• ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง”

    ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน

    เล่าเรื่องให้ฟัง
    องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก

    แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร

    ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน

    นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้

    สาระเพิ่มเติมจากภายนอก
    บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน
    องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้
    หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing

    การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์
    องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด
    ระบบเก่าและ IoT คืออุปสรรคใหญ่

    เทคโนโลยีที่ใช้แทนรหัสผ่าน
    FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา)
    แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน

    กลยุทธ์การนำไปใช้
    เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร
    ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่

    คำเตือนด้านความปลอดภัย
    ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่
    Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน
    การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์

    https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    🔐 ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง” ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน 📖 เล่าเรื่องให้ฟัง องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้ 🧩 สาระเพิ่มเติมจากภายนอก 🔰 บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน 🔰 องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้ 🔰 หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing ✅ การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์ ➡️ องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด ➡️ ระบบเก่าและ IoT คืออุปสรรคใหญ่ ✅ เทคโนโลยีที่ใช้แทนรหัสผ่าน ➡️ FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา) ➡️ แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน ✅ กลยุทธ์การนำไปใช้ ➡️ เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร ➡️ ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่ ‼️ คำเตือนด้านความปลอดภัย ⛔ ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่ ⛔ Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน ⛔ การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์ https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    WWW.CSOONLINE.COM
    Your passwordless future may never fully arrive
    As a concept, passwordless authentication has all but been universally embraced. In practice, though, CISOs find it difficult to deploy — especially that last 15%. Fortunately, creative workarounds are arising.
    0 Comments 0 Shares 72 Views 0 Reviews
  • ข่าวไซเบอร์: 8 ผู้ให้บริการป้องกันการยึดบัญชี (ATO) ที่แนะนำ

    ในปี 2025 การโจมตีแบบ Account Takeover (ATO) กลายเป็นภัยคุกคามที่รุนแรงขึ้น โดยเฉพาะในภาค อีคอมเมิร์ซ, ธนาคาร, การดูแลสุขภาพ และ SaaS แฮกเกอร์ใช้วิธี ฟิชชิ่ง, Credential Stuffing, Brute Force และบอทอัตโนมัติในการเข้าถึงบัญชีผู้ใช้ ทำให้ธุรกิจสูญเสียข้อมูลและชื่อเสียง

    เพื่อรับมือกับภัยนี้ บทความ Hackread ได้แนะนำ 8 ผู้ให้บริการโซลูชัน ATO ที่โดดเด่นในตลาด:

    รายชื่อผู้ให้บริการ
    1️⃣ DataDome – AI ตรวจจับบอทและการโจมตีแบบ Credential Stuffing แบบเรียลไทม์
    2️⃣ Imperva – ป้องกันการสมัครปลอม, การโจมตี API และการขูดข้อมูล (Scraping)
    3️⃣ F5 Distributed Cloud Bot Defence – ใช้ Behavioral Fingerprinting และ Adaptive Risk Scoring
    4️⃣ Telesign – เน้นการตรวจสอบตัวตนด้วย SMS และโทรศัพท์
    5️⃣ Cloudflare Bot Management – ป้องกันบอทด้วย Machine Learning และ Fingerprinting
    6️⃣ Darktrace – ใช้ AI แบบ Self-learning ตรวจจับพฤติกรรมผิดปกติ
    7️⃣ Proofpoint – ป้องกันการโจมตีผ่านฟิชชิ่งและตรวจสอบข้อมูลรั่วไหลบนดาร์กเว็บ
    8️⃣ Akamai – ใช้เครือข่าย CDN และ Edge Computing ตรวจจับการเข้าสู่ระบบที่ผิดปกติ

    https://hackread.com/recommended-account-takeover-security-providers/
    🔐 ข่าวไซเบอร์: 8 ผู้ให้บริการป้องกันการยึดบัญชี (ATO) ที่แนะนำ ในปี 2025 การโจมตีแบบ Account Takeover (ATO) กลายเป็นภัยคุกคามที่รุนแรงขึ้น โดยเฉพาะในภาค อีคอมเมิร์ซ, ธนาคาร, การดูแลสุขภาพ และ SaaS แฮกเกอร์ใช้วิธี ฟิชชิ่ง, Credential Stuffing, Brute Force และบอทอัตโนมัติในการเข้าถึงบัญชีผู้ใช้ ทำให้ธุรกิจสูญเสียข้อมูลและชื่อเสียง เพื่อรับมือกับภัยนี้ บทความ Hackread ได้แนะนำ 8 ผู้ให้บริการโซลูชัน ATO ที่โดดเด่นในตลาด: 🛡️ รายชื่อผู้ให้บริการ 1️⃣ DataDome – AI ตรวจจับบอทและการโจมตีแบบ Credential Stuffing แบบเรียลไทม์ 2️⃣ Imperva – ป้องกันการสมัครปลอม, การโจมตี API และการขูดข้อมูล (Scraping) 3️⃣ F5 Distributed Cloud Bot Defence – ใช้ Behavioral Fingerprinting และ Adaptive Risk Scoring 4️⃣ Telesign – เน้นการตรวจสอบตัวตนด้วย SMS และโทรศัพท์ 5️⃣ Cloudflare Bot Management – ป้องกันบอทด้วย Machine Learning และ Fingerprinting 6️⃣ Darktrace – ใช้ AI แบบ Self-learning ตรวจจับพฤติกรรมผิดปกติ 7️⃣ Proofpoint – ป้องกันการโจมตีผ่านฟิชชิ่งและตรวจสอบข้อมูลรั่วไหลบนดาร์กเว็บ 8️⃣ Akamai – ใช้เครือข่าย CDN และ Edge Computing ตรวจจับการเข้าสู่ระบบที่ผิดปกติ https://hackread.com/recommended-account-takeover-security-providers/
    HACKREAD.COM
    8 Recommended Account Takeover Security Providers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 49 Views 0 Reviews
  • เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram

    นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ

    Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
    ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
    สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber

    เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
    Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ

    มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ

    ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง

    ลักษณะของ Fantasy Hub
    เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
    มีระบบ dropper builder อัตโนมัติ
    มี command panel และ subscription plan ให้เลือก

    ความสามารถของมัลแวร์
    ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
    สร้าง phishing overlay หลอกข้อมูลธนาคาร

    เทคนิคการหลบซ่อน
    ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
    ใช้ dropper ที่ฝังใน APK ปลอม
    ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play

    ความเสี่ยงต่อผู้ใช้ Android
    หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
    การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
    การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
    ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
    ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้

    https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    🕵️‍♀️ เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น: 💠 ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC 💠 ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน 💠 สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber 🧠 เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง ✅ ลักษณะของ Fantasy Hub ➡️ เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram ➡️ มีระบบ dropper builder อัตโนมัติ ➡️ มี command panel และ subscription plan ให้เลือก ✅ ความสามารถของมัลแวร์ ➡️ ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC ➡️ ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร ➡️ สร้าง phishing overlay หลอกข้อมูลธนาคาร ✅ เทคนิคการหลบซ่อน ➡️ ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล ➡️ ใช้ dropper ที่ฝังใน APK ปลอม ➡️ ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play ‼️ ความเสี่ยงต่อผู้ใช้ Android ⛔ หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที ⛔ การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม ⛔ การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ ⛔ ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง ⛔ ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้ https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    SECURITYONLINE.INFO
    Fantasy Hub RAT MaaS Uncovered: Russian Spyware Uses Telegram Bot and WebRTC to Hijack Android Devices
    Zimperium exposed Fantasy Hub, a Russian MaaS Android RAT. It uses a Telegram bot for subscriptions and WebRTC to covertly stream live video and audio, targeting Russian banks with dynamic overlays.
    0 Comments 0 Shares 93 Views 0 Reviews
  • ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ

    CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที

    วิธีการโจมตีที่แนบเนียน

    1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม

    2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป

    3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม

    4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที

    เทคนิคเบื้องหลังมัลแวร์ NGate
    ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
    ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
    ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
    มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์

    มัลแวร์ NGate ใช้เทคนิค NFC relay
    ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
    ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน

    วิธีหลอกลวงเหยื่อ
    ส่ง SMS/อีเมลปลอมจากธนาคาร
    โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ

    เทคนิคการทำงานของมัลแวร์
    ใช้ Host Card Emulation (HCE) บน Android
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
    ใช้ native library เพื่อถอดรหัสค่าคอนฟิก

    ความเสี่ยงจากการแตะบัตรกับมือถือ
    แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
    ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์

    การหลอกลวงแบบแนบเนียน
    แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
    เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว

    นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.

    https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    💳 ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที 📲 วิธีการโจมตีที่แนบเนียน 1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม 2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป 3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม 4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที 🧠 เทคนิคเบื้องหลังมัลแวร์ NGate 🎃 ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน” 🎃 ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN 🎃 ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม 🎃 ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่ 🎃 มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์ ✅ มัลแวร์ NGate ใช้เทคนิค NFC relay ➡️ ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ ➡️ ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน ✅ วิธีหลอกลวงเหยื่อ ➡️ ส่ง SMS/อีเมลปลอมจากธนาคาร ➡️ โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ ✅ เทคนิคการทำงานของมัลแวร์ ➡️ ใช้ Host Card Emulation (HCE) บน Android ➡️ ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส ➡️ ใช้ native library เพื่อถอดรหัสค่าคอนฟิก ‼️ ความเสี่ยงจากการแตะบัตรกับมือถือ ⛔ แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที ⛔ ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์ ‼️ การหลอกลวงแบบแนบเนียน ⛔ แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร ⛔ เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง. https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    SECURITYONLINE.INFO
    NGate NFC Malware Steals Cash from ATMs by Relaying EMV Data and PINs from Victim's Phone
    CERT Polska exposed NGate, an Android malware that tricks users into tapping their card against their phone to steal NFC EMV data and PINs. The data is then relayed to an ATM for cash withdrawal.
    0 Comments 0 Shares 163 Views 0 Reviews
  • Sideloading บน Android: เสรีภาพหรือช่องโหว่? F-Droid ชวนคิดใหม่เรื่องการติดตั้งแอปนอกระบบ

    บทความจาก F-Droid ชี้ให้เห็นถึงความสำคัญของ sideloading — การติดตั้งแอป Android จากแหล่งนอก Play Store — ว่าเป็นทั้งเครื่องมือแห่งเสรีภาพและจุดอ่อนด้านความปลอดภัยที่กำลังถูกจับตามอง โดยเฉพาะในยุคที่รัฐบาลและบริษัทเทคโนโลยีเริ่มควบคุมการเข้าถึงแอปมากขึ้น

    ประเด็นสำคัญจากบทความของ F-Droid
    Sideloading คือเสรีภาพในการเลือกใช้แอป
    ผู้ใช้สามารถติดตั้งแอปที่ไม่ผ่านการตรวจสอบจาก Google ได้ เช่น แอปโอเพ่นซอร์ส, แอปที่ถูกแบน, หรือแอปทดลอง
    เป็นช่องทางสำคัญสำหรับนักพัฒนาอิสระและชุมชนโอเพ่นซอร์ส

    F-Droid คือแพลตฟอร์มที่สนับสนุน sideloading อย่างปลอดภัย
    แอปทั้งหมดใน F-Droid ผ่านการ build จาก source และตรวจสอบความปลอดภัย
    ไม่มีโฆษณา, ไม่มี tracking, และไม่มีการฝังโค้ดลับ

    การควบคุม sideloading อาจกระทบเสรีภาพดิจิทัล
    บางประเทศเริ่มจำกัดการติดตั้งแอปจากแหล่งนอก เช่น อินเดีย, จีน
    Apple ยังไม่อนุญาต sideloading บน iOS แม้จะถูกกดดันจาก EU

    Android 15 เริ่มเพิ่มข้อจำกัดในการติดตั้งแอปจากแหล่งนอก
    ต้องเปิดสิทธิ์เฉพาะแอปที่ใช้ติดตั้ง เช่น File Manager หรือ Browser
    มีการแจ้งเตือนมากขึ้นเกี่ยวกับความเสี่ยงของ sideloading

    F-Droid เสนอแนวทางสร้างระบบ sideloading ที่ปลอดภัย
    ใช้ระบบตรวจสอบแบบ reproducible build
    สร้าง community trust ผ่านการเปิดเผย source และกระบวนการ build

    การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้มัลแวร์เข้าสู่ระบบ
    แอปบางตัวอาจขอสิทธิ์เกินความจำเป็น เช่น SMS, Location, หรือ Accessibility
    ควรตรวจสอบ source และใช้แพลตฟอร์มที่เชื่อถือได้ เช่น F-Droid

