• AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • YouTube เปิดตัว “Likeness Detection Tool” ป้องกันครีเอเตอร์จากภัย Deepfake

    ในยุคที่เทคโนโลยี AI ก้าวหน้าอย่างรวดเร็ว การปลอมแปลงใบหน้าและเสียงของบุคคลในวิดีโอหรือเสียงกลายเป็นเรื่องง่ายดายอย่างน่าตกใจ โดยเฉพาะกับเหล่าครีเอเตอร์ที่มีชื่อเสียงซึ่งตกเป็นเป้าหมายของการสร้างเนื้อหาเทียม (deepfake) เพื่อหลอกลวงหรือทำลายชื่อเสียง ล่าสุด YouTube ได้เปิดตัวเครื่องมือใหม่ที่ชื่อว่า “Likeness Detection Tool” เพื่อช่วยให้ครีเอเตอร์สามารถตรวจจับและจัดการกับวิดีโอที่ใช้ใบหน้าหรือเสียงของตนโดยไม่ได้รับอนุญาต

    เครื่องมือนี้เริ่มเปิดให้ใช้งานในเดือนตุลาคม 2025 โดยจำกัดเฉพาะสมาชิกในโปรแกรม YouTube Partner Program (YPP) ก่อน และจะขยายให้ครอบคลุมครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026

    การใช้งานเริ่มต้นด้วยการยืนยันตัวตนผ่านการอัปโหลดบัตรประชาชนและวิดีโอเซลฟี จากนั้นระบบจะสแกนวิดีโอใหม่ๆ บนแพลตฟอร์มเพื่อหาการใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต หากพบวิดีโอที่น่าสงสัย ครีเอเตอร์จะได้รับการแจ้งเตือนผ่านแท็บ “Likeness” ใน YouTube Studio และสามารถเลือกดำเนินการ เช่น ส่งคำขอลบวิดีโอ หรือยื่นเรื่องละเมิดลิขสิทธิ์ได้ทันที

    แม้เครื่องมือนี้จะยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้ แต่ก็ถือเป็นก้าวสำคัญในการปกป้องสิทธิ์ของครีเอเตอร์ และลดการแพร่กระจายของข้อมูลเท็จหรือการแอบอ้างตัวตนในโลกออนไลน์

    เครื่องมือใหม่จาก YouTube
    ชื่อว่า “Likeness Detection Tool”
    ใช้ AI ตรวจจับวิดีโอที่ใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต
    แสดงวิดีโอที่ตรวจพบในแท็บ “Likeness” ของ YouTube Studio

    ขั้นตอนการใช้งาน
    ต้องยืนยันตัวตนด้วยบัตรประชาชนและวิดีโอเซลฟี
    ระบบจะเริ่มสแกนวิดีโอใหม่ๆ เพื่อหาการปลอมแปลง
    ครีเอเตอร์สามารถส่งคำขอลบวิดีโอหรือยื่นเรื่องละเมิดลิขสิทธิ์ได้

    กลุ่มผู้ใช้งาน
    เริ่มเปิดให้เฉพาะสมาชิก YouTube Partner Program
    จะขยายให้ครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026

    เป้าหมายของเครื่องมือ
    ปกป้องตัวตนของครีเอเตอร์จาก deepfake
    ลดการเผยแพร่ข้อมูลเท็จและการแอบอ้างตัวตน
    เพิ่มความน่าเชื่อถือของเนื้อหาบนแพลตฟอร์ม

    ข้อควรระวังและข้อจำกัด
    ยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้
    อาจมี false positive – ตรวจพบวิดีโอที่ใช้ใบหน้าจริงของครีเอเตอร์แต่ไม่ใช่ deepfake
    การใช้งานต้องยอมรับการให้ข้อมูลส่วนตัว เช่น ใบหน้าและบัตรประชาชน

    คำแนะนำเพิ่มเติม
    ครีเอเตอร์ควรตรวจสอบวิดีโอที่ถูกแจ้งเตือนอย่างละเอียดก่อนดำเนินการ
    ควรติดตามการอัปเดตของ YouTube เกี่ยวกับการขยายขอบเขตการใช้งาน
    ควรพิจารณาความเป็นส่วนตัวก่อนสมัครใช้งานเครื่องมือนี้

    https://securityonline.info/deepfake-defense-youtube-rolls-out-ai-tool-to-protect-creator-likeness/
    🎭 YouTube เปิดตัว “Likeness Detection Tool” ป้องกันครีเอเตอร์จากภัย Deepfake ในยุคที่เทคโนโลยี AI ก้าวหน้าอย่างรวดเร็ว การปลอมแปลงใบหน้าและเสียงของบุคคลในวิดีโอหรือเสียงกลายเป็นเรื่องง่ายดายอย่างน่าตกใจ โดยเฉพาะกับเหล่าครีเอเตอร์ที่มีชื่อเสียงซึ่งตกเป็นเป้าหมายของการสร้างเนื้อหาเทียม (deepfake) เพื่อหลอกลวงหรือทำลายชื่อเสียง ล่าสุด YouTube ได้เปิดตัวเครื่องมือใหม่ที่ชื่อว่า “Likeness Detection Tool” เพื่อช่วยให้ครีเอเตอร์สามารถตรวจจับและจัดการกับวิดีโอที่ใช้ใบหน้าหรือเสียงของตนโดยไม่ได้รับอนุญาต เครื่องมือนี้เริ่มเปิดให้ใช้งานในเดือนตุลาคม 2025 โดยจำกัดเฉพาะสมาชิกในโปรแกรม YouTube Partner Program (YPP) ก่อน และจะขยายให้ครอบคลุมครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026 การใช้งานเริ่มต้นด้วยการยืนยันตัวตนผ่านการอัปโหลดบัตรประชาชนและวิดีโอเซลฟี จากนั้นระบบจะสแกนวิดีโอใหม่ๆ บนแพลตฟอร์มเพื่อหาการใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต หากพบวิดีโอที่น่าสงสัย ครีเอเตอร์จะได้รับการแจ้งเตือนผ่านแท็บ “Likeness” ใน YouTube Studio และสามารถเลือกดำเนินการ เช่น ส่งคำขอลบวิดีโอ หรือยื่นเรื่องละเมิดลิขสิทธิ์ได้ทันที แม้เครื่องมือนี้จะยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้ แต่ก็ถือเป็นก้าวสำคัญในการปกป้องสิทธิ์ของครีเอเตอร์ และลดการแพร่กระจายของข้อมูลเท็จหรือการแอบอ้างตัวตนในโลกออนไลน์ ✅ เครื่องมือใหม่จาก YouTube ➡️ ชื่อว่า “Likeness Detection Tool” ➡️ ใช้ AI ตรวจจับวิดีโอที่ใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต ➡️ แสดงวิดีโอที่ตรวจพบในแท็บ “Likeness” ของ YouTube Studio ✅ ขั้นตอนการใช้งาน ➡️ ต้องยืนยันตัวตนด้วยบัตรประชาชนและวิดีโอเซลฟี ➡️ ระบบจะเริ่มสแกนวิดีโอใหม่ๆ เพื่อหาการปลอมแปลง ➡️ ครีเอเตอร์สามารถส่งคำขอลบวิดีโอหรือยื่นเรื่องละเมิดลิขสิทธิ์ได้ ✅ กลุ่มผู้ใช้งาน ➡️ เริ่มเปิดให้เฉพาะสมาชิก YouTube Partner Program ➡️ จะขยายให้ครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026 ✅ เป้าหมายของเครื่องมือ ➡️ ปกป้องตัวตนของครีเอเตอร์จาก deepfake ➡️ ลดการเผยแพร่ข้อมูลเท็จและการแอบอ้างตัวตน ➡️ เพิ่มความน่าเชื่อถือของเนื้อหาบนแพลตฟอร์ม ‼️ ข้อควรระวังและข้อจำกัด ⛔ ยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้ ⛔ อาจมี false positive – ตรวจพบวิดีโอที่ใช้ใบหน้าจริงของครีเอเตอร์แต่ไม่ใช่ deepfake ⛔ การใช้งานต้องยอมรับการให้ข้อมูลส่วนตัว เช่น ใบหน้าและบัตรประชาชน ‼️ คำแนะนำเพิ่มเติม ⛔ ครีเอเตอร์ควรตรวจสอบวิดีโอที่ถูกแจ้งเตือนอย่างละเอียดก่อนดำเนินการ ⛔ ควรติดตามการอัปเดตของ YouTube เกี่ยวกับการขยายขอบเขตการใช้งาน ⛔ ควรพิจารณาความเป็นส่วนตัวก่อนสมัครใช้งานเครื่องมือนี้ https://securityonline.info/deepfake-defense-youtube-rolls-out-ai-tool-to-protect-creator-likeness/
    SECURITYONLINE.INFO
    Deepfake Defense: YouTube Rolls Out AI Tool to Protect Creator Likeness
    YouTube rolls out its "Likeness Detection Tool" to YPP creators, allowing them to automatically flag and remove unauthorized deepfake videos of themselves.
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • “UK เตรียมใช้ AI ประเมินอายุผู้อพยพ – นักสิทธิมนุษยชนหวั่นเทคโนโลยีละเมิดสิทธิเด็ก”

    รัฐบาลอังกฤษเตรียมใช้เทคโนโลยี AI เพื่อประเมินอายุของผู้อพยพที่อ้างว่าเป็นเด็ก โดยเฉพาะผู้ที่เดินทางมาโดยลำพังผ่านช่องทางลักลอบ เช่น เรือเล็กจากฝรั่งเศส ซึ่งเป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น

    เทคโนโลยีที่ใช้คือ facial age estimation หรือการประเมินอายุจากใบหน้า ซึ่งจะเริ่มใช้อย่างเป็นทางการในปี 2026 โดยรัฐบาลอ้างว่าเป็นวิธีที่ “คุ้มค่าและแม่นยำ” เพื่อป้องกันไม่ให้ผู้ใหญ่แอบอ้างเป็นเด็กเพื่อรับสิทธิพิเศษในการขอลี้ภัย

    แต่กลุ่มสิทธิมนุษยชนและองค์กรช่วยเหลือผู้อพยพออกมาเตือนว่า การใช้ AI แบบนี้อาจ ตอกย้ำอคติทางเชื้อชาติ และ ละเมิดสิทธิของเด็ก โดยเฉพาะในกรณีที่ไม่มีเอกสารยืนยันอายุ หรือมีเอกสารปลอม ซึ่งอาจทำให้เด็กถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยไม่มีการคุ้มครองที่เหมาะสม

    กรณีของ “Jean” ผู้อพยพจากแอฟริกากลางที่เคยถูกระบุอายุผิดเพราะ “ตัวสูงเกินไป” จนต้องอยู่กับผู้ใหญ่และเผชิญกับความเครียดอย่างหนัก เป็นตัวอย่างของผลกระทบที่อาจเกิดขึ้นหาก AI ถูกใช้โดยไม่มีการควบคุมที่เหมาะสม

    แม้รัฐบาลจะยืนยันว่า AI จะเป็นเพียง “หนึ่งในหลายเครื่องมือ” ที่ใช้ร่วมกับการประเมินโดยเจ้าหน้าที่ผู้เชี่ยวชาญ แต่ผู้เชี่ยวชาญด้านสิทธิมนุษยชนเตือนว่า ระบบอัตโนมัติอาจขาดความโปร่งใส และ ไม่สามารถอธิบายการตัดสินใจได้ ซึ่งอาจทำให้ผู้ถูกประเมินไม่สามารถโต้แย้งผลได้

    แผนของรัฐบาลอังกฤษ
    เริ่มใช้ AI ประเมินอายุผู้อพยพในปี 2026
    ใช้เทคโนโลยี facial age estimation
    มุ่งเป้าผู้อพยพที่อ้างว่าเป็นเด็กแต่ไม่มีเอกสาร
    เป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น

    ความกังวลจากภาคประชาสังคม
    AI อาจมีอคติทางเชื้อชาติและเพศ
    เด็กอาจถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยผิดพลาด
    การประเมินอายุควรทำโดยผู้เชี่ยวชาญด้านเด็ก ไม่ใช่ AI
    ระบบอัตโนมัติขาดความโปร่งใสและตรวจสอบได้ยาก

    ตัวอย่างผลกระทบจริง
    Jean ถูกประเมินอายุผิดเพราะ “ตัวสูง”
    ต้องอยู่กับผู้ใหญ่โดยไม่มีการคุ้มครอง
    ส่งผลต่อสุขภาพจิตและความปลอดภัย
    ต่อมาได้รับการแก้ไขอายุหลังยื่นอุทธรณ์

    ความเคลื่อนไหวด้านนโยบาย
    รัฐบาลอังกฤษร่วมมือกับ OpenAI เพื่อพัฒนา AI ในหลายด้าน
    มีแผนใช้ AI ในการตัดสินคำขอลี้ภัย
    แนวโน้มการใช้ “digital fixes” เพื่อจัดการผู้อพยพเพิ่มขึ้น
    กลุ่มสิทธิเรียกร้องให้มีมาตรการคุ้มครองและความโปร่งใส

    https://www.thestar.com.my/tech/tech-news/2025/10/23/uk-use-of-ai-age-estimation-tech-on-migrants-fuels-rights-fears
    🧬 “UK เตรียมใช้ AI ประเมินอายุผู้อพยพ – นักสิทธิมนุษยชนหวั่นเทคโนโลยีละเมิดสิทธิเด็ก” รัฐบาลอังกฤษเตรียมใช้เทคโนโลยี AI เพื่อประเมินอายุของผู้อพยพที่อ้างว่าเป็นเด็ก โดยเฉพาะผู้ที่เดินทางมาโดยลำพังผ่านช่องทางลักลอบ เช่น เรือเล็กจากฝรั่งเศส ซึ่งเป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น เทคโนโลยีที่ใช้คือ facial age estimation หรือการประเมินอายุจากใบหน้า ซึ่งจะเริ่มใช้อย่างเป็นทางการในปี 2026 โดยรัฐบาลอ้างว่าเป็นวิธีที่ “คุ้มค่าและแม่นยำ” เพื่อป้องกันไม่ให้ผู้ใหญ่แอบอ้างเป็นเด็กเพื่อรับสิทธิพิเศษในการขอลี้ภัย แต่กลุ่มสิทธิมนุษยชนและองค์กรช่วยเหลือผู้อพยพออกมาเตือนว่า การใช้ AI แบบนี้อาจ ตอกย้ำอคติทางเชื้อชาติ และ ละเมิดสิทธิของเด็ก โดยเฉพาะในกรณีที่ไม่มีเอกสารยืนยันอายุ หรือมีเอกสารปลอม ซึ่งอาจทำให้เด็กถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยไม่มีการคุ้มครองที่เหมาะสม กรณีของ “Jean” ผู้อพยพจากแอฟริกากลางที่เคยถูกระบุอายุผิดเพราะ “ตัวสูงเกินไป” จนต้องอยู่กับผู้ใหญ่และเผชิญกับความเครียดอย่างหนัก เป็นตัวอย่างของผลกระทบที่อาจเกิดขึ้นหาก AI ถูกใช้โดยไม่มีการควบคุมที่เหมาะสม แม้รัฐบาลจะยืนยันว่า AI จะเป็นเพียง “หนึ่งในหลายเครื่องมือ” ที่ใช้ร่วมกับการประเมินโดยเจ้าหน้าที่ผู้เชี่ยวชาญ แต่ผู้เชี่ยวชาญด้านสิทธิมนุษยชนเตือนว่า ระบบอัตโนมัติอาจขาดความโปร่งใส และ ไม่สามารถอธิบายการตัดสินใจได้ ซึ่งอาจทำให้ผู้ถูกประเมินไม่สามารถโต้แย้งผลได้ ✅ แผนของรัฐบาลอังกฤษ ➡️ เริ่มใช้ AI ประเมินอายุผู้อพยพในปี 2026 ➡️ ใช้เทคโนโลยี facial age estimation ➡️ มุ่งเป้าผู้อพยพที่อ้างว่าเป็นเด็กแต่ไม่มีเอกสาร ➡️ เป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น ✅ ความกังวลจากภาคประชาสังคม ➡️ AI อาจมีอคติทางเชื้อชาติและเพศ ➡️ เด็กอาจถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยผิดพลาด ➡️ การประเมินอายุควรทำโดยผู้เชี่ยวชาญด้านเด็ก ไม่ใช่ AI ➡️ ระบบอัตโนมัติขาดความโปร่งใสและตรวจสอบได้ยาก ✅ ตัวอย่างผลกระทบจริง ➡️ Jean ถูกประเมินอายุผิดเพราะ “ตัวสูง” ➡️ ต้องอยู่กับผู้ใหญ่โดยไม่มีการคุ้มครอง ➡️ ส่งผลต่อสุขภาพจิตและความปลอดภัย ➡️ ต่อมาได้รับการแก้ไขอายุหลังยื่นอุทธรณ์ ✅ ความเคลื่อนไหวด้านนโยบาย ➡️ รัฐบาลอังกฤษร่วมมือกับ OpenAI เพื่อพัฒนา AI ในหลายด้าน ➡️ มีแผนใช้ AI ในการตัดสินคำขอลี้ภัย ➡️ แนวโน้มการใช้ “digital fixes” เพื่อจัดการผู้อพยพเพิ่มขึ้น ➡️ กลุ่มสิทธิเรียกร้องให้มีมาตรการคุ้มครองและความโปร่งใส https://www.thestar.com.my/tech/tech-news/2025/10/23/uk-use-of-ai-age-estimation-tech-on-migrants-fuels-rights-fears
    WWW.THESTAR.COM.MY
    UK use of AI age estimation tech on migrants fuels rights fears
    UK to use facial recognition tech to decide ages of lone child asylum seekers but critics say biases could rob many of safeguards.
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง

    รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน

    เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน

    Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา

    อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง
    เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้

    เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ
    อ้างว่ามีเงินคืนรอการยืนยัน

    ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม
    เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ

    หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์
    พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา
    แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล

    Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก
    ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก

    https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    🕵️‍♂️ “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา ✅ อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง ➡️ เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้ ✅ เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ ➡️ อ้างว่ามีเงินคืนรอการยืนยัน ✅ ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม ➡️ เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ ✅ หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์ ➡️ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ✅ แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา ➡️ แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล ✅ Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก ➡️ ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    The Microsoft logo you trust could now be a trap
    Cybercriminals are transforming brand familiarity into a weapon of deception
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • “Google Messages ยกระดับความปลอดภัย ป้องกันหลอกลวงด้วย 2 ฟีเจอร์ใหม่” — เมื่อข้อความกลายเป็นช่องทางโจมตี Google จึงตอบโต้ด้วยเทคโนโลยีที่ชาญฉลาด

    ในยุคที่การหลอกลวงผ่านข้อความกลายเป็นเรื่องใกล้ตัว Google ได้เพิ่มมาตรการป้องกันในแอป Messages ด้วยฟีเจอร์ใหม่ 2 รายการ ได้แก่ “Key Verifier” และ “Scam Link Alerts” เพื่อช่วยให้ผู้ใช้หลีกเลี่ยงการถูกหลอกลวงผ่านข้อความ RCS และลิงก์อันตราย

    ฟีเจอร์แรก “Key Verifier” ช่วยให้ผู้ใช้สามารถตรวจสอบตัวตนของคู่สนทนาในแชทแบบตัวต่อตัว โดยการสแกน QR code เพื่อยืนยันว่าอีกฝ่ายเป็นคนจริง ไม่ใช่บัญชีปลอมที่แอบอ้างมา ซึ่งเป็นการเพิ่มความน่าเชื่อถือให้กับการสนทนาแบบเข้ารหัส

    ฟีเจอร์ที่สอง “Scam Link Alerts” จะตรวจสอบลิงก์ที่ส่งมาในข้อความ หากพบว่าอาจเป็นอันตราย ระบบจะแสดง popup เตือนทันที ช่วยให้ผู้ใช้ตัดสินใจก่อนคลิกลิงก์ที่อาจนำไปสู่เว็บไซต์หลอกลวงหรือขโมยข้อมูล

    Google ระบุว่าเกือบ 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา และการเข้าถึงเทคโนโลยีขั้นสูงทำให้กลโกงดูน่าเชื่อถือมากขึ้น ฟีเจอร์ใหม่เหล่านี้จึงเป็นการตอบสนองต่อภัยคุกคามที่ซับซ้อนขึ้นเรื่อย ๆ

    นอกจากนี้ ยังมีแนวโน้มว่า Google จะขยายฟีเจอร์ด้านความปลอดภัยเพิ่มเติมในอนาคต เช่น การตรวจจับข้อความปลอมที่ใช้ AI สร้าง หรือการป้องกันการหลอกลวงผ่าน QR code ซึ่งกำลังเป็นช่องทางใหม่ที่ถูกใช้โจมตีผู้ใช้มือถือ

    Google Messages เพิ่มฟีเจอร์ความปลอดภัยใหม่ 2 รายการ
    Key Verifier สำหรับตรวจสอบตัวตนในแชทแบบ RCS
    Scam Link Alerts สำหรับเตือนลิงก์อันตรายในข้อความ

    Key Verifier ใช้การสแกน QR code เพื่อยืนยันตัวตน
    ต้องใช้ Android 10 ขึ้นไป
    ทั้งสองฝ่ายต้องสแกน QR code ของกันและกัน

    Scam Link Alerts แสดง popup เตือนเมื่อพบลิงก์น่าสงสัย
    ฟีเจอร์นี้เปิดใช้งานสำหรับผู้ใช้ทุกคน

    Google ระบุว่า 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา
    การหลอกลวงมีความซับซ้อนมากขึ้นจากการใช้เทคโนโลยีขั้นสูง

    Google มีแผนขยายฟีเจอร์ความปลอดภัยเพิ่มเติมในอนาคต
    อาจรวมถึงการตรวจจับข้อความปลอมที่สร้างด้วย AI
    การป้องกันการหลอกลวงผ่าน QR code

    https://www.techradar.com/computing/software/google-messages-is-doubling-down-on-scam-prevention-with-two-new-safety-measures-this-is-how-you-can-keep-your-inbox-clean
    📱 “Google Messages ยกระดับความปลอดภัย ป้องกันหลอกลวงด้วย 2 ฟีเจอร์ใหม่” — เมื่อข้อความกลายเป็นช่องทางโจมตี Google จึงตอบโต้ด้วยเทคโนโลยีที่ชาญฉลาด ในยุคที่การหลอกลวงผ่านข้อความกลายเป็นเรื่องใกล้ตัว Google ได้เพิ่มมาตรการป้องกันในแอป Messages ด้วยฟีเจอร์ใหม่ 2 รายการ ได้แก่ “Key Verifier” และ “Scam Link Alerts” เพื่อช่วยให้ผู้ใช้หลีกเลี่ยงการถูกหลอกลวงผ่านข้อความ RCS และลิงก์อันตราย ฟีเจอร์แรก “Key Verifier” ช่วยให้ผู้ใช้สามารถตรวจสอบตัวตนของคู่สนทนาในแชทแบบตัวต่อตัว โดยการสแกน QR code เพื่อยืนยันว่าอีกฝ่ายเป็นคนจริง ไม่ใช่บัญชีปลอมที่แอบอ้างมา ซึ่งเป็นการเพิ่มความน่าเชื่อถือให้กับการสนทนาแบบเข้ารหัส ฟีเจอร์ที่สอง “Scam Link Alerts” จะตรวจสอบลิงก์ที่ส่งมาในข้อความ หากพบว่าอาจเป็นอันตราย ระบบจะแสดง popup เตือนทันที ช่วยให้ผู้ใช้ตัดสินใจก่อนคลิกลิงก์ที่อาจนำไปสู่เว็บไซต์หลอกลวงหรือขโมยข้อมูล Google ระบุว่าเกือบ 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา และการเข้าถึงเทคโนโลยีขั้นสูงทำให้กลโกงดูน่าเชื่อถือมากขึ้น ฟีเจอร์ใหม่เหล่านี้จึงเป็นการตอบสนองต่อภัยคุกคามที่ซับซ้อนขึ้นเรื่อย ๆ นอกจากนี้ ยังมีแนวโน้มว่า Google จะขยายฟีเจอร์ด้านความปลอดภัยเพิ่มเติมในอนาคต เช่น การตรวจจับข้อความปลอมที่ใช้ AI สร้าง หรือการป้องกันการหลอกลวงผ่าน QR code ซึ่งกำลังเป็นช่องทางใหม่ที่ถูกใช้โจมตีผู้ใช้มือถือ ✅ Google Messages เพิ่มฟีเจอร์ความปลอดภัยใหม่ 2 รายการ ➡️ Key Verifier สำหรับตรวจสอบตัวตนในแชทแบบ RCS ➡️ Scam Link Alerts สำหรับเตือนลิงก์อันตรายในข้อความ ✅ Key Verifier ใช้การสแกน QR code เพื่อยืนยันตัวตน ➡️ ต้องใช้ Android 10 ขึ้นไป ➡️ ทั้งสองฝ่ายต้องสแกน QR code ของกันและกัน ✅ Scam Link Alerts แสดง popup เตือนเมื่อพบลิงก์น่าสงสัย ➡️ ฟีเจอร์นี้เปิดใช้งานสำหรับผู้ใช้ทุกคน ✅ Google ระบุว่า 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา ➡️ การหลอกลวงมีความซับซ้อนมากขึ้นจากการใช้เทคโนโลยีขั้นสูง ✅ Google มีแผนขยายฟีเจอร์ความปลอดภัยเพิ่มเติมในอนาคต ➡️ อาจรวมถึงการตรวจจับข้อความปลอมที่สร้างด้วย AI ➡️ การป้องกันการหลอกลวงผ่าน QR code https://www.techradar.com/computing/software/google-messages-is-doubling-down-on-scam-prevention-with-two-new-safety-measures-this-is-how-you-can-keep-your-inbox-clean
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • “สิงคโปร์ตั้งคณะกรรมการความปลอดภัยออนไลน์” — เตรียมบล็อกเนื้อหาที่เป็นภัยต่อผู้ใช้

    สิงคโปร์กำลังเดินหน้าสร้างมาตรการใหม่เพื่อรับมือกับภัยออนไลน์ โดยเสนอร่างกฎหมายจัดตั้ง “คณะกรรมการความปลอดภัยออนไลน์” ซึ่งจะมีอำนาจสั่งให้แพลตฟอร์มโซเชียลมีเดียบล็อกเนื้อหาที่เป็นอันตรายต่อผู้ใช้ภายในประเทศ

    แรงผลักดันของกฎหมายนี้เกิดจากผลการศึกษาของ Infocomm Media Development Authority ที่พบว่า กว่าครึ่งของการร้องเรียนเกี่ยวกับเนื้อหาที่เป็นภัย เช่น การล่วงละเมิดเด็ก การกลั่นแกล้งทางไซเบอร์ และการเปิดเผยภาพลับ ไม่ได้รับการจัดการอย่างทันท่วงทีจากแพลตฟอร์มต่าง ๆ

    คณะกรรมการใหม่นี้จะมีอำนาจในการสั่งให้บล็อกเนื้อหาทั้งในระดับโพสต์ กลุ่ม หรือแม้แต่เว็บไซต์ของแพลตฟอร์มโดยตรง พร้อมให้สิทธิผู้เสียหายในการตอบโต้ และสามารถแบนผู้กระทำผิดจากการเข้าถึงแพลตฟอร์มได้

    นอกจากนี้ ยังมีแผนจะเพิ่มประเภทของภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต และการยุยงให้เกิดความเกลียดชัง โดยคณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026

    ความเคลื่อนไหวนี้เกิดขึ้นหลังจากที่รัฐบาลสิงคโปร์ได้ใช้กฎหมาย Online Criminal Harms Act สั่งให้ Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook โดยขู่ว่าจะปรับสูงสุดถึง 1 ล้านดอลลาร์สิงคโปร์ หากไม่ดำเนินการภายในกำหนด

    ข้อมูลในข่าว
    สิงคโปร์เสนอร่างกฎหมายตั้งคณะกรรมการความปลอดภัยออนไลน์
    คณะกรรมการจะมีอำนาจสั่งบล็อกเนื้อหาที่เป็นภัย เช่น การล่วงละเมิด การกลั่นแกล้ง และภาพลับ
    ผู้เสียหายจะมีสิทธิในการตอบโต้ และสามารถแบนผู้กระทำผิดได้
    อำนาจครอบคลุมถึงการสั่งบล็อกกลุ่มหรือเว็บไซต์ของแพลตฟอร์ม
    จะเพิ่มประเภทภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัว และการยุยงให้เกิดความเกลียดชัง
    คณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026
    รัฐบาลเคยสั่ง Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook

    คำเตือนจากข้อมูลข่าว
    แพลตฟอร์มโซเชียลมีเดียอาจถูกลงโทษหากไม่ดำเนินการตามคำสั่งของคณะกรรมการ
    การไม่จัดการเนื้อหาที่เป็นภัยอย่างทันท่วงที อาจนำไปสู่การถูกบล็อกทั้งแพลตฟอร์ม
    ผู้ใช้อาจถูกแบนจากการเข้าถึงแพลตฟอร์มหากกระทำผิด
    การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต อาจถูกจัดเป็นภัยออนไลน์ในอนาคต

