• ว่าแต่เขาส้มเน่าเป็นเอง ขอเงินบริจาคในรูปของคำว่า สมทบทุน ถุยยย แถมให้โอนเงินเข้าบัญชีส่วนตัว เพื่อไว้อ้างแถเวลาโดนขอตรวจสอบ อาจมีเงินเทาปะปนมาฟอกก็ได้
    #คิงส์โพธิ์แดง
    ว่าแต่เขาส้มเน่าเป็นเอง ขอเงินบริจาคในรูปของคำว่า สมทบทุน ถุยยย แถมให้โอนเงินเข้าบัญชีส่วนตัว เพื่อไว้อ้างแถเวลาโดนขอตรวจสอบ อาจมีเงินเทาปะปนมาฟอกก็ได้ #คิงส์โพธิ์แดง
    0 Comments 0 Shares 23 Views 0 Reviews
  • กระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาชาวอเมริกัน 4 คนในคดีลักลอบส่งออก GPU Nvidia มีโทษจำคุกสูงสุดถึง 200 ปี

    กลุ่มผู้ต้องหานำโดย Brian Curtis Raymond ผู้ก่อตั้งบริษัท Bitworks ใน Alabama ถูกกล่าวหาว่าซื้อ GPU Nvidia A100, H100, H200 และซูเปอร์คอมพิวเตอร์ HPE จากช่องทางถูกกฎหมาย ก่อนจะขายต่อให้บริษัท Janford Realtor ใน Florida ซึ่งควบคุมโดย Hon Ning “Mathew” Ho จากนั้นมีการส่งออกไปจีนผ่านฮ่องกง มาเลเซีย และไทย โดยใช้เอกสารปลอมและเส้นทางการขนส่งที่ซับซ้อน

    มูลค่าการลักลอบและเส้นทางเงิน
    การดำเนินการนี้เกิดขึ้นตั้งแต่ปี 2023–2025 หลังจากรัฐบาลสหรัฐฯ ออกมาตรการควบคุมการส่งออกชิป AI ขั้นสูง ผู้ต้องหาสามารถลักลอบส่งออก GPU A100 จำนวน 400 ตัว ไปจีนได้สำเร็จ และพยายามส่งออกซูเปอร์คอมพิวเตอร์ HPE อีก 10 เครื่องพร้อม GPU H100 และ H200 แต่ถูกจับกุมก่อน มูลค่าการทำธุรกรรมรวมกว่า 3.89 ล้านดอลลาร์ โดยมีการโอนเงินจากจีนมายังสหรัฐฯ ผ่านการฟอกเงิน

    ความสำคัญเชิงภูมิรัฐศาสตร์
    ชิป AI อย่าง A100/H100/H200 ถือเป็นหัวใจสำคัญของการพัฒนา AI และการประมวลผลขั้นสูง รัฐบาลสหรัฐฯ จึงเข้มงวดต่อการส่งออกไปจีนเพราะเกรงว่าจะถูกนำไปใช้ในงานด้านทหารและการวิจัยเชิงกลยุทธ์ การจับกุมครั้งนี้สะท้อนถึงความตึงเครียดด้านเทคโนโลยีระหว่างสหรัฐฯ และจีนที่ยังคงรุนแรง

    บทเรียนและผลกระทบ
    แม้ตัวเลข 3.89 ล้านดอลลาร์จะดูเล็กเมื่อเทียบกับตลาด AI ที่มีมูลค่าหลายหมื่นล้าน แต่คดีนี้ชี้ให้เห็นช่องโหว่ในระบบควบคุมการส่งออก และอาจทำให้รัฐบาลสหรัฐฯ เข้มงวดมากขึ้นต่อบริษัทที่เกี่ยวข้องกับการจัดจำหน่ายฮาร์ดแวร์ AI ในอนาคต

    สรุปประเด็นสำคัญ
    DOJ ตั้งข้อหาชาวอเมริกัน 4 คนในคดีลักลอบส่งออก GPU และซูเปอร์คอมพิวเตอร์
    ผู้ต้องหาหลักคือ Brian Curtis Raymond และ Hon Ning “Mathew” Ho

    ลักลอบส่งออก GPU A100 จำนวน 400 ตัว สำเร็จ
    พยายามส่งออก HPE Supercomputers และ GPU H200 แต่ถูกจับกุม
    มีโทษจำคุกสูงสุดถึง 200 ปี

    มูลค่าการลักลอบรวมกว่า 3.89 ล้านดอลลาร์
    มีการฟอกเงินผ่านบริษัท Janford Realtor

    สหรัฐฯ คุมเข้มการส่งออกชิป AI ขั้นสูง
    เกรงว่าจะถูกนำไปใช้ในงานด้านทหารและการวิจัยเชิงกลยุทธ์

    ความเสี่ยงด้านความมั่นคงและภูมิรัฐศาสตร์
    การลักลอบส่งออกชิปอาจช่วยเพิ่มศักยภาพด้าน AI ของจีน

    ช่องโหว่ในระบบควบคุมการส่งออก
    อาจทำให้รัฐบาลสหรัฐฯ เข้มงวดมากขึ้นต่อบริษัทผู้จัดจำหน่ายฮาร์ดแวร์ AI

    https://www.tomshardware.com/pc-components/gpus/four-americans-charged-with-smuggling-nvidia-gpus-and-hpe-supercomputers-to-china-face-up-to-200-years-in-prison-usd3-89-million-worth-of-gear-smuggled-in-operation
    ⚖️ กระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาชาวอเมริกัน 4 คนในคดีลักลอบส่งออก GPU Nvidia มีโทษจำคุกสูงสุดถึง 200 ปี กลุ่มผู้ต้องหานำโดย Brian Curtis Raymond ผู้ก่อตั้งบริษัท Bitworks ใน Alabama ถูกกล่าวหาว่าซื้อ GPU Nvidia A100, H100, H200 และซูเปอร์คอมพิวเตอร์ HPE จากช่องทางถูกกฎหมาย ก่อนจะขายต่อให้บริษัท Janford Realtor ใน Florida ซึ่งควบคุมโดย Hon Ning “Mathew” Ho จากนั้นมีการส่งออกไปจีนผ่านฮ่องกง มาเลเซีย และไทย โดยใช้เอกสารปลอมและเส้นทางการขนส่งที่ซับซ้อน 💰 มูลค่าการลักลอบและเส้นทางเงิน การดำเนินการนี้เกิดขึ้นตั้งแต่ปี 2023–2025 หลังจากรัฐบาลสหรัฐฯ ออกมาตรการควบคุมการส่งออกชิป AI ขั้นสูง ผู้ต้องหาสามารถลักลอบส่งออก GPU A100 จำนวน 400 ตัว ไปจีนได้สำเร็จ และพยายามส่งออกซูเปอร์คอมพิวเตอร์ HPE อีก 10 เครื่องพร้อม GPU H100 และ H200 แต่ถูกจับกุมก่อน มูลค่าการทำธุรกรรมรวมกว่า 3.89 ล้านดอลลาร์ โดยมีการโอนเงินจากจีนมายังสหรัฐฯ ผ่านการฟอกเงิน 🌐 ความสำคัญเชิงภูมิรัฐศาสตร์ ชิป AI อย่าง A100/H100/H200 ถือเป็นหัวใจสำคัญของการพัฒนา AI และการประมวลผลขั้นสูง รัฐบาลสหรัฐฯ จึงเข้มงวดต่อการส่งออกไปจีนเพราะเกรงว่าจะถูกนำไปใช้ในงานด้านทหารและการวิจัยเชิงกลยุทธ์ การจับกุมครั้งนี้สะท้อนถึงความตึงเครียดด้านเทคโนโลยีระหว่างสหรัฐฯ และจีนที่ยังคงรุนแรง 🚨 บทเรียนและผลกระทบ แม้ตัวเลข 3.89 ล้านดอลลาร์จะดูเล็กเมื่อเทียบกับตลาด AI ที่มีมูลค่าหลายหมื่นล้าน แต่คดีนี้ชี้ให้เห็นช่องโหว่ในระบบควบคุมการส่งออก และอาจทำให้รัฐบาลสหรัฐฯ เข้มงวดมากขึ้นต่อบริษัทที่เกี่ยวข้องกับการจัดจำหน่ายฮาร์ดแวร์ AI ในอนาคต 📌 สรุปประเด็นสำคัญ ✅ DOJ ตั้งข้อหาชาวอเมริกัน 4 คนในคดีลักลอบส่งออก GPU และซูเปอร์คอมพิวเตอร์ ➡️ ผู้ต้องหาหลักคือ Brian Curtis Raymond และ Hon Ning “Mathew” Ho ✅ ลักลอบส่งออก GPU A100 จำนวน 400 ตัว สำเร็จ ➡️ พยายามส่งออก HPE Supercomputers และ GPU H200 แต่ถูกจับกุม ➡️ มีโทษจำคุกสูงสุดถึง 200 ปี ✅ มูลค่าการลักลอบรวมกว่า 3.89 ล้านดอลลาร์ ➡️ มีการฟอกเงินผ่านบริษัท Janford Realtor ✅ สหรัฐฯ คุมเข้มการส่งออกชิป AI ขั้นสูง ➡️ เกรงว่าจะถูกนำไปใช้ในงานด้านทหารและการวิจัยเชิงกลยุทธ์ ‼️ ความเสี่ยงด้านความมั่นคงและภูมิรัฐศาสตร์ ⛔ การลักลอบส่งออกชิปอาจช่วยเพิ่มศักยภาพด้าน AI ของจีน ‼️ ช่องโหว่ในระบบควบคุมการส่งออก ⛔ อาจทำให้รัฐบาลสหรัฐฯ เข้มงวดมากขึ้นต่อบริษัทผู้จัดจำหน่ายฮาร์ดแวร์ AI https://www.tomshardware.com/pc-components/gpus/four-americans-charged-with-smuggling-nvidia-gpus-and-hpe-supercomputers-to-china-face-up-to-200-years-in-prison-usd3-89-million-worth-of-gear-smuggled-in-operation
    0 Comments 0 Shares 171 Views 0 Reviews
  • บทความกฎหมาย EP.27

    อาชญากรรมที่เรียกว่า "ฉ้อโกง" นั้น มิได้เป็นเพียงการสูญเสียทรัพย์สินเท่านั้น แต่ยังบั่นทอนความเชื่อมั่นในสังคม และสร้างบาดแผลทางกฎหมายที่ลึกซึ้ง คำว่า "ฉ้อโกง" ในทางกฎหมายอาญาของไทยนั้น ครอบคลุมการกระทำที่ผู้กระทำมีเจตนาทุจริต โดยใช้อุบายหลอกลวงผู้อื่นด้วยการแสดงข้อความอันเป็นเท็จ หรือปกปิดข้อความจริงซึ่งควรบอกให้แจ้ง และการหลอกลวงนั้นเป็นเหตุให้ผู้ถูกหลอกลวงหลงเชื่อและยอมส่งมอบ ทรัพย์สินให้แก่ผู้กระทำความผิดหรือบุคคลที่สาม หรือทำให้ผู้ถูกหลอกลวงได้รับผลกระทบทางทรัพย์สินที่เป็นโทษแก่ตนเองหรือผู้อื่น อันเป็นไปตามประมวลกฎหมายอาญา มาตรา 341 ซึ่งเป็นฐานความผิดหลักสำหรับคดีฉ้อโกงธรรมดา โทษทางกฎหมายสำหรับความผิดฐานฉ้อโกงนั้น กำหนดไว้ชัดเจนว่าผู้กระทำต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ อย่างไรก็ตาม ความซับซ้อนของคดีฉ้อโกงมักปรากฏเมื่อเข้าข่ายความผิดที่หนักขึ้น เช่น การฉ้อโกงประชาชนตามมาตรา 343 ซึ่งเป็นการหลอกลวงประชาชนตั้งแต่สิบคนขึ้นไป หรือเป็นการหลอกลวงผ่านระบบคอมพิวเตอร์และสื่อสังคมออนไลน์ในลักษณะที่เป็นการเผยแพร่ข้อมูลอย่างกว้างขวาง โดยมีเจตนาให้ประชาชนทั่วไปเข้าใจผิดและมอบทรัพย์สินให้ ความผิดฐานฉ้อโกงประชาชนนี้มีโทษรุนแรงกว่า คือจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ และเมื่อการกระทำความผิดนั้นเกิดขึ้นในรูปแบบที่ซับซ้อนยิ่งขึ้น มีการจัดตั้งเป็นองค์กรอาชญากรรม หรือมีการนำเทคโนโลยีสารสนเทศมาใช้ในการหลอกลวงเป็นวงกว้าง เช่น คดี Call Center หรือ Romance Scam จะมีการใช้กฎหมายเฉพาะเข้ามาเกี่ยวข้องเพื่อเพิ่มโทษ เช่น พระราชกำหนดการกู้ยืมเงินที่เป็นการฉ้อโกงประชาชน และพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ซึ่งมุ่งเน้นการลงโทษผู้กระทำความผิดที่ใช้เครื่องมือดิจิทัลในการก่ออาชญากรรมอย่างหนักหน่วงขึ้น เพื่อเป็นการป้องปราม การดำเนินการทางกฎหมายในคดีฉ้อโกงจึงต้องพิจารณาอย่างรอบด้าน ทั้งพยานหลักฐานทางเอกสาร พยานบุคคล และพยานหลักฐานทางดิจิทัล เพื่อพิสูจน์ "เจตนาทุจริต" ของผู้ต้องหา ซึ่งเป็นองค์ประกอบสำคัญที่สุดของความผิดฐานนี้ การรับรู้และเข้าใจถึงขอบเขตของกฎหมายเหล่านี้จึงเป็นเกราะป้องกันชั้นดีสำหรับประชาชน และเป็นเครื่องมืออันทรงพลังสำหรับเจ้าหน้าที่ในการยุติภัยอาชญากรรมทางการเงิน

    การดำเนินคดีฉ้อโกงตามกฎหมายนั้น เริ่มต้นจากการที่ผู้เสียหายจะต้องเข้าแจ้งความต่อพนักงานสอบสวน ซึ่งการแจ้งความนี้จะต้องกระทำภายในอายุความที่กฎหมายกำหนด โดยเฉพาะอย่างยิ่งในคดีฉ้อโกงธรรมดาซึ่งเป็นความผิดอันยอมความได้นั้น อายุความคือสามเดือนนับแต่วันที่ผู้เสียหายรู้เรื่องความผิดและรู้ตัวผู้กระทำความผิด หากพ้นระยะเวลาดังกล่าวแล้ว สิทธินำคดีอาญามาฟ้องจะสิ้นสุดลงทันที แต่สำหรับความผิดฐานฉ้อโกงประชาชนนั้น ถือเป็นความผิดอาญาแผ่นดินที่ไม่อาจยอมความได้ และมีอายุความที่ยาวนานกว่าคือสิบปีนับแต่วันกระทำความผิด การแยกแยะประเภทของความผิดจึงมีความสำคัญอย่างยิ่งต่อการรักษาผลประโยชน์ของผู้เสียหาย เมื่อมีการแจ้งความแล้ว พนักงานสอบสวนจะดำเนินการรวบรวมพยานหลักฐาน และหากพยานหลักฐานเพียงพอ ก็จะส่งสำนวนให้อัยการพิจารณาสั่งฟ้องต่อศาล การพิจารณาคดีในศาลจะเน้นการพิสูจน์ให้เห็นว่า ผู้ถูกกล่าวหาได้กระทำ "การหลอกลวง" จริง และการหลอกลวงนั้นได้ทำให้ผู้เสียหาย "หลงเชื่อ" จนนำมาซึ่งการ "ส่งมอบทรัพย์สิน" หรือ "การได้รับผลกระทบทางทรัพย์สิน" อย่างไรก็ตาม สิ่งที่ประชาชนควรตระหนักคือ ในหลายกรณีที่ผู้เสียหายต้องการทรัพย์สินคืน การฟ้องคดีอาญาเพียงอย่างเดียวอาจไม่เพียงพอ เนื่องจากคดีอาญามุ่งเน้นที่การลงโทษผู้กระทำความผิดทางกายภาพ (จำคุก) และทางการเงิน (ปรับ) เท่านั้น ดังนั้นผู้เสียหายจึงต้องใช้สิทธิทางแพ่งควบคู่กันไป โดยอาจยื่นคำร้องขอให้ศาลมีคำสั่งให้ผู้กระทำความผิดชดใช้ค่าเสียหายทางแพ่งที่เกี่ยวเนื่องกับคดีอาญา หรือแยกไปฟ้องเป็นคดีแพ่งต่างหากเพื่อเรียกทรัพย์สินหรือค่าเสียหายคืน การดำเนินการทางแพ่งนี้อาจเกี่ยวข้องกับการขอให้ศาลมีคำสั่งอายัดทรัพย์สินของผู้กระทำความผิดเป็นการชั่วคราวเพื่อรอการบังคับคดี การติดตามทรัพย์สินที่ถูกฉ้อโกงคืนมานั้น มักเป็นกระบวนการที่ซับซ้อนและต้องใช้เวลา โดยเฉพาะอย่างยิ่งหากมีการโอนย้ายทรัพย์สินไปยังบุคคลอื่นหรือต่างประเทศอย่างรวดเร็ว ดังนั้นการมีที่ปรึกษาทางกฎหมายที่มีความเชี่ยวชาญในการดำเนินคดีทั้งอาญาและแพ่งจึงเป็นสิ่งจำเป็น เพื่อให้ผู้เสียหายสามารถเข้าถึงความยุติธรรมและได้รับความเสียหายชดเชยอย่างเต็มที่ภายใต้กรอบของกฎหมาย

    ท้ายที่สุดแล้ว ภัยฉ้อโกงที่แฝงตัวอยู่ในโลกปัจจุบัน ไม่ว่าจะเป็นรูปแบบดั้งเดิมหรือรูปแบบดิจิทัลก็ตาม เป็นบททดสอบที่สำคัญสำหรับระบบกฎหมายไทยในการปรับตัวและตอบสนองต่อกลโกงที่พัฒนาไปอย่างไม่หยุดยั้ง การป้องกันที่ดีที่สุดมิใช่เพียงการจับกุมและลงโทษผู้กระทำความผิดเท่านั้น แต่คือการสร้างภูมิคุ้มกันทางกฎหมายให้กับประชาชน การตระหนักว่ากฎหมายฉ้อโกงมิใช่แค่เรื่องของ "การหลอกลวง" แต่คือเรื่องของ "เจตนาทุจริต" ที่มุ่งหมายเอาเปรียบผู้อื่นอย่างไม่ชอบธรรม และการเข้าใจถึงสิทธิและอายุความในการดำเนินคดี เป็นสิ่งสำคัญที่ทุกคนต้องยึดถือไว้เสมอ หากคุณตกเป็นเหยื่อของการฉ้อโกง สิ่งสำคัญที่สุดคือการรวบรวมหลักฐานทั้งหมดที่เกี่ยวข้องกับการหลอกลวง การโอนเงิน หรือการติดต่อสื่อสาร และรีบดำเนินการทางกฎหมายทันที อย่าปล่อยให้เวลาล่วงเลยจนพ้นอายุความ การใช้สิทธิเรียกร้องความยุติธรรมตามขั้นตอนของกฎหมายอย่างถูกต้องและรวดเร็ว จะเป็นหนทางเดียวที่จะนำผู้กระทำผิดเข้าสู่กระบวนการลงโทษและเปิดโอกาสในการเรียกทรัพย์สินคืนมา ซึ่งเป็นการยืนยันหลักการที่ว่า ไม่มีอาชญากรรมทางเศรษฐกิจใดที่จะอยู่เหนือกฎหมายได้ ความเชี่ยวชาญในการบังคับใช้กฎหมายที่เข้มงวดและเด็ดขาดเท่านั้น จึงจะสามารถยุติวงจรของการฉ้อโกงและฟื้นฟูความสงบเรียบร้อยและความเชื่อมั่นในสังคมให้กลับคืนมาได้อีกครั้ง
    บทความกฎหมาย EP.27 อาชญากรรมที่เรียกว่า "ฉ้อโกง" นั้น มิได้เป็นเพียงการสูญเสียทรัพย์สินเท่านั้น แต่ยังบั่นทอนความเชื่อมั่นในสังคม และสร้างบาดแผลทางกฎหมายที่ลึกซึ้ง คำว่า "ฉ้อโกง" ในทางกฎหมายอาญาของไทยนั้น ครอบคลุมการกระทำที่ผู้กระทำมีเจตนาทุจริต โดยใช้อุบายหลอกลวงผู้อื่นด้วยการแสดงข้อความอันเป็นเท็จ หรือปกปิดข้อความจริงซึ่งควรบอกให้แจ้ง และการหลอกลวงนั้นเป็นเหตุให้ผู้ถูกหลอกลวงหลงเชื่อและยอมส่งมอบ ทรัพย์สินให้แก่ผู้กระทำความผิดหรือบุคคลที่สาม หรือทำให้ผู้ถูกหลอกลวงได้รับผลกระทบทางทรัพย์สินที่เป็นโทษแก่ตนเองหรือผู้อื่น อันเป็นไปตามประมวลกฎหมายอาญา มาตรา 341 ซึ่งเป็นฐานความผิดหลักสำหรับคดีฉ้อโกงธรรมดา โทษทางกฎหมายสำหรับความผิดฐานฉ้อโกงนั้น กำหนดไว้ชัดเจนว่าผู้กระทำต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ อย่างไรก็ตาม ความซับซ้อนของคดีฉ้อโกงมักปรากฏเมื่อเข้าข่ายความผิดที่หนักขึ้น เช่น การฉ้อโกงประชาชนตามมาตรา 343 ซึ่งเป็นการหลอกลวงประชาชนตั้งแต่สิบคนขึ้นไป หรือเป็นการหลอกลวงผ่านระบบคอมพิวเตอร์และสื่อสังคมออนไลน์ในลักษณะที่เป็นการเผยแพร่ข้อมูลอย่างกว้างขวาง โดยมีเจตนาให้ประชาชนทั่วไปเข้าใจผิดและมอบทรัพย์สินให้ ความผิดฐานฉ้อโกงประชาชนนี้มีโทษรุนแรงกว่า คือจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ และเมื่อการกระทำความผิดนั้นเกิดขึ้นในรูปแบบที่ซับซ้อนยิ่งขึ้น มีการจัดตั้งเป็นองค์กรอาชญากรรม หรือมีการนำเทคโนโลยีสารสนเทศมาใช้ในการหลอกลวงเป็นวงกว้าง เช่น คดี Call Center หรือ Romance Scam จะมีการใช้กฎหมายเฉพาะเข้ามาเกี่ยวข้องเพื่อเพิ่มโทษ เช่น พระราชกำหนดการกู้ยืมเงินที่เป็นการฉ้อโกงประชาชน และพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ซึ่งมุ่งเน้นการลงโทษผู้กระทำความผิดที่ใช้เครื่องมือดิจิทัลในการก่ออาชญากรรมอย่างหนักหน่วงขึ้น เพื่อเป็นการป้องปราม การดำเนินการทางกฎหมายในคดีฉ้อโกงจึงต้องพิจารณาอย่างรอบด้าน ทั้งพยานหลักฐานทางเอกสาร พยานบุคคล และพยานหลักฐานทางดิจิทัล เพื่อพิสูจน์ "เจตนาทุจริต" ของผู้ต้องหา ซึ่งเป็นองค์ประกอบสำคัญที่สุดของความผิดฐานนี้ การรับรู้และเข้าใจถึงขอบเขตของกฎหมายเหล่านี้จึงเป็นเกราะป้องกันชั้นดีสำหรับประชาชน และเป็นเครื่องมืออันทรงพลังสำหรับเจ้าหน้าที่ในการยุติภัยอาชญากรรมทางการเงิน การดำเนินคดีฉ้อโกงตามกฎหมายนั้น เริ่มต้นจากการที่ผู้เสียหายจะต้องเข้าแจ้งความต่อพนักงานสอบสวน ซึ่งการแจ้งความนี้จะต้องกระทำภายในอายุความที่กฎหมายกำหนด โดยเฉพาะอย่างยิ่งในคดีฉ้อโกงธรรมดาซึ่งเป็นความผิดอันยอมความได้นั้น อายุความคือสามเดือนนับแต่วันที่ผู้เสียหายรู้เรื่องความผิดและรู้ตัวผู้กระทำความผิด หากพ้นระยะเวลาดังกล่าวแล้ว สิทธินำคดีอาญามาฟ้องจะสิ้นสุดลงทันที แต่สำหรับความผิดฐานฉ้อโกงประชาชนนั้น ถือเป็นความผิดอาญาแผ่นดินที่ไม่อาจยอมความได้ และมีอายุความที่ยาวนานกว่าคือสิบปีนับแต่วันกระทำความผิด การแยกแยะประเภทของความผิดจึงมีความสำคัญอย่างยิ่งต่อการรักษาผลประโยชน์ของผู้เสียหาย เมื่อมีการแจ้งความแล้ว พนักงานสอบสวนจะดำเนินการรวบรวมพยานหลักฐาน และหากพยานหลักฐานเพียงพอ ก็จะส่งสำนวนให้อัยการพิจารณาสั่งฟ้องต่อศาล การพิจารณาคดีในศาลจะเน้นการพิสูจน์ให้เห็นว่า ผู้ถูกกล่าวหาได้กระทำ "การหลอกลวง" จริง และการหลอกลวงนั้นได้ทำให้ผู้เสียหาย "หลงเชื่อ" จนนำมาซึ่งการ "ส่งมอบทรัพย์สิน" หรือ "การได้รับผลกระทบทางทรัพย์สิน" อย่างไรก็ตาม สิ่งที่ประชาชนควรตระหนักคือ ในหลายกรณีที่ผู้เสียหายต้องการทรัพย์สินคืน การฟ้องคดีอาญาเพียงอย่างเดียวอาจไม่เพียงพอ เนื่องจากคดีอาญามุ่งเน้นที่การลงโทษผู้กระทำความผิดทางกายภาพ (จำคุก) และทางการเงิน (ปรับ) เท่านั้น ดังนั้นผู้เสียหายจึงต้องใช้สิทธิทางแพ่งควบคู่กันไป โดยอาจยื่นคำร้องขอให้ศาลมีคำสั่งให้ผู้กระทำความผิดชดใช้ค่าเสียหายทางแพ่งที่เกี่ยวเนื่องกับคดีอาญา หรือแยกไปฟ้องเป็นคดีแพ่งต่างหากเพื่อเรียกทรัพย์สินหรือค่าเสียหายคืน การดำเนินการทางแพ่งนี้อาจเกี่ยวข้องกับการขอให้ศาลมีคำสั่งอายัดทรัพย์สินของผู้กระทำความผิดเป็นการชั่วคราวเพื่อรอการบังคับคดี การติดตามทรัพย์สินที่ถูกฉ้อโกงคืนมานั้น มักเป็นกระบวนการที่ซับซ้อนและต้องใช้เวลา โดยเฉพาะอย่างยิ่งหากมีการโอนย้ายทรัพย์สินไปยังบุคคลอื่นหรือต่างประเทศอย่างรวดเร็ว ดังนั้นการมีที่ปรึกษาทางกฎหมายที่มีความเชี่ยวชาญในการดำเนินคดีทั้งอาญาและแพ่งจึงเป็นสิ่งจำเป็น เพื่อให้ผู้เสียหายสามารถเข้าถึงความยุติธรรมและได้รับความเสียหายชดเชยอย่างเต็มที่ภายใต้กรอบของกฎหมาย ท้ายที่สุดแล้ว ภัยฉ้อโกงที่แฝงตัวอยู่ในโลกปัจจุบัน ไม่ว่าจะเป็นรูปแบบดั้งเดิมหรือรูปแบบดิจิทัลก็ตาม เป็นบททดสอบที่สำคัญสำหรับระบบกฎหมายไทยในการปรับตัวและตอบสนองต่อกลโกงที่พัฒนาไปอย่างไม่หยุดยั้ง การป้องกันที่ดีที่สุดมิใช่เพียงการจับกุมและลงโทษผู้กระทำความผิดเท่านั้น แต่คือการสร้างภูมิคุ้มกันทางกฎหมายให้กับประชาชน การตระหนักว่ากฎหมายฉ้อโกงมิใช่แค่เรื่องของ "การหลอกลวง" แต่คือเรื่องของ "เจตนาทุจริต" ที่มุ่งหมายเอาเปรียบผู้อื่นอย่างไม่ชอบธรรม และการเข้าใจถึงสิทธิและอายุความในการดำเนินคดี เป็นสิ่งสำคัญที่ทุกคนต้องยึดถือไว้เสมอ หากคุณตกเป็นเหยื่อของการฉ้อโกง สิ่งสำคัญที่สุดคือการรวบรวมหลักฐานทั้งหมดที่เกี่ยวข้องกับการหลอกลวง การโอนเงิน หรือการติดต่อสื่อสาร และรีบดำเนินการทางกฎหมายทันที อย่าปล่อยให้เวลาล่วงเลยจนพ้นอายุความ การใช้สิทธิเรียกร้องความยุติธรรมตามขั้นตอนของกฎหมายอย่างถูกต้องและรวดเร็ว จะเป็นหนทางเดียวที่จะนำผู้กระทำผิดเข้าสู่กระบวนการลงโทษและเปิดโอกาสในการเรียกทรัพย์สินคืนมา ซึ่งเป็นการยืนยันหลักการที่ว่า ไม่มีอาชญากรรมทางเศรษฐกิจใดที่จะอยู่เหนือกฎหมายได้ ความเชี่ยวชาญในการบังคับใช้กฎหมายที่เข้มงวดและเด็ดขาดเท่านั้น จึงจะสามารถยุติวงจรของการฉ้อโกงและฟื้นฟูความสงบเรียบร้อยและความเชื่อมั่นในสังคมให้กลับคืนมาได้อีกครั้ง
    0 Comments 0 Shares 319 Views 0 Reviews
  • “พิมพ์วิไล” ยอมรับใน กมธ.มั่นคงฯ โอนเงินเว็บพนันให้ตำรวจจริง "มันเป็นส่วยที่ส่งให้กับตำรวจทั้งหมดเลย"
    https://www.thai-tai.tv/news/22356/
    .
    #ไทยไท #ส่วยเว็บพนัน #บิ๊กโจ๊ก #รังสิมันต์โรม #PCT4 #ป.ป.ช.
    “พิมพ์วิไล” ยอมรับใน กมธ.มั่นคงฯ โอนเงินเว็บพนันให้ตำรวจจริง "มันเป็นส่วยที่ส่งให้กับตำรวจทั้งหมดเลย" https://www.thai-tai.tv/news/22356/ . #ไทยไท #ส่วยเว็บพนัน #บิ๊กโจ๊ก #รังสิมันต์โรม #PCT4 #ป.ป.ช.
    0 Comments 0 Shares 182 Views 0 Reviews
  • ระหว่างรอเฟส 2 จัด‘คนละครึ่ง พลัส’ เฟส 1.5 มาให้ก่อน โดยจะเติมเงินให้ร้านค้าที่เข้าร่วมอบรมเพิ่มทักษะการขายออนไลน์ ร้านละไม่เกิน 2,000 บาท เสนอ ครม. 18 พ.ย. ระยะเวลาอบรม 19 พ.ย.-19 ธ.ค.ประกาศผลร้านค้าที่ได้สิทธิ 23 ธ.ค. เริ่มโอนเงินวันคริสต์มาส 25 ธ.ค. 68
    ระหว่างรอเฟส 2 จัด‘คนละครึ่ง พลัส’ เฟส 1.5 มาให้ก่อน โดยจะเติมเงินให้ร้านค้าที่เข้าร่วมอบรมเพิ่มทักษะการขายออนไลน์ ร้านละไม่เกิน 2,000 บาท เสนอ ครม. 18 พ.ย. ระยะเวลาอบรม 19 พ.ย.-19 ธ.ค.ประกาศผลร้านค้าที่ได้สิทธิ 23 ธ.ค. เริ่มโอนเงินวันคริสต์มาส 25 ธ.ค. 68
    Like
    2
    0 Comments 0 Shares 216 Views 0 0 Reviews
  • “แอป Android อันตราย 239 ตัวถูกดาวน์โหลดกว่า 42 ล้านครั้ง – เสี่ยงสูญเงินจากมือถือ!”