    การเปลี่ยนแปลงใน Android รุ่นใหม่อาจทำให้ sideloading ยากขึ้น
    ผู้ใช้ต้องเข้าไปตั้งค่าหลายขั้นตอนเพื่อเปิดสิทธิ์
    อาจมีการบล็อกแอปบางประเภทโดยอัตโนมัติในอนาคต

    https://f-droid.org/2025/10/28/sideloading.html
    📲🔓 Sideloading บน Android: เสรีภาพหรือช่องโหว่? F-Droid ชวนคิดใหม่เรื่องการติดตั้งแอปนอกระบบ บทความจาก F-Droid ชี้ให้เห็นถึงความสำคัญของ sideloading — การติดตั้งแอป Android จากแหล่งนอก Play Store — ว่าเป็นทั้งเครื่องมือแห่งเสรีภาพและจุดอ่อนด้านความปลอดภัยที่กำลังถูกจับตามอง โดยเฉพาะในยุคที่รัฐบาลและบริษัทเทคโนโลยีเริ่มควบคุมการเข้าถึงแอปมากขึ้น 📰 ประเด็นสำคัญจากบทความของ F-Droid ✅ Sideloading คือเสรีภาพในการเลือกใช้แอป ➡️ ผู้ใช้สามารถติดตั้งแอปที่ไม่ผ่านการตรวจสอบจาก Google ได้ เช่น แอปโอเพ่นซอร์ส, แอปที่ถูกแบน, หรือแอปทดลอง ➡️ เป็นช่องทางสำคัญสำหรับนักพัฒนาอิสระและชุมชนโอเพ่นซอร์ส ✅ F-Droid คือแพลตฟอร์มที่สนับสนุน sideloading อย่างปลอดภัย ➡️ แอปทั้งหมดใน F-Droid ผ่านการ build จาก source และตรวจสอบความปลอดภัย ➡️ ไม่มีโฆษณา, ไม่มี tracking, และไม่มีการฝังโค้ดลับ ✅ การควบคุม sideloading อาจกระทบเสรีภาพดิจิทัล ➡️ บางประเทศเริ่มจำกัดการติดตั้งแอปจากแหล่งนอก เช่น อินเดีย, จีน ➡️ Apple ยังไม่อนุญาต sideloading บน iOS แม้จะถูกกดดันจาก EU ✅ Android 15 เริ่มเพิ่มข้อจำกัดในการติดตั้งแอปจากแหล่งนอก ➡️ ต้องเปิดสิทธิ์เฉพาะแอปที่ใช้ติดตั้ง เช่น File Manager หรือ Browser ➡️ มีการแจ้งเตือนมากขึ้นเกี่ยวกับความเสี่ยงของ sideloading ✅ F-Droid เสนอแนวทางสร้างระบบ sideloading ที่ปลอดภัย ➡️ ใช้ระบบตรวจสอบแบบ reproducible build ➡️ สร้าง community trust ผ่านการเปิดเผย source และกระบวนการ build ‼️ การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้มัลแวร์เข้าสู่ระบบ ⛔ แอปบางตัวอาจขอสิทธิ์เกินความจำเป็น เช่น SMS, Location, หรือ Accessibility ⛔ ควรตรวจสอบ source และใช้แพลตฟอร์มที่เชื่อถือได้ เช่น F-Droid ‼️ การเปลี่ยนแปลงใน Android รุ่นใหม่อาจทำให้ sideloading ยากขึ้น ⛔ ผู้ใช้ต้องเข้าไปตั้งค่าหลายขั้นตอนเพื่อเปิดสิทธิ์ ⛔ อาจมีการบล็อกแอปบางประเภทโดยอัตโนมัติในอนาคต https://f-droid.org/2025/10/28/sideloading.html
    F-DROID.ORG
    What We Talk About When We Talk About Sideloading | F-Droid - Free and Open Source Android App Repository
    We recently published a blog post with our reaction to the new Google Developer Program and how it impacts your freedom to use the devices that you own in th...
    0 Comments 0 Shares 161 Views 0 Reviews
  • ช่องโหว่ CVE-2025-12080 บน Wear OS เปิดทางให้แอปใดก็ได้ส่ง SMS/MMS/RCS โดยไม่ต้องขอสิทธิ์ — มี PoC แล้ว

    ช่องโหว่ CVE-2025-12080 ถูกค้นพบในแอป Google Messages บน Wear OS ซึ่งเปิดให้แอปใดก็ตามที่ติดตั้งอยู่สามารถส่งข้อความ SMS, MMS หรือ RCS ไปยังเบอร์ใดก็ได้ โดยไม่ต้องขอสิทธิ์หรือยืนยันจากผู้ใช้ — ทำให้เกิดความเสี่ยงด้านความเป็นส่วนตัวและการโจมตีแบบลับ

    เกิดจากการจัดการ intent ที่ผิดพลาดใน Google Messages บน Wear OS
    เมื่อ Google Messages ถูกตั้งเป็นแอปส่งข้อความหลัก ระบบจะจัดการ ACTION_SENDTO ที่ใช้ URI เช่น sms:, smsto:, mms:, mmsto: โดยไม่แสดงหน้าจอยืนยัน
    แอปใดก็ตามที่สามารถเรียก intent นี้ได้ จะสามารถส่งข้อความทันทีโดยไม่ต้องมีสิทธิ์ SEND_SMS

    พฤติกรรมนี้เปลี่ยน Google Messages ให้กลายเป็น “confused deputy”
    คือแอปที่มีสิทธิ์สูงแต่ถูกใช้โดยแอปที่ไม่มีสิทธิ์เพื่อทำงานอันตราย
    แอปที่ดู harmless เช่น แอปฟิตเนสหรือพยากรณ์อากาศ อาจถูกใช้เป็นช่องทางโจมตี

    มี PoC (proof-of-concept) เผยแพร่แล้วบน GitHub
    ทดสอบบน Pixel Watch 3 ที่ใช้ Wear OS (Android 15) และ Google Messages เวอร์ชัน 2025_0225_RC03.wear_dynamic
    แอป PoC จะส่งข้อความทันทีเมื่อเปิด โดยไม่แสดงหน้าจอยืนยันใด ๆ

    การโจมตีไม่ต้องใช้สิทธิ์พิเศษหรือโค้ดอันตราย
    แอปไม่ต้องมี permission ใด ๆ ก็สามารถส่งข้อความได้
    ทำให้การตรวจจับและป้องกันทำได้ยาก

    ช่องโหว่นี้มีผลกระทบกว้าง เพราะ Google Messages เป็นแอปหลักบน Wear OS
    อุปกรณ์ส่วนใหญ่ไม่มีทางเลือกอื่นในการส่งข้อความ
    ทำให้ผู้ใช้ทั่วไปเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว

    แอปใดก็ได้สามารถส่งข้อความโดยไม่ต้องขอสิทธิ์
    เสี่ยงต่อการถูกใช้ส่งข้อความไปยังเบอร์พรีเมียม, phishing หรือ C2 server
    ผู้ใช้จะไม่รู้เลยว่าเกิดการส่งข้อความ

    การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้ถูกโจมตี
    แอปที่ดูปลอดภัยอาจมีโค้ดเรียก intent ที่ใช้ช่องโหว่นี้
    ควรหลีกเลี่ยงการติดตั้งแอปจากแหล่งนอก Play Store

    นักพัฒนา Wear OS ควรหลีกเลี่ยงการใช้ intent แบบนี้จนกว่าจะมีแพตช์
    การใช้ ACTION_SENDTO โดยไม่ตรวจสอบอาจทำให้แอปถูกมองว่าเป็นภัย
    ควรรอการแก้ไขจาก Google หรือใช้วิธีอื่นในการส่งข้อความ

    https://securityonline.info/wear-os-messages-flaw-cve-2025-12080-allows-unprivileged-apps-to-send-sms-rcs-without-permission-poc-available/
    📱📨 ช่องโหว่ CVE-2025-12080 บน Wear OS เปิดทางให้แอปใดก็ได้ส่ง SMS/MMS/RCS โดยไม่ต้องขอสิทธิ์ — มี PoC แล้ว ช่องโหว่ CVE-2025-12080 ถูกค้นพบในแอป Google Messages บน Wear OS ซึ่งเปิดให้แอปใดก็ตามที่ติดตั้งอยู่สามารถส่งข้อความ SMS, MMS หรือ RCS ไปยังเบอร์ใดก็ได้ โดยไม่ต้องขอสิทธิ์หรือยืนยันจากผู้ใช้ — ทำให้เกิดความเสี่ยงด้านความเป็นส่วนตัวและการโจมตีแบบลับ ✅ เกิดจากการจัดการ intent ที่ผิดพลาดใน Google Messages บน Wear OS ➡️ เมื่อ Google Messages ถูกตั้งเป็นแอปส่งข้อความหลัก ระบบจะจัดการ ACTION_SENDTO ที่ใช้ URI เช่น sms:, smsto:, mms:, mmsto: โดยไม่แสดงหน้าจอยืนยัน ➡️ แอปใดก็ตามที่สามารถเรียก intent นี้ได้ จะสามารถส่งข้อความทันทีโดยไม่ต้องมีสิทธิ์ SEND_SMS ✅ พฤติกรรมนี้เปลี่ยน Google Messages ให้กลายเป็น “confused deputy” ➡️ คือแอปที่มีสิทธิ์สูงแต่ถูกใช้โดยแอปที่ไม่มีสิทธิ์เพื่อทำงานอันตราย ➡️ แอปที่ดู harmless เช่น แอปฟิตเนสหรือพยากรณ์อากาศ อาจถูกใช้เป็นช่องทางโจมตี ✅ มี PoC (proof-of-concept) เผยแพร่แล้วบน GitHub ➡️ ทดสอบบน Pixel Watch 3 ที่ใช้ Wear OS (Android 15) และ Google Messages เวอร์ชัน 2025_0225_RC03.wear_dynamic ➡️ แอป PoC จะส่งข้อความทันทีเมื่อเปิด โดยไม่แสดงหน้าจอยืนยันใด ๆ ✅ การโจมตีไม่ต้องใช้สิทธิ์พิเศษหรือโค้ดอันตราย ➡️ แอปไม่ต้องมี permission ใด ๆ ก็สามารถส่งข้อความได้ ➡️ ทำให้การตรวจจับและป้องกันทำได้ยาก ✅ ช่องโหว่นี้มีผลกระทบกว้าง เพราะ Google Messages เป็นแอปหลักบน Wear OS ➡️ อุปกรณ์ส่วนใหญ่ไม่มีทางเลือกอื่นในการส่งข้อความ ➡️ ทำให้ผู้ใช้ทั่วไปเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว ‼️ แอปใดก็ได้สามารถส่งข้อความโดยไม่ต้องขอสิทธิ์ ⛔ เสี่ยงต่อการถูกใช้ส่งข้อความไปยังเบอร์พรีเมียม, phishing หรือ C2 server ⛔ ผู้ใช้จะไม่รู้เลยว่าเกิดการส่งข้อความ ‼️ การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้ถูกโจมตี ⛔ แอปที่ดูปลอดภัยอาจมีโค้ดเรียก intent ที่ใช้ช่องโหว่นี้ ⛔ ควรหลีกเลี่ยงการติดตั้งแอปจากแหล่งนอก Play Store ‼️ นักพัฒนา Wear OS ควรหลีกเลี่ยงการใช้ intent แบบนี้จนกว่าจะมีแพตช์ ⛔ การใช้ ACTION_SENDTO โดยไม่ตรวจสอบอาจทำให้แอปถูกมองว่าเป็นภัย ⛔ ควรรอการแก้ไขจาก Google หรือใช้วิธีอื่นในการส่งข้อความ https://securityonline.info/wear-os-messages-flaw-cve-2025-12080-allows-unprivileged-apps-to-send-sms-rcs-without-permission-poc-available/
    SECURITYONLINE.INFO
    Wear OS Messages Flaw (CVE-2025-12080) Allows Unprivileged Apps to Send SMS/RCS Without Permission, PoC Available
    A flaw (CVE-2025-12080) in Google Messages for Wear OS allows any installed app to send SMS/RCS messages without permission by abusing ACTION_SENDTO intents.
    0 Comments 0 Shares 160 Views 0 Reviews
  • Herodotus: มัลแวร์ Android ยุคใหม่ที่พิมพ์เหมือนมนุษย์ หลอกระบบตรวจจับพฤติกรรมได้แนบเนียน

    Trojan ตัวใหม่ชื่อว่า Herodotus ถูกค้นพบโดย ThreatFabric ซึ่งเป็นมัลแวร์ Android ที่ออกแบบมาเพื่อหลอกระบบตรวจจับพฤติกรรมผู้ใช้ (behavioral biometrics) โดยใช้เทคนิค “พิมพ์แบบมนุษย์” เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกันการฉ้อโกงที่ทันสมัย

    จุดเด่นของ Herodotus ที่ทำให้มันอันตราย

    พฤติกรรมการพิมพ์แบบมนุษย์
    มัลแวร์จะแยกข้อความออกเป็นตัวอักษร แล้วใส่ ดีเลย์แบบสุ่ม ระหว่าง 300–3000 มิลลิวินาที เพื่อให้ดูเหมือนผู้ใช้จริงกำลังพิมพ์
    เทคนิคนี้ช่วยหลอกระบบตรวจจับพฤติกรรมที่ใช้ความเร็วและจังหวะการพิมพ์เป็นเกณฑ์

    การควบคุมอุปกรณ์จากระยะไกล
    ผู้โจมตีสามารถคลิก, ปัดหน้าจอ, พิมพ์ข้อความ และสั่งงานระดับระบบ เช่น “Back” หรือ “Home” ได้
    ใช้ overlay ปลอมที่แสดงข้อความเช่น “กรุณารอสักครู่ ระบบธนาคารกำลังตรวจสอบข้อมูล…” เพื่อหลอกผู้ใช้ขณะโจมตี

    เทคนิคการแพร่กระจายที่แนบเนียน
    ใช้ SMiShing (SMS phishing) และ side-loading เพื่อหลอกให้ผู้ใช้ติดตั้ง dropper
    Dropper จะติดตั้ง payload โดยใช้หน้าจอปลอมที่ดูเหมือนกำลังโหลด เพื่อขอสิทธิ์ Accessibility โดยไม่ให้ผู้ใช้สงสัย

    โครงสร้างมัลแวร์แบบ modular และมีการพัฒนาอย่างต่อเนื่อง
    มีการใช้โค้ดบางส่วนจาก Brokewell Trojan เช่น string ‘BRKWL_JAVA’
    ผู้พัฒนาใช้ชื่อ “K1R0” และเริ่มเปิดให้เช่าแบบ Malware-as-a-Service แล้ว

    เป้าหมายการโจมตีขยายทั่วโลก
    เริ่มจากอิตาลีและบราซิล โดยใช้ชื่อปลอมเช่น “Banca Sicura” และ “Modulo Seguranca Stone”
    มี template overlay สำหรับธนาคารในสหรัฐฯ, ตุรกี, อังกฤษ, โปแลนด์ และแพลตฟอร์มคริปโต