    https://www.thestar.com.my/tech/tech-news/2025/10/15/new-singapore-law-empowers-commission-to-block-harmful-online-content
    🛡️ “สิงคโปร์ตั้งคณะกรรมการความปลอดภัยออนไลน์” — เตรียมบล็อกเนื้อหาที่เป็นภัยต่อผู้ใช้ สิงคโปร์กำลังเดินหน้าสร้างมาตรการใหม่เพื่อรับมือกับภัยออนไลน์ โดยเสนอร่างกฎหมายจัดตั้ง “คณะกรรมการความปลอดภัยออนไลน์” ซึ่งจะมีอำนาจสั่งให้แพลตฟอร์มโซเชียลมีเดียบล็อกเนื้อหาที่เป็นอันตรายต่อผู้ใช้ภายในประเทศ แรงผลักดันของกฎหมายนี้เกิดจากผลการศึกษาของ Infocomm Media Development Authority ที่พบว่า กว่าครึ่งของการร้องเรียนเกี่ยวกับเนื้อหาที่เป็นภัย เช่น การล่วงละเมิดเด็ก การกลั่นแกล้งทางไซเบอร์ และการเปิดเผยภาพลับ ไม่ได้รับการจัดการอย่างทันท่วงทีจากแพลตฟอร์มต่าง ๆ คณะกรรมการใหม่นี้จะมีอำนาจในการสั่งให้บล็อกเนื้อหาทั้งในระดับโพสต์ กลุ่ม หรือแม้แต่เว็บไซต์ของแพลตฟอร์มโดยตรง พร้อมให้สิทธิผู้เสียหายในการตอบโต้ และสามารถแบนผู้กระทำผิดจากการเข้าถึงแพลตฟอร์มได้ นอกจากนี้ ยังมีแผนจะเพิ่มประเภทของภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต และการยุยงให้เกิดความเกลียดชัง โดยคณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026 ความเคลื่อนไหวนี้เกิดขึ้นหลังจากที่รัฐบาลสิงคโปร์ได้ใช้กฎหมาย Online Criminal Harms Act สั่งให้ Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook โดยขู่ว่าจะปรับสูงสุดถึง 1 ล้านดอลลาร์สิงคโปร์ หากไม่ดำเนินการภายในกำหนด ✅ ข้อมูลในข่าว ➡️ สิงคโปร์เสนอร่างกฎหมายตั้งคณะกรรมการความปลอดภัยออนไลน์ ➡️ คณะกรรมการจะมีอำนาจสั่งบล็อกเนื้อหาที่เป็นภัย เช่น การล่วงละเมิด การกลั่นแกล้ง และภาพลับ ➡️ ผู้เสียหายจะมีสิทธิในการตอบโต้ และสามารถแบนผู้กระทำผิดได้ ➡️ อำนาจครอบคลุมถึงการสั่งบล็อกกลุ่มหรือเว็บไซต์ของแพลตฟอร์ม ➡️ จะเพิ่มประเภทภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัว และการยุยงให้เกิดความเกลียดชัง ➡️ คณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026 ➡️ รัฐบาลเคยสั่ง Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook ‼️ คำเตือนจากข้อมูลข่าว ⛔ แพลตฟอร์มโซเชียลมีเดียอาจถูกลงโทษหากไม่ดำเนินการตามคำสั่งของคณะกรรมการ ⛔ การไม่จัดการเนื้อหาที่เป็นภัยอย่างทันท่วงที อาจนำไปสู่การถูกบล็อกทั้งแพลตฟอร์ม ⛔ ผู้ใช้อาจถูกแบนจากการเข้าถึงแพลตฟอร์มหากกระทำผิด ⛔ การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต อาจถูกจัดเป็นภัยออนไลน์ในอนาคต https://www.thestar.com.my/tech/tech-news/2025/10/15/new-singapore-law-empowers-commission-to-block-harmful-online-content
    WWW.THESTAR.COM.MY
    New Singapore law empowers commission to block harmful online content
    SINGAPORE (Reuters) -Singapore will introduce a new online safety commission with powers to order social media platforms to block harmful posts, according to a new bill that was tabled in parliament on Wednesday.
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • 'ไชยชนก' สั่งเบรกชุดปฏิบัติการพิเศษ DE หลังถูกร้องแอบอ้างชื่อกระทรวง เรียกเงินแลกปลดอายัดบัญชี จ่อทบทวนตั้งทีมใหม่ โปร่งใส ตรวจสอบได้ทุกขั้นตอน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098243

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    'ไชยชนก' สั่งเบรกชุดปฏิบัติการพิเศษ DE หลังถูกร้องแอบอ้างชื่อกระทรวง เรียกเงินแลกปลดอายัดบัญชี จ่อทบทวนตั้งทีมใหม่ โปร่งใส ตรวจสอบได้ทุกขั้นตอน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098243 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Sad
    2
    0 ความคิดเห็น 0 การแบ่งปัน 352 มุมมอง 0 รีวิว
  • “รมว.อว.” เดินหน้าปฏิรูปใน 4 เดือน สั่งเร่งสอบ-สางปัญหาทุจริตในมหาวิทยาลัยทั่วประเทศ เน้นความโปร่งใส ตรวจสอบได้ กำชับทุกกรณีต้องมีกรอบเวลาชัดเจน พร้อมลุยเอาผิดผู้แอบอ้างโครงการ อว. ยันไม่ปล่อยปัญหาทุจริตบั่นทอนความเชื่อมั่นการศึกษาไทย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000097493

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “รมว.อว.” เดินหน้าปฏิรูปใน 4 เดือน สั่งเร่งสอบ-สางปัญหาทุจริตในมหาวิทยาลัยทั่วประเทศ เน้นความโปร่งใส ตรวจสอบได้ กำชับทุกกรณีต้องมีกรอบเวลาชัดเจน พร้อมลุยเอาผิดผู้แอบอ้างโครงการ อว. ยันไม่ปล่อยปัญหาทุจริตบั่นทอนความเชื่อมั่นการศึกษาไทย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000097493 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 486 มุมมอง 0 รีวิว
  • “ช่องโหว่ร้ายแรงใน Nagios Log Server (CVE-2025-44823) — API Key หลุดแบบ plaintext เสี่ยงถูกยึดระบบทั้งองค์กร”

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ระดับวิกฤตใน Nagios Log Server ซึ่งเป็นระบบจัดการล็อกที่นิยมใช้ในองค์กรขนาดใหญ่ โดยช่องโหว่นี้มีรหัส CVE-2025-44823 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.9 เต็ม 10 ซึ่งถือว่า “Critical” เพราะเปิดโอกาสให้ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำ ก็สามารถดึงข้อมูลผู้ใช้ทั้งหมดรวมถึง API key ของผู้ดูแลระบบในรูปแบบ plaintext ได้ทันที

    ช่องโหว่นี้อยู่ใน endpoint /nagioslogserver/index.php/api/system/get_users ซึ่งเมื่อเรียกใช้งานด้วย token ที่ถูกต้อง ระบบจะตอบกลับเป็น JSON ที่มีข้อมูลผู้ใช้ทั้งหมด รวมถึงชื่อ อีเมล และ API key แบบไม่เข้ารหัส เช่น "apikey": "dcaa1693a79d651ebc29d45c879b3fbbc730d2de" ซึ่งสามารถนำไปใช้แอบอ้างเป็นผู้ดูแลระบบได้ทันที

    ผลกระทบคือผู้โจมตีสามารถเข้าควบคุมระบบ Nagios Log Server ได้เต็มรูปแบบ เช่น เปลี่ยนการตั้งค่า เข้าถึงข้อมูลล็อกที่ละเอียดอ่อน หรือแม้แต่ลบข้อมูลเพื่อปกปิดร่องรอยการโจมตีอื่น ๆ

    นอกจากนี้ยังมีช่องโหว่ CVE-2025-44824 ซึ่งอนุญาตให้ผู้ใช้ที่มีสิทธิ์แค่ read-only สามารถหยุดบริการ Elasticsearch ได้ผ่าน endpoint /api/system/stop?subsystem=elasticsearch โดยระบบจะตอบกลับว่า “error” ทั้งที่จริงแล้ว Elasticsearch ถูกหยุดไปแล้ว ทำให้ผู้ดูแลเข้าใจผิด และอาจถูกใช้โจมตีแบบ DoS เพื่อปิดระบบตรวจสอบแบบเรียลไทม์

    Nagios ได้ออกแพตช์ในเวอร์ชัน 2024R1.3.2 ซึ่งแก้ไขทั้งสองช่องโหว่ โดยจำกัดการเข้าถึงข้อมูลผู้ใช้ และเพิ่มการตรวจสอบสิทธิ์ก่อนอนุญาตให้ควบคุมบริการ พร้อมปรับข้อความตอบกลับให้ตรงกับสถานะจริง

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-44823 เปิดเผย API key ของผู้ดูแลระบบในรูปแบบ plaintext
    อยู่ใน endpoint /api/system/get_users ของ Nagios Log Server
    ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำก็สามารถดึงข้อมูลได้
    JSON ที่ตอบกลับมีชื่อผู้ใช้ อีเมล และ API key แบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-44824 อนุญาตให้หยุดบริการ Elasticsearch ด้วยสิทธิ์ read-only
    ระบบตอบกลับว่า “error” ทั้งที่บริการถูกหยุดจริง
    ส่งผลให้ระบบตรวจสอบแบบเรียลไทม์ถูกปิด และข้อมูลล็อกไม่ถูกบันทึก
    Nagios ออกแพตช์ในเวอร์ชัน 2024R1.3.2 เพื่อแก้ไขช่องโหว่ทั้งสอง
    แพตช์เพิ่มการตรวจสอบสิทธิ์และปรับข้อความตอบกลับให้ถูกต้อง

    ข้อมูลเสริมจากภายนอก
    Nagios Log Server ใช้ในการตรวจสอบระบบและความปลอดภัยในองค์กรขนาดใหญ่
    API key แบบ plaintext สามารถใช้เข้าระบบโดยไม่ต้องผ่านการยืนยันตัวตน
    Elasticsearch เป็นระบบจัดเก็บและค้นหาข้อมูลล็อกแบบเรียลไทม์
    การหยุด Elasticsearch อาจทำให้ทีมรักษาความปลอดภัย “ตาบอด”
    ช่องโหว่แบบนี้สามารถใช้ร่วมกับการโจมตีอื่นเพื่อปกปิดร่องรอย

    https://securityonline.info/critical-nagios-flaw-cve-2025-44823-cvss-9-9-leaks-plaintext-admin-api-keys-poc-available/
    🔓 “ช่องโหว่ร้ายแรงใน Nagios Log Server (CVE-2025-44823) — API Key หลุดแบบ plaintext เสี่ยงถูกยึดระบบทั้งองค์กร” นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ระดับวิกฤตใน Nagios Log Server ซึ่งเป็นระบบจัดการล็อกที่นิยมใช้ในองค์กรขนาดใหญ่ โดยช่องโหว่นี้มีรหัส CVE-2025-44823 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.9 เต็ม 10 ซึ่งถือว่า “Critical” เพราะเปิดโอกาสให้ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำ ก็สามารถดึงข้อมูลผู้ใช้ทั้งหมดรวมถึง API key ของผู้ดูแลระบบในรูปแบบ plaintext ได้ทันที ช่องโหว่นี้อยู่ใน endpoint /nagioslogserver/index.php/api/system/get_users ซึ่งเมื่อเรียกใช้งานด้วย token ที่ถูกต้อง ระบบจะตอบกลับเป็น JSON ที่มีข้อมูลผู้ใช้ทั้งหมด รวมถึงชื่อ อีเมล และ API key แบบไม่เข้ารหัส เช่น "apikey": "dcaa1693a79d651ebc29d45c879b3fbbc730d2de" ซึ่งสามารถนำไปใช้แอบอ้างเป็นผู้ดูแลระบบได้ทันที ผลกระทบคือผู้โจมตีสามารถเข้าควบคุมระบบ Nagios Log Server ได้เต็มรูปแบบ เช่น เปลี่ยนการตั้งค่า เข้าถึงข้อมูลล็อกที่ละเอียดอ่อน หรือแม้แต่ลบข้อมูลเพื่อปกปิดร่องรอยการโจมตีอื่น ๆ นอกจากนี้ยังมีช่องโหว่ CVE-2025-44824 ซึ่งอนุญาตให้ผู้ใช้ที่มีสิทธิ์แค่ read-only สามารถหยุดบริการ Elasticsearch ได้ผ่าน endpoint /api/system/stop?subsystem=elasticsearch โดยระบบจะตอบกลับว่า “error” ทั้งที่จริงแล้ว Elasticsearch ถูกหยุดไปแล้ว ทำให้ผู้ดูแลเข้าใจผิด และอาจถูกใช้โจมตีแบบ DoS เพื่อปิดระบบตรวจสอบแบบเรียลไทม์ Nagios ได้ออกแพตช์ในเวอร์ชัน 2024R1.3.2 ซึ่งแก้ไขทั้งสองช่องโหว่ โดยจำกัดการเข้าถึงข้อมูลผู้ใช้ และเพิ่มการตรวจสอบสิทธิ์ก่อนอนุญาตให้ควบคุมบริการ พร้อมปรับข้อความตอบกลับให้ตรงกับสถานะจริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-44823 เปิดเผย API key ของผู้ดูแลระบบในรูปแบบ plaintext ➡️ อยู่ใน endpoint /api/system/get_users ของ Nagios Log Server ➡️ ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำก็สามารถดึงข้อมูลได้ ➡️ JSON ที่ตอบกลับมีชื่อผู้ใช้ อีเมล และ API key แบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-44824 อนุญาตให้หยุดบริการ Elasticsearch ด้วยสิทธิ์ read-only ➡️ ระบบตอบกลับว่า “error” ทั้งที่บริการถูกหยุดจริง ➡️ ส่งผลให้ระบบตรวจสอบแบบเรียลไทม์ถูกปิด และข้อมูลล็อกไม่ถูกบันทึก ➡️ Nagios ออกแพตช์ในเวอร์ชัน 2024R1.3.2 เพื่อแก้ไขช่องโหว่ทั้งสอง ➡️ แพตช์เพิ่มการตรวจสอบสิทธิ์และปรับข้อความตอบกลับให้ถูกต้อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Nagios Log Server ใช้ในการตรวจสอบระบบและความปลอดภัยในองค์กรขนาดใหญ่ ➡️ API key แบบ plaintext สามารถใช้เข้าระบบโดยไม่ต้องผ่านการยืนยันตัวตน ➡️ Elasticsearch เป็นระบบจัดเก็บและค้นหาข้อมูลล็อกแบบเรียลไทม์ ➡️ การหยุด Elasticsearch อาจทำให้ทีมรักษาความปลอดภัย “ตาบอด” ➡️ ช่องโหว่แบบนี้สามารถใช้ร่วมกับการโจมตีอื่นเพื่อปกปิดร่องรอย https://securityonline.info/critical-nagios-flaw-cve-2025-44823-cvss-9-9-leaks-plaintext-admin-api-keys-poc-available/
    SECURITYONLINE.INFO
    Critical Nagios Flaw CVE-2025-44823 (CVSS 9.9) Leaks Plaintext Admin API Keys, PoC Available
    A Critical (CVSS 9.9) flaw (CVE-2025-44823) in Nagios Log Server allows any authenticated user to retrieve plaintext administrative API keys, leading to full system compromise. Update now.
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • กำเนิด อ.อุ๋ย ญาณสัมผัส กลายเป็น “หมอดูซุปตาร์”
    ผู้เสียหายปรากฏตัว แอบอ้างดาราดังมากมาย
    คำสัญญาจากมดดำ องค์เทพที่แท้มาจากโคราช
    กำเนิด อ.อุ๋ย ญาณสัมผัส กลายเป็น “หมอดูซุปตาร์” ผู้เสียหายปรากฏตัว แอบอ้างดาราดังมากมาย คำสัญญาจากมดดำ องค์เทพที่แท้มาจากโคราช
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 361 มุมมอง 0 0 รีวิว
  • “EU เรียกสอบ Apple, Google, Microsoft และ Booking — หวั่นแพลตฟอร์มกลายเป็นแหล่งหลอกลวงการเงิน”

    เมื่อวันที่ 23 กันยายน 2025 สหภาพยุโรป (EU) ได้ส่งคำร้องขอข้อมูลอย่างเป็นทางการไปยังบริษัทเทคโนโลยีรายใหญ่ ได้แก่ Apple, Google, Microsoft และ Booking.com เพื่อสอบถามว่าแต่ละบริษัทมีมาตรการอย่างไรในการป้องกันการหลอกลวงทางการเงินบนแพลตฟอร์มของตน ภายใต้กฎหมาย Digital Services Act (DSA) ซึ่งเป็นกฎหมายหลักของ EU ที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องรับผิดชอบต่อเนื้อหาผิดกฎหมายและการใช้งานที่เป็นอันตราย

    EU กังวลว่า App Store และ Google Play อาจถูกใช้สร้างแอปปลอมที่แอบอ้างเป็นบริการธนาคารจริง หรือว่า Bing และ Booking อาจเผยแพร่ลิงก์ไปยังเว็บไซต์หลอกลวง เช่น การจองที่พักปลอมหรือการเสนอธุรกรรมที่ไม่ถูกต้อง โดยเฉพาะในยุคที่ AI ทำให้การสร้างเนื้อหาหลอกลวงมีความแนบเนียนและแพร่กระจายได้รวดเร็ว