    รายงานล่าสุดจาก Zscaler เผยว่าแฮกเกอร์กำลังใช้แอป Android ปลอมที่ดูเหมือนเครื่องมือทำงานทั่วไป เช่น productivity หรือ workflow apps เพื่อเจาะระบบผู้ใช้ผ่านช่องทาง mobile payment โดยไม่เน้นขโมยข้อมูลบัตรเครดิตแบบเดิม แต่ใช้เทคนิคใหม่ เช่น phishing, smishing, และ SIM-swapping เพื่อหลอกให้โอนเงินหรือเข้าถึงบัญชีสำคัญ

    แอปเหล่านี้ถูกดาวน์โหลดรวมกันกว่า 42 ล้านครั้ง บน Google Play โดยมีเป้าหมายหลักคือผู้ใช้ในอินเดีย, สหรัฐฯ และแคนาดา ซึ่งเป็นประเทศที่มีอัตราการโจมตีสูงที่สุด

    ภัยคุกคามที่เปลี่ยนรูปแบบ
    การโจมตีผ่านมือถือเพิ่มขึ้น 67% จากปีที่แล้ว
    Adware กลายเป็นมัลแวร์หลัก คิดเป็น 69% ของการตรวจพบทั้งหมด
    กลุ่ม “Joker” ลดลงเหลือ 23% แต่กลุ่มใหม่อย่าง Anatsa และ Xnotice กำลังเติบโต
    อุปกรณ์ IoT เช่น router และ Android TV box ก็ถูกโจมตีมากขึ้น โดยเฉพาะในอินเดียและบราซิล

    รายงานจาก Zscaler
    พบแอป Android อันตราย 239 ตัวบน Google Play
    ถูกดาวน์โหลดรวมกว่า 42 ล้านครั้ง
    แอปปลอมเป็นเครื่องมือทำงานทั่วไปเพื่อหลอกผู้ใช้

    รูปแบบการโจมตีใหม่
    เน้น mobile payment fraud แทนการขโมยบัตรเครดิต
    ใช้ phishing, smishing, SIM-swapping และ social engineering
    กลุ่มมัลแวร์ใหม่กำลังเติบโต เช่น Anatsa และ Xnotice

    สถานการณ์ในอุตสาหกรรม
    Adware คิดเป็น 69% ของมัลแวร์ทั้งหมด
    กลุ่ม “Joker” ลดลงเหลือ 23%
    อุปกรณ์ IoT เช่น router และ Android TV box ถูกโจมตีมากขึ้น

    ประเทศเป้าหมายหลัก
    อินเดีย: 26% ของการโจมตีมือถือ
    สหรัฐฯ: 15%
    แคนาดา: 14%
    สหรัฐฯ ยังเป็นเป้าหมายหลักใน IoT คิดเป็น 54.1% ของทราฟฟิกมัลแวร์

    คำเตือนสำหรับผู้ใช้ Android
    อย่าดาวน์โหลดแอปจากลิงก์ในข้อความ, โซเชียลมีเดีย หรือ job portal
    ตรวจสอบสิทธิ์การเข้าถึงของแอปก่อนติดตั้ง
    เปิด Google Play Protect และสแกนด้วยตนเองเป็นระยะ
    หลีกเลี่ยงการติดตั้งแอปที่ไม่จำเป็น แม้จะดูน่าเชื่อถือ

    https://www.techradar.com/pro/security/watch-out-these-malicious-android-apps-have-been-downloaded-42-million-times-and-could-leave-you-seriously-out-of-pocket
    📱💸 “แอป Android อันตราย 239 ตัวถูกดาวน์โหลดกว่า 42 ล้านครั้ง – เสี่ยงสูญเงินจากมือถือ!” รายงานล่าสุดจาก Zscaler เผยว่าแฮกเกอร์กำลังใช้แอป Android ปลอมที่ดูเหมือนเครื่องมือทำงานทั่วไป เช่น productivity หรือ workflow apps เพื่อเจาะระบบผู้ใช้ผ่านช่องทาง mobile payment โดยไม่เน้นขโมยข้อมูลบัตรเครดิตแบบเดิม แต่ใช้เทคนิคใหม่ เช่น phishing, smishing, และ SIM-swapping เพื่อหลอกให้โอนเงินหรือเข้าถึงบัญชีสำคัญ แอปเหล่านี้ถูกดาวน์โหลดรวมกันกว่า 42 ล้านครั้ง บน Google Play โดยมีเป้าหมายหลักคือผู้ใช้ในอินเดีย, สหรัฐฯ และแคนาดา ซึ่งเป็นประเทศที่มีอัตราการโจมตีสูงที่สุด 🧠 ภัยคุกคามที่เปลี่ยนรูปแบบ 🎗️ การโจมตีผ่านมือถือเพิ่มขึ้น 67% จากปีที่แล้ว 🎗️ Adware กลายเป็นมัลแวร์หลัก คิดเป็น 69% ของการตรวจพบทั้งหมด 🎗️ กลุ่ม “Joker” ลดลงเหลือ 23% แต่กลุ่มใหม่อย่าง Anatsa และ Xnotice กำลังเติบโต 🎗️ อุปกรณ์ IoT เช่น router และ Android TV box ก็ถูกโจมตีมากขึ้น โดยเฉพาะในอินเดียและบราซิล ✅ รายงานจาก Zscaler ➡️ พบแอป Android อันตราย 239 ตัวบน Google Play ➡️ ถูกดาวน์โหลดรวมกว่า 42 ล้านครั้ง ➡️ แอปปลอมเป็นเครื่องมือทำงานทั่วไปเพื่อหลอกผู้ใช้ ✅ รูปแบบการโจมตีใหม่ ➡️ เน้น mobile payment fraud แทนการขโมยบัตรเครดิต ➡️ ใช้ phishing, smishing, SIM-swapping และ social engineering ➡️ กลุ่มมัลแวร์ใหม่กำลังเติบโต เช่น Anatsa และ Xnotice ✅ สถานการณ์ในอุตสาหกรรม ➡️ Adware คิดเป็น 69% ของมัลแวร์ทั้งหมด ➡️ กลุ่ม “Joker” ลดลงเหลือ 23% ➡️ อุปกรณ์ IoT เช่น router และ Android TV box ถูกโจมตีมากขึ้น ✅ ประเทศเป้าหมายหลัก ➡️ อินเดีย: 26% ของการโจมตีมือถือ ➡️ สหรัฐฯ: 15% ➡️ แคนาดา: 14% ➡️ สหรัฐฯ ยังเป็นเป้าหมายหลักใน IoT คิดเป็น 54.1% ของทราฟฟิกมัลแวร์ ‼️ คำเตือนสำหรับผู้ใช้ Android ⛔ อย่าดาวน์โหลดแอปจากลิงก์ในข้อความ, โซเชียลมีเดีย หรือ job portal ⛔ ตรวจสอบสิทธิ์การเข้าถึงของแอปก่อนติดตั้ง ⛔ เปิด Google Play Protect และสแกนด้วยตนเองเป็นระยะ ⛔ หลีกเลี่ยงการติดตั้งแอปที่ไม่จำเป็น แม้จะดูน่าเชื่อถือ https://www.techradar.com/pro/security/watch-out-these-malicious-android-apps-have-been-downloaded-42-million-times-and-could-leave-you-seriously-out-of-pocket
    WWW.TECHRADAR.COM
    A dangerous rise in Android malware hits critical industries
    Hidden Android threats sweep through millions of devices
    0 Comments 0 Shares 238 Views 0 Reviews
  • ข้อมูลลูกค้า Hyundai และ Kia เสี่ยงหลุด 2.7 ล้านราย หลังบริษัทไอทีในอเมริกาโดนแฮก

    Hyundai AutoEver America (HAEA) บริษัทลูกด้านไอทีของ Hyundai ที่ดูแลระบบในอเมริกาเหนือ ถูกแฮกเกอร์เจาะระบบในช่วงปลายเดือนกุมภาพันธ์ถึงต้นมีนาคม 2025 ส่งผลให้ข้อมูลส่วนตัวของลูกค้ากว่า 2.7 ล้านรายอาจรั่วไหล รวมถึงชื่อ, หมายเลขประกันสังคม (SSN) และใบขับขี่

    เหตุการณ์และผลกระทบ
    การโจมตีเริ่มขึ้นเมื่อ 22 กุมภาพันธ์ 2025 และถูกหยุดได้ในวันที่ 2 มีนาคม
    แม้จดหมายแจ้งเตือนจาก HAEA จะไม่ระบุจำนวนผู้ได้รับผลกระทบ แต่เอกสารที่ยื่นต่อรัฐแมสซาชูเซตส์ระบุว่าข้อมูลที่หลุดมีทั้ง ชื่อ, SSN และใบขับขี่
    มีการคาดการณ์ว่าผู้ใช้รถ Hyundai และ Kia ในอเมริกากว่า 2.7 ล้านราย อาจได้รับผลกระทบ

    การตอบสนองของบริษัท
    HAEA ได้ว่าจ้างผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ไซเบอร์เข้ามาตรวจสอบ
    แจ้งหน่วยงานบังคับใช้กฎหมาย และเสนอ บริการตรวจสอบเครดิตและป้องกันการขโมยตัวตนฟรี 2 ปี ผ่านบริษัท Epiq
    มีการ “เสริมความแข็งแกร่ง” ให้ระบบความปลอดภัยหลังเหตุการณ์

    รายละเอียดการโจมตี
    เกิดขึ้นระหว่าง 22 ก.พ. – 2 มี.ค. 2025
    ข้อมูลที่รั่วไหล: ชื่อ, หมายเลขประกันสังคม, ใบขับขี่
    คาดว่าผู้ใช้รถ 2.7 ล้านรายอาจได้รับผลกระทบ

    การตอบสนองของ HAEA
    ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์
    แจ้งหน่วยงานรัฐและผู้ใช้ที่ได้รับผลกระทบ
    เสนอบริการป้องกันตัวตนฟรี 2 ปีผ่าน Epiq

    ความเสี่ยงจากข้อมูลที่รั่ว
    แฮกเกอร์สามารถใช้ข้อมูลสร้างโปรไฟล์เหยื่อ
    เสี่ยงต่อการถูกฟิชชิง, ขโมยบัญชี, หรือหลอกให้โอนเงิน
    ข้อมูลที่หลุดอาจถูกขายต่อในตลาดมืด

    https://www.techradar.com/pro/security/hyundai-it-services-breach-could-put-2-7-million-hyundai-kia-owners-at-risk
    🕵️‍♂️🔓 ข้อมูลลูกค้า Hyundai และ Kia เสี่ยงหลุด 2.7 ล้านราย หลังบริษัทไอทีในอเมริกาโดนแฮก Hyundai AutoEver America (HAEA) บริษัทลูกด้านไอทีของ Hyundai ที่ดูแลระบบในอเมริกาเหนือ ถูกแฮกเกอร์เจาะระบบในช่วงปลายเดือนกุมภาพันธ์ถึงต้นมีนาคม 2025 ส่งผลให้ข้อมูลส่วนตัวของลูกค้ากว่า 2.7 ล้านรายอาจรั่วไหล รวมถึงชื่อ, หมายเลขประกันสังคม (SSN) และใบขับขี่ 🧠 เหตุการณ์และผลกระทบ 💠 การโจมตีเริ่มขึ้นเมื่อ 22 กุมภาพันธ์ 2025 และถูกหยุดได้ในวันที่ 2 มีนาคม 💠 แม้จดหมายแจ้งเตือนจาก HAEA จะไม่ระบุจำนวนผู้ได้รับผลกระทบ แต่เอกสารที่ยื่นต่อรัฐแมสซาชูเซตส์ระบุว่าข้อมูลที่หลุดมีทั้ง ชื่อ, SSN และใบขับขี่ 💠 มีการคาดการณ์ว่าผู้ใช้รถ Hyundai และ Kia ในอเมริกากว่า 2.7 ล้านราย อาจได้รับผลกระทบ 🛡️ การตอบสนองของบริษัท 🎗️ HAEA ได้ว่าจ้างผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ไซเบอร์เข้ามาตรวจสอบ 🎗️ แจ้งหน่วยงานบังคับใช้กฎหมาย และเสนอ บริการตรวจสอบเครดิตและป้องกันการขโมยตัวตนฟรี 2 ปี ผ่านบริษัท Epiq 🎗️ มีการ “เสริมความแข็งแกร่ง” ให้ระบบความปลอดภัยหลังเหตุการณ์ ✅ รายละเอียดการโจมตี ➡️ เกิดขึ้นระหว่าง 22 ก.พ. – 2 มี.ค. 2025 ➡️ ข้อมูลที่รั่วไหล: ชื่อ, หมายเลขประกันสังคม, ใบขับขี่ ➡️ คาดว่าผู้ใช้รถ 2.7 ล้านรายอาจได้รับผลกระทบ ✅ การตอบสนองของ HAEA ➡️ ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ➡️ แจ้งหน่วยงานรัฐและผู้ใช้ที่ได้รับผลกระทบ ➡️ เสนอบริการป้องกันตัวตนฟรี 2 ปีผ่าน Epiq ✅ ความเสี่ยงจากข้อมูลที่รั่ว ➡️ แฮกเกอร์สามารถใช้ข้อมูลสร้างโปรไฟล์เหยื่อ ➡️ เสี่ยงต่อการถูกฟิชชิง, ขโมยบัญชี, หรือหลอกให้โอนเงิน ➡️ ข้อมูลที่หลุดอาจถูกขายต่อในตลาดมืด https://www.techradar.com/pro/security/hyundai-it-services-breach-could-put-2-7-million-hyundai-kia-owners-at-risk
    0 Comments 0 Shares 222 Views 0 Reviews
  • “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 Comments 0 Shares 375 Views 0 Reviews
  • “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD”
    ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ

    รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ

    องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน

    นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ

    สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK
    รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD
    ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ

    แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี
    ใช้มัลแวร์และเทคนิค social engineering
    เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ

    แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล
    ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ
    รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ

    ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน
    KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม
    Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร

    ข้อมูลเสริมจากภายนอก
    การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก
    หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย
    แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์

    https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    💣 “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD” ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ ✅ สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK ➡️ รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD ➡️ ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ ✅ แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี ➡️ ใช้มัลแวร์และเทคนิค social engineering ➡️ เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ ✅ แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล ➡️ ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ ➡️ รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ ✅ ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน ➡️ KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม ➡️ Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร ✅ ข้อมูลเสริมจากภายนอก ➡️ การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก ➡️ หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย ➡️ แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์ https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    SECURITYONLINE.INFO
    US Treasury Sanctions 8 North Koreans and 2 Banks for Laundering Crypto to Fund WMD Programs
    OFAC sanctioned 8 individuals and 2 banks linked to North Korea for laundering millions in stolen crypto and IT earnings to fund Pyongyang's WMD and missile programs.
    0 Comments 0 Shares 267 Views 0 Reviews
  • “แม่ทัพกุ้ง” เสวนา “เกียรติภูมิของทหารไทย” ให้ความรู้ นศท. เล่าไทม์ไลน์ก่อนเกิดศึกกัมพูชา ขอบคุณเขมรยิงก่อนเราได้โอกาสรบชิงแผ่นดินคืน ยัน “ปราสาทตาควาย” เป็นของไทย การทวงคืนต้องให้ผู้มีอำนาจในปัจจุบันดำเนินการ มั่นใจแก้ไขได้ ชี้หากใช้ไลดาร์สำรวจ ไทยมีได้-มีเสีย ต้องแจงประชาชน มองกัมพูชาตระบัตสัตย์ หากวางทุ่นระเบิดใหม่ ต้องเก็บหลักฐานประท้วงประชาคมโลก ย้ำ “มูลนิธิแม่ทัพกุ้ง” ยังก่อตั้งไม่เสร็จ เตือนระวังถูกหลอกโอนเงิน

    อ่านต่อ..https://news1live.com/detail/9680000106127

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “แม่ทัพกุ้ง” เสวนา “เกียรติภูมิของทหารไทย” ให้ความรู้ นศท. เล่าไทม์ไลน์ก่อนเกิดศึกกัมพูชา ขอบคุณเขมรยิงก่อนเราได้โอกาสรบชิงแผ่นดินคืน ยัน “ปราสาทตาควาย” เป็นของไทย การทวงคืนต้องให้ผู้มีอำนาจในปัจจุบันดำเนินการ มั่นใจแก้ไขได้ ชี้หากใช้ไลดาร์สำรวจ ไทยมีได้-มีเสีย ต้องแจงประชาชน มองกัมพูชาตระบัตสัตย์ หากวางทุ่นระเบิดใหม่ ต้องเก็บหลักฐานประท้วงประชาคมโลก ย้ำ “มูลนิธิแม่ทัพกุ้ง” ยังก่อตั้งไม่เสร็จ เตือนระวังถูกหลอกโอนเงิน อ่านต่อ..https://news1live.com/detail/9680000106127 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    2
    0 Comments 1 Shares 392 Views 0 Reviews
  • “แฮกเกอร์เจาะระบบ Nikkei – ขโมยข้อมูลส่วนตัวและ Slack กว่า 17,000 รายการ”

    ในเดือนกันยายน 2025 บริษัทสื่อยักษ์ใหญ่จากญี่ปุ่น “Nikkei Inc.” เจ้าของหนังสือพิมพ์ The Nikkei และดัชนีหุ้น Nikkei 225 พบว่ามีการเข้าถึงบัญชี Slack ของพนักงานอย่างผิดปกติ หลังจากตรวจสอบพบว่าเกิดจากมัลแวร์ที่ติดในคอมพิวเตอร์ส่วนตัวของพนักงานคนหนึ่ง ซึ่งนำไปสู่การขโมยข้อมูลส่วนตัวของกว่า 17,000 คน รวมถึงประวัติการแชตใน Slack

    แฮกเกอร์ใช้ข้อมูลล็อกอินที่ขโมยไปจากเครื่องพนักงานเพื่อเข้าถึง Slack Workspace ภายในของบริษัท ซึ่งมีข้อมูลของพนักงานและคู่ค้าทางธุรกิจจำนวนมาก แม้ Nikkei จะยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุดออกไป แต่ข้อมูลส่วนตัว เช่น ชื่อ อีเมล และประวัติการสนทนา ก็ถือเป็นทรัพย์สินที่มีมูลค่าสูงในโลกไซเบอร์

    สิ่งที่น่ากังวลคือรูปแบบการโจมตีนี้คล้ายกับกรณีของ Change Healthcare ในปี 2024 ที่มีการขโมยข้อมูลของกว่า 190 ล้านคนเพื่อเรียกค่าไถ่ โดยไม่ใช้วิธีล็อกระบบแบบ ransomware แต่ขู่จะเปิดเผยข้อมูลแทน

    Nikkei ถูกแฮกผ่านมัลแวร์ในเครื่องพนักงาน
    มัลแวร์ขโมยข้อมูลล็อกอิน Slack
    แฮกเกอร์เข้าถึงข้อมูลของ 17,368 คน
    รวมถึงชื่อ อีเมล และประวัติการแชต

    การตอบสนองของบริษัท
    รีเซ็ตรหัสผ่านและจำกัดการเข้าถึง
    แจ้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของญี่ปุ่น
    ยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุด

    ความเชื่อมโยงกับเหตุการณ์ก่อนหน้า
    Nikkei เคยสูญเงิน $29 ล้านจากการถูกหลอกให้โอนเงินในปี 2019
    Tech in Asia ก็เคยถูกแฮกในปี 2024 และข้อมูลผู้ใช้กว่า 221,000 รายถูกเปิดเผย

    มุมมองจากผู้เชี่ยวชาญ
    Mayank Kumar จาก DeepTempo ระบุว่าเป้าหมายของมัลแวร์คือการขโมยล็อกอินที่ถูกต้อง
    การโจมตีแบบนี้ยากต่อการตรวจจับ เพราะดูเหมือนการใช้งานปกติ
    ระบบ SIEM ไม่สามารถแจ้งเตือนได้หากการล็อกอินถูกต้อง
    ระบบ NDR ก็ไม่สามารถตรวจสอบ payload ได้หากข้อมูลถูกเข้ารหัส

    ความเสี่ยงจากการใช้เครื่องส่วนตัวในการทำงาน
    มัลแวร์สามารถเจาะระบบผ่านเครื่องที่ไม่มีการป้องกัน
    ข้อมูลล็อกอินที่ถูกขโมยสามารถใช้เข้าถึงระบบภายในได้
    การแยกงานกับชีวิตส่วนตัวไม่ชัดเจน ทำให้เกิดช่องโหว่

    ความท้าทายในการตรวจจับการโจมตีแบบ “แฝงตัว”
    การใช้งานที่ดูเหมือนปกติทำให้ระบบความปลอดภัยไม่แจ้งเตือน
    การเข้ารหัสข้อมูลทำให้ตรวจสอบ payload ได้ยาก
    การขู่ว่าจะเปิดเผยข้อมูลแทนการล็อกระบบเป็นแนวโน้มใหม่ของแฮกเกอร์

