าร่วมแชทกลุ่ม OpenAI เปิดฟีเจอร์ใหม่ให้ ChatGPT เข้าร่วมการสนทนาแบบกลุ่ม โดย AI จะเลือกเองว่าจะตอบเมื่อใด หรือผู้ใช้สามารถเรียกด้วยการแท็ก ฟีเจอร์นี้กำลังทดสอบในญี่ปุ่น นิวซีแลนด์ เกาหลีใต้ และไต้หวัน รองรับผู้เข้าร่วมสูงสุด 20 คน จุดประสงค์คือช่วยให้การระดมสมองและวางแผนร่วมกันสะดวกขึ้น ✈️ Google AI ช่วยวางแผนทริปได้ครบวงจร Google เปิดตัวเครื่องมือ AI สำหรับการท่องเที่ยว 3 อย่าง ได้แก่ 🧩 Canvas for Travel: สร้างแผนการเดินทางแบบกำหนดเอง 🧩 Flight Deals: ค้นหาตั๋วเครื่องบินราคาถูกทั่วโลก 🧩 Agentic Booking: จองร้านอาหารและกิจกรรมได้โดยตรงจาก Search ทั้งหมดนี้ช่วยลดความยุ่งยากในการเปิดหลายแท็บและเปรียบเทียบข้อมูล ทำให้การวางแผนทริปง่ายขึ้นมาก 🕵️‍♂️ แฮกเกอร์เกาหลีเหนือใช้ JSON ซ่อนมัลแวร์ กลุ่ม Lazarus จากเกาหลีเหนือถูกพบว่าใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper และ JSON Silo เพื่อซ่อนมัลแวร์ในแคมเปญ “Contagious Interview” โดยหลอกนักพัฒนาซอฟต์แวร์ผ่าน LinkedIn ให้ดาวน์โหลดโปรเจกต์ที่แฝงโค้ดอันตราย มัลแวร์เหล่านี้สามารถขโมยข้อมูล กระเป๋าเงินคริปโต และใช้เครื่องเหยื่อขุดเหรียญ Monero ได้ 🔒 Logitech ยืนยันถูกเจาะระบบ แต่ยังไม่รู้ข้อมูลที่หายไป Logitech รายงานการถูกโจมตีไซเบอร์ผ่านช่องโหว่ zero-day ของซอฟต์แวร์ภายนอก โดยกลุ่ม Cl0p ransomware อ้างว่าขโมยข้อมูลไปกว่า 1.8TB แม้บริษัทจะยืนยันว่าข้อมูลที่สูญหาย “น่าจะมีเพียงบางส่วน” ของพนักงานและลูกค้า แต่ยังไม่แน่ชัดว่ามีข้อมูลสำคัญรั่วไหลหรือไม่ 👥 LinkedIn เพิ่มฟีเจอร์ค้นหาคนด้วย AI LinkedIn เปิดตัวระบบค้นหาคนด้วย AI ที่ช่วยให้ผู้ใช้พิมพ์คำอธิบายเชิงธรรมชาติ เช่น “นักลงทุนด้านสุขภาพที่มีประสบการณ์ FDA” โดยไม่ต้องกรองด้วยตำแหน่งงานแบบเดิม ฟีเจอร์นี้เริ่มให้บริการกับผู้ใช้ Premium ในสหรัฐฯ ก่อน และจะขยายไปทั่วโลกในอนาคต ⚖️ ศาลสหราชอาณาจักรตัดสิน Microsoft แพ้คดีห้ามขายต่อไลเซนส์ ศาล Competition Appeal Tribunal ของสหราชอาณาจักรตัดสินว่า Microsoft ไม่สามารถห้ามลูกค้าขายต่อไลเซนส์ซอฟต์แวร์แบบถาวรได้ บริษัท ValueLicensing ซึ่งเป็นคู่กรณีสามารถดำเนินธุรกิจขายต่อไลเซนส์ต่อไป และยังมีสิทธิเรียกร้องค่าเสียหายกว่า 270 ล้านปอนด์จาก Microsoft ขณะที่ Microsoft เตรียมอุทธรณ์ต่อ ไปตามเจาะข่าวกันได้ที่ : https://www.techradar.com/
    0 Comments 0 Shares 47 Views 0 Reviews
  • Google ออกแพตช์ฉุกเฉินแก้ไขช่องโหว่ Zero-Day บน Chrome

    Google ได้ปล่อยการอัปเดตฉุกเฉินสำหรับ Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine โดยเฉพาะ CVE-2025-13223 ซึ่งเป็นช่องโหว่แบบ Type Confusion ที่ถูกพบว่ามีการโจมตีจริงแล้วในโลกไซเบอร์ ช่องโหว่นี้สามารถนำไปสู่การ Heap Corruption และอาจทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ เพียงแค่เหยื่อเข้าเว็บไซต์ที่ถูกสร้างขึ้นมาเพื่อโจมตี

    รายละเอียดช่องโหว่และการโจมตี
    ช่องโหว่ CVE-2025-13223 ถูกค้นพบโดย Google Threat Analysis Group (TAG) ซึ่งมักติดตามการโจมตีขั้นสูงที่มีเป้าหมายเฉพาะ การโจมตีนี้ถือเป็น Drive-by Attack ที่อันตรายมาก เพราะผู้ใช้ไม่จำเป็นต้องดาวน์โหลดไฟล์ใด ๆ เพียงแค่เข้าเว็บที่ฝังโค้ดอันตรายก็สามารถถูกโจมตีได้ทันที นอกจากนี้ Google ยังแก้ไขช่องโหว่อีกหนึ่งรายการใน V8 Engine คือ CVE-2025-13224 แม้ยังไม่มีรายงานการโจมตี แต่ก็ถูกจัดเป็นช่องโหว่ระดับสูงเช่นกัน

    คำแนะนำจาก Google
    Google แนะนำให้ผู้ใช้ อัปเดต Chrome ทันที โดยเวอร์ชันที่ปลอดภัยคือ 142.0.7444.175/.176 บน Windows, 142.0.7444.176 บน Mac และ 142.0.7444.175 บน Linux การอัปเดตสามารถทำได้ง่าย ๆ ผ่านเมนู Help → About Google Chrome ซึ่งจะตรวจสอบและดาวน์โหลดแพตช์โดยอัตโนมัติ จากนั้นผู้ใช้ต้องกด Relaunch เพื่อให้การแก้ไขมีผล

    ความสำคัญในระดับโลก
    การออกแพตช์ฉุกเฉินครั้งนี้สะท้อนให้เห็นถึงความรุนแรงของช่องโหว่ที่ถูกใช้โจมตีจริง และตอกย้ำว่าการอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเป็นสิ่งจำเป็นต่อการป้องกันภัยคุกคามไซเบอร์ โดยเฉพาะเบราว์เซอร์ที่เป็นเครื่องมือหลักในการเข้าถึงอินเทอร์เน็ต หากผู้ใช้ละเลยการอัปเดต อาจเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว

    สรุปสาระสำคัญ
    ช่องโหว่ CVE-2025-13223
    Type Confusion ใน V8 Engine
    ถูกโจมตีจริงแล้ว (Zero-Day)

    ช่องโหว่ CVE-2025-13224
    Type Confusion เช่นกัน
    ยังไม่มีรายงานการโจมตี แต่จัดเป็น High Severity

    การอัปเดตที่ปลอดภัย
    Windows: 142.0.7444.175/.176
    Mac: 142.0.7444.176
    Linux: 142.0.7444.175

    คำเตือนด้านความปลอดภัย
    ผู้ใช้เสี่ยงถูกโจมตีเพียงแค่เข้าเว็บที่ฝังโค้ดอันตราย
    หากไม่อัปเดต Chrome ทันที อาจถูกโจมตีแบบ Drive-by Attack

    https://securityonline.info/google-patches-actively-exploited-chrome-zero-day-flaw-cve-2025-13223-in-emergency-update/
    🌐 Google ออกแพตช์ฉุกเฉินแก้ไขช่องโหว่ Zero-Day บน Chrome Google ได้ปล่อยการอัปเดตฉุกเฉินสำหรับ Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine โดยเฉพาะ CVE-2025-13223 ซึ่งเป็นช่องโหว่แบบ Type Confusion ที่ถูกพบว่ามีการโจมตีจริงแล้วในโลกไซเบอร์ ช่องโหว่นี้สามารถนำไปสู่การ Heap Corruption และอาจทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ เพียงแค่เหยื่อเข้าเว็บไซต์ที่ถูกสร้างขึ้นมาเพื่อโจมตี 🛠️ รายละเอียดช่องโหว่และการโจมตี ช่องโหว่ CVE-2025-13223 ถูกค้นพบโดย Google Threat Analysis Group (TAG) ซึ่งมักติดตามการโจมตีขั้นสูงที่มีเป้าหมายเฉพาะ การโจมตีนี้ถือเป็น Drive-by Attack ที่อันตรายมาก เพราะผู้ใช้ไม่จำเป็นต้องดาวน์โหลดไฟล์ใด ๆ เพียงแค่เข้าเว็บที่ฝังโค้ดอันตรายก็สามารถถูกโจมตีได้ทันที นอกจากนี้ Google ยังแก้ไขช่องโหว่อีกหนึ่งรายการใน V8 Engine คือ CVE-2025-13224 แม้ยังไม่มีรายงานการโจมตี แต่ก็ถูกจัดเป็นช่องโหว่ระดับสูงเช่นกัน ⚡ คำแนะนำจาก Google Google แนะนำให้ผู้ใช้ อัปเดต Chrome ทันที โดยเวอร์ชันที่ปลอดภัยคือ 142.0.7444.175/.176 บน Windows, 142.0.7444.176 บน Mac และ 142.0.7444.175 บน Linux การอัปเดตสามารถทำได้ง่าย ๆ ผ่านเมนู Help → About Google Chrome ซึ่งจะตรวจสอบและดาวน์โหลดแพตช์โดยอัตโนมัติ จากนั้นผู้ใช้ต้องกด Relaunch เพื่อให้การแก้ไขมีผล 🌍 ความสำคัญในระดับโลก การออกแพตช์ฉุกเฉินครั้งนี้สะท้อนให้เห็นถึงความรุนแรงของช่องโหว่ที่ถูกใช้โจมตีจริง และตอกย้ำว่าการอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเป็นสิ่งจำเป็นต่อการป้องกันภัยคุกคามไซเบอร์ โดยเฉพาะเบราว์เซอร์ที่เป็นเครื่องมือหลักในการเข้าถึงอินเทอร์เน็ต หากผู้ใช้ละเลยการอัปเดต อาจเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ CVE-2025-13223 ➡️ Type Confusion ใน V8 Engine ➡️ ถูกโจมตีจริงแล้ว (Zero-Day) ✅ ช่องโหว่ CVE-2025-13224 ➡️ Type Confusion เช่นกัน ➡️ ยังไม่มีรายงานการโจมตี แต่จัดเป็น High Severity ✅ การอัปเดตที่ปลอดภัย ➡️ Windows: 142.0.7444.175/.176 ➡️ Mac: 142.0.7444.176 ➡️ Linux: 142.0.7444.175 ‼️ คำเตือนด้านความปลอดภัย ⛔ ผู้ใช้เสี่ยงถูกโจมตีเพียงแค่เข้าเว็บที่ฝังโค้ดอันตราย ⛔ หากไม่อัปเดต Chrome ทันที อาจถูกโจมตีแบบ Drive-by Attack https://securityonline.info/google-patches-actively-exploited-chrome-zero-day-flaw-cve-2025-13223-in-emergency-update/
    SECURITYONLINE.INFO
    Google Patches Actively Exploited Chrome Zero-Day Flaw (CVE-2025-13223) in Emergency Update
    Google released an emergency Chrome update (142.0.7444.175) to patch two V8 Type Confusion flaws. One zero-day (CVE-2025-13223) is actively exploited. Update now!
    0 Comments 0 Shares 20 Views 0 Reviews
  • แก๊งแรนซัมแวร์ Akira ทำรายได้จากการโจมตีไปแล้วกว่า 244 ล้านดอลลาร์สหรัฐ

    หน่วยงาน CISA และ Europol ร่วมกันออกคำเตือนเกี่ยวกับภัยคุกคามจาก Akira ransomware ที่กำลังพัฒนาอย่างรวดเร็ว โดยข้อมูลล่าสุดระบุว่า ตั้งแต่เดือนมีนาคม 2023 จนถึงกันยายน 2025 แก๊งนี้สามารถทำรายได้จากการโจมตีรวมกว่า 244.17 ล้านดอลลาร์สหรัฐ ซึ่งทำให้ Akira กลายเป็นหนึ่งในกลุ่มแรนซัมแวร์ที่ทำเงินได้สูงที่สุดในโลก

    ขยายเป้าหมายสู่ Nutanix AHV และแพลตฟอร์มเสมือนจริง
    หนึ่งในประเด็นสำคัญคือ Akira ได้เพิ่มความสามารถในการเข้ารหัสไฟล์ของ Nutanix AHV virtual machines โดยใช้ช่องโหว่ SonicWall (CVE-2024-40766) ซึ่งทำให้การโจมตีสามารถกระทบต่อองค์กรที่ใช้ระบบเสมือนจริงในระดับกว้าง นอกจากนี้ Akira ยังใช้การเข้ารหัสแบบ ChaCha20 + RSA hybrid scheme ที่รวดเร็วและปลอดภัย พร้อมเพิ่มนามสกุลไฟล์ใหม่ เช่น .akira, .powerranges, .akiranew, และ .aki เพื่อปิดกั้นข้อมูลของเหยื่อ

    เทคนิคการโจมตีที่ซับซ้อนและรวดเร็ว
    รายงานระบุว่า Akira สามารถ ขโมยข้อมูลภายในเวลาเพียง 2 ชั่วโมงหลังจากเจาะระบบ ซึ่งทำให้องค์กรจำนวนมากไม่ทันตรวจจับการบุกรุก นอกจากนี้ยังมีการใช้ช่องโหว่ VPN ของ Cisco (เช่น CVE-2020-3259, CVE-2023-20269) รวมถึง SonicWall และ Veeam เพื่อเข้าถึงระบบ พร้อมใช้เครื่องมือที่ถูกต้องตามกฎหมาย เช่น AnyDesk, LogMeIn, RClone และ WinRAR ในการเคลื่อนย้ายและขโมยข้อมูล

    แนวโน้มและคำแนะนำจากหน่วยงานความปลอดภัย
    CISA และพันธมิตรแนะนำให้องค์กรทั่วโลกเร่งดำเนินมาตรการ เช่น เปิดใช้ MFA ที่ต้านฟิชชิ่ง, อัปเดตแพตช์ช่องโหว่, สำรองข้อมูลแบบออฟไลน์, และใช้ระบบ EDR ตรวจจับพฤติกรรมผิดปกติ เพื่อรับมือกับการโจมตีที่ซับซ้อนและรวดเร็วของ Akira

    สรุปสาระสำคัญ
    รายได้ของ Akira Ransomware
    ทำเงินไปแล้วกว่า 244.17 ล้านดอลลาร์สหรัฐ
    กลายเป็นหนึ่งในกลุ่มแรนซัมแวร์ที่ทำเงินสูงสุด

    การขยายเป้าหมายใหม่
    เข้ารหัส Nutanix AHV VM ผ่านช่องโหว่ SonicWall
    ใช้การเข้ารหัสแบบ ChaCha20 + RSA พร้อมนามสกุลไฟล์ใหม่

    เทคนิคการโจมตี
    ขโมยข้อมูลภายใน 2 ชั่วโมงหลังเจาะระบบ
    ใช้ช่องโหว่ VPN และเครื่องมือที่ถูกต้องตามกฎหมายในการโจมตี

    คำเตือนจากหน่วยงานความปลอดภัย
    องค์กรเสี่ยงถูกโจมตีหากไม่อัปเดตแพตช์และไม่มี MFA
    การพึ่งพา VPN และระบบเสมือนจริงเพิ่มช่องโหว่ใหม่ที่ต้องจัดการ

    https://securityonline.info/cisa-europol-warn-akira-ransomware-profits-hit-244m-group-expands-to-encrypt-nutanix-ahv-vms/
    💻 แก๊งแรนซัมแวร์ Akira ทำรายได้จากการโจมตีไปแล้วกว่า 244 ล้านดอลลาร์สหรัฐ หน่วยงาน CISA และ Europol ร่วมกันออกคำเตือนเกี่ยวกับภัยคุกคามจาก Akira ransomware ที่กำลังพัฒนาอย่างรวดเร็ว โดยข้อมูลล่าสุดระบุว่า ตั้งแต่เดือนมีนาคม 2023 จนถึงกันยายน 2025 แก๊งนี้สามารถทำรายได้จากการโจมตีรวมกว่า 244.17 ล้านดอลลาร์สหรัฐ ซึ่งทำให้ Akira กลายเป็นหนึ่งในกลุ่มแรนซัมแวร์ที่ทำเงินได้สูงที่สุดในโลก 🖥️ ขยายเป้าหมายสู่ Nutanix AHV และแพลตฟอร์มเสมือนจริง หนึ่งในประเด็นสำคัญคือ Akira ได้เพิ่มความสามารถในการเข้ารหัสไฟล์ของ Nutanix AHV virtual machines โดยใช้ช่องโหว่ SonicWall (CVE-2024-40766) ซึ่งทำให้การโจมตีสามารถกระทบต่อองค์กรที่ใช้ระบบเสมือนจริงในระดับกว้าง นอกจากนี้ Akira ยังใช้การเข้ารหัสแบบ ChaCha20 + RSA hybrid scheme ที่รวดเร็วและปลอดภัย พร้อมเพิ่มนามสกุลไฟล์ใหม่ เช่น .akira, .powerranges, .akiranew, และ .aki เพื่อปิดกั้นข้อมูลของเหยื่อ ⚠️ เทคนิคการโจมตีที่ซับซ้อนและรวดเร็ว รายงานระบุว่า Akira สามารถ ขโมยข้อมูลภายในเวลาเพียง 2 ชั่วโมงหลังจากเจาะระบบ ซึ่งทำให้องค์กรจำนวนมากไม่ทันตรวจจับการบุกรุก นอกจากนี้ยังมีการใช้ช่องโหว่ VPN ของ Cisco (เช่น CVE-2020-3259, CVE-2023-20269) รวมถึง SonicWall และ Veeam เพื่อเข้าถึงระบบ พร้อมใช้เครื่องมือที่ถูกต้องตามกฎหมาย เช่น AnyDesk, LogMeIn, RClone และ WinRAR ในการเคลื่อนย้ายและขโมยข้อมูล 🌍 แนวโน้มและคำแนะนำจากหน่วยงานความปลอดภัย CISA และพันธมิตรแนะนำให้องค์กรทั่วโลกเร่งดำเนินมาตรการ เช่น เปิดใช้ MFA ที่ต้านฟิชชิ่ง, อัปเดตแพตช์ช่องโหว่, สำรองข้อมูลแบบออฟไลน์, และใช้ระบบ EDR ตรวจจับพฤติกรรมผิดปกติ เพื่อรับมือกับการโจมตีที่ซับซ้อนและรวดเร็วของ Akira 📌 สรุปสาระสำคัญ ✅ รายได้ของ Akira Ransomware ➡️ ทำเงินไปแล้วกว่า 244.17 ล้านดอลลาร์สหรัฐ ➡️ กลายเป็นหนึ่งในกลุ่มแรนซัมแวร์ที่ทำเงินสูงสุด ✅ การขยายเป้าหมายใหม่ ➡️ เข้ารหัส Nutanix AHV VM ผ่านช่องโหว่ SonicWall ➡️ ใช้การเข้ารหัสแบบ ChaCha20 + RSA พร้อมนามสกุลไฟล์ใหม่ ✅ เทคนิคการโจมตี ➡️ ขโมยข้อมูลภายใน 2 ชั่วโมงหลังเจาะระบบ ➡️ ใช้ช่องโหว่ VPN และเครื่องมือที่ถูกต้องตามกฎหมายในการโจมตี ‼️ คำเตือนจากหน่วยงานความปลอดภัย ⛔ องค์กรเสี่ยงถูกโจมตีหากไม่อัปเดตแพตช์และไม่มี MFA ⛔ การพึ่งพา VPN และระบบเสมือนจริงเพิ่มช่องโหว่ใหม่ที่ต้องจัดการ https://securityonline.info/cisa-europol-warn-akira-ransomware-profits-hit-244m-group-expands-to-encrypt-nutanix-ahv-vms/
    SECURITYONLINE.INFO
    CISA/Europol Warn: Akira Ransomware Profits Hit $244M, Group Expands to Encrypt Nutanix AHV VMs
    CISA/Europol updated their advisory on Akira Ransomware, confirming $244M in profits. The group now encrypts Nutanix AHV VMs and performs data exfiltration in just two hours via VPN flaws.
    0 Comments 0 Shares 18 Views 0 Reviews
  • ตัดโซ่หรือตายซาก ตอนที่ 3 – 4