    ระบบตรวจจับพฤติกรรมอาจไม่เพียงพออีกต่อไป
    Herodotus สามารถหลอกระบบที่ใช้ input timing ได้อย่างแนบเนียน
    การพึ่งพา behavioral biometrics เพียงอย่างเดียวอาจทำให้เกิด false negative

    การให้สิทธิ์ Accessibility โดยไม่รู้ตัวคือช่องโหว่ใหญ่
    หน้าจอปลอมสามารถหลอกให้ผู้ใช้อนุญาตสิทธิ์ที่อันตราย
    Accessibility Services เปิดทางให้มัลแวร์ควบคุมอุปกรณ์ได้เต็มรูปแบบ

    มัลแวร์แบบเช่า (MaaS) จะทำให้การโจมตีแพร่หลายมากขึ้น
    ผู้โจมตีไม่ต้องมีทักษะสูงก็สามารถใช้ Herodotus ได้
    องค์กรต้องเตรียมระบบตรวจจับที่หลากหลายมากขึ้น เช่น AI-based anomaly detection

    https://securityonline.info/next-gen-android-trojan-herodotus-mimics-human-typing-to-bypass-behavioral-biometrics-anti-fraud-systems/
    📱🧠 Herodotus: มัลแวร์ Android ยุคใหม่ที่พิมพ์เหมือนมนุษย์ หลอกระบบตรวจจับพฤติกรรมได้แนบเนียน Trojan ตัวใหม่ชื่อว่า Herodotus ถูกค้นพบโดย ThreatFabric ซึ่งเป็นมัลแวร์ Android ที่ออกแบบมาเพื่อหลอกระบบตรวจจับพฤติกรรมผู้ใช้ (behavioral biometrics) โดยใช้เทคนิค “พิมพ์แบบมนุษย์” เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกันการฉ้อโกงที่ทันสมัย ✅ จุดเด่นของ Herodotus ที่ทำให้มันอันตราย ✅ พฤติกรรมการพิมพ์แบบมนุษย์ ➡️ มัลแวร์จะแยกข้อความออกเป็นตัวอักษร แล้วใส่ ดีเลย์แบบสุ่ม ระหว่าง 300–3000 มิลลิวินาที เพื่อให้ดูเหมือนผู้ใช้จริงกำลังพิมพ์ ➡️ เทคนิคนี้ช่วยหลอกระบบตรวจจับพฤติกรรมที่ใช้ความเร็วและจังหวะการพิมพ์เป็นเกณฑ์ ✅ การควบคุมอุปกรณ์จากระยะไกล ➡️ ผู้โจมตีสามารถคลิก, ปัดหน้าจอ, พิมพ์ข้อความ และสั่งงานระดับระบบ เช่น “Back” หรือ “Home” ได้ ➡️ ใช้ overlay ปลอมที่แสดงข้อความเช่น “กรุณารอสักครู่ ระบบธนาคารกำลังตรวจสอบข้อมูล…” เพื่อหลอกผู้ใช้ขณะโจมตี ✅ เทคนิคการแพร่กระจายที่แนบเนียน ➡️ ใช้ SMiShing (SMS phishing) และ side-loading เพื่อหลอกให้ผู้ใช้ติดตั้ง dropper ➡️ Dropper จะติดตั้ง payload โดยใช้หน้าจอปลอมที่ดูเหมือนกำลังโหลด เพื่อขอสิทธิ์ Accessibility โดยไม่ให้ผู้ใช้สงสัย ✅ โครงสร้างมัลแวร์แบบ modular และมีการพัฒนาอย่างต่อเนื่อง ➡️ มีการใช้โค้ดบางส่วนจาก Brokewell Trojan เช่น string ‘BRKWL_JAVA’ ➡️ ผู้พัฒนาใช้ชื่อ “K1R0” และเริ่มเปิดให้เช่าแบบ Malware-as-a-Service แล้ว ✅ เป้าหมายการโจมตีขยายทั่วโลก ➡️ เริ่มจากอิตาลีและบราซิล โดยใช้ชื่อปลอมเช่น “Banca Sicura” และ “Modulo Seguranca Stone” ➡️ มี template overlay สำหรับธนาคารในสหรัฐฯ, ตุรกี, อังกฤษ, โปแลนด์ และแพลตฟอร์มคริปโต ‼️ ระบบตรวจจับพฤติกรรมอาจไม่เพียงพออีกต่อไป ⛔ Herodotus สามารถหลอกระบบที่ใช้ input timing ได้อย่างแนบเนียน ⛔ การพึ่งพา behavioral biometrics เพียงอย่างเดียวอาจทำให้เกิด false negative ‼️ การให้สิทธิ์ Accessibility โดยไม่รู้ตัวคือช่องโหว่ใหญ่ ⛔ หน้าจอปลอมสามารถหลอกให้ผู้ใช้อนุญาตสิทธิ์ที่อันตราย ⛔ Accessibility Services เปิดทางให้มัลแวร์ควบคุมอุปกรณ์ได้เต็มรูปแบบ ‼️ มัลแวร์แบบเช่า (MaaS) จะทำให้การโจมตีแพร่หลายมากขึ้น ⛔ ผู้โจมตีไม่ต้องมีทักษะสูงก็สามารถใช้ Herodotus ได้ ⛔ องค์กรต้องเตรียมระบบตรวจจับที่หลากหลายมากขึ้น เช่น AI-based anomaly detection https://securityonline.info/next-gen-android-trojan-herodotus-mimics-human-typing-to-bypass-behavioral-biometrics-anti-fraud-systems/
    SECURITYONLINE.INFO
    Next-Gen Android Trojan Herodotus Mimics Human Typing to Bypass Behavioral Biometrics Anti-Fraud Systems
    Herodotus is a new Android banking Trojan that evades anti-fraud systems by simulating human input: it inserts randomized typing delays (300-3000ms) during remote-control attacks in Italy and Brazil.
    0 Comments 0 Shares 173 Views 0 Reviews
  • “จีนอ้างสหรัฐฯ พยายามโจมตีศูนย์เวลาของประเทศ — ใช้ 42 อาวุธไซเบอร์เพื่อสร้าง ‘ความโกลาหลด้านเวลา’”

    กระทรวงความมั่นคงแห่งรัฐของจีน (MSS) ออกแถลงการณ์ผ่าน WeChat ระบุว่าได้ขัดขวางการโจมตีไซเบอร์จากสำนักงานความมั่นคงแห่งชาติของสหรัฐฯ (NSA) ที่พุ่งเป้าไปยังศูนย์บริการเวลามาตรฐานแห่งชาติ (NTSC) ของจีน ซึ่งมีบทบาทสำคัญในการควบคุมเวลามาตรฐานของกรุงปักกิ่งและระบบโครงสร้างพื้นฐานที่ต้องใช้เวลาแม่นยำ เช่น การสื่อสาร, การเงิน, พลังงาน, การขนส่ง และการป้องกันประเทศ

    MSS อ้างว่าการโจมตีเริ่มตั้งแต่ปี 2022 และใช้ “อาวุธไซเบอร์” ถึง 42 รายการ รวมถึง:

    การใช้ช่องโหว่ SMS เพื่อควบคุมสมาร์ตโฟนของเจ้าหน้าที่ NTSC
    การขโมยข้อมูลล็อกอินเพื่อเข้าถึงระบบภายใน
    การติดตั้งแพลตฟอร์มสงครามไซเบอร์ใหม่ในเครื่องของ NTSC
    การโจมตีเครือข่ายและระบบเวลาความแม่นยำสูง

    นอกจากนี้ MSS ยังกล่าวว่า NSA ใช้ VPN และประเทศพันธมิตร เช่น ฟิลิปปินส์, ญี่ปุ่น, ไต้หวัน และบางประเทศในยุโรป เป็น “ฐานส่งต่อการโจมตี” โดยเลือกช่วงเวลากลางคืนถึงเช้ามืดตามเวลาปักกิ่งในการดำเนินการ

    แม้ MSS จะระบุว่ามี “หลักฐานที่หักล้างไม่ได้” แต่ยังไม่มีการเปิดเผยข้อมูลเชิงเทคนิคหรือหลักฐานต่อสาธารณะ ณ เวลานี้

    MSS ของจีนกล่าวว่า NSA พยายามโจมตีศูนย์เวลามาตรฐานของจีน (NTSC)
    เพื่อสร้างความโกลาหลในระบบที่ใช้เวลาความแม่นยำสูง

    การโจมตีเริ่มตั้งแต่ปี 2022 และใช้เครื่องมือไซเบอร์ 42 รายการ
    รวมถึงการแฮกมือถือ, ขโมยล็อกอิน, ติดตั้งแพลตฟอร์มใหม่

    MSS อ้างว่า NSA ใช้ VPN และประเทศพันธมิตรเป็นฐานโจมตี
    เช่น ฟิลิปปินส์, ญี่ปุ่น, ไต้หวัน, และบางประเทศในยุโรป

    การโจมตีเกิดขึ้นช่วงกลางคืนถึงเช้ามืดตามเวลาปักกิ่ง
    เพื่อลดโอกาสถูกตรวจจับ

    MSS ระบุว่าการโจมตีอาจทำให้เกิดผลกระทบรุนแรง เช่น
    การขนส่งหยุดชะงัก, การยิงจรวดล้มเหลว, ความเสียหายทางเศรษฐกิจ

    https://www.tomshardware.com/tech-industry/cyber-security/china-says-it-has-foiled-a-series-u-s-cyberattacks-on-its-critical-infrastructure-ministry-of-state-security-says-it-has-irrefutable-evidence-nsa-tried-to-cause-international-time-chaos
    🕒 “จีนอ้างสหรัฐฯ พยายามโจมตีศูนย์เวลาของประเทศ — ใช้ 42 อาวุธไซเบอร์เพื่อสร้าง ‘ความโกลาหลด้านเวลา’” กระทรวงความมั่นคงแห่งรัฐของจีน (MSS) ออกแถลงการณ์ผ่าน WeChat ระบุว่าได้ขัดขวางการโจมตีไซเบอร์จากสำนักงานความมั่นคงแห่งชาติของสหรัฐฯ (NSA) ที่พุ่งเป้าไปยังศูนย์บริการเวลามาตรฐานแห่งชาติ (NTSC) ของจีน ซึ่งมีบทบาทสำคัญในการควบคุมเวลามาตรฐานของกรุงปักกิ่งและระบบโครงสร้างพื้นฐานที่ต้องใช้เวลาแม่นยำ เช่น การสื่อสาร, การเงิน, พลังงาน, การขนส่ง และการป้องกันประเทศ MSS อ้างว่าการโจมตีเริ่มตั้งแต่ปี 2022 และใช้ “อาวุธไซเบอร์” ถึง 42 รายการ รวมถึง: 🪲 การใช้ช่องโหว่ SMS เพื่อควบคุมสมาร์ตโฟนของเจ้าหน้าที่ NTSC 🪲 การขโมยข้อมูลล็อกอินเพื่อเข้าถึงระบบภายใน 🪲 การติดตั้งแพลตฟอร์มสงครามไซเบอร์ใหม่ในเครื่องของ NTSC 🪲 การโจมตีเครือข่ายและระบบเวลาความแม่นยำสูง นอกจากนี้ MSS ยังกล่าวว่า NSA ใช้ VPN และประเทศพันธมิตร เช่น ฟิลิปปินส์, ญี่ปุ่น, ไต้หวัน และบางประเทศในยุโรป เป็น “ฐานส่งต่อการโจมตี” โดยเลือกช่วงเวลากลางคืนถึงเช้ามืดตามเวลาปักกิ่งในการดำเนินการ แม้ MSS จะระบุว่ามี “หลักฐานที่หักล้างไม่ได้” แต่ยังไม่มีการเปิดเผยข้อมูลเชิงเทคนิคหรือหลักฐานต่อสาธารณะ ณ เวลานี้ ✅ MSS ของจีนกล่าวว่า NSA พยายามโจมตีศูนย์เวลามาตรฐานของจีน (NTSC) ➡️ เพื่อสร้างความโกลาหลในระบบที่ใช้เวลาความแม่นยำสูง ✅ การโจมตีเริ่มตั้งแต่ปี 2022 และใช้เครื่องมือไซเบอร์ 42 รายการ ➡️ รวมถึงการแฮกมือถือ, ขโมยล็อกอิน, ติดตั้งแพลตฟอร์มใหม่ ✅ MSS อ้างว่า NSA ใช้ VPN และประเทศพันธมิตรเป็นฐานโจมตี ➡️ เช่น ฟิลิปปินส์, ญี่ปุ่น, ไต้หวัน, และบางประเทศในยุโรป ✅ การโจมตีเกิดขึ้นช่วงกลางคืนถึงเช้ามืดตามเวลาปักกิ่ง ➡️ เพื่อลดโอกาสถูกตรวจจับ ✅ MSS ระบุว่าการโจมตีอาจทำให้เกิดผลกระทบรุนแรง เช่น ➡️ การขนส่งหยุดชะงัก, การยิงจรวดล้มเหลว, ความเสียหายทางเศรษฐกิจ https://www.tomshardware.com/tech-industry/cyber-security/china-says-it-has-foiled-a-series-u-s-cyberattacks-on-its-critical-infrastructure-ministry-of-state-security-says-it-has-irrefutable-evidence-nsa-tried-to-cause-international-time-chaos
    WWW.TOMSHARDWARE.COM
    China says it has foiled a series U.S. cyberattacks on its critical infrastructure — Ministry of State Security says it has 'irrefutable evidence' NSA tried to cause 'international time chaos'
    The accusation comes after the US NSA was reportedly caught infiltrating the organization that runs high-precision timing services in Beijing.
    0 Comments 0 Shares 276 Views 0 Reviews
  • “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก

    Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ

    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน

    การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp

    ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย

    ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน

    ข้อมูลในข่าว
    การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ
    บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก
    ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์
    Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้
    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล
    พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล
    มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก
    บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ
    พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง
    การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง

    https://www.lighthousereports.com/investigation/surveillance-secrets/
    📡 “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน ✅ ข้อมูลในข่าว ➡️ การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ➡️ บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก ➡️ ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ ➡️ Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้ ➡️ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล ➡️ พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล ➡️ มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก ➡️ บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ ➡️ พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง ➡️ การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง https://www.lighthousereports.com/investigation/surveillance-secrets/
    WWW.LIGHTHOUSEREPORTS.COM
    Surveillance Secrets
    Trove of surveillance data challenges what we thought we knew about location tracking tools, who they target and how far they have spread
    0 Comments 0 Shares 330 Views 0 Reviews
  • Highlight Words In Action : September 2025

    acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc.

