• “แฮกเกอร์เวียดนามปลอมอีเมลแจ้งละเมิดลิขสิทธิ์ หลอกติดตั้งมัลแวร์ขโมยคริปโต — Lone None Stealer ระบาดผ่าน Telegram อย่างแนบเนียน”

    ตั้งแต่ปลายปี 2024 กลุ่มแฮกเกอร์ที่พูดภาษาเวียดนามชื่อว่า “Lone None” ได้เปิดปฏิบัติการโจมตีไซเบอร์ระดับโลก โดยใช้เทคนิคหลอกลวงผ่านอีเมลปลอมที่อ้างว่าเป็น “หนังสือแจ้งละเมิดลิขสิทธิ์” จากสำนักงานกฎหมายต่างประเทศ เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์มัลแวร์ที่แฝงตัวมาในรูปแบบเอกสารหลักฐาน

    อีเมลปลอมเหล่านี้ถูกเขียนในหลายภาษา เช่น อังกฤษ ฝรั่งเศส เยอรมัน และจีน เพื่อขยายขอบเขตการโจมตี โดยมักแนบลิงก์ให้ดาวน์โหลดไฟล์ ZIP ที่ภายในมีมัลแวร์ซ่อนอยู่ในไฟล์ PDF หรือ PNG ซึ่งดูเหมือนเอกสารจริง

    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะใช้เทคนิค DLL side-loading โดยอาศัยโปรแกรมที่ถูกเซ็นรับรอง เช่น Microsoft Word หรือ PDF Reader เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ

    มัลแวร์ที่ใช้มีสองตัวหลัก ได้แก่ Pure Logs Stealer และ Lone None Stealer (หรือ PXA Stealer) โดย Pure Logs จะขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์กระเป๋าคริปโต ส่วน Lone None Stealer จะเน้นขโมยคริปโตโดยเฉพาะ ด้วยการดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินให้เป็นของแฮกเกอร์แบบเงียบ ๆ

    ที่น่ากังวลคือ Lone None Stealer ใช้ Telegram เป็นช่องทาง Command & Control (C2) โดยซ่อนลิงก์ขั้นตอนถัดไปไว้ในโปรไฟล์บอต Telegram และส่งข้อมูลที่ขโมยได้กลับไปยังแฮกเกอร์ผ่านเครือข่าย Telegram อย่างรวดเร็ว

    รายงานล่าสุดจาก Cofense Intelligence พบว่า Lone None Stealer ปรากฏใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่เดือนมิถุนายน 2025 ซึ่งแสดงถึงการเติบโตของการใช้งานมัลแวร์ตัวนี้ในวงกว้าง

    ข้อมูลสำคัญจากข่าว
    กลุ่มแฮกเกอร์เวียดนาม “Lone None” ใช้อีเมลปลอมแจ้งละเมิดลิขสิทธิ์เพื่อหลอกติดตั้งมัลแวร์
    อีเมลถูกเขียนในหลายภาษาเพื่อขยายขอบเขตการโจมตี
    มัลแวร์แฝงตัวในไฟล์ ZIP ที่ดูเหมือนเอกสารหลักฐาน เช่น PDF หรือ PNG
    ใช้เทคนิค DLL side-loading ผ่านโปรแกรมที่ถูกเซ็นรับรอง
    มัลแวร์หลักคือ Pure Logs Stealer และ Lone None Stealer (PXA Stealer)
    Pure Logs ขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์คริปโต
    Lone None Stealer ดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินคริปโต
    ใช้ Telegram เป็นช่องทาง C2 และซ่อนลิงก์ในโปรไฟล์บอต
    พบ Lone None Stealer ใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่ มิ.ย. 2025

    ข้อมูลเสริมจากภายนอก
    PXA Stealer ถูกเขียนด้วย Python และใช้เทคนิค sideloading ผ่านไฟล์ Word หรือ PDF ที่เซ็นรับรอง
    แฮกเกอร์ใช้ Cloudflare Workers เพื่อส่งข้อมูลที่ขโมยได้ไปยัง Telegram
    ข้อมูลที่ถูกขโมยถูกขายผ่านระบบสมาชิกใน Telegram เช่น Sherlock, Daisy Cloud, Moon Cloud
    มีการพบเหยื่อกว่า 4,000 IP และข้อมูลที่ถูกขโมยรวมถึงรหัสผ่านกว่า 200,000 รายการ
    กลุ่ม Lone None มีความเชื่อมโยงกับ CoralRaider และกลุ่มซื้อขายบัญชีใน Telegram

    https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/
    🎭 “แฮกเกอร์เวียดนามปลอมอีเมลแจ้งละเมิดลิขสิทธิ์ หลอกติดตั้งมัลแวร์ขโมยคริปโต — Lone None Stealer ระบาดผ่าน Telegram อย่างแนบเนียน” ตั้งแต่ปลายปี 2024 กลุ่มแฮกเกอร์ที่พูดภาษาเวียดนามชื่อว่า “Lone None” ได้เปิดปฏิบัติการโจมตีไซเบอร์ระดับโลก โดยใช้เทคนิคหลอกลวงผ่านอีเมลปลอมที่อ้างว่าเป็น “หนังสือแจ้งละเมิดลิขสิทธิ์” จากสำนักงานกฎหมายต่างประเทศ เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์มัลแวร์ที่แฝงตัวมาในรูปแบบเอกสารหลักฐาน อีเมลปลอมเหล่านี้ถูกเขียนในหลายภาษา เช่น อังกฤษ ฝรั่งเศส เยอรมัน และจีน เพื่อขยายขอบเขตการโจมตี โดยมักแนบลิงก์ให้ดาวน์โหลดไฟล์ ZIP ที่ภายในมีมัลแวร์ซ่อนอยู่ในไฟล์ PDF หรือ PNG ซึ่งดูเหมือนเอกสารจริง เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะใช้เทคนิค DLL side-loading โดยอาศัยโปรแกรมที่ถูกเซ็นรับรอง เช่น Microsoft Word หรือ PDF Reader เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ มัลแวร์ที่ใช้มีสองตัวหลัก ได้แก่ Pure Logs Stealer และ Lone None Stealer (หรือ PXA Stealer) โดย Pure Logs จะขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์กระเป๋าคริปโต ส่วน Lone None Stealer จะเน้นขโมยคริปโตโดยเฉพาะ ด้วยการดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินให้เป็นของแฮกเกอร์แบบเงียบ ๆ ที่น่ากังวลคือ Lone None Stealer ใช้ Telegram เป็นช่องทาง Command & Control (C2) โดยซ่อนลิงก์ขั้นตอนถัดไปไว้ในโปรไฟล์บอต Telegram และส่งข้อมูลที่ขโมยได้กลับไปยังแฮกเกอร์ผ่านเครือข่าย Telegram อย่างรวดเร็ว รายงานล่าสุดจาก Cofense Intelligence พบว่า Lone None Stealer ปรากฏใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่เดือนมิถุนายน 2025 ซึ่งแสดงถึงการเติบโตของการใช้งานมัลแวร์ตัวนี้ในวงกว้าง ✅ ข้อมูลสำคัญจากข่าว ➡️ กลุ่มแฮกเกอร์เวียดนาม “Lone None” ใช้อีเมลปลอมแจ้งละเมิดลิขสิทธิ์เพื่อหลอกติดตั้งมัลแวร์ ➡️ อีเมลถูกเขียนในหลายภาษาเพื่อขยายขอบเขตการโจมตี ➡️ มัลแวร์แฝงตัวในไฟล์ ZIP ที่ดูเหมือนเอกสารหลักฐาน เช่น PDF หรือ PNG ➡️ ใช้เทคนิค DLL side-loading ผ่านโปรแกรมที่ถูกเซ็นรับรอง ➡️ มัลแวร์หลักคือ Pure Logs Stealer และ Lone None Stealer (PXA Stealer) ➡️ Pure Logs ขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์คริปโต ➡️ Lone None Stealer ดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินคริปโต ➡️ ใช้ Telegram เป็นช่องทาง C2 และซ่อนลิงก์ในโปรไฟล์บอต ➡️ พบ Lone None Stealer ใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่ มิ.ย. 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ PXA Stealer ถูกเขียนด้วย Python และใช้เทคนิค sideloading ผ่านไฟล์ Word หรือ PDF ที่เซ็นรับรอง ➡️ แฮกเกอร์ใช้ Cloudflare Workers เพื่อส่งข้อมูลที่ขโมยได้ไปยัง Telegram ➡️ ข้อมูลที่ถูกขโมยถูกขายผ่านระบบสมาชิกใน Telegram เช่น Sherlock, Daisy Cloud, Moon Cloud ➡️ มีการพบเหยื่อกว่า 4,000 IP และข้อมูลที่ถูกขโมยรวมถึงรหัสผ่านกว่า 200,000 รายการ ➡️ กลุ่ม Lone None มีความเชื่อมโยงกับ CoralRaider และกลุ่มซื้อขายบัญชีใน Telegram https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/
    HACKREAD.COM
    Vietnamese Hackers Use Fake Copyright Notices to Spread Lone None Stealer
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว
  • “EU เรียกสอบ Apple, Google, Microsoft และ Booking — หวั่นแพลตฟอร์มกลายเป็นแหล่งหลอกลวงการเงิน”

    เมื่อวันที่ 23 กันยายน 2025 สหภาพยุโรป (EU) ได้ส่งคำร้องขอข้อมูลอย่างเป็นทางการไปยังบริษัทเทคโนโลยีรายใหญ่ ได้แก่ Apple, Google, Microsoft และ Booking.com เพื่อสอบถามว่าแต่ละบริษัทมีมาตรการอย่างไรในการป้องกันการหลอกลวงทางการเงินบนแพลตฟอร์มของตน ภายใต้กฎหมาย Digital Services Act (DSA) ซึ่งเป็นกฎหมายหลักของ EU ที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องรับผิดชอบต่อเนื้อหาผิดกฎหมายและการใช้งานที่เป็นอันตราย

    EU กังวลว่า App Store และ Google Play อาจถูกใช้สร้างแอปปลอมที่แอบอ้างเป็นบริการธนาคารจริง หรือว่า Bing และ Booking อาจเผยแพร่ลิงก์ไปยังเว็บไซต์หลอกลวง เช่น การจองที่พักปลอมหรือการเสนอธุรกรรมที่ไม่ถูกต้อง โดยเฉพาะในยุคที่ AI ทำให้การสร้างเนื้อหาหลอกลวงมีความแนบเนียนและแพร่กระจายได้รวดเร็ว

    แม้คำร้องนี้จะยังไม่ใช่การเปิดการสอบสวนอย่างเป็นทางการ แต่ก็เป็น “ขั้นตอนสำคัญ” ที่อาจนำไปสู่การตรวจสอบภายใต้ DSA และมีโอกาสถูกปรับสูงสุดถึง 6% ของรายได้ทั่วโลก หากพบว่าบริษัทไม่สามารถควบคุมเนื้อหาหลอกลวงได้อย่างมีประสิทธิภาพ

    บริษัทต่าง ๆ ได้ตอบสนองต่อคำร้องนี้ เช่น Google ระบุว่าได้บล็อกผลการค้นหาที่เป็นสแกมหลายร้อยล้านรายการต่อวัน ส่วน Booking เปิดเผยว่าระหว่างปี 2023–2024 ได้ลดจำนวนการจองปลอมจาก 1.5 ล้านรายการเหลือเพียง 250,000 รายการ