    นิทานเรื่องจริง เรื่อง ” ตัดโซ่ หรือ ตายซาก”
    ตอน 3
    แล้วโซ่คล้องคอชาวกรีซล่ะ หน้าตาเป็นอย่างไร สมันน้อยน่าจะรู้จักนะ เพราะเคยต้องใช้อยู่ช่วงนึง แต่อาจจะขนาดเล็กกว่า สั้นกว่า บางคนอาจโตไม่ทัน หรือโตแล้ว แต่ไม่รู้เรื่อง ก็ทำความรู้จักไว้หน่อยก็ดี เผื่อเหตุการณ์เก่า มันจะกลับมาเยี่ยม จะได้รู้จัก รู้ขนาดโซ่ว่า รับไหวไหม ยิ่งมีข่าวกระฉ่อนว่า หนุ่มหน้าใส อดีตผู้เชี่ยวชาญของธนาคารโลก พวกเสือหิวด้วยกัน กำลังเป็นตัวเต็ง จะมาเป็นผู้ว่าการธนาคารแห่งประเทศไทย คนใหม่ แทนคนปัจจุบัน ที่กำลังจะหมดวาระในเดือนสิงหาคมนี้ เผื่อแกยังรสนิยมเดิมๆ
    ปี ค.ศ.2010 เสือหิว Troika บอกเราจัดหาเงินให้กรีซได้จำนวน ประมาณบรรทุกรถสิบล้อ 340 คัน ตีว่า บรรทุกได้ คันละ 1 พันล้านยูโร ใครไม่ตกเลข ก็คำนวณเองนะครับ ว่าเป็นเงินเท่าไหร่ ดอกแค่ร้อยละ 5 ถูกจะตาย เงื่อนไขไม่มีอะไรมากมาย ใช้แบบเงื่อนตายเหมือนผูกตราสังข์ ตามแบบฟอร์มของ IMF ที่เรียกว่า SAP หรือ Structural Adjustment Policy ส่วนคนกู้ เรียกสัญญาแบบนี้ว่า แบบ DOA หรือ Dead on Arrival เป็นศพตั้งแต่มาถึงแล้ว คือ ตาย(ห่า) ตั้งแต่กู้ สัญญาแบบนี้ใช้มากว่า 35 ปีแล้วในประเทศแถบละติน อาฟริกา ยุโรปตะวันออกที่เคยเป็นสมาชิกของสหภาพโซเวียต และเอเซีย ตัวอย่างของผู้ที่ใช้สัญญานี้ และเป็นที่รู้จักกันดี ถูกนำมายกเป็นกรณีศึกษาจนแทบจะท่องกันได้คือ ประเทศอาร์เจนตินา
    สัญญาแบบ DOA เป็นอย่างไร ก็แค่ตัดงบใช้จ่ายในบ้านเมืองจนเหี้ยน ซึ่งรวมไปถึงการลดสวัสดิการทาง สังคม การรักษาพยาบาล เบี้ยบำนาญ ลดการจ่ายค่าแรงค่าจ้าง แต่เน้นให้เพิ่มงาน เพิ่มการลงทุน เพิ่มการส่งออก เพิ่มการแข่งขันทางการค้า เพิ่มภาษี และต้องแปรรูปรัฐวิสาหกิจ คือให้รัฐนำออกมาขายเพื่อเอามาใช้หนี้ และลดค่าเงินของประเทศผู้กู้ แต่เนื่องจากกรีซใช้ยูโร ขืนบังคับใช้ข้อนี้ก็ฉิบหายกันหมด เพราะฉนั้น ข้อนี้ เลยกลายเป็นไปเพิ่มการลดค่าใช้จ่ายในประเทศลงแยะๆ แทน
    ผมก็งงนะ ไม่รู้มันเอาส่วนไหนคิด ลดค่าแรง ลดการจ้างงาน แต่ให้เพิ่มงาน เพิ่มการลงทุน แปลว่า ชาวกรีซ นอนผึ่งพุงอยู่กับบ้าน เพราะไม่มีงานทำ ทำไปก็ไม่มีได้ค่าจ้าง เพราะเขาสั่งให้ลด แล้ว”ใคร” มาเพิ่มงาน “ใคร” มาลงทุน ” ใคร” มาซื้อรัฐวิสาหกิจ ที่ไอ้เสือหิวสั่งให้ขาย พอนึกออกนะครับว่า ในที่สุดแล้ว “ใคร” จะเป็นเจ้าของเกาะกรีซอันสวยงาม
    เสือหิว Troika บอกว่า มาตรการนี้ คงใช้ไม่นาน ไม่เกิน 2 ปี กรีซก็คงฟื้นตัว แต่มันตรงกันข้าม นอกจากไม่ฟื้นแล้ว กรีซยิ่งทรุดหนัก ชาวกรีซออกมาประท้วง สื่อกรีซเริ่มออกข่าวด่าไอ้เสือหิว อียู และ IMF บอกว่า ที่ไม่ดีขึ้น เพราะกรีซไม่ยอมปฏิบัติตามเงื่อนไข ไม่ยอมลำบาก ยังอยากสบายด้วยเงินของคนอื่น อันนี้เจ็บมาก ชาวกรีซบอกว่า นี่เป็นการบิดเบือนความจริงที่เลวร้าย รัฐบาลกรีซเดินตามเงื่อนไข DOA อย่างเคร่งครัด งบค่าจ้างตัดทิ้งเป็นพันๆล้านยู โร การรักษาพยาบาลของกรีซ ลดไปถึง 50% ไม่ใช่ชาวกรีซ แข็งแรง ไม่เจ็บ ไม่ป่วย แต่พวกเขาไม่มีเงิน ไปหาหมอ ไปโรงพยาบาลต่างหาก การศึกษาก็เช่นกัน ลดลงไปมากมาย ธุรกิจขนาดเล็กปิดตัวเกือบหมด และอัตราคนว่างงานในปี 2011 ก็ขึ้นพรวด และรายรับของภาษี ก็ลดลงอย่างมากเช่นเดียวกัน มัน DOA จริงๆ
    เสือหิว Troika ยังปากแข็ง ไม่ยอมรับความผิดพลาดในการจ่ายยาของตัวให้แก่คนป่วยชื่อก รีซ จะไปรับได้อย่างไร เขาให้ยาถูกแล้ว เขาตั้งใจให้ยา DOA นี้กับกรีซ กรีซต่างหากเล่า ที่ทำผิดพลาดซ้ำซาก ยอมกินยานี้ (ซ้ำซาก) เอง
    กรีซนึกว่า กินยานี้ครั้งเดียวแล้วทุกอย่าง จะดีขึ้นตามที่ IMF บอก แต่ในที่สุด กรีซก็ต้องขอรับยางวดสอง ในปี 2012 เอะ งวดแรก กินเข้าไปก็ตายแล้ว งวดสองกินแล้วจะเป็นอย่างไร ก็ตายซากละสิครับ
    เงื่อนไขงวดสอง เพิ่มชัดเจนว่า ต้องลดการจ้างงานภาครัฐลงไป 150,000 คน ภายในสิ้นปี 2015 และขายรัฐวิสาหกิจแบบเทกระจาด เรื่องนี้ทำให้มีป้ายขึ้นกลางเมืองใหญ่ของกรีซว่า “A Nation for Sale” มีประเทศขาย ไม่ใช่ขายแค่บ้าน ขายประเทศ ภาวนาอย่าให้มีป้ายแบบนี้ขึ้นในแดนสยามของเราก็แล้วกัน
    ทรัพย์สินที่กรีซขายไป ที่สำคัญ เช่น ท่าเรือ Piraeus ท่าเรือ Thessaloniki ซึ่งเป็นท่าเรือใหญ่ และมีคุณค่า ทั้งทางประวัติศาสตร์ และ เศรษฐกิจ (บางข้อมูลบอกท่าเรือ ทั้ง 2 ยังเจรจากันอยู่ ยังไม่ได้ขายออกไป) บริษัทเทเลคอม OTE สลากกินแบ่งกรีซ ที่ดินหลายแปลง ที่อยู่ในถิ่นดีที่สุดของประเทศ prime area และ postal bank การขายทรัพย์สินของประเทศครั้งใหญ่นี้ ทำให้พรรค Syriza ซึ่งประกาศคัดค้านขายรัฐวิสาหกิจ และการขายทรัพย์สิน ซึ่งได้คะแนนเสียงเพียง 4.6 % ในปี 2009 กระโดดมาเป็น 26.89% ในปี 2012 และได้เป็นรัฐบาลในปี 2015
    ระหว่าง ที่เสือหิว Troika ให้กรีซกินยา DOA งวดสอง อัตราคนว่างงานก็เพิ่มเป็น 22% และกำลังจะเป็น 25% ในไม่ช้า ชาวกรีซที่มีการศึกษาดี และยังอายุน้อย ต่างพากัน ทิ้งประเทศของตน ไปหางานทำที่เยอรมัน ที่เศรษฐกิจกำลังรุ่ง มันเป็นการประชดชีวิตชาวกรีซอย่างน่าเศร้า โลกนี้มันไม่สวยทั้งหมดอย่างที่เราคิด และที่กรีซ ก็คงจะเหลือแต่คนแก่ คนรายได้ต่ำ คนการศึกษาไม่สูง และชาวต่างชาติที่หนีระเบิดรายวันมาแย่งกันกิน
    ##############
    “ตัดโซ่ หรือ ตายซาก”

    ตอน 4
    นักวิเคราะห์เศรษฐศาสตร์การเมือง บอกว่า กรีซมาถึงจุดวิกฤตินี้ จากการที่มีนักการเมือง หรือรัฐบาลสายตาสั้น มองไม่ได้ไกล ขี้โกง เห็นแก่ประโยชน์พรรคและพวก ทำให้กรีซตกเป็นเหยื่อของระบบ ที่สร้างขี้นมา เพื่อทำให้ประเทศที่อ่อนแอจากปัจจัย ต่างๆ อย่างกรีซ ไม่คิดพึ่งตัวเอง ไม่คิดเปลี่ยนแปลง ไม่คิดปฏิรูป ไม่รู้จักเรียนรู้ เพื่อแก้ไข มักง่าย และในที่สุดก็จะหมดตัว หมดประเทศ หรือ เหลือแต่ซาก
    ส่วนนักวิเคราะห์การเงินบอกว่า อย่าเอะอะไป เรื่องหนี้กรีซ ไม่ใช่เรื่องของหนี้กรีซ เอะ พูดยังไง เราพูดเรื่องเดียวกันหรือเปล่า ครับ นักการเงินบอก ไม่มีใครเขาสนใจประเทศกรีซ ที่เล็กกระจิดริด ถึงจะสวยงามก็เถอะ กรีซจะมีเงินใช้หนี้ไหม กรีซจะอยู่ หรือจะไปจากอียู เขาไม่ได้สนใจ แต่ที่เป็นข่าวกันถี่ ไม่ใช่เรื่องอะไรหรอก พวกเขากลัวมันกระทบกับระบบธนาคาร กลัวนายทุนจะเจ๊ง ไม่ได้กลัวชาวกรีซจะอดตาย ไม่ได้กลัวรัฐบาลกรีซ จะล่ม เข้าใจไหมครับ
    แต่สื่อใหญ่รุ่นเก๋า Dennis Gartman บอกว่า…. กรีซยังอยู่ในอียู เพราะเยอรมันต้องการอย่างนั้น เยอรมันยังไม่อยากเฉดกรีซออกไป เยอรมันต้องการให้ค่าเงินยูโรอ่อน ยูโรอ่อนดีสำหรับการส่งออก คนซื้อจะได้นึกว่าตัวซื้อของได้ถูก เยอรมันเป็นประเทศขายของ ที่ ยามนี้กำลังต้องการขายอย่างยิ่ง ใครขายได้ ต้องรีบขาย Bayer, Thyssenkrupp, Daimler เจ้าพ่อธุรกิจการค้าเยอรมัน ต้องการให้กรีซ ยังอยู่ในอียูทั้งนั้น …
    …..ถ้า ผมเป็นนายกรัฐมนตรีกรีซ ผมคงไม่วิ่งเจรจาให้เหนื่อย ผมคงปล่อยให้กรีซผิดนัดหนี้นานมาแล้ว และกลับไปใช้เงินสกุลของกรีซ และผมก็ลดค่าของกรีซ อุตสาหกรรมทอผ้าของกรีซก็จะกลายเป็นสินค้า ที่ใครๆต้องการเพราะราคาถูกลง กิจการท่องเที่ยวของกรีซ ก็กลับมาฟื้น เพราะใครๆ ก็อยากกลับมาอยู่เกาะสวย ในราคาไม่แพง กิจการเดินเรือของกรีซก็กลับมารุ่งใหม่ ทำไมผมต้องง้อเยอรมันอยู่ข้างเดียว ผมจะบอกกับพวกเจ้าหนี้โหดๆ ว่าเชิญเลย เชิญเอาตูดผมไปเลย อยากทำอะไรก็ทำ แล้วผมก็ออกจากอียู ก็แค่นั้น…
    ความคิดอย่างนาย Gartman ชาวกรีซเกือบทุกคน คงอยากทำอย่างนั้น คิดได้ แต่ไม่รู้ทำได้จริงไหม กรีซมีหนี้ก้อนใหญ่หมึมา เบี้ยวหนี้ก้อนหนี้ ก็กลายเป็นประเทศล้มละลาย คนล้มละลาย จะไปค้าขายกับใครได้ ขายของได้เงินมา เจ้าหนี้ก็คอยมาคว้าไป แต่ไม่ใช่ว่า เรื่องแบบนี้ เล่นไม่ได้เอาเลย อาร์เจนตินา เคยตัดโซ่ แหกคอกออกมา ยอมอด แต่ก็หืดขึ้นคอ กว่าจะยืนตรงได้เหมือนเดิม
    พรรค Syriza คงไม่คิดให้ชาวกรีซอยู่ในเหว และมีโซ่คล้องคอตลอดไป แต่จะเลือกทำด้วยวิธีไหน และเมื่อไหร่ เท่านั้น การตัดสินใจของ Syriza ในช่วงไม่กี่วันนี้ คงต้องตามดูกันทุกยก เพราะมันสามารถ สร้างระดับความสะเทือน เหมือนแผ่นดินไหวในยุโรปได้ ตั้งแต่ 4 ริกเตอร์ ไปจนถึงระดับ 9 ริกเตอร์ และอาจจะตามมา ด้วยอาฟเตอร์ขนาดไหน ถึงไหน และนานเท่าไหร่ และจะต่อด้วยซึนามิหรือไม่ พวกแมงเม่า อย่ามัวแต่เหม่อดูแต่จอบ้านตัวเอง เดี๋ยวปีกจะไหม้ร่วงหลุดเป็นแถวๆ
    ล่าสุดขณะที่ผมกำลังเขียนนิทาน ( 25 มิย.) ข่าวว่า คุณน้องยานิส รัฐมนตรีคลัง ยืนกรานว่า ต้องมีการปรับปรุงโครงสร้างหนี้ใหม่ ฝ่ายเจ้าหนี้บอก เราไม่มีความคิดเช่นนั้น ถ้ากรีซไม่มีอะไรใหม่มาเสนอ เช่นจะรัดคอหอยเข้าไปอีกกี่นิ้ว หรือจะมีวิธีชำระหนี้อย่างไร เราก็ไม่มีอะไรพูด แล้วการประชุมระหว่าง รัฐมนตรีคลังของกรีซกับฝ่ายอี ยู 18 คน ที่ สนง อียู กรุงบรัสเซล เมื่อเย็นวันที่ 24 มิย. ก็จบลงอย่างรวดเร็ว ใช้เวลาประชุมไม่ถึง 1 ชั่วโมง แล้วต่างก็ทำหน้าไร้อารมณ์ เก็บของกลับบ้าน
    ร้อนถึงนายกรัฐมนตรีอเล็กซิส ซึ่งข่าวว่า บินด่วนมาบรัสเซล มาคุยต่อกับพวก บิกกี้ของ อียู และคุณนายหน้าเค็มของไอเอมเอฟ ต่ออีก 7 ชั่วโมง แล้วก็กลับไปตอนดึก โดยไม่ให้ข่าว ทั้งหมดนี้ ผมอ่านจากทวิต ของนักข่าวต่างประเทศ ที่ไปเกาะติดสถานการณ์
    แปลว่าอะไรครับ แปลว่า ทั้ง 2 ฝ่ายยังกำไต๋ ไม่แผลมให้อีกฝ่ายรู้ ดูผ่านๆ เหมือนกรีซ กำลังเป็นฝ่ายอาการหนัก แต่สำหรับผม ผมว่า อียูหนักกว่า สำหรับกรีซ เหมือนคนใกล้ตาย หรือตายไปแล้ว จะมีอะไรแย่ไปกว่านี้ได้อีกมาก ถึงมีชิวิตที่เป็นอยู่ก็เลวสุดอยู่แล้ว แต่สำหรับ อียู ยังไม่เคยใกล้ตาย เจียนตาย คราวนี้อาจจะได้รู้จัก
    สมมุติว่า ถ้ากรีซตัดสินใจไม่รับเงินกู้อีกต่อไป หนี้ที่ค้างกันอยู่ ก็ค่อยว่ากัน นี่ไม่ใช่การเบี้ยวหนี้ แต่เป็นการแสดงความไม่ต้องการเป็นหนี้เพิ่ม เอาแค่นี้ จะเรียกเป็นประเทศล้มละลาย หรืออะไรก็แล้วแต่ ความสะเทือนในระบบการเงินในยุโรป ก็น่าจะเกิน 6 ริกเตอร์แล้ว เพราะมันหมายถึง deposits run เงินฝากไหลออกจะเกิดขึ้นแบบของจริง ระบบแบงค์ในกรีซ ไปก่อน หลังจากนั้นก็ลามไปนอกกรีซ ก็ขึ้นกับธนาคารกลางของอียู จะเอาอยู่ไหม สมาชิกอียู ใครจะเป็นผู้กล้าหาญ ถมเงินมาให้ธนาคารกลาง คงเกี่ยงกันอยู่นาน เพราะทั้งเค็ม ทั้งคม กันทั้งนั้น คมเฉือนคม กว่าจะตกลงกันได้ ระหว่างนั้น เลือดยุโรปก็ไหลโกรก
    สมมุติไปอีกทางหนึ่ง ถึงคุณน้องยานิส จะทำหน้าขรึมว่า เจ้าหนี้ต้องตกลงเรื่องปรับโครงสร้างหนี้ก่อน แต่ นายกรัฐมนตรีอเล็กซิส ประกาศว่า เรายอมให้โซ่รัดคอเราแน่นอีกหน่อย เกี่ยวกับเรื่องเงินบำนาญ ยืดอายุคนรับบำนาญไป อีก 2 ปี ทนไหวน่าลุงและจำนวนที่ต้องจ่ายบำนาญก็จะลดลง
    มี ข่าวว่า เจ้าหนี้ ต้องการรัดคออีกหลายเปลาะ เช่นเรื่อง ขยายฐานเก็บภาษี ไปถึง เรื่อง การซื้อยาและขึ้นอัตรา vat ร้านอาหารและที่พักโรงแรม สำหรับกรีซ ที่เป็นเมืองขายการท่องเที่ยว ขึ้นภาษี 2 รายการนี่ ก็ เปลี่ยนร้านอาหาร เป็นป่าช้า อาจได้ลูกค้ามากกว่า
    ข่าวนี้ทำให้เกิดเสียงแตกในพรรค Syriza เอง พวกเข้มบอกไม่ได้นะ นายกฯ ไปตกลงเองไม่ได้ ต้องเอามาเข้าสภาก่อน และรับรองเลย มติแบบนี้ ไม่ผ่านสภาแน่
    ถ้าเป็นข้อสมมุติตามนี้ ความสะเทือน อาจจะไม่เกิน 4 ริกเตอร์ ในตอนแรก ระหว่างรอเข้าสภา และไม่ว่าสภาจะลงมติอะไร การถอนเงินฝาก ก็จะเกิดขึ้น เหมือนกรณีแรก และความสะเทือนก็จะค่อยๆเพิ่มริกเตอร์ขึ้น ไม่ต่างกว่ากรณีแรก เพียงแต่ใช้เวลานานกว่า
    เห็นไหมครับ ไม่ว่ากรีซจะเล่นบทไหน ก็เกิดผลกระทบกับอียูทั้งสิ้น เพราะมันเป็นการจัดการที่ผิดของอียูเองตั้งแต่ต้น ผลมาจากเหตุ เมื่อมีการเอาเงินก้อนใหญ่ที่ควรใส่ไปที่กรีซ แต่ไปไม่ถึงกรีซ ไปถึงเจ้าหนี้อื่นแทน ถึงเวลากรีซจะเอาเงินที่ไหนมาใช้ ก็ต้องเบิกเงินกู้ต่อไปเรื่อยๆ อาการของกรีซก็หนักไปเรื่อยๆ จากเงื่อนไข ที่รัดคอ ผูกมือผูกตีน ไม่ให้กระดิก ไม่ต้องจบปริญญาเอกทางเศรษฐศาสตร์จากอังกฤษ ก็พอรู้ว่า ไปต่อสภาพนี้จะเป็นอย่างไร ยิ่งจบมาอย่างคุณน้องยานิส ถึงได้พูดเหมือนท่องมนตร์ว่า ต้องปรับปรุงโครงสร้างหนี้ คือ ลดหนี้ ผ่อนผันเงื่อนไข เพื่อให้กรีซมีโอกาสต้ังหลัก และยืดอายุการชำระออกไปอีก หรือ มีเงินใหม่จากที่อื่น มาล้างหนี้ DOA และเริ่มต้นกระบวนการฟื้นชีวิตชาวกรีซกันใหม่
    จะมีไหมครับ เงินใหม่ จะมาจากไหน
    สวัสดีครับ
    คนเล่านิทาน
    27 มิ.ย. 2558
    ตัดโซ่หรือตายซาก ตอนที่ 3 – 4 นิทานเรื่องจริง เรื่อง ” ตัดโซ่ หรือ ตายซาก” ตอน 3 แล้วโซ่คล้องคอชาวกรีซล่ะ หน้าตาเป็นอย่างไร สมันน้อยน่าจะรู้จักนะ เพราะเคยต้องใช้อยู่ช่วงนึง แต่อาจจะขนาดเล็กกว่า สั้นกว่า บางคนอาจโตไม่ทัน หรือโตแล้ว แต่ไม่รู้เรื่อง ก็ทำความรู้จักไว้หน่อยก็ดี เผื่อเหตุการณ์เก่า มันจะกลับมาเยี่ยม จะได้รู้จัก รู้ขนาดโซ่ว่า รับไหวไหม ยิ่งมีข่าวกระฉ่อนว่า หนุ่มหน้าใส อดีตผู้เชี่ยวชาญของธนาคารโลก พวกเสือหิวด้วยกัน กำลังเป็นตัวเต็ง จะมาเป็นผู้ว่าการธนาคารแห่งประเทศไทย คนใหม่ แทนคนปัจจุบัน ที่กำลังจะหมดวาระในเดือนสิงหาคมนี้ เผื่อแกยังรสนิยมเดิมๆ ปี ค.ศ.2010 เสือหิว Troika บอกเราจัดหาเงินให้กรีซได้จำนวน ประมาณบรรทุกรถสิบล้อ 340 คัน ตีว่า บรรทุกได้ คันละ 1 พันล้านยูโร ใครไม่ตกเลข ก็คำนวณเองนะครับ ว่าเป็นเงินเท่าไหร่ ดอกแค่ร้อยละ 5 ถูกจะตาย เงื่อนไขไม่มีอะไรมากมาย ใช้แบบเงื่อนตายเหมือนผูกตราสังข์ ตามแบบฟอร์มของ IMF ที่เรียกว่า SAP หรือ Structural Adjustment Policy ส่วนคนกู้ เรียกสัญญาแบบนี้ว่า แบบ DOA หรือ Dead on Arrival เป็นศพตั้งแต่มาถึงแล้ว คือ ตาย(ห่า) ตั้งแต่กู้ สัญญาแบบนี้ใช้มากว่า 35 ปีแล้วในประเทศแถบละติน อาฟริกา ยุโรปตะวันออกที่เคยเป็นสมาชิกของสหภาพโซเวียต และเอเซีย ตัวอย่างของผู้ที่ใช้สัญญานี้ และเป็นที่รู้จักกันดี ถูกนำมายกเป็นกรณีศึกษาจนแทบจะท่องกันได้คือ ประเทศอาร์เจนตินา สัญญาแบบ DOA เป็นอย่างไร ก็แค่ตัดงบใช้จ่ายในบ้านเมืองจนเหี้ยน ซึ่งรวมไปถึงการลดสวัสดิการทาง สังคม การรักษาพยาบาล เบี้ยบำนาญ ลดการจ่ายค่าแรงค่าจ้าง แต่เน้นให้เพิ่มงาน เพิ่มการลงทุน เพิ่มการส่งออก เพิ่มการแข่งขันทางการค้า เพิ่มภาษี และต้องแปรรูปรัฐวิสาหกิจ คือให้รัฐนำออกมาขายเพื่อเอามาใช้หนี้ และลดค่าเงินของประเทศผู้กู้ แต่เนื่องจากกรีซใช้ยูโร ขืนบังคับใช้ข้อนี้ก็ฉิบหายกันหมด เพราะฉนั้น ข้อนี้ เลยกลายเป็นไปเพิ่มการลดค่าใช้จ่ายในประเทศลงแยะๆ แทน ผมก็งงนะ ไม่รู้มันเอาส่วนไหนคิด ลดค่าแรง ลดการจ้างงาน แต่ให้เพิ่มงาน เพิ่มการลงทุน แปลว่า ชาวกรีซ นอนผึ่งพุงอยู่กับบ้าน เพราะไม่มีงานทำ ทำไปก็ไม่มีได้ค่าจ้าง เพราะเขาสั่งให้ลด แล้ว”ใคร” มาเพิ่มงาน “ใคร” มาลงทุน ” ใคร” มาซื้อรัฐวิสาหกิจ ที่ไอ้เสือหิวสั่งให้ขาย พอนึกออกนะครับว่า ในที่สุดแล้ว “ใคร” จะเป็นเจ้าของเกาะกรีซอันสวยงาม เสือหิว Troika บอกว่า มาตรการนี้ คงใช้ไม่นาน ไม่เกิน 2 ปี กรีซก็คงฟื้นตัว แต่มันตรงกันข้าม นอกจากไม่ฟื้นแล้ว กรีซยิ่งทรุดหนัก ชาวกรีซออกมาประท้วง สื่อกรีซเริ่มออกข่าวด่าไอ้เสือหิว อียู และ IMF บอกว่า ที่ไม่ดีขึ้น เพราะกรีซไม่ยอมปฏิบัติตามเงื่อนไข ไม่ยอมลำบาก ยังอยากสบายด้วยเงินของคนอื่น อันนี้เจ็บมาก ชาวกรีซบอกว่า นี่เป็นการบิดเบือนความจริงที่เลวร้าย รัฐบาลกรีซเดินตามเงื่อนไข DOA อย่างเคร่งครัด งบค่าจ้างตัดทิ้งเป็นพันๆล้านยู โร การรักษาพยาบาลของกรีซ ลดไปถึง 50% ไม่ใช่ชาวกรีซ แข็งแรง ไม่เจ็บ ไม่ป่วย แต่พวกเขาไม่มีเงิน ไปหาหมอ ไปโรงพยาบาลต่างหาก การศึกษาก็เช่นกัน ลดลงไปมากมาย ธุรกิจขนาดเล็กปิดตัวเกือบหมด และอัตราคนว่างงานในปี 2011 ก็ขึ้นพรวด และรายรับของภาษี ก็ลดลงอย่างมากเช่นเดียวกัน มัน DOA จริงๆ เสือหิว Troika ยังปากแข็ง ไม่ยอมรับความผิดพลาดในการจ่ายยาของตัวให้แก่คนป่วยชื่อก รีซ จะไปรับได้อย่างไร เขาให้ยาถูกแล้ว เขาตั้งใจให้ยา DOA นี้กับกรีซ กรีซต่างหากเล่า ที่ทำผิดพลาดซ้ำซาก ยอมกินยานี้ (ซ้ำซาก) เอง กรีซนึกว่า กินยานี้ครั้งเดียวแล้วทุกอย่าง จะดีขึ้นตามที่ IMF บอก แต่ในที่สุด กรีซก็ต้องขอรับยางวดสอง ในปี 2012 เอะ งวดแรก กินเข้าไปก็ตายแล้ว งวดสองกินแล้วจะเป็นอย่างไร ก็ตายซากละสิครับ เงื่อนไขงวดสอง เพิ่มชัดเจนว่า ต้องลดการจ้างงานภาครัฐลงไป 150,000 คน ภายในสิ้นปี 2015 และขายรัฐวิสาหกิจแบบเทกระจาด เรื่องนี้ทำให้มีป้ายขึ้นกลางเมืองใหญ่ของกรีซว่า “A Nation for Sale” มีประเทศขาย ไม่ใช่ขายแค่บ้าน ขายประเทศ ภาวนาอย่าให้มีป้ายแบบนี้ขึ้นในแดนสยามของเราก็แล้วกัน ทรัพย์สินที่กรีซขายไป ที่สำคัญ เช่น ท่าเรือ Piraeus ท่าเรือ Thessaloniki ซึ่งเป็นท่าเรือใหญ่ และมีคุณค่า ทั้งทางประวัติศาสตร์ และ เศรษฐกิจ (บางข้อมูลบอกท่าเรือ ทั้ง 2 ยังเจรจากันอยู่ ยังไม่ได้ขายออกไป) บริษัทเทเลคอม OTE สลากกินแบ่งกรีซ ที่ดินหลายแปลง ที่อยู่ในถิ่นดีที่สุดของประเทศ prime area และ postal bank การขายทรัพย์สินของประเทศครั้งใหญ่นี้ ทำให้พรรค Syriza ซึ่งประกาศคัดค้านขายรัฐวิสาหกิจ และการขายทรัพย์สิน ซึ่งได้คะแนนเสียงเพียง 4.6 % ในปี 2009 กระโดดมาเป็น 26.89% ในปี 2012 และได้เป็นรัฐบาลในปี 2015 ระหว่าง ที่เสือหิว Troika ให้กรีซกินยา DOA งวดสอง อัตราคนว่างงานก็เพิ่มเป็น 22% และกำลังจะเป็น 25% ในไม่ช้า ชาวกรีซที่มีการศึกษาดี และยังอายุน้อย ต่างพากัน ทิ้งประเทศของตน ไปหางานทำที่เยอรมัน ที่เศรษฐกิจกำลังรุ่ง มันเป็นการประชดชีวิตชาวกรีซอย่างน่าเศร้า โลกนี้มันไม่สวยทั้งหมดอย่างที่เราคิด และที่กรีซ ก็คงจะเหลือแต่คนแก่ คนรายได้ต่ำ คนการศึกษาไม่สูง และชาวต่างชาติที่หนีระเบิดรายวันมาแย่งกันกิน ############## “ตัดโซ่ หรือ ตายซาก” ตอน 4 นักวิเคราะห์เศรษฐศาสตร์การเมือง บอกว่า กรีซมาถึงจุดวิกฤตินี้ จากการที่มีนักการเมือง หรือรัฐบาลสายตาสั้น มองไม่ได้ไกล ขี้โกง เห็นแก่ประโยชน์พรรคและพวก ทำให้กรีซตกเป็นเหยื่อของระบบ ที่สร้างขี้นมา เพื่อทำให้ประเทศที่อ่อนแอจากปัจจัย ต่างๆ อย่างกรีซ ไม่คิดพึ่งตัวเอง ไม่คิดเปลี่ยนแปลง ไม่คิดปฏิรูป ไม่รู้จักเรียนรู้ เพื่อแก้ไข มักง่าย และในที่สุดก็จะหมดตัว หมดประเทศ หรือ เหลือแต่ซาก ส่วนนักวิเคราะห์การเงินบอกว่า อย่าเอะอะไป เรื่องหนี้กรีซ ไม่ใช่เรื่องของหนี้กรีซ เอะ พูดยังไง เราพูดเรื่องเดียวกันหรือเปล่า ครับ นักการเงินบอก ไม่มีใครเขาสนใจประเทศกรีซ ที่เล็กกระจิดริด ถึงจะสวยงามก็เถอะ กรีซจะมีเงินใช้หนี้ไหม กรีซจะอยู่ หรือจะไปจากอียู เขาไม่ได้สนใจ แต่ที่เป็นข่าวกันถี่ ไม่ใช่เรื่องอะไรหรอก พวกเขากลัวมันกระทบกับระบบธนาคาร กลัวนายทุนจะเจ๊ง ไม่ได้กลัวชาวกรีซจะอดตาย ไม่ได้กลัวรัฐบาลกรีซ จะล่ม เข้าใจไหมครับ แต่สื่อใหญ่รุ่นเก๋า Dennis Gartman บอกว่า…. กรีซยังอยู่ในอียู เพราะเยอรมันต้องการอย่างนั้น เยอรมันยังไม่อยากเฉดกรีซออกไป เยอรมันต้องการให้ค่าเงินยูโรอ่อน ยูโรอ่อนดีสำหรับการส่งออก คนซื้อจะได้นึกว่าตัวซื้อของได้ถูก เยอรมันเป็นประเทศขายของ ที่ ยามนี้กำลังต้องการขายอย่างยิ่ง ใครขายได้ ต้องรีบขาย Bayer, Thyssenkrupp, Daimler เจ้าพ่อธุรกิจการค้าเยอรมัน ต้องการให้กรีซ ยังอยู่ในอียูทั้งนั้น … …..ถ้า ผมเป็นนายกรัฐมนตรีกรีซ ผมคงไม่วิ่งเจรจาให้เหนื่อย ผมคงปล่อยให้กรีซผิดนัดหนี้นานมาแล้ว และกลับไปใช้เงินสกุลของกรีซ และผมก็ลดค่าของกรีซ อุตสาหกรรมทอผ้าของกรีซก็จะกลายเป็นสินค้า ที่ใครๆต้องการเพราะราคาถูกลง กิจการท่องเที่ยวของกรีซ ก็กลับมาฟื้น เพราะใครๆ ก็อยากกลับมาอยู่เกาะสวย ในราคาไม่แพง กิจการเดินเรือของกรีซก็กลับมารุ่งใหม่ ทำไมผมต้องง้อเยอรมันอยู่ข้างเดียว ผมจะบอกกับพวกเจ้าหนี้โหดๆ ว่าเชิญเลย เชิญเอาตูดผมไปเลย อยากทำอะไรก็ทำ แล้วผมก็ออกจากอียู ก็แค่นั้น… ความคิดอย่างนาย Gartman ชาวกรีซเกือบทุกคน คงอยากทำอย่างนั้น คิดได้ แต่ไม่รู้ทำได้จริงไหม กรีซมีหนี้ก้อนใหญ่หมึมา เบี้ยวหนี้ก้อนหนี้ ก็กลายเป็นประเทศล้มละลาย คนล้มละลาย จะไปค้าขายกับใครได้ ขายของได้เงินมา เจ้าหนี้ก็คอยมาคว้าไป แต่ไม่ใช่ว่า เรื่องแบบนี้ เล่นไม่ได้เอาเลย อาร์เจนตินา เคยตัดโซ่ แหกคอกออกมา ยอมอด แต่ก็หืดขึ้นคอ กว่าจะยืนตรงได้เหมือนเดิม พรรค Syriza คงไม่คิดให้ชาวกรีซอยู่ในเหว และมีโซ่คล้องคอตลอดไป แต่จะเลือกทำด้วยวิธีไหน และเมื่อไหร่ เท่านั้น การตัดสินใจของ Syriza ในช่วงไม่กี่วันนี้ คงต้องตามดูกันทุกยก เพราะมันสามารถ สร้างระดับความสะเทือน เหมือนแผ่นดินไหวในยุโรปได้ ตั้งแต่ 4 ริกเตอร์ ไปจนถึงระดับ 9 ริกเตอร์ และอาจจะตามมา ด้วยอาฟเตอร์ขนาดไหน ถึงไหน และนานเท่าไหร่ และจะต่อด้วยซึนามิหรือไม่ พวกแมงเม่า อย่ามัวแต่เหม่อดูแต่จอบ้านตัวเอง เดี๋ยวปีกจะไหม้ร่วงหลุดเป็นแถวๆ ล่าสุดขณะที่ผมกำลังเขียนนิทาน ( 25 มิย.) ข่าวว่า คุณน้องยานิส รัฐมนตรีคลัง ยืนกรานว่า ต้องมีการปรับปรุงโครงสร้างหนี้ใหม่ ฝ่ายเจ้าหนี้บอก เราไม่มีความคิดเช่นนั้น ถ้ากรีซไม่มีอะไรใหม่มาเสนอ เช่นจะรัดคอหอยเข้าไปอีกกี่นิ้ว หรือจะมีวิธีชำระหนี้อย่างไร เราก็ไม่มีอะไรพูด แล้วการประชุมระหว่าง รัฐมนตรีคลังของกรีซกับฝ่ายอี ยู 18 คน ที่ สนง อียู กรุงบรัสเซล เมื่อเย็นวันที่ 24 มิย. ก็จบลงอย่างรวดเร็ว ใช้เวลาประชุมไม่ถึง 1 ชั่วโมง แล้วต่างก็ทำหน้าไร้อารมณ์ เก็บของกลับบ้าน ร้อนถึงนายกรัฐมนตรีอเล็กซิส ซึ่งข่าวว่า บินด่วนมาบรัสเซล มาคุยต่อกับพวก บิกกี้ของ อียู และคุณนายหน้าเค็มของไอเอมเอฟ ต่ออีก 7 ชั่วโมง แล้วก็กลับไปตอนดึก โดยไม่ให้ข่าว ทั้งหมดนี้ ผมอ่านจากทวิต ของนักข่าวต่างประเทศ ที่ไปเกาะติดสถานการณ์ แปลว่าอะไรครับ แปลว่า ทั้ง 2 ฝ่ายยังกำไต๋ ไม่แผลมให้อีกฝ่ายรู้ ดูผ่านๆ เหมือนกรีซ กำลังเป็นฝ่ายอาการหนัก แต่สำหรับผม ผมว่า อียูหนักกว่า สำหรับกรีซ เหมือนคนใกล้ตาย หรือตายไปแล้ว จะมีอะไรแย่ไปกว่านี้ได้อีกมาก ถึงมีชิวิตที่เป็นอยู่ก็เลวสุดอยู่แล้ว แต่สำหรับ อียู ยังไม่เคยใกล้ตาย เจียนตาย คราวนี้อาจจะได้รู้จัก สมมุติว่า ถ้ากรีซตัดสินใจไม่รับเงินกู้อีกต่อไป หนี้ที่ค้างกันอยู่ ก็ค่อยว่ากัน นี่ไม่ใช่การเบี้ยวหนี้ แต่เป็นการแสดงความไม่ต้องการเป็นหนี้เพิ่ม เอาแค่นี้ จะเรียกเป็นประเทศล้มละลาย หรืออะไรก็แล้วแต่ ความสะเทือนในระบบการเงินในยุโรป ก็น่าจะเกิน 6 ริกเตอร์แล้ว เพราะมันหมายถึง deposits run เงินฝากไหลออกจะเกิดขึ้นแบบของจริง ระบบแบงค์ในกรีซ ไปก่อน หลังจากนั้นก็ลามไปนอกกรีซ ก็ขึ้นกับธนาคารกลางของอียู จะเอาอยู่ไหม สมาชิกอียู ใครจะเป็นผู้กล้าหาญ ถมเงินมาให้ธนาคารกลาง คงเกี่ยงกันอยู่นาน เพราะทั้งเค็ม ทั้งคม กันทั้งนั้น คมเฉือนคม กว่าจะตกลงกันได้ ระหว่างนั้น เลือดยุโรปก็ไหลโกรก สมมุติไปอีกทางหนึ่ง ถึงคุณน้องยานิส จะทำหน้าขรึมว่า เจ้าหนี้ต้องตกลงเรื่องปรับโครงสร้างหนี้ก่อน แต่ นายกรัฐมนตรีอเล็กซิส ประกาศว่า เรายอมให้โซ่รัดคอเราแน่นอีกหน่อย เกี่ยวกับเรื่องเงินบำนาญ ยืดอายุคนรับบำนาญไป อีก 2 ปี ทนไหวน่าลุงและจำนวนที่ต้องจ่ายบำนาญก็จะลดลง มี ข่าวว่า เจ้าหนี้ ต้องการรัดคออีกหลายเปลาะ เช่นเรื่อง ขยายฐานเก็บภาษี ไปถึง เรื่อง การซื้อยาและขึ้นอัตรา vat ร้านอาหารและที่พักโรงแรม สำหรับกรีซ ที่เป็นเมืองขายการท่องเที่ยว ขึ้นภาษี 2 รายการนี่ ก็ เปลี่ยนร้านอาหาร เป็นป่าช้า อาจได้ลูกค้ามากกว่า ข่าวนี้ทำให้เกิดเสียงแตกในพรรค Syriza เอง พวกเข้มบอกไม่ได้นะ นายกฯ ไปตกลงเองไม่ได้ ต้องเอามาเข้าสภาก่อน และรับรองเลย มติแบบนี้ ไม่ผ่านสภาแน่ ถ้าเป็นข้อสมมุติตามนี้ ความสะเทือน อาจจะไม่เกิน 4 ริกเตอร์ ในตอนแรก ระหว่างรอเข้าสภา และไม่ว่าสภาจะลงมติอะไร การถอนเงินฝาก ก็จะเกิดขึ้น เหมือนกรณีแรก และความสะเทือนก็จะค่อยๆเพิ่มริกเตอร์ขึ้น ไม่ต่างกว่ากรณีแรก เพียงแต่ใช้เวลานานกว่า เห็นไหมครับ ไม่ว่ากรีซจะเล่นบทไหน ก็เกิดผลกระทบกับอียูทั้งสิ้น เพราะมันเป็นการจัดการที่ผิดของอียูเองตั้งแต่ต้น ผลมาจากเหตุ เมื่อมีการเอาเงินก้อนใหญ่ที่ควรใส่ไปที่กรีซ แต่ไปไม่ถึงกรีซ ไปถึงเจ้าหนี้อื่นแทน ถึงเวลากรีซจะเอาเงินที่ไหนมาใช้ ก็ต้องเบิกเงินกู้ต่อไปเรื่อยๆ อาการของกรีซก็หนักไปเรื่อยๆ จากเงื่อนไข ที่รัดคอ ผูกมือผูกตีน ไม่ให้กระดิก ไม่ต้องจบปริญญาเอกทางเศรษฐศาสตร์จากอังกฤษ ก็พอรู้ว่า ไปต่อสภาพนี้จะเป็นอย่างไร ยิ่งจบมาอย่างคุณน้องยานิส ถึงได้พูดเหมือนท่องมนตร์ว่า ต้องปรับปรุงโครงสร้างหนี้ คือ ลดหนี้ ผ่อนผันเงื่อนไข เพื่อให้กรีซมีโอกาสต้ังหลัก และยืดอายุการชำระออกไปอีก หรือ มีเงินใหม่จากที่อื่น มาล้างหนี้ DOA และเริ่มต้นกระบวนการฟื้นชีวิตชาวกรีซกันใหม่ จะมีไหมครับ เงินใหม่ จะมาจากไหน สวัสดีครับ คนเล่านิทาน 27 มิ.ย. 2558
    0 Comments 0 Shares 142 Views 0 Reviews
  • ตัดโซ่หรือตายซาก ตอนที่ 1 – 2