    เหตุการณ์นี้สะท้อนให้เห็นว่า “ข้อมูลล็อกอิน” กลายเป็นทรัพย์สินที่มีมูลค่าสูง และการป้องกันภัยไซเบอร์ต้องก้าวข้ามการตรวจจับแบบเดิมๆ ไปสู่การวิเคราะห์พฤติกรรมที่ลึกซึ้งมากขึ้น

    https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/
    🕵️‍♂️ “แฮกเกอร์เจาะระบบ Nikkei – ขโมยข้อมูลส่วนตัวและ Slack กว่า 17,000 รายการ” ในเดือนกันยายน 2025 บริษัทสื่อยักษ์ใหญ่จากญี่ปุ่น “Nikkei Inc.” เจ้าของหนังสือพิมพ์ The Nikkei และดัชนีหุ้น Nikkei 225 พบว่ามีการเข้าถึงบัญชี Slack ของพนักงานอย่างผิดปกติ หลังจากตรวจสอบพบว่าเกิดจากมัลแวร์ที่ติดในคอมพิวเตอร์ส่วนตัวของพนักงานคนหนึ่ง ซึ่งนำไปสู่การขโมยข้อมูลส่วนตัวของกว่า 17,000 คน รวมถึงประวัติการแชตใน Slack แฮกเกอร์ใช้ข้อมูลล็อกอินที่ขโมยไปจากเครื่องพนักงานเพื่อเข้าถึง Slack Workspace ภายในของบริษัท ซึ่งมีข้อมูลของพนักงานและคู่ค้าทางธุรกิจจำนวนมาก แม้ Nikkei จะยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุดออกไป แต่ข้อมูลส่วนตัว เช่น ชื่อ อีเมล และประวัติการสนทนา ก็ถือเป็นทรัพย์สินที่มีมูลค่าสูงในโลกไซเบอร์ สิ่งที่น่ากังวลคือรูปแบบการโจมตีนี้คล้ายกับกรณีของ Change Healthcare ในปี 2024 ที่มีการขโมยข้อมูลของกว่า 190 ล้านคนเพื่อเรียกค่าไถ่ โดยไม่ใช้วิธีล็อกระบบแบบ ransomware แต่ขู่จะเปิดเผยข้อมูลแทน ✅ Nikkei ถูกแฮกผ่านมัลแวร์ในเครื่องพนักงาน ➡️ มัลแวร์ขโมยข้อมูลล็อกอิน Slack ➡️ แฮกเกอร์เข้าถึงข้อมูลของ 17,368 คน ➡️ รวมถึงชื่อ อีเมล และประวัติการแชต ✅ การตอบสนองของบริษัท ➡️ รีเซ็ตรหัสผ่านและจำกัดการเข้าถึง ➡️ แจ้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของญี่ปุ่น ➡️ ยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุด ✅ ความเชื่อมโยงกับเหตุการณ์ก่อนหน้า ➡️ Nikkei เคยสูญเงิน $29 ล้านจากการถูกหลอกให้โอนเงินในปี 2019 ➡️ Tech in Asia ก็เคยถูกแฮกในปี 2024 และข้อมูลผู้ใช้กว่า 221,000 รายถูกเปิดเผย ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ Mayank Kumar จาก DeepTempo ระบุว่าเป้าหมายของมัลแวร์คือการขโมยล็อกอินที่ถูกต้อง ➡️ การโจมตีแบบนี้ยากต่อการตรวจจับ เพราะดูเหมือนการใช้งานปกติ ➡️ ระบบ SIEM ไม่สามารถแจ้งเตือนได้หากการล็อกอินถูกต้อง ➡️ ระบบ NDR ก็ไม่สามารถตรวจสอบ payload ได้หากข้อมูลถูกเข้ารหัส ‼️ ความเสี่ยงจากการใช้เครื่องส่วนตัวในการทำงาน ⛔ มัลแวร์สามารถเจาะระบบผ่านเครื่องที่ไม่มีการป้องกัน ⛔ ข้อมูลล็อกอินที่ถูกขโมยสามารถใช้เข้าถึงระบบภายในได้ ⛔ การแยกงานกับชีวิตส่วนตัวไม่ชัดเจน ทำให้เกิดช่องโหว่ ‼️ ความท้าทายในการตรวจจับการโจมตีแบบ “แฝงตัว” ⛔ การใช้งานที่ดูเหมือนปกติทำให้ระบบความปลอดภัยไม่แจ้งเตือน ⛔ การเข้ารหัสข้อมูลทำให้ตรวจสอบ payload ได้ยาก ⛔ การขู่ว่าจะเปิดเผยข้อมูลแทนการล็อกระบบเป็นแนวโน้มใหม่ของแฮกเกอร์ เหตุการณ์นี้สะท้อนให้เห็นว่า “ข้อมูลล็อกอิน” กลายเป็นทรัพย์สินที่มีมูลค่าสูง และการป้องกันภัยไซเบอร์ต้องก้าวข้ามการตรวจจับแบบเดิมๆ ไปสู่การวิเคราะห์พฤติกรรมที่ลึกซึ้งมากขึ้น https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/
    HACKREAD.COM
    Hackers Steal Personal Data and 17K Slack Messages in Nikkei Data Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 195 Views 0 Reviews
  • ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร

    วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน

    ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้

    4 ช่องโหว่ที่ถูกเปิดโปง
    แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข
    ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ

    สาระเพิ่มเติม
    ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ

    การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี

    แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด”

    สรุปประเด็นสำคัญ

    ช่องโหว่ที่พบใน Microsoft Teams
    แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้
    ปลอมชื่อผู้ส่งในแจ้งเตือน
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง

    ผลกระทบที่อาจเกิดขึ้น
    การหลอกให้โอนเงินผิดบัญชี
    การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม
    การขโมยข้อมูลบัญชีหรือรหัสผ่าน
    การสร้างความสับสนในการประชุมสำคัญ

    คำเตือนสำหรับผู้ใช้งานองค์กร
    อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ
    หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ
    ควรมีการอบรมพนักงานเรื่องภัย Social Engineering
    อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด

    ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา.

    https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    🛡️ ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้ 🔍 4 ช่องโหว่ที่ถูกเปิดโปง ✏️ แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข 📢 ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้ 💬 เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น 📞 ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ 🧠 สาระเพิ่มเติม ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด” 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Microsoft Teams ➡️ แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้ ➡️ ปลอมชื่อผู้ส่งในแจ้งเตือน ➡️ เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ➡️ ปลอมชื่อผู้โทรในวิดีโอ/เสียง ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การหลอกให้โอนเงินผิดบัญชี ➡️ การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม ➡️ การขโมยข้อมูลบัญชีหรือรหัสผ่าน ➡️ การสร้างความสับสนในการประชุมสำคัญ ‼️ คำเตือนสำหรับผู้ใช้งานองค์กร ⛔ อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ ⛔ หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ ⛔ ควรมีการอบรมพนักงานเรื่องภัย Social Engineering ⛔ อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา. https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    SECURITYONLINE.INFO
    Microsoft Teams Flaws Exposed: Attackers Could Impersonate Executives and Forge Caller Identity
    Check Point exposed four critical flaws in Microsoft Teams. Attackers could forge executive caller IDs, silently edit messages without trace, and spoof notifications for BEC and espionage.
    0 Comments 0 Shares 198 Views 0 Reviews
  • TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง

    Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส

    แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน

    เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล

    หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000

    แคมเปญ TruffleNet ใช้ AWS SES และ Portainer
    ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC
    ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย
    ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล

    เทคนิคการแฝงตัวและควบคุมระบบ
    ใช้ TruffleHog สแกนหา AWS key ที่รั่ว
    ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker
    เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล

    การโจมตีแบบ BEC (Business Email Compromise)
    ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก
    ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม
    หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์

    คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker
    ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ
    จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ
    ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP
    ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม

    https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    ☁️ TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000 ✅ แคมเปญ TruffleNet ใช้ AWS SES และ Portainer ➡️ ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC ➡️ ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย ➡️ ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล ✅ เทคนิคการแฝงตัวและควบคุมระบบ ➡️ ใช้ TruffleHog สแกนหา AWS key ที่รั่ว ➡️ ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker ➡️ เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล ✅ การโจมตีแบบ BEC (Business Email Compromise) ➡️ ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก ➡️ ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม ➡️ หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์ ‼️ คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker ⛔ ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ ⛔ จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ ⛔ ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP ⛔ ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    SECURITYONLINE.INFO
    Cloud Abuse: TruffleNet BEC Campaign Hijacks AWS SES and Portainer to Orchestrate 800+ Malicious Hosts
    Fortinet exposed TruffleNet, a massive BEC campaign using stolen AWS keys to exploit Amazon SES for email fraud. It abuses Portainer as a C2 and uses TruffleHog for reconnaissance.
    0 Comments 0 Shares 174 Views 0 Reviews
  • ต้มข้ามศตวรรษ – จัดฉากกาชาด 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 4 “จัดฉากกาชาด”

    ตอน 1

    ก่อน ค.ศ.1915 ผู้ที่มีอิทธิพลที่สุดของสำนักงานใหญ่กาชาดอเมริกา ที่ตั้งอยู่ที่กรุงวอซิงตันคือ คุณนาย Mabel Boardman ซึ่งเป็นผู้ดูแลกิจการต่างๆของกาชาดอเมริกา รวมทั้งการจัดหาทุน ซึ่งคุณนายไปขอบริจาคมาอีกต่อ จากบรรดามหาเศรษฐีต่างๆเช่น J.P. Morgan คุณนาย E.H. Harriman คุณนาย Russell Sage เป็นต้น ในงานจัดหาทุนให้กาชาดในปี ค.ศ.1910 ซึ่งถือว่าประสบความสำเร็จอย่างสูงนั้น หาเงินทุนได้ถึง 2 ล้านเหรียญ เงินทุนนี้มาจากการบริจาคของบรรดามหาเศรษฐี ที่อยู่ในนิวยอร์คเกือบทั้งหมด J.P. Morgan เองบริจาค 1 แสนเหรียญ เศรษฐีอีก 7 คน บริจาครวมกัน 3 แสนเหรียญ มีรายเดียวที่บริจาค 1 หมื่นเหรียญ คือนาย William J. Boardman พ่อของคุณนาย Mabel นั่นเอง

    ส่วนผู้ที่เป็นประธานจัดงานหาทุนให้กาชาดในปี 1910 นั้นคือ มหาเศรษฐีใหญ่ นาย Henry P. Davison หุ้นส่วนคนหนึ่งของ Morgan

    มันคงไม่ใช่เป็นการหาทุนธรรมดา พวกเศรษฐีนักบริจาค หรือจริงๆ ก็คือ พวกวอลสตรีทนั่นแหละ บอกว่า เพื่อให้ทุนนี้ใช้จ่ายอย่างเหมาะสม ขอให้กาชาดจัดตั้งคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม the War Council of the American Red Cross

    เอ๊ะ สงครามอะไร ตอนนั้นยังไม่ได้ระเบิดกันสักตูมเลย แต่พวกนักการเงินเตรียมพร้อมสำหรับการเกิดสงครามแล้ว

    นักการเงินผู้บริจาค ไม่ได้พูดเล่น พวกเขาจัดส่ง นาย Henry P. Davison มาให้เป็นประธานคณะกรรมการกาชาดนี้ด้วย โดยบอกว่า มาจากการแนะนำของนาย Cleveland H. Dodge ผู้สนับสนุนเงินทุนหนุนหลังรายใหญ่คนหนึ่ง ของประธานาธิบดี Woodlow Wilson
    อืม… ใช้แม้กระทั่งกาชาด !
    ส่วนรายชื่อคณะผู้บริหาร ของกาชาดเพื่อกิจกรรมสงคราม ประกอบไปด้วยรายชื่อของตัวแทนนักธุรกิจใหญ่ๆทางด้านการเงิน และการอุตสาหกรรมต่างๆ เช่น Anaconda Copper Company, American Tobacco Company, Guarantee Trust Company และตัวแทนของกลุ่ม Rockefeller เป็นต้น เป็นรายชื่อผู้บริหารกาชาด ที่พิลึกที่สุด

    แล้วในการประชุม ของคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม ซึ่งประชุมกันที่สำนักงานใหญ่ข องกาชาด ที่กรุงวอซิงตัน เมื่อวันที่ 29 พฤษภาคม 1917 ก็มีการหารือกันว่า กาชาดควรเดินทางไปรัสเซีย ตามข้อเสนอของนาย Alexander Ledge จากบริษัท International Harvester Company (ซึ่งภายหลังไปตั้งกิจการใหญ่อยู่ในรัสเซีย) ซึ่งบอกว่า จะสนับสนุนเงินทุน 2 ล้านเหรียญ สำหรับกิจกรรมรัสเซีย

    หลังจากนั้น ที่ประชุมก็ลงมติ ให้กาชาดพิเศษนี้ไปช่วยรัสเซีย ภายใต้การนำของนาย William Boyce Thompson กรรมการของ Federal Reserve Bank of New York ซึ่งเสนอว่าจะเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมดสำหรับกิจกรรมรัสเซีย โปรดจำชื่อนายคนนี้ไว้ให้ดี เขารับบทสำคัญต่อไป

    เดือนสิงหาคม 1917 กาชาดอเมริกันเพื่อรัสเซีย ก็ออกเดินทางเพื่อไปรัสเซีย มันคงเป็นกิจกรรมกาชาด ที่แปลกประหลาดที่สุดในประวัติศาสตร์กิจกรรมกาชาด หรือมันมีแบบนี้อีกที่เรายังไม่รู้

    คณะกาชาดอเมริกันเพื่อรัสเซีย มีจำนวน 24 คน มียศทหาร ตั้งแต่นายร้อยถึงนายพัน มีผู้ช่วย 3 คน มีช่างถ่ายภาพและช่างถ่ายภาพยนต์ 2 คน มีล่าม 2 คน มีหมอเพียง 5 คน ที่เหลือเป็นนักการเงิน นักธุรกิจใหญ่ และทนายความ Dr. Frank Billing ศาสตราจารย์ด้านอายุรเวชจากมหาวิทยาลัย Chicago ถูกหลอกมาทำหน้าที่ เป็นหัวหน้าคณะกาชาดเพื่อรัสเซีย แต่หัวหน้าคณะตัวจริง คือ นาย William Boyce Thompson ซึ่งพ่วงเอาทั้งเลขา และผู้ช่วยคนสำคัญของเขา Raymond Robins ไปด้วย

    Alan Wardwell ทำหน้าที่เป็นเลขาของหัวหน้าคณะกาชาด เขาเป็นทนายของสำนักงานกฏหมาย Stetson, Jennings & Russell เขาเป็นลูกชายของ William Thomas Wardwell เหรัญญิกตลอดกาลของ Standard Oil of New Jersey และ Standard Oil of New York ของตระกูลเจ้าพ่อ Rockefeller
    นอกจากนี้ Alan ยังเป็นกรรมการทั้ง Greenwich Savings และ Bank of New York และ Georgian Manganese Company ร่วมกับ W. Averell Harriman ซึ่งเป็นกรรมการของ Guaranty Trust ของพวก Morgan

    ในปี 1917 Alan Wardwell ได้เป็นหุ้นส่วนใหญ่ของสำนักงานกฏหมาย Stetson, Jennings & Russell ซึ่งต่อมารวมกับสำนักงานกฏหมาย Davis, Polk, Wardwell, Gradner & Read (Frank L. Polk เป็นผู้ช่วยรัฐมนตรี กระทรวงต่างประเทศของอเมริกา ช่วงการปฏิวัติ Bolsheviks)

    คณะกรรมาธิการของวุฒิสมาชิก Overman ได้เคยตั้งข้อสังเกตว่า Wardwell เอนเอียงไปทางเห็นพ้องกับพวกโซเวียต และในปี ค.ศ.1920 กว่าๆ Wardwell ก็มีส่วนอย่างมากในการจัดตั้งหอการค้ารัสเซียอเมริกัน เพื่อสนับสนุนการค้ากับโซเวียต

    เหรัญญิกของคณะกาชาดอเมริกาเพื่อกิจการสงครามคือ James W. Andrews ซึ่งเป็นผู้สอบบัญชีของ Liggett & Myers Tobacco Company

    Robert Barr สมาชิกที่ร่วมเดินทางอีกคนหนึ่ง เป็นรองประธานกรรมการของ Chase Securities Company (สำนักงานตั้งอยู่เลขที่ 120 Broadway) และเป็นกรรมการของ Chase National Bank

    ผู้ที่ดูแลด้านประชาสัมพันธ์ของคณะกาชาด คือ William Cochran

    Raymond Robins ซึ่งเป็นเลขานุการของ William Boyce Thompson เป็นผู้ชำนาญกิจการเหมืองแร่ ทำหน้าที่เป็นผู้ช่วยคณะกาชาดอเมริกันกิจการสงคราม และระบุอาชีพตนเองว่า เป็นนักเศรษฐศาสตร์สังคม

    นอกจากนี้ คณะกาชาดนี้ ยังมีสมาชิกจากบริษัท Swift & Company of Union Stockyards Chicago ร่วมไปด้วย 2 คน เป็น Swift ที่มีข้อน่าสงสัยว่า เกี่ยวข้องกับพวกจารกรรมชาวเยอรมันในช่วงสงครามโลกนั่นแหละ ผู้ที่ร่วมเดินทางกับคณะ คือ Harold H. Swift เขาไปในฐานะผู้ช่วยหัวหน้าคณะกาชาด แต่ตัวเขามีตำแหน่งเป็น ผู้ช่วยประธานของ Swift & Company ส่วนอีกคน คือ William G. Nicholson

    ยังมีอีก 2 คนที่มาร่วมกับคณะ เมื่อไปถึง Petrogradแล้ว คือ Frederick M. Corse ตัวแทนของ National City Bank ใน Petrograd และ Herbert A. Magnuson ซึ่งได้รับการแนะนำมาเป็นพิเศษ จาก John W. Finch ตัวแทนที่ไม่เปิดเผยของ William B. Thompson ในเมืองจีน
    อีกคนที่ร่วมคณะไปด้วยคือ นาย Malcolm Pirnie ซึ่งไปในฐานะวิศวกร ของสำนักงานวิศวกรที่ปรึกษา Hazun, Whipple & Fuller

    นอกจากนี้ คณะกาชาดอเมริกันเพื่อกิจกรรมสงคราม หรือที่เราน่าจะเรียกว่าคณะกาชาดวอลสตรีทเพื่อกิจกรรมรัสเซีย มากกว่า! ยังจ้างล่ามรัสเซีย-อังกฤษ ไปด้วยอีก 3 คน คือ Captain Ilovaisky ซึ่งเป็นพวก Bolsheviks รัสเซีย, นาย Boris Reinstein ซึ่งเป็นชาวรัสเซียอเมริกัน และต่อมาเป็นเลขานุการของ Lenin และเป็นหัวหน้าของหน่วยโฆษณาชวนเชื่อด้านต่างประเทศของพวก ปฏิวัติ และนาย Alexander Gumberg (หรือ Berg ซึ่งมีชื่อจริงว่า Michael Guzenberg) ซึ่งเป็นน้องชายของ Zorin รัฐมนตรีคนหนึ่งของพวก Bolsheviks

    Gumberg นั้น เป็นตัวแทน Bolsheviks ใน Scandinavia และต่อมาเป็นที่ปรึกษาของ Floyd Odlum ของ Atlas Corporation ในอเมริกา และเป็นที่ปรึกษาของ Reeve Schley รองประธานของ Chase Bank

    บรรยายรายชื่อ และสรรพคุณของแต่ละคน ในคณะกาชาดอเมริกันที่ไปรัสเซียเสียยาวเหยียด เพื่อให้ท่านผู้อ่านเห็นภาพชัดขึ้น ถึงความเกี่ยวข้อง พันกัน ระหว่างธุรกิจอเมริกัน กับการปฏิวัติ Bolsheviks

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 4 “จัดฉากกาชาด”

    ตอน 2

    ในช่วงเวลาใกล้เคียงกัน กาชาดอเมริกันตัวจริง ก็ส่งคณะแพทย์ไปช่วยที่โรมาเนีย ซึ่งกำลังมีการต่อสู้กับฝ่ายเยอรมัน มี Henry W Anderson เป็นหัวหน้า แต่กิจกรรมของกาชาดอเมริกันในรัสเซีย กับกาชาดอเมริกันในโรมาเนีย ต่างกันอย่างกับหนังคนละม้วน และทั้ง 2 คณะ ไม่มีการเกี่ยวข้องประสานงาน หรือช่วยเหลือกัน ไม่ว่าในด้านการแพทย์หรือเงินทุน
    คณะกาชาดอเมริกันไปโรมาเนีย ในเดือนกรกฏาคม 1917 ก่อนกาชาดอเมริกันไปรัสเซียประมาณ 1 เดือน กาชาดอเมริกันไปโรมาเนียไปกัน 30 คน มีหมอไปด้วย 16 คน พยาบาลและผู้ช่วย 10 คน ทนายและนักธุรกิจ 4 คน ขณะที่สายไปรัสเซีย มีหมอและศัลยแพทย์ 7 คน พยาบาลและผู้ช่วย 7 คน ทนายและนักธุรกิจ 15 คน

    วันที่ 27 กันยายน 1917 Vopicka สาธุคุณอเมริกันที่อยู่ในโรมาเนีย โทรเลขแจ้งฑูต Francis ทูตอเมริกัน ที่ประจำอยู่ Petrograd เรื่องการขาดเงินทุนสนับสนุน และสถานการณ์อันแลวร้ายที่โรมาเนีย แต่ไม่ได้รับการตอบกลับ

    ตุลาคม 1917 คราวนี้ Vopicka โทรเลขไปหา Davison ประธานกาชาดในนิวยอร์ค แต่ก็ไม่ได้รับการตอบกลับเช่นกัน ในที่สุด Henry W Anderson ได้ขอให้ฑูต Francis ติดต่อแทนเขา ไปทางลอนดอน ขอให้การบริจาคเพื่อกาชาดอเมริกา แยกบัญชีของโรมาเนีย ออกจากบัญชีของรัสเซียที่ Thompson ดูแลอยู่

    ตกลง กาชาดคณะของ Thompson ไปทำอะไรที่รัสเซีย

    มีข่าวว่า Thompson อยู่ที่ Petrograd รัสเซีย อย่างหรูหรา อุดมสมบูรณ์ และดูเหมือนจะสนใจกิจกรรมอยู่ 2 เรื่อง ช่วงที่ Thompson ไปถึง Petrograd คณะปฎิวัติ ของ Kerensky ยังบริหารอยู่ กิจกรรมของ Thompson ที่รัสเซีย จึงทำทุกอย่าง ที่เป็นการสนับสนุนรัฐบาลใหม่ของรัสเซีย รวมทั้งพยายามจัดหาเงินกู้ Russian Liberty Loan

    เมื่อ Thompson มาถึง Petrograd เขาได้พบกับเลขานุการของ Kerensky คือ Madame Breshko-Brushkovskaya (B.B) และ David Soskice ซึ่ง Thompson บอกกับทั้ง 2 คนว่า เขาจะบริจาคเงิน 2 ล้านเหรียญ ให้แก่คณะกรรมการเพื่อการศึกษา เพื่อให้กลุ่ม Kerensky จะได้มีสื่อของตนเอง มีคณะทำงานที่จะให้ความรู้ สร้างภาพยนตร์ให้คนดู เพื่อได้รับการสนับสนุน ดูเหมือน Thompson จะปรารถนาดีต่อรัสเซียอย่างยิ่ง

    Soskice บอกว่า Thompson ให้เงิน 50,000 รูเบิล แก่ Madame B.B. พร้อมกับบอกว่า “นี่สำหรับการใช้จ่ายตามอัธยาศัยของคุณ”และนำเงินอีก 2,100,000 รูเบิล เข้าบัญชีให้
    ทั้งหมดที่ Thompson ทำก็เพื่อให้รัสเซียยังคงทำสงคราม สู้กับเยอรมันต่อไป

    J.P. Morgan มีหนังสือถึงกระทรวงต่างประเทศ (861.51/190) ยืนยันว่า Morgan ได้โทรเลขโอนเงินจำนวน 425,000 รูเบิลให้แก่ Thompson ตามที่ต้องการ สำหรับเป็นทุนประเดิม Russian Liberty Loan เงินโอนนี้ ได้ดำเนินการผ่านสาขาของ National City Bank ใน Petrograd

    แต่ Thompson ไม่ได้สนับสนุนเฉพาะกลุ่มของ Kerensky เท่านั้น เขาสนับสนุนกลุ่ม Bolsheviks ด้วย !