    แม้คำร้องนี้จะยังไม่ใช่การเปิดการสอบสวนอย่างเป็นทางการ แต่ก็เป็น “ขั้นตอนสำคัญ” ที่อาจนำไปสู่การตรวจสอบภายใต้ DSA และมีโอกาสถูกปรับสูงสุดถึง 6% ของรายได้ทั่วโลก หากพบว่าบริษัทไม่สามารถควบคุมเนื้อหาหลอกลวงได้อย่างมีประสิทธิภาพ

    บริษัทต่าง ๆ ได้ตอบสนองต่อคำร้องนี้ เช่น Google ระบุว่าได้บล็อกผลการค้นหาที่เป็นสแกมหลายร้อยล้านรายการต่อวัน ส่วน Booking เปิดเผยว่าระหว่างปี 2023–2024 ได้ลดจำนวนการจองปลอมจาก 1.5 ล้านรายการเหลือเพียง 250,000 รายการ

    การเคลื่อนไหวครั้งนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลสหรัฐฯ โดยประธานาธิบดี Donald Trump ขู่ว่าจะใช้มาตรการทางการค้าเพื่อตอบโต้ หากเห็นว่า EU ตั้งเป้าหมายเล่นงานบริษัทเทคโนโลยีอเมริกันอย่างไม่เป็นธรรม

    https://www.thestar.com.my/tech/tech-news/2025/09/24/eu-queries-apple-google-microsoft-over-financial-scams
    🌐 “EU เรียกสอบ Apple, Google, Microsoft และ Booking — หวั่นแพลตฟอร์มกลายเป็นแหล่งหลอกลวงการเงิน” เมื่อวันที่ 23 กันยายน 2025 สหภาพยุโรป (EU) ได้ส่งคำร้องขอข้อมูลอย่างเป็นทางการไปยังบริษัทเทคโนโลยีรายใหญ่ ได้แก่ Apple, Google, Microsoft และ Booking.com เพื่อสอบถามว่าแต่ละบริษัทมีมาตรการอย่างไรในการป้องกันการหลอกลวงทางการเงินบนแพลตฟอร์มของตน ภายใต้กฎหมาย Digital Services Act (DSA) ซึ่งเป็นกฎหมายหลักของ EU ที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องรับผิดชอบต่อเนื้อหาผิดกฎหมายและการใช้งานที่เป็นอันตราย EU กังวลว่า App Store และ Google Play อาจถูกใช้สร้างแอปปลอมที่แอบอ้างเป็นบริการธนาคารจริง หรือว่า Bing และ Booking อาจเผยแพร่ลิงก์ไปยังเว็บไซต์หลอกลวง เช่น การจองที่พักปลอมหรือการเสนอธุรกรรมที่ไม่ถูกต้อง โดยเฉพาะในยุคที่ AI ทำให้การสร้างเนื้อหาหลอกลวงมีความแนบเนียนและแพร่กระจายได้รวดเร็ว แม้คำร้องนี้จะยังไม่ใช่การเปิดการสอบสวนอย่างเป็นทางการ แต่ก็เป็น “ขั้นตอนสำคัญ” ที่อาจนำไปสู่การตรวจสอบภายใต้ DSA และมีโอกาสถูกปรับสูงสุดถึง 6% ของรายได้ทั่วโลก หากพบว่าบริษัทไม่สามารถควบคุมเนื้อหาหลอกลวงได้อย่างมีประสิทธิภาพ บริษัทต่าง ๆ ได้ตอบสนองต่อคำร้องนี้ เช่น Google ระบุว่าได้บล็อกผลการค้นหาที่เป็นสแกมหลายร้อยล้านรายการต่อวัน ส่วน Booking เปิดเผยว่าระหว่างปี 2023–2024 ได้ลดจำนวนการจองปลอมจาก 1.5 ล้านรายการเหลือเพียง 250,000 รายการ การเคลื่อนไหวครั้งนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลสหรัฐฯ โดยประธานาธิบดี Donald Trump ขู่ว่าจะใช้มาตรการทางการค้าเพื่อตอบโต้ หากเห็นว่า EU ตั้งเป้าหมายเล่นงานบริษัทเทคโนโลยีอเมริกันอย่างไม่เป็นธรรม https://www.thestar.com.my/tech/tech-news/2025/09/24/eu-queries-apple-google-microsoft-over-financial-scams
    WWW.THESTAR.COM.MY
    EU queries Apple, Google, Microsoft over financial scams
    The European Union on Sept 23 demanded Big Tech players including Apple and Google explain what action they are taking against financial scams online, as Brussels seeks to show it is not shying away from enforcing its rules.
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • “Firefox เปิดฟีเจอร์ Rollback Add-ons แบบคลิกเดียว — ปิดช่องโหว่มัลแวร์และโจรกรรมคริปโตได้ทันเวลา”

    Mozilla ประกาศเปิดตัวฟีเจอร์ใหม่ใน Firefox ที่เรียกว่า “One-Click Rollback” สำหรับนักพัฒนา Add-ons โดยสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที หากพบว่าการอัปเดตล่าสุดมีข้อผิดพลาดหรือถูกแฮก ฟีเจอร์นี้ออกแบบมาเพื่อแก้ปัญหาที่เคยเกิดขึ้นบ่อยครั้ง เช่น การอัปเดตที่มีบั๊กร้ายแรง หรือกรณีที่นักพัฒนาโดน phishing แล้วผู้โจมตีใช้บัญชีของพวกเขาอัปโหลด Add-on ที่มี backdoor เพื่อขโมยข้อมูลผู้ใช้

    ก่อนหน้านี้ หาก Add-on เวอร์ชันใหม่มีปัญหา นักพัฒนาต้องแก้ไขและส่งเวอร์ชันใหม่เข้ารีวิว ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน แต่ด้วยฟีเจอร์ Rollback แบบใหม่ นักพัฒนาสามารถเลือกเวอร์ชันที่เคยได้รับการอนุมัติแล้วคลิกย้อนกลับได้ทันที Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหาโดยอัตโนมัติ

    ฟีเจอร์นี้ยังช่วยลดความเสียหายจากการโจมตีที่เกี่ยวข้องกับคริปโต เช่น กรณีที่ผู้โจมตีปลอมตัวเป็นนักพัฒนาแล้วอัปโหลด Add-on ปลอมที่ดูเหมือนของจริง แต่แอบขโมย seed phrase หรือคีย์ของ wallet ผู้ใช้ ซึ่งเคยเกิดขึ้นมาแล้วหลายครั้งในปี 2025 โดยมีการค้นพบ Add-on ปลอมกว่า 40 รายการที่แอบขโมยข้อมูลจากผู้ใช้ทั่วโลก

    ฟีเจอร์ใหม่ของ Firefox
    เปิดตัว “One-Click Rollback” สำหรับนักพัฒนา Add-ons
    สามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที
    Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหา
    ลดระยะเวลาการแก้ไขจากหลายวันเหลือเพียงไม่กี่นาที
    ใช้งานผ่านหน้า Status and Versions ในระบบ Add-ons
    ต้องมีอย่างน้อย 2 เวอร์ชันที่ได้รับการอนุมัติถึงจะใช้ฟีเจอร์นี้ได้

    ประโยชน์ด้านความปลอดภัย
    ป้องกันการโจมตีแบบ phishing ที่แฮกบัญชีนักพัฒนา
    ลดความเสียหายจาก Add-on ปลอมที่ขโมยข้อมูลคริปโต
    ช่วยให้ผู้ใช้ได้รับเวอร์ชันที่ปลอดภัยโดยไม่ต้องรออัปเดตใหม่
    เพิ่มความเชื่อมั่นในระบบ Add-ons ของ Firefox
    สนับสนุนการตรวจสอบและควบคุมคุณภาพของ Add-ons

    ข้อมูลเสริมจากภายนอก
    แคมเปญโจมตี Add-on ปลอมเริ่มต้นตั้งแต่เมษายน 2025 และยังดำเนินอยู่
    Add-on ปลอมมักแอบอ้างเป็นแบรนด์ดัง เช่น MetaMask, Coinbase, OKX
    ใช้เทคนิคปลอมรีวิว 5 ดาวและ UI ที่เหมือนของจริงเพื่อหลอกผู้ใช้
    ขโมย seed phrase, wallet key และ IP address เพื่อใช้ติดตามเหยื่อ
    Mozilla ใช้ระบบ AI และมนุษย์ร่วมกันตรวจสอบ Add-ons ที่มีความเสี่ยง

    https://securityonline.info/firefox-launches-one-click-rollback-for-add-ons/
    🧩 “Firefox เปิดฟีเจอร์ Rollback Add-ons แบบคลิกเดียว — ปิดช่องโหว่มัลแวร์และโจรกรรมคริปโตได้ทันเวลา” Mozilla ประกาศเปิดตัวฟีเจอร์ใหม่ใน Firefox ที่เรียกว่า “One-Click Rollback” สำหรับนักพัฒนา Add-ons โดยสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที หากพบว่าการอัปเดตล่าสุดมีข้อผิดพลาดหรือถูกแฮก ฟีเจอร์นี้ออกแบบมาเพื่อแก้ปัญหาที่เคยเกิดขึ้นบ่อยครั้ง เช่น การอัปเดตที่มีบั๊กร้ายแรง หรือกรณีที่นักพัฒนาโดน phishing แล้วผู้โจมตีใช้บัญชีของพวกเขาอัปโหลด Add-on ที่มี backdoor เพื่อขโมยข้อมูลผู้ใช้ ก่อนหน้านี้ หาก Add-on เวอร์ชันใหม่มีปัญหา นักพัฒนาต้องแก้ไขและส่งเวอร์ชันใหม่เข้ารีวิว ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน แต่ด้วยฟีเจอร์ Rollback แบบใหม่ นักพัฒนาสามารถเลือกเวอร์ชันที่เคยได้รับการอนุมัติแล้วคลิกย้อนกลับได้ทันที Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหาโดยอัตโนมัติ ฟีเจอร์นี้ยังช่วยลดความเสียหายจากการโจมตีที่เกี่ยวข้องกับคริปโต เช่น กรณีที่ผู้โจมตีปลอมตัวเป็นนักพัฒนาแล้วอัปโหลด Add-on ปลอมที่ดูเหมือนของจริง แต่แอบขโมย seed phrase หรือคีย์ของ wallet ผู้ใช้ ซึ่งเคยเกิดขึ้นมาแล้วหลายครั้งในปี 2025 โดยมีการค้นพบ Add-on ปลอมกว่า 40 รายการที่แอบขโมยข้อมูลจากผู้ใช้ทั่วโลก ✅ ฟีเจอร์ใหม่ของ Firefox ➡️ เปิดตัว “One-Click Rollback” สำหรับนักพัฒนา Add-ons ➡️ สามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที ➡️ Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหา ➡️ ลดระยะเวลาการแก้ไขจากหลายวันเหลือเพียงไม่กี่นาที ➡️ ใช้งานผ่านหน้า Status and Versions ในระบบ Add-ons ➡️ ต้องมีอย่างน้อย 2 เวอร์ชันที่ได้รับการอนุมัติถึงจะใช้ฟีเจอร์นี้ได้ ✅ ประโยชน์ด้านความปลอดภัย ➡️ ป้องกันการโจมตีแบบ phishing ที่แฮกบัญชีนักพัฒนา ➡️ ลดความเสียหายจาก Add-on ปลอมที่ขโมยข้อมูลคริปโต ➡️ ช่วยให้ผู้ใช้ได้รับเวอร์ชันที่ปลอดภัยโดยไม่ต้องรออัปเดตใหม่ ➡️ เพิ่มความเชื่อมั่นในระบบ Add-ons ของ Firefox ➡️ สนับสนุนการตรวจสอบและควบคุมคุณภาพของ Add-ons ✅ ข้อมูลเสริมจากภายนอก ➡️ แคมเปญโจมตี Add-on ปลอมเริ่มต้นตั้งแต่เมษายน 2025 และยังดำเนินอยู่ ➡️ Add-on ปลอมมักแอบอ้างเป็นแบรนด์ดัง เช่น MetaMask, Coinbase, OKX ➡️ ใช้เทคนิคปลอมรีวิว 5 ดาวและ UI ที่เหมือนของจริงเพื่อหลอกผู้ใช้ ➡️ ขโมย seed phrase, wallet key และ IP address เพื่อใช้ติดตามเหยื่อ ➡️ Mozilla ใช้ระบบ AI และมนุษย์ร่วมกันตรวจสอบ Add-ons ที่มีความเสี่ยง https://securityonline.info/firefox-launches-one-click-rollback-for-add-ons/
    SECURITYONLINE.INFO
    Firefox Launches One-Click Rollback for Add-ons
    Mozilla has launched a new feature for Firefox Add-ons, allowing developers to quickly roll back to a previous version to fix critical bugs or security issues.
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • ตำนานคนหนังสือพิมพ์ภูธร สุนทร จันทร์รังสี

    คนรุ่นใหม่อาจไม่รู้จักหนังสือพิมพ์ แต่สำหรับคนรุ่นก่อน หนังสือพิมพ์คือสื่อมวลชนอันทรงพลังในยุคที่ยังไม่มีอินเทอร์เน็ต ส่วนวิทยุและโทรทัศน์ 5 ช่อง ถูกควบคุมด้วยกลไกอำนาจรัฐ

    จากครอบครัวร้านขายหนังสือพิมพ์ในตัวเมืองโคราช จ.นครราชสีมา สุนทร จันทร์รังสี ผันตัวจากผู้สื่อข่าวภูมิภาค หนังสือพิมพ์เดลินิวส์ ก่อตั้งหนังสือพิมพ์โคราชสัปดาหวิจารณ์ เมื่อเดือน มี.ค. 2517 ตั้งใจให้เป็นหนังสือพิมพ์แนวใหม่ วิจารณ์การบ้านในท้องถิ่น และการเมืองระดับชาติ ผลจากการตอบรับด้วยดีของผู้อ่าน จึงเปลี่ยนเป็นหนังสือพิมพ์โคราชรายวัน ในเวลาต่อมา

    แต่การทำหน้าที่อย่างตรงไปตรงมามักเกิดแรงเสียดทานอย่างหลีกเลี่ยงไม่ได้ โดยเฉพาะในยุคเผด็จการทหาร ครั้งหนึ่งเคยเปิดโปงขบวนการพิมพ์ธนบัตรปลอม โดยพ่อตาของนายทหารระดับสูงในกองทัพภาคที่ 2 ผลก็คือเมื่อวันที่ 14 พ.ค. 2519 ถูกระดมยิงด้วยอาวุธสงครามที่หน้าสำนักงาน มารดาต้องขอร้องให้เลิกอาชีพ แต่ไม่ย่อท้อ จัดตั้งโรงพิมพ์เป็นของตัวเอง

    อีกเหตุการณ์หนึ่ง เมื่อโปรโมเตอร์มวยรายหนึ่งแอบอ้างพระบารมีว่าจะทำให้นักมวยของตนชนะแน่ สุนทรท้วงติงว่าไม่เหมาะสม เพราะมวยคือการพนัน การกล่าวเช่นนี้ทำให้สถาบันฯ เสื่อมเสียพระเกียรติ ผลก็คือมีนักข่าวที่ไม่ถูกกันแจ้งความข้อหาหมิ่นพระบรมเดชานุภาพ มาตรา 112 แต่ที่สุดแล้วศาลทหารยกฟ้อง เพราะมีเจตนาปกป้องพระบรมเดชานุภาพจริง