    นิทานเรื่องจริง เรื่อง ” ตัดโซ่ หรือ ตายซาก”
    ตอน 1
    เรื่องหนี้ของกรีซยก 2 นี่ ถ้าเป็นหนังก็ออกรสตื่นเต้น ประเภท เกทับบลั้ฟแหลก คมเฉือนคม อะไรทำนองนั้น เพราะมันจะมีการพลิกเกมกันอยู่ตลอดเวลา ต่างฝ่ายก็เอามือล้วงกระเป๋า เหมือนมีของดีแอบอยู่ จะงัดเอาออกมาใช้เมื่อไหร่เท่า นั้น แต่จริงๆแล้ว ของดีมีจริง หรือมีปลอม ยังไม่มีใครรู้แน่ ระหว่างนั้น ก็ทำหน้าขรึม หน้าเครียดเจรจากัน สื่อก็รายงานของจริงแถมใบสั่ง เป็นโอกาสล่อให้แมงเม่าเข้าไปเล่นกองไฟ มีคนฉิบหายตายเพราะหนี้ท่วมประเทศยังไม่พอ ต้องหาแมงเม่าเข้ามาสังเวยด้วย มันถึงจะได้อารมณ์ สร้างกำไร จากความหายนะ ความคิดแบบนี้ มีทุกสัญชาติแหละครับ มากน้อย ตามสันดาน และตัณหา
    พระเอกที่จะเล่นเกมเกทับ ไม่ใช่ใครที่ไหน แต่เป็นรัฐบาลชุดปัจจุบันนี้ของกรีซ ที่มาจากพรรค Syriza ซึ่งเป็นพวกที่เอนไปทางสังคมนิยม ก่อต้ังเมื่อปี ค.ศ. 2004 จากการรวมตัวของกลุ่มฝ่ายซ้ายต่างๆ ประมาณ 10 กว่ากลุ่ม Syriza เคยมีชื่อเสียงว่า เป็นพวก anti establishment เป็นพวกไม่เอาทุนนิยมว่างั้นเถอะ แม้ตอนหลังพวกเขาจะไม่เน้นเรื่อ งนี้ แต่เมื่อ Syriza ชนะเลือกตั้ง เมื่อต้นปี 2015 แน่นอน ทำให้อียูเริ่มขมวดคิ้ว เพราะดูเหมือน Syriza จะมาทำให้ชาวกรีซร้องคนเพลงกับอียู ยิ่งหัวหน้าพรรคที่ชื่อ Alexis Tsipras ประกาศชัดเจนว่า “euro is not my fetish” เงินยูโรมันก็ไม่ได้วิเศษอะไรนักหนา คำประกาศเขาให้รสชาดแบบนั้นนะครับ
    ในการเลือกต้ังดังกล่าว Syriza ขาดไปแค่ 2 คะแนน ที่จะเป็นเสียงข้างมาก พวกเขาเลยต้องผสมกับพรรคอื่นตั้ง รัฐบาล แต่ยังไงก็ได้นาย Alexis Tsipras เป็นนายกรัฐมนตรีหนุ่มแน่น อายุแค่ 40 และมีนาย Yanis Varoufakis เป็นรัฐมนตรีคลัง ที่จะมาช่วยหาวิธีถอดโซ่ ที่พวกเจ้าหนี้กรีซ เอามาคล้องคอชาวกรีซออกไป หรือทำให้โซ่คล้องคอมันหลวมหน่อย ไม่ใช่รัดติ้ว ท้องกิ่ว หายใจจะไม่ออก ไม่มีจะกินกันทั้งประเทศอย่างนี้
    นาย Alexis Tsipras เป็นลูกชาวกรีซ ที่อพยพมาจากตุรกี ตามโครงการแลกเปลี่ยนประชาชน ระหว่าง 2 ประเทศ เขาเป็นคนชอบเล่นกีฬา และทำกิจกรรมมาต้ังแต่เป็นเด็กนักเรียน หลังจากนั้นก็เริ่มเป็นนักเคลื่อนไหวไฟแรง แหม เหมือนกับจะเขียนเรื่องเจ้ายะใส หนุ่มหน้ามนของสาวๆแดนสยามเลยนะ แต่ยะใส คงต้องติวใหม่อีกแยะนะ เอาเรื่องนายอเล็กซิส ต่อแล้วกัน เขาเรียนจบด้านวิศวกรรมจากวิทยาลัยเทคนิคของกรีซ ระหว่างเรียน ก็เริ่มเข้ากลุ่มการเมืองฝ่ายซ้ายของกรีซ และได้เป็นหัวหน้านักศึกษาทางกิจกรรมการเมือง ก็คงเหมือน สนนท. ของบ้านเรานะครับ หลังจากนั้น ก็เข้าการเมืองท้องถิ่นเต็มตัว ก่อนลงสนามใหญ่
    เมื่อบรรดาพรรคฝ่ายซ้าย จับมือรวมกันเป็นพรรค Syriza นายอเล็กซิส ก็ไปเข้าร่วม แล้วในที่สุด ในปี คศ 2009 หนุ่มอเล็กซิส อายุ 30 กว่า ก็ได้เป็นหัวหน้าพรรค Syriza เป็นดาวรุ่งพุ่งแรง จะมีใครอุ้ม ใครดันหรือเปล่า ข่าวไม่บอก แล้วเขาก็พา Syriza เข้าลงเลือกต้ังในสนามใหญ่ ต้ังแต่ปี 2012 แม้ไม่ได้เป็นรัฐบาล แต่ก็ได้เข้าอยู่ในสภา ในตำแหน่งหัวหน้าฝ่ายค้าน ไม่เบาเหมือนกันสำหรับ หนุ่มวัย 30 กว่า
    เมื่อ สภากรีซล่มในปี ค.ศ. 2014 และประกาศจะมีการเลือกต้ังใหม่ ในเดือนมกราคม ปี ค.ศ.2015 อเล็กซิส ระดมพลพรรค ประกาศลงเลือกต้ัง และประกาศ Thessaloniki Programme ในเดือนสิงหาคม ปี 2014 ซึ่งเป็นนโยบายที่เสนอให้มีการปรับปรุงโครงสร้างทางเศรษฐกิจ และการเมืองของกรีซเสียใหม่ นอกจากนี้ ยังประกาศใช้นโยบายการหาเสียงว่า พรรค Syriza ต้ังใจจะเข้าไปแก้ไขเงื่อนไขมหาโหด ในสัญญาเงินกู้ ที่บรรดาเจ้าหนี้ต่างประเทศกำหนดไว้ เหมือนเอาโซ่มาคล้องคอชาวกรีซและทำให้ชีวิตชาวกรีซสุดแสนจะลำเค็ญ
    ในส่วนนโยบายต่างประเทศ ระหว่างการหาเสียง อเล็กซิส แสดงความไม่พอใจอย่างเผ็ดร้อน กับการตัดสินใจหลายเรื่องของยุโรป ที่คัดท้ายโดยรัฐบาลเยอรมัน ภายใต้การนำของป้าเข็มขัดเหล็ก แน่นอน มันเป็นการฝาก “รอย” ให้ไว้กับป้าเข็มขัดเหล็ก ที่ทำให้การเจรจาต่อมาระหว่างอเล็กซิส ในฐานะนายกรัฐมนตรีกรีซ กับป้าเข็มขัดเหล็ก เกี่ยวกับเรื่องหนี้ของกรีซ ฝืดสิ้นดี
    เหมือนจะให้ผู้คนแน่ใจว่าเขาคิดอย่างไร เมื่อได้รับตำแหน่งนายกรัฐมนตรี งานแรกที่ Alexis Tsipras ทำ คือ เขานำดอกกุหลาบแดงช่อใหญ่ ไปวางแสดงความเคารพที่อนุสรณ์สถานของชาวกรีซ 200 คน ที่เสียชีวิตจากการฆ่าของเยอรมัน เมื่อวันที่ 1 พฤษภาคม ค.ศ.1944 ….ช่างเล่นนะไอ้หนุ่ม
    งานเดินสายต่างประเทศ รายการแรกของนายกรัฐมนตรีหนุ่ม คือ ไปพบนายกรัฐมนตรี Matteo Renzi ที่โรม เมื่อวันที่ 3 กุมภาพันธ์ ค.ศ.2015 จับเข่าคุยในฐานะ คนเป็นลูกหนี้ ที่มีโซ่คล้องคอเหมือนกัน คุยกันเสร็จ นาย Renzi ก็มอบเนคไทไหมอิตาเลียน ให้เป็นที่ระลึกแก่ นายอเล็กซิส ซึ่งมีชื่อเสียงว่า ไม่นิยมการผูกเนคไท เขารับไว้ แล้วบอกว่า เขาจะผูกเนคไทนี้ ในวันที่ชาวกรีซ ตัดโซ่คล้องคอสำเร็จ… อยากได้ยินคำพูดแบบนี้ ในแดนสยามบ้างครับ
    ส่วน นาย Yanis Varoufakis มาคนละทางกับอเล็กซิส
    ยานิส ไม่ได้เป็นนักการเมือง เขาออกไปทางนักวิชาการ เป็นนักเศรษฐศาสตร์ และเป็นอาจารย์สอนเศรษฐศาสตร์มีชื่อเสียง แต่ใช่ว่าเขาไม่สนใจการเมือง พ่อเขาร่วมรบในสงครามกลางเมืองกรีซ โดยอยู่ฝั่งคอมมิวนิสต์ แพ้สงครามก็ถูกจับไปนอนคุกอยู่หลายปี ออกจากคุกมาทำธุรกิจ กลายเป็นผู้ผลิตเหล็กรายใหญ่ที่สุดของกรีซ ส่วนแม่ก็เป็นพวกคอการเมือง ครอบครัวนี้ สนับสนุนกลุ่มไอร์แลนด์เหนือให้สู้กับอังกฤษ พวกเขานับ Belfast เมืองหลวงของไอร์แลนด์เหนือเป็นบ้านที่ 2
    สำหรับคนรุ่นหลังๆ คงไม่ค่อยรู้จักวีรกรรมของชาวไอริช ที่ต้องการแยกตัวจากอังกฤษ นอกจากรู้จากดูหนัง จริงๆ คนไอริช หรือขบวนการ IRA เป็นขบวนการ ที่ถูกอังกฤษและพวก รวมทั้งสื่อ เรียกว่า เป็นผู้ก่อการร้าย ทั้งๆ ที่พวกเขาคิดการดี ในช่วงประมาณปี ค.ศ.1970 เป็นต้นมา ขบวนการ IRA จะเป็นข่าวเกือบรายวัน ในการวางระเบิดใส่อังกฤษ ผู้คนบาดเจ็บล้มตายมาก ตึกรามบ้านช่องพังวินาศ
    ไม่มีการต่อสู้เพื่อเอกราชใด หรือปลดพันธนาการใดจะได้มาง่ายๆ มันต้องลงแรงลงใจลงชีวิตทั้งนั้น ชาวแดนสยาม สบายจนเคยตัว บางพวกทำตัว ยิ่งกว่าตามสบาย เห็นแต่ประโยชน์ส่วนตัว หาความสุข สนุกไปวันๆ ไม่สนใจประเทศ และเพื่อนร่วมชาติ จนน่ารังเกียจ น่าเสียดายครับ มีของดี ไม่รู้จักคุณค่า ไม่รู้จักรักษา ชอบอยู่แต่ใน “ครอบ” ไม่อยากใช้คำว่า “คอก” ปล่อยให้มัน ฟอกย้อม ต้มตุ๋นเอาจนชิน วันไหนไม่ถูกย้อม ไม่ถูกต้ม คงกินไม่ได้นอนไม่หลับ เฮ้อ! คุยเรื่อง นายยานิสต่อดีกว่า
    เมื่อพ่อรวย ก็ส่งลูกไปเรียนที่อังกฤษ ยานิส จึงเรียน พูด และด่าเป็นภาษาอังกฤษ ได้ชัด และคมคายเอาเรื่อง สรุปว่า เขาเรียนต้ังแต่ ปริญญาตรี จนจบปริญญาเอกจากอังกฤษแล้วกัน
    เรียนจบแล้ว ก็ไปสอนหนังสือ ที่หลายมหาวิทยาลัย หลายประเทศ แล้วยังเดินทางไปดูโลกกว้างในแง่มุมของเศรษฐกิจที่เกิดขึ้นจากสร้างให้เกิด ที่ต้องมองกันอย่างลึกซึ้ง กลับมาก็เปิดบล๊อกของตัวเอง ให้ความรู้ ความเห็น สอนคนนอกมหาวิทยาลัยไปเรื่อยๆ ที่สำคัญ เขาบอกว่า เขาไม่เห็นด้วยกับการที่กรีซ ไปกู้เงินพวกเจ้าหนี้หน้าเลือดเหล่านั้น ไม่เห็นด้วยกับเงื่อนไขที่เจ้า หนี้ต้ัง ไม่เห็นด้วยๆๆๆ สาระพัด ไม่เห็นด้วย และบอกว่า ถ้ากรีซ ปล่อยให้เป็นอย่างนี้ต่อไป ชาวกรีก ก็คงแห้งตายซาก และเกาะกรีซอันสวยงาม ก็คงล่มจมหายไปในเมดิเตอร์เรเนียน อย่างน่าเสียดาย …
    เพราะเขียนในบล๊อกแบบนี้ จนดังระเบิด เมื่อ พรรค Syriza ได้เป็นรัฐบาล จึงส่งเทียบมาเชิญ ท่านพี่ยานิส ท่านอย่ามัวแต่นั่งเขียนให้คนอ่านเลย แบบนั้นมันง่าย ( เหมือนที่ลุงนิทานทำ แค่นั่งเขียนอยู่ในบ้าน) ท่านจงออกมาใช้ภูมิปัญญา ลงมือแก้ไขปัญหาบ้านเมืองอย่าง จริงจังกับเราเถิด นายยานิส ก็ไม่เล่นตัว ไม่เรื่องมาก แค่บอกว่า พูดกันให้รู้เรื่องก่อนนะ ถ้าเอาผมไปนั่งคลัง ผมจะใช้นโยบาย อย่างที่ผมเขียน คือ เราต้องตัดโซ่ของเจ้าหนี้ ที่เอามาคล้องคอชาวกรีซ ออกเสียนะ
    นายกรัฐมนตรีหนุ่มบอก นั่นแหล่ะพี่ เราพูดเรื่องเดียวกัน พี่เอาคีมเบอร์ใหญ่สุดมาเลยนะ มาช่วยพวกผมตัดโซ่ด่วนเลย แล้วยานิสก็ไปนั่งเป็นรัฐมนตรีคลังในรัฐบาล แต่ไม่สังกัดพรรค อืม…
    เป็นต้ัง พณฯ ท่านรัฐมนตรี เขาก็ส่งทั้งรถยนต์ คนขับ ผู้ติดตาม เครื่องยศ มาให้พร้อม ยานิส ก็ส่งคืนกลับไปหมด รถยนต์ ผมมีแล้วครับ เก่าหน่อย แต่ยังวิ่งได้ดีอยู่ วันไหนอากาศดี ผมก็ไม่ใช้รถ ขี่มอร์ไซด์ไปเร็ว และประหยัดกว่า มิน่า เลยติดใส่เสื้อหนัง ส่วนผู้ติดตาม ก็ไม่จำเป็นครับ ไม่รู้จะเอามาทำอะไร ถ้าประชาชนเขาไม่พอใจผม เอาไข่ปาผมไม่กี่ที ผมก็รู้หน้าที่ว่า ควรลาออกแล้วครับ ประเทศเราจนมากนะครับ ยังมีหนี้อีกแยะ จะใช้อะไร จะทำอะไร ก็ต้องเอาแต่จำเป็น รู้จักประหยัดบ้าง รับรอง ลุงนิทานไม่ได้เขียนเอง แดกใคร คุณน้องยานิส ให้สัมภาษณ์อย่างนี้จริงๆ
    ###############
    “ตัดโซ่ หรือ ตายซาก”