    หนังสือพิม์ Washington Post ฉบับวันที่ 2 กุมภาพันธ์ 1918 ได้ลงข่าวว่า “ William B. Thompson ผู้บริจาคกาชาด ซึ่งอยู่ Petrograd ตั้งแต่เดือนกรกฏาคมถึงพฤศจิกายน ปีที่แล้ว ได้จ่ายเงินจากกระเป๋าตัวเองจำนวน 1 ล้านเหรียญ ให้แก่พวก Bolsheviks เพื่อนำไปใช้จ่ายในการเผยแพร่ทฤษฏีของพวกเขาในเยอรมันและออสเตรีย

    ” นาย Thompson ได้ มีโอกาสศึกษาทฤษฏีของรัสเซีย ในฐานะหัวหน้าภาระกิจกาชาดอเมริกัน ซึ่งเขาเป็นผู้ออกค่าใช้จ่ายทั้งหมดของภาระกิจนี้ จากทุนทรัพย์ส่วนตัว เขาเชื่อว่าพวก Bolsheviks เอาชนะพวกนิยมเยอรมันในรัสเซียได้ แต่ข่าวเกี่ยวกับ Bolsheviks ได้ถูกกลุ่มทหารสมัยซาร์ นำไปบิดเบือน Thompson ไม่เห็นด้วยกับคำติเตียนของคนอเมริกัน ที่มีต่อพวก Bolsheviks เขาเชื่อว่ามีการเข้าใจผิดกัน และการบริจาคเงินของเขาเกิดมาจากความเชื่อมั่นว่า เงินนั้น จะนำไปใช้เพื่อประโยชน์สำหรับอนาคตของรัสเซีย และของฝ่ายสัมพันธมิตร”

    หนังสือชีวประวัติของ Thompson ซึ่งเขียนโดย Hermann Hagedorn ชื่อ The Magnate : William Boyce Thompson and His Time (1869-1930) ได้ลงรูปถ่ายโทรเลขจาก J.P. Morgan ที่นิวยอร์ค ถึง W.B. Thompson ส่งต่อที่ American Red Cross โรงแรมยุโรป เมือง Petrograd และโทรเลขนี้ตีตราแสดงวันที่รับ และสถานที่รับที่เมือง Petrograd “8 Dek 1917” (8 ธันวาคม 1917) มีข้อความว่า
    “นิวยอร์ค Y757/5 24W5 Nil – โทรเลขของท่านได้รับครั้งที่สอง เราได้จ่ายเงินแก่ National City Bank จำนวนหนึ่งล้านเหรียญ ตามคำสั่ง – Morgan”

    ธนาคาร National City Bank สาขา Petrograd เป็นธนาคารต่างประเทศรายเดียว ที่ไม่ถูก Bolsheviks ออกคำสั่งยึด ให้ตกเป็นของรัฐ หรือแปรสภาพเป็นธนาคารของรัสเซีย

    สวัสดีครับ
    คนเล่านิทาน
    30 เม.ย. 2558
    ต้มข้ามศตวรรษ – จัดฉากกาชาด 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 4 “จัดฉากกาชาด” ตอน 1 ก่อน ค.ศ.1915 ผู้ที่มีอิทธิพลที่สุดของสำนักงานใหญ่กาชาดอเมริกา ที่ตั้งอยู่ที่กรุงวอซิงตันคือ คุณนาย Mabel Boardman ซึ่งเป็นผู้ดูแลกิจการต่างๆของกาชาดอเมริกา รวมทั้งการจัดหาทุน ซึ่งคุณนายไปขอบริจาคมาอีกต่อ จากบรรดามหาเศรษฐีต่างๆเช่น J.P. Morgan คุณนาย E.H. Harriman คุณนาย Russell Sage เป็นต้น ในงานจัดหาทุนให้กาชาดในปี ค.ศ.1910 ซึ่งถือว่าประสบความสำเร็จอย่างสูงนั้น หาเงินทุนได้ถึง 2 ล้านเหรียญ เงินทุนนี้มาจากการบริจาคของบรรดามหาเศรษฐี ที่อยู่ในนิวยอร์คเกือบทั้งหมด J.P. Morgan เองบริจาค 1 แสนเหรียญ เศรษฐีอีก 7 คน บริจาครวมกัน 3 แสนเหรียญ มีรายเดียวที่บริจาค 1 หมื่นเหรียญ คือนาย William J. Boardman พ่อของคุณนาย Mabel นั่นเอง ส่วนผู้ที่เป็นประธานจัดงานหาทุนให้กาชาดในปี 1910 นั้นคือ มหาเศรษฐีใหญ่ นาย Henry P. Davison หุ้นส่วนคนหนึ่งของ Morgan มันคงไม่ใช่เป็นการหาทุนธรรมดา พวกเศรษฐีนักบริจาค หรือจริงๆ ก็คือ พวกวอลสตรีทนั่นแหละ บอกว่า เพื่อให้ทุนนี้ใช้จ่ายอย่างเหมาะสม ขอให้กาชาดจัดตั้งคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม the War Council of the American Red Cross เอ๊ะ สงครามอะไร ตอนนั้นยังไม่ได้ระเบิดกันสักตูมเลย แต่พวกนักการเงินเตรียมพร้อมสำหรับการเกิดสงครามแล้ว นักการเงินผู้บริจาค ไม่ได้พูดเล่น พวกเขาจัดส่ง นาย Henry P. Davison มาให้เป็นประธานคณะกรรมการกาชาดนี้ด้วย โดยบอกว่า มาจากการแนะนำของนาย Cleveland H. Dodge ผู้สนับสนุนเงินทุนหนุนหลังรายใหญ่คนหนึ่ง ของประธานาธิบดี Woodlow Wilson อืม… ใช้แม้กระทั่งกาชาด ! ส่วนรายชื่อคณะผู้บริหาร ของกาชาดเพื่อกิจกรรมสงคราม ประกอบไปด้วยรายชื่อของตัวแทนนักธุรกิจใหญ่ๆทางด้านการเงิน และการอุตสาหกรรมต่างๆ เช่น Anaconda Copper Company, American Tobacco Company, Guarantee Trust Company และตัวแทนของกลุ่ม Rockefeller เป็นต้น เป็นรายชื่อผู้บริหารกาชาด ที่พิลึกที่สุด แล้วในการประชุม ของคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม ซึ่งประชุมกันที่สำนักงานใหญ่ข องกาชาด ที่กรุงวอซิงตัน เมื่อวันที่ 29 พฤษภาคม 1917 ก็มีการหารือกันว่า กาชาดควรเดินทางไปรัสเซีย ตามข้อเสนอของนาย Alexander Ledge จากบริษัท International Harvester Company (ซึ่งภายหลังไปตั้งกิจการใหญ่อยู่ในรัสเซีย) ซึ่งบอกว่า จะสนับสนุนเงินทุน 2 ล้านเหรียญ สำหรับกิจกรรมรัสเซีย หลังจากนั้น ที่ประชุมก็ลงมติ ให้กาชาดพิเศษนี้ไปช่วยรัสเซีย ภายใต้การนำของนาย William Boyce Thompson กรรมการของ Federal Reserve Bank of New York ซึ่งเสนอว่าจะเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมดสำหรับกิจกรรมรัสเซีย โปรดจำชื่อนายคนนี้ไว้ให้ดี เขารับบทสำคัญต่อไป เดือนสิงหาคม 1917 กาชาดอเมริกันเพื่อรัสเซีย ก็ออกเดินทางเพื่อไปรัสเซีย มันคงเป็นกิจกรรมกาชาด ที่แปลกประหลาดที่สุดในประวัติศาสตร์กิจกรรมกาชาด หรือมันมีแบบนี้อีกที่เรายังไม่รู้ คณะกาชาดอเมริกันเพื่อรัสเซีย มีจำนวน 24 คน มียศทหาร ตั้งแต่นายร้อยถึงนายพัน มีผู้ช่วย 3 คน มีช่างถ่ายภาพและช่างถ่ายภาพยนต์ 2 คน มีล่าม 2 คน มีหมอเพียง 5 คน ที่เหลือเป็นนักการเงิน นักธุรกิจใหญ่ และทนายความ Dr. Frank Billing ศาสตราจารย์ด้านอายุรเวชจากมหาวิทยาลัย Chicago ถูกหลอกมาทำหน้าที่ เป็นหัวหน้าคณะกาชาดเพื่อรัสเซีย แต่หัวหน้าคณะตัวจริง คือ นาย William Boyce Thompson ซึ่งพ่วงเอาทั้งเลขา และผู้ช่วยคนสำคัญของเขา Raymond Robins ไปด้วย Alan Wardwell ทำหน้าที่เป็นเลขาของหัวหน้าคณะกาชาด เขาเป็นทนายของสำนักงานกฏหมาย Stetson, Jennings & Russell เขาเป็นลูกชายของ William Thomas Wardwell เหรัญญิกตลอดกาลของ Standard Oil of New Jersey และ Standard Oil of New York ของตระกูลเจ้าพ่อ Rockefeller นอกจากนี้ Alan ยังเป็นกรรมการทั้ง Greenwich Savings และ Bank of New York และ Georgian Manganese Company ร่วมกับ W. Averell Harriman ซึ่งเป็นกรรมการของ Guaranty Trust ของพวก Morgan ในปี 1917 Alan Wardwell ได้เป็นหุ้นส่วนใหญ่ของสำนักงานกฏหมาย Stetson, Jennings & Russell ซึ่งต่อมารวมกับสำนักงานกฏหมาย Davis, Polk, Wardwell, Gradner & Read (Frank L. Polk เป็นผู้ช่วยรัฐมนตรี กระทรวงต่างประเทศของอเมริกา ช่วงการปฏิวัติ Bolsheviks) คณะกรรมาธิการของวุฒิสมาชิก Overman ได้เคยตั้งข้อสังเกตว่า Wardwell เอนเอียงไปทางเห็นพ้องกับพวกโซเวียต และในปี ค.ศ.1920 กว่าๆ Wardwell ก็มีส่วนอย่างมากในการจัดตั้งหอการค้ารัสเซียอเมริกัน เพื่อสนับสนุนการค้ากับโซเวียต เหรัญญิกของคณะกาชาดอเมริกาเพื่อกิจการสงครามคือ James W. Andrews ซึ่งเป็นผู้สอบบัญชีของ Liggett & Myers Tobacco Company Robert Barr สมาชิกที่ร่วมเดินทางอีกคนหนึ่ง เป็นรองประธานกรรมการของ Chase Securities Company (สำนักงานตั้งอยู่เลขที่ 120 Broadway) และเป็นกรรมการของ Chase National Bank ผู้ที่ดูแลด้านประชาสัมพันธ์ของคณะกาชาด คือ William Cochran Raymond Robins ซึ่งเป็นเลขานุการของ William Boyce Thompson เป็นผู้ชำนาญกิจการเหมืองแร่ ทำหน้าที่เป็นผู้ช่วยคณะกาชาดอเมริกันกิจการสงคราม และระบุอาชีพตนเองว่า เป็นนักเศรษฐศาสตร์สังคม นอกจากนี้ คณะกาชาดนี้ ยังมีสมาชิกจากบริษัท Swift & Company of Union Stockyards Chicago ร่วมไปด้วย 2 คน เป็น Swift ที่มีข้อน่าสงสัยว่า เกี่ยวข้องกับพวกจารกรรมชาวเยอรมันในช่วงสงครามโลกนั่นแหละ ผู้ที่ร่วมเดินทางกับคณะ คือ Harold H. Swift เขาไปในฐานะผู้ช่วยหัวหน้าคณะกาชาด แต่ตัวเขามีตำแหน่งเป็น ผู้ช่วยประธานของ Swift & Company ส่วนอีกคน คือ William G. Nicholson ยังมีอีก 2 คนที่มาร่วมกับคณะ เมื่อไปถึง Petrogradแล้ว คือ Frederick M. Corse ตัวแทนของ National City Bank ใน Petrograd และ Herbert A. Magnuson ซึ่งได้รับการแนะนำมาเป็นพิเศษ จาก John W. Finch ตัวแทนที่ไม่เปิดเผยของ William B. Thompson ในเมืองจีน อีกคนที่ร่วมคณะไปด้วยคือ นาย Malcolm Pirnie ซึ่งไปในฐานะวิศวกร ของสำนักงานวิศวกรที่ปรึกษา Hazun, Whipple & Fuller นอกจากนี้ คณะกาชาดอเมริกันเพื่อกิจกรรมสงคราม หรือที่เราน่าจะเรียกว่าคณะกาชาดวอลสตรีทเพื่อกิจกรรมรัสเซีย มากกว่า! ยังจ้างล่ามรัสเซีย-อังกฤษ ไปด้วยอีก 3 คน คือ Captain Ilovaisky ซึ่งเป็นพวก Bolsheviks รัสเซีย, นาย Boris Reinstein ซึ่งเป็นชาวรัสเซียอเมริกัน และต่อมาเป็นเลขานุการของ Lenin และเป็นหัวหน้าของหน่วยโฆษณาชวนเชื่อด้านต่างประเทศของพวก ปฏิวัติ และนาย Alexander Gumberg (หรือ Berg ซึ่งมีชื่อจริงว่า Michael Guzenberg) ซึ่งเป็นน้องชายของ Zorin รัฐมนตรีคนหนึ่งของพวก Bolsheviks Gumberg นั้น เป็นตัวแทน Bolsheviks ใน Scandinavia และต่อมาเป็นที่ปรึกษาของ Floyd Odlum ของ Atlas Corporation ในอเมริกา และเป็นที่ปรึกษาของ Reeve Schley รองประธานของ Chase Bank บรรยายรายชื่อ และสรรพคุณของแต่ละคน ในคณะกาชาดอเมริกันที่ไปรัสเซียเสียยาวเหยียด เพื่อให้ท่านผู้อ่านเห็นภาพชัดขึ้น ถึงความเกี่ยวข้อง พันกัน ระหว่างธุรกิจอเมริกัน กับการปฏิวัติ Bolsheviks นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 4 “จัดฉากกาชาด” ตอน 2 ในช่วงเวลาใกล้เคียงกัน กาชาดอเมริกันตัวจริง ก็ส่งคณะแพทย์ไปช่วยที่โรมาเนีย ซึ่งกำลังมีการต่อสู้กับฝ่ายเยอรมัน มี Henry W Anderson เป็นหัวหน้า แต่กิจกรรมของกาชาดอเมริกันในรัสเซีย กับกาชาดอเมริกันในโรมาเนีย ต่างกันอย่างกับหนังคนละม้วน และทั้ง 2 คณะ ไม่มีการเกี่ยวข้องประสานงาน หรือช่วยเหลือกัน ไม่ว่าในด้านการแพทย์หรือเงินทุน คณะกาชาดอเมริกันไปโรมาเนีย ในเดือนกรกฏาคม 1917 ก่อนกาชาดอเมริกันไปรัสเซียประมาณ 1 เดือน กาชาดอเมริกันไปโรมาเนียไปกัน 30 คน มีหมอไปด้วย 16 คน พยาบาลและผู้ช่วย 10 คน ทนายและนักธุรกิจ 4 คน ขณะที่สายไปรัสเซีย มีหมอและศัลยแพทย์ 7 คน พยาบาลและผู้ช่วย 7 คน ทนายและนักธุรกิจ 15 คน วันที่ 27 กันยายน 1917 Vopicka สาธุคุณอเมริกันที่อยู่ในโรมาเนีย โทรเลขแจ้งฑูต Francis ทูตอเมริกัน ที่ประจำอยู่ Petrograd เรื่องการขาดเงินทุนสนับสนุน และสถานการณ์อันแลวร้ายที่โรมาเนีย แต่ไม่ได้รับการตอบกลับ ตุลาคม 1917 คราวนี้ Vopicka โทรเลขไปหา Davison ประธานกาชาดในนิวยอร์ค แต่ก็ไม่ได้รับการตอบกลับเช่นกัน ในที่สุด Henry W Anderson ได้ขอให้ฑูต Francis ติดต่อแทนเขา ไปทางลอนดอน ขอให้การบริจาคเพื่อกาชาดอเมริกา แยกบัญชีของโรมาเนีย ออกจากบัญชีของรัสเซียที่ Thompson ดูแลอยู่ ตกลง กาชาดคณะของ Thompson ไปทำอะไรที่รัสเซีย มีข่าวว่า Thompson อยู่ที่ Petrograd รัสเซีย อย่างหรูหรา อุดมสมบูรณ์ และดูเหมือนจะสนใจกิจกรรมอยู่ 2 เรื่อง ช่วงที่ Thompson ไปถึง Petrograd คณะปฎิวัติ ของ Kerensky ยังบริหารอยู่ กิจกรรมของ Thompson ที่รัสเซีย จึงทำทุกอย่าง ที่เป็นการสนับสนุนรัฐบาลใหม่ของรัสเซีย รวมทั้งพยายามจัดหาเงินกู้ Russian Liberty Loan เมื่อ Thompson มาถึง Petrograd เขาได้พบกับเลขานุการของ Kerensky คือ Madame Breshko-Brushkovskaya (B.B) และ David Soskice ซึ่ง Thompson บอกกับทั้ง 2 คนว่า เขาจะบริจาคเงิน 2 ล้านเหรียญ ให้แก่คณะกรรมการเพื่อการศึกษา เพื่อให้กลุ่ม Kerensky จะได้มีสื่อของตนเอง มีคณะทำงานที่จะให้ความรู้ สร้างภาพยนตร์ให้คนดู เพื่อได้รับการสนับสนุน ดูเหมือน Thompson จะปรารถนาดีต่อรัสเซียอย่างยิ่ง Soskice บอกว่า Thompson ให้เงิน 50,000 รูเบิล แก่ Madame B.B. พร้อมกับบอกว่า “นี่สำหรับการใช้จ่ายตามอัธยาศัยของคุณ”และนำเงินอีก 2,100,000 รูเบิล เข้าบัญชีให้ ทั้งหมดที่ Thompson ทำก็เพื่อให้รัสเซียยังคงทำสงคราม สู้กับเยอรมันต่อไป J.P. Morgan มีหนังสือถึงกระทรวงต่างประเทศ (861.51/190) ยืนยันว่า Morgan ได้โทรเลขโอนเงินจำนวน 425,000 รูเบิลให้แก่ Thompson ตามที่ต้องการ สำหรับเป็นทุนประเดิม Russian Liberty Loan เงินโอนนี้ ได้ดำเนินการผ่านสาขาของ National City Bank ใน Petrograd แต่ Thompson ไม่ได้สนับสนุนเฉพาะกลุ่มของ Kerensky เท่านั้น เขาสนับสนุนกลุ่ม Bolsheviks ด้วย ! หนังสือพิม์ Washington Post ฉบับวันที่ 2 กุมภาพันธ์ 1918 ได้ลงข่าวว่า “ William B. Thompson ผู้บริจาคกาชาด ซึ่งอยู่ Petrograd ตั้งแต่เดือนกรกฏาคมถึงพฤศจิกายน ปีที่แล้ว ได้จ่ายเงินจากกระเป๋าตัวเองจำนวน 1 ล้านเหรียญ ให้แก่พวก Bolsheviks เพื่อนำไปใช้จ่ายในการเผยแพร่ทฤษฏีของพวกเขาในเยอรมันและออสเตรีย ” นาย Thompson ได้ มีโอกาสศึกษาทฤษฏีของรัสเซีย ในฐานะหัวหน้าภาระกิจกาชาดอเมริกัน ซึ่งเขาเป็นผู้ออกค่าใช้จ่ายทั้งหมดของภาระกิจนี้ จากทุนทรัพย์ส่วนตัว เขาเชื่อว่าพวก Bolsheviks เอาชนะพวกนิยมเยอรมันในรัสเซียได้ แต่ข่าวเกี่ยวกับ Bolsheviks ได้ถูกกลุ่มทหารสมัยซาร์ นำไปบิดเบือน Thompson ไม่เห็นด้วยกับคำติเตียนของคนอเมริกัน ที่มีต่อพวก Bolsheviks เขาเชื่อว่ามีการเข้าใจผิดกัน และการบริจาคเงินของเขาเกิดมาจากความเชื่อมั่นว่า เงินนั้น จะนำไปใช้เพื่อประโยชน์สำหรับอนาคตของรัสเซีย และของฝ่ายสัมพันธมิตร” หนังสือชีวประวัติของ Thompson ซึ่งเขียนโดย Hermann Hagedorn ชื่อ The Magnate : William Boyce Thompson and His Time (1869-1930) ได้ลงรูปถ่ายโทรเลขจาก J.P. Morgan ที่นิวยอร์ค ถึง W.B. Thompson ส่งต่อที่ American Red Cross โรงแรมยุโรป เมือง Petrograd และโทรเลขนี้ตีตราแสดงวันที่รับ และสถานที่รับที่เมือง Petrograd “8 Dek 1917” (8 ธันวาคม 1917) มีข้อความว่า “นิวยอร์ค Y757/5 24W5 Nil – โทรเลขของท่านได้รับครั้งที่สอง เราได้จ่ายเงินแก่ National City Bank จำนวนหนึ่งล้านเหรียญ ตามคำสั่ง – Morgan” ธนาคาร National City Bank สาขา Petrograd เป็นธนาคารต่างประเทศรายเดียว ที่ไม่ถูก Bolsheviks ออกคำสั่งยึด ให้ตกเป็นของรัฐ หรือแปรสภาพเป็นธนาคารของรัสเซีย สวัสดีครับ คนเล่านิทาน 30 เม.ย. 2558
    0 Comments 0 Shares 698 Views 0 Reviews
  • ต้มข้ามศตวรรษ – หัวโจก 3 – 4
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 3

    นาย Olof Aschberg หรือ ที่พวกสื่อเรียกเขาว่า “Bolsheviks Banker” นายธนาคารของพวก Bolsheviks เป็นชาวสวีเดน และเป็นเจ้าของธนาคาร “Nya Banken ” ซึ่งตั้งขึ้นเมื่อปี ค.ศ.1912 ที่เมือง Stockholm บรรดากรรมการของ Nya Banken เป็นพวกไฮโซ ในวงการธุรกิจและสังคมในสวีเดนทั้งนั้น แต่ในปี 1918 Nya Banken ก็ถูกฝ่ายสัมพันธมิตร ขึ้นบัญชีดำ เนื่องจากมีข้อกล่าวหาว่า ให้การสนับสนุนทางการเงินแก่เยอรมัน คู่ต่อสู้ของฝ่ายสัมพันธมิตร

    แต่นาย Olof Aschberg ไม่เดือดร้อน เขาเลี่ยงบัญชีดำ โดยเปลี่ยนชื่อ Nya Banken เป็น Svensk Ekonomiebolaget (ชื่อยาวชมัด) แต่เขาก็ยังเป็นเจ้าของ และมีอำนาจจัดการอยู่เหมือนเดิม ธนาคารตัวแทนของ Nya Bank ที่ลอนดอน คือ British Bank of North Commerce ซึ่งประธานคือ Lord Earl Grey ซึ่งเป็นเพื่อนของนาย Cecil Rholds แห่งสมาคม Round Table ที่มีอิทธิพลสูงในอังกฤษ ที่เกือบจะเหมือนเป็นรัฐบาลเงาของอังกฤษอยู่แล้ว แบบนี้ Olof Aschberg คงไม่ต้องเกรงใจใคร

    ทำท่าจะเป็นเรื่องเล่นกันรอบวง ไม่มีใครตกหล่น ลงแขก หมาหมู่ รุมกันตื๊บ ร่วมกันโกง แย่งกันกิน สันดานแบบนี้ บางที ร้อยปีก็แก้ไม่หาย เผลอๆ หมาไน และอีแร้ง ยอมถอยให้

    ส่วนแวดวงธุรกิจของ Olof Aschberg ก็ไม่ใช่ธรรมดา ผู้ที่เขาคบค้า เป็นพวกหัวแถวมีอิทธิพลในสมัยนั้นทั้งนั้น เช่น นาย Krassin ซึ่งเป็นผู้จัดการของ Siemens ยักษ์ใหญ่อุตสาหกรรมของเยอรมันที่เมืองPetrograd นาย Carl Furstenberg รัฐมนตรีคลังของรัฐบาล Bolsheviks ชุดแรก และนาย Max May ชาวเยอรมันรองประธานฝ่ายต่างประเทศของ Guaranty Trust of New York ซึ่ง Olof Aschberg ประจบประแจง ชนิดแทบจะเอาลิ้นเช็ดรองเท้าให้
    ในช่วงฤดูร้อนของปี ค.ศ.1916 Olof Aschberg เดินทางไปนิวยอร์คในฐานะ เจ้าของ Nya Banken และในฐานะตัวแทน ของนาย Pierre Bark รัฐมนตรีคลัง ของซาร์นิโคลัส เรียกว่า ไปแบบฟอร์มใหญ่ หนังสือพิมพ์ New York Time ฉบับวันที่ 4 สิงหาคม 1916 ลงข่าวว่า Aschberg มานิวยอร์ค เพื่อเจรจาเงินกู้ 50 ล้านเหรียญให้แก่ซาร์ของรัสเซีย กับกลุ่มธนาคารอเมริกัน ซึ่งนำโดย National City Bank ซึ่งใช้วิธีออกพันธบัตร ให้ผู้กู้ 50 ล้านเหรียญ กินดอกเบี้ย จากผู้กู้ และเอาพันธบัตรนั้นมาขายต่อในตลาดทุนของอเมริกา ทำกำไรอีกต่อหนึ่ง

    ขณะเดียวกับที่เงินกู้ของรัสเซีย ภายใต้การปกครองของซาร์ กำลังขายว่อนกันอยู่ในตลาดทุนนิวยอร์ค Nya Banken และ Olof Aschberg ก็ส่งเงินอีกจำนวนที่รับมาจากรัฐบาลเยอรมัน ไปให้นักปฏิวัติชาวรัสเซีย ผู้ซึ่งจะไปล้มคณะผู้บริหารชุด Kerensky และเอาพวก Bolsheviks เข้ามาแทน !