    หลักการทำงานของสุนทรที่แตกต่างจากนักหนังสือพิมพ์ท้องถิ่นคนอื่นๆ คือ นักข่าวทุกคนจะต้องไม่มีเรื่องซองขาวเข้ามาเกี่ยวข้อง ครั้งหนึ่งมีนักการเมืองแจกซองให้บรรดานักข่าวที่ไปทำข่าวแถลงงานหนึ่ง เมื่อนักข่าวโคราชรายวันพบว่าในซองมีเงิน ก็นำมาคืนโดยไม่ชักช้า และบอกเล่าเรื่องนี้แก่กองบรรณาธิการ แสดงให้เห็นถึงความซื่อสัตย์สุจริตในการทำหน้าที่สื่อมวลชน

    โคราชรายวันเติบโตขึ้นอย่างต่อเนื่อง ในปี 2551 เปลี่ยนชื่อเป็น หนังสือพิมพ์โคราชคนอีสาน พร้อมขยายพื้นที่วางแผงไปยัง 10 จังหวัดในภาคอีสาน นอกจากสุนทรเป็นกรรมการในองค์กรวิชาชีพสื่อมวลชนต่างๆ โดยเฉพาะสภาการหนังสือพิมพ์แห่งชาติแล้ว ยังได้รับการโปรดเกล้าฯ ให้เป็นสมาชิกสภาร่างรัฐธรรมนูญ (ส.ส.ร.) ปี 2550 โดยร่วมกันร่างรัฐธรรมนูญฉบับใหม่

    สุนทรเข้ารับการรักษาด้วยอาการเส้นเลือดในสมองแตกมาตั้งแต่ปี 2565 ประกอบกับมีโรคประจำตัว คือ ความดันโลหิตสูง ต้องพบแพทย์และพักฟื้นที่บ้านอย่างต่อเนื่องตลอด 3 ปี ก่อนจากไปอย่างสงบเมื่อวันที่ 22 ก.ย. เวลา 09.09 น. ด้วยอายุ 78 ปี

    คำสอนที่ยังเหลือไว้คือ "ความซื่อสัตย์สุจริต" เป็นคุณธรรมสำหรับคนที่ยังมีลมหายใจ

    #Newskit
    ตำนานคนหนังสือพิมพ์ภูธร สุนทร จันทร์รังสี คนรุ่นใหม่อาจไม่รู้จักหนังสือพิมพ์ แต่สำหรับคนรุ่นก่อน หนังสือพิมพ์คือสื่อมวลชนอันทรงพลังในยุคที่ยังไม่มีอินเทอร์เน็ต ส่วนวิทยุและโทรทัศน์ 5 ช่อง ถูกควบคุมด้วยกลไกอำนาจรัฐ จากครอบครัวร้านขายหนังสือพิมพ์ในตัวเมืองโคราช จ.นครราชสีมา สุนทร จันทร์รังสี ผันตัวจากผู้สื่อข่าวภูมิภาค หนังสือพิมพ์เดลินิวส์ ก่อตั้งหนังสือพิมพ์โคราชสัปดาหวิจารณ์ เมื่อเดือน มี.ค. 2517 ตั้งใจให้เป็นหนังสือพิมพ์แนวใหม่ วิจารณ์การบ้านในท้องถิ่น และการเมืองระดับชาติ ผลจากการตอบรับด้วยดีของผู้อ่าน จึงเปลี่ยนเป็นหนังสือพิมพ์โคราชรายวัน ในเวลาต่อมา แต่การทำหน้าที่อย่างตรงไปตรงมามักเกิดแรงเสียดทานอย่างหลีกเลี่ยงไม่ได้ โดยเฉพาะในยุคเผด็จการทหาร ครั้งหนึ่งเคยเปิดโปงขบวนการพิมพ์ธนบัตรปลอม โดยพ่อตาของนายทหารระดับสูงในกองทัพภาคที่ 2 ผลก็คือเมื่อวันที่ 14 พ.ค. 2519 ถูกระดมยิงด้วยอาวุธสงครามที่หน้าสำนักงาน มารดาต้องขอร้องให้เลิกอาชีพ แต่ไม่ย่อท้อ จัดตั้งโรงพิมพ์เป็นของตัวเอง อีกเหตุการณ์หนึ่ง เมื่อโปรโมเตอร์มวยรายหนึ่งแอบอ้างพระบารมีว่าจะทำให้นักมวยของตนชนะแน่ สุนทรท้วงติงว่าไม่เหมาะสม เพราะมวยคือการพนัน การกล่าวเช่นนี้ทำให้สถาบันฯ เสื่อมเสียพระเกียรติ ผลก็คือมีนักข่าวที่ไม่ถูกกันแจ้งความข้อหาหมิ่นพระบรมเดชานุภาพ มาตรา 112 แต่ที่สุดแล้วศาลทหารยกฟ้อง เพราะมีเจตนาปกป้องพระบรมเดชานุภาพจริง หลักการทำงานของสุนทรที่แตกต่างจากนักหนังสือพิมพ์ท้องถิ่นคนอื่นๆ คือ นักข่าวทุกคนจะต้องไม่มีเรื่องซองขาวเข้ามาเกี่ยวข้อง ครั้งหนึ่งมีนักการเมืองแจกซองให้บรรดานักข่าวที่ไปทำข่าวแถลงงานหนึ่ง เมื่อนักข่าวโคราชรายวันพบว่าในซองมีเงิน ก็นำมาคืนโดยไม่ชักช้า และบอกเล่าเรื่องนี้แก่กองบรรณาธิการ แสดงให้เห็นถึงความซื่อสัตย์สุจริตในการทำหน้าที่สื่อมวลชน โคราชรายวันเติบโตขึ้นอย่างต่อเนื่อง ในปี 2551 เปลี่ยนชื่อเป็น หนังสือพิมพ์โคราชคนอีสาน พร้อมขยายพื้นที่วางแผงไปยัง 10 จังหวัดในภาคอีสาน นอกจากสุนทรเป็นกรรมการในองค์กรวิชาชีพสื่อมวลชนต่างๆ โดยเฉพาะสภาการหนังสือพิมพ์แห่งชาติแล้ว ยังได้รับการโปรดเกล้าฯ ให้เป็นสมาชิกสภาร่างรัฐธรรมนูญ (ส.ส.ร.) ปี 2550 โดยร่วมกันร่างรัฐธรรมนูญฉบับใหม่ สุนทรเข้ารับการรักษาด้วยอาการเส้นเลือดในสมองแตกมาตั้งแต่ปี 2565 ประกอบกับมีโรคประจำตัว คือ ความดันโลหิตสูง ต้องพบแพทย์และพักฟื้นที่บ้านอย่างต่อเนื่องตลอด 3 ปี ก่อนจากไปอย่างสงบเมื่อวันที่ 22 ก.ย. เวลา 09.09 น. ด้วยอายุ 78 ปี คำสอนที่ยังเหลือไว้คือ "ความซื่อสัตย์สุจริต" เป็นคุณธรรมสำหรับคนที่ยังมีลมหายใจ #Newskit
    Like
    2
    1 ความคิดเห็น 0 การแบ่งปัน 466 มุมมอง 0 รีวิว
  • “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’”

    กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้

    แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%

    เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office

    เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม

    นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน

    https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    🎯 “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’” กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้ แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98% เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    HACKREAD.COM
    North Korea’s Kimsuky Group Uses AI-Generated Military IDs in New Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • Claude เข้าเบราว์เซอร์แล้ว — ฉลาดขึ้น แต่ก็ต้องระวังมากขึ้น

    Anthropic กำลังทดลองให้ Claude ทำงานในเบราว์เซอร์ Chrome ได้โดยตรง ซึ่งหมายความว่า Claude จะสามารถเห็นหน้าเว็บที่ผู้ใช้เปิดอยู่ คลิกปุ่มต่าง ๆ และกรอกฟอร์มให้ได้ทันที — ฟังดูเหมือนมีผู้ช่วยส่วนตัวที่ทำงานแทนเราในโลกออนไลน์

    Claude for Chrome ถูกออกแบบมาเพื่อช่วยจัดการงานประจำ เช่น จัดตารางนัดหมาย ตอบอีเมล อัปเดตรายงานค่าใช้จ่าย หรือแม้แต่ทดสอบฟีเจอร์เว็บไซต์ใหม่ ๆ โดยไม่ต้องออกจากเบราว์เซอร์เลย

    แต่ความสามารถนี้ก็มาพร้อมกับความเสี่ยงที่ต้องจับตา โดยเฉพาะ “prompt injection” ซึ่งเป็นการซ่อนคำสั่งอันตรายไว้ในเว็บไซต์หรืออีเมล เช่น ข้อความที่มองไม่เห็นที่สั่งให้ Claude ลบไฟล์ ส่งข้อมูล หรือทำธุรกรรมโดยไม่รู้ตัว

    Anthropic ได้ทำการทดสอบแบบ red-teaming พบว่า หากไม่มีระบบป้องกัน Claude มีโอกาสถูกโจมตีสำเร็จถึง 23.6% เช่น มีอีเมลปลอมที่แอบอ้างว่าเป็นฝ่าย IT ขอให้ลบอีเมลทั้งหมดเพื่อ “ความปลอดภัย” Claude ก็ทำตามทันทีโดยไม่ถามผู้ใช้

    หลังจากเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำธุรกรรม การจำกัดเว็บไซต์ที่เข้าถึงได้ และการตรวจจับคำสั่งแปลก ๆ Claude สามารถลดอัตราการโจมตีสำเร็จลงเหลือ 11.2% และในบางรูปแบบการโจมตีเฉพาะทาง เช่น การซ่อนคำสั่งใน DOM หรือ URL ก็สามารถลดลงเหลือ 0%

    ตอนนี้ Claude for Chrome ยังอยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน โดย Anthropic ต้องการเรียนรู้จากการใช้งานจริง เพื่อพัฒนาระบบให้ปลอดภัยและพร้อมใช้งานในวงกว้างในอนาคต

    สรุปเนื้อหาเป็นหัวข้อ
    Claude for Chrome เป็นฟีเจอร์ใหม่ที่ให้ Claude ทำงานในเบราว์เซอร์ได้โดยตรง
    Claude สามารถคลิกปุ่ม กรอกฟอร์ม และจัดการงานต่าง ๆ ในหน้าเว็บได้
    ใช้ช่วยจัดตารางนัดหมาย ตอบอีเมล รายงานค่าใช้จ่าย และทดสอบเว็บไซต์
    อยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน
    Anthropic ทำการทดสอบ prompt injection แบบ red-teaming จำนวน 123 เคส
    พบว่าอัตราการโจมตีสำเร็จอยู่ที่ 23.6% ก่อนมีระบบป้องกัน
    หลังเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำงาน อัตราการโจมตีลดลงเหลือ 11.2%
    การโจมตีแบบซ่อนคำสั่งใน DOM หรือ URL ถูกลดลงเหลือ 0% ด้วยระบบใหม่
    Claude ถูกจำกัดไม่ให้เข้าถึงเว็บไซต์กลุ่มเสี่ยง เช่น การเงิน เนื้อหาผู้ใหญ่ และคริปโต
    มีระบบ classifier ตรวจจับคำสั่งแปลก ๆ และการเข้าถึงข้อมูลผิดปกติ
    Claude ยังคงขออนุญาตก่อนทำงานที่มีความเสี่ยงสูง แม้ในโหมด autonomous

    ข้อมูลเสริมจากภายนอก
    Prompt injection เป็นภัยที่เกิดจากการซ่อนคำสั่งในเนื้อหาเว็บที่ AI อ่าน
    Claude for Chrome คล้ายกับแนวคิดของ Copilot for Edge และ Gemini for Chrome
    Google เคยปรับโครงสร้าง Chrome Extension ตั้งแต่ปี 2018 เพื่อแก้ปัญหาความปลอดภัย
    Vivaldi เป็นเบราว์เซอร์หลักที่ยังไม่รวม AI agent เข้ามาใช้งาน
    การใช้ AI ในเบราว์เซอร์ต้องมีการควบคุมสิทธิ์และการตรวจสอบอย่างเข้มงวด

    https://www.anthropic.com/news/claude-for-chrome
    🧭 Claude เข้าเบราว์เซอร์แล้ว — ฉลาดขึ้น แต่ก็ต้องระวังมากขึ้น Anthropic กำลังทดลองให้ Claude ทำงานในเบราว์เซอร์ Chrome ได้โดยตรง ซึ่งหมายความว่า Claude จะสามารถเห็นหน้าเว็บที่ผู้ใช้เปิดอยู่ คลิกปุ่มต่าง ๆ และกรอกฟอร์มให้ได้ทันที — ฟังดูเหมือนมีผู้ช่วยส่วนตัวที่ทำงานแทนเราในโลกออนไลน์ Claude for Chrome ถูกออกแบบมาเพื่อช่วยจัดการงานประจำ เช่น จัดตารางนัดหมาย ตอบอีเมล อัปเดตรายงานค่าใช้จ่าย หรือแม้แต่ทดสอบฟีเจอร์เว็บไซต์ใหม่ ๆ โดยไม่ต้องออกจากเบราว์เซอร์เลย แต่ความสามารถนี้ก็มาพร้อมกับความเสี่ยงที่ต้องจับตา โดยเฉพาะ “prompt injection” ซึ่งเป็นการซ่อนคำสั่งอันตรายไว้ในเว็บไซต์หรืออีเมล เช่น ข้อความที่มองไม่เห็นที่สั่งให้ Claude ลบไฟล์ ส่งข้อมูล หรือทำธุรกรรมโดยไม่รู้ตัว Anthropic ได้ทำการทดสอบแบบ red-teaming พบว่า หากไม่มีระบบป้องกัน Claude มีโอกาสถูกโจมตีสำเร็จถึง 23.6% เช่น มีอีเมลปลอมที่แอบอ้างว่าเป็นฝ่าย IT ขอให้ลบอีเมลทั้งหมดเพื่อ “ความปลอดภัย” Claude ก็ทำตามทันทีโดยไม่ถามผู้ใช้ หลังจากเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำธุรกรรม การจำกัดเว็บไซต์ที่เข้าถึงได้ และการตรวจจับคำสั่งแปลก ๆ Claude สามารถลดอัตราการโจมตีสำเร็จลงเหลือ 11.2% และในบางรูปแบบการโจมตีเฉพาะทาง เช่น การซ่อนคำสั่งใน DOM หรือ URL ก็สามารถลดลงเหลือ 0% ตอนนี้ Claude for Chrome ยังอยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน โดย Anthropic ต้องการเรียนรู้จากการใช้งานจริง เพื่อพัฒนาระบบให้ปลอดภัยและพร้อมใช้งานในวงกว้างในอนาคต 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Claude for Chrome เป็นฟีเจอร์ใหม่ที่ให้ Claude ทำงานในเบราว์เซอร์ได้โดยตรง ➡️ Claude สามารถคลิกปุ่ม กรอกฟอร์ม และจัดการงานต่าง ๆ ในหน้าเว็บได้ ➡️ ใช้ช่วยจัดตารางนัดหมาย ตอบอีเมล รายงานค่าใช้จ่าย และทดสอบเว็บไซต์ ➡️ อยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน ➡️ Anthropic ทำการทดสอบ prompt injection แบบ red-teaming จำนวน 123 เคส ➡️ พบว่าอัตราการโจมตีสำเร็จอยู่ที่ 23.6% ก่อนมีระบบป้องกัน ➡️ หลังเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำงาน อัตราการโจมตีลดลงเหลือ 11.2% ➡️ การโจมตีแบบซ่อนคำสั่งใน DOM หรือ URL ถูกลดลงเหลือ 0% ด้วยระบบใหม่ ➡️ Claude ถูกจำกัดไม่ให้เข้าถึงเว็บไซต์กลุ่มเสี่ยง เช่น การเงิน เนื้อหาผู้ใหญ่ และคริปโต ➡️ มีระบบ classifier ตรวจจับคำสั่งแปลก ๆ และการเข้าถึงข้อมูลผิดปกติ ➡️ Claude ยังคงขออนุญาตก่อนทำงานที่มีความเสี่ยงสูง แม้ในโหมด autonomous ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection เป็นภัยที่เกิดจากการซ่อนคำสั่งในเนื้อหาเว็บที่ AI อ่าน ➡️ Claude for Chrome คล้ายกับแนวคิดของ Copilot for Edge และ Gemini for Chrome ➡️ Google เคยปรับโครงสร้าง Chrome Extension ตั้งแต่ปี 2018 เพื่อแก้ปัญหาความปลอดภัย ➡️ Vivaldi เป็นเบราว์เซอร์หลักที่ยังไม่รวม AI agent เข้ามาใช้งาน ➡️ การใช้ AI ในเบราว์เซอร์ต้องมีการควบคุมสิทธิ์และการตรวจสอบอย่างเข้มงวด https://www.anthropic.com/news/claude-for-chrome
    WWW.ANTHROPIC.COM
    Piloting Claude for Chrome
    Announcing a pilot test of a new Claude browser extension
    0 ความคิดเห็น 0 การแบ่งปัน 252 มุมมอง 0 รีวิว
  • ช่องโหว่พร้อมเพย์ ใช้เลขผีผูกบัญชีกองทุน