    การเคลื่อนไหวครั้งนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลสหรัฐฯ โดยประธานาธิบดี Donald Trump ขู่ว่าจะใช้มาตรการทางการค้าเพื่อตอบโต้ หากเห็นว่า EU ตั้งเป้าหมายเล่นงานบริษัทเทคโนโลยีอเมริกันอย่างไม่เป็นธรรม

    https://www.thestar.com.my/tech/tech-news/2025/09/24/eu-queries-apple-google-microsoft-over-financial-scams
    🌐 “EU เรียกสอบ Apple, Google, Microsoft และ Booking — หวั่นแพลตฟอร์มกลายเป็นแหล่งหลอกลวงการเงิน” เมื่อวันที่ 23 กันยายน 2025 สหภาพยุโรป (EU) ได้ส่งคำร้องขอข้อมูลอย่างเป็นทางการไปยังบริษัทเทคโนโลยีรายใหญ่ ได้แก่ Apple, Google, Microsoft และ Booking.com เพื่อสอบถามว่าแต่ละบริษัทมีมาตรการอย่างไรในการป้องกันการหลอกลวงทางการเงินบนแพลตฟอร์มของตน ภายใต้กฎหมาย Digital Services Act (DSA) ซึ่งเป็นกฎหมายหลักของ EU ที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องรับผิดชอบต่อเนื้อหาผิดกฎหมายและการใช้งานที่เป็นอันตราย EU กังวลว่า App Store และ Google Play อาจถูกใช้สร้างแอปปลอมที่แอบอ้างเป็นบริการธนาคารจริง หรือว่า Bing และ Booking อาจเผยแพร่ลิงก์ไปยังเว็บไซต์หลอกลวง เช่น การจองที่พักปลอมหรือการเสนอธุรกรรมที่ไม่ถูกต้อง โดยเฉพาะในยุคที่ AI ทำให้การสร้างเนื้อหาหลอกลวงมีความแนบเนียนและแพร่กระจายได้รวดเร็ว แม้คำร้องนี้จะยังไม่ใช่การเปิดการสอบสวนอย่างเป็นทางการ แต่ก็เป็น “ขั้นตอนสำคัญ” ที่อาจนำไปสู่การตรวจสอบภายใต้ DSA และมีโอกาสถูกปรับสูงสุดถึง 6% ของรายได้ทั่วโลก หากพบว่าบริษัทไม่สามารถควบคุมเนื้อหาหลอกลวงได้อย่างมีประสิทธิภาพ บริษัทต่าง ๆ ได้ตอบสนองต่อคำร้องนี้ เช่น Google ระบุว่าได้บล็อกผลการค้นหาที่เป็นสแกมหลายร้อยล้านรายการต่อวัน ส่วน Booking เปิดเผยว่าระหว่างปี 2023–2024 ได้ลดจำนวนการจองปลอมจาก 1.5 ล้านรายการเหลือเพียง 250,000 รายการ การเคลื่อนไหวครั้งนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลสหรัฐฯ โดยประธานาธิบดี Donald Trump ขู่ว่าจะใช้มาตรการทางการค้าเพื่อตอบโต้ หากเห็นว่า EU ตั้งเป้าหมายเล่นงานบริษัทเทคโนโลยีอเมริกันอย่างไม่เป็นธรรม https://www.thestar.com.my/tech/tech-news/2025/09/24/eu-queries-apple-google-microsoft-over-financial-scams
    WWW.THESTAR.COM.MY
    EU queries Apple, Google, Microsoft over financial scams
    The European Union on Sept 23 demanded Big Tech players including Apple and Google explain what action they are taking against financial scams online, as Brussels seeks to show it is not shying away from enforcing its rules.
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • “6 วิธีใหม่ในการใช้ AI ปกป้ององค์กรจากภัยไซเบอร์ — จากการคาดการณ์ล่วงหน้า สู่การหลอกลวงผู้โจมตีแบบสร้างสรรค์”

    ในยุคที่ภัยไซเบอร์มีความซับซ้อนและเปลี่ยนแปลงเร็วขึ้นทุกวัน เทคโนโลยี AI ได้กลายเป็นเครื่องมือสำคัญในการรับมือกับการโจมตีที่ไม่เคยเกิดขึ้นมาก่อน บทความจาก CSO Online ได้รวบรวม 6 วิธีใหม่ที่องค์กรสามารถใช้ AI เพื่อเสริมความปลอดภัยทางไซเบอร์ได้อย่างมีประสิทธิภาพและสร้างสรรค์

    1️⃣ Anticipating Attacks Before They Occur — คาดการณ์การโจมตีก่อนเกิดจริง
    AI แบบ “Predictive” จะวิเคราะห์ข้อมูลมหาศาลจากอินเทอร์เน็ต เช่น IP, DNS, พฤติกรรมการใช้งาน เพื่อคาดเดาว่าการโจมตีจะเกิดขึ้นเมื่อใดและจากที่ใด โดยใช้เทคนิค random forest ซึ่งเป็นอัลกอริธึมที่เรียนรู้จากฐานข้อมูล “ground truth” ที่บันทึกโครงสร้างดีและไม่ดีของระบบ

    จุดเด่นคือสามารถตอบสนองอัตโนมัติได้ทันที โดยไม่ต้องรอมนุษย์ตัดสินใจ

    เหมาะกับองค์กรที่มี alert จำนวนมาก และต้องการลด false positive

    เสริม: ระบบนี้คล้ายกับการมี “เรดาร์ล่วงหน้า” ที่สามารถบอกได้ว่าใครกำลังจะยิงมิสไซล์ใส่เรา ก่อนที่มันจะถูกปล่อยจริง

    2️⃣ Generative Adversarial Networks (GANs) — ฝึกระบบด้วยการจำลองภัยใหม่
    GANs ประกอบด้วยสองส่วน:

    Generator สร้างสถานการณ์โจมตีใหม่ เช่น malware, phishing, intrusion

    Discriminator เรียนรู้แยกแยะว่าอะไรคือภัยจริง

    ระบบจะฝึกตัวเองผ่านการจำลองโจมตีหลายล้านรูปแบบ ทำให้สามารถรับมือกับภัยที่ยังไม่เคยเกิดขึ้นได้

    เสริม: เหมือนฝึกนักมวยให้รับมือกับคู่ต่อสู้ที่ยังไม่เคยเจอ โดยใช้ AI สร้างคู่ซ้อมที่เก่งขึ้นเรื่อย ๆ

    3️⃣ AI Analyst Assistant — ผู้ช่วยนักวิเคราะห์ที่ไม่หลับไม่นอน
    AI จะทำหน้าที่ตรวจสอบ alert จากหลายแหล่งข้อมูล เช่น log, threat intel, user behavior แล้วสรุปเป็น “เรื่องราว” ที่พร้อมให้มนุษย์ตัดสินใจ

    ลดเวลาการตรวจสอบจาก 1 ชั่วโมง เหลือเพียงไม่กี่นาที

    ช่วยให้ทีม SOC รับมือกับ alert จำนวนมากได้อย่างมีประสิทธิภาพ

    เสริม: เหมือนมีผู้ช่วยที่คอยเตรียมเอกสารให้คุณก่อนประชุม โดยไม่ต้องเสียเวลารวบรวมเอง

    4️⃣ Micro-Deviation Detection — ตรวจจับความเบี่ยงเบนเล็ก ๆ ที่มนุษย์มองไม่เห็น
    AI จะเรียนรู้พฤติกรรมปกติของระบบ เช่น เวลา login, รูปแบบการใช้งาน แล้วแจ้งเตือนเมื่อมีสิ่งผิดปกติแม้เพียงเล็กน้อย เช่น login จากประเทศใหม่ หรือการเข้าถึงไฟล์ที่ไม่เคยแตะ

    ไม่ต้องพึ่ง rule-based หรือ signature แบบเดิม

    ระบบจะฉลาดขึ้นเรื่อย ๆ เมื่อได้รับข้อมูลมากขึ้น

    เสริม: เหมือนมี AI ที่รู้ว่า “พฤติกรรมปกติ” ของคุณคืออะไร และจะเตือนทันทีเมื่อคุณทำอะไรแปลกไป

    5️⃣ Automated Alert Triage — ตรวจสอบและตอบสนอง alert แบบอัตโนมัติ
    AI จะตรวจสอบ alert ทีละตัว แล้วตัดสินใจว่าเป็นภัยจริงหรือไม่ โดยพูดคุยกับเครื่องมืออื่นในระบบ เช่น EDR, SIEM เพื่อรวบรวมข้อมูลประกอบการตัดสินใจ

    หากเป็นภัยจริง จะแจ้งทีมงานทันที พร้อมแนะนำวิธีแก้ไข

    ลดภาระงานของนักวิเคราะห์ และเพิ่มความเร็วในการตอบสนอง

    เสริม: เหมือนมีผู้ช่วยที่ไม่เพียงแต่บอกว่า “มีปัญหา” แต่ยังบอกว่า “ควรแก้ยังไง” ด้วย

    6️⃣ Proactive Generative Deception — สร้างโลกปลอมให้แฮกเกอร์หลงทาง
    AI จะสร้างเครือข่ายปลอม, ข้อมูลปลอม, พฤติกรรมผู้ใช้ปลอม เพื่อหลอกล่อผู้โจมตีให้เสียเวลาและทรัพยากรกับสิ่งที่ไม่ใช่เป้าหมายจริง

    เก็บข้อมูลจากการกระทำของผู้โจมตีได้แบบเรียลไทม์

    เปลี่ยนจาก “ตั้งรับ” เป็น “รุกกลับ” โดยใช้ AI สร้างกับดักอัจฉริยะ

    เสริม: เหมือนสร้างบ้านปลอมที่ดูเหมือนจริงทุกอย่าง เพื่อให้ขโมยเข้าไปแล้วติดอยู่ในนั้น โดยไม่รู้ว่าไม่ได้ขโมยอะไรเลย