    From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties.

    adamant
    adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc.

    From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors.

    aerial
    adjective: existing, living, growing, or operating in the air

    From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure.

    autonomous
    adjective: existing as an independent entity

    From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round.

    bioluminescent
    adjective: pertaining to the production of light by living organisms

    From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn.

    bodega
    noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment

    From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars.

    contretemps
    noun: an inopportune occurrence; an embarrassing mischance

    From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!”

    decorum
    noun: dignified propriety of behavior, speech, dress, etc.

    From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy.

    driftwood
    noun: pieces of trees that are floating on a body of water or have been washed ashore

    From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs.

    eavesdrop
    verb: to listen secretly to a private conversation

    From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed.

    emulate
    verb: to imitate with effort to equal or surpass

    From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again.

    estuary
    noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide

    From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it.

    Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary.

    gentrification
    noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses

    From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents.

    hedonism
    noun: the doctrine that pleasure or happiness is the highest good

    From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.”

    kayak
    verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this

    From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle.

    larceny
    noun: the wrongful taking of someone’s property or goods

    From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour.

    linchpin
    noun: something that holds the various elements of a complicated structure together

    From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate.

    matcha
    noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it

    From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand.

    meteorite
    noun: a mass of stone or metal that has reached the earth from outer space

    From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space.

    monastery
    noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows

    From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude.

    nuptials
    noun: a marriage ceremony, or a social event accompanying one

    From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility.

    offering
    noun: something presented to a deity as a symbol of devotion

    From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings.

    parody
    noun: a humorous or satirical imitation of a serious piece of writing or art

    From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.”

    perennial
    adjective: arising repeatedly or always existing

    From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021.

    philanthropist
    noun: someone who makes charitable donations

    From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically.

    plunder
    verb: to take wrongfully, as by pillage, robbery, or fraud

    From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition.

    risotto
    noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients

    From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops.

    skittish
    adjective: easily frightened or extremely cautious

    From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more.

    synthetic
    adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin

    From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027.