    เรื่องอื้อฉาวของพระราชวิสุทธิประชานาถ หรือหลวงพ่ออลงกต อดีตเจ้าอาวาสวัดพระบาทน้ำพุ จ.ลพบุรี ยังคงถูกสังคมตั้งคำถามหลายประเด็น ทั้งความไม่โปร่งใสของเงินบริจาค การโอนทรัพย์สินให้คนใกล้ชิด วุฒิการศึกษาที่คลาดเคลื่อน การพบศพมากกว่า 20 ศพภายในวัด กรณีล่าสุดคือการนำชื่อ "อลงกต พลมุข" และเลขประจำตัวประชาชน ของบุคคลอื่นที่เสียชีวิตแล้วตั้งแต่ปี 2566 มาแอบอ้างในใบสุทธิ แม้กรมการปกครองจะชี้แจงว่าทั้งหลวงพ่ออลงกต และผู้เสียชีวิตไม่ใช่บุคคลเดียวกัน แต่เมื่อมีชาวเน็ตนำเลขประจำตัวประชาชนของผู้เสียชีวิตไปโอนเงินพร้อมเพย์ พบว่าขึ้นบัญชีปลายทาง "กองทุนอาทรประชานาถ"

    Newskit ทำการทดลองโอนเงินจำนวน 0.10 บาท เมื่อเวลา 23.07 น. วันที่ 23 ส.ค. เมื่อสแกนคิวอาร์โค้ดเพื่อตรวจสอบ พบว่าเป็นการโอนเงินพร้อมเพย์ เข้าบัญชีธนาคารกรุงเทพ เลขที่ xxx-x-xx697-1 ชื่อบัญชี กองทุนอาทรประชานาถ ตรงกับบัญชีธนาคารกรุงเทพ สาขาลพบุรี เลขที่บัญชี 289-0-84697-1 ซึ่งเป็นบัญชีที่ใช้ประชาสัมพันธ์ร่วมบุญกับวัดพระบาทน้ำพุ จึงเกิดคำถามว่า โดยปกติการลงทะเบียนพร้อมเพย์ด้วยเลขประจำตัวประชาชน หรือเบอร์โทรศัพท์มือถือ ชื่อบัญชีปลายทาง จะต้องเป็นชื่อและนามสกุลเจ้าของบัญชี ทำไมธนาคารกรุงเทพ สาขาลพบุรี ถึงสามารถผูกบัญชี กับชื่อบัญชีที่ไม่ใช่ชื่อและนามสกุลได้

    ทั้งนี้ หลักการลงทะเบียนพร้อมเพย์ นอกจากจะให้ประชาชนสามารถโอนเงินให้กันได้ โดยไม่ต้องจำเลขบัญชีธนาคารแล้ว สำหรับพร้อมเพย์ที่ผูกกับเลขประจำตัวประชาชน มีวัตถุประสงค์เพื่อให้หน่วยงานภาครัฐ โอนเงินผ่านเลขประจำตัวประชาชนได้โดยตรง เช่น การจ่ายเงินสวัสดิการต่างๆ การคืนเงินภาษี และมาตรการกระตุ้นเศรษฐกิจของรัฐบาล เช่น แจกเงิน 10,000 บาท โดยหลักการชื่อบัญชีจะต้องตรงกับบุคคลตามเลขประจำตัวประชาชน

    ถ้าหากเป็นการโอนเงินให้วัด จะต้องทำผ่านระบบบริจาคอิเล็กทรอนิกส์ (e-Donation) ของกรมสรรพากร ซึ่งวัดพระบาทน้ำพุ มีเลขประจำตัวหน่วยรับบริจาค 0994002092188 โดยวัดพระบาทน้ำพุ ได้ทำระบบ e-Donation ไว้กับธนาคารไทยพาณิชย์ โดยได้ออก QR Code เลขที่ Biller ID : 099400209218893

    ไม่นับรวมการผูกพร้อมเพย์ด้วยเบอร์มือถือกับบัญชีธนาคาร ยังมีช่องโหว่ตรงที่หากชื่อผู้จดทะเบียนหรือลงทะเบียนเบอร์มือถือที่ให้ไว้กับสำนักงาน กสทช. กับชื่อบัญชีธนาคารไม่ตรงกัน ซึ่งเกิดขึ้นก่อนที่จะมีมาตรการเข้มงวด จะมีมาตรการแก้ไขปัญหาและตรวจสอบย้อนหลังอย่างไร เพื่อไม่ให้กลายเป็นช่องทางในการทุจริตหรือนำไปใช้เพื่อหลอกลวงผู้อื่น ถือเป็นอีกหนึ่งข้อสงสัยที่สมาคมธนาคารไทยต้องชี้แจง

    #Newskit
    ช่องโหว่พร้อมเพย์ ใช้เลขผีผูกบัญชีกองทุน เรื่องอื้อฉาวของพระราชวิสุทธิประชานาถ หรือหลวงพ่ออลงกต อดีตเจ้าอาวาสวัดพระบาทน้ำพุ จ.ลพบุรี ยังคงถูกสังคมตั้งคำถามหลายประเด็น ทั้งความไม่โปร่งใสของเงินบริจาค การโอนทรัพย์สินให้คนใกล้ชิด วุฒิการศึกษาที่คลาดเคลื่อน การพบศพมากกว่า 20 ศพภายในวัด กรณีล่าสุดคือการนำชื่อ "อลงกต พลมุข" และเลขประจำตัวประชาชน ของบุคคลอื่นที่เสียชีวิตแล้วตั้งแต่ปี 2566 มาแอบอ้างในใบสุทธิ แม้กรมการปกครองจะชี้แจงว่าทั้งหลวงพ่ออลงกต และผู้เสียชีวิตไม่ใช่บุคคลเดียวกัน แต่เมื่อมีชาวเน็ตนำเลขประจำตัวประชาชนของผู้เสียชีวิตไปโอนเงินพร้อมเพย์ พบว่าขึ้นบัญชีปลายทาง "กองทุนอาทรประชานาถ" Newskit ทำการทดลองโอนเงินจำนวน 0.10 บาท เมื่อเวลา 23.07 น. วันที่ 23 ส.ค. เมื่อสแกนคิวอาร์โค้ดเพื่อตรวจสอบ พบว่าเป็นการโอนเงินพร้อมเพย์ เข้าบัญชีธนาคารกรุงเทพ เลขที่ xxx-x-xx697-1 ชื่อบัญชี กองทุนอาทรประชานาถ ตรงกับบัญชีธนาคารกรุงเทพ สาขาลพบุรี เลขที่บัญชี 289-0-84697-1 ซึ่งเป็นบัญชีที่ใช้ประชาสัมพันธ์ร่วมบุญกับวัดพระบาทน้ำพุ จึงเกิดคำถามว่า โดยปกติการลงทะเบียนพร้อมเพย์ด้วยเลขประจำตัวประชาชน หรือเบอร์โทรศัพท์มือถือ ชื่อบัญชีปลายทาง จะต้องเป็นชื่อและนามสกุลเจ้าของบัญชี ทำไมธนาคารกรุงเทพ สาขาลพบุรี ถึงสามารถผูกบัญชี กับชื่อบัญชีที่ไม่ใช่ชื่อและนามสกุลได้ ทั้งนี้ หลักการลงทะเบียนพร้อมเพย์ นอกจากจะให้ประชาชนสามารถโอนเงินให้กันได้ โดยไม่ต้องจำเลขบัญชีธนาคารแล้ว สำหรับพร้อมเพย์ที่ผูกกับเลขประจำตัวประชาชน มีวัตถุประสงค์เพื่อให้หน่วยงานภาครัฐ โอนเงินผ่านเลขประจำตัวประชาชนได้โดยตรง เช่น การจ่ายเงินสวัสดิการต่างๆ การคืนเงินภาษี และมาตรการกระตุ้นเศรษฐกิจของรัฐบาล เช่น แจกเงิน 10,000 บาท โดยหลักการชื่อบัญชีจะต้องตรงกับบุคคลตามเลขประจำตัวประชาชน ถ้าหากเป็นการโอนเงินให้วัด จะต้องทำผ่านระบบบริจาคอิเล็กทรอนิกส์ (e-Donation) ของกรมสรรพากร ซึ่งวัดพระบาทน้ำพุ มีเลขประจำตัวหน่วยรับบริจาค 0994002092188 โดยวัดพระบาทน้ำพุ ได้ทำระบบ e-Donation ไว้กับธนาคารไทยพาณิชย์ โดยได้ออก QR Code เลขที่ Biller ID : 099400209218893 ไม่นับรวมการผูกพร้อมเพย์ด้วยเบอร์มือถือกับบัญชีธนาคาร ยังมีช่องโหว่ตรงที่หากชื่อผู้จดทะเบียนหรือลงทะเบียนเบอร์มือถือที่ให้ไว้กับสำนักงาน กสทช. กับชื่อบัญชีธนาคารไม่ตรงกัน ซึ่งเกิดขึ้นก่อนที่จะมีมาตรการเข้มงวด จะมีมาตรการแก้ไขปัญหาและตรวจสอบย้อนหลังอย่างไร เพื่อไม่ให้กลายเป็นช่องทางในการทุจริตหรือนำไปใช้เพื่อหลอกลวงผู้อื่น ถือเป็นอีกหนึ่งข้อสงสัยที่สมาคมธนาคารไทยต้องชี้แจง #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 549 มุมมอง 0 รีวิว
  • Scan to support Newskit

    เพจ Newskit ในคอนเซปต์ "ข่าวออนไลน์ อารมณ์หนังสือพิมพ์" ก่อตั้งขึ้นเมื่อวันที่ 1 ก.ค.2567 นำเสนอเรื่องราวแตกต่างจากสื่อกระแสหลักและเพจข่าวทั่วไป ทั้งเศรษฐกิจ สังคม การเมืองในประเทศไทย เรื่องราวแปลกใหม่และใกล้ตัวในภูมิภาคอาเซียน โดยเฉพาะประเทศเพื่อนบ้านที่ใกล้ชิดกับประเทศไทย เผยแพร่ทุกเช้าวันจันทร์-พฤหัสบดี ผ่าน 3 แพลตฟอร์ม ได้แก่ Thaitimes, Facebook และ Instagram ในรูปแบบที่สั้น กระชับ สรุปความในโพสต์เดียว ไม่เกิน 2,200 ตัวอักษร

    ที่ผ่านมามีคนสงสัยว่า เพจ Newskit ทำคนเดียวหรือไม่ เป็นเพจส่วนตัว หรือทำในนามองค์กร ขอใช้พื้นที่ตรงนี้สื่อสารกับคุณผู้อ่านว่า เป็นเพจส่วนตัวที่ทำคนเดียว หลังเว้นวรรคจากงานคอลัมนิสต์ออนไลน์ ที่หยุดเขียนไปเมื่อเดือน เม.ย.2567 และได้รับความกรุณาจากทีมงาน Thaitimes โซเชียลมีเดียของคนไทย ให้ทดสอบระบบและนำเสนอเนื้อหาถึงปัจจุบัน โดยยึดหลักการ One Man Journalism แม้จะมีงานประจำและกิจการของครอบครัว แต่พื้นที่ตรงนี้มีไว้ "ปล่อยของ" ในสิ่งที่งานประจำทำไม่ได้

    การเดินทางของเพจ Newskit ทำเป็นงานอดิเรกด้วยใจล้วนๆ เนื้อหาของเราไม่ได้ทำตามกระแส คนที่เข้ามาอ่านจะต้องรู้จักงานเขียนหรือตัวตนของเราจริงๆ แม้อัลกอริทึมจะปิดกั้นก็ตาม อีกทั้งการแสวงหาข้อมูลเพื่อนำมาเขียน โดยเฉพาะการลงพื้นที่ย่อมมีค่าใช้จ่าย ซึ่งที่ผ่านมาใช้รายได้จากงานประจำเป็นหลัก เราใช้ความคิดและหัวใจ ทำหน้าที่ถ่ายทอดเรื่องราวที่พบเจอและน่าสนใจ จากคำสอนของผู้ใหญ่ ที่ให้เริ่มจากสิ่งที่อยากทำมากกว่ารายได้ แล้วจะมีความสุขในการทำงาน

    ถึงกระนั้น เราเชื่อว่าทั้งในวันนี้และอนาคต อาจมีคนที่อยากสนับสนุนผลงาน อีกทั้งเริ่มเห็นสื่อเอกชน และสื่อมวลชนอิสระหลายราย เริ่มประกาศขอรับการสนับสนุนหลายรูปแบบ เพราะฉะนั้นตั้งแต่วันจันทร์ที่ 25 ส.ค.2568 เป็นต้นไป ทุกโพสต์ของ Newskit จะติด QR Code ของแอปพลิเคชัน K SHOP สำหรับผู้อ่านที่ต้องการสนับสนุนโดยตรง แม้เราจะไม่คาดหวังรายได้จากตรงนี้มากนักก็ตาม โปรดสังเกตชื่อบัญชีปลายทางเป็น "นายกิตตินันท์ นาคทอง" เท่านั้น ระวังมิจฉาชีพแอบอ้าง

    เหตุผลที่ไม่แจ้งบัญชีธนาคารโดยตรง เพื่อป้องกันข้อมูลส่วนบุคคล และป้องกันมิจฉาชีพ อีกทั้งด้วยฟังก์ชันของ K SHOP ยังอำนวยความสะดวกให้ผู้ถือบัตรเครดิตกสิกรไทย สามารถเลือกชำระด้วยคะแนนสะสม K Point ได้ในอัตรา 10 คะแนนเท่ากับ 1 บาท และผู้ใช้แอปพลิเคชัน MaxMe Wallet สามารถเลือกชำระด้วยแต้มในบัตรแมกซ์การ์ด ของปั๊มน้ำมันพีทีได้ในอัตรา 10 คะแนนเท่ากับ 1 บาทเช่นกัน