    https://www.csoonline.com/article/4059116/6-novel-ways-to-use-ai-in-cybersecurity.html
    🧠 “6 วิธีใหม่ในการใช้ AI ปกป้ององค์กรจากภัยไซเบอร์ — จากการคาดการณ์ล่วงหน้า สู่การหลอกลวงผู้โจมตีแบบสร้างสรรค์” ในยุคที่ภัยไซเบอร์มีความซับซ้อนและเปลี่ยนแปลงเร็วขึ้นทุกวัน เทคโนโลยี AI ได้กลายเป็นเครื่องมือสำคัญในการรับมือกับการโจมตีที่ไม่เคยเกิดขึ้นมาก่อน บทความจาก CSO Online ได้รวบรวม 6 วิธีใหม่ที่องค์กรสามารถใช้ AI เพื่อเสริมความปลอดภัยทางไซเบอร์ได้อย่างมีประสิทธิภาพและสร้างสรรค์ 1️⃣ Anticipating Attacks Before They Occur — คาดการณ์การโจมตีก่อนเกิดจริง AI แบบ “Predictive” จะวิเคราะห์ข้อมูลมหาศาลจากอินเทอร์เน็ต เช่น IP, DNS, พฤติกรรมการใช้งาน เพื่อคาดเดาว่าการโจมตีจะเกิดขึ้นเมื่อใดและจากที่ใด โดยใช้เทคนิค random forest ซึ่งเป็นอัลกอริธึมที่เรียนรู้จากฐานข้อมูล “ground truth” ที่บันทึกโครงสร้างดีและไม่ดีของระบบ ✔️ จุดเด่นคือสามารถตอบสนองอัตโนมัติได้ทันที โดยไม่ต้องรอมนุษย์ตัดสินใจ ✔️เหมาะกับองค์กรที่มี alert จำนวนมาก และต้องการลด false positive 🧠 เสริม: ระบบนี้คล้ายกับการมี “เรดาร์ล่วงหน้า” ที่สามารถบอกได้ว่าใครกำลังจะยิงมิสไซล์ใส่เรา ก่อนที่มันจะถูกปล่อยจริง 2️⃣ Generative Adversarial Networks (GANs) — ฝึกระบบด้วยการจำลองภัยใหม่ GANs ประกอบด้วยสองส่วน: ✔️ Generator สร้างสถานการณ์โจมตีใหม่ เช่น malware, phishing, intrusion ✔️ Discriminator เรียนรู้แยกแยะว่าอะไรคือภัยจริง ระบบจะฝึกตัวเองผ่านการจำลองโจมตีหลายล้านรูปแบบ ทำให้สามารถรับมือกับภัยที่ยังไม่เคยเกิดขึ้นได้ 🧠 เสริม: เหมือนฝึกนักมวยให้รับมือกับคู่ต่อสู้ที่ยังไม่เคยเจอ โดยใช้ AI สร้างคู่ซ้อมที่เก่งขึ้นเรื่อย ๆ 3️⃣ AI Analyst Assistant — ผู้ช่วยนักวิเคราะห์ที่ไม่หลับไม่นอน AI จะทำหน้าที่ตรวจสอบ alert จากหลายแหล่งข้อมูล เช่น log, threat intel, user behavior แล้วสรุปเป็น “เรื่องราว” ที่พร้อมให้มนุษย์ตัดสินใจ ✔️ ลดเวลาการตรวจสอบจาก 1 ชั่วโมง เหลือเพียงไม่กี่นาที ✔️ ช่วยให้ทีม SOC รับมือกับ alert จำนวนมากได้อย่างมีประสิทธิภาพ 🧠 เสริม: เหมือนมีผู้ช่วยที่คอยเตรียมเอกสารให้คุณก่อนประชุม โดยไม่ต้องเสียเวลารวบรวมเอง 4️⃣ Micro-Deviation Detection — ตรวจจับความเบี่ยงเบนเล็ก ๆ ที่มนุษย์มองไม่เห็น AI จะเรียนรู้พฤติกรรมปกติของระบบ เช่น เวลา login, รูปแบบการใช้งาน แล้วแจ้งเตือนเมื่อมีสิ่งผิดปกติแม้เพียงเล็กน้อย เช่น login จากประเทศใหม่ หรือการเข้าถึงไฟล์ที่ไม่เคยแตะ ✔️ ไม่ต้องพึ่ง rule-based หรือ signature แบบเดิม ✔️ ระบบจะฉลาดขึ้นเรื่อย ๆ เมื่อได้รับข้อมูลมากขึ้น 🧠 เสริม: เหมือนมี AI ที่รู้ว่า “พฤติกรรมปกติ” ของคุณคืออะไร และจะเตือนทันทีเมื่อคุณทำอะไรแปลกไป 5️⃣ Automated Alert Triage — ตรวจสอบและตอบสนอง alert แบบอัตโนมัติ AI จะตรวจสอบ alert ทีละตัว แล้วตัดสินใจว่าเป็นภัยจริงหรือไม่ โดยพูดคุยกับเครื่องมืออื่นในระบบ เช่น EDR, SIEM เพื่อรวบรวมข้อมูลประกอบการตัดสินใจ ✔️ หากเป็นภัยจริง จะแจ้งทีมงานทันที พร้อมแนะนำวิธีแก้ไข ✔️ ลดภาระงานของนักวิเคราะห์ และเพิ่มความเร็วในการตอบสนอง 🧠 เสริม: เหมือนมีผู้ช่วยที่ไม่เพียงแต่บอกว่า “มีปัญหา” แต่ยังบอกว่า “ควรแก้ยังไง” ด้วย 6️⃣ Proactive Generative Deception — สร้างโลกปลอมให้แฮกเกอร์หลงทาง AI จะสร้างเครือข่ายปลอม, ข้อมูลปลอม, พฤติกรรมผู้ใช้ปลอม เพื่อหลอกล่อผู้โจมตีให้เสียเวลาและทรัพยากรกับสิ่งที่ไม่ใช่เป้าหมายจริง ✔️ เก็บข้อมูลจากการกระทำของผู้โจมตีได้แบบเรียลไทม์ ✔️ เปลี่ยนจาก “ตั้งรับ” เป็น “รุกกลับ” โดยใช้ AI สร้างกับดักอัจฉริยะ 🧠 เสริม: เหมือนสร้างบ้านปลอมที่ดูเหมือนจริงทุกอย่าง เพื่อให้ขโมยเข้าไปแล้วติดอยู่ในนั้น โดยไม่รู้ว่าไม่ได้ขโมยอะไรเลย https://www.csoonline.com/article/4059116/6-novel-ways-to-use-ai-in-cybersecurity.html
    WWW.CSOONLINE.COM
    6 novel ways to use AI in cybersecurity
    AI is changing everything, including cybersecurity. Here are six creative AI methods you can use to help protect your enterprise.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว



  • รัฐอิสราเอลก่อตั้งขึ้นในปี 1947 โดย "ไซออนิสต์" = ซาตานิสต์คาซาเรียน

    ตัวการยุแหย่สร้างความแตกแยกโกลาหลหรือทำลาย ไทยพุทธ - ไทยมุสลิม ตัวจริงคือ ไซออนิสต์.




    #อิสราเอลสงครามครั้งสุดท้าย

    สงครามระหว่างความมืดและแสงสว่างคือสงครามระหว่างซาตานและพระเจ้า

    ระหว่างสายเลือดสัตว์เลื้อยคลานของซาตานและสายเลือดมนุษย์ของพระเยซู

    อิสราเอลเป็นประเทศสุดท้ายเพราะโควิดเปิดเผยการทุจริตในระบบการดูแลสุขภาพและการเมืองของเรา

    อิสราเอลจะเปิดเผยต้นตอของการทุจริตและความชั่วร้ายทั้งหมดในระบบศาสนาของเรา
    การเปิดเผยการจี้พระคัมภีร์โดยซาตานเมื่อหลายศตวรรษก่อน

    แสงสว่างบนโลกใบนี้ถูกแสงเทียมแห่งความมืดทำให้มืดลง

    งูเข้าไปในสวนเอเดนและแอบเข้าไปในหลุมงู

    หัวของงูในวาติกัน ส่วนลำตัวของงูสร้างเส้นทางสายไหมที่นำไปสู่อู่ฮั่นซึ่งมันแพร่กระจายพิษของมัน
    ซ่อนตัวอยู่ในหลุมงูในอิสราเอล ซึ่งลัทธิซาตานจี้พระคัมภีร์บางส่วนและกลายเป็นแสงเทียมที่หลอกล่อมนุษยชาติด้วยความถี่แห่งความชั่วร้ายของความกลัว ความอับอาย และความรู้สึกผิด

    แยกจากพระเจ้าและความรักที่เราทุกคนเป็น แบ่งแยกศาสนา เชื้อชาติ การเมือง ทำให้เกิดความมืดมนมาหลายศตวรรษ
    แยกจากกันโดยกลุ่มเล็กๆ ที่ได้ประโยชน์จากการควบคุมพลังงานและผู้คน

    กลุ่มเล็กๆ นี้ คือ ชนชั้นสูงซาตาน อิลูมินาติ คณะปกครอง

    ราชวงศ์ทั้งหมดในยุโรป ประเทศบอลติก และรัสเซีย อ้างว่าบรรพบุรุษของตนคือโวตันหรือโอดิน
    โวตันหรือโอดินเป็นเพนดรากอน - งู - งู - สัตว์เลื้อยคลาน

    ราชวงศ์ 13 ราชวงศ์เป็นลูกผสมของสัตว์เลื้อยคลานที่สามารถเปลี่ยนรูปร่างได้ โดยแสร้งทำเป็นมนุษย์

    สัญลักษณ์ของงูมีอยู่ทั่วไปในศาสนาคริสต์นิกายโรมันคาธอลิก ในมหาวิหารเซนต์ปีเตอร์ในนครวาติกัน พระสันตปาปาประทับนั่งในปากงูเหมือนลิ้นและเทศนาหลอกลวง
    สายเลือดดรูซของพระเยซูสืบเชื้อสายมาจาก “เจโธร” นักบวชแห่งมีเดียนในพระคัมภีร์ และ “โตราห์” (อพยพ 2:18)
    ประธานาธิบดีคนที่ 16 ของสหรัฐอเมริกา “อับราฮัม ลินคอล์น” สืบเชื้อสายมาจากตระกูลคาห์ลูนี

    ในปี 1855 ISIS ก่อตั้งขึ้นโดยกษัตริย์แห่งโมร็อกโกและลิเบีย [ตระกูลฮัสซัน] ร่วมกับตระกูลโรทัลอังกฤษ
    พวกเขาลงนามในกฎหมายโมฮัมเหม็ดดีซึ่งมีวัตถุประสงค์เพื่อสังหารสายเลือดของพระเยซูคริสต์ [DRUZE]
    6 ปีต่อมา พวกเขาได้รวมเข้ากับ Skull n Bones:
    Rothschilds, Schiff, Rockefellers, Scherff หรือที่รู้จักในชื่อ Bush, Kissingers เป็นต้น
    Skull n Bones_ISIS สังหาร JFK

    1855 - ISIS ก่อตั้งโดยตระกูลซานุสซีซึ่งมีความเชื่อมโยงกับราชวงศ์อังกฤษ (คาซาเรียน)
    1861 - รวมเข้ากับกะโหลกและกระดูก 322 ชิ้น (คาซาเรียน)
    1870 - 1930 บริษัทเภสัชยักษ์ใหญ่ (คาซาเรียน)
    1871 พระราชบัญญัติอังกฤษ (รัฐธรรมนูญลับที่จัดทำโดยสมาคมลับ) คาซาเรียน
    1912 เรือไททานิค/โอลิมปิกจม
    (ใครอยู่บนเรือ เกิดอะไรขึ้นกันแน่)
    1913 ธนาคารกลางสหรัฐ
    1917 - 1923 การปฏิวัติบอลเชวิค
    1945 - 1959 ปฏิบัติการกระดาษคลิป/ม็อกกิ้งเบิร์ด 1948 - อิสราเอลก่อตั้งขึ้น (รัฐบาลคาซาเรียน/บอลเชวิค)
    1949 - มอสสาด = ก่อตั้งซีไอเอ

    พลเอกฟลินน์ ผู้แจ้งเบาะแสเปิดโปงเครือข่ายก่อการร้ายของกูเลน:

    • ฟลินน์ค้นพบว่ารัฐบาลโอบามากำลังจัดหาเงินทุนและอาวุธให้กับนักรบญิฮาดที่โบกธงไอเอสในเวลาต่อมา

    • การกระทำของนักรบญิฮาดเหล่านี้เกิดขึ้นในฉนวนกาซา

    • โอบามาด้วยความช่วยเหลือของซีไอเอ นาโต้ และพวกพ้องนักรบญิฮาดของเขา กำลังพยายามเอาชนะอัสซาดในซีเรีย