    tandem
    adverb: one following or behind the other

    From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : September 2025 acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc. From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties. adamant adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc. From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors. aerial adjective: existing, living, growing, or operating in the air From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure. autonomous adjective: existing as an independent entity From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round. bioluminescent adjective: pertaining to the production of light by living organisms From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn. bodega noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars. contretemps noun: an inopportune occurrence; an embarrassing mischance From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!” decorum noun: dignified propriety of behavior, speech, dress, etc. From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy. driftwood noun: pieces of trees that are floating on a body of water or have been washed ashore From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs. eavesdrop verb: to listen secretly to a private conversation From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed. emulate verb: to imitate with effort to equal or surpass From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again. estuary noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it. Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary. gentrification noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents. hedonism noun: the doctrine that pleasure or happiness is the highest good From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.” kayak verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle. larceny noun: the wrongful taking of someone’s property or goods From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour. linchpin noun: something that holds the various elements of a complicated structure together From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate. matcha noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand. meteorite noun: a mass of stone or metal that has reached the earth from outer space From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space. monastery noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude. nuptials noun: a marriage ceremony, or a social event accompanying one From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility. offering noun: something presented to a deity as a symbol of devotion From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings. parody noun: a humorous or satirical imitation of a serious piece of writing or art From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.” perennial adjective: arising repeatedly or always existing From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021. philanthropist noun: someone who makes charitable donations From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically. plunder verb: to take wrongfully, as by pillage, robbery, or fraud From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition. risotto noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops. skittish adjective: easily frightened or extremely cautious From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more. synthetic adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027. tandem adverb: one following or behind the other From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 950 Views 0 Reviews
  • นิทานเรื่องจริง เรื่อง “เหยื่อ”
    ตอนที่ 1 : “เสี้ยม 2”
    Istanbul ฤดูร้อน ปี ค.ศ. 1914 เมืองหลวงของจักรวรรดิออตโตมาน เหมือนอยู่ไกลไปครึ่งโลกห่างวัง ฤดูร้อนใน Ischi ที่ Emperor Franz Joseph ที่ 1 ลงนามในแถลงการณ์ “To My People” เมื่อวันที่ 28 ก.ค 1914 แจ้งให้ชาวออสเตรียรู้ว่า ออสเตรียได้ประกาศสงครามกับ Serbia อย่างเป็นทางการแล้ว !
    เป็นเวลาหลายศตวรรษมาแล้ว ที่อาณาจักรออตโตมานควบคุมทางใต้และตะวันออกของเมดิเตอเรเนียน ตั้งแต่เมือง Alexandretta ถึง Arish และจาก Maghreb ไปถึง Suez ส่วน Algeria และ Tunesia ตกอยู่ในการดูแลของฝรั่งเศส ในขณะที่อังกฤษงาบ อียิปต์ไปเรียบร้อยแล้ว
    ในปี ค.ศ. 1911 อิตาลีได้ยึดหัวหาดอยู่ที่ลิเบีย ก่อนที่จะเกิดสงครามโลก อาณาจักรออตโตมานถูกรุมทึ้งจนเหลือเพียงตุรกี (เท่าที่เป็นอยู่ในปัจจุบัน) ตะวันออกกลางและอิรัค (เท่าที่เป็นอยู่ในปัจจุบัน) และดินแดนยาวเป็นเส้นก๋วยเตี๋ยวอยู่แถบคาบสมุทรอารเบียยาวไปถึงเยเมน
    ตรงบริเวณนี้แหละ ตรงที่เป็นภาคใต้ของตุรกีปัจจุบัน ที่เป็นศูนย์กลางของสงครามในตะวันออกกลางในสมัยสงครามโลกครั้งที่ 1 ดินแดนส่วนนี้ได้พยุงตัวด้วยความยากลำบาก เป็นเวลากว่า 400 ปี ที่จะให้อยู่รอดพ้นจากการเหลือแต่ชื่อ แต่แล้วพอถึงต้นศตวรรษที่ 20 ดินแดนส่วนนี้ก็ยิ่งอาการสาหัส กลายเป็นแดนวิกฤติ อย่างที่เรารู้อยู่ในปัจจุบัน บริเวณที่เมืองต่าง ๆ ในแถบนั้นต้องประสบกับความทุกข์ทรมานยาวหลายชั่วคน เช่น Basra, Bagdad, Aleppo, Damascus, Beirut, Gaza และ Suez ฯลฯ เมืองที่เราเห็นชื่อตามสื่อและ breaking news ซ้ำแล้วซ้ำอีก จนแทบจะเลิกสนใจเพราะนึกว่าเอาเทปของเก่ามาเล่นซ้ำ
    โชคดีที่พวกชักใยหรือตัวละครเอกที่แสดงอยู่ในฉากสงครามโลกครั้งที่ 1 ขณะนั้นยังไม่รู้ว่า ที่สนามหลังบ้านของอาณาจักรออตโตมาน มีแหล่งพลังงานน้ำมันใหญ่ที่สุด ซ่อนตัวอยู่ ถ้าไอ้พวกนั้นได้รู้ การต่อสู้ที่ตะวันออกกลางช่วงนั้นคงจะยิ่งดุเดือดและทารุณโหดร้าย ป่าเถื่อนกว่าที่ได้เกิดขึ้นอีกมากมาย ในขณะนั้น คู่สงครามต่างแสดงบทที่ดูเหมือนจะต้องการเพียงแค่ กำจัดอีกฝ่ายหนึ่งให้หมดไปจากทางเดินของตน ไม่ให้อีกฝ่ายหนึ่งมีอิทธิพล มีอำนาจมากกว่า ยิ่งใหญ่กว่า ต่างฝ่ายต่างไม่ต้องการให้อีกฝ่ายทำสำเร็จ และพยายามทุกอย่างที่จะขัดขวางกันและกันเท่านั้น
    อังกฤษ ชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าข้างซ้าย สบโอกาสที่จะสลายอาณาจักรออตโตมาน ของนักไต่ลวดชาวตุรกี และยึดเอามาเป็นของตน เพื่อขยายอิทธิพลของตนไปทางตะวันออกกลางมากขึ้น ขณะนั้นอังกฤษมีอิทธิพลเหนืออียิปต์ อยู่แล้ว ตั้งแต่ปี ค.ศ. 1888 และเหนืออินเดีย ตั้งแต่ปี ค.ศ. 1857 ยังเหลืออาณาจักรออตโตมาน ซึ่งตั้งอยู่ตรงกลาง ระหว่าง 2 อาณานิคมสำคัญ นี่ถ้าได้อาณาจักรออตโตมานอีกรายการ อาการฟันห่างระหว่างอียิปต์กับอินเดียก็จะแคบเข้ามา อังกฤษจะนั่งรอให้โอกาสวิ่งผ่านไป โดยไม่ฉวยได้อย่างไร ความคิดที่จะใช้สงครามโลกเป็นเครื่องมือถอนราก ถอนโคน อาณาจักรของนักไต่ลวด พร้อมกับการสกัดและทำลายเยอรมันที่คิดทาบรัศมีด้วยการสร้างทางรถไฟสาย Berlin Bagdad ไปพร้อมกันจึงเกิดขึ้น
    อาณาจักรออตโตมาน ตัดสินใจว่าจะวางตัวเป็นกลาง ก็เป็นคนป่วยนี่ ไม่แข็งแรงพอที่จะไปต่อสู้กับใครได้ อยู่เฉย ๆ น่าจะดีและเหมาะกับสภาพของออตโตมานตอนนั้นมากกว่า สุลต่านผู้ครองจักรวรรดิออตโตมาน เป็นเสมือนหุ่นไม่มีอำนาจจริง หลังจากสุลต่าน Abdulhamid II ซึ่งเป็นสุลต่านที่มีอำนาจคนสุด ท้าย ถูกโค่นลงเมื่อปี 1908 แล้ว สุลต่านคนต่อ ๆ มา ก็หมกตัวอยู่แต่ในฮาเร็ม ให้รัฐบาลทหาร ซึ่งนำโดย Three Pasha เป็นผู้บริหารแทน ปาชาไม่ใช่พวกเคร่งศาสนาและออกจะเป็นพวกนิยมตะวันตกด้วยซ้ำ
    เป็นทหารจะไปรู้เรื่องการค้ามากมายอะไร (ผมหมายถึงปาชานะครับ อย่าเข้าใจผิดว่าเขียนถึงทหารอื่น ซึ่งเก่งทั้งการทหาร การค้า การปกครอง และอื่น ๆ อีกมากมาย) แล้วอาณาจักรออตโตมานก็ถึงเวลากระเป๋าแห้ง และฉีกขาดต่อมา เป็นหนี้ฝรั่งตะวันตกบานตะเกียง ชนิดไม่มีทางจะใช้คืน นอกจากเบี้ยวเขา หรือเป็นทาสเขาไปเท่านั้น แล้วไงล่ะ ขอไปร่วมอยู่ฝั่งเดียวกับเขา เขาก็ถีบทิ้ง นักไต่ลวดจึงถลาลงพื้น หัวฟาดอย่างเดียวไม่พอ กระเป๋าฉีกขาดอีกด้วย ทั้งเจ็บ ทั้งจนขนาดนี้ จะมีทางเลือกอะไร จึงจำใจไปเข้ากับอีกฝ่ายหนึ่ง
    ตุลาคม ค.ศ. 1914 ตุรกี (หรืออาณาจักรออตโตมานขณะนั้น) จึงประกาศตัวอยู่ฝ่ายเยอรมันกับพวก ที่น่าจะกระเป๋าตุงเพราะทำซ่า ว่าจะสร้างทางรถไฟข้ามทวีป เบอร์ลิน แบกแดด ท้าทายชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่ก่อนประกาศตัวอยู่กับฝ่ายเยอรมันเป็นทางการ คนป่วยตุรกีแอบทำสัญญาลับกับ คุณหมอเยอรมัน เมื่อวันที่ 2 สิงหาคม หลังจากนั้นไม่นาน เรือรบสัญชาติเยอรมัน 2 ลำ SMS Goeben และ SMS Breslau ก็วิ่งมาเงียบ ๆ จากฝั่งตะวันตกของเมดิเตอริเรเนียน ถึงกรุงคอนสแตนติโนเบิล เมื่อเทียบท่าเรียบร้อย ก็ทำพิธีส่งมอบให้ออตโตมาน ซึ่งขณะนั้นบอกว่ายังเป็นกลางอยู่ ออตโตมานตั้งชื่อเรือเสียใหม่ว่า Yavuz และ Midilli ให้มีกลิ่นแกะตุรกีติดเรือ แทนกลิ่นไส้กรอกกับผักดองเปรี้ยวของเยอรมัน พลประจำเรือชาวเยอรมันยังไม่ได้หายตัวไปไหน แค่เปลี่ยนชุดและใส่หมวกตุรกีแทนเท่านั้น เป็นคนป่วยที่ดูเหมือน ยังมีเหลี่ยมติดตัวอยู่ไม่น้อย
    หลังจากนั่นเรือรบ 2 ลำ เดินทางต่อไปถึง Golden Horn และต่อไปที่เมือง Dardanelles ปฏิบัติการยั่วยวนก็เกิดขึ้นทันที ออตโตมานและเยอรมัน ได้ปิดทางเชื่อมระหว่างรัสเซียออกจากพวก คือ ฝรั่งเศส และอังกฤษ หลังจากนั้น เครื่องบินรบติดธงออตโตมาน ก็บินขึ้นจากเรือรบ Goeben ถล่มท่าเรือรัสเซียที่ทะเลดำ การยั่วยวนได้ผล ต้นเดือนพฤศจิกายน รัสเซีย อังกฤษ และฝรั่งเศส ก็ประกาศสงครามกับจักรวรรดิออตโตมาน
    อังกฤษพยายามที่จะทลายการปิดกั้นเส้นทางที่ Dardanelles และยึดเมืองคอนสแตนติโนเบิล ยกโขยงกองทัพเรือมาพร้อมกับของฝรั่งเศสมาทางแหลม Gallipoli การสู้รบเป็นไปอย่างดุเดือด ทั้งทางเรือและทางบก ผลสุดท้ายคนป่วย ออตโตมานที่มีหมอดียาดี ยี่ห้อเยอรมัน ลุกขึ้นกวาดกองทัพอังกฤษแตกกลับ ลงทะเล ผลของคนป่วยได้ยาดี ทำให้ท่านหลอด Winston Churchill แม่ทัพเรือ ยื่นใบลาออกเพราะแพ้คนป่วย จะแก้ตัวยังไงดี ลาออกง่ายกว่า ผลการประเมินคนป่วยผิดคาดนี้ ทำให้เกิดบาดแผลมากมาย ทหารของออสเตรเลียและนิวซีแลนด์ ลูกกระเป๋งของอังกฤษตายเป็นเบือ จนเดี๋ยวนี้ทั้ง 2 ชาติ ก็ไม่มีวันลืมสงครามคนป่วย
    ความพ่ายแพ้ที่ Gallipoli ทำให้ฝ่ายสัมพันธมิตรโดยเฉพาะอังกฤษ เปลี่ยนยุทธศาสตร์การรบใหม่ หลังจากแผนการตีกล่องดวงใจ ของออตโตมานล้มเหลว อังกฤษเปลี่ยนแผนเป็น ไล่เซิ้งเมืองรอบนอกให้ยับเยินแทน เป้าหมายมุ่งไปที่เมืองที่มีชาวอาหรับอ่อนแอดูแลอยู่
    กลยุทธที่อังกฤษถนัดใช้และพกติดตัวไว้เสมอ คือไม้เสี้ยม ไม่ต้องลงทุนมาก ใช้ความคิดชั่ว ๆ กับปากก็พอ อังกฤษตั้งใจจะใช้ชาวอาหรับ ซึ่งเป็นส่วนหนึ่งของอาณาจักรออตโตมาน เป็นเครื่องมือในการช่วยทลายออตโตมานเอง ในที่สุดก็หาเครื่องมือนี้เจอที่เมือง Hejaz ที่บริเวณตะวันตกของคาบสมุทรอารเบีย
    สวัสดีครับ
คนเล่านิทาน
17 ส.ค. 2557
    นิทานเรื่องจริง เรื่อง “เหยื่อ” ตอนที่ 1 : “เสี้ยม 2” Istanbul ฤดูร้อน ปี ค.ศ. 1914 เมืองหลวงของจักรวรรดิออตโตมาน เหมือนอยู่ไกลไปครึ่งโลกห่างวัง ฤดูร้อนใน Ischi ที่ Emperor Franz Joseph ที่ 1 ลงนามในแถลงการณ์ “To My People” เมื่อวันที่ 28 ก.ค 1914 แจ้งให้ชาวออสเตรียรู้ว่า ออสเตรียได้ประกาศสงครามกับ Serbia อย่างเป็นทางการแล้ว ! เป็นเวลาหลายศตวรรษมาแล้ว ที่อาณาจักรออตโตมานควบคุมทางใต้และตะวันออกของเมดิเตอเรเนียน ตั้งแต่เมือง Alexandretta ถึง Arish และจาก Maghreb ไปถึง Suez ส่วน Algeria และ Tunesia ตกอยู่ในการดูแลของฝรั่งเศส ในขณะที่อังกฤษงาบ อียิปต์ไปเรียบร้อยแล้ว ในปี ค.ศ. 1911 อิตาลีได้ยึดหัวหาดอยู่ที่ลิเบีย ก่อนที่จะเกิดสงครามโลก อาณาจักรออตโตมานถูกรุมทึ้งจนเหลือเพียงตุรกี (เท่าที่เป็นอยู่ในปัจจุบัน) ตะวันออกกลางและอิรัค (เท่าที่เป็นอยู่ในปัจจุบัน) และดินแดนยาวเป็นเส้นก๋วยเตี๋ยวอยู่แถบคาบสมุทรอารเบียยาวไปถึงเยเมน ตรงบริเวณนี้แหละ ตรงที่เป็นภาคใต้ของตุรกีปัจจุบัน ที่เป็นศูนย์กลางของสงครามในตะวันออกกลางในสมัยสงครามโลกครั้งที่ 1 ดินแดนส่วนนี้ได้พยุงตัวด้วยความยากลำบาก เป็นเวลากว่า 400 ปี ที่จะให้อยู่รอดพ้นจากการเหลือแต่ชื่อ แต่แล้วพอถึงต้นศตวรรษที่ 20 ดินแดนส่วนนี้ก็ยิ่งอาการสาหัส กลายเป็นแดนวิกฤติ อย่างที่เรารู้อยู่ในปัจจุบัน บริเวณที่เมืองต่าง ๆ ในแถบนั้นต้องประสบกับความทุกข์ทรมานยาวหลายชั่วคน เช่น Basra, Bagdad, Aleppo, Damascus, Beirut, Gaza และ Suez ฯลฯ เมืองที่เราเห็นชื่อตามสื่อและ breaking news ซ้ำแล้วซ้ำอีก จนแทบจะเลิกสนใจเพราะนึกว่าเอาเทปของเก่ามาเล่นซ้ำ โชคดีที่พวกชักใยหรือตัวละครเอกที่แสดงอยู่ในฉากสงครามโลกครั้งที่ 1 ขณะนั้นยังไม่รู้ว่า ที่สนามหลังบ้านของอาณาจักรออตโตมาน มีแหล่งพลังงานน้ำมันใหญ่ที่สุด ซ่อนตัวอยู่ ถ้าไอ้พวกนั้นได้รู้ การต่อสู้ที่ตะวันออกกลางช่วงนั้นคงจะยิ่งดุเดือดและทารุณโหดร้าย ป่าเถื่อนกว่าที่ได้เกิดขึ้นอีกมากมาย ในขณะนั้น คู่สงครามต่างแสดงบทที่ดูเหมือนจะต้องการเพียงแค่ กำจัดอีกฝ่ายหนึ่งให้หมดไปจากทางเดินของตน ไม่ให้อีกฝ่ายหนึ่งมีอิทธิพล มีอำนาจมากกว่า ยิ่งใหญ่กว่า ต่างฝ่ายต่างไม่ต้องการให้อีกฝ่ายทำสำเร็จ และพยายามทุกอย่างที่จะขัดขวางกันและกันเท่านั้น อังกฤษ ชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าข้างซ้าย สบโอกาสที่จะสลายอาณาจักรออตโตมาน ของนักไต่ลวดชาวตุรกี และยึดเอามาเป็นของตน เพื่อขยายอิทธิพลของตนไปทางตะวันออกกลางมากขึ้น ขณะนั้นอังกฤษมีอิทธิพลเหนืออียิปต์ อยู่แล้ว ตั้งแต่ปี ค.ศ. 1888 และเหนืออินเดีย ตั้งแต่ปี ค.ศ. 1857 ยังเหลืออาณาจักรออตโตมาน ซึ่งตั้งอยู่ตรงกลาง ระหว่าง 2 อาณานิคมสำคัญ นี่ถ้าได้อาณาจักรออตโตมานอีกรายการ อาการฟันห่างระหว่างอียิปต์กับอินเดียก็จะแคบเข้ามา อังกฤษจะนั่งรอให้โอกาสวิ่งผ่านไป โดยไม่ฉวยได้อย่างไร ความคิดที่จะใช้สงครามโลกเป็นเครื่องมือถอนราก ถอนโคน อาณาจักรของนักไต่ลวด พร้อมกับการสกัดและทำลายเยอรมันที่คิดทาบรัศมีด้วยการสร้างทางรถไฟสาย Berlin Bagdad ไปพร้อมกันจึงเกิดขึ้น อาณาจักรออตโตมาน ตัดสินใจว่าจะวางตัวเป็นกลาง ก็เป็นคนป่วยนี่ ไม่แข็งแรงพอที่จะไปต่อสู้กับใครได้ อยู่เฉย ๆ น่าจะดีและเหมาะกับสภาพของออตโตมานตอนนั้นมากกว่า สุลต่านผู้ครองจักรวรรดิออตโตมาน เป็นเสมือนหุ่นไม่มีอำนาจจริง หลังจากสุลต่าน Abdulhamid II ซึ่งเป็นสุลต่านที่มีอำนาจคนสุด ท้าย ถูกโค่นลงเมื่อปี 1908 แล้ว สุลต่านคนต่อ ๆ มา ก็หมกตัวอยู่แต่ในฮาเร็ม ให้รัฐบาลทหาร ซึ่งนำโดย Three Pasha เป็นผู้บริหารแทน ปาชาไม่ใช่พวกเคร่งศาสนาและออกจะเป็นพวกนิยมตะวันตกด้วยซ้ำ เป็นทหารจะไปรู้เรื่องการค้ามากมายอะไร (ผมหมายถึงปาชานะครับ อย่าเข้าใจผิดว่าเขียนถึงทหารอื่น ซึ่งเก่งทั้งการทหาร การค้า การปกครอง และอื่น ๆ อีกมากมาย) แล้วอาณาจักรออตโตมานก็ถึงเวลากระเป๋าแห้ง และฉีกขาดต่อมา เป็นหนี้ฝรั่งตะวันตกบานตะเกียง ชนิดไม่มีทางจะใช้คืน นอกจากเบี้ยวเขา หรือเป็นทาสเขาไปเท่านั้น แล้วไงล่ะ ขอไปร่วมอยู่ฝั่งเดียวกับเขา เขาก็ถีบทิ้ง นักไต่ลวดจึงถลาลงพื้น หัวฟาดอย่างเดียวไม่พอ กระเป๋าฉีกขาดอีกด้วย ทั้งเจ็บ ทั้งจนขนาดนี้ จะมีทางเลือกอะไร จึงจำใจไปเข้ากับอีกฝ่ายหนึ่ง ตุลาคม ค.ศ. 1914 ตุรกี (หรืออาณาจักรออตโตมานขณะนั้น) จึงประกาศตัวอยู่ฝ่ายเยอรมันกับพวก ที่น่าจะกระเป๋าตุงเพราะทำซ่า ว่าจะสร้างทางรถไฟข้ามทวีป เบอร์ลิน แบกแดด ท้าทายชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่ก่อนประกาศตัวอยู่กับฝ่ายเยอรมันเป็นทางการ คนป่วยตุรกีแอบทำสัญญาลับกับ คุณหมอเยอรมัน เมื่อวันที่ 2 สิงหาคม หลังจากนั้นไม่นาน เรือรบสัญชาติเยอรมัน 2 ลำ SMS Goeben และ SMS Breslau ก็วิ่งมาเงียบ ๆ จากฝั่งตะวันตกของเมดิเตอริเรเนียน ถึงกรุงคอนสแตนติโนเบิล เมื่อเทียบท่าเรียบร้อย ก็ทำพิธีส่งมอบให้ออตโตมาน ซึ่งขณะนั้นบอกว่ายังเป็นกลางอยู่ ออตโตมานตั้งชื่อเรือเสียใหม่ว่า Yavuz และ Midilli ให้มีกลิ่นแกะตุรกีติดเรือ แทนกลิ่นไส้กรอกกับผักดองเปรี้ยวของเยอรมัน พลประจำเรือชาวเยอรมันยังไม่ได้หายตัวไปไหน แค่เปลี่ยนชุดและใส่หมวกตุรกีแทนเท่านั้น เป็นคนป่วยที่ดูเหมือน ยังมีเหลี่ยมติดตัวอยู่ไม่น้อย หลังจากนั่นเรือรบ 2 ลำ เดินทางต่อไปถึง Golden Horn และต่อไปที่เมือง Dardanelles ปฏิบัติการยั่วยวนก็เกิดขึ้นทันที ออตโตมานและเยอรมัน ได้ปิดทางเชื่อมระหว่างรัสเซียออกจากพวก คือ ฝรั่งเศส และอังกฤษ หลังจากนั้น เครื่องบินรบติดธงออตโตมาน ก็บินขึ้นจากเรือรบ Goeben ถล่มท่าเรือรัสเซียที่ทะเลดำ การยั่วยวนได้ผล ต้นเดือนพฤศจิกายน รัสเซีย อังกฤษ และฝรั่งเศส ก็ประกาศสงครามกับจักรวรรดิออตโตมาน อังกฤษพยายามที่จะทลายการปิดกั้นเส้นทางที่ Dardanelles และยึดเมืองคอนสแตนติโนเบิล ยกโขยงกองทัพเรือมาพร้อมกับของฝรั่งเศสมาทางแหลม Gallipoli การสู้รบเป็นไปอย่างดุเดือด ทั้งทางเรือและทางบก ผลสุดท้ายคนป่วย ออตโตมานที่มีหมอดียาดี ยี่ห้อเยอรมัน ลุกขึ้นกวาดกองทัพอังกฤษแตกกลับ ลงทะเล ผลของคนป่วยได้ยาดี ทำให้ท่านหลอด Winston Churchill แม่ทัพเรือ ยื่นใบลาออกเพราะแพ้คนป่วย จะแก้ตัวยังไงดี ลาออกง่ายกว่า ผลการประเมินคนป่วยผิดคาดนี้ ทำให้เกิดบาดแผลมากมาย ทหารของออสเตรเลียและนิวซีแลนด์ ลูกกระเป๋งของอังกฤษตายเป็นเบือ จนเดี๋ยวนี้ทั้ง 2 ชาติ ก็ไม่มีวันลืมสงครามคนป่วย ความพ่ายแพ้ที่ Gallipoli ทำให้ฝ่ายสัมพันธมิตรโดยเฉพาะอังกฤษ เปลี่ยนยุทธศาสตร์การรบใหม่ หลังจากแผนการตีกล่องดวงใจ ของออตโตมานล้มเหลว อังกฤษเปลี่ยนแผนเป็น ไล่เซิ้งเมืองรอบนอกให้ยับเยินแทน เป้าหมายมุ่งไปที่เมืองที่มีชาวอาหรับอ่อนแอดูแลอยู่ กลยุทธที่อังกฤษถนัดใช้และพกติดตัวไว้เสมอ คือไม้เสี้ยม ไม่ต้องลงทุนมาก ใช้ความคิดชั่ว ๆ กับปากก็พอ อังกฤษตั้งใจจะใช้ชาวอาหรับ ซึ่งเป็นส่วนหนึ่งของอาณาจักรออตโตมาน เป็นเครื่องมือในการช่วยทลายออตโตมานเอง ในที่สุดก็หาเครื่องมือนี้เจอที่เมือง Hejaz ที่บริเวณตะวันตกของคาบสมุทรอารเบีย สวัสดีครับ
คนเล่านิทาน
17 ส.ค. 2557
    0 Comments 0 Shares 505 Views 0 Reviews
  • วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ

    ลำดับที่ 1
    เข้าใช้งานได้ทั้ง App และ Web
    - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ
    - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก”

    ลำดับที่ 2
    - กรอกข้อมูลการสมัคร
    - เลือกสมัครด้วย เบอร์โทร หรือ Email
    - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค)
    - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก”

    ลำดับที่ 3
    - ยืนยันตัวตนด้วย OTP
    - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก
    - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก
    เสร็จแล้วคลิก “ยืนยัน”

    ลำดับที่ 4
    - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”
    - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”

    ลำดับที่ 5
    - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น”

    ลำดับที่ 6
    - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว
    - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    📲 วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ • ลำดับที่ 1 เข้าใช้งานได้ทั้ง App และ Web - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก” • ลำดับที่ 2 - กรอกข้อมูลการสมัคร - เลือกสมัครด้วย เบอร์โทร หรือ Email - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค) - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก” • ลำดับที่ 3 - ยืนยันตัวตนด้วย OTP - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก เสร็จแล้วคลิก “ยืนยัน” • ลำดับที่ 4 - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” • ลำดับที่ 5 - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น” • ลำดับที่ 6 - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    1
    0 Comments 0 Shares 356 Views 0 Reviews
  • วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ

    ลำดับที่ 1
    เข้าใช้งานได้ทั้ง App และ Web
    - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ
    - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก”

    ลำดับที่ 2
    - กรอกข้อมูลการสมัคร
    - เลือกสมัครด้วย เบอร์โทร หรือ Email
    - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค)
    - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก”

    ลำดับที่ 3
    - ยืนยันตัวตนด้วย OTP
    - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก
    - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก
    เสร็จแล้วคลิก “ยืนยัน”

    ลำดับที่ 4
    - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”
    - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”

    ลำดับที่ 5
    - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น”

    ลำดับที่ 6
    - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว
    - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ

    📲 วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ • ลำดับที่ 1 เข้าใช้งานได้ทั้ง App และ Web - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก” • ลำดับที่ 2 - กรอกข้อมูลการสมัคร - เลือกสมัครด้วย เบอร์โทร หรือ Email - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค) - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก” • ลำดับที่ 3 - ยืนยันตัวตนด้วย OTP - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก เสร็จแล้วคลิก “ยืนยัน” • ลำดับที่ 4 - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” • ลำดับที่ 5 - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น” • ลำดับที่ 6 - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    6
    0 Comments 0 Shares 1175 Views 0 Reviews
  • “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง”

    หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก

    Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป

    เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่

    แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง

    เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน

    ข้อมูลสำคัญจากข่าว
    Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก
    อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ
    ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่
    Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ
    Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม
    NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว
    SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ
    Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป

    ข้อมูลเสริมจากภายนอก
    SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก
    SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ
    SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ
    การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย
    การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm

    https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    📡 “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง” หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่ แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน ✅ ข้อมูลสำคัญจากข่าว ➡️ Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก ➡️ อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ ➡️ ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่ ➡️ Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ ➡️ Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม ➡️ NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว ➡️ SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ ➡️ Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป ✅ ข้อมูลเสริมจากภายนอก ➡️ SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก ➡️ SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ ➡️ SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ ➡️ การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย ➡️ การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    0 Comments 0 Shares 328 Views 0 Reviews
  • “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์”

    Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ

    ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น

    ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร

    Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้

    ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ

    Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus:
    ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้
    เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy
    หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp

    ข้อมูลสำคัญจากข่าว
    CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus
    แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้
    เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS
    ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย
    ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection
    ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15
    OxygenOS 11 ไม่ได้รับผลกระทบ
    Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ
    ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย

    ข้อมูลเสริมจากภายนอก
    Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง
    Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง
    MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส
    OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน
    Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure

    https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    📱 “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์” Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้ ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus: ✔️ ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้ ✔️ เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy ✔️ หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus ➡️ แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้ ➡️ เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS ➡️ ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย ➡️ ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection ➡️ ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15 ➡️ OxygenOS 11 ไม่ได้รับผลกระทบ ➡️ Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ ➡️ ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย ✅ ข้อมูลเสริมจากภายนอก ➡️ Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง ➡️ Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง ➡️ MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส ➡️ OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน ➡️ Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    SECURITYONLINE.INFO
    CVE-2025-10184: Unpatched OnePlus Flaw Exposes SMS Data & Breaks MFA, PoC Available
    A critical, unpatched OnePlus flaw (CVE-2025-10184) allows any app to read SMS data without permission, breaking MFA protections. PoC is available.
    0 Comments 0 Shares 277 Views 0 Reviews
  • ThaiTimes , ลืมรหัสผ่าน ทำอย่างไร?

    1. ให้คลิก "ลืมรหัสผ่าน?" ใต้ช่องรหัสผ่าน  

    2. ใส่อีเมลของคุณ หรือ เบอร์โทร ที่สมัครไว้ แล้วคลิก "ต่อเนื่อง" หรือ Continue

    3. เช็คอีเมล หรือ เบอร์โทร ที่สมัครไว้ เพื่อรับ รหัสยืนยัน (OTP)  

    4. ใส่รหัส OTP ในช่องที่ระบบให้มา  

    5. ตั้งรหัสผ่านใหม่ 6 หลักขึ้นไป เหมือนกัน ทั้งสองช่อง และคลิก“ต่อเนื่อง” หรือ “Continue”

    6. เมื่อเสร็จแล้ว คลิก "กลับไปที่เข้าสู่ระบบ"

    7. เมื่อกลับสู่หน้าหลัก ให้ใส่ Email หรือ เบอร์ ที่ใช้งาน แล้วใส่ รหัสผ่านใหม่ เข้าสู่ระบบได้เลย! (คลิก จดจำรหัสผ่าน ก่อนเข้าสู่ระบบ)

    หมายเหตุ :  ถ้าเคยสมัครไว้ด้วย Email ระบบจะส่งรหัส OTP ไปที่อีเมลของคุณ (ถ้าไม่เจอในกล่องข้อความ ให้ดูใน Spam หรือ ข้อความจดหมายขยะ) / หรือถ้าเคยสมัครไว้ด้วยเบอร์ ระบบจะส่งรหัส OTP ไปที่เป็นรูปแบบ SMS ที่เบอร์ของคุณครับ

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    ThaiTimes , ลืมรหัสผ่าน ทำอย่างไร? • 1. ให้คลิก "ลืมรหัสผ่าน?" ใต้ช่องรหัสผ่าน   • 2. ใส่อีเมลของคุณ หรือ เบอร์โทร ที่สมัครไว้ แล้วคลิก "ต่อเนื่อง" หรือ Continue • 3. เช็คอีเมล หรือ เบอร์โทร ที่สมัครไว้ เพื่อรับ รหัสยืนยัน (OTP)   • 4. ใส่รหัส OTP ในช่องที่ระบบให้มา   • 5. ตั้งรหัสผ่านใหม่ 6 หลักขึ้นไป เหมือนกัน ทั้งสองช่อง และคลิก“ต่อเนื่อง” หรือ “Continue” • 6. เมื่อเสร็จแล้ว คลิก "กลับไปที่เข้าสู่ระบบ" • 7. เมื่อกลับสู่หน้าหลัก ให้ใส่ Email หรือ เบอร์ ที่ใช้งาน แล้วใส่ รหัสผ่านใหม่ เข้าสู่ระบบได้เลย! (คลิก จดจำรหัสผ่าน ก่อนเข้าสู่ระบบ) • หมายเหตุ :  ถ้าเคยสมัครไว้ด้วย Email ระบบจะส่งรหัส OTP ไปที่อีเมลของคุณ (ถ้าไม่เจอในกล่องข้อความ ให้ดูใน Spam หรือ ข้อความจดหมายขยะ) / หรือถ้าเคยสมัครไว้ด้วยเบอร์ ระบบจะส่งรหัส OTP ไปที่เป็นรูปแบบ SMS ที่เบอร์ของคุณครับ • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    Love
    9
    0 Comments 0 Shares 1148 Views 0 Reviews
  • เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ

    VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที

    แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ

    เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google

    ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที

    VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน

    ลักษณะของ VoidProxy
    เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM
    ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie
    ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google

    วิธีการโจมตี
    ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ
    ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ
    ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน

    ความสามารถของระบบ
    สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google
    ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก
    ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด

    ความเห็นจากผู้เชี่ยวชาญ
    MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้
    ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์
    การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด

    https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    🎙️ เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน ✅ ลักษณะของ VoidProxy ➡️ เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM ➡️ ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie ➡️ ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google ✅ วิธีการโจมตี ➡️ ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ ➡️ ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ ➡️ ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน ✅ ความสามารถของระบบ ➡️ สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google ➡️ ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก ➡️ ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้ ➡️ ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์ ➡️ การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    0 Comments 0 Shares 238 Views 0 Reviews
  • เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง

    Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร

    เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้

    ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่

    นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง

    FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน

    ลักษณะของข้อความหลอกลวง (Smishing)
    มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง
    มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ
    เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้

    ฟีเจอร์ใหม่ใน iOS 26
    แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted
    ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ
    ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้

    การตั้งค่าที่ผู้ใช้สามารถปรับได้
    เปิดหรือปิดระบบกรองข้อความอัตโนมัติ
    ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก
    ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น

    คำแนะนำจาก FBI
    อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์
    อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก
    ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน

    https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    🎙️ เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้ ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่ นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน ✅ ลักษณะของข้อความหลอกลวง (Smishing) ➡️ มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง ➡️ มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ ➡️ เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้ ✅ ฟีเจอร์ใหม่ใน iOS 26 ➡️ แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted ➡️ ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ ➡️ ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้ ✅ การตั้งค่าที่ผู้ใช้สามารถปรับได้ ➡️ เปิดหรือปิดระบบกรองข้อความอัตโนมัติ ➡️ ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก ➡️ ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น ✅ คำแนะนำจาก FBI ➡️ อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ ➡️ อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก ➡️ ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    WWW.THESTAR.COM.MY
    Apple warns all iPhone users to delete and ignore these messages right away
    The scam messages can include claims of unpaid road tolls, undelivered packages and/or claims of traffic offences.
    0 Comments 0 Shares 312 Views 0 Reviews
  • เรื่องเล่าจากจุดสีน้ำเงิน: เมื่อข้อความธรรมดากลายเป็นการสื่อสารแบบ iMessage บน Android

    ถ้าคุณใช้แอป Google Messages หรือ Samsung Messages บนมือถือ Android แล้วเห็นจุดสีน้ำเงินหรือไอคอนแชทเล็ก ๆ ข้างชื่อผู้ติดต่อ—นั่นไม่ใช่แค่ข้อความที่ยังไม่ได้อ่าน แต่คือการบอกว่า “ข้อความนี้ใช้ RCS” หรือ Rich Communication Services ซึ่งเป็นมาตรฐานใหม่ที่มาแทน SMS แบบเดิม

    RCS คือการยกระดับข้อความธรรมดาให้กลายเป็นระบบแชทแบบอินเทอร์เน็ต เช่นเดียวกับ iMessage หรือ WhatsApp โดยรองรับฟีเจอร์อย่าง read receipts, typing indicators, การส่งภาพและวิดีโอคุณภาพสูง รวมถึงการเข้ารหัสแบบ end-to-end ในบางกรณี

    จุดสีน้ำเงินมักปรากฏใน Samsung Messages ส่วนไอคอนแชทจะเห็นใน Google Messages ซึ่งเป็นแอปข้อความหลักในมือถือ Samsung รุ่นใหม่ เช่น Galaxy S25 Ultra ที่ไม่มี Samsung Messages ติดตั้งมาแล้ว

    นอกจากนี้ สีของจุดหรือไอคอนอาจเปลี่ยนไปตามธีมของระบบ Android ที่คุณใช้ เช่นถ้าใช้ธีมสีเขียว จุดก็อาจเป็นสีเขียวแทนที่จะเป็นน้ำเงิน