    ขอขอบคุณทุกการสแกนเพื่อสนับสนุนเรามา ณ โอกาสนี้

    #Newskit
    Scan to support Newskit เพจ Newskit ในคอนเซปต์ "ข่าวออนไลน์ อารมณ์หนังสือพิมพ์" ก่อตั้งขึ้นเมื่อวันที่ 1 ก.ค.2567 นำเสนอเรื่องราวแตกต่างจากสื่อกระแสหลักและเพจข่าวทั่วไป ทั้งเศรษฐกิจ สังคม การเมืองในประเทศไทย เรื่องราวแปลกใหม่และใกล้ตัวในภูมิภาคอาเซียน โดยเฉพาะประเทศเพื่อนบ้านที่ใกล้ชิดกับประเทศไทย เผยแพร่ทุกเช้าวันจันทร์-พฤหัสบดี ผ่าน 3 แพลตฟอร์ม ได้แก่ Thaitimes, Facebook และ Instagram ในรูปแบบที่สั้น กระชับ สรุปความในโพสต์เดียว ไม่เกิน 2,200 ตัวอักษร ที่ผ่านมามีคนสงสัยว่า เพจ Newskit ทำคนเดียวหรือไม่ เป็นเพจส่วนตัว หรือทำในนามองค์กร ขอใช้พื้นที่ตรงนี้สื่อสารกับคุณผู้อ่านว่า เป็นเพจส่วนตัวที่ทำคนเดียว หลังเว้นวรรคจากงานคอลัมนิสต์ออนไลน์ ที่หยุดเขียนไปเมื่อเดือน เม.ย.2567 และได้รับความกรุณาจากทีมงาน Thaitimes โซเชียลมีเดียของคนไทย ให้ทดสอบระบบและนำเสนอเนื้อหาถึงปัจจุบัน โดยยึดหลักการ One Man Journalism แม้จะมีงานประจำและกิจการของครอบครัว แต่พื้นที่ตรงนี้มีไว้ "ปล่อยของ" ในสิ่งที่งานประจำทำไม่ได้ การเดินทางของเพจ Newskit ทำเป็นงานอดิเรกด้วยใจล้วนๆ เนื้อหาของเราไม่ได้ทำตามกระแส คนที่เข้ามาอ่านจะต้องรู้จักงานเขียนหรือตัวตนของเราจริงๆ แม้อัลกอริทึมจะปิดกั้นก็ตาม อีกทั้งการแสวงหาข้อมูลเพื่อนำมาเขียน โดยเฉพาะการลงพื้นที่ย่อมมีค่าใช้จ่าย ซึ่งที่ผ่านมาใช้รายได้จากงานประจำเป็นหลัก เราใช้ความคิดและหัวใจ ทำหน้าที่ถ่ายทอดเรื่องราวที่พบเจอและน่าสนใจ จากคำสอนของผู้ใหญ่ ที่ให้เริ่มจากสิ่งที่อยากทำมากกว่ารายได้ แล้วจะมีความสุขในการทำงาน ถึงกระนั้น เราเชื่อว่าทั้งในวันนี้และอนาคต อาจมีคนที่อยากสนับสนุนผลงาน อีกทั้งเริ่มเห็นสื่อเอกชน และสื่อมวลชนอิสระหลายราย เริ่มประกาศขอรับการสนับสนุนหลายรูปแบบ เพราะฉะนั้นตั้งแต่วันจันทร์ที่ 25 ส.ค.2568 เป็นต้นไป ทุกโพสต์ของ Newskit จะติด QR Code ของแอปพลิเคชัน K SHOP สำหรับผู้อ่านที่ต้องการสนับสนุนโดยตรง แม้เราจะไม่คาดหวังรายได้จากตรงนี้มากนักก็ตาม โปรดสังเกตชื่อบัญชีปลายทางเป็น "นายกิตตินันท์ นาคทอง" เท่านั้น ระวังมิจฉาชีพแอบอ้าง เหตุผลที่ไม่แจ้งบัญชีธนาคารโดยตรง เพื่อป้องกันข้อมูลส่วนบุคคล และป้องกันมิจฉาชีพ อีกทั้งด้วยฟังก์ชันของ K SHOP ยังอำนวยความสะดวกให้ผู้ถือบัตรเครดิตกสิกรไทย สามารถเลือกชำระด้วยคะแนนสะสม K Point ได้ในอัตรา 10 คะแนนเท่ากับ 1 บาท และผู้ใช้แอปพลิเคชัน MaxMe Wallet สามารถเลือกชำระด้วยแต้มในบัตรแมกซ์การ์ด ของปั๊มน้ำมันพีทีได้ในอัตรา 10 คะแนนเท่ากับ 1 บาทเช่นกัน ขอขอบคุณทุกการสแกนเพื่อสนับสนุนเรามา ณ โอกาสนี้ #Newskit
    Like
    1
    1 ความคิดเห็น 0 การแบ่งปัน 437 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่

    ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน

    การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ

    ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ

    นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์

    ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD
    เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม

    การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK
    ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์

    มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่
    และ backdoor NubSpy ที่เขียนด้วยภาษา Rust

    NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ
    ทำให้ตรวจจับได้ยาก

    VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่
    มีทั้งภาษาอังกฤษและเกาหลี

    นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน
    ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น

    https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    🕵️‍♂️💰 เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่ ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์ ✅ ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD ➡️ เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม ✅ การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK ➡️ ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์ ✅ มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่ ➡️ และ backdoor NubSpy ที่เขียนด้วยภาษา Rust ✅ NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ ➡️ ทำให้ตรวจจับได้ยาก ✅ VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่ ➡️ มีทั้งภาษาอังกฤษและเกาหลี ✅ นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน ➡️ ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    HACKREAD.COM
    North Korean Group ScarCruft Expands From Spying to Ransomware Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 416 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล

    ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป

    มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์

    JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ
    ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ
    มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง

    แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025
    โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง
    มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง
    เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost
    เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง

    มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram
    ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง

    การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน
    หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว
    ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก

    JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ
    เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี
    ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้

    Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode
    ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static
    เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่

    Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์
    ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ
    ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น

    ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด
    seed phrase คือกุญแจหลักของกระเป๋าเงิน
    การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก

    ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play
    ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด
    หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก

    https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
    🎙️ เรื่องเล่าจากข่าว: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาแอปคริปโตปลอม—ขโมยทุกอย่างตั้งแต่รหัสผ่านถึงกระเป๋าเงินดิจิทัล ตั้งแต่ต้นปี 2024 แฮกเกอร์เริ่มใช้แคมเปญมัลแวร์ชื่อ JSCEAL โดยปล่อยโฆษณาปลอมกว่า 35,000 รายการบนแพลตฟอร์มอย่าง Facebook เพื่อหลอกให้ผู้ใช้ดาวน์โหลดแอปเทรดคริปโตปลอมที่ดูเหมือนของจริง เช่น Binance, MetaMask, Kraken และ TradingView เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูน่าเชื่อถือ และถูกหลอกให้ดาวน์โหลดไฟล์ติดตั้งที่มีใบรับรองดิจิทัลจริงเพื่อเพิ่มความน่าเชื่อถือ แต่เบื้องหลังคือมัลแวร์ JSCEAL ที่ใช้เทคนิค “compiled JavaScript” ผ่าน Node.js เพื่อหลบการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป มัลแวร์นี้สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน, คุกกี้เบราว์เซอร์, seed phrase, ข้อมูลบัญชี Telegram และแม้แต่ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินแบบเรียลไทม์ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ compiled JavaScript ผ่าน Node.js เพื่อหลบการตรวจจับ ➡️ ใช้เทคนิค obfuscation และ anti-analysis ทำให้ระบบทั่วไปตรวจไม่พบ ➡️ มี detection rate ต่ำมาก แม้จะถูกส่งไปยัง VirusTotal หลายร้อยครั้ง ✅ แคมเปญนี้ใช้โฆษณาปลอมกว่า 35,000 รายการในครึ่งแรกของปี 2025 ➡️ โฆษณาแอบอ้างเป็นแอปเทรดคริปโตชื่อดัง ➡️ มีผู้เห็นโฆษณาใน EU กว่า 3.5 ล้านคน และทั่วโลกเกิน 10 ล้านคน ✅ เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนของจริง ➡️ เว็บไซต์มี JavaScript ที่สื่อสารกับ installer ผ่าน localhost ➡️ เปิดเว็บจริงของแอปเพื่อหลอกว่า “ติดตั้งสำเร็จ” ขณะมัลแวร์ทำงานเบื้องหลัง ✅ มัลแวร์สามารถขโมยข้อมูลได้หลากหลาย ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูลเครือข่าย, และบัญชี Telegram ➡️ ดัดแปลง extension อย่าง MetaMask เพื่อขโมยเงินโดยตรง ✅ การติดตั้งมัลแวร์ต้องใช้ทั้งเว็บไซต์และ installer ทำงานพร้อมกัน ➡️ หากส่วนใดส่วนหนึ่งไม่ทำงาน การติดตั้งจะล้มเหลว ➡️ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก ✅ JSCEAL เป็นหนึ่งในมัลแวร์ที่ใช้ compiled V8 JavaScript อย่างมีประสิทธิภาพ ➡️ เป็นเทคนิคใหม่ที่ช่วยให้ซ่อนโค้ดได้ดี ➡️ ทำให้การวิเคราะห์แบบ static แทบเป็นไปไม่ได้ ✅ Compiled JavaScript (JSC) เป็นฟีเจอร์ของ V8 engine ที่ช่วยให้โค้ดถูกแปลงเป็น bytecode ➡️ ทำให้โค้ดถูกซ่อนไว้จากการวิเคราะห์แบบ static ➡️ เป็นเทคนิคที่เริ่มถูกใช้มากขึ้นในมัลแวร์ยุคใหม่ ✅ Node.js เป็น environment ที่ถูกใช้ในหลายระบบอย่างถูกต้อง แต่ถูกแฮกเกอร์นำมาใช้รันมัลแวร์ ➡️ ทำให้มัลแวร์ดูเหมือนเป็นโปรแกรมปกติ ➡️ ช่วยให้หลบการตรวจจับจาก antivirus ได้ง่ายขึ้น ✅ ผู้ใช้คริปโตควรใช้ hardware wallet และไม่เปิดเผย seed phrase กับใครเด็ดขาด ➡️ seed phrase คือกุญแจหลักของกระเป๋าเงิน ➡️ การใช้ hardware wallet ลดความเสี่ยงจากมัลแวร์ได้มาก ✅ ควรติดตั้งแอปคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store หรือ Google Play ➡️ ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนดาวน์โหลด ➡️ หลีกเลี่ยงการติดตั้งจากลิงก์ในโฆษณาหรือเว็บไซต์ที่ไม่รู้จัก https://hackread.com/jsceal-malware-targets-millions-fake-crypto-app-ads/
    HACKREAD.COM
    New JSCEAL Malware Targets Millions via Fake Crypto App Ads
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 390 มุมมอง 0 รีวิว
  • เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค

    ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน

    มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ
    ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี
    ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน

    เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน
    ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com”
    มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว
    บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้
    พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้
    โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ
    ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499)

    ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม
    PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook

    วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่
    เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ
    ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน
    โทรสอบถามฝ่ายบริการลูกค้าโดยตรง

    https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    🧠 เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2 เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน ✅ มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ ➡️ ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี ➡️ ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน ✅ เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน ➡️ ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com” ➡️ มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ ✅ เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว ➡️ บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้ ➡️ พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า ✅ SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ ➡️ โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ ➡️ ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499) ✅ ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม ➡️ PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook ✅ วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่ ➡️ เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ ➡️ ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน ➡️ โทรสอบถามฝ่ายบริการลูกค้าโดยตรง https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    WWW.TECHSPOT.COM
    That viral lifetime Starlink offer on Facebook is a total scam
    The latest scam making the rounds on Facebook promises a lifetime subscription to SpaceX's Starlink satellite Internet service for as low as $127 – roughly as much...
    0 ความคิดเห็น 0 การแบ่งปัน 341 มุมมอง 0 รีวิว
  • ..ตอนนี้ไม่มีการเจรจาใดๆทั้งสิ้น,ชนะกับแพ้คือคำตอบ.
    ..เพราะนี้คือสนามยุทธศาสตร์โลกไปแล้ว,จะเกิดสงครามโลกครั้งที่สามหรือไม่เกิด,สงครามกับอาชญากรสงครามแบบเขมรเท่านั้นคือคำตอบด้วย ซึ่งเราจบสงครามนี้ได้ จะสามารถรักษาความเป็นกลางของภาวะสงครามโลกได้ทันที,จะจีนจะอเมริกาจะไม่มีข้ออ้างใดๆอีกมาใช้อาเชียนเราทำสงครามโลก,อเมริกาจะอ้างว่าเขมรคือฐานทัพจีนแบบจีนสร้างกองทัพเรือย่อยของจีนในเขมรก็ไม่ได้อีก ไทยสามารถขจัดความจะเอาของอเมริกาได้ที่พังงามิให้มีเปรียบเทียบโดยนายกฯพนาเรา ผบ.ปู เดินทางไปเจรจาตกลงกับจีนให้ถอนกองทัพเรือออกจากพื้นที่นี้ที่ไทยชนะสงครามร่วมกับลาวกับเวียดนามรบกวนเชิญออกไปด้วยมิตรไมตรีจิตอันดีงามจากพื้นที่นี้เพื่อมิให้เหี้ยอเมริกาอ้างใช้ไทยมายึดพังงาตั้งฐานทัพในไทยได้อีกแห่งอย่างถาวรในอนาคตเพราะนั่นจะขัดขวางถาวรทันทีของทางสายไหมของการค้าจีนเองทันทีด้วย,หลังจากไทยขุดคลองคอดกระ ทำแลนด์บริดจ์อำนาจอเมริกาจะไม่สามารถมีเหนือในเขตพื้นที่นั้นทันทีด้วย,จีนเองก็สามารถค้าขายอิสระในคลองคอดกระและแลนด์บริดจ์นั้น ทุกๆชาติทั่วโลกสามารถค้าขายเสรีอิสระผ่านคลองคอดกระของไทยได้โดยไทยมีอธิปไตย100%ในพื้นที่นี้ทั้งหมดไม่มีอเมริกาหรือชาติฝรั่งตะวันตกใดๆมาแทรกแซงการค้าขายในเอเชียในอาเชียนเราได้อีก,จีนสามารถขนส่งทั้งทางบกทางทะเลทางพลังงานน้ำมันเชื้อเพลิงอิสระก็ได้,ทุกๆชาติร่วมมาค้าขายเสรีในราชอาณาจักรไทยได้ เรา..ประเทศไทยเป็นกลางนั้นเอง,แม้อเมริกาจะรบกับจีนจริง ไทยก็เป็นกลางและพื้นที่ชนะสงครามนี้มิให้ใครมาตั้งฐานทัพใดๆก็อเมริกาเพื่อจีนมาสู้รบกันได้,เขตปลิดสงครามโลกคือไทย ลาว เวียดนาม นั้นเอง หากพม่า มาเลย์ สิงคโปร์ อินโด ฟิลิปปินส์จะร่วมmouเป็นกลางทางสงครามโลกระหว่างอเมริกากับจีน สามารถมาเข้าร่วมลงนามในmouนี้อย่างเปิดเผยและเป็นทางการได้ทันที,จะมิให้อเมริกาใช้ภาษีมาแอบอ้างมีนัยยะแอบแฝงแบบเจรจาอ้างการค้าแต่หมายเอาพังงาไทยมาเป็นฐานทัพรบกับจีนไม่ได้ มาห้ามไทยค้าขายกับใครอิสระเสรีไม่ได้ในอธิปไตยไทยเรา,หรือจีนหมายใช้พื้นที่สงครามที่ไทยชนะยึดทั้งประเทศมันได้แล้วนี้ใช้เป็นฐานทัพรบกับอเมริการก็ไม่ได้หรือหมายใช้ไทยหมายคานกำลังอเมริกาหมายตั้งฐานกำลังสู้กับอเมริกาก็ไม่ได้,นายกฯพระราชทานที่คณะรวมพลังประชาชนแผ่นดินไทยขอถวายพระราชทาน สามารถเจรจาลักษณะนี้แบบเด็ดขาดได้,ตัดตอนหมากทั้งกระดานอเมริการและจีนทันทีด้วย.,อาเชียนเราอย่างด้วยคือไทย ลาว เวียดนามอาจรอดภัยสงครามโลกนี้ พม่ามาเข้าร่วมก็อาจรอด,มาเลย์ก็อิสราเอลมาประจำในมาเลย์แล้ว,สิงคโปร์บ๋อยอเมริกาตัวพ่อ,ฟิลิปปินส์ยิ่งอยากเป็นรัฐหนึ่งของอเมริกาโน้น,อินโดฯก็ไปทางอเมริกากว่า60%อีก,บ่อน้ำมันในอินโดฯอเมริกาเอาไปเกือบหมดประเทศ.ไม่ต่างจากไทยเพราะยุคอดีตนายกฯขายชาติขึ้นมาปกครองเป็นอันมากในประเทศไทยเรานี้.