    • รัฐบาลที่ทรยศเหล่านี้จัดหาเงินทุนให้ไอเอส

    • สหรัฐฯ/นักรบญิฮาดกลายเป็นอาหรับสปริง ทำลายเสถียรภาพในตะวันออกกลาง และสร้างวิกฤตการอพยพระหว่างประเทศ

    • ฮิลลารีมีส่วนร่วมในการเปิดตัวอาหรับสปริงในฐานะรัฐมนตรีต่างประเทศภายใต้รัฐบาลโอบามา
    • ฟลินน์เปิดโปงการมีส่วนเกี่ยวข้องในเครือข่ายผู้ก่อการร้ายกูเลนของรัฐบาลโอบามาและโดยปริยายของเอช. ดับเบิลยู. บุช, จี. บุช, คลินตัน, กระทรวงการต่างประเทศ, เอฟบีไอ, ซีไอเอ และหน่วยข่าวกรองอเมริกัน

    ตอนนี้ กลับมาที่อิสราเอลในวันนี้

    อย่าหลงกล/
    อาคารที่ถล่มลงมาในฉนวนกาซาจากขีปนาวุธลูกหนึ่งนั้นถูกรื้อถอนโดยการควบคุม
    ผู้ปฏิบัติการของดีพสเตตทั้งในค่ายอิสราเอลและปาเลสไตน์
    ถูกแทรกซึมมานานแล้ว (Mossad/CIA)//

    ผู้ควบคุมอิสราเอลก็คือ MOSSAD >>MI6 ของสหราชอาณาจักร>>ROTHSCHILDs>>CIA

    เซิร์ฟเวอร์ Dominion มีอะไรให้ปกปิดมากมาย
    ตั้งแต่การค้ามนุษย์ไปจนถึงการก่อตั้ง Epstein ไปจนถึงธนาคารในวาติกัน
    กลุ่มมาเฟีย Mossad/Kazarian ที่ควบคุมยูเครน
    ความเชื่อมโยงจากหลุมพรางแห่งการทุจริตของชนชั้นนำอิสราเอลนั้นลึกล้ำเข้าไปในการควบคุมของ MSM สมยศ จิราวณิชานันท์ ของสหรัฐอเมริกา

    https://rumble.com/v4bzuzo-khazarian-mafia-ผู้กินเทพ-ภาค2-ของ2.html


    รัฐอิสราเอลก่อตั้งขึ้นในปี 1947 โดย "ไซออนิสต์" = ซาตานิสต์คาซาเรียน ตัวการยุแหย่สร้างความแตกแยกโกลาหลหรือทำลาย ไทยพุทธ - ไทยมุสลิม ตัวจริงคือ ไซออนิสต์. #อิสราเอลสงครามครั้งสุดท้าย สงครามระหว่างความมืดและแสงสว่างคือสงครามระหว่างซาตานและพระเจ้า ระหว่างสายเลือดสัตว์เลื้อยคลานของซาตานและสายเลือดมนุษย์ของพระเยซู อิสราเอลเป็นประเทศสุดท้ายเพราะโควิดเปิดเผยการทุจริตในระบบการดูแลสุขภาพและการเมืองของเรา อิสราเอลจะเปิดเผยต้นตอของการทุจริตและความชั่วร้ายทั้งหมดในระบบศาสนาของเรา การเปิดเผยการจี้พระคัมภีร์โดยซาตานเมื่อหลายศตวรรษก่อน แสงสว่างบนโลกใบนี้ถูกแสงเทียมแห่งความมืดทำให้มืดลง งูเข้าไปในสวนเอเดนและแอบเข้าไปในหลุมงู หัวของงูในวาติกัน ส่วนลำตัวของงูสร้างเส้นทางสายไหมที่นำไปสู่อู่ฮั่นซึ่งมันแพร่กระจายพิษของมัน ซ่อนตัวอยู่ในหลุมงูในอิสราเอล ซึ่งลัทธิซาตานจี้พระคัมภีร์บางส่วนและกลายเป็นแสงเทียมที่หลอกล่อมนุษยชาติด้วยความถี่แห่งความชั่วร้ายของความกลัว ความอับอาย และความรู้สึกผิด แยกจากพระเจ้าและความรักที่เราทุกคนเป็น แบ่งแยกศาสนา เชื้อชาติ การเมือง ทำให้เกิดความมืดมนมาหลายศตวรรษ แยกจากกันโดยกลุ่มเล็กๆ ที่ได้ประโยชน์จากการควบคุมพลังงานและผู้คน กลุ่มเล็กๆ นี้ คือ ชนชั้นสูงซาตาน อิลูมินาติ คณะปกครอง ราชวงศ์ทั้งหมดในยุโรป ประเทศบอลติก และรัสเซีย อ้างว่าบรรพบุรุษของตนคือโวตันหรือโอดิน โวตันหรือโอดินเป็นเพนดรากอน - งู - งู - สัตว์เลื้อยคลาน ราชวงศ์ 13 ราชวงศ์เป็นลูกผสมของสัตว์เลื้อยคลานที่สามารถเปลี่ยนรูปร่างได้ โดยแสร้งทำเป็นมนุษย์ สัญลักษณ์ของงูมีอยู่ทั่วไปในศาสนาคริสต์นิกายโรมันคาธอลิก ในมหาวิหารเซนต์ปีเตอร์ในนครวาติกัน พระสันตปาปาประทับนั่งในปากงูเหมือนลิ้นและเทศนาหลอกลวง สายเลือดดรูซของพระเยซูสืบเชื้อสายมาจาก “เจโธร” นักบวชแห่งมีเดียนในพระคัมภีร์ และ “โตราห์” (อพยพ 2:18) ประธานาธิบดีคนที่ 16 ของสหรัฐอเมริกา “อับราฮัม ลินคอล์น” สืบเชื้อสายมาจากตระกูลคาห์ลูนี ในปี 1855 ISIS ก่อตั้งขึ้นโดยกษัตริย์แห่งโมร็อกโกและลิเบีย [ตระกูลฮัสซัน] ร่วมกับตระกูลโรทัลอังกฤษ พวกเขาลงนามในกฎหมายโมฮัมเหม็ดดีซึ่งมีวัตถุประสงค์เพื่อสังหารสายเลือดของพระเยซูคริสต์ [DRUZE] 6 ปีต่อมา พวกเขาได้รวมเข้ากับ Skull n Bones: Rothschilds, Schiff, Rockefellers, Scherff หรือที่รู้จักในชื่อ Bush, Kissingers เป็นต้น Skull n Bones_ISIS สังหาร JFK 1855 - ISIS ก่อตั้งโดยตระกูลซานุสซีซึ่งมีความเชื่อมโยงกับราชวงศ์อังกฤษ (คาซาเรียน) 1861 - รวมเข้ากับกะโหลกและกระดูก 322 ชิ้น (คาซาเรียน) 1870 - 1930 บริษัทเภสัชยักษ์ใหญ่ (คาซาเรียน) 1871 พระราชบัญญัติอังกฤษ (รัฐธรรมนูญลับที่จัดทำโดยสมาคมลับ) คาซาเรียน 1912 เรือไททานิค/โอลิมปิกจม (ใครอยู่บนเรือ เกิดอะไรขึ้นกันแน่) 1913 ธนาคารกลางสหรัฐ 1917 - 1923 การปฏิวัติบอลเชวิค 1945 - 1959 ปฏิบัติการกระดาษคลิป/ม็อกกิ้งเบิร์ด 1948 - อิสราเอลก่อตั้งขึ้น (รัฐบาลคาซาเรียน/บอลเชวิค) 1949 - มอสสาด = ก่อตั้งซีไอเอ พลเอกฟลินน์ ผู้แจ้งเบาะแสเปิดโปงเครือข่ายก่อการร้ายของกูเลน: • ฟลินน์ค้นพบว่ารัฐบาลโอบามากำลังจัดหาเงินทุนและอาวุธให้กับนักรบญิฮาดที่โบกธงไอเอสในเวลาต่อมา • การกระทำของนักรบญิฮาดเหล่านี้เกิดขึ้นในฉนวนกาซา • โอบามาด้วยความช่วยเหลือของซีไอเอ นาโต้ และพวกพ้องนักรบญิฮาดของเขา กำลังพยายามเอาชนะอัสซาดในซีเรีย • รัฐบาลที่ทรยศเหล่านี้จัดหาเงินทุนให้ไอเอส • สหรัฐฯ/นักรบญิฮาดกลายเป็นอาหรับสปริง ทำลายเสถียรภาพในตะวันออกกลาง และสร้างวิกฤตการอพยพระหว่างประเทศ • ฮิลลารีมีส่วนร่วมในการเปิดตัวอาหรับสปริงในฐานะรัฐมนตรีต่างประเทศภายใต้รัฐบาลโอบามา • ฟลินน์เปิดโปงการมีส่วนเกี่ยวข้องในเครือข่ายผู้ก่อการร้ายกูเลนของรัฐบาลโอบามาและโดยปริยายของเอช. ดับเบิลยู. บุช, จี. บุช, คลินตัน, กระทรวงการต่างประเทศ, เอฟบีไอ, ซีไอเอ และหน่วยข่าวกรองอเมริกัน ตอนนี้ กลับมาที่อิสราเอลในวันนี้ อย่าหลงกล/ อาคารที่ถล่มลงมาในฉนวนกาซาจากขีปนาวุธลูกหนึ่งนั้นถูกรื้อถอนโดยการควบคุม ผู้ปฏิบัติการของดีพสเตตทั้งในค่ายอิสราเอลและปาเลสไตน์ ถูกแทรกซึมมานานแล้ว (Mossad/CIA)// ผู้ควบคุมอิสราเอลก็คือ MOSSAD >>MI6 ของสหราชอาณาจักร>>ROTHSCHILDs>>CIA เซิร์ฟเวอร์ Dominion มีอะไรให้ปกปิดมากมาย ตั้งแต่การค้ามนุษย์ไปจนถึงการก่อตั้ง Epstein ไปจนถึงธนาคารในวาติกัน กลุ่มมาเฟีย Mossad/Kazarian ที่ควบคุมยูเครน ความเชื่อมโยงจากหลุมพรางแห่งการทุจริตของชนชั้นนำอิสราเอลนั้นลึกล้ำเข้าไปในการควบคุมของ MSM [CIA] ของสหรัฐอเมริกา https://rumble.com/v4bzuzo-khazarian-mafia-ผู้กินเทพ-ภาค2-ของ2.html
    0 ความคิดเห็น 0 การแบ่งปัน 184 มุมมอง 0 รีวิว
  • “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก”

    การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง

    จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย

    บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร

    เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่

    การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้

    ข้อมูลสำคัญจากข่าว
    เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ
    ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ
    รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย
    บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง

    การใช้งานและผลกระทบ
    ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร
    ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่
    ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง
    อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง

    ข้อมูลเสริมจากภายนอก
    การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน
    บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์
    การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย
    CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด

    https://hackread.com/chinese-network-ofake-us-canadian-ids/
    🕵️‍♂️ “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก” การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่ การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ ➡️ ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ ➡️ รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย ➡️ บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง ✅ การใช้งานและผลกระทบ ➡️ ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร ➡️ ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่ ➡️ ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง ➡️ อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง ✅ ข้อมูลเสริมจากภายนอก ➡️ การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน ➡️ บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์ ➡️ การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย ➡️ CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด https://hackread.com/chinese-network-ofake-us-canadian-ids/
    HACKREAD.COM
    Chinese Network Selling Thousands of Fake US and Canadian IDs
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • สองวัยรุ่นอังกฤษถูกตั้งข้อหาแฮกระบบขนส่ง TfL — เครือข่าย Scattered Spider เบื้องหลังการโจมตีระดับชาติ

    ในเดือนกันยายน 2025 สองวัยรุ่นชาวอังกฤษถูกตั้งข้อหาเกี่ยวกับการโจมตีทางไซเบอร์ที่สร้างความเสียหายให้กับระบบขนส่งของกรุงลอนดอน (TfL) เมื่อปี 2024 โดยมีการเชื่อมโยงกับกลุ่มแฮกเกอร์ชื่อฉาว “Scattered Spider” ซึ่งเคยก่อเหตุโจมตีองค์กรใหญ่ทั้งในสหรัฐฯ และยุโรป

    ผู้ต้องหาคือ Thalha Jubair อายุ 19 ปี จาก East London และ Owen Flowers อายุ 18 ปี จาก Walsall ถูกจับกุมโดยหน่วยงาน National Crime Agency (NCA) และถูกนำตัวขึ้นศาล Westminster Magistrates’ Court โดยถูกกล่าวหาว่าร่วมกันละเมิดพระราชบัญญัติ Computer Misuse Act และสร้างความเสียหายต่อโครงสร้างพื้นฐานระดับชาติของสหราชอาณาจักร

    การโจมตีดังกล่าวไม่ได้หยุดการเดินรถไฟใต้ดิน แต่ส่งผลกระทบต่อระบบบริการต่าง ๆ เช่น การเข้าสู่ระบบบัตร Oyster, การชำระเงินแบบ contactless และแอปพลิเคชันของบุคคลที่สามที่เชื่อมต่อกับ API ของ TfL โดยมีข้อมูลส่วนตัวของผู้ใช้กว่า 5,000 รายรั่วไหล รวมถึงรายละเอียดบัญชีธนาคาร

    นอกจากนี้ Jubair ยังถูกตั้งข้อหาในสหรัฐฯ จากการมีส่วนร่วมในแผนการแฮกและเรียกค่าไถ่กว่า 120 ครั้งต่อองค์กรในสหรัฐฯ รวมถึงการฟอกเงินและปฏิเสธการให้รหัสผ่านกับเจ้าหน้าที่ ซึ่งละเมิดกฎหมาย Regulation of Investigatory Powers Act ของอังกฤษ

    Flowers ก็ถูกเชื่อมโยงกับการโจมตีเครือข่ายของ SSM Health และ Sutter Health ในสหรัฐฯ เช่นกัน โดยทั้งสองคนถูกมองว่าเป็นสมาชิกของ Scattered Spider ซึ่งเป็นกลุ่มแฮกเกอร์วัยรุ่นที่ใช้เทคนิค social engineering เช่น phishing และการโทรหลอกลวงเจ้าหน้าที่ IT เพื่อเข้าถึงระบบภายในองค์กร

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของการสืบสวนที่ยาวนานและซับซ้อน โดย NCA ยืนยันว่าการดำเนินคดีเป็น “ผลประโยชน์สาธารณะ” และเป็นก้าวสำคัญในการจัดการกับภัยไซเบอร์ที่เพิ่มขึ้นในกลุ่มเยาวชนอังกฤษ ซึ่งจากรายงานพบว่า 1 ใน 5 เด็กอายุ 10–16 ปีเคยมีพฤติกรรมละเมิดกฎหมายไซเบอร์มาแล้ว

    https://hackread.com/two-uk-teenagers-charged-tfl-hack-scattered-spider/
    📰 สองวัยรุ่นอังกฤษถูกตั้งข้อหาแฮกระบบขนส่ง TfL — เครือข่าย Scattered Spider เบื้องหลังการโจมตีระดับชาติ ในเดือนกันยายน 2025 สองวัยรุ่นชาวอังกฤษถูกตั้งข้อหาเกี่ยวกับการโจมตีทางไซเบอร์ที่สร้างความเสียหายให้กับระบบขนส่งของกรุงลอนดอน (TfL) เมื่อปี 2024 โดยมีการเชื่อมโยงกับกลุ่มแฮกเกอร์ชื่อฉาว “Scattered Spider” ซึ่งเคยก่อเหตุโจมตีองค์กรใหญ่ทั้งในสหรัฐฯ และยุโรป ผู้ต้องหาคือ Thalha Jubair อายุ 19 ปี จาก East London และ Owen Flowers อายุ 18 ปี จาก Walsall ถูกจับกุมโดยหน่วยงาน National Crime Agency (NCA) และถูกนำตัวขึ้นศาล Westminster Magistrates’ Court โดยถูกกล่าวหาว่าร่วมกันละเมิดพระราชบัญญัติ Computer Misuse Act และสร้างความเสียหายต่อโครงสร้างพื้นฐานระดับชาติของสหราชอาณาจักร การโจมตีดังกล่าวไม่ได้หยุดการเดินรถไฟใต้ดิน แต่ส่งผลกระทบต่อระบบบริการต่าง ๆ เช่น การเข้าสู่ระบบบัตร Oyster, การชำระเงินแบบ contactless และแอปพลิเคชันของบุคคลที่สามที่เชื่อมต่อกับ API ของ TfL โดยมีข้อมูลส่วนตัวของผู้ใช้กว่า 5,000 รายรั่วไหล รวมถึงรายละเอียดบัญชีธนาคาร นอกจากนี้ Jubair ยังถูกตั้งข้อหาในสหรัฐฯ จากการมีส่วนร่วมในแผนการแฮกและเรียกค่าไถ่กว่า 120 ครั้งต่อองค์กรในสหรัฐฯ รวมถึงการฟอกเงินและปฏิเสธการให้รหัสผ่านกับเจ้าหน้าที่ ซึ่งละเมิดกฎหมาย Regulation of Investigatory Powers Act ของอังกฤษ Flowers ก็ถูกเชื่อมโยงกับการโจมตีเครือข่ายของ SSM Health และ Sutter Health ในสหรัฐฯ เช่นกัน โดยทั้งสองคนถูกมองว่าเป็นสมาชิกของ Scattered Spider ซึ่งเป็นกลุ่มแฮกเกอร์วัยรุ่นที่ใช้เทคนิค social engineering เช่น phishing และการโทรหลอกลวงเจ้าหน้าที่ IT เพื่อเข้าถึงระบบภายในองค์กร การจับกุมครั้งนี้เป็นส่วนหนึ่งของการสืบสวนที่ยาวนานและซับซ้อน โดย NCA ยืนยันว่าการดำเนินคดีเป็น “ผลประโยชน์สาธารณะ” และเป็นก้าวสำคัญในการจัดการกับภัยไซเบอร์ที่เพิ่มขึ้นในกลุ่มเยาวชนอังกฤษ ซึ่งจากรายงานพบว่า 1 ใน 5 เด็กอายุ 10–16 ปีเคยมีพฤติกรรมละเมิดกฎหมายไซเบอร์มาแล้ว https://hackread.com/two-uk-teenagers-charged-tfl-hack-scattered-spider/
    HACKREAD.COM
    Two UK Teenagers Charged Over TfL Hack Linked to Scattered Spider
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • shopeeจริงๆก็เหี้ยไม่ต่างกัน,โกหกหลอกลวงลูกค้า สนับสนุนร้านค้าหลอกลูกค้าเหมือนกันกับลาซาด้าล่ะ,แต่ลาซาด้าเหี้ยกว่า,ไม่สแกนร้านค้าห่าอะไร สินค้าไม่ตรงปกตรึม,ชอปปี้ส่งฟรีก็ไม่ฟรี0บาทจริง มีขั้นต่ำเหมือนเดิมแม้กดรับขั้นต่ำ0บาทแล้ว,เผลอๆยังไม่ใช้ขั้นต่ำ0บาท หมดโปรไปแล้ว,ยังไม่กดใช้หมดเวลาได้ไงโน้น,ไส้ในแอปจริงๆหมกเม็ดตรึมทั้งสองแอป,ส้มก็สิงคโปร์ ฟ้าก็ของจีน,
    ..จริงๆต้องสมควรมีแพลตฟอร์มสไตล์ไทยเรา เป็นช่องทางการตลาดแก่คนไทยเรา,เอาติ๊กต๊อกเอาลาซาต้าชอปปี้ สไตล์แต่ละสไตล์มารวมในแพลตฟอร์มไทยโดยรัฐไทยสร้างจะบันเทิงเลย,เอาการยกเว้นภาษีมาล่อแก่คนซื้อและคนขาย,ตรวจสอบร้านค้าเปิดเผยที่อยู่คนขายชัดเจน,คนซื้อก็มั่นใจ ขายของเหี้ยๆมาฟ้องผ่านแอปรัฐลงโทษได้เลย,แอปไทยจะเงินทองไม่ไปไหนอยู่ในชุมชนสังคมไทยส่วนใหญ่ทุกๆคนไทยมีตลาดมาวางขายของได้อิสระ,ขายข้าวแปรรูปเองเป็นถุงละ25บาทต่อ1กก.ก็ได้,เกี่ยวเองสีเองขายออนไลน์ ใครจะค้าอะไรค้า,และมีอะไรสาระพัดต่อยอดสร้างสังคมออนไลน์สนับสนุนคนไทยเราได้วงกว้าง,ตลาดประเทศกันเลยและดังไกลไปทั่วโลกได้ ทั่วโลกชวนกันมาใช้แพลตฟอร์มไทย มาร่วมวางขายสินค้าอิสระเสรีแลกเปลี่ยนกันอีกในราคาผู้ผลิตต้นน้ำกันเลย,รัฐมีหน้าที่ลดค่าขนส่งให้ถูกลง,บ่อน้ำมันจึงสมควรยึดคืนมาทั้งหมดทั่วประเทศ มาทำเอง ขายน้ำมันลิตรละ1-2บาทแบบอิหร่านนั้น,ค่าขนส่งจะต่ำลงทันที,คนจะค้าขายออนไลน์ได้สะดวกขึ้น สร้างมาตราฐานไทยได้ดีขึ้นอีก,กำไรก็จะดีต่อคนไทย ฐานะก็จะดีขึ้นแน่นอนทั่วไทย .
    https://youtube.com/watch?v=QE8CxVB6k_k&si=ns-0XcTVxnrt4-ir
    shopeeจริงๆก็เหี้ยไม่ต่างกัน,โกหกหลอกลวงลูกค้า สนับสนุนร้านค้าหลอกลูกค้าเหมือนกันกับลาซาด้าล่ะ,แต่ลาซาด้าเหี้ยกว่า,ไม่สแกนร้านค้าห่าอะไร สินค้าไม่ตรงปกตรึม,ชอปปี้ส่งฟรีก็ไม่ฟรี0บาทจริง มีขั้นต่ำเหมือนเดิมแม้กดรับขั้นต่ำ0บาทแล้ว,เผลอๆยังไม่ใช้ขั้นต่ำ0บาท หมดโปรไปแล้ว,ยังไม่กดใช้หมดเวลาได้ไงโน้น,ไส้ในแอปจริงๆหมกเม็ดตรึมทั้งสองแอป,ส้มก็สิงคโปร์ ฟ้าก็ของจีน, ..จริงๆต้องสมควรมีแพลตฟอร์มสไตล์ไทยเรา เป็นช่องทางการตลาดแก่คนไทยเรา,เอาติ๊กต๊อกเอาลาซาต้าชอปปี้ สไตล์แต่ละสไตล์มารวมในแพลตฟอร์มไทยโดยรัฐไทยสร้างจะบันเทิงเลย,เอาการยกเว้นภาษีมาล่อแก่คนซื้อและคนขาย,ตรวจสอบร้านค้าเปิดเผยที่อยู่คนขายชัดเจน,คนซื้อก็มั่นใจ ขายของเหี้ยๆมาฟ้องผ่านแอปรัฐลงโทษได้เลย,แอปไทยจะเงินทองไม่ไปไหนอยู่ในชุมชนสังคมไทยส่วนใหญ่ทุกๆคนไทยมีตลาดมาวางขายของได้อิสระ,ขายข้าวแปรรูปเองเป็นถุงละ25บาทต่อ1กก.ก็ได้,เกี่ยวเองสีเองขายออนไลน์ ใครจะค้าอะไรค้า,และมีอะไรสาระพัดต่อยอดสร้างสังคมออนไลน์สนับสนุนคนไทยเราได้วงกว้าง,ตลาดประเทศกันเลยและดังไกลไปทั่วโลกได้ ทั่วโลกชวนกันมาใช้แพลตฟอร์มไทย มาร่วมวางขายสินค้าอิสระเสรีแลกเปลี่ยนกันอีกในราคาผู้ผลิตต้นน้ำกันเลย,รัฐมีหน้าที่ลดค่าขนส่งให้ถูกลง,บ่อน้ำมันจึงสมควรยึดคืนมาทั้งหมดทั่วประเทศ มาทำเอง ขายน้ำมันลิตรละ1-2บาทแบบอิหร่านนั้น,ค่าขนส่งจะต่ำลงทันที,คนจะค้าขายออนไลน์ได้สะดวกขึ้น สร้างมาตราฐานไทยได้ดีขึ้นอีก,กำไรก็จะดีต่อคนไทย ฐานะก็จะดีขึ้นแน่นอนทั่วไทย . https://youtube.com/watch?v=QE8CxVB6k_k&si=ns-0XcTVxnrt4-ir
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • Microsoft และ Cloudflare ร่วมมือถล่มเครือข่ายฟิชชิ่ง RaccoonO365 — ยุติการขโมยบัญชี Microsoft 365 กว่า 5,000 รายทั่วโลก