    หลักฐานที่แสดงว่า Olof Aschberg เป็นเครือข่ายใกล้ชิด ที่สนับสนุนเงินทุนให้แก่ Bolsheviks Revolution มาจากหลายแหล่ง

    แต่เอกสารที่แสดงให้เห็นชัดถึง ความเกี่ยวข้องของ Nya Banken คือในเอกสารชื่อ “The Charges Against the Bolsheviks” ซึ่งจัดพิมพ์ขึ้นในสมัยของ Kerensky โดยเฉพาะเอกสารชิ้นหนึ่ง ที่ลงชื่อโดย นาย Gregory Alexinsky อดีตสมาชิกรัฐสภา ซึ่งระบุถึงการโอนเงิน บางส่วนไว้ดังนี้ :

    “เกี่ยวกับเรื่องข้อมูล ที่เพิ่งจะได้รับเดี๋ยวนี้ ของบุคคลที่เกี่ยวข้อง กับเรื่องการให้เงินใน Stockholm คือ : Bolsheviks Jacob Furstenberg หรือที่รู้จักกันดี ในนาม “Hanecki” และ Parvus (Dr. Helphand) ใน Petrograd : ทนายของ Bolsheviks, M.U. Kozlovsky.. … Kozlovsky เป็นหัวหน้า ในการรับเงินของพวกเยอรมัน และโอนจากเบอร์ลินผ่าน Disconto Gesellschaft มาที่ Stockholm ผ่านมาเข้าที่ Siberian Bank ใน Petrograd ซึ่งขณะนี้เงินในบัญชีดังกล่าว มีเกินกว่า 2 ล้านรูเบิล เจ้าหน้าที่ฝ่ายทหาร ได้ตรวจสอบ พบว่ามีโทรเลขติดต่อกัน ระหว่างตัวแทนเยอรมันและหัวหน้า Bolsheviks เกี่ยวกับเรื่องทางการเมืองและการสนับสนุนทางการเงินด้วย”
    หลายปีต่อมา ประมาณปี ค.ศ.1922 โซเวียตได้ตั้งธนาคารระหว่างประเทศ ขึ้นเป็นครั้งแรกชื่อ Ruskombank (Foreign Commercial Bank หรือ Bank of Foreign Commerce) ผู้ร่วมทุนของธนาคารนี้ มี เยอรมัน สวีเดน อเมริกา และอังกฤษ และมีนาย Olof Aschberg เป็นประธาน ส่วนกรรมการอื่นๆ มีทั้งตัวแทนธนาคารตั้งแต่สมัยซาร์ยังมีอำนาจ ตัวแทนจากเยอรมัน ตัวแทนจากสวีเดน ตัวแทนของธนาคารอเมริกัน และตัวแทนของสหภาพโซเวียต

    สถานฑูตอเมริกาใน Stockholm รายงานไปทางวอซิงตันในเรื่องนี้ และขอให้ตรวจสอบเครดิตของ Aschberg ซึ่งมีข่าวว่า “แย่มาก”

    ต้นเดือนตุลาคม 1922 มีการพบกันที่ Berlin ระหว่าง Olof Aschberg กับ Emil Wittenberg กรรมการของ Nationalbank fur Deutschland และ Scheinmann ประธาน Russian State Bank เพื่อหารือ เกี่ยวกับการมีส่วนร่วมของเยอ รมันใน Ruskombank หลังจากนั้นทั้ง 3 คน ก็เดินทางไป Stockholm และพบกับนาย Max May รองประธานของ Guaranty Trust และมีการตกลงกันให้ Max May มาเป็นหัวหน้าฝ่ายต่างประเทศของ Ruskombank

    แน่นอนตัวแทนของ Ruskombank ในอเมริกาคือ Guaranty Trust แต่แล้วในต้นปี 1924 เกิดการงัดข้อกัน ระหว่าง Ruskombank กับสำนักงานตัวแทนการค้าของโซเวียต (Soviet Foreign-Trade Commissariat) และ Olof Aschberg ก็ถูกไล่ออกจากตำแหน่ง ที่ Ruskombank โดยถูกกล่าวหาว่าใช้เงินของธนาคารอย่างไม่สุจริต

    ภายหลัง Ruskombank เปลี่ยนชื่อเป็น Vneshtorg และใช้อยู่จนปัจจุบันนี้

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 4

    นอกจากจะเลี่ยงกฏหมาย ให้เงินกู้ แก่อังกฤษ ฝรั่งเศส เพื่อเข้าทำสงครามสู้กับเยอรมันแล้ว กลุ่มการเงินของอเมริกา ยังให้เงินกู้กับรัสเซียตั้งแต่สมัยซาร์นิโคลัส เพื่อเข้าร่วมกลุ่มกับอังกฤษ ฝรั่งเศส ทำสงคราม กับ ฝ่ายเยอรมันด้วย และเมื่อซาร์ถูกปฏิวัติโค่นล้ม เงินทุนที่ใช้ในการปฏิวัติโค่นซาร์ ก็มารู้กันภายหลังอีกว่า มาจากเงินทุน ของกลุ่มนักการเงินของอเมริกา กลุ่มเดิมนั่นแหละ ชั่วได้ใจจริงๆ
    แต่อย่าเพิ่งนึกว่า อเมริกาทำชั่วได้เพียงเท่านี้

    ระหว่างที่กำลังทำสงครามโลกนั้น เยอรมันก็พยายามหาเงินกู้ เพื่อเอามาใช้ปฏิบัติงานด้านข่าวกรอง และจารกรรมทั้งในอเมริกาเหนือ และอเมริกาใต้ แต่เราคงจะนึกไม่ถึงว่า เงินกู้ที่เยอรมันได้มานั้น ก็มาจากแหล่งเงินกู้กลุ่มเดิม คือ Guaranty Trust และ American International Corporation ซึ่งวุ่นวายอยู่กับการจัดการ ก่อนและหลังการปฏิวัติของพวก Bolsheviks และรัฐบาลเยอรมัน ก็มีส่วนสนับสนุนการปฏิวัติของพวก Bolsheviks ผ่านนักปฏิวัติกลุ่ม Lenin

    รายงานการให้เงินกู้แก่พวกเยอรมันในช่วงสงครามโลกครั้งที่ 1 ของกลุ่มธนาคารอเมริกัน ได้ถูกส่งไปให้คณะกรรมาธิการ 1919 Overman Committee ของวุฒิสมาชิกอเมริกา มันเป็นรายงาน ที่ฝ่ายข่าวกรองของอเมริกา สรุปมาจากคำให้การของนาย Karl Heynen ซึ่งเดินทางเข้ามาในอเมริกาในเดือนเมษายน 1915 โดยอ้างว่า เพื่อมาช่วย Dr. Albert เกี่ยวกับธุรกิจและการเงินของรัฐบาลเยอรมัน หน้าที่ ที่เขาแจ้งกับทางการไว้คือ ดูแลการขนส่งสินค้าจากอเมริกา ผ่านสวีเดน สวิสเซอร์แลนด์ และฮอลแลนด์ ไปให้เยอรมัน

    เงินกู้รายใหญ่ๆ ของเยอรมัน ที่มาจากแหล่งเงินกู้ในอเมริกาช่วงปี 1915 ถึง 1918 ตามคำให้การของ Heynen คือ

    – เงินกู้จำนวนแรก 4 แสนเหรียญ ทำการกู้ตั้งแต่เดือนสิงหาคม 1914 ให้กู้โดย Kuhn, Loeb & Co มีหลักประกันเป็นเงินฝาก จำนวนเงิน 25 ล้านมาร์ค ฝากอยู่ที่ Max M. Warburg ในเมือง Hamburg ซึ่งเป็นบริษัทในเครือของ Kuhn, Loeb & Co ที่เยอรมัน

    Caption George B Lester ของฝ่ายข่าวกรองอเมริกัน แจ้งต่อวุฒิสภาว่า เมื่อถาม Heynen ว่า ทำไมกู้เงินจาก Kuhn, Loeb & Co คำตอบคือ “เราเห็นว่า Kuhn, Loeb & Co เป็นธนาคารของรัฐบาลเยอรมัน
    – เงินกู้จำนวนที่สาม มาจาก Chase National Bank (ซึ่งอยู่ในกลุ่มของ Morgan) จำนวน 3 ล้านเหรียญ

    – เงินกู้จำนวนที่สี่ มาจาก Mechanics and Metal National Bank จำนวน 1 ล้านเหรียญ

    เงินกู้เหล่านี้นำไปใช้ในงานจารกรรมในอเมริกาและเม็กซิโก

    Count Von Bernstorff ฑูตเยอรมัน ที่ประจำอยู่ที่อเมริกาขณะนั้น เล่าว่า เขาสนิทกับ Adolph Von Pavenstedt มาก จริงๆแล้ว Von Pavenstedt ก็สนิทกับเจ้าหน้าที่ของสถานฑูตเยอรมันทุกคนแหละ “Von Pavenstedt เป็นคนที่ได้รับการเคารพอย่างสูงจากผู้คนทั่วไป เขาอาจเป็นคนเยอรมัน ที่ได้รับการเคารพสูงสุดในนิวยอร์ค ก็ว่าได้”

    Von Pavenstedt เป็นหุ้นส่วนอาวุโสของ Armsinck & Co ซึ่งเป็นบริษัท ที่อยู่ภายใต้การบริหาร และการถือหุ้นของ American International Corporation (AIC) ที่มีคณะกรรมการ เป็นระดับเจ้าพ่อของวอลสตรีททั้งนั้น เช่น Rockefeller, Kahn, Stillman, Du Pont, Winthrop ฯลฯ

    Von Pavenstedt ไม่ได้เป็นเพียงหุ้นส่วนอาวุโส ของ Armsinck &Co อย่างเดียว แต่เขายังเป็นเฟืองตัวสำคัญของเครือข่ายสายลับเยอรมันในอเมริกาอีกด้วย เขาเป็นหัวหน้า ผู้ดูแล และทำหน้าที่จ่ายเงิน ให้แก่บรรดาสายลับเยอรมันในอเมริกา ตกลง Armsinck & Co ของ American International Corporation (AIC) ก็เป็นผู้ให้ความร่วมมืออย่างใกล้ชิด ในการให้ความสนับสนุนแก่สายลับเยอรมัน ทำจารกรรมในอเมริกาเอง ในช่วงที่กำลังมีสงครามนั่นแหละ

    เป็นไงครับ ชั่วถึงใจไหม

    สวัสดีครับ
    คนเล่านิทาน
    28 เม.ย. 2558
    ต้มข้ามศตวรรษ – หัวโจก 3 – 4 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 3 นาย Olof Aschberg หรือ ที่พวกสื่อเรียกเขาว่า “Bolsheviks Banker” นายธนาคารของพวก Bolsheviks เป็นชาวสวีเดน และเป็นเจ้าของธนาคาร “Nya Banken ” ซึ่งตั้งขึ้นเมื่อปี ค.ศ.1912 ที่เมือง Stockholm บรรดากรรมการของ Nya Banken เป็นพวกไฮโซ ในวงการธุรกิจและสังคมในสวีเดนทั้งนั้น แต่ในปี 1918 Nya Banken ก็ถูกฝ่ายสัมพันธมิตร ขึ้นบัญชีดำ เนื่องจากมีข้อกล่าวหาว่า ให้การสนับสนุนทางการเงินแก่เยอรมัน คู่ต่อสู้ของฝ่ายสัมพันธมิตร แต่นาย Olof Aschberg ไม่เดือดร้อน เขาเลี่ยงบัญชีดำ โดยเปลี่ยนชื่อ Nya Banken เป็น Svensk Ekonomiebolaget (ชื่อยาวชมัด) แต่เขาก็ยังเป็นเจ้าของ และมีอำนาจจัดการอยู่เหมือนเดิม ธนาคารตัวแทนของ Nya Bank ที่ลอนดอน คือ British Bank of North Commerce ซึ่งประธานคือ Lord Earl Grey ซึ่งเป็นเพื่อนของนาย Cecil Rholds แห่งสมาคม Round Table ที่มีอิทธิพลสูงในอังกฤษ ที่เกือบจะเหมือนเป็นรัฐบาลเงาของอังกฤษอยู่แล้ว แบบนี้ Olof Aschberg คงไม่ต้องเกรงใจใคร ทำท่าจะเป็นเรื่องเล่นกันรอบวง ไม่มีใครตกหล่น ลงแขก หมาหมู่ รุมกันตื๊บ ร่วมกันโกง แย่งกันกิน สันดานแบบนี้ บางที ร้อยปีก็แก้ไม่หาย เผลอๆ หมาไน และอีแร้ง ยอมถอยให้ ส่วนแวดวงธุรกิจของ Olof Aschberg ก็ไม่ใช่ธรรมดา ผู้ที่เขาคบค้า เป็นพวกหัวแถวมีอิทธิพลในสมัยนั้นทั้งนั้น เช่น นาย Krassin ซึ่งเป็นผู้จัดการของ Siemens ยักษ์ใหญ่อุตสาหกรรมของเยอรมันที่เมืองPetrograd นาย Carl Furstenberg รัฐมนตรีคลังของรัฐบาล Bolsheviks ชุดแรก และนาย Max May ชาวเยอรมันรองประธานฝ่ายต่างประเทศของ Guaranty Trust of New York ซึ่ง Olof Aschberg ประจบประแจง ชนิดแทบจะเอาลิ้นเช็ดรองเท้าให้ ในช่วงฤดูร้อนของปี ค.ศ.1916 Olof Aschberg เดินทางไปนิวยอร์คในฐานะ เจ้าของ Nya Banken และในฐานะตัวแทน ของนาย Pierre Bark รัฐมนตรีคลัง ของซาร์นิโคลัส เรียกว่า ไปแบบฟอร์มใหญ่ หนังสือพิมพ์ New York Time ฉบับวันที่ 4 สิงหาคม 1916 ลงข่าวว่า Aschberg มานิวยอร์ค เพื่อเจรจาเงินกู้ 50 ล้านเหรียญให้แก่ซาร์ของรัสเซีย กับกลุ่มธนาคารอเมริกัน ซึ่งนำโดย National City Bank ซึ่งใช้วิธีออกพันธบัตร ให้ผู้กู้ 50 ล้านเหรียญ กินดอกเบี้ย จากผู้กู้ และเอาพันธบัตรนั้นมาขายต่อในตลาดทุนของอเมริกา ทำกำไรอีกต่อหนึ่ง ขณะเดียวกับที่เงินกู้ของรัสเซีย ภายใต้การปกครองของซาร์ กำลังขายว่อนกันอยู่ในตลาดทุนนิวยอร์ค Nya Banken และ Olof Aschberg ก็ส่งเงินอีกจำนวนที่รับมาจากรัฐบาลเยอรมัน ไปให้นักปฏิวัติชาวรัสเซีย ผู้ซึ่งจะไปล้มคณะผู้บริหารชุด Kerensky และเอาพวก Bolsheviks เข้ามาแทน ! หลักฐานที่แสดงว่า Olof Aschberg เป็นเครือข่ายใกล้ชิด ที่สนับสนุนเงินทุนให้แก่ Bolsheviks Revolution มาจากหลายแหล่ง แต่เอกสารที่แสดงให้เห็นชัดถึง ความเกี่ยวข้องของ Nya Banken คือในเอกสารชื่อ “The Charges Against the Bolsheviks” ซึ่งจัดพิมพ์ขึ้นในสมัยของ Kerensky โดยเฉพาะเอกสารชิ้นหนึ่ง ที่ลงชื่อโดย นาย Gregory Alexinsky อดีตสมาชิกรัฐสภา ซึ่งระบุถึงการโอนเงิน บางส่วนไว้ดังนี้ : “เกี่ยวกับเรื่องข้อมูล ที่เพิ่งจะได้รับเดี๋ยวนี้ ของบุคคลที่เกี่ยวข้อง กับเรื่องการให้เงินใน Stockholm คือ : Bolsheviks Jacob Furstenberg หรือที่รู้จักกันดี ในนาม “Hanecki” และ Parvus (Dr. Helphand) ใน Petrograd : ทนายของ Bolsheviks, M.U. Kozlovsky.. … Kozlovsky เป็นหัวหน้า ในการรับเงินของพวกเยอรมัน และโอนจากเบอร์ลินผ่าน Disconto Gesellschaft มาที่ Stockholm ผ่านมาเข้าที่ Siberian Bank ใน Petrograd ซึ่งขณะนี้เงินในบัญชีดังกล่าว มีเกินกว่า 2 ล้านรูเบิล เจ้าหน้าที่ฝ่ายทหาร ได้ตรวจสอบ พบว่ามีโทรเลขติดต่อกัน ระหว่างตัวแทนเยอรมันและหัวหน้า Bolsheviks เกี่ยวกับเรื่องทางการเมืองและการสนับสนุนทางการเงินด้วย” หลายปีต่อมา ประมาณปี ค.ศ.1922 โซเวียตได้ตั้งธนาคารระหว่างประเทศ ขึ้นเป็นครั้งแรกชื่อ Ruskombank (Foreign Commercial Bank หรือ Bank of Foreign Commerce) ผู้ร่วมทุนของธนาคารนี้ มี เยอรมัน สวีเดน อเมริกา และอังกฤษ และมีนาย Olof Aschberg เป็นประธาน ส่วนกรรมการอื่นๆ มีทั้งตัวแทนธนาคารตั้งแต่สมัยซาร์ยังมีอำนาจ ตัวแทนจากเยอรมัน ตัวแทนจากสวีเดน ตัวแทนของธนาคารอเมริกัน และตัวแทนของสหภาพโซเวียต สถานฑูตอเมริกาใน Stockholm รายงานไปทางวอซิงตันในเรื่องนี้ และขอให้ตรวจสอบเครดิตของ Aschberg ซึ่งมีข่าวว่า “แย่มาก” ต้นเดือนตุลาคม 1922 มีการพบกันที่ Berlin ระหว่าง Olof Aschberg กับ Emil Wittenberg กรรมการของ Nationalbank fur Deutschland และ Scheinmann ประธาน Russian State Bank เพื่อหารือ เกี่ยวกับการมีส่วนร่วมของเยอ รมันใน Ruskombank หลังจากนั้นทั้ง 3 คน ก็เดินทางไป Stockholm และพบกับนาย Max May รองประธานของ Guaranty Trust และมีการตกลงกันให้ Max May มาเป็นหัวหน้าฝ่ายต่างประเทศของ Ruskombank แน่นอนตัวแทนของ Ruskombank ในอเมริกาคือ Guaranty Trust แต่แล้วในต้นปี 1924 เกิดการงัดข้อกัน ระหว่าง Ruskombank กับสำนักงานตัวแทนการค้าของโซเวียต (Soviet Foreign-Trade Commissariat) และ Olof Aschberg ก็ถูกไล่ออกจากตำแหน่ง ที่ Ruskombank โดยถูกกล่าวหาว่าใช้เงินของธนาคารอย่างไม่สุจริต ภายหลัง Ruskombank เปลี่ยนชื่อเป็น Vneshtorg และใช้อยู่จนปัจจุบันนี้ นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 4 นอกจากจะเลี่ยงกฏหมาย ให้เงินกู้ แก่อังกฤษ ฝรั่งเศส เพื่อเข้าทำสงครามสู้กับเยอรมันแล้ว กลุ่มการเงินของอเมริกา ยังให้เงินกู้กับรัสเซียตั้งแต่สมัยซาร์นิโคลัส เพื่อเข้าร่วมกลุ่มกับอังกฤษ ฝรั่งเศส ทำสงคราม กับ ฝ่ายเยอรมันด้วย และเมื่อซาร์ถูกปฏิวัติโค่นล้ม เงินทุนที่ใช้ในการปฏิวัติโค่นซาร์ ก็มารู้กันภายหลังอีกว่า มาจากเงินทุน ของกลุ่มนักการเงินของอเมริกา กลุ่มเดิมนั่นแหละ ชั่วได้ใจจริงๆ แต่อย่าเพิ่งนึกว่า อเมริกาทำชั่วได้เพียงเท่านี้ ระหว่างที่กำลังทำสงครามโลกนั้น เยอรมันก็พยายามหาเงินกู้ เพื่อเอามาใช้ปฏิบัติงานด้านข่าวกรอง และจารกรรมทั้งในอเมริกาเหนือ และอเมริกาใต้ แต่เราคงจะนึกไม่ถึงว่า เงินกู้ที่เยอรมันได้มานั้น ก็มาจากแหล่งเงินกู้กลุ่มเดิม คือ Guaranty Trust และ American International Corporation ซึ่งวุ่นวายอยู่กับการจัดการ ก่อนและหลังการปฏิวัติของพวก Bolsheviks และรัฐบาลเยอรมัน ก็มีส่วนสนับสนุนการปฏิวัติของพวก Bolsheviks ผ่านนักปฏิวัติกลุ่ม Lenin รายงานการให้เงินกู้แก่พวกเยอรมันในช่วงสงครามโลกครั้งที่ 1 ของกลุ่มธนาคารอเมริกัน ได้ถูกส่งไปให้คณะกรรมาธิการ 1919 Overman Committee ของวุฒิสมาชิกอเมริกา มันเป็นรายงาน ที่ฝ่ายข่าวกรองของอเมริกา สรุปมาจากคำให้การของนาย Karl Heynen ซึ่งเดินทางเข้ามาในอเมริกาในเดือนเมษายน 1915 โดยอ้างว่า เพื่อมาช่วย Dr. Albert เกี่ยวกับธุรกิจและการเงินของรัฐบาลเยอรมัน หน้าที่ ที่เขาแจ้งกับทางการไว้คือ ดูแลการขนส่งสินค้าจากอเมริกา ผ่านสวีเดน สวิสเซอร์แลนด์ และฮอลแลนด์ ไปให้เยอรมัน เงินกู้รายใหญ่ๆ ของเยอรมัน ที่มาจากแหล่งเงินกู้ในอเมริกาช่วงปี 1915 ถึง 1918 ตามคำให้การของ Heynen คือ – เงินกู้จำนวนแรก 4 แสนเหรียญ ทำการกู้ตั้งแต่เดือนสิงหาคม 1914 ให้กู้โดย Kuhn, Loeb & Co มีหลักประกันเป็นเงินฝาก จำนวนเงิน 25 ล้านมาร์ค ฝากอยู่ที่ Max M. Warburg ในเมือง Hamburg ซึ่งเป็นบริษัทในเครือของ Kuhn, Loeb & Co ที่เยอรมัน Caption George B Lester ของฝ่ายข่าวกรองอเมริกัน แจ้งต่อวุฒิสภาว่า เมื่อถาม Heynen ว่า ทำไมกู้เงินจาก Kuhn, Loeb & Co คำตอบคือ “เราเห็นว่า Kuhn, Loeb & Co เป็นธนาคารของรัฐบาลเยอรมัน – เงินกู้จำนวนที่สาม มาจาก Chase National Bank (ซึ่งอยู่ในกลุ่มของ Morgan) จำนวน 3 ล้านเหรียญ – เงินกู้จำนวนที่สี่ มาจาก Mechanics and Metal National Bank จำนวน 1 ล้านเหรียญ เงินกู้เหล่านี้นำไปใช้ในงานจารกรรมในอเมริกาและเม็กซิโก Count Von Bernstorff ฑูตเยอรมัน ที่ประจำอยู่ที่อเมริกาขณะนั้น เล่าว่า เขาสนิทกับ Adolph Von Pavenstedt มาก จริงๆแล้ว Von Pavenstedt ก็สนิทกับเจ้าหน้าที่ของสถานฑูตเยอรมันทุกคนแหละ “Von Pavenstedt เป็นคนที่ได้รับการเคารพอย่างสูงจากผู้คนทั่วไป เขาอาจเป็นคนเยอรมัน ที่ได้รับการเคารพสูงสุดในนิวยอร์ค ก็ว่าได้” Von Pavenstedt เป็นหุ้นส่วนอาวุโสของ Armsinck & Co ซึ่งเป็นบริษัท ที่อยู่ภายใต้การบริหาร และการถือหุ้นของ American International Corporation (AIC) ที่มีคณะกรรมการ เป็นระดับเจ้าพ่อของวอลสตรีททั้งนั้น เช่น Rockefeller, Kahn, Stillman, Du Pont, Winthrop ฯลฯ Von Pavenstedt ไม่ได้เป็นเพียงหุ้นส่วนอาวุโส ของ Armsinck &Co อย่างเดียว แต่เขายังเป็นเฟืองตัวสำคัญของเครือข่ายสายลับเยอรมันในอเมริกาอีกด้วย เขาเป็นหัวหน้า ผู้ดูแล และทำหน้าที่จ่ายเงิน ให้แก่บรรดาสายลับเยอรมันในอเมริกา ตกลง Armsinck & Co ของ American International Corporation (AIC) ก็เป็นผู้ให้ความร่วมมืออย่างใกล้ชิด ในการให้ความสนับสนุนแก่สายลับเยอรมัน ทำจารกรรมในอเมริกาเอง ในช่วงที่กำลังมีสงครามนั่นแหละ เป็นไงครับ ชั่วถึงใจไหม สวัสดีครับ คนเล่านิทาน 28 เม.ย. 2558
    0 Comments 0 Shares 520 Views 0 Reviews
  • Scameter เวอร์ชันใหม่ในฮ่องกง ใช้ AI ปราบมิจฉาชีพออนไลน์ได้ทันใจ

    ในยุคที่มิจฉาชีพออนไลน์แพร่ระบาดอย่างรวดเร็ว ฮ่องกงได้อัปเกรดแอป “Scameter” ให้กลายเป็นเครื่องมือปราบกลโกงยุคดิจิทัลที่ทรงพลังยิ่งขึ้น ด้วยการเสริมเทคโนโลยี AI เข้าไปในระบบ

    Scameter เดิมทีใช้ตรวจสอบเบอร์โทรและลิงก์ต้องสงสัย แต่เวอร์ชันใหม่สามารถวิเคราะห์ภาพหน้าจอจากแอปแชต เช่น WhatsApp, Facebook, Instagram และ Telegram ได้ทันที โดยใช้เทคโนโลยีอย่าง agentic AI, computer vision และ NLP เพื่อแยกแยะข้อความหลอกลวงจากของจริง

    ตำรวจฮ่องกงเผยว่า แม้จำนวนคดีหลอกลวงจะเพิ่มขึ้นเพียงเล็กน้อยในปี 2025 แต่ยอดความเสียหายยังสูงถึง 726 ล้านดอลลาร์สหรัฐ โดยกลโกงที่พบบ่อยคือการขายบัตรคอนเสิร์ตปลอม, งานคลิกฟาร์มหลอกเงิน และการลงทุนปลอมในหุ้น

    นอกจากนี้ แอปยังสามารถอัปเดตฐานข้อมูลอัตโนมัติจากรายงานของผู้ใช้ และจัดอันดับกลโกงยอดฮิตแบบเรียลไทม์ ทำให้ประชาชนรู้ทันและหลีกเลี่ยงได้ง่ายขึ้น

    ที่น่าสนใจคือ ธนาคารกลางฮ่องกง (HKMA) ก็ร่วมมือกับตำรวจในการพัฒนาแพลตฟอร์มแชร์ข้อมูลระหว่างธนาคาร เพื่อป้องกันการฟอกเงินและการโอนเงินไปยังบัญชีต้องสงสัย โดยมีแผนให้ธนาคาร 28 แห่งเข้าร่วมครอบคลุมกว่า 90% ของบัญชีในประเทศ

    แอป Scameter เวอร์ชันใหม่ใช้ AI วิเคราะห์กลโกงบนโซเชียลมีเดีย
    รองรับการรายงานภาพหน้าจอจาก WhatsApp, Facebook, Instagram และ Telegram
    ใช้ agentic AI, computer vision และ NLP ในการตรวจจับข้อความหลอกลวง
    อัปเดตฐานข้อมูลอัตโนมัติจากรายงานของผู้ใช้

    ตำรวจฮ่องกงเผยสถิติการหลอกลวงในปี 2025
    จำนวนคดีเพิ่มขึ้นเล็กน้อยเป็น 32,142 คดี
    ความเสียหายรวมกว่า 726 ล้านดอลลาร์สหรัฐ
    กลโกงยอดฮิต: บัตรคอนเสิร์ตปลอม, คลิกฟาร์ม, หุ้นปลอม

    ธนาคารกลางฮ่องกงร่วมพัฒนาแพลตฟอร์มแชร์ข้อมูล
    ใช้ตรวจจับบัญชีต้องสงสัยและป้องกันการฟอกเงิน
    มีแผนให้ธนาคาร 28 แห่งเข้าร่วม ครอบคลุมกว่า 90% ของบัญชี

    กลโกงออนไลน์เปลี่ยนรูปแบบตามเทรนด์และเหตุการณ์
    มิจฉาชีพใช้โซเชียลมีเดียเป็นช่องทางหลักในการเข้าถึงเหยื่อ
    กลโกงใหม่ๆ เช่น งานคลิกฟาร์มและการลงทุนปลอมกำลังระบาด