    ..นีคือภาวะสงคราม มันเขมรอยากเกิดเลยเปิดมา,ต้องพร้อมจ่ายราคาที่แพงแสนแพงคือไทย ลาว และเวียดนาม จะสลายสถานะการเป็นประเทศเขมรในตอนนี้ทันทีร่วมกันนั้นเอง.,คือร่วมกันกำจัดอาชญากรและอาชญากรรมโลก ฮับค้ามนุษย์ ฮับสแกมเมอร์เดอะแก๊งคอลเซนเตอร์ที่ทำโจรกรรมก่ออาชญากรรมสร้างความเดือดร้อนไปทั่วโลก,ฮับฟอกเงินสากลโลก แหล่งบ่อนคาสิโนเถื่อนระดับโลกออนไลน์หลอกลวงทั่วโลกด้วยโดยมีประมุขประเทศคุ้มครองคืออาชญากรฮุนเซนและฮุนมาเนตรวมถึงตระกูลฮุนทุกๆตัวนั้นเองบริหารจัดการควบคุมฮับสาระพัดเลวชั่วนี้ร่วมกันทั้งตระกูลและสมุนขี้ข้าคนรับใช้มันด้วยเป็นกองทัพกองกำลังพิเศษมากมายเพื่อปกป้องฮับสาระพัดอาชญากรและอาชญากรรมนี้,ถ้านานาชาติทั่วโลกว่าเขมรดี แล้วปกป้องเขมรเชื่อว่าประเทศนั้นๆคือแหล่งโอนถ่ายรับเนื้องานธุรกรรมกิจกรรมผลประโยชน์กับประเทศเขมรนี้แน่นอน,ชั่วเลวเหมือนกันนั้นเอง,เกาหลีใต้หากให้ที่หลบหนีจริงแก่อาชญากรโลกนี้แสดงว่า เป็นผู้เคยค้าขายการค้ามนุษย์ค้าอวัยวะมนุษย์กับฮุนเซนกับประเทศเขมรด้วยตลอดอาจรวมถึงจุดพักเงินของการฟอกเงินระดับสากลโลกด้วย,หรือมีกิจกรรมทางชั่วร่วมกันก็ไม่ทางใดทางหนึ่งนั้นเอง.
    ..เขมรต้องสิ้นนชาติเพราะแต่เดิมก็ไม่เคยมีชาติมีประเทศอะไร,มีแค่ฝรั่งเศสกับไทยทำศึกสงครามกันช่วงล่าอาณานิคมเท่านั้น,ไม่เคยมีชื่อเขมรปรากฎเกิดขึ้นในขณะนั้นแต่ใดๆ.
    https://youtube.com/watch?v=1JD22hWmnV0&si=mXSl0ROdlfSLeGNz
    ..ตอนนี้ไม่มีการเจรจาใดๆทั้งสิ้น,ชนะกับแพ้คือคำตอบ. ..เพราะนี้คือสนามยุทธศาสตร์โลกไปแล้ว,จะเกิดสงครามโลกครั้งที่สามหรือไม่เกิด,สงครามกับอาชญากรสงครามแบบเขมรเท่านั้นคือคำตอบด้วย ซึ่งเราจบสงครามนี้ได้ จะสามารถรักษาความเป็นกลางของภาวะสงครามโลกได้ทันที,จะจีนจะอเมริกาจะไม่มีข้ออ้างใดๆอีกมาใช้อาเชียนเราทำสงครามโลก,อเมริกาจะอ้างว่าเขมรคือฐานทัพจีนแบบจีนสร้างกองทัพเรือย่อยของจีนในเขมรก็ไม่ได้อีก ไทยสามารถขจัดความจะเอาของอเมริกาได้ที่พังงามิให้มีเปรียบเทียบโดยนายกฯพนาเรา ผบ.ปู เดินทางไปเจรจาตกลงกับจีนให้ถอนกองทัพเรือออกจากพื้นที่นี้ที่ไทยชนะสงครามร่วมกับลาวกับเวียดนามรบกวนเชิญออกไปด้วยมิตรไมตรีจิตอันดีงามจากพื้นที่นี้เพื่อมิให้เหี้ยอเมริกาอ้างใช้ไทยมายึดพังงาตั้งฐานทัพในไทยได้อีกแห่งอย่างถาวรในอนาคตเพราะนั่นจะขัดขวางถาวรทันทีของทางสายไหมของการค้าจีนเองทันทีด้วย,หลังจากไทยขุดคลองคอดกระ ทำแลนด์บริดจ์อำนาจอเมริกาจะไม่สามารถมีเหนือในเขตพื้นที่นั้นทันทีด้วย,จีนเองก็สามารถค้าขายอิสระในคลองคอดกระและแลนด์บริดจ์นั้น ทุกๆชาติทั่วโลกสามารถค้าขายเสรีอิสระผ่านคลองคอดกระของไทยได้โดยไทยมีอธิปไตย100%ในพื้นที่นี้ทั้งหมดไม่มีอเมริกาหรือชาติฝรั่งตะวันตกใดๆมาแทรกแซงการค้าขายในเอเชียในอาเชียนเราได้อีก,จีนสามารถขนส่งทั้งทางบกทางทะเลทางพลังงานน้ำมันเชื้อเพลิงอิสระก็ได้,ทุกๆชาติร่วมมาค้าขายเสรีในราชอาณาจักรไทยได้ เรา..ประเทศไทยเป็นกลางนั้นเอง,แม้อเมริกาจะรบกับจีนจริง ไทยก็เป็นกลางและพื้นที่ชนะสงครามนี้มิให้ใครมาตั้งฐานทัพใดๆก็อเมริกาเพื่อจีนมาสู้รบกันได้,เขตปลิดสงครามโลกคือไทย ลาว เวียดนาม นั้นเอง หากพม่า มาเลย์ สิงคโปร์ อินโด ฟิลิปปินส์จะร่วมmouเป็นกลางทางสงครามโลกระหว่างอเมริกากับจีน สามารถมาเข้าร่วมลงนามในmouนี้อย่างเปิดเผยและเป็นทางการได้ทันที,จะมิให้อเมริกาใช้ภาษีมาแอบอ้างมีนัยยะแอบแฝงแบบเจรจาอ้างการค้าแต่หมายเอาพังงาไทยมาเป็นฐานทัพรบกับจีนไม่ได้ มาห้ามไทยค้าขายกับใครอิสระเสรีไม่ได้ในอธิปไตยไทยเรา,หรือจีนหมายใช้พื้นที่สงครามที่ไทยชนะยึดทั้งประเทศมันได้แล้วนี้ใช้เป็นฐานทัพรบกับอเมริการก็ไม่ได้หรือหมายใช้ไทยหมายคานกำลังอเมริกาหมายตั้งฐานกำลังสู้กับอเมริกาก็ไม่ได้,นายกฯพระราชทานที่คณะรวมพลังประชาชนแผ่นดินไทยขอถวายพระราชทาน สามารถเจรจาลักษณะนี้แบบเด็ดขาดได้,ตัดตอนหมากทั้งกระดานอเมริการและจีนทันทีด้วย.,อาเชียนเราอย่างด้วยคือไทย ลาว เวียดนามอาจรอดภัยสงครามโลกนี้ พม่ามาเข้าร่วมก็อาจรอด,มาเลย์ก็อิสราเอลมาประจำในมาเลย์แล้ว,สิงคโปร์บ๋อยอเมริกาตัวพ่อ,ฟิลิปปินส์ยิ่งอยากเป็นรัฐหนึ่งของอเมริกาโน้น,อินโดฯก็ไปทางอเมริกากว่า60%อีก,บ่อน้ำมันในอินโดฯอเมริกาเอาไปเกือบหมดประเทศ.ไม่ต่างจากไทยเพราะยุคอดีตนายกฯขายชาติขึ้นมาปกครองเป็นอันมากในประเทศไทยเรานี้. ..นีคือภาวะสงคราม มันเขมรอยากเกิดเลยเปิดมา,ต้องพร้อมจ่ายราคาที่แพงแสนแพงคือไทย ลาว และเวียดนาม จะสลายสถานะการเป็นประเทศเขมรในตอนนี้ทันทีร่วมกันนั้นเอง.,คือร่วมกันกำจัดอาชญากรและอาชญากรรมโลก ฮับค้ามนุษย์ ฮับสแกมเมอร์เดอะแก๊งคอลเซนเตอร์ที่ทำโจรกรรมก่ออาชญากรรมสร้างความเดือดร้อนไปทั่วโลก,ฮับฟอกเงินสากลโลก แหล่งบ่อนคาสิโนเถื่อนระดับโลกออนไลน์หลอกลวงทั่วโลกด้วยโดยมีประมุขประเทศคุ้มครองคืออาชญากรฮุนเซนและฮุนมาเนตรวมถึงตระกูลฮุนทุกๆตัวนั้นเองบริหารจัดการควบคุมฮับสาระพัดเลวชั่วนี้ร่วมกันทั้งตระกูลและสมุนขี้ข้าคนรับใช้มันด้วยเป็นกองทัพกองกำลังพิเศษมากมายเพื่อปกป้องฮับสาระพัดอาชญากรและอาชญากรรมนี้,ถ้านานาชาติทั่วโลกว่าเขมรดี แล้วปกป้องเขมรเชื่อว่าประเทศนั้นๆคือแหล่งโอนถ่ายรับเนื้องานธุรกรรมกิจกรรมผลประโยชน์กับประเทศเขมรนี้แน่นอน,ชั่วเลวเหมือนกันนั้นเอง,เกาหลีใต้หากให้ที่หลบหนีจริงแก่อาชญากรโลกนี้แสดงว่า เป็นผู้เคยค้าขายการค้ามนุษย์ค้าอวัยวะมนุษย์กับฮุนเซนกับประเทศเขมรด้วยตลอดอาจรวมถึงจุดพักเงินของการฟอกเงินระดับสากลโลกด้วย,หรือมีกิจกรรมทางชั่วร่วมกันก็ไม่ทางใดทางหนึ่งนั้นเอง. ..เขมรต้องสิ้นนชาติเพราะแต่เดิมก็ไม่เคยมีชาติมีประเทศอะไร,มีแค่ฝรั่งเศสกับไทยทำศึกสงครามกันช่วงล่าอาณานิคมเท่านั้น,ไม่เคยมีชื่อเขมรปรากฎเกิดขึ้นในขณะนั้นแต่ใดๆ. https://youtube.com/watch?v=1JD22hWmnV0&si=mXSl0ROdlfSLeGNz
    0 ความคิดเห็น 0 การแบ่งปัน 561 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง

    ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน

    สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว

    ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง

    Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider
    ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน
    ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ

    Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA
    มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ
    แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้

    Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์
    รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์
    และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า

    มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ
    “I don’t have a password, so I can’t connect.”
    “Oh, ok. Ok. So, let me provide the password to you, okay?”

    ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน
    แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้
    แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ

    การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง
    แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน
    การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร

    การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด
    ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง
    ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน

    การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ
    Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน
    ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง

    การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร
    ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า
    อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ

    https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    🔓 เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง ✅ Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider ➡️ ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน ➡️ ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ ✅ Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA ➡️ มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ ➡️ แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้ ✅ Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์ ➡️ รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์ ➡️ และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า ✅ มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ ➡️ “I don’t have a password, so I can’t connect.” ➡️ “Oh, ok. Ok. So, let me provide the password to you, okay?” ✅ ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน ➡️ แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้ ➡️ แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ ‼️ การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง ⛔ แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน ⛔ การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร ‼️ การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด ⛔ ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง ⛔ ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน ‼️ การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ ⛔ Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน ⛔ ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง ‼️ การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร ⛔ ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า ⛔ อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    0 ความคิดเห็น 0 การแบ่งปัน 309 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ

    ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์!

    นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ

    Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ
    รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี
    ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850

    ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน
    ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน
    ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง

    Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ
    รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ
    ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ

    บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน
    มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้
    บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ

    รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน
    Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ
    รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security

    FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้
    ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman
    ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ

    รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล
    ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน
    ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง

    บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม
    อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน
    การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง

    การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล
    เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ
    สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง

    รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ
    เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ
    ส่งผลต่อความมั่นคงระดับโลก

    การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว
    มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม
    ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป

    https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    🧑‍💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์! นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ ✅ Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ ➡️ รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี ➡️ ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850 ✅ ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน ➡️ ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน ➡️ ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง ✅ Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ ➡️ รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ ➡️ ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ ✅ บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน ➡️ มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้ ➡️ บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ ✅ รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน ➡️ Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ ➡️ รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security ✅ FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้ ➡️ ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman ➡️ ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ ✅ รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล ➡️ ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน ➡️ ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง ‼️ บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม ⛔ อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน ⛔ การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง ‼️ การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล ⛔ เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ ⛔ สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง ‼️ รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ ⛔ เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ ⛔ ส่งผลต่อความมั่นคงระดับโลก ‼️ การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว ⛔ มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม ⛔ ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    HACKREAD.COM
    Arizona Woman Jailed for Helping North Korea in $17M IT Job Scam
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 465 มุมมอง 0 รีวิว
  • อิสราเอลวางแผนดำเนินการก่อการร้ายในสหรัฐโดยการแอบอ้างเป็นกลุ่มอิหร่าน ภายใต้ปฏิบัติการธงปลอม (false flag) เพื่อมุ่งหวังลากสหรัฐเข้าสู่สงครามเต็มรูปแบบกับอิหร่าน

    แต่หน่วยข่าวกรองของอิหร่านขัดขวางแผนดังกล่าวและแจ้งให้สหรัฐทราบก่อนที่จะเกิดขึ้น
    อิสราเอลวางแผนดำเนินการก่อการร้ายในสหรัฐโดยการแอบอ้างเป็นกลุ่มอิหร่าน ภายใต้ปฏิบัติการธงปลอม (false flag) เพื่อมุ่งหวังลากสหรัฐเข้าสู่สงครามเต็มรูปแบบกับอิหร่าน แต่หน่วยข่าวกรองของอิหร่านขัดขวางแผนดังกล่าวและแจ้งให้สหรัฐทราบก่อนที่จะเกิดขึ้น
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 272 มุมมอง 0 รีวิว
Pages Boosts