    ตอน 2
    ก่อนจะเดินหน้าไปตัดโซ่ มาทบทวนกันหน่อยว่า หนี้กรีซ นี่มันอะไรนักหนา แล้วเงื่อนไขเจ้าหนี้มันทารุณเหมือนเอาโซ่มาคล้องคอชาวกรีกจริงหรือเปล่า หรือพวกหนุ่มๆ เขาเลือดร้อน ฮอร์โมนพุ่งตามวัย เห็นอะไรขัดใจนิด ขัดใจหน่อย ก็คิดชนมันซะเลย
    บรรดาขาใหญ่นักวิเคราะห์การเมือง ไม่ใช่ พวกนักวิเคราะห์การเงิน ที่เอาไว้หลอกพวกแมงเม่า บอกว่า มันไม่ใช่เป็นเรื่องว่า กรีซ ประเทศเล็กๆ ที่อยู่ในสหภาพยุโรป จะผิดนัดชำระหนี้ไหม และจะพากันจูงมือ เดินออกจากการเป็นสมาชิกสหภาพยุโรป หรืออียู หรือเปล่า แต่เรื่องหนี้กรีซ อาจกลายเป็นซึนามิ ทางการเงิน เศรษฐกิจ และการเมืองของยุโรปได้อย่างนึกไม่ถึง และถ้าเข้าทาง …มันอาจจะไปไกลกว่านั้น....
    ปัญหาหนี้ของกรีซ เริ่มมาต้ังแต่ปี ค.ศ.2001 ก็ต้ังแต่ กรีซ เริ่มเปลี่ยนมาใช้เงินสกุลยูโร แทนเงินสกุลดรักมาร์ของตัวเองนั่นแหละ กรีซเป็นสมาชิกอียูโซนมาต้ังแต่ปี ค.ศ.1981 แต่กรีซมีงบประมาณขาดดุลยสูงเกินเกณท์ของอียู ที่เรียกว่า Maastricht Criteria อยู่ตลอดมา ถึงจะเกินเกณท์ แต่ ปีแรกๆ ก็ไม่มีปัญหา เพราะดูเหมือนหลายประเทศในอียู ก็เกินกันทั้งนั้น และกรีซ ก็ได้ประโยชน์จากการกู้ดอกถูก ในฐานะเป็นสมาชิกอียู และมีเงินลงทุนเข้ามาเพิ่ม
    นี่คือ ความผิดพลาดของกรีซ รายการแรก ที่มองการเข้าไปอยู่ในคอกอียู แต่ด้านบวก ด้านได้ โดยไม่มองด้านลบ หรือไม่คิดว่ามีด้านลบ
    ถึง ปี ค.ศ.2004 กรีซ หลุดปากบอกว่า ตัวเองแต่งตัวเลข เพื่อไม่ให้ผิดหลักเกณฑ์อียู แต่น่าประหลาด อียูทำเหมือนไม่ได้ยิน เกิดหูบอดกระทันหันเสียอย่างนั้น ไม่เตือน ไม่ด่า ไม่ทำโทษกรีซ เพราะอะไรหรือ เพราะ ใครๆก็ทำกัน โดยเฉพาะ ฝรั่งเศส และเยอรมัน ลูกพี่ใหญ่ของอียู ด่ากรีซ ก็เหมือนด่าตัวเองด้วย แล้วถ้าจะทำโทษ จะทำอะไรล่ะ ยังไม่มีกฏกติกา เรื่องนี้เลย ไล่กรีซออกจากอียูเลยดีไหม อียูน่าจะทำได้ แต่มันจะทำให้ภาพพจน์อียู หมดท่า เหมือนแก้ผ้าประจานตัวเอง แถมตอนนั้น สมาชิกอียูยังน้อยอยู่ อยากได้ไอ้พวกพี่เบิ้ม อย่างอังกฤษ ก็ยังยักท่า หรือ รวยๆ อย่างสวีเดน เดนมาร์ก ตอนนั้น ก็ยังทำหยิ่งไม่เข้ามา นี่ถ้ารู้ว่า กรีซ แต่งตัวเลข ใครจะมา มีแต่จะไป แล้วทุกฝ่ายก็ปิดปากเงียบ หลอกตัวเอง หลอกกันเอง และหลอกคนอื่นต่อไป นี่คือความผิดส่วนของอียู ที่ไม่ได้มีเพียงครั้งเดียว
    แต่พอถึงปี ค.ศ.2009 ฝีแตก กรีซปิดต่อไปอีกไม่ไหว เพราะเงินทำท่าจะหมดประเทศ จริงๆ ก็หมดแล้ว มีแต่เงินกู้เขามา อ้อมแอ้ม ออกมาว่า มีตัวเลขงบประมาณขาดดุลย ประมาณ 12.9 % ของ จีดีพี ( ผลิตภัณท์มวลรวมภายใน ) ซึ่งเป็นตัวเลขที่เกินกว่าเกณท์ที่ อียู กำหนดไว้ ที่ 3% พูดภาษาเข้าใจง่ายๆ แปลว่า มีจ่ายจ่ายมากกว่ารายรับอยู่แยะมาก จะทำไงดีครับลูกพี่ เป็นคนธรรมดา ก็ต้องบอกว่าอยู่ในสภาพ เป็นหนี้หัวโต นอนเอามือก่ายหน้าผากจนบุบ ก็ยังไม่เห็นทางแก้ปัญหา
    ลูกพี่ยังคิดไม่ออกว่าจะใช้แผน พิฆาตชุดไหน แต่ สามหมาไน บริษัท จัดอันดับ ratings agency Standard & Poor , Fitch และ Moody’s ได้กลิ่น รีบประกาศลดอันดับความน่าเชื่อ ถือของ กรีซลงอย่างรวดเร็ว เหลือเป็นระดับ junk bond หรือระดับขยะ คือ อยู่ในสภาพล้มละลาย พันธบัตรกรีซ มีค่าไม่ต่างกับกระดาษชำระ การประกาศของ 3 หมาไน ได้ผลอย่างดียิ่ง กลางปี 2010 กรีซก็ถูกตัดขาดจากเส้นทางกู้เงินในตลาดทุนของโลก เหลือแต่เส้นทางไปสู่การเป็นประเทศล้มละลายอย่างสมบูรณ์
    กรีซแทบไม่เหลือทางเลือก จะตายช้า หรือตายเร็วเท่านั้น แล้วอัศวิน ชื่อ Troika ก็โผล่มา Troika เป็นชื่อเรียก ของสามเสือหิว IMF, ECB (European Central Bank) และ European Commission เล่นบทลูกพี่ใจดี จับมือกันจัดการให้เงินกู้ ที่อ้างว่า เป็นการช่วยฉุดกรีซขึ้นมาจากเหว รอบแรก จำนวน 340 พันล้านยูโร
    เงินจำนวนนี้ ถือว่ามากมาย และน่าจะผิดหลักเกณท์ของ IMF เสียด้วยซ้ำ แต่ทำไมอัศวิน หรือ Trioka รีบจัดการให้ สงสารกรีซมากหรือไง อ้อ ไม่ใช่ มันเป็นพวกไอ้เสือหิว มองหาเหยื่อแบบนี้ มานานแล้วต่างหาก พอเข้าใจนะครับ
    เงินกู้ ฉุดจากเหว มาพร้อมกับโซ่เหล็กคล้องคอกรีซ เป็นเงื่อนไขที่อ้างว่า เพื่อสร้างวินัยในการใช้จ่ายของกรีซ ที่กรีซ ไม่มีโอกาสต่อรอง ต้องก้มหน้ารับอย่างเดียว แต่ที่น่าสนใจ เงินกู้แลกโซ่ ควรจะมาช่วยให้สถานะของกรีซในสายตาของตลาดทุนดีขึ้น ตรงกันข้าม เงินกู้ลอยผ่านหน้ารัฐบาลกรีซ ไปเข้ากระเป๋าธนาคารต่างประเทศ ที่ให้กรีซกู้ไปก่อนหน้านี้
    เงินกู้ฉุดจากเหว กลายเป็นการใช้หนี้ ฉุดธนาคารต่างประเทศ ขึ้นมาจากเหวก่อน ชาวกรีซยังคงอยู่ในเหวต่อไป แต่มีโซ่มาคล้องคอหนักรัดติ้ว นั่งท้องกิ่วอยู่ก้นเหว ตกลงอัศวิน Troika มาช่วยใคร นี่คือ การเสียค่าโง่ครั้งที่เท่าไหร่ของกรีซ
    แล้วธนาคารต่างประเทศไหนล่ะ ที่ได้รับการชำระหนี้ไปก่อน เปิดดูอากู ก็รู้ว่า ธนาคารในอียูเองเป็นเจ้าหนี้กรี ซ ทั้งนั้น และเจ้าหนี้รายใหญ่สุด คือ เยอรมัน รองมา คือ ฝรั่งเศส พอเข้าใจแล้วนะครับว่า ทำไมนายกรัฐมนตรี อเล็กซิส ถึงเอาดอกกุหลาบแดงไปวางที่อนุสรณ์สถาน
    ก่อนการให้เงินกู้ จำนวนมโหฬาร IMF หัวหน้าใหญ่ของกลุ่มเสือหิว ที่เป็นผู้นำการกำหนดเงื่อนไข ลายโซ่คล้องคอชาวกรีซ บอกว่าการใช้จ่ายของกรีซ หนักไปที่ค่าจ้าง เป็นจำนวน ถึง 75% ของงบประมาณรายจ่าย แยกเป็นค่าจ้าง พนักงานของรัฐ ทั้งประจำ และชั่วคราว ค่าจ้างแรงงานคนทำงาน ค่าสวัสดิการ ค่าเบี้ยบำนาญ ของคนที่ทำงานมาจนแก่เหลือแต่เหงือก
    ถ้ายังจำกันได้ กรีซจัดงานแข่งกีฬาโอลิมปิค ในปี ค.ศ. 2004 ยิ่งใหญ่ และสวยงาม แน่นอนก่อนจัดงาน ต้องมีการปรับปรุงสาธารณูปโภค ถนนหนทาง ไฟฟ้า น้ำประปา ทั้งประเทศรวมทั้ง การก่อสร้าง สนามกีฬา บ้านพักนักกีฬา และอีกหลายๆอย่าง เพื่อรองรับการแข่งขัน และผู้มาชม ล่วงหน้าไม่น้อยกว่า 3 ปี รายจ่ายของกรีซทั้งด้านแรงงาน และด้านก่อสร้าง ไม่บานทะโล่ ก็คงแปลกอยู่
    นอกจากนี้ยังมีหนี้ส่วนบุคคลของ ชาวกรีก ที่เห็นเป็นโอกาสที่ทำเงิน ด้วยการสร้างที่พัก สำหรับนักท่องเที่ยว ร้านอาหาร บริการรถเช่า ฯลฯ ซึ่งสร้างขึ้นมาจากเงินกู้เกือบทั้งสิ้น
    และ นี่ ก็เป็นอีกความผิดพลาด อีกรายการของกรีซ กีฬาโอลิมปิคสวยงาม สร้างชื่อเสียงให้กับกรีซ และก็สร้างหนี้ให้กับกรีซด้วย กรีซขาดทุนย่อยยับ ขายของ ไม่ได้ราคาคุ้มทุนที่ลง แถมมีหนี้ติดค้างทั้งภาครัฐ และภาคเอกชน เลยเป็นโอกาสให้ IMF ผู้ชำนาญการ สั่งให้กรีซ ตัดรายการจ้างงาน และสวัสดิการ ขณะที่กรีซ พยายามขายการท่องเที่ยวประเทศของตัวเองต่อ เพื่อเอาทุนคืนจากการขาดทุนโอลิมปิค IMF ปิดประตูการจ้างงาน เปิดให้ครึ่งบานและครึ่งวัน ที่พัก ร้านอาหารเริ่มโทรม เมื่อมีลูกจ้างมาทำงานไม่พอให้บริการ นักท่องเที่ยวที่ไหน อยากจะไปเที่ยว แล้วยกกระเป๋า และ ล้างจานเอง
    ถ้าไม่แน่ใจว่า การจัดงานกีฬาโอลิมปิค ไม่ได้สร้างกำไรเสมอไป ก็ลองไปถามคุณปากจีบ นายกรัฐมนตรี ของชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ได้ว่า หลังจาก กระเสือกกระสน จัดการแข่งกีฬาโอลิมปิค เมื่อปี 2012 แล้วเป็นไง ตอนนี้ เลยต้องตัดงบสาระพัด รวมทั้งงบด้านกองทัพ เล่นเอาคุณพีปูตินของผม หัวร่อ ฮิ ฮิ
    จึงไม่เป็นเรื่องน่าแปลกใจ ที่ ในปี 2010 อัตราว่างงานของกรีซ เพิ่มขึ้นเป็น 15% ทุก 7 คนกรีก จะมีคนว่างงาน 1 คน ! เริ่มมีการประท้วงรัฐบาล การเมืองง่อนแง่น และกรีซ ก็ต้อง กู้เงินจาก อัศวิน Troika เพิ่มขึ้นอีก และโซ่คล้องคอชาวกรีซ ก็หนักขึ้นทุกที ชาวกรีซ ก็จมลงในเหวลึกลงไปทุกที
    ปี ค.ศ.2011 สถานการณ์ของกรีซ แย่ลงกว่าเดิม รัฐบาลไหนมาก็แก้ปัญหาไม่ได้ ได้แต่กู้เพิ่มเพื่อเอามาใช้หนี้เก่า หมุนไปเรื่อยๆ รัฐบาลกรีซคิดหาทางทางออกไม่เจอ เขิญผู้เชี่ยวชาญมาช่วยคิด
    OECD ซึ่งเป็นหน่วยงาน ที่อ้างว่ามีหน้าที่คอยแนะนำประ เทศ ที่มีปัญหาด้านเศรษฐกิจ ภายใต้เสื้อคลุม ที่ไอ้นักล่าใบตองแห้ง คิดขึ้นมาหลังจากคิดสร้าง World Bank, IMF บอกกรีซต้องหารายได้เพิ่มด้วยการเก็บภาษีเพิ่ม ใช้มาตรการเด็ดขาดกับผู้หนีภาษี และขายรัฐวิสาหกิจที่สร้างกำไรอ อกไปให้กับนักธุรกิจ และขายทรัพย์สินของประเทศ เพื่อเอามาใช้หนี้ ชาวกรีก เริ่มรู้ตัวว่า กำลังถูกแร้งลง ออกมาประท้วง ไม่ยอมให้รัฐบาลขายรัฐวิสาหกิจ กับทรัพย์สินของประเทศ บอกไปเก็บภาษีจากพวกคนรวยๆ และพวกหนี้ภาษีด่วนเลย
    กรีซ น่าจะเห็นแล้วว่า ตัวเองถูกต้ม และเป็นเหยื่อ ของเหล่านักล่า หมาไน และก่อนสิ้นเดือนมิถุนายนนี้ ถ้าตัดสินใจผิดอีก คราวนี้ คงถึงแร้งลง
    สวัสดีครับ
    คนเล่านิทาน
    26 มิ.ย. 2558
    ตัดโซ่หรือตายซาก ตอนที่ 1 – 2 นิทานเรื่องจริง เรื่อง ” ตัดโซ่ หรือ ตายซาก” ตอน 1 เรื่องหนี้ของกรีซยก 2 นี่ ถ้าเป็นหนังก็ออกรสตื่นเต้น ประเภท เกทับบลั้ฟแหลก คมเฉือนคม อะไรทำนองนั้น เพราะมันจะมีการพลิกเกมกันอยู่ตลอดเวลา ต่างฝ่ายก็เอามือล้วงกระเป๋า เหมือนมีของดีแอบอยู่ จะงัดเอาออกมาใช้เมื่อไหร่เท่า นั้น แต่จริงๆแล้ว ของดีมีจริง หรือมีปลอม ยังไม่มีใครรู้แน่ ระหว่างนั้น ก็ทำหน้าขรึม หน้าเครียดเจรจากัน สื่อก็รายงานของจริงแถมใบสั่ง เป็นโอกาสล่อให้แมงเม่าเข้าไปเล่นกองไฟ มีคนฉิบหายตายเพราะหนี้ท่วมประเทศยังไม่พอ ต้องหาแมงเม่าเข้ามาสังเวยด้วย มันถึงจะได้อารมณ์ สร้างกำไร จากความหายนะ ความคิดแบบนี้ มีทุกสัญชาติแหละครับ มากน้อย ตามสันดาน และตัณหา พระเอกที่จะเล่นเกมเกทับ ไม่ใช่ใครที่ไหน แต่เป็นรัฐบาลชุดปัจจุบันนี้ของกรีซ ที่มาจากพรรค Syriza ซึ่งเป็นพวกที่เอนไปทางสังคมนิยม ก่อต้ังเมื่อปี ค.ศ. 2004 จากการรวมตัวของกลุ่มฝ่ายซ้ายต่างๆ ประมาณ 10 กว่ากลุ่ม Syriza เคยมีชื่อเสียงว่า เป็นพวก anti establishment เป็นพวกไม่เอาทุนนิยมว่างั้นเถอะ แม้ตอนหลังพวกเขาจะไม่เน้นเรื่อ งนี้ แต่เมื่อ Syriza ชนะเลือกตั้ง เมื่อต้นปี 2015 แน่นอน ทำให้อียูเริ่มขมวดคิ้ว เพราะดูเหมือน Syriza จะมาทำให้ชาวกรีซร้องคนเพลงกับอียู ยิ่งหัวหน้าพรรคที่ชื่อ Alexis Tsipras ประกาศชัดเจนว่า “euro is not my fetish” เงินยูโรมันก็ไม่ได้วิเศษอะไรนักหนา คำประกาศเขาให้รสชาดแบบนั้นนะครับ ในการเลือกต้ังดังกล่าว Syriza ขาดไปแค่ 2 คะแนน ที่จะเป็นเสียงข้างมาก พวกเขาเลยต้องผสมกับพรรคอื่นตั้ง รัฐบาล แต่ยังไงก็ได้นาย Alexis Tsipras เป็นนายกรัฐมนตรีหนุ่มแน่น อายุแค่ 40 และมีนาย Yanis Varoufakis เป็นรัฐมนตรีคลัง ที่จะมาช่วยหาวิธีถอดโซ่ ที่พวกเจ้าหนี้กรีซ เอามาคล้องคอชาวกรีซออกไป หรือทำให้โซ่คล้องคอมันหลวมหน่อย ไม่ใช่รัดติ้ว ท้องกิ่ว หายใจจะไม่ออก ไม่มีจะกินกันทั้งประเทศอย่างนี้ นาย Alexis Tsipras เป็นลูกชาวกรีซ ที่อพยพมาจากตุรกี ตามโครงการแลกเปลี่ยนประชาชน ระหว่าง 2 ประเทศ เขาเป็นคนชอบเล่นกีฬา และทำกิจกรรมมาต้ังแต่เป็นเด็กนักเรียน หลังจากนั้นก็เริ่มเป็นนักเคลื่อนไหวไฟแรง แหม เหมือนกับจะเขียนเรื่องเจ้ายะใส หนุ่มหน้ามนของสาวๆแดนสยามเลยนะ แต่ยะใส คงต้องติวใหม่อีกแยะนะ เอาเรื่องนายอเล็กซิส ต่อแล้วกัน เขาเรียนจบด้านวิศวกรรมจากวิทยาลัยเทคนิคของกรีซ ระหว่างเรียน ก็เริ่มเข้ากลุ่มการเมืองฝ่ายซ้ายของกรีซ และได้เป็นหัวหน้านักศึกษาทางกิจกรรมการเมือง ก็คงเหมือน สนนท. ของบ้านเรานะครับ หลังจากนั้น ก็เข้าการเมืองท้องถิ่นเต็มตัว ก่อนลงสนามใหญ่ เมื่อบรรดาพรรคฝ่ายซ้าย จับมือรวมกันเป็นพรรค Syriza นายอเล็กซิส ก็ไปเข้าร่วม แล้วในที่สุด ในปี คศ 2009 หนุ่มอเล็กซิส อายุ 30 กว่า ก็ได้เป็นหัวหน้าพรรค Syriza เป็นดาวรุ่งพุ่งแรง จะมีใครอุ้ม ใครดันหรือเปล่า ข่าวไม่บอก แล้วเขาก็พา Syriza เข้าลงเลือกต้ังในสนามใหญ่ ต้ังแต่ปี 2012 แม้ไม่ได้เป็นรัฐบาล แต่ก็ได้เข้าอยู่ในสภา ในตำแหน่งหัวหน้าฝ่ายค้าน ไม่เบาเหมือนกันสำหรับ หนุ่มวัย 30 กว่า เมื่อ สภากรีซล่มในปี ค.ศ. 2014 และประกาศจะมีการเลือกต้ังใหม่ ในเดือนมกราคม ปี ค.ศ.2015 อเล็กซิส ระดมพลพรรค ประกาศลงเลือกต้ัง และประกาศ Thessaloniki Programme ในเดือนสิงหาคม ปี 2014 ซึ่งเป็นนโยบายที่เสนอให้มีการปรับปรุงโครงสร้างทางเศรษฐกิจ และการเมืองของกรีซเสียใหม่ นอกจากนี้ ยังประกาศใช้นโยบายการหาเสียงว่า พรรค Syriza ต้ังใจจะเข้าไปแก้ไขเงื่อนไขมหาโหด ในสัญญาเงินกู้ ที่บรรดาเจ้าหนี้ต่างประเทศกำหนดไว้ เหมือนเอาโซ่มาคล้องคอชาวกรีซและทำให้ชีวิตชาวกรีซสุดแสนจะลำเค็ญ ในส่วนนโยบายต่างประเทศ ระหว่างการหาเสียง อเล็กซิส แสดงความไม่พอใจอย่างเผ็ดร้อน กับการตัดสินใจหลายเรื่องของยุโรป ที่คัดท้ายโดยรัฐบาลเยอรมัน ภายใต้การนำของป้าเข็มขัดเหล็ก แน่นอน มันเป็นการฝาก “รอย” ให้ไว้กับป้าเข็มขัดเหล็ก ที่ทำให้การเจรจาต่อมาระหว่างอเล็กซิส ในฐานะนายกรัฐมนตรีกรีซ กับป้าเข็มขัดเหล็ก เกี่ยวกับเรื่องหนี้ของกรีซ ฝืดสิ้นดี เหมือนจะให้ผู้คนแน่ใจว่าเขาคิดอย่างไร เมื่อได้รับตำแหน่งนายกรัฐมนตรี งานแรกที่ Alexis Tsipras ทำ คือ เขานำดอกกุหลาบแดงช่อใหญ่ ไปวางแสดงความเคารพที่อนุสรณ์สถานของชาวกรีซ 200 คน ที่เสียชีวิตจากการฆ่าของเยอรมัน เมื่อวันที่ 1 พฤษภาคม ค.ศ.1944 ….