    ผู้ใช้ที่ไม่รู้เท่าทันอาจตกเป็นเหยื่อได้ง่าย
    ขาดการตรวจสอบข้อมูลก่อนโอนเงินหรือซื้อสินค้า
    การไม่รายงานเหตุการณ์ทำให้กลโกงแพร่กระจายต่อไป

    https://www.thestar.com.my/tech/tech-news/2025/10/31/hong-kongs-scameter-app-gets-upgrade-ai-tools-to-tackle-social-media-scams
    👮‍♀️ Scameter เวอร์ชันใหม่ในฮ่องกง ใช้ AI ปราบมิจฉาชีพออนไลน์ได้ทันใจ ในยุคที่มิจฉาชีพออนไลน์แพร่ระบาดอย่างรวดเร็ว ฮ่องกงได้อัปเกรดแอป “Scameter” ให้กลายเป็นเครื่องมือปราบกลโกงยุคดิจิทัลที่ทรงพลังยิ่งขึ้น ด้วยการเสริมเทคโนโลยี AI เข้าไปในระบบ Scameter เดิมทีใช้ตรวจสอบเบอร์โทรและลิงก์ต้องสงสัย แต่เวอร์ชันใหม่สามารถวิเคราะห์ภาพหน้าจอจากแอปแชต เช่น WhatsApp, Facebook, Instagram และ Telegram ได้ทันที โดยใช้เทคโนโลยีอย่าง agentic AI, computer vision และ NLP เพื่อแยกแยะข้อความหลอกลวงจากของจริง ตำรวจฮ่องกงเผยว่า แม้จำนวนคดีหลอกลวงจะเพิ่มขึ้นเพียงเล็กน้อยในปี 2025 แต่ยอดความเสียหายยังสูงถึง 726 ล้านดอลลาร์สหรัฐ โดยกลโกงที่พบบ่อยคือการขายบัตรคอนเสิร์ตปลอม, งานคลิกฟาร์มหลอกเงิน และการลงทุนปลอมในหุ้น นอกจากนี้ แอปยังสามารถอัปเดตฐานข้อมูลอัตโนมัติจากรายงานของผู้ใช้ และจัดอันดับกลโกงยอดฮิตแบบเรียลไทม์ ทำให้ประชาชนรู้ทันและหลีกเลี่ยงได้ง่ายขึ้น ที่น่าสนใจคือ ธนาคารกลางฮ่องกง (HKMA) ก็ร่วมมือกับตำรวจในการพัฒนาแพลตฟอร์มแชร์ข้อมูลระหว่างธนาคาร เพื่อป้องกันการฟอกเงินและการโอนเงินไปยังบัญชีต้องสงสัย โดยมีแผนให้ธนาคาร 28 แห่งเข้าร่วมครอบคลุมกว่า 90% ของบัญชีในประเทศ ✅ แอป Scameter เวอร์ชันใหม่ใช้ AI วิเคราะห์กลโกงบนโซเชียลมีเดีย ➡️ รองรับการรายงานภาพหน้าจอจาก WhatsApp, Facebook, Instagram และ Telegram ➡️ ใช้ agentic AI, computer vision และ NLP ในการตรวจจับข้อความหลอกลวง ➡️ อัปเดตฐานข้อมูลอัตโนมัติจากรายงานของผู้ใช้ ✅ ตำรวจฮ่องกงเผยสถิติการหลอกลวงในปี 2025 ➡️ จำนวนคดีเพิ่มขึ้นเล็กน้อยเป็น 32,142 คดี ➡️ ความเสียหายรวมกว่า 726 ล้านดอลลาร์สหรัฐ ➡️ กลโกงยอดฮิต: บัตรคอนเสิร์ตปลอม, คลิกฟาร์ม, หุ้นปลอม ✅ ธนาคารกลางฮ่องกงร่วมพัฒนาแพลตฟอร์มแชร์ข้อมูล ➡️ ใช้ตรวจจับบัญชีต้องสงสัยและป้องกันการฟอกเงิน ➡️ มีแผนให้ธนาคาร 28 แห่งเข้าร่วม ครอบคลุมกว่า 90% ของบัญชี ‼️ กลโกงออนไลน์เปลี่ยนรูปแบบตามเทรนด์และเหตุการณ์ ⛔ มิจฉาชีพใช้โซเชียลมีเดียเป็นช่องทางหลักในการเข้าถึงเหยื่อ ⛔ กลโกงใหม่ๆ เช่น งานคลิกฟาร์มและการลงทุนปลอมกำลังระบาด ‼️ ผู้ใช้ที่ไม่รู้เท่าทันอาจตกเป็นเหยื่อได้ง่าย ⛔ ขาดการตรวจสอบข้อมูลก่อนโอนเงินหรือซื้อสินค้า ⛔ การไม่รายงานเหตุการณ์ทำให้กลโกงแพร่กระจายต่อไป https://www.thestar.com.my/tech/tech-news/2025/10/31/hong-kongs-scameter-app-gets-upgrade-ai-tools-to-tackle-social-media-scams
    WWW.THESTAR.COM.MY
    Hong Kong’s Scameter app gets upgrade, AI tools to tackle social media scams
    Online employment and investment scams are on the rise, despite police recording a marginal increase in swindling cases.
    0 Comments 0 Shares 278 Views 0 Reviews
  • FFmpeg ได้รับเงินสนับสนุน $100,000 จากโครงการ FLOSS/fund ของอินเดีย — ก้าวสำคัญสู่อนาคตที่ยั่งยืนของโอเพ่นซอร์ส

    โครงการ FLOSS/fund ที่ริเริ่มโดย Zerodha มอบเงินสนับสนุนให้ FFmpeg ซึ่งเป็นหนึ่งในเครื่องมือมัลติมีเดียโอเพ่นซอร์สที่สำคัญที่สุดในโลก โดยเงินทุนนี้ถือเป็นก้าวแรกในการแก้ปัญหาการขาดแคลนงบประมาณของโครงการโอเพ่นซอร์สทั่วโลก

    ถ้าคุณเคยดูวิดีโอออนไลน์ ไม่ว่าจะเป็น YouTube, Netflix หรือแม้แต่ใช้แอปตัดต่อวิดีโอ มีโอกาสสูงมากที่เบื้องหลังจะมี FFmpeg ทำงานอยู่ — มันคือเฟรมเวิร์กโอเพ่นซอร์สที่ช่วยแปลงไฟล์ สตรีม และประมวลผลเสียงกับภาพแบบอัตโนมัติ

    แม้จะมีบทบาทสำคัญในโครงสร้างพื้นฐานดิจิทัลของโลก แต่ FFmpeg กลับขาดแคลนงบประมาณมาโดยตลอด ล่าสุดโครงการ FLOSS/fund ที่ริเริ่มโดย Zerodha บริษัทโบรกเกอร์หุ้นจากอินเดีย ได้มอบเงินสนับสนุนจำนวน $100,000 ให้กับ FFmpeg ในรอบการจัดสรรครั้งที่สองของปี 2025

    ทีมงาน FFmpeg ขอบคุณ Nithin Kamath ซีอีโอของ Zerodha ผ่านโพสต์บน X (Twitter) พร้อมระบุว่า “เงินทุนนี้ไม่ใช่คำตอบทั้งหมดของปัญหา แต่เป็นก้าวสำคัญสู่อนาคตที่ยั่งยืนของซอฟต์แวร์โอเพ่นซอร์ส”

    เงินทุนนี้ยังอยู่ในสถานะ “รอดำเนินการ” เนื่องจากต้องจัดการเอกสารและการติดต่อกับผู้รับทั้งหมด โดย FLOSS/fund กำลังร่วมมือกับ GitHub Sponsors เพื่อทำให้การโอนเงินข้ามประเทศง่ายขึ้นในอนาคต

    ในรอบนี้มีโครงการโอเพ่นซอร์สอีก 29 โครงการที่ได้รับเงินสนับสนุน รวมเป็นมูลค่าทั้งสิ้น $675,000 ซึ่งเมื่อรวมกับรอบก่อนหน้าในเดือนพฤษภาคม จะทำให้ยอดรวมของปีนี้แตะ $1 ล้านเต็ม

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    FLOSS/fund ก่อตั้งขึ้นในปี 2024 โดยมีเป้าหมายสนับสนุนซอฟต์แวร์โอเพ่นซอร์สที่มีผู้ใช้งานจำนวนมากแต่ขาดงบประมาณ
    FFmpeg ถูกใช้ในระบบ backend ของหลายแพลตฟอร์มโดยที่ผู้ใช้ทั่วไปไม่รู้ตัว
    การสนับสนุนแบบนี้อาจเป็นต้นแบบให้บริษัทอื่นๆ ร่วมลงทุนในโครงการโอเพ่นซอร์สที่ตนเองพึ่งพาอยู่

    นี่คือก้าวสำคัญของโลกโอเพ่นซอร์ส ที่แสดงให้เห็นว่าความยั่งยืนไม่ใช่แค่เรื่องเทคโนโลยี — แต่คือเรื่องของความรับผิดชอบร่วมกันจากทุกภาคส่วน

    FFmpeg ได้รับเงินสนับสนุนจาก FLOSS/fund
    จำนวน $100,000 จาก Zerodha ประเทศอินเดีย
    เป็นส่วนหนึ่งของรอบจัดสรร Tranche 2 ประจำปี 2025
    ยังอยู่ในขั้นตอนดำเนินการเอกสารและการติดต่อ

    ความสำคัญของ FFmpeg
    ใช้ในแพลตฟอร์มใหญ่ เช่น YouTube, Netflix, แอปตัดต่อวิดีโอ
    เป็นเฟรมเวิร์กโอเพ่นซอร์สสำหรับแปลงและสตรีมไฟล์มัลติมีเดีย
    มีบทบาทสำคัญในโครงสร้างพื้นฐานดิจิทัลทั่วโลก

    เป้าหมายของ FLOSS/fund
    สนับสนุนโครงการโอเพ่นซอร์สที่โลกพึ่งพา
    เรียกร้องให้บริษัทที่ได้ประโยชน์จาก FOSS สนับสนุนมากกว่าแค่คำขอบคุณ
    ร่วมมือกับ GitHub Sponsors เพื่อแก้ปัญหาโอนเงินข้ามประเทศ

    ความท้าทายในการสนับสนุนโอเพ่นซอร์ส
    เงินทุนยังไม่เพียงพอต่อความต้องการระยะยาว
    การโอนเงินระหว่างประเทศยังมีอุปสรรคด้านกฎหมายและระบบธนาคาร
    โครงการโอเพ่นซอร์สจำนวนมากยังไม่มีช่องทางรับเงินที่ปลอดภัย

    https://news.itsfoss.com/ffmpeg-receives-100k-funding/
    💰 FFmpeg ได้รับเงินสนับสนุน $100,000 จากโครงการ FLOSS/fund ของอินเดีย — ก้าวสำคัญสู่อนาคตที่ยั่งยืนของโอเพ่นซอร์ส โครงการ FLOSS/fund ที่ริเริ่มโดย Zerodha มอบเงินสนับสนุนให้ FFmpeg ซึ่งเป็นหนึ่งในเครื่องมือมัลติมีเดียโอเพ่นซอร์สที่สำคัญที่สุดในโลก โดยเงินทุนนี้ถือเป็นก้าวแรกในการแก้ปัญหาการขาดแคลนงบประมาณของโครงการโอเพ่นซอร์สทั่วโลก ถ้าคุณเคยดูวิดีโอออนไลน์ ไม่ว่าจะเป็น YouTube, Netflix หรือแม้แต่ใช้แอปตัดต่อวิดีโอ มีโอกาสสูงมากที่เบื้องหลังจะมี FFmpeg ทำงานอยู่ — มันคือเฟรมเวิร์กโอเพ่นซอร์สที่ช่วยแปลงไฟล์ สตรีม และประมวลผลเสียงกับภาพแบบอัตโนมัติ แม้จะมีบทบาทสำคัญในโครงสร้างพื้นฐานดิจิทัลของโลก แต่ FFmpeg กลับขาดแคลนงบประมาณมาโดยตลอด ล่าสุดโครงการ FLOSS/fund ที่ริเริ่มโดย Zerodha บริษัทโบรกเกอร์หุ้นจากอินเดีย ได้มอบเงินสนับสนุนจำนวน $100,000 ให้กับ FFmpeg ในรอบการจัดสรรครั้งที่สองของปี 2025 ทีมงาน FFmpeg ขอบคุณ Nithin Kamath ซีอีโอของ Zerodha ผ่านโพสต์บน X (Twitter) พร้อมระบุว่า “เงินทุนนี้ไม่ใช่คำตอบทั้งหมดของปัญหา แต่เป็นก้าวสำคัญสู่อนาคตที่ยั่งยืนของซอฟต์แวร์โอเพ่นซอร์ส” เงินทุนนี้ยังอยู่ในสถานะ “รอดำเนินการ” เนื่องจากต้องจัดการเอกสารและการติดต่อกับผู้รับทั้งหมด โดย FLOSS/fund กำลังร่วมมือกับ GitHub Sponsors เพื่อทำให้การโอนเงินข้ามประเทศง่ายขึ้นในอนาคต ในรอบนี้มีโครงการโอเพ่นซอร์สอีก 29 โครงการที่ได้รับเงินสนับสนุน รวมเป็นมูลค่าทั้งสิ้น $675,000 ซึ่งเมื่อรวมกับรอบก่อนหน้าในเดือนพฤษภาคม จะทำให้ยอดรวมของปีนี้แตะ $1 ล้านเต็ม 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 FLOSS/fund ก่อตั้งขึ้นในปี 2024 โดยมีเป้าหมายสนับสนุนซอฟต์แวร์โอเพ่นซอร์สที่มีผู้ใช้งานจำนวนมากแต่ขาดงบประมาณ 💠 FFmpeg ถูกใช้ในระบบ backend ของหลายแพลตฟอร์มโดยที่ผู้ใช้ทั่วไปไม่รู้ตัว 💠 การสนับสนุนแบบนี้อาจเป็นต้นแบบให้บริษัทอื่นๆ ร่วมลงทุนในโครงการโอเพ่นซอร์สที่ตนเองพึ่งพาอยู่ นี่คือก้าวสำคัญของโลกโอเพ่นซอร์ส ที่แสดงให้เห็นว่าความยั่งยืนไม่ใช่แค่เรื่องเทคโนโลยี — แต่คือเรื่องของความรับผิดชอบร่วมกันจากทุกภาคส่วน ✅ FFmpeg ได้รับเงินสนับสนุนจาก FLOSS/fund ➡️ จำนวน $100,000 จาก Zerodha ประเทศอินเดีย ➡️ เป็นส่วนหนึ่งของรอบจัดสรร Tranche 2 ประจำปี 2025 ➡️ ยังอยู่ในขั้นตอนดำเนินการเอกสารและการติดต่อ ✅ ความสำคัญของ FFmpeg ➡️ ใช้ในแพลตฟอร์มใหญ่ เช่น YouTube, Netflix, แอปตัดต่อวิดีโอ ➡️ เป็นเฟรมเวิร์กโอเพ่นซอร์สสำหรับแปลงและสตรีมไฟล์มัลติมีเดีย ➡️ มีบทบาทสำคัญในโครงสร้างพื้นฐานดิจิทัลทั่วโลก ✅ เป้าหมายของ FLOSS/fund ➡️ สนับสนุนโครงการโอเพ่นซอร์สที่โลกพึ่งพา ➡️ เรียกร้องให้บริษัทที่ได้ประโยชน์จาก FOSS สนับสนุนมากกว่าแค่คำขอบคุณ ➡️ ร่วมมือกับ GitHub Sponsors เพื่อแก้ปัญหาโอนเงินข้ามประเทศ ‼️ ความท้าทายในการสนับสนุนโอเพ่นซอร์ส ⛔ เงินทุนยังไม่เพียงพอต่อความต้องการระยะยาว ⛔ การโอนเงินระหว่างประเทศยังมีอุปสรรคด้านกฎหมายและระบบธนาคาร ⛔ โครงการโอเพ่นซอร์สจำนวนมากยังไม่มีช่องทางรับเงินที่ปลอดภัย https://news.itsfoss.com/ffmpeg-receives-100k-funding/
    NEWS.ITSFOSS.COM
    FFmpeg Receives $100K in Funding from India's FLOSS/fund Initiative
    It is one of the world's most widely used multimedia frameworks today.
    0 Comments 0 Shares 231 Views 0 Reviews
  • เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน

    บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ

    วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน
    ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ
    ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว

    เครือข่าย 764 มีการจัดการแบบองค์กร
    มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล
    ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล

    วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย
    เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม
    มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ

    เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์
    รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน
    มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป

    เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส
    เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม
    การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด

    การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ
    หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain
    การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา

    การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่
    แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้
    เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล

    https://hackread.com/us-teen-indicted-764-network-case-crimes/
    ⚖️ เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ ✅ วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน ➡️ ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ ➡️ ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว ✅ เครือข่าย 764 มีการจัดการแบบองค์กร ➡️ มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล ➡️ ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล ✅ วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย ➡️ เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม ➡️ มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ ✅ เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์ ➡️ รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน ➡️ มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป ‼️ เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส ⛔ เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม ⛔ การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด ‼️ การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ ⛔ หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain ⛔ การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา ‼️ การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่ ⛔ แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้ ⛔ เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล https://hackread.com/us-teen-indicted-764-network-case-crimes/
    HACKREAD.COM
    US Teen Indicted in 764 Network Case Involving Exploitation Crimes
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 359 Views 0 Reviews
  • ไม่เคยโอนเงินบริจาคให้ "มูลนิธิธรรมนัส" : [THE MESSAGE]

    นายกัณฐัศว์ พงศ์ไพบูลย์เวชย์ หรือ กัน จอมพลัง ชี้แจง กรณีเงินบริจาค ยืนยันไม่มีเจตนาเอาเงินไปให้ใคร ไม่มีเงินไปถึงมูลนิธิธรรมนัสฯ ประสานมูลนิธิที่มีความมั่นคงแห่งหนึ่งจะเปลี่ยนไปใช้ชื่อของเขา ตามข้อ 39 สาเหตุที่ไม่มีชื่อเป็นประธานฯ เพราะไม่รับตำแหน่งจะช่วยให้เกิดความโปร่งใส เป็นการคิดต่างกับหลายคน แต่เมื่ออยากให้รับก็จะนั่งประธานฯ เอง ส่วนกรณีผู้บริจาคเงินบางคนขอเงินคืน เงินบริจาคของนายณวัฒน์ อิสรไกรศีล น่าจะไปทำถนนแล้ว แต่หากไม่สบายใจ จะนำเงินส่วนตัวคืนให้ ยืนยัน ตนเอง ประธาน และกรรมการทุกคน ไม่เคยได้เงินเดือน หรือรายได้ใดๆ จากมูลนิธิฯ ด้านน.ส.กาญจนา สถาวร ประธานมูลนิธิ เผย เงินตั้งมูลนิธิเริ่มต้น 500,000 บาท เป็นการลงขันจากเพื่อนๆ ของกัน มีเงินเข้าทั้งหมด 207 ล้านบาท ใช้ไปแล้ว 117 ล้านบาท มีเงินคงเหลือในบัญชี 90 ล้านบาทหน้างานยังมีภารกิจต่างๆ อยู่ ยืนยัน ไม่ได้เปิดรับเงินบริจาคก่อนมูลนิธิฯ จัดตั้งเสร็จ
    ไม่เคยโอนเงินบริจาคให้ "มูลนิธิธรรมนัส" : [THE MESSAGE] นายกัณฐัศว์ พงศ์ไพบูลย์เวชย์ หรือ กัน จอมพลัง ชี้แจง กรณีเงินบริจาค ยืนยันไม่มีเจตนาเอาเงินไปให้ใคร ไม่มีเงินไปถึงมูลนิธิธรรมนัสฯ ประสานมูลนิธิที่มีความมั่นคงแห่งหนึ่งจะเปลี่ยนไปใช้ชื่อของเขา ตามข้อ 39 สาเหตุที่ไม่มีชื่อเป็นประธานฯ เพราะไม่รับตำแหน่งจะช่วยให้เกิดความโปร่งใส เป็นการคิดต่างกับหลายคน แต่เมื่ออยากให้รับก็จะนั่งประธานฯ เอง ส่วนกรณีผู้บริจาคเงินบางคนขอเงินคืน เงินบริจาคของนายณวัฒน์ อิสรไกรศีล น่าจะไปทำถนนแล้ว แต่หากไม่สบายใจ จะนำเงินส่วนตัวคืนให้ ยืนยัน ตนเอง ประธาน และกรรมการทุกคน ไม่เคยได้เงินเดือน หรือรายได้ใดๆ จากมูลนิธิฯ ด้านน.ส.กาญจนา สถาวร ประธานมูลนิธิ เผย เงินตั้งมูลนิธิเริ่มต้น 500,000 บาท เป็นการลงขันจากเพื่อนๆ ของกัน มีเงินเข้าทั้งหมด 207 ล้านบาท ใช้ไปแล้ว 117 ล้านบาท มีเงินคงเหลือในบัญชี 90 ล้านบาทหน้างานยังมีภารกิจต่างๆ อยู่ ยืนยัน ไม่ได้เปิดรับเงินบริจาคก่อนมูลนิธิฯ จัดตั้งเสร็จ
    0 Comments 0 Shares 432 Views 0 0 Reviews
  • “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?”

    เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง

    เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร

    ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time

    นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง

    ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย

    แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน

    เหตุผลที่ธนาคารหันมาใช้ Blockchain
    ลดเวลาในการโอนเงินข้ามประเทศ
    ลดค่าธรรมเนียมและความผิดพลาด
    เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม
    ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection
    รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time

    ตัวอย่างการใช้งานจริง
    JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที
    SWIFT ทดลองระบบ settlement ด้วย Blockchain
    Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network
    HSBC เปิดบริการ tokenized deposit ในฮ่องกง
    Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance

    ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น
    ระบบ permissioned ที่ใช้พลังงานต่ำ
    กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์
    Stablecoin และ digital token ที่มีเงินสดหนุนหลัง
    ธนาคารกลางกว่า 90% กำลังทดลอง CBDC
    เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย

    https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    🏦 “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?” เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน ✅ เหตุผลที่ธนาคารหันมาใช้ Blockchain ➡️ ลดเวลาในการโอนเงินข้ามประเทศ ➡️ ลดค่าธรรมเนียมและความผิดพลาด ➡️ เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม ➡️ ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection ➡️ รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time ✅ ตัวอย่างการใช้งานจริง ➡️ JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที ➡️ SWIFT ทดลองระบบ settlement ด้วย Blockchain ➡️ Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network ➡️ HSBC เปิดบริการ tokenized deposit ในฮ่องกง ➡️ Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance ✅ ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น ➡️ ระบบ permissioned ที่ใช้พลังงานต่ำ ➡️ กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์ ➡️ Stablecoin และ digital token ที่มีเงินสดหนุนหลัง ➡️ ธนาคารกลางกว่า 90% กำลังทดลอง CBDC ➡️ เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    HACKREAD.COM
    Why Banks Are Embracing Blockchain They Once Rejected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 410 Views 0 Reviews
  • ibank e-Savings ธนาคารอิสลามบนแอปฯ เป๋าตัง

    แอปพลิเคชันเป๋าตัง (PaoTang) ซึ่งพัฒนาโดยธนาคารกรุงไทย จำกัด (มหาชน) ที่มีผู้ใช้งานกว่า 40 ล้านราย ถูกวางตำแหน่งให้เป็น Thailand Open Digital Platform ให้บริการทางการเงินและบริการดิจิทัลที่หลากหลายแก่ประชาชน เช่น G-Wallet กระเป๋าอิเล็กทรอนิกส์ภาครัฐ ที่กำลังใช้ดำเนินโครงการคนละครึ่งพลัส, วอลเล็ต สบม. ที่ใช้ซื้อขายพันธบัตรรัฐบาล, บริการซื้อขายหุ้นกู้, Gold Wallet บริการลงทุนทองคำออนไลน์ หนึ่งในนั้นมีบริการ ibank Application ของธนาคารอิสลามแห่งประเทศไทย

    ล่าสุดเปิดตัวผลิตภัณฑ์ ibank e-savings บัญชีเงินรับฝากออมทรัพย์อิเล็กทรอนิกส์ ให้บริการแก่ลูกค้าทุกศาสนา มีจุดเด่นคือรับอัตราผลตอบแทนสูง 2.2% ต่อปี ตั้งแต่บาทแรกถึง 20,000 บาท สามารถโอนเงิน เติมเงิน จ่ายบิล ถอนเงิน ผ่านบริการ ibank Application บนแอปฯ เป๋าตัง ตลอด 24 ชั่วโมง ผู้สนใจสามารถเปิดบัญชีออนไลน์ผ่านแอปฯ เป๋าตัง ได้ทุกที่โดยไม่ต้องไปสาขา ตั้งแต่เวลา 07.00-22.00 น. โดยสแกนใบหน้า กรอกข้อมูล เลือกสาขาที่ต้องการ ไม่จำกัดจำนวนขั้นต่ำในการเปิดบัญชี

    นุจรี ภักดีเจริญ ผู้ช่วยกรรมการผู้จัดการ ผู้บริหารกลุ่มงานธุรกิจรายย่อย ธนาคารอิสลามแห่งประเทศไทย เปิดเผยว่า ไอแบงก์ยกระดับการให้บริการเพื่อเพิ่มความสะดวกสบายให้ลูกค้ามากยิ่งขึ้น บัญชี ibank e-savings นอกจากจะเป็นก้าวสำคัญต่อช่องทางดิจิทัลของธนาคารแล้ว ยังส่งมอบความเชื่อมั่นในคุณค่าที่ผสานความทันสมัยของเทคโนโลยีเข้ากับคุณค่าของความศรัทธาและคุณธรรมตามหลักการเงินอิสลาม (Islamic Finance) และทำธุรกรรมทางการเงินได้ทุกที่ ทุกเวลา เหมือนมีสาขาธนาคารอยู่ในมือ

    นอกจากนี้ ยังมีโปรโมชันพิเศษสำหรับลูกค้าที่เปิดบัญชี ibank e-Savings ระหว่างวันที่ 9 ต.ค. ถึง 15 พ.ย. 2568 และมียอดเงินฝากในบัญชีขั้นต่ำ 10,000 บาท ตลอดระยะเวลาโปรโมชัน ถึงวันที่ 30 พ.ย. 2568 สำหรับลูกค้าที่มียอดเงินฝากสูงสุด 1,000 รายแรก จะได้รับเงินคืน 100 บาท โอนเงินเข้าบัญชี e-Savings ของลูกค้า ภายในวันที่ 31 ธ.ค. 2568

    สำหรับธนาคารอิสลามแห่งประเทศไทย จัดตั้งตาม พ.ร.บ.ธนาคารอิสลามแห่งประเทศไทย ปี 2545 ภายใต้การกำกับดูแลของกระทรวงการคลัง ให้บริการทางการเงินแบบปราศจากดอกเบี้ย เริ่มดำเนินกิจการครั้งแรกเมื่อวันที่ 12 มิ.ย. 2546 โดยมีสำนักงานใหญ่และสาขาแห่งแรกอยู่ที่ย่านคลองตัน กรุงเทพฯ จากนั้นเริ่มทยอยเปิดสาขาในกรุงเทพฯ พื้นที่ภาคใต้ และทุกภาคทั่วประเทศ ปัจจุบันมีสาขาให้บริการในกรุงเทพฯ 15 แห่ง สามจังหวัดชายแดนภาคใต้ 20 แห่ง และสาขาอื่นๆ รวมทั่วประเทศมากกว่า 80 แห่ง