    หลังจาก Apple ยอมรับ RCS ในปี 2024 ภายใต้แรงกดดันจากหน่วยงานกำกับดูแลในสหรัฐฯ และยุโรป การส่งข้อความระหว่าง iPhone และ Android ก็ไม่ถูกลดระดับเป็น SMS อีกต่อไป ทำให้ผู้ใช้ Android เห็นจุดสีน้ำเงินมากขึ้นเรื่อย ๆ

    จุดสีน้ำเงินและไอคอนแชทคืออะไร
    เป็นสัญลักษณ์ว่าแชทนั้นใช้ RCS แทน SMS
    ปรากฏใน Samsung Messages (จุดสีน้ำเงิน) และ Google Messages (ไอคอนแชท)
    สีของจุดอาจเปลี่ยนตามธีมของระบบ Android

    ความสามารถของ RCS
    รองรับ read receipts, typing indicators และการส่งไฟล์คุณภาพสูง
    ใช้การเชื่อมต่อผ่านอินเทอร์เน็ต ไม่พึ่งเครือข่ายมือถือแบบ SMS
    มีการเข้ารหัสแบบ end-to-end ในบางกรณี

    การเปลี่ยนแปลงหลัง Apple ยอมรับ RCS
    เกิดขึ้นในปี 2024 หลังแรงกดดันจากหน่วยงานกำกับดูแล
    ข้อความระหว่าง iPhone และ Android ไม่ถูกลดระดับเป็น SMS อีกต่อไป
    ทำให้ผู้ใช้ Android เห็นจุดสีน้ำเงินและไอคอนแชทมากขึ้น

    วิธีสังเกตว่าแชทใช้ RCS หรือไม่
    ดูจากฟีเจอร์ในแชท เช่น read receipts และ typing indicators
    ใน Google Messages จะมีคำว่า “RCS message” ในช่องพิมพ์ข้อความ
    มีไอคอนเช็กสถานะการส่งข้อความใต้ข้อความที่ส่งไป

    https://www.slashgear.com/1955443/android-text-message-what-blue-dot-means/
    🎙️ เรื่องเล่าจากจุดสีน้ำเงิน: เมื่อข้อความธรรมดากลายเป็นการสื่อสารแบบ iMessage บน Android ถ้าคุณใช้แอป Google Messages หรือ Samsung Messages บนมือถือ Android แล้วเห็นจุดสีน้ำเงินหรือไอคอนแชทเล็ก ๆ ข้างชื่อผู้ติดต่อ—นั่นไม่ใช่แค่ข้อความที่ยังไม่ได้อ่าน แต่คือการบอกว่า “ข้อความนี้ใช้ RCS” หรือ Rich Communication Services ซึ่งเป็นมาตรฐานใหม่ที่มาแทน SMS แบบเดิม RCS คือการยกระดับข้อความธรรมดาให้กลายเป็นระบบแชทแบบอินเทอร์เน็ต เช่นเดียวกับ iMessage หรือ WhatsApp โดยรองรับฟีเจอร์อย่าง read receipts, typing indicators, การส่งภาพและวิดีโอคุณภาพสูง รวมถึงการเข้ารหัสแบบ end-to-end ในบางกรณี จุดสีน้ำเงินมักปรากฏใน Samsung Messages ส่วนไอคอนแชทจะเห็นใน Google Messages ซึ่งเป็นแอปข้อความหลักในมือถือ Samsung รุ่นใหม่ เช่น Galaxy S25 Ultra ที่ไม่มี Samsung Messages ติดตั้งมาแล้ว นอกจากนี้ สีของจุดหรือไอคอนอาจเปลี่ยนไปตามธีมของระบบ Android ที่คุณใช้ เช่นถ้าใช้ธีมสีเขียว จุดก็อาจเป็นสีเขียวแทนที่จะเป็นน้ำเงิน หลังจาก Apple ยอมรับ RCS ในปี 2024 ภายใต้แรงกดดันจากหน่วยงานกำกับดูแลในสหรัฐฯ และยุโรป การส่งข้อความระหว่าง iPhone และ Android ก็ไม่ถูกลดระดับเป็น SMS อีกต่อไป ทำให้ผู้ใช้ Android เห็นจุดสีน้ำเงินมากขึ้นเรื่อย ๆ ✅ จุดสีน้ำเงินและไอคอนแชทคืออะไร ➡️ เป็นสัญลักษณ์ว่าแชทนั้นใช้ RCS แทน SMS ➡️ ปรากฏใน Samsung Messages (จุดสีน้ำเงิน) และ Google Messages (ไอคอนแชท) ➡️ สีของจุดอาจเปลี่ยนตามธีมของระบบ Android ✅ ความสามารถของ RCS ➡️ รองรับ read receipts, typing indicators และการส่งไฟล์คุณภาพสูง ➡️ ใช้การเชื่อมต่อผ่านอินเทอร์เน็ต ไม่พึ่งเครือข่ายมือถือแบบ SMS ➡️ มีการเข้ารหัสแบบ end-to-end ในบางกรณี ✅ การเปลี่ยนแปลงหลัง Apple ยอมรับ RCS ➡️ เกิดขึ้นในปี 2024 หลังแรงกดดันจากหน่วยงานกำกับดูแล ➡️ ข้อความระหว่าง iPhone และ Android ไม่ถูกลดระดับเป็น SMS อีกต่อไป ➡️ ทำให้ผู้ใช้ Android เห็นจุดสีน้ำเงินและไอคอนแชทมากขึ้น ✅ วิธีสังเกตว่าแชทใช้ RCS หรือไม่ ➡️ ดูจากฟีเจอร์ในแชท เช่น read receipts และ typing indicators ➡️ ใน Google Messages จะมีคำว่า “RCS message” ในช่องพิมพ์ข้อความ ➡️ มีไอคอนเช็กสถานะการส่งข้อความใต้ข้อความที่ส่งไป https://www.slashgear.com/1955443/android-text-message-what-blue-dot-means/
    WWW.SLASHGEAR.COM
    What Does The Blue Dot On Android Text Messages Mean? - SlashGear
    On Android, blue dots or chat icons show that RCS is enabled, giving you advanced texting features missing from traditional SMS messages.
    0 Comments 0 Shares 290 Views 0 Reviews
  • แอปดูเอกสารที่ดูธรรมดา แต่แอบขโมยเงินคุณแบบเงียบ ๆ

    ในปี 2025 โลกของ Android ต้องเผชิญกับภัยคุกคามครั้งใหญ่ เมื่อ Zscaler ThreatLabz ตรวจพบแอปอันตราย 77 ตัวที่ปลอมตัวเป็นแอปดูเอกสารหรือจัดการไฟล์ แต่แท้จริงแล้วแอบฝังมัลแวร์ชื่อ Anatsa (หรือ TeaBot) ซึ่งเป็น banking trojan ที่สามารถขโมยข้อมูลทางการเงินของผู้ใช้ได้อย่างแนบเนียน

    แอปเหล่านี้ถูกปล่อยผ่าน Google Play Store อย่างถูกต้องตามขั้นตอน โดยในช่วงแรกจะไม่มีโค้ดอันตรายเลย ทำให้ผ่านการตรวจสอบได้ง่าย แต่เมื่อผู้ใช้ติดตั้งแล้ว แอปจะดาวน์โหลด payload อันตรายจากเซิร์ฟเวอร์ภายนอก โดยอ้างว่าเป็น “อัปเดตจำเป็น”

    เมื่อมัลแวร์ถูกติดตั้ง มันจะหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อให้สามารถควบคุมเครื่องได้เต็มรูปแบบ จากนั้นจะแสดงหน้าจอปลอมของแอปธนาคารหรือแอปคริปโต เพื่อขโมยข้อมูลการเข้าสู่ระบบและรหัสผ่าน

    Anatsa ยังใช้เทคนิคขั้นสูงในการหลบเลี่ยงการตรวจสอบ เช่น การเข้ารหัสแบบ DES ที่ถอดรหัสแบบ runtime และการตรวจสอบว่าอยู่ในสภาพแวดล้อมจำลองหรือไม่ เพื่อหลีกเลี่ยงเครื่องมือวิเคราะห์มัลแวร์

    นอกจาก Anatsa แล้ว ยังพบมัลแวร์อื่น ๆ เช่น Joker ซึ่งสามารถขโมยรายชื่อผู้ติดต่อ ส่ง SMS สมัครบริการพรีเมียมโดยไม่รู้ตัว และ Harly ซึ่งซ่อนโค้ดอันตรายไว้ลึกมากจนผ่านการตรวจสอบของ Google ได้

    สรุปเนื้อหาเป็นหัวข้อ
    Zscaler พบแอปอันตราย 77 ตัวบน Google Play Store ที่มีการติดตั้งรวมกว่า 19 ล้านครั้ง
    แอปเหล่านี้ปลอมตัวเป็นแอปดูเอกสาร เช่น “Document Reader – File Manager”
    มัลแวร์ Anatsa ถูกดาวน์โหลดหลังติดตั้ง โดยอ้างว่าเป็นอัปเดต
    Anatsa หลอกให้ผู้ใช้เปิด Accessibility Services เพื่อควบคุมเครื่อง
    แสดงหน้าจอปลอมของแอปธนาคารเพื่อขโมยข้อมูลการเข้าสู่ระบบ
    ใช้เทคนิค DES runtime decryption และตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการตรวจจับ
    ขยายเป้าหมายจาก 650 เป็น 831 สถาบันการเงินทั่วโลก รวมถึงเยอรมนี เกาหลีใต้ และแพลตฟอร์มคริปโต
    แอปบางตัวมีการดาวน์โหลดมากกว่า 50,000 ครั้งต่อแอป
    พบมัลแวร์ Joker ใน 25% ของแอปทั้งหมด ซึ่งสามารถขโมยข้อมูลและสมัครบริการพรีเมียม
    พบมัลแวร์ Harly ที่ซ่อนโค้ดอันตรายไว้ลึกในแอปเพื่อหลบการตรวจสอบ

    ข้อมูลเสริมจากภายนอก
    Anatsa ถูกค้นพบครั้งแรกในปี 2020 และพัฒนาอย่างต่อเนื่องจนมีความสามารถสูงขึ้น
    Joker เป็นมัลแวร์ที่มีประวัติยาวนานในการโจมตี Android โดยเฉพาะผ่าน SMS และบริการพรีเมียม
    Harly เป็นสายพันธุ์ใหม่ของ Joker ที่เน้นการหลบเลี่ยงการตรวจสอบของ Google Play
    Maskware คือมัลแวร์ที่ทำงานเหมือนแอปจริง แต่แอบขโมยข้อมูลเบื้องหลัง
    การใช้ AI ในการสร้างมัลแวร์ทำให้การหลบเลี่ยงระบบตรวจจับมีประสิทธิภาพมากขึ้น

    https://hackread.com/77-malicious-android-apps-19-million-install-banks/
    📱 แอปดูเอกสารที่ดูธรรมดา แต่แอบขโมยเงินคุณแบบเงียบ ๆ ในปี 2025 โลกของ Android ต้องเผชิญกับภัยคุกคามครั้งใหญ่ เมื่อ Zscaler ThreatLabz ตรวจพบแอปอันตราย 77 ตัวที่ปลอมตัวเป็นแอปดูเอกสารหรือจัดการไฟล์ แต่แท้จริงแล้วแอบฝังมัลแวร์ชื่อ Anatsa (หรือ TeaBot) ซึ่งเป็น banking trojan ที่สามารถขโมยข้อมูลทางการเงินของผู้ใช้ได้อย่างแนบเนียน แอปเหล่านี้ถูกปล่อยผ่าน Google Play Store อย่างถูกต้องตามขั้นตอน โดยในช่วงแรกจะไม่มีโค้ดอันตรายเลย ทำให้ผ่านการตรวจสอบได้ง่าย แต่เมื่อผู้ใช้ติดตั้งแล้ว แอปจะดาวน์โหลด payload อันตรายจากเซิร์ฟเวอร์ภายนอก โดยอ้างว่าเป็น “อัปเดตจำเป็น” เมื่อมัลแวร์ถูกติดตั้ง มันจะหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อให้สามารถควบคุมเครื่องได้เต็มรูปแบบ จากนั้นจะแสดงหน้าจอปลอมของแอปธนาคารหรือแอปคริปโต เพื่อขโมยข้อมูลการเข้าสู่ระบบและรหัสผ่าน Anatsa ยังใช้เทคนิคขั้นสูงในการหลบเลี่ยงการตรวจสอบ เช่น การเข้ารหัสแบบ DES ที่ถอดรหัสแบบ runtime และการตรวจสอบว่าอยู่ในสภาพแวดล้อมจำลองหรือไม่ เพื่อหลีกเลี่ยงเครื่องมือวิเคราะห์มัลแวร์ นอกจาก Anatsa แล้ว ยังพบมัลแวร์อื่น ๆ เช่น Joker ซึ่งสามารถขโมยรายชื่อผู้ติดต่อ ส่ง SMS สมัครบริการพรีเมียมโดยไม่รู้ตัว และ Harly ซึ่งซ่อนโค้ดอันตรายไว้ลึกมากจนผ่านการตรวจสอบของ Google ได้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Zscaler พบแอปอันตราย 77 ตัวบน Google Play Store ที่มีการติดตั้งรวมกว่า 19 ล้านครั้ง ➡️ แอปเหล่านี้ปลอมตัวเป็นแอปดูเอกสาร เช่น “Document Reader – File Manager” ➡️ มัลแวร์ Anatsa ถูกดาวน์โหลดหลังติดตั้ง โดยอ้างว่าเป็นอัปเดต ➡️ Anatsa หลอกให้ผู้ใช้เปิด Accessibility Services เพื่อควบคุมเครื่อง ➡️ แสดงหน้าจอปลอมของแอปธนาคารเพื่อขโมยข้อมูลการเข้าสู่ระบบ ➡️ ใช้เทคนิค DES runtime decryption และตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการตรวจจับ ➡️ ขยายเป้าหมายจาก 650 เป็น 831 สถาบันการเงินทั่วโลก รวมถึงเยอรมนี เกาหลีใต้ และแพลตฟอร์มคริปโต ➡️ แอปบางตัวมีการดาวน์โหลดมากกว่า 50,000 ครั้งต่อแอป ➡️ พบมัลแวร์ Joker ใน 25% ของแอปทั้งหมด ซึ่งสามารถขโมยข้อมูลและสมัครบริการพรีเมียม ➡️ พบมัลแวร์ Harly ที่ซ่อนโค้ดอันตรายไว้ลึกในแอปเพื่อหลบการตรวจสอบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anatsa ถูกค้นพบครั้งแรกในปี 2020 และพัฒนาอย่างต่อเนื่องจนมีความสามารถสูงขึ้น ➡️ Joker เป็นมัลแวร์ที่มีประวัติยาวนานในการโจมตี Android โดยเฉพาะผ่าน SMS และบริการพรีเมียม ➡️ Harly เป็นสายพันธุ์ใหม่ของ Joker ที่เน้นการหลบเลี่ยงการตรวจสอบของ Google Play ➡️ Maskware คือมัลแวร์ที่ทำงานเหมือนแอปจริง แต่แอบขโมยข้อมูลเบื้องหลัง ➡️ การใช้ AI ในการสร้างมัลแวร์ทำให้การหลบเลี่ยงระบบตรวจจับมีประสิทธิภาพมากขึ้น https://hackread.com/77-malicious-android-apps-19-million-install-banks/
    HACKREAD.COM
    77 Malicious Android Apps With 19M Downloads Targeted 831 Banks Worldwide
    77 Malicious Apps With 19 Million Downloads Targeted 831 Banks Worldwide
    0 Comments 0 Shares 251 Views 0 Reviews
  • ศักดิ์ศรีทัังหมดของเขมรคือภูมะเขือ ,เสียอะไรก็เสียได้ ยึดคืนใดๆก็ยึดได้ แต่ไทยเรายึดภูมะเขือจากมันคืนได้ มันโคตรเสียหน้าเสียเกียรติสุดๆมันว่า.,และยุทธศาสตร์จริงๆก็ภูมะเขือ นัยยะสาระพัดที่ภูมะเขือนี้,เขาพระวิหารแค่ปราสาท แต่นี้มันตั้งฐานสาระพัดก็ได้,จุดชมวิวก็เยี่ยม.