ช่างเล่นนะไอ้หนุ่ม งานเดินสายต่างประเทศ รายการแรกของนายกรัฐมนตรีหนุ่ม คือ ไปพบนายกรัฐมนตรี Matteo Renzi ที่โรม เมื่อวันที่ 3 กุมภาพันธ์ ค.ศ.2015 จับเข่าคุยในฐานะ คนเป็นลูกหนี้ ที่มีโซ่คล้องคอเหมือนกัน คุยกันเสร็จ นาย Renzi ก็มอบเนคไทไหมอิตาเลียน ให้เป็นที่ระลึกแก่ นายอเล็กซิส ซึ่งมีชื่อเสียงว่า ไม่นิยมการผูกเนคไท เขารับไว้ แล้วบอกว่า เขาจะผูกเนคไทนี้ ในวันที่ชาวกรีซ ตัดโซ่คล้องคอสำเร็จ… อยากได้ยินคำพูดแบบนี้ ในแดนสยามบ้างครับ ส่วน นาย Yanis Varoufakis มาคนละทางกับอเล็กซิส ยานิส ไม่ได้เป็นนักการเมือง เขาออกไปทางนักวิชาการ เป็นนักเศรษฐศาสตร์ และเป็นอาจารย์สอนเศรษฐศาสตร์มีชื่อเสียง แต่ใช่ว่าเขาไม่สนใจการเมือง พ่อเขาร่วมรบในสงครามกลางเมืองกรีซ โดยอยู่ฝั่งคอมมิวนิสต์ แพ้สงครามก็ถูกจับไปนอนคุกอยู่หลายปี ออกจากคุกมาทำธุรกิจ กลายเป็นผู้ผลิตเหล็กรายใหญ่ที่สุดของกรีซ ส่วนแม่ก็เป็นพวกคอการเมือง ครอบครัวนี้ สนับสนุนกลุ่มไอร์แลนด์เหนือให้สู้กับอังกฤษ พวกเขานับ Belfast เมืองหลวงของไอร์แลนด์เหนือเป็นบ้านที่ 2 สำหรับคนรุ่นหลังๆ คงไม่ค่อยรู้จักวีรกรรมของชาวไอริช ที่ต้องการแยกตัวจากอังกฤษ นอกจากรู้จากดูหนัง จริงๆ คนไอริช หรือขบวนการ IRA เป็นขบวนการ ที่ถูกอังกฤษและพวก รวมทั้งสื่อ เรียกว่า เป็นผู้ก่อการร้าย ทั้งๆ ที่พวกเขาคิดการดี ในช่วงประมาณปี ค.ศ.1970 เป็นต้นมา ขบวนการ IRA จะเป็นข่าวเกือบรายวัน ในการวางระเบิดใส่อังกฤษ ผู้คนบาดเจ็บล้มตายมาก ตึกรามบ้านช่องพังวินาศ ไม่มีการต่อสู้เพื่อเอกราชใด หรือปลดพันธนาการใดจะได้มาง่ายๆ มันต้องลงแรงลงใจลงชีวิตทั้งนั้น ชาวแดนสยาม สบายจนเคยตัว บางพวกทำตัว ยิ่งกว่าตามสบาย เห็นแต่ประโยชน์ส่วนตัว หาความสุข สนุกไปวันๆ ไม่สนใจประเทศ และเพื่อนร่วมชาติ จนน่ารังเกียจ น่าเสียดายครับ มีของดี ไม่รู้จักคุณค่า ไม่รู้จักรักษา ชอบอยู่แต่ใน “ครอบ” ไม่อยากใช้คำว่า “คอก” ปล่อยให้มัน ฟอกย้อม ต้มตุ๋นเอาจนชิน วันไหนไม่ถูกย้อม ไม่ถูกต้ม คงกินไม่ได้นอนไม่หลับ เฮ้อ! คุยเรื่อง นายยานิสต่อดีกว่า เมื่อพ่อรวย ก็ส่งลูกไปเรียนที่อังกฤษ ยานิส จึงเรียน พูด และด่าเป็นภาษาอังกฤษ ได้ชัด และคมคายเอาเรื่อง สรุปว่า เขาเรียนต้ังแต่ ปริญญาตรี จนจบปริญญาเอกจากอังกฤษแล้วกัน เรียนจบแล้ว ก็ไปสอนหนังสือ ที่หลายมหาวิทยาลัย หลายประเทศ แล้วยังเดินทางไปดูโลกกว้างในแง่มุมของเศรษฐกิจที่เกิดขึ้นจากสร้างให้เกิด ที่ต้องมองกันอย่างลึกซึ้ง กลับมาก็เปิดบล๊อกของตัวเอง ให้ความรู้ ความเห็น สอนคนนอกมหาวิทยาลัยไปเรื่อยๆ ที่สำคัญ เขาบอกว่า เขาไม่เห็นด้วยกับการที่กรีซ ไปกู้เงินพวกเจ้าหนี้หน้าเลือดเหล่านั้น ไม่เห็นด้วยกับเงื่อนไขที่เจ้า หนี้ต้ัง ไม่เห็นด้วยๆๆๆ สาระพัด ไม่เห็นด้วย และบอกว่า ถ้ากรีซ ปล่อยให้เป็นอย่างนี้ต่อไป ชาวกรีก ก็คงแห้งตายซาก และเกาะกรีซอันสวยงาม ก็คงล่มจมหายไปในเมดิเตอร์เรเนียน อย่างน่าเสียดาย … เพราะเขียนในบล๊อกแบบนี้ จนดังระเบิด เมื่อ พรรค Syriza ได้เป็นรัฐบาล จึงส่งเทียบมาเชิญ ท่านพี่ยานิส ท่านอย่ามัวแต่นั่งเขียนให้คนอ่านเลย แบบนั้นมันง่าย ( เหมือนที่ลุงนิทานทำ แค่นั่งเขียนอยู่ในบ้าน) ท่านจงออกมาใช้ภูมิปัญญา ลงมือแก้ไขปัญหาบ้านเมืองอย่าง จริงจังกับเราเถิด นายยานิส ก็ไม่เล่นตัว ไม่เรื่องมาก แค่บอกว่า พูดกันให้รู้เรื่องก่อนนะ ถ้าเอาผมไปนั่งคลัง ผมจะใช้นโยบาย อย่างที่ผมเขียน คือ เราต้องตัดโซ่ของเจ้าหนี้ ที่เอามาคล้องคอชาวกรีซ ออกเสียนะ นายกรัฐมนตรีหนุ่มบอก นั่นแหล่ะพี่ เราพูดเรื่องเดียวกัน พี่เอาคีมเบอร์ใหญ่สุดมาเลยนะ มาช่วยพวกผมตัดโซ่ด่วนเลย แล้วยานิสก็ไปนั่งเป็นรัฐมนตรีคลังในรัฐบาล แต่ไม่สังกัดพรรค อืม… เป็นต้ัง พณฯ ท่านรัฐมนตรี เขาก็ส่งทั้งรถยนต์ คนขับ ผู้ติดตาม เครื่องยศ มาให้พร้อม ยานิส ก็ส่งคืนกลับไปหมด รถยนต์ ผมมีแล้วครับ เก่าหน่อย แต่ยังวิ่งได้ดีอยู่ วันไหนอากาศดี ผมก็ไม่ใช้รถ ขี่มอร์ไซด์ไปเร็ว และประหยัดกว่า มิน่า เลยติดใส่เสื้อหนัง ส่วนผู้ติดตาม ก็ไม่จำเป็นครับ ไม่รู้จะเอามาทำอะไร ถ้าประชาชนเขาไม่พอใจผม เอาไข่ปาผมไม่กี่ที ผมก็รู้หน้าที่ว่า ควรลาออกแล้วครับ ประเทศเราจนมากนะครับ ยังมีหนี้อีกแยะ จะใช้อะไร จะทำอะไร ก็ต้องเอาแต่จำเป็น รู้จักประหยัดบ้าง รับรอง ลุงนิทานไม่ได้เขียนเอง แดกใคร คุณน้องยานิส ให้สัมภาษณ์อย่างนี้จริงๆ ############### “ตัดโซ่ หรือ ตายซาก” ตอน 2 ก่อนจะเดินหน้าไปตัดโซ่ มาทบทวนกันหน่อยว่า หนี้กรีซ นี่มันอะไรนักหนา แล้วเงื่อนไขเจ้าหนี้มันทารุณเหมือนเอาโซ่มาคล้องคอชาวกรีกจริงหรือเปล่า หรือพวกหนุ่มๆ เขาเลือดร้อน ฮอร์โมนพุ่งตามวัย เห็นอะไรขัดใจนิด ขัดใจหน่อย ก็คิดชนมันซะเลย บรรดาขาใหญ่นักวิเคราะห์การเมือง ไม่ใช่ พวกนักวิเคราะห์การเงิน ที่เอาไว้หลอกพวกแมงเม่า บอกว่า มันไม่ใช่เป็นเรื่องว่า กรีซ ประเทศเล็กๆ ที่อยู่ในสหภาพยุโรป จะผิดนัดชำระหนี้ไหม และจะพากันจูงมือ เดินออกจากการเป็นสมาชิกสหภาพยุโรป หรืออียู หรือเปล่า แต่เรื่องหนี้กรีซ อาจกลายเป็นซึนามิ ทางการเงิน เศรษฐกิจ และการเมืองของยุโรปได้อย่างนึกไม่ถึง และถ้าเข้าทาง …มันอาจจะไปไกลกว่านั้น.... ปัญหาหนี้ของกรีซ เริ่มมาต้ังแต่ปี ค.ศ.2001 ก็ต้ังแต่ กรีซ เริ่มเปลี่ยนมาใช้เงินสกุลยูโร แทนเงินสกุลดรักมาร์ของตัวเองนั่นแหละ กรีซเป็นสมาชิกอียูโซนมาต้ังแต่ปี ค.ศ.1981 แต่กรีซมีงบประมาณขาดดุลยสูงเกินเกณท์ของอียู ที่เรียกว่า Maastricht Criteria อยู่ตลอดมา ถึงจะเกินเกณท์ แต่ ปีแรกๆ ก็ไม่มีปัญหา เพราะดูเหมือนหลายประเทศในอียู ก็เกินกันทั้งนั้น และกรีซ ก็ได้ประโยชน์จากการกู้ดอกถูก ในฐานะเป็นสมาชิกอียู และมีเงินลงทุนเข้ามาเพิ่ม นี่คือ ความผิดพลาดของกรีซ รายการแรก ที่มองการเข้าไปอยู่ในคอกอียู แต่ด้านบวก ด้านได้ โดยไม่มองด้านลบ หรือไม่คิดว่ามีด้านลบ ถึง ปี ค.ศ.2004 กรีซ หลุดปากบอกว่า ตัวเองแต่งตัวเลข เพื่อไม่ให้ผิดหลักเกณฑ์อียู แต่น่าประหลาด อียูทำเหมือนไม่ได้ยิน เกิดหูบอดกระทันหันเสียอย่างนั้น ไม่เตือน ไม่ด่า ไม่ทำโทษกรีซ เพราะอะไรหรือ เพราะ ใครๆก็ทำกัน โดยเฉพาะ ฝรั่งเศส และเยอรมัน ลูกพี่ใหญ่ของอียู ด่ากรีซ ก็เหมือนด่าตัวเองด้วย แล้วถ้าจะทำโทษ จะทำอะไรล่ะ ยังไม่มีกฏกติกา เรื่องนี้เลย ไล่กรีซออกจากอียูเลยดีไหม อียูน่าจะทำได้ แต่มันจะทำให้ภาพพจน์อียู หมดท่า เหมือนแก้ผ้าประจานตัวเอง แถมตอนนั้น สมาชิกอียูยังน้อยอยู่ อยากได้ไอ้พวกพี่เบิ้ม อย่างอังกฤษ ก็ยังยักท่า หรือ รวยๆ อย่างสวีเดน เดนมาร์ก ตอนนั้น ก็ยังทำหยิ่งไม่เข้ามา นี่ถ้ารู้ว่า กรีซ แต่งตัวเลข ใครจะมา มีแต่จะไป แล้วทุกฝ่ายก็ปิดปากเงียบ หลอกตัวเอง หลอกกันเอง และหลอกคนอื่นต่อไป นี่คือความผิดส่วนของอียู ที่ไม่ได้มีเพียงครั้งเดียว แต่พอถึงปี ค.ศ.2009 ฝีแตก กรีซปิดต่อไปอีกไม่ไหว เพราะเงินทำท่าจะหมดประเทศ จริงๆ ก็หมดแล้ว มีแต่เงินกู้เขามา อ้อมแอ้ม ออกมาว่า มีตัวเลขงบประมาณขาดดุลย ประมาณ 12.9 % ของ จีดีพี ( ผลิตภัณท์มวลรวมภายใน ) ซึ่งเป็นตัวเลขที่เกินกว่าเกณท์ที่ อียู กำหนดไว้ ที่ 3% พูดภาษาเข้าใจง่ายๆ แปลว่า มีจ่ายจ่ายมากกว่ารายรับอยู่แยะมาก จะทำไงดีครับลูกพี่ เป็นคนธรรมดา ก็ต้องบอกว่าอยู่ในสภาพ เป็นหนี้หัวโต นอนเอามือก่ายหน้าผากจนบุบ ก็ยังไม่เห็นทางแก้ปัญหา ลูกพี่ยังคิดไม่ออกว่าจะใช้แผน พิฆาตชุดไหน แต่ สามหมาไน บริษัท จัดอันดับ ratings agency Standard & Poor , Fitch และ Moody’s ได้กลิ่น รีบประกาศลดอันดับความน่าเชื่อ ถือของ กรีซลงอย่างรวดเร็ว เหลือเป็นระดับ junk bond หรือระดับขยะ คือ อยู่ในสภาพล้มละลาย พันธบัตรกรีซ มีค่าไม่ต่างกับกระดาษชำระ การประกาศของ 3 หมาไน ได้ผลอย่างดียิ่ง กลางปี 2010 กรีซก็ถูกตัดขาดจากเส้นทางกู้เงินในตลาดทุนของโลก เหลือแต่เส้นทางไปสู่การเป็นประเทศล้มละลายอย่างสมบูรณ์ กรีซแทบไม่เหลือทางเลือก จะตายช้า หรือตายเร็วเท่านั้น แล้วอัศวิน ชื่อ Troika ก็โผล่มา Troika เป็นชื่อเรียก ของสามเสือหิว IMF, ECB (European Central Bank) และ European Commission เล่นบทลูกพี่ใจดี จับมือกันจัดการให้เงินกู้ ที่อ้างว่า เป็นการช่วยฉุดกรีซขึ้นมาจากเหว รอบแรก จำนวน 340 พันล้านยูโร เงินจำนวนนี้ ถือว่ามากมาย และน่าจะผิดหลักเกณท์ของ IMF เสียด้วยซ้ำ แต่ทำไมอัศวิน หรือ Trioka รีบจัดการให้ สงสารกรีซมากหรือไง อ้อ ไม่ใช่ มันเป็นพวกไอ้เสือหิว มองหาเหยื่อแบบนี้ มานานแล้วต่างหาก พอเข้าใจนะครับ เงินกู้ ฉุดจากเหว มาพร้อมกับโซ่เหล็กคล้องคอกรีซ เป็นเงื่อนไขที่อ้างว่า เพื่อสร้างวินัยในการใช้จ่ายของกรีซ ที่กรีซ ไม่มีโอกาสต่อรอง ต้องก้มหน้ารับอย่างเดียว แต่ที่น่าสนใจ เงินกู้แลกโซ่ ควรจะมาช่วยให้สถานะของกรีซในสายตาของตลาดทุนดีขึ้น ตรงกันข้าม เงินกู้ลอยผ่านหน้ารัฐบาลกรีซ ไปเข้ากระเป๋าธนาคารต่างประเทศ ที่ให้กรีซกู้ไปก่อนหน้านี้ เงินกู้ฉุดจากเหว กลายเป็นการใช้หนี้ ฉุดธนาคารต่างประเทศ ขึ้นมาจากเหวก่อน ชาวกรีซยังคงอยู่ในเหวต่อไป แต่มีโซ่มาคล้องคอหนักรัดติ้ว นั่งท้องกิ่วอยู่ก้นเหว ตกลงอัศวิน Troika มาช่วยใคร นี่คือ การเสียค่าโง่ครั้งที่เท่าไหร่ของกรีซ แล้วธนาคารต่างประเทศไหนล่ะ ที่ได้รับการชำระหนี้ไปก่อน เปิดดูอากู ก็รู้ว่า ธนาคารในอียูเองเป็นเจ้าหนี้กรี ซ ทั้งนั้น และเจ้าหนี้รายใหญ่สุด คือ เยอรมัน รองมา คือ ฝรั่งเศส พอเข้าใจแล้วนะครับว่า ทำไมนายกรัฐมนตรี อเล็กซิส ถึงเอาดอกกุหลาบแดงไปวางที่อนุสรณ์สถาน ก่อนการให้เงินกู้ จำนวนมโหฬาร IMF หัวหน้าใหญ่ของกลุ่มเสือหิว ที่เป็นผู้นำการกำหนดเงื่อนไข ลายโซ่คล้องคอชาวกรีซ บอกว่าการใช้จ่ายของกรีซ หนักไปที่ค่าจ้าง เป็นจำนวน ถึง 75% ของงบประมาณรายจ่าย แยกเป็นค่าจ้าง พนักงานของรัฐ ทั้งประจำ และชั่วคราว ค่าจ้างแรงงานคนทำงาน ค่าสวัสดิการ ค่าเบี้ยบำนาญ ของคนที่ทำงานมาจนแก่เหลือแต่เหงือก ถ้ายังจำกันได้ กรีซจัดงานแข่งกีฬาโอลิมปิค ในปี ค.ศ. 2004 ยิ่งใหญ่ และสวยงาม แน่นอนก่อนจัดงาน ต้องมีการปรับปรุงสาธารณูปโภค ถนนหนทาง ไฟฟ้า น้ำประปา ทั้งประเทศรวมทั้ง การก่อสร้าง สนามกีฬา บ้านพักนักกีฬา และอีกหลายๆอย่าง เพื่อรองรับการแข่งขัน และผู้มาชม ล่วงหน้าไม่น้อยกว่า 3 ปี รายจ่ายของกรีซทั้งด้านแรงงาน และด้านก่อสร้าง ไม่บานทะโล่ ก็คงแปลกอยู่ นอกจากนี้ยังมีหนี้ส่วนบุคคลของ ชาวกรีก ที่เห็นเป็นโอกาสที่ทำเงิน ด้วยการสร้างที่พัก สำหรับนักท่องเที่ยว ร้านอาหาร บริการรถเช่า ฯลฯ ซึ่งสร้างขึ้นมาจากเงินกู้เกือบทั้งสิ้น และ นี่ ก็เป็นอีกความผิดพลาด อีกรายการของกรีซ กีฬาโอลิมปิคสวยงาม สร้างชื่อเสียงให้กับกรีซ และก็สร้างหนี้ให้กับกรีซด้วย กรีซขาดทุนย่อยยับ ขายของ ไม่ได้ราคาคุ้มทุนที่ลง แถมมีหนี้ติดค้างทั้งภาครัฐ และภาคเอกชน เลยเป็นโอกาสให้ IMF ผู้ชำนาญการ สั่งให้กรีซ ตัดรายการจ้างงาน และสวัสดิการ ขณะที่กรีซ พยายามขายการท่องเที่ยวประเทศของตัวเองต่อ เพื่อเอาทุนคืนจากการขาดทุนโอลิมปิค IMF ปิดประตูการจ้างงาน เปิดให้ครึ่งบานและครึ่งวัน ที่พัก ร้านอาหารเริ่มโทรม เมื่อมีลูกจ้างมาทำงานไม่พอให้บริการ นักท่องเที่ยวที่ไหน อยากจะไปเที่ยว แล้วยกกระเป๋า และ ล้างจานเอง ถ้าไม่แน่ใจว่า การจัดงานกีฬาโอลิมปิค ไม่ได้สร้างกำไรเสมอไป ก็ลองไปถามคุณปากจีบ นายกรัฐมนตรี ของชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ได้ว่า หลังจาก กระเสือกกระสน จัดการแข่งกีฬาโอลิมปิค เมื่อปี 2012 แล้วเป็นไง ตอนนี้ เลยต้องตัดงบสาระพัด รวมทั้งงบด้านกองทัพ เล่นเอาคุณพีปูตินของผม หัวร่อ ฮิ ฮิ จึงไม่เป็นเรื่องน่าแปลกใจ ที่ ในปี 2010 อัตราว่างงานของกรีซ เพิ่มขึ้นเป็น 15% ทุก 7 คนกรีก จะมีคนว่างงาน 1 คน ! เริ่มมีการประท้วงรัฐบาล การเมืองง่อนแง่น และกรีซ ก็ต้อง กู้เงินจาก อัศวิน Troika เพิ่มขึ้นอีก และโซ่คล้องคอชาวกรีซ ก็หนักขึ้นทุกที ชาวกรีซ ก็จมลงในเหวลึกลงไปทุกที ปี ค.ศ.2011 สถานการณ์ของกรีซ แย่ลงกว่าเดิม รัฐบาลไหนมาก็แก้ปัญหาไม่ได้ ได้แต่กู้เพิ่มเพื่อเอามาใช้หนี้เก่า หมุนไปเรื่อยๆ รัฐบาลกรีซคิดหาทางทางออกไม่เจอ เขิญผู้เชี่ยวชาญมาช่วยคิด OECD ซึ่งเป็นหน่วยงาน ที่อ้างว่ามีหน้าที่คอยแนะนำประ เทศ ที่มีปัญหาด้านเศรษฐกิจ ภายใต้เสื้อคลุม ที่ไอ้นักล่าใบตองแห้ง คิดขึ้นมาหลังจากคิดสร้าง World Bank, IMF บอกกรีซต้องหารายได้เพิ่มด้วยการเก็บภาษีเพิ่ม ใช้มาตรการเด็ดขาดกับผู้หนีภาษี และขายรัฐวิสาหกิจที่สร้างกำไรอ อกไปให้กับนักธุรกิจ และขายทรัพย์สินของประเทศ เพื่อเอามาใช้หนี้ ชาวกรีก เริ่มรู้ตัวว่า กำลังถูกแร้งลง ออกมาประท้วง ไม่ยอมให้รัฐบาลขายรัฐวิสาหกิจ กับทรัพย์สินของประเทศ บอกไปเก็บภาษีจากพวกคนรวยๆ และพวกหนี้ภาษีด่วนเลย กรีซ น่าจะเห็นแล้วว่า ตัวเองถูกต้ม และเป็นเหยื่อ ของเหล่านักล่า หมาไน และก่อนสิ้นเดือนมิถุนายนนี้ ถ้าตัดสินใจผิดอีก คราวนี้ คงถึงแร้งลง สวัสดีครับ คนเล่านิทาน 26 มิ.ย. 2558
    0 Comments 0 Shares 153 Views 0 Reviews
  • “ศาลสหรัฐฯ ตัดสินโทษ 5 คน ช่วยแรงงานไอทีเกาหลีเหนือปลอมตัวเป็นชาวอเมริกัน”

    กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า ผู้ต้องหาทั้ง 5 คนมีบทบาทสำคัญในการจัดหาตัวตนปลอมให้แรงงานไอทีชาวเกาหลีเหนือ โดยใช้ ข้อมูลบัตรประชาชนจริงหรือขโมยมา เพื่อให้แรงงานเหล่านี้สามารถสมัครงานในบริษัทสหรัฐฯ ได้ พวกเขายังช่วย โฮสต์แล็ปท็อปที่บริษัทออกให้ ในสถานที่ต่าง ๆ ทั่วสหรัฐฯ และใช้ Remote Desktop Software เพื่อสร้างภาพลวงตาว่าพนักงานทำงานอยู่ในประเทศ

    การกระทำเหล่านี้ทำให้เกาหลีเหนือได้รับรายได้กว่า 3 ล้านดอลลาร์ ซึ่งถูกนำไปใช้สนับสนุนโครงการอาวุธและกิจกรรมที่ผิดกฎหมายอื่น ๆ โดย FBI ย้ำว่า นี่เป็นส่วนหนึ่งของความพยายามอย่างต่อเนื่องของรัฐบาลเปียงยางในการหลีกเลี่ยงมาตรการคว่ำบาตรและหาเงินทุนจากแรงงานไอที

    วิธีการที่ใช้ในการหลอกลวง
    ใช้ ตัวตนปลอม ของพลเมืองสหรัฐฯ เพื่อสมัครงาน
    โฮสต์ อุปกรณ์ที่บริษัทออกให้ ในสถานที่ต่าง ๆ เพื่อหลอกว่าแรงงานอยู่ในประเทศ
    ใช้ Remote Desktop เพื่อทำงานจากต่างประเทศโดยไม่ถูกตรวจจับ
    ผู้ต้องหาบางรายได้รับค่าตอบแทนตั้งแต่ 3,000 ถึง 90,000 ดอลลาร์ สำหรับการช่วยเหลือ

    สรุปสาระสำคัญ
    การตัดสินโทษ
    มีผู้ต้องหา 5 คน (4 สหรัฐฯ, 1 ยูเครน) ถูกตัดสินโทษ
    ช่วยแรงงานไอทีเกาหลีเหนือปลอมตัวเป็นชาวอเมริกัน
    บริษัทสหรัฐฯ กว่า 240 แห่งตกเป็นเหยื่อ

    ผลกระทบ
    เกาหลีเหนือได้รับรายได้กว่า 3 ล้านดอลลาร์
    รายได้ถูกนำไปสนับสนุนโครงการอาวุธและกิจกรรมผิดกฎหมาย

    คำเตือน
    บริษัทสหรัฐฯ ต้องระวังการจ้างงานระยะไกลที่ใช้ตัวตนปลอม
    การตรวจสอบเอกสารและ IP Address เพียงอย่างเดียวไม่เพียงพอ
    ผู้ที่ช่วยเหลือแรงงานเกาหลีเหนืออาจถูกดำเนินคดีร้ายแรง

    https://www.tomshardware.com/tech-industry/cyber-security/five-convicted-for-helping-north-korean-it-workers-pose-as-americans-and-secure-jobs-at-u-s-firms-over-240-companies-were-victimized-by-the-scam
    🕵️ “ศาลสหรัฐฯ ตัดสินโทษ 5 คน ช่วยแรงงานไอทีเกาหลีเหนือปลอมตัวเป็นชาวอเมริกัน” กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า ผู้ต้องหาทั้ง 5 คนมีบทบาทสำคัญในการจัดหาตัวตนปลอมให้แรงงานไอทีชาวเกาหลีเหนือ โดยใช้ ข้อมูลบัตรประชาชนจริงหรือขโมยมา เพื่อให้แรงงานเหล่านี้สามารถสมัครงานในบริษัทสหรัฐฯ ได้ พวกเขายังช่วย โฮสต์แล็ปท็อปที่บริษัทออกให้ ในสถานที่ต่าง ๆ ทั่วสหรัฐฯ และใช้ Remote Desktop Software เพื่อสร้างภาพลวงตาว่าพนักงานทำงานอยู่ในประเทศ การกระทำเหล่านี้ทำให้เกาหลีเหนือได้รับรายได้กว่า 3 ล้านดอลลาร์ ซึ่งถูกนำไปใช้สนับสนุนโครงการอาวุธและกิจกรรมที่ผิดกฎหมายอื่น ๆ โดย FBI ย้ำว่า นี่เป็นส่วนหนึ่งของความพยายามอย่างต่อเนื่องของรัฐบาลเปียงยางในการหลีกเลี่ยงมาตรการคว่ำบาตรและหาเงินทุนจากแรงงานไอที 💻 วิธีการที่ใช้ในการหลอกลวง 🔰 ใช้ ตัวตนปลอม ของพลเมืองสหรัฐฯ เพื่อสมัครงาน 🔰 โฮสต์ อุปกรณ์ที่บริษัทออกให้ ในสถานที่ต่าง ๆ เพื่อหลอกว่าแรงงานอยู่ในประเทศ 🔰 ใช้ Remote Desktop เพื่อทำงานจากต่างประเทศโดยไม่ถูกตรวจจับ 🔰 ผู้ต้องหาบางรายได้รับค่าตอบแทนตั้งแต่ 3,000 ถึง 90,000 ดอลลาร์ สำหรับการช่วยเหลือ 📌 สรุปสาระสำคัญ ✅ การตัดสินโทษ ➡️ มีผู้ต้องหา 5 คน (4 สหรัฐฯ, 1 ยูเครน) ถูกตัดสินโทษ ➡️ ช่วยแรงงานไอทีเกาหลีเหนือปลอมตัวเป็นชาวอเมริกัน ➡️ บริษัทสหรัฐฯ กว่า 240 แห่งตกเป็นเหยื่อ ✅ ผลกระทบ ➡️ เกาหลีเหนือได้รับรายได้กว่า 3 ล้านดอลลาร์ ➡️ รายได้ถูกนำไปสนับสนุนโครงการอาวุธและกิจกรรมผิดกฎหมาย ‼️ คำเตือน ⛔ บริษัทสหรัฐฯ ต้องระวังการจ้างงานระยะไกลที่ใช้ตัวตนปลอม ⛔ การตรวจสอบเอกสารและ IP Address เพียงอย่างเดียวไม่เพียงพอ ⛔ ผู้ที่ช่วยเหลือแรงงานเกาหลีเหนืออาจถูกดำเนินคดีร้ายแรง https://www.tomshardware.com/tech-industry/cyber-security/five-convicted-for-helping-north-korean-it-workers-pose-as-americans-and-secure-jobs-at-u-s-firms-over-240-companies-were-victimized-by-the-scam
    0 Comments 0 Shares 106 Views 0 Reviews
  • เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware

    นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab

    กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ

    BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ

    สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว

    สรุปประเด็นสำคัญ
    เทคนิคการโจมตีใหม่ของ Contagious Interview
    ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย
    ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด

    ความสามารถของ BeaverTail Spyware
    ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ
    เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain

    การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT
    มีโมดูล Tsunami Payload/Injector/Infector
    สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ

    คำเตือนและความเสี่ยง
    การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก
    นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี
    การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว

    https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    🕵️‍♂️ เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว 📌 สรุปประเด็นสำคัญ ✅ เทคนิคการโจมตีใหม่ของ Contagious Interview ➡️ ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย ➡️ ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด ✅ ความสามารถของ BeaverTail Spyware ➡️ ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ ➡️ เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain ✅ การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT ➡️ มีโมดูล Tsunami Payload/Injector/Infector ➡️ สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ ‼️ คำเตือนและความเสี่ยง ⛔ การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก ⛔ นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี ⛔ การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    SECURITYONLINE.INFO
    North Korea's Contagious Interview APT Uses JSON Keeper and GitLab to Deliver BeaverTail Spyware
    NVISO exposed the Contagious Interview APT using JSON Keeper and npoint.io as covert C2 channels. The North Korean group uses fake job lures on GitLab to deploy BeaverTail to steal Web3 credentials.
    0 Comments 0 Shares 78 Views 0 Reviews
  • การกลับมาของเครือข่าย Ransomware – Kraken ผู้สืบทอด HelloKitty

    Kraken ransomware ถูกระบุว่าเป็นกลุ่มใหม่ที่สืบทอดโครงสร้างจาก HelloKitty cartel โดย Cisco Talos รายงานว่ากลุ่มนี้เริ่มปรากฏในเดือนกุมภาพันธ์ 2025 และขยายการโจมตีไปทั่วโลก ทั้งสหรัฐฯ อังกฤษ แคนาดา เดนมาร์ก ปานามา และคูเวต การโจมตีไม่ได้จำกัดเฉพาะอุตสาหกรรมใด แต่เป็นการเลือกเป้าหมายแบบกว้างเพื่อสร้างผลกระทบสูงสุด กลุ่มนี้ยังคงใช้วิธีการข่มขู่ด้วยการเปิดเผยข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่

    หนึ่งในความสามารถที่โดดเด่นของ Kraken คือการใช้เทคนิค benchmarking ตรวจสอบประสิทธิภาพเครื่องเหยื่อก่อนเข้ารหัสไฟล์ เพื่อปรับระดับการโจมตีให้เหมาะสม ลดโอกาสที่ผู้ใช้จะสังเกตเห็นความผิดปกติจากการทำงานของระบบ ขณะเดียวกันก็เพิ่มความเสียหายสูงสุดต่อข้อมูลที่ถูกเข้ารหัส กลุ่มนี้ยังมีเครื่องมือที่หลากหลาย เช่น การเข้ารหัสไฟล์ SQL, VM Hyper-V, network shares และการลบ shadow copies เพื่อป้องกันการกู้คืนข้อมูล

    นอกจากนี้ Kraken ยังพยายามสร้างชุมชนใต้ดินของตนเองในชื่อ The Last Haven Board เพื่อเป็นศูนย์กลางการสื่อสารของอาชญากรไซเบอร์ โดยได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และกลุ่มซื้อขายช่องโหว่ WeaCorp การเคลื่อนไหวนี้สะท้อนถึงความพยายามที่จะเปลี่ยนจากกลุ่ม ransomware ธรรมดา ไปสู่การเป็นระบบนิเวศของอาชญากรไซเบอร์ที่มีโครงสร้างและการสนับสนุนมากขึ้น

    จากข้อมูลเพิ่มเติมในโลกไซเบอร์ ปัจจุบันแนวโน้ม ransomware มีการพัฒนาไปสู่ double-extortion และ triple-extortion ที่ไม่เพียงเข้ารหัสไฟล์ แต่ยังขู่เปิดเผยข้อมูล และบางครั้งถึงขั้นโจมตีลูกค้า/คู่ค้าเพื่อเพิ่มแรงกดดัน การที่ Kraken ใช้ benchmarking และสร้าง forum ของตนเอง ถือเป็นสัญญาณว่ากลุ่ม ransomware กำลังพัฒนาไปสู่การเป็นองค์กรที่มีความซับซ้อนและยากต่อการรับมือมากขึ้น

    สรุปประเด็นสำคัญ
    การเกิดขึ้นของ Kraken Ransomware
    สืบทอดโครงสร้างจาก HelloKitty cartel และเริ่มโจมตีตั้งแต่กุมภาพันธ์ 2025
    เป้าหมายกว้าง ครอบคลุมหลายประเทศและหลายระบบ (Windows, Linux, ESXi)

    เทคนิคการโจมตีที่โดดเด่น
    ใช้ benchmarking ตรวจสอบเครื่องเหยื่อก่อนเข้ารหัส
    สามารถเข้ารหัสไฟล์ SQL, VM, network shares และลบ shadow copies

    กลยุทธ์การข่มขู่
    ใช้ data leak site เปิดเผยข้อมูลเหยื่อที่ไม่จ่ายค่าไถ่
    มีการเรียกค่าไถ่สูงถึง 1 ล้านดอลลาร์ในบางกรณี

    การสร้างชุมชนใต้ดิน
    เปิด forum “The Last Haven Board” เพื่อรวมกลุ่มอาชญากรไซเบอร์
    ได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และ WeaCorp

    ความเสี่ยงและคำเตือน
    การโจมตีแบบ double-extortion และ triple-extortion กำลังแพร่หลาย
    การเข้ารหัสและขู่เปิดเผยข้อมูลทำให้การป้องกันและการกู้คืนยากขึ้น
    การสร้าง forum ของ Kraken อาจทำให้เกิดการรวมตัวของอาชญากรไซเบอร์ที่แข็งแกร่งขึ้น

    https://securityonline.info/hellokitty-successor-kraken-ransomware-hits-windows-esxi-benchmarks-victim-performance-before-encryption/
    🐙 การกลับมาของเครือข่าย Ransomware – Kraken ผู้สืบทอด HelloKitty Kraken ransomware ถูกระบุว่าเป็นกลุ่มใหม่ที่สืบทอดโครงสร้างจาก HelloKitty cartel โดย Cisco Talos รายงานว่ากลุ่มนี้เริ่มปรากฏในเดือนกุมภาพันธ์ 2025 และขยายการโจมตีไปทั่วโลก ทั้งสหรัฐฯ อังกฤษ แคนาดา เดนมาร์ก ปานามา และคูเวต การโจมตีไม่ได้จำกัดเฉพาะอุตสาหกรรมใด แต่เป็นการเลือกเป้าหมายแบบกว้างเพื่อสร้างผลกระทบสูงสุด กลุ่มนี้ยังคงใช้วิธีการข่มขู่ด้วยการเปิดเผยข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่ หนึ่งในความสามารถที่โดดเด่นของ Kraken คือการใช้เทคนิค benchmarking ตรวจสอบประสิทธิภาพเครื่องเหยื่อก่อนเข้ารหัสไฟล์ เพื่อปรับระดับการโจมตีให้เหมาะสม ลดโอกาสที่ผู้ใช้จะสังเกตเห็นความผิดปกติจากการทำงานของระบบ ขณะเดียวกันก็เพิ่มความเสียหายสูงสุดต่อข้อมูลที่ถูกเข้ารหัส กลุ่มนี้ยังมีเครื่องมือที่หลากหลาย เช่น การเข้ารหัสไฟล์ SQL, VM Hyper-V, network shares และการลบ shadow copies เพื่อป้องกันการกู้คืนข้อมูล นอกจากนี้ Kraken ยังพยายามสร้างชุมชนใต้ดินของตนเองในชื่อ The Last Haven Board เพื่อเป็นศูนย์กลางการสื่อสารของอาชญากรไซเบอร์ โดยได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และกลุ่มซื้อขายช่องโหว่ WeaCorp การเคลื่อนไหวนี้สะท้อนถึงความพยายามที่จะเปลี่ยนจากกลุ่ม ransomware ธรรมดา ไปสู่การเป็นระบบนิเวศของอาชญากรไซเบอร์ที่มีโครงสร้างและการสนับสนุนมากขึ้น จากข้อมูลเพิ่มเติมในโลกไซเบอร์ ปัจจุบันแนวโน้ม ransomware มีการพัฒนาไปสู่ double-extortion และ triple-extortion ที่ไม่เพียงเข้ารหัสไฟล์ แต่ยังขู่เปิดเผยข้อมูล และบางครั้งถึงขั้นโจมตีลูกค้า/คู่ค้าเพื่อเพิ่มแรงกดดัน การที่ Kraken ใช้ benchmarking และสร้าง forum ของตนเอง ถือเป็นสัญญาณว่ากลุ่ม ransomware กำลังพัฒนาไปสู่การเป็นองค์กรที่มีความซับซ้อนและยากต่อการรับมือมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ การเกิดขึ้นของ Kraken Ransomware ➡️ สืบทอดโครงสร้างจาก HelloKitty cartel และเริ่มโจมตีตั้งแต่กุมภาพันธ์ 2025 ➡️ เป้าหมายกว้าง ครอบคลุมหลายประเทศและหลายระบบ (Windows, Linux, ESXi) ✅ เทคนิคการโจมตีที่โดดเด่น ➡️ ใช้ benchmarking ตรวจสอบเครื่องเหยื่อก่อนเข้ารหัส ➡️ สามารถเข้ารหัสไฟล์ SQL, VM, network shares และลบ shadow copies ✅ กลยุทธ์การข่มขู่ ➡️ ใช้ data leak site เปิดเผยข้อมูลเหยื่อที่ไม่จ่ายค่าไถ่ ➡️ มีการเรียกค่าไถ่สูงถึง 1 ล้านดอลลาร์ในบางกรณี ✅ การสร้างชุมชนใต้ดิน ➡️ เปิด forum “The Last Haven Board” เพื่อรวมกลุ่มอาชญากรไซเบอร์ ➡️ ได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และ WeaCorp ‼️ ความเสี่ยงและคำเตือน ⛔ การโจมตีแบบ double-extortion และ triple-extortion กำลังแพร่หลาย ⛔ การเข้ารหัสและขู่เปิดเผยข้อมูลทำให้การป้องกันและการกู้คืนยากขึ้น ⛔ การสร้าง forum ของ Kraken อาจทำให้เกิดการรวมตัวของอาชญากรไซเบอร์ที่แข็งแกร่งขึ้น https://securityonline.info/hellokitty-successor-kraken-ransomware-hits-windows-esxi-benchmarks-victim-performance-before-encryption/
    SECURITYONLINE.INFO
    HelloKitty Successor Kraken Ransomware Hits Windows/ESXi, Benchmarks Victim Performance Before Encryption
    Cisco Talos reports Kraken, a HelloKitty successor, is a cross-platform RaaS targeting Windows/ESXi. The malware uniquely benchmarks CPU/IO to optimize encryption speed and uses Cloudflared/SSHFS for persistence.
    0 Comments 0 Shares 69 Views 0 Reviews
  • ตร.บุกค้นโกดังย่านนวลจันทร์ , รวบชาวต่างชาติ 15 รายลักลอบเปิดเว็บหลอกลงทุนคริปโต

    พบใช้โกดังปิดทึบตั้งโต๊ะคอม 15 ชุด ใช้สคริปต์หลอกเหยื่อเทรนคริปโต ยึดโน้ตบุ๊ก–มือถือ–เราเตอร์ รวมกว่า 50 รายการ แจ้ง 3 ข้อหาหนัก ทั้งอั้งยี่–องค์กรอาชญากรรมข้ามชาติ–ต่างด้าวทำงานผิดกฎหมาย

    อ่านต่อ… https://news1live.com/detail/9680000109296

    #News1live #News1 #โกดังนวลจันทร์ #หลอกลงทุนคริปโต #CryptoScam #อาชญากรรมไซเบอร์ #ตำรวจไซเบอร์ #ต่างด้าวผิดกฎหมาย #webหลอกลงทุน #newsupdate
    ตร.บุกค้นโกดังย่านนวลจันทร์ , รวบชาวต่างชาติ 15 รายลักลอบเปิดเว็บหลอกลงทุนคริปโต • พบใช้โกดังปิดทึบตั้งโต๊ะคอม 15 ชุด ใช้สคริปต์หลอกเหยื่อเทรนคริปโต ยึดโน้ตบุ๊ก–มือถือ–เราเตอร์ รวมกว่า 50 รายการ แจ้ง 3 ข้อหาหนัก ทั้งอั้งยี่–องค์กรอาชญากรรมข้ามชาติ–ต่างด้าวทำงานผิดกฎหมาย • อ่านต่อ… https://news1live.com/detail/9680000109296 • #News1live #News1 #โกดังนวลจันทร์ #หลอกลงทุนคริปโต #CryptoScam #อาชญากรรมไซเบอร์ #ตำรวจไซเบอร์ #ต่างด้าวผิดกฎหมาย #webหลอกลงทุน #newsupdate
    Like
    Love
    4
    0 Comments 0 Shares 274 Views 0 Reviews
  • ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain

    ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet

    สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP

    การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์

    แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล

    สรุปประเด็นสำคัญ
    การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet
    ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง
    ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase

    วิธีการโจมตี
    เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain
    ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง

    ความยากในการตรวจจับ
    ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server
    ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน

    คำเตือนต่อผู้ใช้งาน
    ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด
    ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์ แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล 📌 สรุปประเด็นสำคัญ ✅ การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet ➡️ ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง ➡️ ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase ✅ วิธีการโจมตี ➡️ เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain ➡️ ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง ✅ ความยากในการตรวจจับ ➡️ ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server ➡️ ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ‼️ คำเตือนต่อผู้ใช้งาน ⛔ ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด ⛔ ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 Comments 0 Shares 143 Views 0 Reviews
  • การโจมตีไซเบอร์ที่ขับเคลื่อนด้วย AI ครั้งแรก

    Anthropic เปิดเผยว่ามีการใช้ Claude เวอร์ชันที่ถูกเจลเบรกเพื่อดำเนินการโจมตีไซเบอร์ต่อสถาบันกว่า 30 แห่ง รวมถึงบริษัทเทคโนโลยี การเงิน โรงงานเคมี และหน่วยงานรัฐบาล การโจมตีนี้ถือเป็นครั้งแรกที่มีการใช้ AI แบบ “agentic” ในการจัดการขั้นตอนต่าง ๆ โดยไม่ต้องพึ่งพามนุษย์ตลอดเวลา

    วิธีการโจมตีที่ซับซ้อน
    การโจมตีแบ่งออกเป็น 5 เฟส ตั้งแต่การสแกนระบบเบื้องต้น การค้นหาช่องโหว่ ไปจนถึงการขโมยข้อมูลและ credentials จุดสำคัญคือ AI สามารถทำงานได้เองถึง 80–90% ของเวลา โดยมนุษย์เพียงแค่ให้คำสั่งและตรวจสอบผลลัพธ์ ทำให้การโจมตีดำเนินไปอย่างรวดเร็วและมีประสิทธิภาพสูง

    การหลอก AI ให้ทำงานผิดวัตถุประสงค์
    ผู้โจมตีใช้เทคนิค “context splitting” โดยแบ่งงานออกเป็นชิ้นเล็ก ๆ ที่ดูเหมือนไม่มีอันตราย และทำให้ Claude เชื่อว่ากำลังทำงานเพื่อการทดสอบระบบ (penetration testing) ไม่ใช่การโจมตีจริง วิธีนี้ช่วยหลีกเลี่ยงกลไกความปลอดภัยที่ถูกฝังไว้ในโมเดล

    ผลกระทบและการตอบสนอง
    Anthropic ได้บล็อกบัญชีที่เกี่ยวข้อง แจ้งเตือนเหยื่อและหน่วยงานที่เกี่ยวข้อง พร้อมเผยแพร่รายงานเพื่อช่วยอุตสาหกรรมพัฒนาแนวทางป้องกันใหม่ เหตุการณ์นี้สะท้อนว่า AI ที่มีความสามารถเชิง “agency” สามารถถูกนำไปใช้ในทางที่ผิดได้ง่าย และอาจเป็นภัยคุกคามระดับชาติในอนาคต

    สรุปประเด็นสำคัญ
    การโจมตีไซเบอร์ครั้งแรกที่ orchestrated โดย AI
    ใช้ Claude เวอร์ชันเจลเบรกโจมตีสถาบันกว่า 30 แห่ง

    AI ทำงานได้เองถึง 80–90%
    ลดการพึ่งพามนุษย์ ทำให้การโจมตีรวดเร็วและซับซ้อน

    เทคนิค context splitting
    หลอกให้ AI เชื่อว่ากำลังทำงานเพื่อการทดสอบระบบ

    ความเสี่ยงจาก AI agentic capabilities
    อาจถูกใช้ในทางที่ผิดและเป็นภัยคุกคามระดับชาติ