    ในปฏิบัติการระดับโลกที่เริ่มต้นเมื่อเดือนกันยายน 2025 Microsoft และ Cloudflare ได้ร่วมกันรื้อถอนเครือข่ายฟิชชิ่งชื่อ RaccoonO365 ซึ่งเป็นบริการ “Phishing-as-a-Service” ที่เปิดให้แฮกเกอร์เช่าชุดเครื่องมือเพื่อขโมยบัญชี Microsoft 365 ได้อย่างง่ายดาย โดยไม่ต้องมีทักษะด้านเทคนิคใด ๆ

    RaccoonO365 ถูกติดตามโดย Microsoft ภายใต้ชื่อ Storm-2246 และมีรูปแบบการให้บริการแบบสมัครสมาชิก โดยคิดค่าบริการ $355 ต่อ 30 วัน หรือ $999 ต่อ 90 วัน ซึ่งผู้ใช้สามารถป้อนอีเมลเป้าหมายได้ถึง 9,000 รายต่อวัน และใช้เทคนิคหลอกลวงที่ซับซ้อน เช่น CAPTCHA ปลอม, หน้าเข้าสู่ระบบ Microsoft ปลอม, และการข้ามระบบยืนยันตัวตนแบบหลายขั้นตอน (MFA)

    Microsoft ได้ยื่นฟ้องต่อศาล Southern District of New York และได้รับคำสั่งให้ยึดเว็บไซต์ที่เกี่ยวข้องถึง 338 แห่ง พร้อมระบุผู้อยู่เบื้องหลังคือ Joshua Ogundipe จากไนจีเรีย ซึ่งเป็นผู้พัฒนาและบริหารระบบนี้ผ่าน Telegram ที่มีสมาชิกกว่า 850 คน

    Cloudflare เข้าร่วมปฏิบัติการโดยปิดบัญชีผู้ใช้ที่เกี่ยวข้อง, ลบสคริปต์ Workers ที่ใช้ป้องกันบอท และแสดงหน้าเตือนก่อนเข้าถึงโดเมนที่เป็นอันตราย การดำเนินการนี้ถือเป็นการเปลี่ยนแนวทางจากการลบโดเมนทีละตัว ไปสู่การรื้อถอนโครงสร้างเครือข่ายแบบครบวงจร

    Microsoft และ Cloudflare ร่วมกันรื้อถอนเครือข่ายฟิชชิ่ง RaccoonO365
    ปฏิบัติการเริ่มต้นวันที่ 2 กันยายน 2025 และเสร็จสิ้นภายในวันที่ 8 กันยายน
    ยึดเว็บไซต์ที่เกี่ยวข้องได้ถึง 338 แห่ง

    RaccoonO365 เป็นบริการ Phishing-as-a-Service
    ให้แฮกเกอร์เช่าชุดเครื่องมือผ่าน Telegram
    ค่าบริการ $355 ต่อ 30 วัน หรือ $999 ต่อ 90 วัน
    รองรับเป้าหมายได้ถึง 9,000 อีเมลต่อวัน

    เทคนิคที่ใช้ในการหลอกลวงมีความซับซ้อน
    ใช้ CAPTCHA ปลอมและหน้าเข้าสู่ระบบ Microsoft ปลอม
    ข้ามระบบ MFA และขโมย session cookies
    ใช้แบรนด์ดังเช่น DocuSign, Adobe, Maersk เพื่อเพิ่มความน่าเชื่อถือ

    ผู้พัฒนาและผู้อยู่เบื้องหลังคือ Joshua Ogundipe
    มีพื้นฐานด้านโปรแกรมมิ่งและเขียนโค้ดส่วนใหญ่ด้วยตัวเอง
    ดำเนินการจากไนจีเรียและยังไม่ถูกจับกุม

    Cloudflare ปิดระบบสนับสนุนของเครือข่ายนี้
    ลบสคริปต์ Workers และแสดงหน้าเตือนก่อนเข้าถึงโดเมน
    ปิดบัญชีผู้ใช้ที่เกี่ยวข้องกับการโจมตี

    https://www.techradar.com/pro/security/microsoft-and-cloudflare-jointly-take-down-phishing-network-that-stole-thousands-of-microsoft-365-credentials
    📰 Microsoft และ Cloudflare ร่วมมือถล่มเครือข่ายฟิชชิ่ง RaccoonO365 — ยุติการขโมยบัญชี Microsoft 365 กว่า 5,000 รายทั่วโลก ในปฏิบัติการระดับโลกที่เริ่มต้นเมื่อเดือนกันยายน 2025 Microsoft และ Cloudflare ได้ร่วมกันรื้อถอนเครือข่ายฟิชชิ่งชื่อ RaccoonO365 ซึ่งเป็นบริการ “Phishing-as-a-Service” ที่เปิดให้แฮกเกอร์เช่าชุดเครื่องมือเพื่อขโมยบัญชี Microsoft 365 ได้อย่างง่ายดาย โดยไม่ต้องมีทักษะด้านเทคนิคใด ๆ RaccoonO365 ถูกติดตามโดย Microsoft ภายใต้ชื่อ Storm-2246 และมีรูปแบบการให้บริการแบบสมัครสมาชิก โดยคิดค่าบริการ $355 ต่อ 30 วัน หรือ $999 ต่อ 90 วัน ซึ่งผู้ใช้สามารถป้อนอีเมลเป้าหมายได้ถึง 9,000 รายต่อวัน และใช้เทคนิคหลอกลวงที่ซับซ้อน เช่น CAPTCHA ปลอม, หน้าเข้าสู่ระบบ Microsoft ปลอม, และการข้ามระบบยืนยันตัวตนแบบหลายขั้นตอน (MFA) Microsoft ได้ยื่นฟ้องต่อศาล Southern District of New York และได้รับคำสั่งให้ยึดเว็บไซต์ที่เกี่ยวข้องถึง 338 แห่ง พร้อมระบุผู้อยู่เบื้องหลังคือ Joshua Ogundipe จากไนจีเรีย ซึ่งเป็นผู้พัฒนาและบริหารระบบนี้ผ่าน Telegram ที่มีสมาชิกกว่า 850 คน Cloudflare เข้าร่วมปฏิบัติการโดยปิดบัญชีผู้ใช้ที่เกี่ยวข้อง, ลบสคริปต์ Workers ที่ใช้ป้องกันบอท และแสดงหน้าเตือนก่อนเข้าถึงโดเมนที่เป็นอันตราย การดำเนินการนี้ถือเป็นการเปลี่ยนแนวทางจากการลบโดเมนทีละตัว ไปสู่การรื้อถอนโครงสร้างเครือข่ายแบบครบวงจร ✅ Microsoft และ Cloudflare ร่วมกันรื้อถอนเครือข่ายฟิชชิ่ง RaccoonO365 ➡️ ปฏิบัติการเริ่มต้นวันที่ 2 กันยายน 2025 และเสร็จสิ้นภายในวันที่ 8 กันยายน ➡️ ยึดเว็บไซต์ที่เกี่ยวข้องได้ถึง 338 แห่ง ✅ RaccoonO365 เป็นบริการ Phishing-as-a-Service ➡️ ให้แฮกเกอร์เช่าชุดเครื่องมือผ่าน Telegram ➡️ ค่าบริการ $355 ต่อ 30 วัน หรือ $999 ต่อ 90 วัน ➡️ รองรับเป้าหมายได้ถึง 9,000 อีเมลต่อวัน ✅ เทคนิคที่ใช้ในการหลอกลวงมีความซับซ้อน ➡️ ใช้ CAPTCHA ปลอมและหน้าเข้าสู่ระบบ Microsoft ปลอม ➡️ ข้ามระบบ MFA และขโมย session cookies ➡️ ใช้แบรนด์ดังเช่น DocuSign, Adobe, Maersk เพื่อเพิ่มความน่าเชื่อถือ ✅ ผู้พัฒนาและผู้อยู่เบื้องหลังคือ Joshua Ogundipe ➡️ มีพื้นฐานด้านโปรแกรมมิ่งและเขียนโค้ดส่วนใหญ่ด้วยตัวเอง ➡️ ดำเนินการจากไนจีเรียและยังไม่ถูกจับกุม ✅ Cloudflare ปิดระบบสนับสนุนของเครือข่ายนี้ ➡️ ลบสคริปต์ Workers และแสดงหน้าเตือนก่อนเข้าถึงโดเมน ➡️ ปิดบัญชีผู้ใช้ที่เกี่ยวข้องกับการโจมตี https://www.techradar.com/pro/security/microsoft-and-cloudflare-jointly-take-down-phishing-network-that-stole-thousands-of-microsoft-365-credentials
    WWW.TECHRADAR.COM
    Joint Microsoft and Cloudflare operation disrupts phishing as a service targeting Microsoft 365 credentials
    RaccoonO365 sold phishing kits that copied Microsoft emails, attachments, and websites
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • อังกฤษแชมป์ด้านจับผิดเว็บหลอกลวง — แต่ยังมีช่องโหว่เรื่องความเป็นส่วนตัวในยุค AI