    #Newskit
    ibank e-Savings ธนาคารอิสลามบนแอปฯ เป๋าตัง แอปพลิเคชันเป๋าตัง (PaoTang) ซึ่งพัฒนาโดยธนาคารกรุงไทย จำกัด (มหาชน) ที่มีผู้ใช้งานกว่า 40 ล้านราย ถูกวางตำแหน่งให้เป็น Thailand Open Digital Platform ให้บริการทางการเงินและบริการดิจิทัลที่หลากหลายแก่ประชาชน เช่น G-Wallet กระเป๋าอิเล็กทรอนิกส์ภาครัฐ ที่กำลังใช้ดำเนินโครงการคนละครึ่งพลัส, วอลเล็ต สบม. ที่ใช้ซื้อขายพันธบัตรรัฐบาล, บริการซื้อขายหุ้นกู้, Gold Wallet บริการลงทุนทองคำออนไลน์ หนึ่งในนั้นมีบริการ ibank Application ของธนาคารอิสลามแห่งประเทศไทย ล่าสุดเปิดตัวผลิตภัณฑ์ ibank e-savings บัญชีเงินรับฝากออมทรัพย์อิเล็กทรอนิกส์ ให้บริการแก่ลูกค้าทุกศาสนา มีจุดเด่นคือรับอัตราผลตอบแทนสูง 2.2% ต่อปี ตั้งแต่บาทแรกถึง 20,000 บาท สามารถโอนเงิน เติมเงิน จ่ายบิล ถอนเงิน ผ่านบริการ ibank Application บนแอปฯ เป๋าตัง ตลอด 24 ชั่วโมง ผู้สนใจสามารถเปิดบัญชีออนไลน์ผ่านแอปฯ เป๋าตัง ได้ทุกที่โดยไม่ต้องไปสาขา ตั้งแต่เวลา 07.00-22.00 น. โดยสแกนใบหน้า กรอกข้อมูล เลือกสาขาที่ต้องการ ไม่จำกัดจำนวนขั้นต่ำในการเปิดบัญชี นุจรี ภักดีเจริญ ผู้ช่วยกรรมการผู้จัดการ ผู้บริหารกลุ่มงานธุรกิจรายย่อย ธนาคารอิสลามแห่งประเทศไทย เปิดเผยว่า ไอแบงก์ยกระดับการให้บริการเพื่อเพิ่มความสะดวกสบายให้ลูกค้ามากยิ่งขึ้น บัญชี ibank e-savings นอกจากจะเป็นก้าวสำคัญต่อช่องทางดิจิทัลของธนาคารแล้ว ยังส่งมอบความเชื่อมั่นในคุณค่าที่ผสานความทันสมัยของเทคโนโลยีเข้ากับคุณค่าของความศรัทธาและคุณธรรมตามหลักการเงินอิสลาม (Islamic Finance) และทำธุรกรรมทางการเงินได้ทุกที่ ทุกเวลา เหมือนมีสาขาธนาคารอยู่ในมือ นอกจากนี้ ยังมีโปรโมชันพิเศษสำหรับลูกค้าที่เปิดบัญชี ibank e-Savings ระหว่างวันที่ 9 ต.ค. ถึง 15 พ.ย. 2568 และมียอดเงินฝากในบัญชีขั้นต่ำ 10,000 บาท ตลอดระยะเวลาโปรโมชัน ถึงวันที่ 30 พ.ย. 2568 สำหรับลูกค้าที่มียอดเงินฝากสูงสุด 1,000 รายแรก จะได้รับเงินคืน 100 บาท โอนเงินเข้าบัญชี e-Savings ของลูกค้า ภายในวันที่ 31 ธ.ค. 2568 สำหรับธนาคารอิสลามแห่งประเทศไทย จัดตั้งตาม พ.ร.บ.ธนาคารอิสลามแห่งประเทศไทย ปี 2545 ภายใต้การกำกับดูแลของกระทรวงการคลัง ให้บริการทางการเงินแบบปราศจากดอกเบี้ย เริ่มดำเนินกิจการครั้งแรกเมื่อวันที่ 12 มิ.ย. 2546 โดยมีสำนักงานใหญ่และสาขาแห่งแรกอยู่ที่ย่านคลองตัน กรุงเทพฯ จากนั้นเริ่มทยอยเปิดสาขาในกรุงเทพฯ พื้นที่ภาคใต้ และทุกภาคทั่วประเทศ ปัจจุบันมีสาขาให้บริการในกรุงเทพฯ 15 แห่ง สามจังหวัดชายแดนภาคใต้ 20 แห่ง และสาขาอื่นๆ รวมทั่วประเทศมากกว่า 80 แห่ง #Newskit
    1 Comments 0 Shares 507 Views 0 Reviews
  • “Klopatra: มัลแวร์ Android สุดแสบจากตุรกี ใช้ VNC ลับและโค้ดซ่อนระดับพาณิชย์ เจาะบัญชีธนาคารยุโรปขณะเหยื่อหลับ”

    Cleafy ทีมวิเคราะห์ภัยคุกคามจากอิตาลีได้เปิดเผยมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งเป็น Remote Access Trojan (RAT) ที่มีความซับซ้อนสูงและไม่เกี่ยวข้องกับมัลแวร์ตระกูลเดิมใด ๆ โดย Klopatra ถูกออกแบบมาเพื่อโจมตีผู้ใช้ธนาคารในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งมีอุปกรณ์ติดเชื้อแล้วกว่า 3,000 เครื่อง

    Klopatra เริ่มต้นด้วยการหลอกให้เหยื่อดาวน์โหลดแอป IPTV ปลอมชื่อ “Mobdro Pro IP TV + VPN” ซึ่งขอสิทธิ์ REQUEST_INSTALL_PACKAGES เพื่อให้สามารถติดตั้งแอปอื่นได้ เมื่อเหยื่ออนุญาต ตัว dropper จะติดตั้ง payload หลักของ Klopatra แบบเงียบ ๆ และเริ่มควบคุมอุปกรณ์ทันที

    มัลแวร์นี้ใช้ Accessibility Services เพื่อเข้าถึงหน้าจอ, บันทึกการพิมพ์, และควบคุมอุปกรณ์แบบไร้ร่องรอย โดยมีฟีเจอร์เด่นคือ Hidden VNC ที่ทำให้หน้าจอของเหยื่อกลายเป็นสีดำเหมือนปิดเครื่อง ขณะที่ผู้โจมตีสามารถเปิดแอปธนาคารและโอนเงินได้โดยไม่ถูกสังเกต

    Klopatra ยังใช้เทคนิค overlay attack โดยแสดงหน้าจอ login ปลอมที่เหมือนจริง เมื่อเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีทันที

    สิ่งที่ทำให้ Klopatra อันตรายยิ่งขึ้นคือการใช้ Virbox ซึ่งเป็นชุดเครื่องมือป้องกันโค้ดระดับพาณิชย์ที่ใช้ในซอฟต์แวร์ถูกลิขสิทธิ์ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก โดยโค้ดหลักถูกย้ายไปอยู่ใน native layer พร้อมกลไก anti-debugging และตรวจจับ emulator

    จากการวิเคราะห์ภาษาในโค้ดและเซิร์ฟเวอร์ควบคุม พบว่าผู้พัฒนา Klopatra เป็นกลุ่มที่พูดภาษาตุรกี โดยมีการใช้คำว่า “etiket” และ “bot_notu” ในระบบหลังบ้าน รวมถึงข้อความหยาบคายที่บ่งบอกถึงความหงุดหงิดจากการโจรกรรมที่ล้มเหลว

    มีการระบุ botnet หลัก 2 กลุ่ม ได้แก่

    สเปน: ควบคุมผ่าน adsservices[.]uk

    อิตาลี: ควบคุมผ่าน adsservice2[.]org และมีเซิร์ฟเวอร์ทดสอบชื่อ guncel-tv-player-lnat[.]com

    Klopatra ถูกติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 และยังคงพัฒนาอย่างต่อเนื่อง โดย Cleafy เตือนว่า นี่คือสัญญาณของการ “ยกระดับอาชญากรรมไซเบอร์บนมือถือ” ที่ใช้เทคโนโลยีระดับองค์กรเพื่อหลบเลี่ยงการตรวจจับและเพิ่มกำไรสูงสุด

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็น Android RAT ที่ใช้ Hidden VNC และ overlay attack เพื่อขโมยข้อมูลธนาคาร
    เริ่มต้นด้วย dropper ปลอมชื่อ Mobdro Pro IP TV + VPN ที่ขอสิทธิ์ติดตั้งแอป
    ใช้ Accessibility Services เพื่อควบคุมอุปกรณ์แบบสมบูรณ์
    Hidden VNC ทำให้หน้าจอเหยื่อกลายเป็นสีดำ ขณะผู้โจมตีควบคุมอุปกรณ์
    Overlay attack แสดงหน้าจอ login ปลอมเพื่อขโมยข้อมูลธนาคาร
    ใช้ Virbox เพื่อป้องกันโค้ด ทำให้ตรวจจับและวิเคราะห์ได้ยาก
    โค้ดหลักถูกย้ายไป native layer พร้อมกลไก anti-debugging และ integrity check
    ผู้พัฒนาเป็นกลุ่มที่พูดภาษาตุรกี โดยมีคำในระบบหลังบ้านเป็นภาษาตุรกี
    มี botnet 2 กลุ่มในสเปนและอิตาลี และเซิร์ฟเวอร์ทดสอบอีก 1 แห่ง
    ติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025

    ข้อมูลเสริมจากภายนอก
    Virbox เป็นเครื่องมือป้องกันโค้ดที่ใช้ในซอฟต์แวร์ลิขสิทธิ์ เช่น เกมหรือแอปองค์กร
    Hidden VNC เคยถูกใช้ในมัลแวร์ระดับองค์กร เช่น APT เพื่อควบคุมอุปกรณ์แบบลับ
    Accessibility Services เป็นช่องโหว่ที่มัลแวร์ Android ใช้บ่อยที่สุดในช่วงหลัง
    Overlay attack ถูกใช้ในมัลแวร์ธนาคารหลายตัว เช่น BRATA และ Octo
    การใช้ native code ทำให้มัลแวร์หลบเลี่ยงการตรวจจับจาก antivirus ได้ดีขึ้น

    https://securityonline.info/klopatra-new-android-rat-uses-hidden-vnc-and-commercial-obfuscation-to-hijack-european-banking-accounts/
    📱 “Klopatra: มัลแวร์ Android สุดแสบจากตุรกี ใช้ VNC ลับและโค้ดซ่อนระดับพาณิชย์ เจาะบัญชีธนาคารยุโรปขณะเหยื่อหลับ” Cleafy ทีมวิเคราะห์ภัยคุกคามจากอิตาลีได้เปิดเผยมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งเป็น Remote Access Trojan (RAT) ที่มีความซับซ้อนสูงและไม่เกี่ยวข้องกับมัลแวร์ตระกูลเดิมใด ๆ โดย Klopatra ถูกออกแบบมาเพื่อโจมตีผู้ใช้ธนาคารในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งมีอุปกรณ์ติดเชื้อแล้วกว่า 3,000 เครื่อง Klopatra เริ่มต้นด้วยการหลอกให้เหยื่อดาวน์โหลดแอป IPTV ปลอมชื่อ “Mobdro Pro IP TV + VPN” ซึ่งขอสิทธิ์ REQUEST_INSTALL_PACKAGES เพื่อให้สามารถติดตั้งแอปอื่นได้ เมื่อเหยื่ออนุญาต ตัว dropper จะติดตั้ง payload หลักของ Klopatra แบบเงียบ ๆ และเริ่มควบคุมอุปกรณ์ทันที มัลแวร์นี้ใช้ Accessibility Services เพื่อเข้าถึงหน้าจอ, บันทึกการพิมพ์, และควบคุมอุปกรณ์แบบไร้ร่องรอย โดยมีฟีเจอร์เด่นคือ Hidden VNC ที่ทำให้หน้าจอของเหยื่อกลายเป็นสีดำเหมือนปิดเครื่อง ขณะที่ผู้โจมตีสามารถเปิดแอปธนาคารและโอนเงินได้โดยไม่ถูกสังเกต Klopatra ยังใช้เทคนิค overlay attack โดยแสดงหน้าจอ login ปลอมที่เหมือนจริง เมื่อเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีทันที สิ่งที่ทำให้ Klopatra อันตรายยิ่งขึ้นคือการใช้ Virbox ซึ่งเป็นชุดเครื่องมือป้องกันโค้ดระดับพาณิชย์ที่ใช้ในซอฟต์แวร์ถูกลิขสิทธิ์ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก โดยโค้ดหลักถูกย้ายไปอยู่ใน native layer พร้อมกลไก anti-debugging และตรวจจับ emulator จากการวิเคราะห์ภาษาในโค้ดและเซิร์ฟเวอร์ควบคุม พบว่าผู้พัฒนา Klopatra เป็นกลุ่มที่พูดภาษาตุรกี โดยมีการใช้คำว่า “etiket” และ “bot_notu” ในระบบหลังบ้าน รวมถึงข้อความหยาบคายที่บ่งบอกถึงความหงุดหงิดจากการโจรกรรมที่ล้มเหลว มีการระบุ botnet หลัก 2 กลุ่ม ได้แก่ 🌍 สเปน: ควบคุมผ่าน adsservices[.]uk 🌍 อิตาลี: ควบคุมผ่าน adsservice2[.]org และมีเซิร์ฟเวอร์ทดสอบชื่อ guncel-tv-player-lnat[.]com Klopatra ถูกติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 และยังคงพัฒนาอย่างต่อเนื่อง โดย Cleafy เตือนว่า นี่คือสัญญาณของการ “ยกระดับอาชญากรรมไซเบอร์บนมือถือ” ที่ใช้เทคโนโลยีระดับองค์กรเพื่อหลบเลี่ยงการตรวจจับและเพิ่มกำไรสูงสุด ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็น Android RAT ที่ใช้ Hidden VNC และ overlay attack เพื่อขโมยข้อมูลธนาคาร ➡️ เริ่มต้นด้วย dropper ปลอมชื่อ Mobdro Pro IP TV + VPN ที่ขอสิทธิ์ติดตั้งแอป ➡️ ใช้ Accessibility Services เพื่อควบคุมอุปกรณ์แบบสมบูรณ์ ➡️ Hidden VNC ทำให้หน้าจอเหยื่อกลายเป็นสีดำ ขณะผู้โจมตีควบคุมอุปกรณ์ ➡️ Overlay attack แสดงหน้าจอ login ปลอมเพื่อขโมยข้อมูลธนาคาร ➡️ ใช้ Virbox เพื่อป้องกันโค้ด ทำให้ตรวจจับและวิเคราะห์ได้ยาก ➡️ โค้ดหลักถูกย้ายไป native layer พร้อมกลไก anti-debugging และ integrity check ➡️ ผู้พัฒนาเป็นกลุ่มที่พูดภาษาตุรกี โดยมีคำในระบบหลังบ้านเป็นภาษาตุรกี ➡️ มี botnet 2 กลุ่มในสเปนและอิตาลี และเซิร์ฟเวอร์ทดสอบอีก 1 แห่ง ➡️ ติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Virbox เป็นเครื่องมือป้องกันโค้ดที่ใช้ในซอฟต์แวร์ลิขสิทธิ์ เช่น เกมหรือแอปองค์กร ➡️ Hidden VNC เคยถูกใช้ในมัลแวร์ระดับองค์กร เช่น APT เพื่อควบคุมอุปกรณ์แบบลับ ➡️ Accessibility Services เป็นช่องโหว่ที่มัลแวร์ Android ใช้บ่อยที่สุดในช่วงหลัง ➡️ Overlay attack ถูกใช้ในมัลแวร์ธนาคารหลายตัว เช่น BRATA และ Octo ➡️ การใช้ native code ทำให้มัลแวร์หลบเลี่ยงการตรวจจับจาก antivirus ได้ดีขึ้น https://securityonline.info/klopatra-new-android-rat-uses-hidden-vnc-and-commercial-obfuscation-to-hijack-european-banking-accounts/
    SECURITYONLINE.INFO
    Klopatra: New Android RAT Uses Hidden VNC and Commercial Obfuscation to Hijack European Banking Accounts
    Cleafy uncovers Klopatra, a new Android RAT using commercial Virbox obfuscation and native code to target banks in Spain/Italy, allowing invisible remote device control.Export to Sheets
    0 Comments 0 Shares 343 Views 0 Reviews
  • ลูกครึ่ง หรือ นกสองหัว ตอนที่ 6 – จมูกคนอื่น
    นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว”
    ตอนที่ 6 “จมูกคนอื่น”
    เมื่อตุรกีออกประกาศเชิญชวนให้บรรดา พวกนักสร้างระบบเครื่องมือรบ ให้มายื่นประมูลเครื่องมือป้องกันตนเอง ที่เรียกว่า Long Range Air and Missle Defense System ใครจะยิงจรวดแบบไหน มาจากทางไหน เครื่องมือนี้จับได้ทำลายหมด ตุรกีบอกฉันควรมีของใช้ส่วนตัวบ้าง ไม่ใช่ยืมจมูกคนอื่นเขาหายใจ ตะบี้ตะบันไปตลอดชาติ ถ้ามันจมูกบี้ไป แล้วตูจะหายใจยังไงวะ เออ ! อันนี้มีเหตุผล ฟังขึ้น แม้ดูจะออกลูกกะล่อนนิด ๆ แต่ก็ไม่น่าเกลียดเท่าไหร่
    โครงการนี้ยาวนาน ตุรกีคิดมานานแล้ว และทำอย่างเปิดเผย ตอนแรกอเมริกา NATO และ EU ต่างก็หน้างอ ทำไมตุรกีไม่ปรึกษา ทำไมตุรกีไม่ขออนุญาต ตุรกีบอกขอโทษ ตุรกีคิดว่ายังมีอธิปไตยเหนือบ้านเมืองตนเองอยู่นะ แม้กระผมจะยอมนายท่านไปหลายเรื่องก็เถอะ แต่เรื่องหายใจด้วยจมูกของผม นี่มันเรื่องส่วนตัวจริง ๆ
    หลังจากสุมหัวคิดกันดูแล้ว อเมริกาและ EU ก็บอกว่าเอาแบบนี้แล้วกัน พวกเราก็ยื่นประมูลสร้างไอ้เครื่องป้องกันบ้าบอนี้เข้าไปด้วย แล้วเราก็ไปบีบคอมันให้มันเลือกเรา มันจะยากเย็นอะไร
    ตุรกีออกประกาศเชิญชวนตั้งแต่ปี ค.ศ. 2009 เกือบ 4 ปีแล้ว พิจารณาอะไร มันถึงใช้เวลานานขนาดนั้น มันควรจะประกาศได้แล้วว่าใครชนะประมูล- แต่ตุรกีก็ไม่ประกาศ อะไรมันปิดปากค้ำคออยู่ หรือตุรกีรอดูอะไร หรือตุรกีกำลังเล่นบท “ตุรกี” ให้ดูอยู่
    ขณะที่ทุกฝ่ายกำลังยุ่งอยู่กับ เรื่องกระทืบซีเรีย เรื่องเส้นทางเดินท่อแก๊ส เรื่องการเลือกตั้ง เรื่องคอรับชั่นในประเทศ เดือนสิงหาคม ค.ศ. 2013 ตุรกีกลับใช้ช่วงเวลานั้นประกาศเสียงเรียบ ๆ ว่า ขณะนี้เราได้พิจารณาเสร็จสิ้นแล้ว เราได้ข้อสรุปเบื้องต้นว่า เบื้องต้นผู้ที่เราน่าจะเลือกให้มาทำเครื่องหายใจของเราเอง น่าจะเป็นบริษัทของประเทศจีน !
    เขาว่าวันนั้น ขนาดเสียงจิ้งจกไต่ผ่านเพดานห้องทำงานรูปไข่ของนาย Obama (หมายถึง Oval Room ครับ ลุงนิทานไม่ได้ทะลึ่ง) ทหารรักษาการณ์ข้างนอกประตูหน้า White House ยังได้ยินเลย ทุกอย่างเงียบสงบ ลมไม่กล้าพัด เจ้าหน้าที่ต้องกลั้นหายใจ เกรงว่าแม้ลมหายใจ ก็จะทำให้เกิดแรงสะเทือนได้ อาการเช่นนี้ไม่ได้เป็นเฉพาะที่ White House หรอก เขาว่าห้องทำงานของท่านนายพลใหญ่ หัวหน้าใหญ่ของ NATO ก็เป็นเหมือนกัน
    ในคำแถลงของตุรกีบอกว่า จีนโดยบริษัท CPMIEC ซึ่งเป็นของรัฐบาลจีน ยินดีที่จะรับเป็นผู้ดำเนินการก่อสร้างและติดตั้งเครื่องมือ ที่เรียกว่า Long Range Air and Missile Defense System (T-LORAMIDS) ตามคำเชิญชวนของตุรกี เมื่อ ค.ศ. 2009 ที่ให้บุคคลภายนอกเสนอการทำงานแบบ off-the-shelf vesion ของ (T-LORAMIDS) ในระบบที่สามารถเข้ากับอุปกรณ์การทำงานทั้งปวงของตุรกีได้ ในราคาประมาณ 3.4 พันล้านเหรียญ (เท่านั้นเอง) เป็นการสร้างจมูกส่วนตัวของตุรกี ที่ว่าไปแล้วในราคาไม่แพงเลย ฮา
    นาย Murad Bayer เจ้าหน้าที่ผู้รับผิดชอบ การจัดซื้อจัดจ้างของตุรกี แถลงเพิ่มเติมว่าข้อเสนอของ CPMIEC ดีกว่าผู้เข้าแข่งประมูลทั้งหมด รวมทั้ง Raytheon/Lockheed-Martin ของอเมริกา กลุ่ม Italian/French และของรัสเซีย นาย Bayer บอกว่า เขาจะเจรจารายละเอียดขั้นสุดท้ายและสรุปผลกับ CPMIEC ให้เสร็จสิ้นก่อนครั้งแรกของปี ค.ศ. 2014
    จิ้งจกแมงสาบเริ่มออกเดินต่อ หลังจากตัวชากันไปพักใหญ่ วุฒิสมาชิกอเมริกัน ส่งหนังสือลงวันที่ 11 ตุลาคม 2013 ขอให้รัฐมนตรีต่างประเทศ John Kerry และรัฐมนตรีกลาโหม Chuck Hagel ดำเนินการทุกวิถีทาง ทางการฑูต เพื่อกดดันไม่ให้ตุรกีตกลงกับ CPMIEC ทำจมูกให้ตุรกี และแจ้ง NATO ถึงจุดยืนของอเมริกาว่า ต้องยืนยันว่าระบบที่ CPMIEC ทำนั้น ไม่มีวันจะใช้ร่วมกับระบบใด ๆ ทั้งสิ้นของ NATO ได้ และดูว่าจมูกที่จีนเสนอมันเป็นอย่างไรกันแน่ ทำไมพวกเราถึงสร้างจมูกอย่างเขาไม่ได้ ทำไม่ตุรกีไม่ชอบจมูกฝรั่ง แต่ไปชอบจมูกจีน ! ไปหาคำตอบกันมาให้ได้
    4 พฤศจิกายน ค.ศ. 2013 จดหมายอีกฉบับถูกส่งไปยังทูตอเมริกา ประจำตุรกี ว่าในกรณีที่ตุรกียังยืนยันจะใช้จมูกจีน แน่นอนว่าเจ้าหน้าที่ของจีนจะต้องมาเดินขวักไขว่ เข้านอกออกในอยู่ในทุกสถานที่และองค์กรต่าง ๆ ของตุรกี ในด้านความมั่นคงจะจัดการกับปัญหานี้อย่างไร
    นอกจากการเข้ากันไม่ได้ของระบบที่จีนจะทำ กับระบบของอเมริกาและ NATO แล้ว สิ่งที่น่าเป็นห่วงอย่างยิ่ง คือการที่จีนจะเข้าถึงข้อมูลต่าง ๆ ในระบบของตุรกี ซึ่งเป็นระบบที่เชื่อมโยงกับอเมริกาและ NATO ได้อีกด้วย จีนบอก อั๊วทำจมูกให้ตุรกี แต่อั๊วได้กลิ่นอเมริกา กับยุโรปหมดเลย ฮ่า ฮ่า เอิ้ก
    คำถามสำคัญที่ทุกคนคิดในใจดัง ๆ คือ ตุรกีกำลังคิดอะไร อเมริกาลงทุนกับตุรกีไปขนาดไหน ตุรกีย่อมรู้อยู่แก่ใจ และตุรกีก็คงตอบอยู่ในใจเช่นกันว่า อเมริกาก็คงรู้ดีอยู่แก่ใจเช่นเดียวกัน ว่าตุรกีทำอะไร เพื่ออเมริกาบ้าง
    นับเป็นโจทก์ที่น่าคิดอย่างยิ่ง ตุรกีทำได้อย่างไร โดยเฉพาะในประเด็นว่าตุรกีนั้น เป็นสมาชิกของ NATOแต่จะใช้จีน ซึ่งอยู่นอก NATO มาสร้างระบบที่เชื่อมถึง NATO ได้ และที่สำคัญ CPMIEC เป็นบริษัทที่อยู่ในข่ายการคว่ำ บาตรของอเมริกา ตามกฎหมาย Iran, North Korea and Syria Nonproliferation Act (P.L 106-178 as amended) ตุรกีสมกับเป็นลูกครึ่ง ลูกกลม ลูกกลิ้ง จริง ๆ เอ๊ะ ! หรือนี่คือบทของ นกสองหัว !
    อย่างไรก็ตามประธานาธิบดี Gul ได้ออกมาแถลงว่า เรื่องทำจมูกโดยจีนนี้ ยังไม่ได้เป็นข้อสรุปนะ เราเพียงแค่คัดรายชื่อผู้เสนอทำงานให้เหลือน้อยลง เรารู้ดีเรื่องความเป็นห่วงของ NATO เรารู้ดีเรื่องการเป็นคู่แข่งกันระหว่างตะวันตกกับจีน เราก็เป็น 1 ใน NATO นะ เพราะฉะนั้นใจเย็น ๆ ก่อน
    ในรายงานของ CRS ฉบับวันที่ 27 มี.ค ค.ศ. 2014 ได้มีพูดถึงเรื่องการทำจมูกตุรกี โดยจีนนี้ อย่างยืดยาว ตอนหนึ่งในรายงานระบุว่า แม้แต่ทางกองทัพของตุรกีเอง ก็ไม่พอใจกับการตัดสินใจเช่นนี้ของรัฐบาล ด้วยเกรงว่าจะได้จมูกเก่าที่ใช้แล้ว และไม่เหมาะที่จะนำไปสู่รบกับอะไร ได้ “second – hand, not battle-tested and cheap Chinese missiles” อืม เจ็บมากนะ เด็ก ๆ ของอาเฮียอ่านแล้ว แจ้งให้เจ้านายทราบด้วย
    แล้วประมาณกลางเดือนธันวาคม ค.ศ. 2013 รัฐมนตรีหลายคน รวมทั้งครอบครัว และนักธุรกิจที่ใกล้ชิดกับนายกรัฐมนตรี Erdogan รวมทั้งเจ้าหน้าที่ระดับสูง ก็ถูกตั้งข้อกล่าวหา ถูกจับข้อหารับสินบน จากนั้นการเมืองภายในประเทศของตุรกีก็เริ่มร้อนขึ้น แม้ตัวนายกรัฐมนตรี Erdogan เอง ก็ถูกกล่าวหาว่ามีส่วนพัวพันกับการโกง สื่อตีข่าวทุกวัน ขนาดมีการปล่อยเสียงการคุยกันระหว่าง นาย Erdogan กับลูกชาย ชื่อ Bilal ถึงการโอนเงินจำนวนใหญ่ เพื่อป้องกันไม่ให้ถูกจับตามอง
    นาย Erdogan ให้ข่าวว่า ข้อกล่าวหาตัวเขาและลูกชาย เกี่ยวกับเรื่องการโกงนี้ เป็นการกำกับและจัดฉากของนาย Fethullah Gulen ซึ่งสมคบและเลี้ยงดูโดยอเมริกา สนุกจริง ๆ ตอนนี้ไม่ได้เป็นนิยายรักแล้ว แต่เป็นนิยายชีวิต เข้ม ข้น โหด มัน ฮา (ยังไม่รู้ใครจะได้ฮา)
    สวัสดีครับ
คนเล่านิทาน
20 กค. 2557
    ลูกครึ่ง หรือ นกสองหัว ตอนที่ 6 – จมูกคนอื่น นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว” ตอนที่ 6 “จมูกคนอื่น” เมื่อตุรกีออกประกาศเชิญชวนให้บรรดา พวกนักสร้างระบบเครื่องมือรบ ให้มายื่นประมูลเครื่องมือป้องกันตนเอง ที่เรียกว่า Long Range Air and Missle Defense System ใครจะยิงจรวดแบบไหน มาจากทางไหน เครื่องมือนี้จับได้ทำลายหมด ตุรกีบอกฉันควรมีของใช้ส่วนตัวบ้าง ไม่ใช่ยืมจมูกคนอื่นเขาหายใจ ตะบี้ตะบันไปตลอดชาติ ถ้ามันจมูกบี้ไป แล้วตูจะหายใจยังไงวะ เออ ! อันนี้มีเหตุผล ฟังขึ้น แม้ดูจะออกลูกกะล่อนนิด ๆ แต่ก็ไม่น่าเกลียดเท่าไหร่ โครงการนี้ยาวนาน ตุรกีคิดมานานแล้ว และทำอย่างเปิดเผย ตอนแรกอเมริกา NATO และ EU ต่างก็หน้างอ ทำไมตุรกีไม่ปรึกษา ทำไมตุรกีไม่ขออนุญาต ตุรกีบอกขอโทษ ตุรกีคิดว่ายังมีอธิปไตยเหนือบ้านเมืองตนเองอยู่นะ แม้กระผมจะยอมนายท่านไปหลายเรื่องก็เถอะ แต่เรื่องหายใจด้วยจมูกของผม นี่มันเรื่องส่วนตัวจริง ๆ หลังจากสุมหัวคิดกันดูแล้ว อเมริกาและ EU ก็บอกว่าเอาแบบนี้แล้วกัน พวกเราก็ยื่นประมูลสร้างไอ้เครื่องป้องกันบ้าบอนี้เข้าไปด้วย แล้วเราก็ไปบีบคอมันให้มันเลือกเรา มันจะยากเย็นอะไร ตุรกีออกประกาศเชิญชวนตั้งแต่ปี ค.ศ. 2009 เกือบ 4 ปีแล้ว พิจารณาอะไร มันถึงใช้เวลานานขนาดนั้น มันควรจะประกาศได้แล้วว่าใครชนะประมูล- แต่ตุรกีก็ไม่ประกาศ อะไรมันปิดปากค้ำคออยู่ หรือตุรกีรอดูอะไร หรือตุรกีกำลังเล่นบท “ตุรกี” ให้ดูอยู่ ขณะที่ทุกฝ่ายกำลังยุ่งอยู่กับ เรื่องกระทืบซีเรีย เรื่องเส้นทางเดินท่อแก๊ส เรื่องการเลือกตั้ง เรื่องคอรับชั่นในประเทศ เดือนสิงหาคม ค.ศ. 2013 ตุรกีกลับใช้ช่วงเวลานั้นประกาศเสียงเรียบ ๆ ว่า ขณะนี้เราได้พิจารณาเสร็จสิ้นแล้ว เราได้ข้อสรุปเบื้องต้นว่า เบื้องต้นผู้ที่เราน่าจะเลือกให้มาทำเครื่องหายใจของเราเอง น่าจะเป็นบริษัทของประเทศจีน ! เขาว่าวันนั้น ขนาดเสียงจิ้งจกไต่ผ่านเพดานห้องทำงานรูปไข่ของนาย Obama (หมายถึง Oval Room ครับ ลุงนิทานไม่ได้ทะลึ่ง) ทหารรักษาการณ์ข้างนอกประตูหน้า White House ยังได้ยินเลย ทุกอย่างเงียบสงบ ลมไม่กล้าพัด เจ้าหน้าที่ต้องกลั้นหายใจ เกรงว่าแม้ลมหายใจ ก็จะทำให้เกิดแรงสะเทือนได้ อาการเช่นนี้ไม่ได้เป็นเฉพาะที่ White House หรอก เขาว่าห้องทำงานของท่านนายพลใหญ่ หัวหน้าใหญ่ของ NATO ก็เป็นเหมือนกัน ในคำแถลงของตุรกีบอกว่า จีนโดยบริษัท CPMIEC ซึ่งเป็นของรัฐบาลจีน ยินดีที่จะรับเป็นผู้ดำเนินการก่อสร้างและติดตั้งเครื่องมือ ที่เรียกว่า Long Range Air and Missile Defense System (T-LORAMIDS) ตามคำเชิญชวนของตุรกี เมื่อ ค.ศ. 2009 ที่ให้บุคคลภายนอกเสนอการทำงานแบบ off-the-shelf vesion ของ (T-LORAMIDS) ในระบบที่สามารถเข้ากับอุปกรณ์การทำงานทั้งปวงของตุรกีได้ ในราคาประมาณ 3.4 พันล้านเหรียญ (เท่านั้นเอง) เป็นการสร้างจมูกส่วนตัวของตุรกี ที่ว่าไปแล้วในราคาไม่แพงเลย ฮา นาย Murad Bayer เจ้าหน้าที่ผู้รับผิดชอบ การจัดซื้อจัดจ้างของตุรกี แถลงเพิ่มเติมว่าข้อเสนอของ CPMIEC ดีกว่าผู้เข้าแข่งประมูลทั้งหมด รวมทั้ง Raytheon/Lockheed-Martin ของอเมริกา กลุ่ม Italian/French และของรัสเซีย นาย Bayer บอกว่า เขาจะเจรจารายละเอียดขั้นสุดท้ายและสรุปผลกับ CPMIEC ให้เสร็จสิ้นก่อนครั้งแรกของปี ค.ศ. 2014 จิ้งจกแมงสาบเริ่มออกเดินต่อ หลังจากตัวชากันไปพักใหญ่ วุฒิสมาชิกอเมริกัน ส่งหนังสือลงวันที่ 11 ตุลาคม 2013 ขอให้รัฐมนตรีต่างประเทศ John Kerry และรัฐมนตรีกลาโหม Chuck Hagel ดำเนินการทุกวิถีทาง ทางการฑูต เพื่อกดดันไม่ให้ตุรกีตกลงกับ CPMIEC ทำจมูกให้ตุรกี และแจ้ง NATO ถึงจุดยืนของอเมริกาว่า ต้องยืนยันว่าระบบที่ CPMIEC ทำนั้น ไม่มีวันจะใช้ร่วมกับระบบใด ๆ ทั้งสิ้นของ NATO ได้ และดูว่าจมูกที่จีนเสนอมันเป็นอย่างไรกันแน่ ทำไมพวกเราถึงสร้างจมูกอย่างเขาไม่ได้ ทำไม่ตุรกีไม่ชอบจมูกฝรั่ง แต่ไปชอบจมูกจีน ! ไปหาคำตอบกันมาให้ได้ 4 พฤศจิกายน ค.ศ. 2013 จดหมายอีกฉบับถูกส่งไปยังทูตอเมริกา ประจำตุรกี ว่าในกรณีที่ตุรกียังยืนยันจะใช้จมูกจีน แน่นอนว่าเจ้าหน้าที่ของจีนจะต้องมาเดินขวักไขว่ เข้านอกออกในอยู่ในทุกสถานที่และองค์กรต่าง ๆ ของตุรกี ในด้านความมั่นคงจะจัดการกับปัญหานี้อย่างไร นอกจากการเข้ากันไม่ได้ของระบบที่จีนจะทำ กับระบบของอเมริกาและ NATO แล้ว สิ่งที่น่าเป็นห่วงอย่างยิ่ง คือการที่จีนจะเข้าถึงข้อมูลต่าง ๆ ในระบบของตุรกี ซึ่งเป็นระบบที่เชื่อมโยงกับอเมริกาและ NATO ได้อีกด้วย จีนบอก อั๊วทำจมูกให้ตุรกี แต่อั๊วได้กลิ่นอเมริกา กับยุโรปหมดเลย ฮ่า ฮ่า เอิ้ก คำถามสำคัญที่ทุกคนคิดในใจดัง ๆ คือ ตุรกีกำลังคิดอะไร อเมริกาลงทุนกับตุรกีไปขนาดไหน ตุรกีย่อมรู้อยู่แก่ใจ และตุรกีก็คงตอบอยู่ในใจเช่นกันว่า อเมริกาก็คงรู้ดีอยู่แก่ใจเช่นเดียวกัน ว่าตุรกีทำอะไร เพื่ออเมริกาบ้าง นับเป็นโจทก์ที่น่าคิดอย่างยิ่ง ตุรกีทำได้อย่างไร โดยเฉพาะในประเด็นว่าตุรกีนั้น เป็นสมาชิกของ NATOแต่จะใช้จีน ซึ่งอยู่นอก NATO มาสร้างระบบที่เชื่อมถึง NATO ได้ และที่สำคัญ CPMIEC เป็นบริษัทที่อยู่ในข่ายการคว่ำ บาตรของอเมริกา ตามกฎหมาย Iran, North Korea and Syria Nonproliferation Act (P.L 106-178 as amended) ตุรกีสมกับเป็นลูกครึ่ง ลูกกลม ลูกกลิ้ง จริง ๆ เอ๊ะ ! หรือนี่คือบทของ นกสองหัว ! อย่างไรก็ตามประธานาธิบดี Gul ได้ออกมาแถลงว่า เรื่องทำจมูกโดยจีนนี้ ยังไม่ได้เป็นข้อสรุปนะ เราเพียงแค่คัดรายชื่อผู้เสนอทำงานให้เหลือน้อยลง เรารู้ดีเรื่องความเป็นห่วงของ NATO เรารู้ดีเรื่องการเป็นคู่แข่งกันระหว่างตะวันตกกับจีน เราก็เป็น 1 ใน NATO นะ เพราะฉะนั้นใจเย็น ๆ ก่อน ในรายงานของ CRS ฉบับวันที่ 27 มี.ค ค.ศ. 2014 ได้มีพูดถึงเรื่องการทำจมูกตุรกี โดยจีนนี้ อย่างยืดยาว ตอนหนึ่งในรายงานระบุว่า แม้แต่ทางกองทัพของตุรกีเอง ก็ไม่พอใจกับการตัดสินใจเช่นนี้ของรัฐบาล ด้วยเกรงว่าจะได้จมูกเก่าที่ใช้แล้ว และไม่เหมาะที่จะนำไปสู่รบกับอะไร ได้ “second – hand, not battle-tested and cheap Chinese missiles” อืม เจ็บมากนะ เด็ก ๆ ของอาเฮียอ่านแล้ว แจ้งให้เจ้านายทราบด้วย แล้วประมาณกลางเดือนธันวาคม ค.ศ. 2013 รัฐมนตรีหลายคน รวมทั้งครอบครัว และนักธุรกิจที่ใกล้ชิดกับนายกรัฐมนตรี Erdogan รวมทั้งเจ้าหน้าที่ระดับสูง ก็ถูกตั้งข้อกล่าวหา ถูกจับข้อหารับสินบน จากนั้นการเมืองภายในประเทศของตุรกีก็เริ่มร้อนขึ้น แม้ตัวนายกรัฐมนตรี Erdogan เอง ก็ถูกกล่าวหาว่ามีส่วนพัวพันกับการโกง สื่อตีข่าวทุกวัน ขนาดมีการปล่อยเสียงการคุยกันระหว่าง นาย Erdogan กับลูกชาย ชื่อ Bilal ถึงการโอนเงินจำนวนใหญ่ เพื่อป้องกันไม่ให้ถูกจับตามอง นาย Erdogan ให้ข่าวว่า ข้อกล่าวหาตัวเขาและลูกชาย เกี่ยวกับเรื่องการโกงนี้ เป็นการกำกับและจัดฉากของนาย Fethullah Gulen ซึ่งสมคบและเลี้ยงดูโดยอเมริกา สนุกจริง ๆ ตอนนี้ไม่ได้เป็นนิยายรักแล้ว แต่เป็นนิยายชีวิต เข้ม ข้น โหด มัน ฮา (ยังไม่รู้ใครจะได้ฮา) สวัสดีครับ
คนเล่านิทาน
20 กค. 2557
    0 Comments 0 Shares 621 Views 0 Reviews
  • คนค้าขายฉิบหาย เพราะระบบ CFR ของ ITMX