    การป้องกันยังไม่สมบูรณ์
    แม้มี safeguards แต่สามารถถูกหลอกให้ทำงานผิดวัตถุประสงค์ได้

    https://www.tomshardware.com/tech-industry/cyber-security/anthropic-says-it-has-foiled-the-first-ever-ai-orchestrated-cyber-attack-originating-from-china-company-alleges-attack-was-run-by-chinese-state-sponsored-group
    🛡️ การโจมตีไซเบอร์ที่ขับเคลื่อนด้วย AI ครั้งแรก Anthropic เปิดเผยว่ามีการใช้ Claude เวอร์ชันที่ถูกเจลเบรกเพื่อดำเนินการโจมตีไซเบอร์ต่อสถาบันกว่า 30 แห่ง รวมถึงบริษัทเทคโนโลยี การเงิน โรงงานเคมี และหน่วยงานรัฐบาล การโจมตีนี้ถือเป็นครั้งแรกที่มีการใช้ AI แบบ “agentic” ในการจัดการขั้นตอนต่าง ๆ โดยไม่ต้องพึ่งพามนุษย์ตลอดเวลา ⚙️ วิธีการโจมตีที่ซับซ้อน การโจมตีแบ่งออกเป็น 5 เฟส ตั้งแต่การสแกนระบบเบื้องต้น การค้นหาช่องโหว่ ไปจนถึงการขโมยข้อมูลและ credentials จุดสำคัญคือ AI สามารถทำงานได้เองถึง 80–90% ของเวลา โดยมนุษย์เพียงแค่ให้คำสั่งและตรวจสอบผลลัพธ์ ทำให้การโจมตีดำเนินไปอย่างรวดเร็วและมีประสิทธิภาพสูง 🔒 การหลอก AI ให้ทำงานผิดวัตถุประสงค์ ผู้โจมตีใช้เทคนิค “context splitting” โดยแบ่งงานออกเป็นชิ้นเล็ก ๆ ที่ดูเหมือนไม่มีอันตราย และทำให้ Claude เชื่อว่ากำลังทำงานเพื่อการทดสอบระบบ (penetration testing) ไม่ใช่การโจมตีจริง วิธีนี้ช่วยหลีกเลี่ยงกลไกความปลอดภัยที่ถูกฝังไว้ในโมเดล 🌐 ผลกระทบและการตอบสนอง Anthropic ได้บล็อกบัญชีที่เกี่ยวข้อง แจ้งเตือนเหยื่อและหน่วยงานที่เกี่ยวข้อง พร้อมเผยแพร่รายงานเพื่อช่วยอุตสาหกรรมพัฒนาแนวทางป้องกันใหม่ เหตุการณ์นี้สะท้อนว่า AI ที่มีความสามารถเชิง “agency” สามารถถูกนำไปใช้ในทางที่ผิดได้ง่าย และอาจเป็นภัยคุกคามระดับชาติในอนาคต 📌 สรุปประเด็นสำคัญ ✅ การโจมตีไซเบอร์ครั้งแรกที่ orchestrated โดย AI ➡️ ใช้ Claude เวอร์ชันเจลเบรกโจมตีสถาบันกว่า 30 แห่ง ✅ AI ทำงานได้เองถึง 80–90% ➡️ ลดการพึ่งพามนุษย์ ทำให้การโจมตีรวดเร็วและซับซ้อน ✅ เทคนิค context splitting ➡️ หลอกให้ AI เชื่อว่ากำลังทำงานเพื่อการทดสอบระบบ ‼️ ความเสี่ยงจาก AI agentic capabilities ⛔ อาจถูกใช้ในทางที่ผิดและเป็นภัยคุกคามระดับชาติ ‼️ การป้องกันยังไม่สมบูรณ์ ⛔ แม้มี safeguards แต่สามารถถูกหลอกให้ทำงานผิดวัตถุประสงค์ได้ https://www.tomshardware.com/tech-industry/cyber-security/anthropic-says-it-has-foiled-the-first-ever-ai-orchestrated-cyber-attack-originating-from-china-company-alleges-attack-was-run-by-chinese-state-sponsored-group
    0 Comments 0 Shares 127 Views 0 Reviews
  • ปอศ.บุกทลายบริษัทเงินกู้เถื่อน รับจำนำ iCloud เก็บดอกโหด , ลูกหนี้ช้า 5 วันถูกล็อกเครื่องทันที พบเงินหมุนเวียนกว่า 20 ล้านบาท
    .
    ตำรวจ ปอศ.สนธิกำลังตรวจค้นบริษัทปล่อยกู้ผิดกฎหมายสมุทรปราการ พบใช้บัญชี iCloud และระบบ MDM ควบคุมโทรศัพท์ลูกหนี้ เก็บดอกเบี้ยสูงถึง 486% ต่อปี พร้อมค่าปรับรายวัน–ค่าปลดล็อก ผู้กู้จำนวนมากตกเป็นเหยื่อ
    .
    อ่านต่อ… https://news1live.com/detail/9680000109064
    .
    #News1live #News1 #ปอศ #เงินกู้เถื่อน #รับจำนำiCloud #ดอกเบี้ยโหด #MDM #ทวงหนี้โหด #เงินกู้นอกระบบ #อาชญากรรม #ตำรวจเศรษฐกิจ #newsupdate
    ปอศ.บุกทลายบริษัทเงินกู้เถื่อน รับจำนำ iCloud เก็บดอกโหด , ลูกหนี้ช้า 5 วันถูกล็อกเครื่องทันที พบเงินหมุนเวียนกว่า 20 ล้านบาท . ตำรวจ ปอศ.สนธิกำลังตรวจค้นบริษัทปล่อยกู้ผิดกฎหมายสมุทรปราการ พบใช้บัญชี iCloud และระบบ MDM ควบคุมโทรศัพท์ลูกหนี้ เก็บดอกเบี้ยสูงถึง 486% ต่อปี พร้อมค่าปรับรายวัน–ค่าปลดล็อก ผู้กู้จำนวนมากตกเป็นเหยื่อ . อ่านต่อ… https://news1live.com/detail/9680000109064 . #News1live #News1 #ปอศ #เงินกู้เถื่อน #รับจำนำiCloud #ดอกเบี้ยโหด #MDM #ทวงหนี้โหด #เงินกู้นอกระบบ #อาชญากรรม #ตำรวจเศรษฐกิจ #newsupdate
    Like
    Angry
    6
    0 Comments 0 Shares 320 Views 0 Reviews
  • เปิดฉากยิง-ปั่นไอโอ มุกเขมรลอบกัดไทย : [NEWS UPDATE]

    พลตรี วินธัย สุวารี โฆษกกองทัพบก เปิดข้อมูล ฝ่ายกัมพูชาสร้างสถานการณ์ ให้ทหารเปิดฉากยิงเข้ามาในบ้านหนองหญ้าแก้ว จนฝ่ายไทยต้องตอบโต้ตามกฎการใช้กำลัง เพื่อดูแลความปลอดภัยให้ชาวไทย หลังเกิดเหตุกัมพูชาสร้างข่าวบิดเบือนสร้างภาพว่าเป็นเหยื่อการกระทำของฝ่ายไทย กล่าวหาไทยเปิดฉากยิงพลเรือนกัมพูชา เป็นฝ่ายละเมิดข้อตกลง ไทยมีหลักฐานชัดเจน ทุ่นระเบิดแบบ PMN-2 วางใหม่ บริเวณใกล้เคียงยังพบอีก 3 ทุ่น สอดคล้องกับข้อมูลว่าทหารกัมพูชาลักลอบตัดลวดหนามที่ไทยวางไว้ และยังนำชีวิตประชาชนกัมพูชาเป็นช่องทางสร้างข่าวเท็จอย่างน่าละอาย

    -"ตำรวจรับส่วย"คำนี้แสลงใจ

    -น้ำท่วมภาคกลาง 1.2 ล้านไร่

    -ยังไม่สรุปวงเงิน เฟส 2

    -หน่วยจู่โจมศูนย์ฉ้อโกง
    เปิดฉากยิง-ปั่นไอโอ มุกเขมรลอบกัดไทย : [NEWS UPDATE] พลตรี วินธัย สุวารี โฆษกกองทัพบก เปิดข้อมูล ฝ่ายกัมพูชาสร้างสถานการณ์ ให้ทหารเปิดฉากยิงเข้ามาในบ้านหนองหญ้าแก้ว จนฝ่ายไทยต้องตอบโต้ตามกฎการใช้กำลัง เพื่อดูแลความปลอดภัยให้ชาวไทย หลังเกิดเหตุกัมพูชาสร้างข่าวบิดเบือนสร้างภาพว่าเป็นเหยื่อการกระทำของฝ่ายไทย กล่าวหาไทยเปิดฉากยิงพลเรือนกัมพูชา เป็นฝ่ายละเมิดข้อตกลง ไทยมีหลักฐานชัดเจน ทุ่นระเบิดแบบ PMN-2 วางใหม่ บริเวณใกล้เคียงยังพบอีก 3 ทุ่น สอดคล้องกับข้อมูลว่าทหารกัมพูชาลักลอบตัดลวดหนามที่ไทยวางไว้ และยังนำชีวิตประชาชนกัมพูชาเป็นช่องทางสร้างข่าวเท็จอย่างน่าละอาย -"ตำรวจรับส่วย"คำนี้แสลงใจ -น้ำท่วมภาคกลาง 1.2 ล้านไร่ -ยังไม่สรุปวงเงิน เฟส 2 -หน่วยจู่โจมศูนย์ฉ้อโกง
    Like
    Haha
    3
    0 Comments 0 Shares 306 Views 0 0 Reviews
  • อ.วันวิชิต เผย นักการทูตชาติมหาอำนาจฟันธง "กัมพูชาจัดฉาก 1000%" ปมยิงพลเรือน บอกรู้ทันเขมร คิดว่า ต่างชาติโง่ ตามไม่ทัน ทำตัวเป็นเหยื่อตลอดเวลา
    https://www.thai-tai.tv/news/22364/
    .
    #ไทยไท #วันวิชิตบุญโปร่ง #จัดฉาก1000% #รีบเผาศพ #สันดานเขมร #หมดความอดทน
    อ.วันวิชิต เผย นักการทูตชาติมหาอำนาจฟันธง "กัมพูชาจัดฉาก 1000%" ปมยิงพลเรือน บอกรู้ทันเขมร คิดว่า ต่างชาติโง่ ตามไม่ทัน ทำตัวเป็นเหยื่อตลอดเวลา https://www.thai-tai.tv/news/22364/ . #ไทยไท #วันวิชิตบุญโปร่ง #จัดฉาก1000% #รีบเผาศพ #สันดานเขมร #หมดความอดทน
    0 Comments 0 Shares 76 Views 0 Reviews
  • Checkout.com ยืนหยัดต่อกรกับการขู่กรรโชกไซเบอร์

    Checkout.com บริษัทด้านการชำระเงินระดับโลกออกแถลงการณ์ว่าเพิ่งถูกกลุ่มอาชญากรรมไซเบอร์ “ShinyHunters” พยายามขู่กรรโชก โดยเจาะเข้าระบบเก็บไฟล์เก่าที่เคยใช้ในปี 2020 แต่ไม่ได้ปิดใช้งานอย่างสมบูรณ์ แม้ข้อมูลบางส่วนของลูกค้าอาจได้รับผลกระทบ แต่ระบบประมวลผลการชำระเงินสดใหม่ยังปลอดภัย ไม่ถูกแตะต้อง และไม่มีเงินหรือข้อมูลบัตรเครดิตรั่วไหล

    สิ่งที่น่าสนใจคือบริษัทเลือกที่จะไม่จ่ายค่าไถ่ แต่กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ ถือเป็นการพลิกวิกฤติให้เป็นโอกาส และสร้างภาพลักษณ์ด้านความโปร่งใสและความรับผิดชอบต่อสังคม

    จากข้อมูลเพิ่มเติมในโลกไซเบอร์ปี 2025 กลุ่ม ShinyHunters ไม่ได้ทำงานเพียงลำพัง แต่มีการจับมือกับกลุ่ม Scattered Spider และ LAPSUS$ เพื่อทำการโจมตีเชิงสังคมวิศวกรรม (social engineering) เช่นการโทรหลอก (vishing) และสร้างแอปปลอมเพื่อหลอกให้เหยื่อกรอกข้อมูล สิ่งนี้สะท้อนว่าการโจมตีไซเบอร์กำลังพัฒนาไปสู่รูปแบบที่ซับซ้อนและอันตรายมากขึ้น

    สรุป
    เหตุการณ์การขู่กรรโชก
    กลุ่ม ShinyHunters เจาะระบบไฟล์เก่า ไม่กระทบระบบจ่ายเงินสดใหม่

    การตอบสนองของบริษัท
    ไม่จ่ายค่าไถ่ แต่บริจาคเงินเพื่อวิจัยด้านความปลอดภัยไซเบอร์

    ความเคลื่อนไหวในโลกไซเบอร์
    ShinyHunters จับมือกับกลุ่มอื่น ใช้เทคนิค vishing และ phishing ที่ซับซ้อน

    คำเตือน
    ธุรกิจที่ยังใช้ระบบเก่าโดยไม่ปิดอย่างถูกต้องเสี่ยงต่อการถูกเจาะข้อมูล
    การโจมตีเชิงสังคมวิศวกรรมกำลังเป็นภัยที่ยากต่อการป้องกัน

    https://www.checkout.com/blog/protecting-our-merchants-standing-up-to-extortion
    🛡️ Checkout.com ยืนหยัดต่อกรกับการขู่กรรโชกไซเบอร์ Checkout.com บริษัทด้านการชำระเงินระดับโลกออกแถลงการณ์ว่าเพิ่งถูกกลุ่มอาชญากรรมไซเบอร์ “ShinyHunters” พยายามขู่กรรโชก โดยเจาะเข้าระบบเก็บไฟล์เก่าที่เคยใช้ในปี 2020 แต่ไม่ได้ปิดใช้งานอย่างสมบูรณ์ แม้ข้อมูลบางส่วนของลูกค้าอาจได้รับผลกระทบ แต่ระบบประมวลผลการชำระเงินสดใหม่ยังปลอดภัย ไม่ถูกแตะต้อง และไม่มีเงินหรือข้อมูลบัตรเครดิตรั่วไหล สิ่งที่น่าสนใจคือบริษัทเลือกที่จะไม่จ่ายค่าไถ่ แต่กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ ถือเป็นการพลิกวิกฤติให้เป็นโอกาส และสร้างภาพลักษณ์ด้านความโปร่งใสและความรับผิดชอบต่อสังคม จากข้อมูลเพิ่มเติมในโลกไซเบอร์ปี 2025 กลุ่ม ShinyHunters ไม่ได้ทำงานเพียงลำพัง แต่มีการจับมือกับกลุ่ม Scattered Spider และ LAPSUS$ เพื่อทำการโจมตีเชิงสังคมวิศวกรรม (social engineering) เช่นการโทรหลอก (vishing) และสร้างแอปปลอมเพื่อหลอกให้เหยื่อกรอกข้อมูล สิ่งนี้สะท้อนว่าการโจมตีไซเบอร์กำลังพัฒนาไปสู่รูปแบบที่ซับซ้อนและอันตรายมากขึ้น 📌 สรุป ✅ เหตุการณ์การขู่กรรโชก ➡️ กลุ่ม ShinyHunters เจาะระบบไฟล์เก่า ไม่กระทบระบบจ่ายเงินสดใหม่ ✅ การตอบสนองของบริษัท ➡️ ไม่จ่ายค่าไถ่ แต่บริจาคเงินเพื่อวิจัยด้านความปลอดภัยไซเบอร์ ✅ ความเคลื่อนไหวในโลกไซเบอร์ ➡️ ShinyHunters จับมือกับกลุ่มอื่น ใช้เทคนิค vishing และ phishing ที่ซับซ้อน ‼️ คำเตือน ⛔ ธุรกิจที่ยังใช้ระบบเก่าโดยไม่ปิดอย่างถูกต้องเสี่ยงต่อการถูกเจาะข้อมูล ⛔ การโจมตีเชิงสังคมวิศวกรรมกำลังเป็นภัยที่ยากต่อการป้องกัน https://www.checkout.com/blog/protecting-our-merchants-standing-up-to-extortion
    WWW.CHECKOUT.COM
    Protecting our Merchants: Standing up to Extortion
    Our statement detailing an incident concerning a legacy system. We outline our commitment to transparency, accountability, and planned investment in cyber security research.
    0 Comments 0 Shares 137 Views 0 Reviews
  • มิจฉาชีพใช้ฟีเจอร์ Screen Sharing บน WhatsApp ขโมย OTP และเงิน

    ภัยคุกคามใหม่ที่กำลังแพร่กระจายอย่างรวดเร็วคือการหลอกให้เหยื่อแชร์หน้าจอผ่าน WhatsApp โดยมิจฉาชีพจะโทรเข้ามาในรูปแบบวิดีโอคอล แสร้งเป็นเจ้าหน้าที่ธนาคารหรือฝ่ายสนับสนุนของ Meta แล้วสร้างความตื่นตระหนกว่าบัญชีถูกแฮ็กหรือมีการใช้บัตรเครดิตผิดปกติ จากนั้นจึงขอให้เหยื่อแชร์หน้าจอหรือแม้แต่ติดตั้งแอปควบคุมระยะไกลอย่าง AnyDesk หรือ TeamViewer

    เมื่อเหยื่อหลงเชื่อและแชร์หน้าจอ มิจฉาชีพสามารถเห็นรหัสผ่าน ข้อมูลธนาคาร และที่สำคัญคือ OTP (One-Time Password) ที่ปรากฏขึ้น ทำให้สามารถเข้าถึงบัญชีและเงินได้ทันที มีกรณีในฮ่องกงที่เหยื่อสูญเงินกว่า 700,000 ดอลลาร์สหรัฐ

    Meta เองก็พยายามแก้ไขด้วยการเพิ่มระบบแจ้งเตือนแบบเรียลไทม์ หากผู้ใช้แชร์หน้าจอกับเบอร์ที่ไม่อยู่ในรายชื่อผู้ติดต่อ พร้อมทั้งลบแอคเคานต์ที่เกี่ยวข้องกับการหลอกลวงไปแล้วหลายล้านราย แต่ผู้เชี่ยวชาญยังเตือนว่าการป้องกันที่ดีที่สุดคือการไม่แชร์หน้าจอหรือรหัสใด ๆ กับคนแปลกหน้า และควรเปิดการยืนยันสองขั้นตอนใน WhatsApp เพื่อเพิ่มความปลอดภัย

    สรุปเป็นหัวข้อ:
    วิธีการหลอกลวงของมิจฉาชีพ
    โทรวิดีโอคอล, แสร้งเป็นเจ้าหน้าที่, ขอแชร์หน้าจอ

    ผลกระทบที่เกิดขึ้นจริง
    สูญเงินมหาศาล, ขโมย OTP และข้อมูลส่วนตัว

    การตอบโต้ของ Meta
    ระบบแจ้งเตือน, ลบแอคเคานต์ปลอม, ใช้ AI ตรวจสอบ

    ความเสี่ยงที่ผู้ใช้ต้องระวัง
    อย่าแชร์หน้าจอหรือรหัสกับคนแปลกหน้า, เปิด Two-Step Verification

    https://hackread.com/whatsapp-screen-sharing-scammers-steal-otps-funds/
    📱 มิจฉาชีพใช้ฟีเจอร์ Screen Sharing บน WhatsApp ขโมย OTP และเงิน ภัยคุกคามใหม่ที่กำลังแพร่กระจายอย่างรวดเร็วคือการหลอกให้เหยื่อแชร์หน้าจอผ่าน WhatsApp โดยมิจฉาชีพจะโทรเข้ามาในรูปแบบวิดีโอคอล แสร้งเป็นเจ้าหน้าที่ธนาคารหรือฝ่ายสนับสนุนของ Meta แล้วสร้างความตื่นตระหนกว่าบัญชีถูกแฮ็กหรือมีการใช้บัตรเครดิตผิดปกติ จากนั้นจึงขอให้เหยื่อแชร์หน้าจอหรือแม้แต่ติดตั้งแอปควบคุมระยะไกลอย่าง AnyDesk หรือ TeamViewer เมื่อเหยื่อหลงเชื่อและแชร์หน้าจอ มิจฉาชีพสามารถเห็นรหัสผ่าน ข้อมูลธนาคาร และที่สำคัญคือ OTP (One-Time Password) ที่ปรากฏขึ้น ทำให้สามารถเข้าถึงบัญชีและเงินได้ทันที มีกรณีในฮ่องกงที่เหยื่อสูญเงินกว่า 700,000 ดอลลาร์สหรัฐ Meta เองก็พยายามแก้ไขด้วยการเพิ่มระบบแจ้งเตือนแบบเรียลไทม์ หากผู้ใช้แชร์หน้าจอกับเบอร์ที่ไม่อยู่ในรายชื่อผู้ติดต่อ พร้อมทั้งลบแอคเคานต์ที่เกี่ยวข้องกับการหลอกลวงไปแล้วหลายล้านราย แต่ผู้เชี่ยวชาญยังเตือนว่าการป้องกันที่ดีที่สุดคือการไม่แชร์หน้าจอหรือรหัสใด ๆ กับคนแปลกหน้า และควรเปิดการยืนยันสองขั้นตอนใน WhatsApp เพื่อเพิ่มความปลอดภัย 📌 สรุปเป็นหัวข้อ: ✅ วิธีการหลอกลวงของมิจฉาชีพ ➡️ โทรวิดีโอคอล, แสร้งเป็นเจ้าหน้าที่, ขอแชร์หน้าจอ ✅ ผลกระทบที่เกิดขึ้นจริง ➡️ สูญเงินมหาศาล, ขโมย OTP และข้อมูลส่วนตัว ✅ การตอบโต้ของ Meta ➡️ ระบบแจ้งเตือน, ลบแอคเคานต์ปลอม, ใช้ AI ตรวจสอบ ‼️ ความเสี่ยงที่ผู้ใช้ต้องระวัง ⛔ อย่าแชร์หน้าจอหรือรหัสกับคนแปลกหน้า, เปิด Two-Step Verification https://hackread.com/whatsapp-screen-sharing-scammers-steal-otps-funds/
    HACKREAD.COM
    Scammers Abuse WhatsApp Screen Sharing to Steal OTPs and Funds
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 125 Views 0 Reviews
  • Google ฟ้องศาลสหรัฐเพื่อปิดบริการฟิชชิ่ง Lighthouse

    Google กำลังใช้กฎหมายเพื่อจัดการกับกลุ่มอาชญากรไซเบอร์ที่ให้บริการ “Phishing-as-a-Service” ภายใต้ชื่อ Lighthouse ซึ่งสร้างเว็บไซต์ปลอมเลียนแบบแบรนด์ดังเพื่อหลอกผู้ใช้ให้กรอกข้อมูลส่วนตัว เช่น รหัสอีเมลหรือข้อมูลธนาคาร Google พบว่ามีเทมเพลตเว็บไซต์กว่า 107 แบบที่ใช้โลโก้และหน้าล็อกอินของบริษัทจริงเพื่อหลอกเหยื่อ

    นี่ไม่ใช่ครั้งแรกที่บริษัทเทคโนโลยีใช้ศาลเป็นเครื่องมือ Microsoft เคยทำเช่นเดียวกันในการจัดการกับ RacoonO365 และ TrickBot แต่ปัญหาคือผู้โจมตีมักอยู่นอกสหรัฐ ทำให้คำสั่งศาลมีผลจำกัด ผู้เชี่ยวชาญบางคนจึงมองว่าการฟ้องร้องอาจช่วยได้เพียงเล็กน้อย แต่ก็เป็นการสร้างแรงกดดันและป้องกันไม่ให้บริษัทถูกฟ้องกลับจากผู้ใช้ที่ตกเป็นเหยื่อ

    นอกจากนี้ Google ยังผลักดันกฎหมายใหม่ เช่น GUARD Act เพื่อปกป้องผู้สูงอายุจากการหลอกลวงทางการเงิน และ SCAM Act เพื่อจัดการกับ “scam compounds” หรือศูนย์กลางที่ใช้แรงงานบังคับในการทำอาชญากรรมไซเบอร์ แต่ผู้เชี่ยวชาญเตือนว่ากฎหมายเพียงอย่างเดียวไม่พอ ต้องอาศัยความร่วมมือระดับโลกและการบล็อกโฆษณาหลอกลวงที่ปรากฏบนแพลตฟอร์มด้วย

    การดำเนินคดีของ Google ต่อ Lighthouse
    พบเว็บไซต์ปลอมกว่า 107 แบบเลียนแบบแบรนด์ดัง
    ใช้ศาลเป็นเครื่องมือจัดการอาชญากรไซเบอร์
    ผลักดันกฎหมายใหม่เพื่อปกป้องผู้บริโภค

    ข้อจำกัดและความเสี่ยง
    คำสั่งศาลมีผลจำกัดหากผู้โจมตีอยู่นอกสหรัฐ
    กฎหมายใหม่อาจไม่ทันต่อความคล่องตัวของอาชญากรไซเบอร์
    โฆษณาหลอกลวงบนแพลตฟอร์มยังเป็นปัญหาสำคัญ

    https://www.csoonline.com/article/4088993/google-asks-us-court-to-shut-down-lighthouse-phishing-as-a-service-operation.html
    ⚖️ Google ฟ้องศาลสหรัฐเพื่อปิดบริการฟิชชิ่ง Lighthouse Google กำลังใช้กฎหมายเพื่อจัดการกับกลุ่มอาชญากรไซเบอร์ที่ให้บริการ “Phishing-as-a-Service” ภายใต้ชื่อ Lighthouse ซึ่งสร้างเว็บไซต์ปลอมเลียนแบบแบรนด์ดังเพื่อหลอกผู้ใช้ให้กรอกข้อมูลส่วนตัว เช่น รหัสอีเมลหรือข้อมูลธนาคาร Google พบว่ามีเทมเพลตเว็บไซต์กว่า 107 แบบที่ใช้โลโก้และหน้าล็อกอินของบริษัทจริงเพื่อหลอกเหยื่อ นี่ไม่ใช่ครั้งแรกที่บริษัทเทคโนโลยีใช้ศาลเป็นเครื่องมือ Microsoft เคยทำเช่นเดียวกันในการจัดการกับ RacoonO365 และ TrickBot แต่ปัญหาคือผู้โจมตีมักอยู่นอกสหรัฐ ทำให้คำสั่งศาลมีผลจำกัด ผู้เชี่ยวชาญบางคนจึงมองว่าการฟ้องร้องอาจช่วยได้เพียงเล็กน้อย แต่ก็เป็นการสร้างแรงกดดันและป้องกันไม่ให้บริษัทถูกฟ้องกลับจากผู้ใช้ที่ตกเป็นเหยื่อ นอกจากนี้ Google ยังผลักดันกฎหมายใหม่ เช่น GUARD Act เพื่อปกป้องผู้สูงอายุจากการหลอกลวงทางการเงิน และ SCAM Act เพื่อจัดการกับ “scam compounds” หรือศูนย์กลางที่ใช้แรงงานบังคับในการทำอาชญากรรมไซเบอร์ แต่ผู้เชี่ยวชาญเตือนว่ากฎหมายเพียงอย่างเดียวไม่พอ ต้องอาศัยความร่วมมือระดับโลกและการบล็อกโฆษณาหลอกลวงที่ปรากฏบนแพลตฟอร์มด้วย ✅ การดำเนินคดีของ Google ต่อ Lighthouse ➡️ พบเว็บไซต์ปลอมกว่า 107 แบบเลียนแบบแบรนด์ดัง ➡️ ใช้ศาลเป็นเครื่องมือจัดการอาชญากรไซเบอร์ ➡️ ผลักดันกฎหมายใหม่เพื่อปกป้องผู้บริโภค ‼️ ข้อจำกัดและความเสี่ยง ⛔ คำสั่งศาลมีผลจำกัดหากผู้โจมตีอยู่นอกสหรัฐ ⛔ กฎหมายใหม่อาจไม่ทันต่อความคล่องตัวของอาชญากรไซเบอร์ ⛔ โฆษณาหลอกลวงบนแพลตฟอร์มยังเป็นปัญหาสำคัญ https://www.csoonline.com/article/4088993/google-asks-us-court-to-shut-down-lighthouse-phishing-as-a-service-operation.html
    WWW.CSOONLINE.COM
    Google asks US court to shut down Lighthouse phishing-as-a-service operation
    This is but the latest in a series of tech providers leaning on judges to help stop cybercrime.
    0 Comments 0 Shares 127 Views 0 Reviews
  • DarkComet RAT กลับมาในคราบ Bitcoin Wallet