    จากผลการทดสอบ National Privacy Test โดย NordVPN ซึ่งสำรวจผู้ใช้งานกว่า 30,000 คนจาก 185 ประเทศ พบว่า “ชาวอังกฤษ” เป็นกลุ่มที่มีความสามารถโดดเด่นที่สุดในบรรดาประเทศที่ใช้ภาษาอังกฤษ ในการตรวจจับเว็บไซต์ฟิชชิ่งหรือเว็บหลอกลวง โดยอังกฤษติดอันดับที่ 5 ของโลกในด้านความรู้ไซเบอร์และความเป็นส่วนตัวออนไลน์

    ในทางกลับกัน “ชาวอเมริกัน” กลับมีคะแนนต่ำในด้านนี้ โดยมีเพียง 31% เท่านั้นที่สามารถแยกแยะเว็บไซต์ฟิชชิ่งได้อย่างถูกต้อง ซึ่งถือเป็นช่องโหว่สำคัญในยุคที่การหลอกลวงออนไลน์มีความซับซ้อนมากขึ้นทุกวัน

    แม้ชาวอังกฤษจะเก่งเรื่องการตั้งรหัสผ่านและรู้จักวิธีหลีกเลี่ยงมัลแวร์ แต่กลับมีความรู้ต่ำมากในเรื่อง “ความเป็นส่วนตัวเมื่อใช้ AI ในที่ทำงาน” โดยมีเพียง 5% เท่านั้นที่ตอบคำถามด้านนี้ได้ถูกต้อง ซึ่งใกล้เคียงกับค่าเฉลี่ยทั่วโลกที่อยู่ที่ 6%

    นอกจากนี้ยังพบว่า คนอังกฤษจำนวนมากยังไม่รู้วิธีเก็บรักษารหัสผ่านอย่างปลอดภัย และไม่คุ้นเคยกับเครื่องมือออนไลน์ที่ช่วยปกป้องข้อมูลส่วนตัว เช่น VPN หรือ password manager ซึ่งเป็นสิ่งที่สามารถช่วยลดความเสี่ยงจากการถูกโจมตีทางไซเบอร์ได้อย่างมาก

    อังกฤษเป็นประเทศที่เก่งที่สุดในกลุ่มภาษาอังกฤษในการจับเว็บฟิชชิ่ง
    ติดอันดับ 5 ของโลกในด้านความรู้ไซเบอร์จากการทดสอบของ NordVPN
    มีความเข้าใจเรื่องมัลแวร์และการตั้งรหัสผ่านที่แข็งแรง (96%)

    สหรัฐฯ มีช่องโหว่ด้านการตรวจจับเว็บหลอกลวง
    มีเพียง 31% ของผู้ตอบแบบสอบถามที่สามารถแยกแยะเว็บฟิชชิ่งได้
    คะแนนรวมของสหรัฐฯ อยู่ที่อันดับ 4 ร่วมกับเยอรมนี

    ความรู้เรื่องความเป็นส่วนตัวเมื่อใช้ AI ยังต่ำทั่วโลก
    อังกฤษและสหรัฐฯ มีเพียง 5% ที่ตอบคำถามด้านนี้ได้ถูกต้อง
    ค่าเฉลี่ยทั่วโลกอยู่ที่ 6% เท่านั้น

    ช่องโหว่ด้านการจัดการรหัสผ่านยังมีอยู่มาก
    มีเพียง 21% ของชาวอังกฤษที่รู้วิธีเก็บรหัสผ่านอย่างปลอดภัย
    เครื่องมืออย่าง password manager ยังไม่เป็นที่รู้จักแพร่หลาย

    เครื่องมือช่วยป้องกันฟิชชิ่งมีบทบาทสำคัญ
    NordVPN Threat Protection Pro สามารถบล็อกเว็บอันตรายและสแกนมัลแวร์
    ทำงานได้แม้ไม่มีการเชื่อมต่อ VPN โดยตรง

    https://www.techradar.com/vpn/vpn-privacy-security/brits-are-better-than-americans-at-spotting-phishing-scams-nordvpn-study-shows
    📰 อังกฤษแชมป์ด้านจับผิดเว็บหลอกลวง — แต่ยังมีช่องโหว่เรื่องความเป็นส่วนตัวในยุค AI จากผลการทดสอบ National Privacy Test โดย NordVPN ซึ่งสำรวจผู้ใช้งานกว่า 30,000 คนจาก 185 ประเทศ พบว่า “ชาวอังกฤษ” เป็นกลุ่มที่มีความสามารถโดดเด่นที่สุดในบรรดาประเทศที่ใช้ภาษาอังกฤษ ในการตรวจจับเว็บไซต์ฟิชชิ่งหรือเว็บหลอกลวง โดยอังกฤษติดอันดับที่ 5 ของโลกในด้านความรู้ไซเบอร์และความเป็นส่วนตัวออนไลน์ ในทางกลับกัน “ชาวอเมริกัน” กลับมีคะแนนต่ำในด้านนี้ โดยมีเพียง 31% เท่านั้นที่สามารถแยกแยะเว็บไซต์ฟิชชิ่งได้อย่างถูกต้อง ซึ่งถือเป็นช่องโหว่สำคัญในยุคที่การหลอกลวงออนไลน์มีความซับซ้อนมากขึ้นทุกวัน แม้ชาวอังกฤษจะเก่งเรื่องการตั้งรหัสผ่านและรู้จักวิธีหลีกเลี่ยงมัลแวร์ แต่กลับมีความรู้ต่ำมากในเรื่อง “ความเป็นส่วนตัวเมื่อใช้ AI ในที่ทำงาน” โดยมีเพียง 5% เท่านั้นที่ตอบคำถามด้านนี้ได้ถูกต้อง ซึ่งใกล้เคียงกับค่าเฉลี่ยทั่วโลกที่อยู่ที่ 6% นอกจากนี้ยังพบว่า คนอังกฤษจำนวนมากยังไม่รู้วิธีเก็บรักษารหัสผ่านอย่างปลอดภัย และไม่คุ้นเคยกับเครื่องมือออนไลน์ที่ช่วยปกป้องข้อมูลส่วนตัว เช่น VPN หรือ password manager ซึ่งเป็นสิ่งที่สามารถช่วยลดความเสี่ยงจากการถูกโจมตีทางไซเบอร์ได้อย่างมาก ✅ อังกฤษเป็นประเทศที่เก่งที่สุดในกลุ่มภาษาอังกฤษในการจับเว็บฟิชชิ่ง ➡️ ติดอันดับ 5 ของโลกในด้านความรู้ไซเบอร์จากการทดสอบของ NordVPN ➡️ มีความเข้าใจเรื่องมัลแวร์และการตั้งรหัสผ่านที่แข็งแรง (96%) ✅ สหรัฐฯ มีช่องโหว่ด้านการตรวจจับเว็บหลอกลวง ➡️ มีเพียง 31% ของผู้ตอบแบบสอบถามที่สามารถแยกแยะเว็บฟิชชิ่งได้ ➡️ คะแนนรวมของสหรัฐฯ อยู่ที่อันดับ 4 ร่วมกับเยอรมนี ✅ ความรู้เรื่องความเป็นส่วนตัวเมื่อใช้ AI ยังต่ำทั่วโลก ➡️ อังกฤษและสหรัฐฯ มีเพียง 5% ที่ตอบคำถามด้านนี้ได้ถูกต้อง ➡️ ค่าเฉลี่ยทั่วโลกอยู่ที่ 6% เท่านั้น ✅ ช่องโหว่ด้านการจัดการรหัสผ่านยังมีอยู่มาก ➡️ มีเพียง 21% ของชาวอังกฤษที่รู้วิธีเก็บรหัสผ่านอย่างปลอดภัย ➡️ เครื่องมืออย่าง password manager ยังไม่เป็นที่รู้จักแพร่หลาย ✅ เครื่องมือช่วยป้องกันฟิชชิ่งมีบทบาทสำคัญ ➡️ NordVPN Threat Protection Pro สามารถบล็อกเว็บอันตรายและสแกนมัลแวร์ ➡️ ทำงานได้แม้ไม่มีการเชื่อมต่อ VPN โดยตรง https://www.techradar.com/vpn/vpn-privacy-security/brits-are-better-than-americans-at-spotting-phishing-scams-nordvpn-study-shows
    WWW.TECHRADAR.COM
    Brits are better than Americans at spotting phishing scams, NordVPN study shows
    The privacy risks of using AI at work are still a mystery for most
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • “AI ในศูนย์รักษาความปลอดภัยองค์กร: ผู้ช่วยอัจฉริยะหรือแค่เสียงรบกวน? — เมื่อ CISO ต้องเผชิญความจริงของการใช้งานจริง”

    ในปี 2025 การนำปัญญาประดิษฐ์ (AI) มาใช้ในระบบรักษาความปลอดภัยองค์กร (Security Operations Center – SOC) กลายเป็นประเด็นหลักของผู้บริหารด้านความปลอดภัยข้อมูล (CISO) ทั่วโลก หลายองค์กรหวังว่า AI จะเป็นตัวพลิกเกมในการรับมือภัยคุกคามไซเบอร์ที่ซับซ้อนและรวดเร็วขึ้น แต่เมื่อเริ่มใช้งานจริง กลับพบว่าความหวังนั้นต้องผ่านบทเรียนมากมายก่อนจะได้ผลลัพธ์ที่แท้จริง

    Myke Lyons จากบริษัท Cribl ชี้ว่า AI และระบบอัตโนมัติช่วยลดเวลาในการตรวจจับและตอบสนองเหตุการณ์ได้จริง แต่ต้องอาศัยการจัดการข้อมูลอย่างมีโครงสร้าง โดยเฉพาะ telemetry ที่มีความสำคัญสูง เช่น log การยืนยันตัวตนและการเข้าใช้งานแอปพลิเคชัน ซึ่งต้องถูกส่งไปยังระบบที่มีความมั่นใจสูงเพื่อการตรวจจับแบบเรียลไทม์ ส่วนข้อมูลรองลงมาถูกเก็บไว้ใน data lake เพื่อใช้วิเคราะห์ย้อนหลังและลดต้นทุน

    Erin Rogers จาก BOK Financial เสริมว่า AI แบบ “agentic” ซึ่งสามารถตัดสินใจและปรับตัวได้เอง กำลังช่วยให้ระบบตรวจจับภัยคุกคามสามารถตอบสนองได้รวดเร็วขึ้น เช่น การป้องกันการโจมตีแบบ Business Email Compromise แบบเรียลไทม์ โดยไม่ต้องรอมนุษย์เข้ามาแทรกแซง

    แต่ไม่ใช่ทุกคนที่เห็นด้วย Shaila Rana จาก IEEE เตือนว่า AI ยังไม่แม่นยำพอ โดยอ้างผลการทดลองจาก Microsoft Research ที่พบว่า AI ตรวจจับมัลแวร์ได้เพียง 26% ภายใต้เงื่อนไขที่ยากที่สุด แม้จะมีความแม่นยำถึง 89% ในสถานการณ์ทั่วไปก็ตาม ซึ่งอาจทำให้ผู้ใช้เกิดความมั่นใจเกินจริงและลดการเฝ้าระวังที่จำเป็น