    https://youtube.com/shorts/Q-2WTaA5sXc?si=zeOsmSA_OvOsZBFj
    ศักดิ์ศรีทัังหมดของเขมรคือภูมะเขือ ,เสียอะไรก็เสียได้ ยึดคืนใดๆก็ยึดได้ แต่ไทยเรายึดภูมะเขือจากมันคืนได้ มันโคตรเสียหน้าเสียเกียรติสุดๆมันว่า.,และยุทธศาสตร์จริงๆก็ภูมะเขือ นัยยะสาระพัดที่ภูมะเขือนี้,เขาพระวิหารแค่ปราสาท แต่นี้มันตั้งฐานสาระพัดก็ได้,จุดชมวิวก็เยี่ยม. https://youtube.com/shorts/Q-2WTaA5sXc?si=zeOsmSA_OvOsZBFj
    0 Comments 0 Shares 271 Views 0 Reviews
  • แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม

    ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ

    ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ

    หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp

    มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด

    มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่

    ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี

    สรุปเนื้อหาเป็นหัวข้อ
    มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
    มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
    รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
    ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
    ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
    รัน background service หลายตัวและตรวจสอบทุกนาที
    สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
    ป้องกันการลบตัวเองโดยใช้ Accessibility Service
    อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
    ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
    คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
    การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
    การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
    Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ

    https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่ ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB ➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ ➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม ➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ ➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม ➡️ รัน background service หลายตัวและตรวจสอบทุกนาที ➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service ➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task ➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์ ➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์ ➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย ➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ ➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    HACKREAD.COM
    Fake Antivirus App Spreads Android Malware to Spy on Russian Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 448 Views 0 Reviews
  • ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต

    ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ

    เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร

    เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก

    อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน

    เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด

    ลักษณะของอุปกรณ์ SMS Blaster
    ส่งข้อความในรัศมี 1–3 กิโลเมตร
    ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ
    สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง

    ปฏิบัติการ Operation Skyfall
    เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max”
    เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook
    เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา

    ความร่วมมือระหว่างหน่วยงาน
    ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต
    ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด
    ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า

    https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    🧠 ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด ✅ ลักษณะของอุปกรณ์ SMS Blaster ➡️ ส่งข้อความในรัศมี 1–3 กิโลเมตร ➡️ ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ ➡️ สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง ✅ ปฏิบัติการ Operation Skyfall ➡️ เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max” ➡️ เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook ➡️ เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา ✅ ความร่วมมือระหว่างหน่วยงาน ➡️ ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต ➡️ ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด ➡️ ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    HACKREAD.COM
    Police Bust Crypto Scammers, Nab Smishing SMS Blaster Operator
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 526 Views 0 Reviews
  • https://youtu.be/NbFxMfFnNfA?si=iiMlcC2lSMsaJD6e
    https://youtu.be/NbFxMfFnNfA?si=iiMlcC2lSMsaJD6e
    0 Comments 0 Shares 138 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Proton Authenticator แอป 2FA ที่ให้คุณควบคุมข้อมูลตัวเองได้เต็มที่

    Proton เปิดตัวแอปใหม่ชื่อ “Proton Authenticator” ซึ่งเป็นแอปสำหรับสร้างรหัสยืนยันตัวตนแบบสองขั้นตอน (2FA) โดยไม่ต้องพึ่ง SMS ที่เสี่ยงต่อการถูกโจมตีแบบ SIM swapping แอปนี้ออกแบบมาเพื่อเป็นทางเลือกที่ปลอดภัยและโปร่งใสกว่าของ Google Authenticator, Microsoft Authenticator, Authy และ Duo

    จุดเด่นของ Proton Authenticator คือ:
    - ฟรีและเปิดซอร์ส
    - ไม่มีโฆษณา ไม่มีการติดตาม
    - รองรับการซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end
    - ใช้งานได้แม้ไม่มีอินเทอร์เน็ต
    - รองรับการนำเข้าและส่งออกโค้ดจากแอปอื่น
    - มีระบบล็อกด้วย PIN หรือ biometric

    Proton ยืนยันว่าแอปนี้ไม่เก็บข้อมูลผู้ใช้ ไม่แชร์กับบุคคลที่สาม และได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอกแล้ว

    Proton เปิดตัวแอป Proton Authenticator สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA)
    ใช้รหัสแบบ TOTP ที่หมดอายุทุก 30 วินาที
    แทนการใช้ SMS ที่เสี่ยงต่อการถูกโจมตี

    แอปนี้ฟรี เปิดซอร์ส และไม่มีโฆษณาหรือการติดตามผู้ใช้
    แตกต่างจาก Google, Microsoft และ Authy ที่มีการเก็บข้อมูลหรือแสดงโฆษณา
    ได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอก

    รองรับทุกแพลตฟอร์ม: Android, iOS, Windows, macOS, Linux
    ใช้งานได้ทั้งบนมือถือและเดสก์ท็อป
    ไม่จำเป็นต้องมีบัญชี Proton ก็ใช้ได้

    มีฟีเจอร์ซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end
    รหัสจะถูกเก็บและซิงก์อย่างปลอดภัย
    สามารถสำรองข้อมูลอัตโนมัติและใช้งานแบบออฟไลน์ได้

    สามารถนำเข้าและส่งออกโค้ดจากแอปอื่นได้อย่างง่ายดาย
    ไม่ล็อกผู้ใช้ไว้กับแพลตฟอร์มเดียว
    ช่วยให้เปลี่ยนมาใช้ Proton ได้สะดวก

    มีระบบล็อกแอปด้วย PIN หรือ biometric เพื่อเพิ่มความปลอดภัย
    ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
    ตั้งเวลาล็อกอัตโนมัติได้ตามต้องการ

    ผู้ใช้บางรายอาจยังไม่คุ้นเคยกับการใช้แอป 2FA แทน SMS
    อาจต้องใช้เวลาในการปรับตัวและตั้งค่า
    หากไม่สำรองโค้ดไว้ อาจสูญเสียการเข้าถึงบัญชี

    การซิงก์ข้ามอุปกรณ์ต้องใช้บัญชี Proton สำหรับการเข้ารหัส
    แม้จะไม่บังคับ แต่ผู้ใช้ที่ต้องการฟีเจอร์นี้ต้องสมัครบัญชี
    อาจไม่สะดวกสำหรับผู้ที่ต้องการใช้งานแบบไม่ผูกกับบริการใด

    แอปใหม่อาจยังไม่มีการรองรับจากบริการบางแห่งเท่ากับแอปยอดนิยม
    บางเว็บไซต์อาจแนะนำเฉพาะ Google หรือ Microsoft Authenticator
    ต้องตรวจสอบก่อนว่ารองรับการใช้งานกับ Proton หรือไม่

    https://www.techspot.com/news/108888-proton-launches-free-open-source-authenticator-app-take.html
    🎙️ เรื่องเล่าจากข่าว: Proton Authenticator แอป 2FA ที่ให้คุณควบคุมข้อมูลตัวเองได้เต็มที่ Proton เปิดตัวแอปใหม่ชื่อ “Proton Authenticator” ซึ่งเป็นแอปสำหรับสร้างรหัสยืนยันตัวตนแบบสองขั้นตอน (2FA) โดยไม่ต้องพึ่ง SMS ที่เสี่ยงต่อการถูกโจมตีแบบ SIM swapping แอปนี้ออกแบบมาเพื่อเป็นทางเลือกที่ปลอดภัยและโปร่งใสกว่าของ Google Authenticator, Microsoft Authenticator, Authy และ Duo จุดเด่นของ Proton Authenticator คือ: - ฟรีและเปิดซอร์ส - ไม่มีโฆษณา ไม่มีการติดตาม - รองรับการซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end - ใช้งานได้แม้ไม่มีอินเทอร์เน็ต - รองรับการนำเข้าและส่งออกโค้ดจากแอปอื่น - มีระบบล็อกด้วย PIN หรือ biometric Proton ยืนยันว่าแอปนี้ไม่เก็บข้อมูลผู้ใช้ ไม่แชร์กับบุคคลที่สาม และได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอกแล้ว ✅ Proton เปิดตัวแอป Proton Authenticator สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ➡️ ใช้รหัสแบบ TOTP ที่หมดอายุทุก 30 วินาที ➡️ แทนการใช้ SMS ที่เสี่ยงต่อการถูกโจมตี ✅ แอปนี้ฟรี เปิดซอร์ส และไม่มีโฆษณาหรือการติดตามผู้ใช้ ➡️ แตกต่างจาก Google, Microsoft และ Authy ที่มีการเก็บข้อมูลหรือแสดงโฆษณา ➡️ ได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอก ✅ รองรับทุกแพลตฟอร์ม: Android, iOS, Windows, macOS, Linux ➡️ ใช้งานได้ทั้งบนมือถือและเดสก์ท็อป ➡️ ไม่จำเป็นต้องมีบัญชี Proton ก็ใช้ได้ ✅ มีฟีเจอร์ซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end ➡️ รหัสจะถูกเก็บและซิงก์อย่างปลอดภัย ➡️ สามารถสำรองข้อมูลอัตโนมัติและใช้งานแบบออฟไลน์ได้ ✅ สามารถนำเข้าและส่งออกโค้ดจากแอปอื่นได้อย่างง่ายดาย ➡️ ไม่ล็อกผู้ใช้ไว้กับแพลตฟอร์มเดียว ➡️ ช่วยให้เปลี่ยนมาใช้ Proton ได้สะดวก ✅ มีระบบล็อกแอปด้วย PIN หรือ biometric เพื่อเพิ่มความปลอดภัย ➡️ ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต ➡️ ตั้งเวลาล็อกอัตโนมัติได้ตามต้องการ ‼️ ผู้ใช้บางรายอาจยังไม่คุ้นเคยกับการใช้แอป 2FA แทน SMS ⛔ อาจต้องใช้เวลาในการปรับตัวและตั้งค่า ⛔ หากไม่สำรองโค้ดไว้ อาจสูญเสียการเข้าถึงบัญชี ‼️ การซิงก์ข้ามอุปกรณ์ต้องใช้บัญชี Proton สำหรับการเข้ารหัส ⛔ แม้จะไม่บังคับ แต่ผู้ใช้ที่ต้องการฟีเจอร์นี้ต้องสมัครบัญชี ⛔ อาจไม่สะดวกสำหรับผู้ที่ต้องการใช้งานแบบไม่ผูกกับบริการใด ‼️ แอปใหม่อาจยังไม่มีการรองรับจากบริการบางแห่งเท่ากับแอปยอดนิยม ⛔ บางเว็บไซต์อาจแนะนำเฉพาะ Google หรือ Microsoft Authenticator ⛔ ต้องตรวจสอบก่อนว่ารองรับการใช้งานกับ Proton หรือไม่ https://www.techspot.com/news/108888-proton-launches-free-open-source-authenticator-app-take.html
    WWW.TECHSPOT.COM
    Proton launches free and open-source Authenticator app to take on Google and Microsoft
    Proton Authenticator is positioned as a privacy-focused alternative to authentication apps from Google, Microsoft, Authy, and Duo. It replaces legacy SMS-based verification by generating unique login codes...
    0 Comments 0 Shares 267 Views 0 Reviews
More Results