    มาตรการอายัดบัญชีของธนาคารพาณิชย์ ร่วมกับกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี หรือตำรวจไซเบอร์ กำลังทำให้บรรดาผู้ประกอบอาชีพค้าขายจำนวนมากเดือดร้อน เพราะจู่ๆ ถูกอายัดบัญชี ไม่สามารถทำธุรกรรมทางการเงินได้ ธนาคารอ้างว่าบัญชีและช่องทางอิเล็กทรอนิกส์ถูกระงับการทำธุรกรรมตาม พ.ร.ก.มาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (CFR) ทำให้มีผู้ค้าส่วนหนึ่งงดรับเงินโอนหรือสแกน QR Code รับเฉพาะเงินสดไปก่อน ขณะเดียวกัน ลูกค้าธนาคารส่วนหนึ่งต่างถอนเงินออกจากบัญชี เพราะไม่ไว้วางใจระบบธนาคาร

    สาเหตุหลักเป็นเพราะกลุ่มมิจฉาชีพเปลี่ยนวิธีการหลอกลวงประชาชน จากเดิมล่อลวงให้โอนเงินเข้าบัญชีม้า เป็นการโอนเงินไปยังบัญชีร้านค้าเพื่อแลกสินค้าและบริการ ซึ่งเป็นลักษณะของการฟอกเงินวิธีหนึ่ง หรือการหลอกให้โอนเงินครั้งแรกจำนวนน้อย เพื่อให้เหยื่อเชื่อใจว่ามีตัวตนจริง ก่อนให้โอนไปยังบัญชีม้า ซึ่งการอายัดบัญชีจะมีอยู่ 2 ลักษณะ ได้แก่ 1. ผู้เสียหายโทร.แจ้งสายด่วน 1441 หรือแจ้งความกับตำรวจ แล้วทำเรื่องแจ้งธนาคารอายัด ซึ่งจะมีเลขอ้างอิง 2. ธนาคารอายัดเองเมื่อสังเกตการทำธุรกรรมแล้วเชื่อว่าผิดปกติ กรณีนี้จะไม่มีเลขอ้างอิง โดยพิจารณาให้เป็นบัญชีม้าแต่ละสีตามความรุนแรงของพฤติกรรม

    เบื้องหลังที่ทำให้บรรดาผู้ค้าต่างพากันวุ่นวาย คือ ระบบ Central Fraud Registry (CFR) เป็นศูนย์กลางรวมรวมข้อมูลรายการธุรกรรมต้องสงสัย และนำข้อมูลไปใช้ในการสอบสวนขยายผลเพื่ออายัดเงินจากบัญชีม้าต่างๆ และเพื่อประโยชน์ในการติดตามเงินคืนแก่ผู้เสียหายเมื่อมีการร้องขอข้อมูลจากเจ้าหน้าที่รัฐ รวมถึงการนำข้อมูลไปใช้ในกระบวนการยุติธรรม โดยให้ธนาคารส่งข้อมูลธุรกรรมต้องสงสัย ที่ผู้เสียหายเป็นผู้แจ้ง หรือธนาคารตรวจพบรายการต้องสงสัยนั้นเอง หากเส้นทางการเงินโยงไปยังบัญชีใดก็จะอายัดบัญชี และรายงานไปยังธนาคารสมาชิก เพื่ออายัดบัญชีภายใต้เลขประจำตัวประชาชนเดียวกัน ผลก็คือแม้ธนาคารต้นทางจะปลดอายัดแล้ว แต่ผู้ค้าที่มีบัญชีหลายธนาคาร ต้องไปไล่เบี้ยกับธนาคารอื่นๆ ที่ยังคงอายัดบัญชี

    นอกจากนี้ กรณีตำรวจไซเบอร์ใช้สายด่วน 1441 รับเรื่อง แล้วโยนไปให้ร้อยเวรตามโรงพักต่างๆ ต้องรับภาระทำคดี โดยที่ตำรวจไซเบอร์และธนาคารพาณิชย์ต่างโยนภาระพิสูจน์ความจริงกันไปมา แสดงให้เห็นว่า แม้กระบวนการล็อกบัญชีจะง่ายดายโดยอ้างว่าเพื่อยับยั้งความเสียหาย แต่การปลดล็อกบัญชีหากพิสูจน์ได้ว่าไม่ใช่บัญชีม้ายุ่งยากกว่า จึงเป็นมาตรการที่วุ่นวาย ทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้

    #Newskit
    คนค้าขายฉิบหาย เพราะระบบ CFR ของ ITMX มาตรการอายัดบัญชีของธนาคารพาณิชย์ ร่วมกับกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี หรือตำรวจไซเบอร์ กำลังทำให้บรรดาผู้ประกอบอาชีพค้าขายจำนวนมากเดือดร้อน เพราะจู่ๆ ถูกอายัดบัญชี ไม่สามารถทำธุรกรรมทางการเงินได้ ธนาคารอ้างว่าบัญชีและช่องทางอิเล็กทรอนิกส์ถูกระงับการทำธุรกรรมตาม พ.ร.ก.มาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (CFR) ทำให้มีผู้ค้าส่วนหนึ่งงดรับเงินโอนหรือสแกน QR Code รับเฉพาะเงินสดไปก่อน ขณะเดียวกัน ลูกค้าธนาคารส่วนหนึ่งต่างถอนเงินออกจากบัญชี เพราะไม่ไว้วางใจระบบธนาคาร สาเหตุหลักเป็นเพราะกลุ่มมิจฉาชีพเปลี่ยนวิธีการหลอกลวงประชาชน จากเดิมล่อลวงให้โอนเงินเข้าบัญชีม้า เป็นการโอนเงินไปยังบัญชีร้านค้าเพื่อแลกสินค้าและบริการ ซึ่งเป็นลักษณะของการฟอกเงินวิธีหนึ่ง หรือการหลอกให้โอนเงินครั้งแรกจำนวนน้อย เพื่อให้เหยื่อเชื่อใจว่ามีตัวตนจริง ก่อนให้โอนไปยังบัญชีม้า ซึ่งการอายัดบัญชีจะมีอยู่ 2 ลักษณะ ได้แก่ 1. ผู้เสียหายโทร.แจ้งสายด่วน 1441 หรือแจ้งความกับตำรวจ แล้วทำเรื่องแจ้งธนาคารอายัด ซึ่งจะมีเลขอ้างอิง 2. ธนาคารอายัดเองเมื่อสังเกตการทำธุรกรรมแล้วเชื่อว่าผิดปกติ กรณีนี้จะไม่มีเลขอ้างอิง โดยพิจารณาให้เป็นบัญชีม้าแต่ละสีตามความรุนแรงของพฤติกรรม เบื้องหลังที่ทำให้บรรดาผู้ค้าต่างพากันวุ่นวาย คือ ระบบ Central Fraud Registry (CFR) เป็นศูนย์กลางรวมรวมข้อมูลรายการธุรกรรมต้องสงสัย และนำข้อมูลไปใช้ในการสอบสวนขยายผลเพื่ออายัดเงินจากบัญชีม้าต่างๆ และเพื่อประโยชน์ในการติดตามเงินคืนแก่ผู้เสียหายเมื่อมีการร้องขอข้อมูลจากเจ้าหน้าที่รัฐ รวมถึงการนำข้อมูลไปใช้ในกระบวนการยุติธรรม โดยให้ธนาคารส่งข้อมูลธุรกรรมต้องสงสัย ที่ผู้เสียหายเป็นผู้แจ้ง หรือธนาคารตรวจพบรายการต้องสงสัยนั้นเอง หากเส้นทางการเงินโยงไปยังบัญชีใดก็จะอายัดบัญชี และรายงานไปยังธนาคารสมาชิก เพื่ออายัดบัญชีภายใต้เลขประจำตัวประชาชนเดียวกัน ผลก็คือแม้ธนาคารต้นทางจะปลดอายัดแล้ว แต่ผู้ค้าที่มีบัญชีหลายธนาคาร ต้องไปไล่เบี้ยกับธนาคารอื่นๆ ที่ยังคงอายัดบัญชี นอกจากนี้ กรณีตำรวจไซเบอร์ใช้สายด่วน 1441 รับเรื่อง แล้วโยนไปให้ร้อยเวรตามโรงพักต่างๆ ต้องรับภาระทำคดี โดยที่ตำรวจไซเบอร์และธนาคารพาณิชย์ต่างโยนภาระพิสูจน์ความจริงกันไปมา แสดงให้เห็นว่า แม้กระบวนการล็อกบัญชีจะง่ายดายโดยอ้างว่าเพื่อยับยั้งความเสียหาย แต่การปลดล็อกบัญชีหากพิสูจน์ได้ว่าไม่ใช่บัญชีม้ายุ่งยากกว่า จึงเป็นมาตรการที่วุ่นวาย ทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้ #Newskit
    1 Comments 0 Shares 662 Views 0 Reviews
  • AOC 1441 เพิ่มคู่สาย แก้ปัญหาโทรติดยาก : [NEWS UPDATE]

    นายเอกพงษ์ หริ่มเจริญ ผู้อำนวยการศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) หรือ AOC 1441 เผยกรณีการอายัดบัญชี ศูนย์ AOC เป็นผู้ถอนบัญชีที่ถูกระงับใช้วงเงิน โดยโทรมาที่ AOC 1441 กด 2 ก็จะเร่งตรวจสอบว่ามีเหตุอันสงสัยหรือไม่ หากไม่มีจะถอนการระงับบัญชีเร็วที่สุด ส่วนเรื่องโทรเข้าศูนย์ AOC 1441 ติดยาก ยืนยันมีคู่สายกว่า 100 สาย ตอนนี้มีสายโทรเข้ามากขึ้น ซึ่งได้แก้ปัญหาด้วยการเพิ่มคู่สายและเจ้าหน้าที่ สำหรับพ่อค้าแม่ค้าที่ไม่รับโอนเงิน อยากให้เชื่อมั่น เพราะตรวจสอบเส้นทางการเงินที่ผิดปกติเท่านั้น บางบัญชีมีเงินโอนจากบัญชีม้าเป็นร้อยครั้งต่อวันถือว่าผิดปกติ ส่วนของคนบริสุทธิ์ที่โดนระงับใช้วงเงินมีจำนวนน้อย ปัญหาที่เกิดขึ้นต้องปรับการทำงาน เพราะเป็นเรื่องใหม่

    -"ทักษิณ"ไร้สิทธิพิเศษ

    -ยากจะทุ่มเทแก้รัฐธรรมนูญ

    -เพิ่มสิทธิลาคลอด

    -ค้าปลีกไทยขอแรงส่ง
    AOC 1441 เพิ่มคู่สาย แก้ปัญหาโทรติดยาก : [NEWS UPDATE] นายเอกพงษ์ หริ่มเจริญ ผู้อำนวยการศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) หรือ AOC 1441 เผยกรณีการอายัดบัญชี ศูนย์ AOC เป็นผู้ถอนบัญชีที่ถูกระงับใช้วงเงิน โดยโทรมาที่ AOC 1441 กด 2 ก็จะเร่งตรวจสอบว่ามีเหตุอันสงสัยหรือไม่ หากไม่มีจะถอนการระงับบัญชีเร็วที่สุด ส่วนเรื่องโทรเข้าศูนย์ AOC 1441 ติดยาก ยืนยันมีคู่สายกว่า 100 สาย ตอนนี้มีสายโทรเข้ามากขึ้น ซึ่งได้แก้ปัญหาด้วยการเพิ่มคู่สายและเจ้าหน้าที่ สำหรับพ่อค้าแม่ค้าที่ไม่รับโอนเงิน อยากให้เชื่อมั่น เพราะตรวจสอบเส้นทางการเงินที่ผิดปกติเท่านั้น บางบัญชีมีเงินโอนจากบัญชีม้าเป็นร้อยครั้งต่อวันถือว่าผิดปกติ ส่วนของคนบริสุทธิ์ที่โดนระงับใช้วงเงินมีจำนวนน้อย ปัญหาที่เกิดขึ้นต้องปรับการทำงาน เพราะเป็นเรื่องใหม่ -"ทักษิณ"ไร้สิทธิพิเศษ -ยากจะทุ่มเทแก้รัฐธรรมนูญ -เพิ่มสิทธิลาคลอด -ค้าปลีกไทยขอแรงส่ง
    Like
    Sad
    2
    2 Comments 0 Shares 529 Views 0 0 Reviews
More Results