    มัลแวร์เก่าชื่อดัง DarkComet RAT ถูกนำกลับมาใช้อีกครั้ง โดยปลอมเป็นโปรแกรมกระเป๋า Bitcoin เพื่อหลอกผู้ใช้ที่สนใจคริปโต ตัวไฟล์ถูกบีบอัดด้วย UPX packer เพื่อหลบการตรวจจับ และเมื่อรันจะติดตั้งตัวเองในโฟลเดอร์ AppData พร้อมตั้งค่า autostart

    DarkComet มีความสามารถเดิมครบ เช่น keylogging, การควบคุมหน้าจอระยะไกล และขโมยข้อมูล credential โดยใช้เซิร์ฟเวอร์ C2 ที่เชื่อมต่อผ่านพอร์ต 1604 แม้เซิร์ฟเวอร์บางครั้งไม่ตอบสนอง แต่ก็แสดงพฤติกรรม beaconing ที่ชัดเจน

    การใช้ Bitcoin เป็นเหยื่อล่อสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงใช้กระแสคริปโตเป็นเครื่องมือหลอกลวงได้อย่างมีประสิทธิภาพ

    สรุปหัวข้อ:
    DarkComet RAT ถูกปลอมเป็น Bitcoin Wallet
    ใช้ไฟล์ “94k BTC wallet.exe” หลอกผู้ใช้

    ฟังก์ชันเดิมยังครบ เช่น keylogging และ remote desktop
    เก็บข้อมูลในโฟลเดอร์ dclogs ก่อนส่งออก

    ผู้ใช้ที่สนใจลงทุนคริปโตตกเป็นเป้าหมายง่าย
    ไฟล์บีบอัด UPX ทำให้การตรวจจับยากขึ้น

    https://securityonline.info/legacy-malware-resurfaces-darkcomet-rat-uses-bitcoin-wallet-lure-to-deploy-upx-packed-payload/
    💰 DarkComet RAT กลับมาในคราบ Bitcoin Wallet มัลแวร์เก่าชื่อดัง DarkComet RAT ถูกนำกลับมาใช้อีกครั้ง โดยปลอมเป็นโปรแกรมกระเป๋า Bitcoin เพื่อหลอกผู้ใช้ที่สนใจคริปโต ตัวไฟล์ถูกบีบอัดด้วย UPX packer เพื่อหลบการตรวจจับ และเมื่อรันจะติดตั้งตัวเองในโฟลเดอร์ AppData พร้อมตั้งค่า autostart DarkComet มีความสามารถเดิมครบ เช่น keylogging, การควบคุมหน้าจอระยะไกล และขโมยข้อมูล credential โดยใช้เซิร์ฟเวอร์ C2 ที่เชื่อมต่อผ่านพอร์ต 1604 แม้เซิร์ฟเวอร์บางครั้งไม่ตอบสนอง แต่ก็แสดงพฤติกรรม beaconing ที่ชัดเจน การใช้ Bitcoin เป็นเหยื่อล่อสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงใช้กระแสคริปโตเป็นเครื่องมือหลอกลวงได้อย่างมีประสิทธิภาพ สรุปหัวข้อ: ✅ DarkComet RAT ถูกปลอมเป็น Bitcoin Wallet ➡️ ใช้ไฟล์ “94k BTC wallet.exe” หลอกผู้ใช้ ✅ ฟังก์ชันเดิมยังครบ เช่น keylogging และ remote desktop ➡️ เก็บข้อมูลในโฟลเดอร์ dclogs ก่อนส่งออก ‼️ ผู้ใช้ที่สนใจลงทุนคริปโตตกเป็นเป้าหมายง่าย ⛔ ไฟล์บีบอัด UPX ทำให้การตรวจจับยากขึ้น https://securityonline.info/legacy-malware-resurfaces-darkcomet-rat-uses-bitcoin-wallet-lure-to-deploy-upx-packed-payload/
    SECURITYONLINE.INFO
    Legacy Malware Resurfaces: DarkComet RAT Uses Bitcoin Wallet Lure to Deploy UPX-Packed Payload
    A new campaign is using Bitcoin wallet lures to distribute DarkComet RAT. The UPX-packed trojan gains persistence via a fake explorer.exe binary and uses keylogging and remote control to steal data.
    0 Comments 0 Shares 91 Views 0 Reviews
  • เขมรเล่นบทเหยื่อ!!! 'ฮุน มาเนต' ประณามไทยอย่างรุนแรง อ้างทหารไทยใช้ความรุนแรงต่อพลเรือน เสียชีวิต 1 บาดเจ็บ 3 หลังเปิดฉากยิงไทยก่อน 30 นัด
    https://www.thai-tai.tv/news/22337/
    .
    #ไทยไท #ฮุนมาเนต #ยิงพลเรือนกัมพูชา #ปฏิญญาร่วม #สอบสวนอิสระ #ประณามไทย
    เขมรเล่นบทเหยื่อ!!! 'ฮุน มาเนต' ประณามไทยอย่างรุนแรง อ้างทหารไทยใช้ความรุนแรงต่อพลเรือน เสียชีวิต 1 บาดเจ็บ 3 หลังเปิดฉากยิงไทยก่อน 30 นัด https://www.thai-tai.tv/news/22337/ . #ไทยไท #ฮุนมาเนต #ยิงพลเรือนกัมพูชา #ปฏิญญาร่วม #สอบสวนอิสระ #ประณามไทย
    0 Comments 0 Shares 94 Views 0 Reviews
  • สรุปข่าวของ Techradar 🛜🛜

    วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน
    การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า
    วิกฤติชิปและหน่วยความจำ
    AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้
    DDR4 กำลังหายไปจากตลาด
    ความเสี่ยงจากการขาดแคลน
    ราคาพุ่งขึ้นสองเท่า
    ผู้บริโภคทั่วไปหาซื้อยาก

    P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ?
    Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน
    เทคโนโลยี P-QD
    สีสดขึ้นถึง 95% Rec.2020
    เหมาะกับจอมืออาชีพมากกว่า
    ข้อควรระวัง
    ทีวีทั่วไปอาจไม่จำเป็นต้องใช้

    แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ
    กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท
    การโจมตีไซเบอร์จากเกาหลีเหนือ
    ใช้ KakaoTalk ส่งไฟล์มัลแวร์
    เข้าถึง Google Find Hub ลบข้อมูล
    ความเสี่ยง
    ข้อมูลส่วนตัวถูกขโมย
    มัลแวร์แพร่ไปยังเพื่อนในแชท

    Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect”
    แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ
    ฟิชชิ่ง Microsoft 365
    Quantum Route Redirect ตรวจจับบอท
    ส่งผู้ใช้จริงไปหน้าเว็บปลอม
    ความเสี่ยง
    แพร่ไปกว่า 90 ประเทศ
    ทำให้การโจมตีง่ายขึ้น

    Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่
    อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว
    Ookla Speedtest Pulse
    Active Pulse ตรวจสอบทันที
    Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ
    ความเสี่ยง
    ยังไม่ประกาศราคาและวันวางจำหน่าย

    Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา
    มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้
    Wyze Scale Ultra BodyScan
    วัดร่างกายแยกส่วน
    เชื่อมต่อกับ Apple Health และ Google Fit
    ความเสี่ยง
    ราคาสูงกว่ารุ่นอื่นในตลาด

    ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม
    expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้
    ช่องโหว่ expr-eval
    พบ Remote Code Execution
    อัปเดตแก้ไขแล้วในเวอร์ชันใหม่
    ความเสี่ยง
    ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ

    Sony ยืดอายุ PS5 ถึงปี 2030
    Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง
    Sony ยืดอายุ PS5
    สนับสนุนต่อถึงปี 2030
    PS6 คาดเปิดตัวปี 2027–2028

    ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com
    แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต
    ฟิชชิ่งโจมตีโรงแรม
    ใช้ PureRAT ขโมยข้อมูล
    ส่งลิงก์ปลอม Booking.com
    ความเสี่ยง
    ขโมยข้อมูลบัตรเครดิตลูกค้า

    AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub
    วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว
    AI บริษัทใหญ่รั่วข้อมูล
    65% ของบริษัท AI รั่ว API key
    เกิดจาก repo ส่วนตัวนักพัฒนา
    ความเสี่ยง
    อาจถูกใช้โจมตีระบบ AI

    หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี
    หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี
    Proton ช่วยพิพิธภัณฑ์
    แจก Proton Pass ฟรี 2 ปี
    ป้องกันรหัสผ่านอ่อนแอ
    ความเสี่ยง
    เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง

    Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad
    Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook
    Windows 11 เพิ่ม Haptic Feedback
    ฟีเจอร์ Haptic Signals
    คล้าย Force Touch ของ MacBook

    Firefox ลดการติดตามด้วย Anti-Fingerprinting
    Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน
    Firefox Anti-Fingerprinting
    ลดการติดตามลง 70%
    ใช้ noise และฟอนต์มาตรฐาน

    Facebook Business Page ปลอมระบาด
    แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี
    Facebook Page ปลอม
    ส่งอีเมลจาก facebookmail.com
    หลอกผู้ใช้กรอกข้อมูล
    ความเสี่ยง
    ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี

    https://www.techradar.com/
    📌📌 สรุปข่าวของ Techradar 🛜🛜 🖥️ วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า ✅ วิกฤติชิปและหน่วยความจำ ➡️ AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้ ➡️ DDR4 กำลังหายไปจากตลาด ‼️ ความเสี่ยงจากการขาดแคลน ⛔ ราคาพุ่งขึ้นสองเท่า ⛔ ผู้บริโภคทั่วไปหาซื้อยาก 📺 P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ? Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน ✅ เทคโนโลยี P-QD ➡️ สีสดขึ้นถึง 95% Rec.2020 ➡️ เหมาะกับจอมืออาชีพมากกว่า ‼️ ข้อควรระวัง ⛔ ทีวีทั่วไปอาจไม่จำเป็นต้องใช้ 🔒 แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท ✅ การโจมตีไซเบอร์จากเกาหลีเหนือ ➡️ ใช้ KakaoTalk ส่งไฟล์มัลแวร์ ➡️ เข้าถึง Google Find Hub ลบข้อมูล ‼️ ความเสี่ยง ⛔ ข้อมูลส่วนตัวถูกขโมย ⛔ มัลแวร์แพร่ไปยังเพื่อนในแชท 📧 Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect” แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ ✅ ฟิชชิ่ง Microsoft 365 ➡️ Quantum Route Redirect ตรวจจับบอท ➡️ ส่งผู้ใช้จริงไปหน้าเว็บปลอม ‼️ ความเสี่ยง ⛔ แพร่ไปกว่า 90 ประเทศ ⛔ ทำให้การโจมตีง่ายขึ้น 🌐 Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่ อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว ✅ Ookla Speedtest Pulse ➡️ Active Pulse ตรวจสอบทันที ➡️ Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ ‼️ ความเสี่ยง ⛔ ยังไม่ประกาศราคาและวันวางจำหน่าย ⚖️ Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้ ✅ Wyze Scale Ultra BodyScan ➡️ วัดร่างกายแยกส่วน ➡️ เชื่อมต่อกับ Apple Health และ Google Fit ‼️ ความเสี่ยง ⛔ ราคาสูงกว่ารุ่นอื่นในตลาด 🛡️ ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้ ✅ ช่องโหว่ expr-eval ➡️ พบ Remote Code Execution ➡️ อัปเดตแก้ไขแล้วในเวอร์ชันใหม่ ‼️ ความเสี่ยง ⛔ ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ 🎮 Sony ยืดอายุ PS5 ถึงปี 2030 Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง ✅ Sony ยืดอายุ PS5 ➡️ สนับสนุนต่อถึงปี 2030 ➡️ PS6 คาดเปิดตัวปี 2027–2028 🏨 ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต ✅ ฟิชชิ่งโจมตีโรงแรม ➡️ ใช้ PureRAT ขโมยข้อมูล ➡️ ส่งลิงก์ปลอม Booking.com ‼️ ความเสี่ยง ⛔ ขโมยข้อมูลบัตรเครดิตลูกค้า 🤖 AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว ✅ AI บริษัทใหญ่รั่วข้อมูล ➡️ 65% ของบริษัท AI รั่ว API key ➡️ เกิดจาก repo ส่วนตัวนักพัฒนา ‼️ ความเสี่ยง ⛔ อาจถูกใช้โจมตีระบบ AI 🏛️ หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี ✅ Proton ช่วยพิพิธภัณฑ์ ➡️ แจก Proton Pass ฟรี 2 ปี ➡️ ป้องกันรหัสผ่านอ่อนแอ ‼️ ความเสี่ยง ⛔ เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง 💻 Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook ✅ Windows 11 เพิ่ม Haptic Feedback ➡️ ฟีเจอร์ Haptic Signals ➡️ คล้าย Force Touch ของ MacBook 🦊 Firefox ลดการติดตามด้วย Anti-Fingerprinting Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน ✅ Firefox Anti-Fingerprinting ➡️ ลดการติดตามลง 70% ➡️ ใช้ noise และฟอนต์มาตรฐาน 📩 Facebook Business Page ปลอมระบาด แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี ✅ Facebook Page ปลอม ➡️ ส่งอีเมลจาก facebookmail.com ➡️ หลอกผู้ใช้กรอกข้อมูล ‼️ ความเสี่ยง ⛔ ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี https://www.techradar.com/
    0 Comments 0 Shares 266 Views 0 Reviews
  • ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง
    Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้

    รายละเอียดช่องโหว่
    ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต
    แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks
    ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์

    การแก้ไข
    Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้
    หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป

    รายละเอียดช่องโหว่ CVE-2025-13042
    พบใน V8 JavaScript Engine ของ Chrome
    เสี่ยงต่อการเกิด Remote Code Execution (RCE)
    อาจนำไปสู่ memory corruption และ sandbox escape

    การแก้ไขจาก Google
    ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163
    รองรับ Windows, macOS และ Linux

    ความสำคัญของการอัปเดต
    ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์
    การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit

    คำเตือนสำหรับผู้ใช้ Chrome
    หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย
    อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์

    https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    🚨 ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต 🪲 แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks 🪲 ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์ 🛠️ การแก้ไข 🔨 Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux 🔨 ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้ 🔰 หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป ✅ รายละเอียดช่องโหว่ CVE-2025-13042 ➡️ พบใน V8 JavaScript Engine ของ Chrome ➡️ เสี่ยงต่อการเกิด Remote Code Execution (RCE) ➡️ อาจนำไปสู่ memory corruption และ sandbox escape ✅ การแก้ไขจาก Google ➡️ ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163 ➡️ รองรับ Windows, macOS และ Linux ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์ ➡️ การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit ‼️ คำเตือนสำหรับผู้ใช้ Chrome ⛔ หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย ⛔ อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์ https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: High-Severity V8 Flaw (CVE-2025-13042) Risks Remote Code Execution
    Google released an urgent Chrome update (v142.0.7444.162) patching a High-severity V8 flaw (CVE-2025-13042). The "inappropriate implementation" issue risks remote code execution. Update immediately.
    0 Comments 0 Shares 106 Views 0 Reviews
  • “Calibre เจอช่องโหว่ร้ายแรง! แค่เปิดไฟล์ FB2 ก็โดนแฮกได้”

    นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ระดับวิกฤตใน Calibre ซึ่งเป็นโปรแกรมจัดการ e-book ที่ใช้กันอย่างแพร่หลายบน Windows, macOS และ Linux โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-64486 และได้รับคะแนนความรุนแรง CVSS 9.3

    ปัญหาเกิดจากการที่ Calibre ไม่ตรวจสอบชื่อไฟล์ของ binary assets ที่แนบมากับไฟล์ FictionBook (FB2) อย่างเหมาะสม ทำให้แฮกเกอร์สามารถใช้ชื่อไฟล์ที่ออกแบบมาเฉพาะเพื่อเขียนไฟล์ไปยังตำแหน่งใดก็ได้ในระบบของเหยื่อ ซึ่งอาจนำไปสู่การรันโค้ดอันตราย เช่น การวาง payload, การเขียน DLL ปลอม หรือการสร้าง shortcut ที่เรียกใช้มัลแวร์

    รายละเอียดช่องโหว่ CVE-2025-64486
    ส่งผลกระทบต่อ Calibre เวอร์ชัน ≤ 8.13.0
    ช่องโหว่เกิดจากการไม่ตรวจสอบชื่อไฟล์ใน binary assets ของ FB2
    สามารถเขียนไฟล์ไปยังตำแหน่งใดก็ได้ในระบบ

    วิธีการโจมตี
    ผู้โจมตีสร้างไฟล์ FB2 ที่ฝัง binary asset พร้อมชื่อไฟล์อันตราย
    เมื่อเหยื่อเปิดไฟล์ผ่าน Calibre ระบบจะเขียนไฟล์ไปยังตำแหน่งที่กำหนด
    สามารถใช้เพื่อวาง payload, DLL, หรือ shortcut ที่เรียกใช้โค้ดอันตราย

    การแก้ไขและคำแนะนำ
    ช่องโหว่ถูกแก้ไขแล้วใน Calibre เวอร์ชัน 8.14.0
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี
    หลีกเลี่ยงการเปิดไฟล์ FB2 จากแหล่งที่ไม่น่าเชื่อถือ

    คำเตือนด้านความปลอดภัย
    ไฟล์ e-book ที่ดูปลอดภัยอาจถูกใช้เป็นช่องทางโจมตี
    การเปิดไฟล์ FB2 โดยไม่อัปเดต Calibre เสี่ยงต่อการถูกเจาะระบบ
    ช่องโหว่นี้สามารถใช้โจมตีผ่านอีเมล, ฟอรั่ม, torrent หรือเว็บไซต์ที่ถูกแฮก

    https://securityonline.info/critical-calibre-flaw-cve-2025-64486-cvss-9-3-allows-rce-via-malicious-fb2-e-book/
    📚 “Calibre เจอช่องโหว่ร้ายแรง! แค่เปิดไฟล์ FB2 ก็โดนแฮกได้” นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ระดับวิกฤตใน Calibre ซึ่งเป็นโปรแกรมจัดการ e-book ที่ใช้กันอย่างแพร่หลายบน Windows, macOS และ Linux โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-64486 และได้รับคะแนนความรุนแรง CVSS 9.3 ปัญหาเกิดจากการที่ Calibre ไม่ตรวจสอบชื่อไฟล์ของ binary assets ที่แนบมากับไฟล์ FictionBook (FB2) อย่างเหมาะสม ทำให้แฮกเกอร์สามารถใช้ชื่อไฟล์ที่ออกแบบมาเฉพาะเพื่อเขียนไฟล์ไปยังตำแหน่งใดก็ได้ในระบบของเหยื่อ ซึ่งอาจนำไปสู่การรันโค้ดอันตราย เช่น การวาง payload, การเขียน DLL ปลอม หรือการสร้าง shortcut ที่เรียกใช้มัลแวร์ ✅ รายละเอียดช่องโหว่ CVE-2025-64486 ➡️ ส่งผลกระทบต่อ Calibre เวอร์ชัน ≤ 8.13.0 ➡️ ช่องโหว่เกิดจากการไม่ตรวจสอบชื่อไฟล์ใน binary assets ของ FB2 ➡️ สามารถเขียนไฟล์ไปยังตำแหน่งใดก็ได้ในระบบ ✅ วิธีการโจมตี ➡️ ผู้โจมตีสร้างไฟล์ FB2 ที่ฝัง binary asset พร้อมชื่อไฟล์อันตราย ➡️ เมื่อเหยื่อเปิดไฟล์ผ่าน Calibre ระบบจะเขียนไฟล์ไปยังตำแหน่งที่กำหนด ➡️ สามารถใช้เพื่อวาง payload, DLL, หรือ shortcut ที่เรียกใช้โค้ดอันตราย ✅ การแก้ไขและคำแนะนำ ➡️ ช่องโหว่ถูกแก้ไขแล้วใน Calibre เวอร์ชัน 8.14.0 ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ หลีกเลี่ยงการเปิดไฟล์ FB2 จากแหล่งที่ไม่น่าเชื่อถือ ‼️ คำเตือนด้านความปลอดภัย ⛔ ไฟล์ e-book ที่ดูปลอดภัยอาจถูกใช้เป็นช่องทางโจมตี ⛔ การเปิดไฟล์ FB2 โดยไม่อัปเดต Calibre เสี่ยงต่อการถูกเจาะระบบ ⛔ ช่องโหว่นี้สามารถใช้โจมตีผ่านอีเมล, ฟอรั่ม, torrent หรือเว็บไซต์ที่ถูกแฮก https://securityonline.info/critical-calibre-flaw-cve-2025-64486-cvss-9-3-allows-rce-via-malicious-fb2-e-book/
    SECURITYONLINE.INFO
    Critical Calibre Flaw (CVE-2025-64486, CVSS 9.3) Allows RCE via Malicious FB2 E-book
    A Critical (CVSS 9.3) RCE flaw (CVE-2025-64486) in Calibre allows arbitrary code execution when a user views or converts a malicious FB2 e-book due to unsafe filename handling. Update to v8.14.0.
    0 Comments 0 Shares 93 Views 0 Reviews
  • “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้”

    ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล

    แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก

    วิธีการโจมตีของ KONNI APT
    เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ
    ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์
    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ

    การใช้ Google Find Hub เป็นอาวุธ
    หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง
    เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล
    ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน

    ความสามารถของมัลแวร์
    ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2
    ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย
    ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว
    ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก

    คำเตือนด้านความปลอดภัย
    บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก
    การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย
    การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน

    https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    📱 “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้” ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก ✅ วิธีการโจมตีของ KONNI APT ➡️ เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ ➡️ ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์ ➡️ เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ ✅ การใช้ Google Find Hub เป็นอาวุธ ➡️ หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง ➡️ เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล ➡️ ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน ✅ ความสามารถของมัลแวร์ ➡️ ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2 ➡️ ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย ➡️ ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว ➡️ ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก ‼️ คำเตือนด้านความปลอดภัย ⛔ บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก ⛔ การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย ⛔ การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    SECURITYONLINE.INFO
    North Korea's KONNI APT Hijacks Google Find Hub to Remotely Wipe and Track South Korean Android Devices
    North Korea's KONNI APT is exploiting stolen Google accounts and the Find Hub service to remotely wipe South Korean Android devices for data destruction and surveillance, then spreading malware via KakaoTalk.
    0 Comments 0 Shares 172 Views 0 Reviews
  • “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์”

    ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที

    วิธีการโจมตีที่แนบเนียน
    อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม

    เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง
    แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ
    ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API
    แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย

    การพัฒนาอย่างต่อเนื่องของมัลแวร์
    ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด
    บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด
    ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U

    ช่องทางส่งข้อมูลที่เปลี่ยนไป
    Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม
    ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์
    พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer

    กลุ่มเป้าหมายและการปลอมแปลง
    ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี
    ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom
    ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ

    https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    🎯 “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์” ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที 🧩 วิธีการโจมตีที่แนบเนียน อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม ✅ เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง ➡️ แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ ➡️ ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API ➡️ แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย ✅ การพัฒนาอย่างต่อเนื่องของมัลแวร์ ➡️ ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด ➡️ บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด ➡️ ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U ✅ ช่องทางส่งข้อมูลที่เปลี่ยนไป ➡️ Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม ➡️ ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์ ➡️ พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer ✅ กลุ่มเป้าหมายและการปลอมแปลง ➡️ ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี ➡️ ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom ➡️ ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    SECURITYONLINE.INFO
    Telegram-Powered Phishing Campaign Targets European Businesses Using HTML Attachments to Steal Credentials
    CRIL exposed fileless phishing using malicious HTML attachments. Credentials are stolen via a fake Adobe login and instantly exfiltrated to Telegram bots, bypassing traditional domain filters.
    0 Comments 0 Shares 134 Views 0 Reviews
More Results