    Anar Israfilov จาก Cyberoon Enterprise ย้ำว่า AI ต้องมีการควบคุมและตรวจสอบจากมนุษย์เสมอ เพราะหากไม่มีการตั้งค่าข้อมูลที่เหมาะสม ระบบอาจสร้าง “ghost alert” หรือการแจ้งเตือนผิดพลาดจำนวนมาก ทำให้ทีมงานเสียเวลาไล่ตามสิ่งที่ไม่มีอยู่จริง

    Denida Grow จาก LeMareschal ก็เห็นด้วยว่า AI ยังไม่สามารถแทนที่มนุษย์ได้ โดยเฉพาะในงานที่ต้องใช้บริบท เช่น การตอบสนองเหตุการณ์ที่เกี่ยวข้องกับกฎหมายท้องถิ่น หรือความเสี่ยงเฉพาะขององค์กร ซึ่ง AI ยังไม่สามารถเข้าใจได้ลึกพอ

    Jonathan Garini จาก fifthelement.ai สรุปว่า AI ควรถูกใช้เพื่อช่วยลดภาระงานซ้ำซาก เช่น การวิเคราะห์ log หรือการกรอง alert เพื่อให้ผู้เชี่ยวชาญมีเวลามากขึ้นในการแก้ปัญหาที่ซับซ้อน และการผสาน AI เข้ากับความรู้ภายในองค์กร เช่น ประวัติภัยคุกคามและ workflow ที่มีอยู่ จะช่วยให้ระบบมีประสิทธิภาพมากขึ้น

    ข้อมูลสำคัญจากบทความ
    AI ถูกนำมาใช้ใน SOC เพื่อเพิ่มความเร็วและลดภาระงานของนักวิเคราะห์
    ระบบ agentic AI สามารถตัดสินใจและปรับตัวได้เองในบางกรณี เช่น การป้องกันอีเมลหลอกลวง
    การจัดการ telemetry อย่างมีโครงสร้างช่วยเพิ่มความแม่นยำในการตรวจจับ
    AI ช่วยลดเวลาในการตอบสนองเหตุการณ์และลดต้นทุนในการดำเนินงาน

    มุมมองจากผู้เชี่ยวชาญ
    ต้องมีการควบคุมและตรวจสอบจากมนุษย์เพื่อหลีกเลี่ยง ghost alert
    AI ยังไม่สามารถเข้าใจบริบทเฉพาะ เช่น กฎหมายท้องถิ่นหรือความเสี่ยงเฉพาะองค์กร
    การผสาน AI กับความรู้ภายในองค์กรช่วยเพิ่มประสิทธิภาพ
    AI เหมาะกับงานซ้ำซาก เช่น การกรอง alert และการวิเคราะห์ log

    ข้อมูลเสริมจากภายนอก
    Cisco และ Splunk เปิดตัว SOC รุ่นใหม่ที่ใช้ agentic AI เพื่อรวมการตรวจจับและตอบสนองภัยคุกคาม
    SANS Institute พบว่าองค์กรส่วนใหญ่ยังใช้ AI ในระดับสนับสนุน ไม่ใช่การตัดสินใจอัตโนมัติเต็มรูปแบบ
    ปัญหาหลักของ AI ในความปลอดภัยคือ false positive และการขาดบริบท
    การใช้ AI อย่างมีความรับผิดชอบต้องมี “guardrails” เช่น rule-based automation เพื่อควบคุมพฤติกรรมของระบบ

    https://www.csoonline.com/article/4054301/cisos-grapple-with-the-realities-of-applying-ai-to-security-functions.html
    🤖 “AI ในศูนย์รักษาความปลอดภัยองค์กร: ผู้ช่วยอัจฉริยะหรือแค่เสียงรบกวน? — เมื่อ CISO ต้องเผชิญความจริงของการใช้งานจริง” ในปี 2025 การนำปัญญาประดิษฐ์ (AI) มาใช้ในระบบรักษาความปลอดภัยองค์กร (Security Operations Center – SOC) กลายเป็นประเด็นหลักของผู้บริหารด้านความปลอดภัยข้อมูล (CISO) ทั่วโลก หลายองค์กรหวังว่า AI จะเป็นตัวพลิกเกมในการรับมือภัยคุกคามไซเบอร์ที่ซับซ้อนและรวดเร็วขึ้น แต่เมื่อเริ่มใช้งานจริง กลับพบว่าความหวังนั้นต้องผ่านบทเรียนมากมายก่อนจะได้ผลลัพธ์ที่แท้จริง Myke Lyons จากบริษัท Cribl ชี้ว่า AI และระบบอัตโนมัติช่วยลดเวลาในการตรวจจับและตอบสนองเหตุการณ์ได้จริง แต่ต้องอาศัยการจัดการข้อมูลอย่างมีโครงสร้าง โดยเฉพาะ telemetry ที่มีความสำคัญสูง เช่น log การยืนยันตัวตนและการเข้าใช้งานแอปพลิเคชัน ซึ่งต้องถูกส่งไปยังระบบที่มีความมั่นใจสูงเพื่อการตรวจจับแบบเรียลไทม์ ส่วนข้อมูลรองลงมาถูกเก็บไว้ใน data lake เพื่อใช้วิเคราะห์ย้อนหลังและลดต้นทุน Erin Rogers จาก BOK Financial เสริมว่า AI แบบ “agentic” ซึ่งสามารถตัดสินใจและปรับตัวได้เอง กำลังช่วยให้ระบบตรวจจับภัยคุกคามสามารถตอบสนองได้รวดเร็วขึ้น เช่น การป้องกันการโจมตีแบบ Business Email Compromise แบบเรียลไทม์ โดยไม่ต้องรอมนุษย์เข้ามาแทรกแซง แต่ไม่ใช่ทุกคนที่เห็นด้วย Shaila Rana จาก IEEE เตือนว่า AI ยังไม่แม่นยำพอ โดยอ้างผลการทดลองจาก Microsoft Research ที่พบว่า AI ตรวจจับมัลแวร์ได้เพียง 26% ภายใต้เงื่อนไขที่ยากที่สุด แม้จะมีความแม่นยำถึง 89% ในสถานการณ์ทั่วไปก็ตาม ซึ่งอาจทำให้ผู้ใช้เกิดความมั่นใจเกินจริงและลดการเฝ้าระวังที่จำเป็น Anar Israfilov จาก Cyberoon Enterprise ย้ำว่า AI ต้องมีการควบคุมและตรวจสอบจากมนุษย์เสมอ เพราะหากไม่มีการตั้งค่าข้อมูลที่เหมาะสม ระบบอาจสร้าง “ghost alert” หรือการแจ้งเตือนผิดพลาดจำนวนมาก ทำให้ทีมงานเสียเวลาไล่ตามสิ่งที่ไม่มีอยู่จริง Denida Grow จาก LeMareschal ก็เห็นด้วยว่า AI ยังไม่สามารถแทนที่มนุษย์ได้ โดยเฉพาะในงานที่ต้องใช้บริบท เช่น การตอบสนองเหตุการณ์ที่เกี่ยวข้องกับกฎหมายท้องถิ่น หรือความเสี่ยงเฉพาะขององค์กร ซึ่ง AI ยังไม่สามารถเข้าใจได้ลึกพอ Jonathan Garini จาก fifthelement.ai สรุปว่า AI ควรถูกใช้เพื่อช่วยลดภาระงานซ้ำซาก เช่น การวิเคราะห์ log หรือการกรอง alert เพื่อให้ผู้เชี่ยวชาญมีเวลามากขึ้นในการแก้ปัญหาที่ซับซ้อน และการผสาน AI เข้ากับความรู้ภายในองค์กร เช่น ประวัติภัยคุกคามและ workflow ที่มีอยู่ จะช่วยให้ระบบมีประสิทธิภาพมากขึ้น ✅ ข้อมูลสำคัญจากบทความ ➡️ AI ถูกนำมาใช้ใน SOC เพื่อเพิ่มความเร็วและลดภาระงานของนักวิเคราะห์ ➡️ ระบบ agentic AI สามารถตัดสินใจและปรับตัวได้เองในบางกรณี เช่น การป้องกันอีเมลหลอกลวง ➡️ การจัดการ telemetry อย่างมีโครงสร้างช่วยเพิ่มความแม่นยำในการตรวจจับ ➡️ AI ช่วยลดเวลาในการตอบสนองเหตุการณ์และลดต้นทุนในการดำเนินงาน ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ ต้องมีการควบคุมและตรวจสอบจากมนุษย์เพื่อหลีกเลี่ยง ghost alert ➡️ AI ยังไม่สามารถเข้าใจบริบทเฉพาะ เช่น กฎหมายท้องถิ่นหรือความเสี่ยงเฉพาะองค์กร ➡️ การผสาน AI กับความรู้ภายในองค์กรช่วยเพิ่มประสิทธิภาพ ➡️ AI เหมาะกับงานซ้ำซาก เช่น การกรอง alert และการวิเคราะห์ log ✅ ข้อมูลเสริมจากภายนอก ➡️ Cisco และ Splunk เปิดตัว SOC รุ่นใหม่ที่ใช้ agentic AI เพื่อรวมการตรวจจับและตอบสนองภัยคุกคาม ➡️ SANS Institute พบว่าองค์กรส่วนใหญ่ยังใช้ AI ในระดับสนับสนุน ไม่ใช่การตัดสินใจอัตโนมัติเต็มรูปแบบ ➡️ ปัญหาหลักของ AI ในความปลอดภัยคือ false positive และการขาดบริบท ➡️ การใช้ AI อย่างมีความรับผิดชอบต้องมี “guardrails” เช่น rule-based automation เพื่อควบคุมพฤติกรรมของระบบ https://www.csoonline.com/article/4054301/cisos-grapple-with-the-realities-of-applying-ai-to-security-functions.html
    WWW.CSOONLINE.COM
    CISOs grapple with the realities of applying AI to security functions
    Viewed as a copilot to augment rather than revolutionize security operations, well-governed AI can deliver incremental results, according to security leaders’ early returns.
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • ถอดบทเรียนอายัดบัญชี เราจะรับมืออย่างไร?

    กรณีที่บรรดาผู้ประกอบอาชีพค้าขาย รวมถึงบุคคลธรรมดาจำนวนมาก เดือดร้อนจากมาตรการอายัดบัญชี กำลังทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้ บทเรียนที่ได้จากเรื่องนี้ขอนำมาสรุปพอสังเขป ได้แก่

    1. บัญชีธนาคารและรหัสพร้อมเพย์เป็นข้อมูลส่วนบุคคล ไม่ควรเผยแพร่ลงบนสื่อสังคมออนไลน์โดยไม่จำเป็น เพราะอาจถูกมิจฉาชีพนำข้อมูลไปใช้ในทางที่ผิด ควรบอกเลขที่บัญชีธนาคาร หรือรหัสพร้อมเพย์ด้วยเบอร์โทรศัพท์มือถือ เฉพาะครอบครัว ญาติ กลุ่มเพื่อน หรือบุคคลที่ไว้วางใจ เพื่อใช้สำหรับธุรกรรมระหว่างบุคคล เช่น หารเงินค่าอาหาร ฝากซื้อของแบบตัวต่อตัว ส่วนรหัสพร้อมเพย์เลขประจำตัวประชาชน ควรใช้สำหรับรับเงินภาครัฐ เช่น เงินคืนภาษี

    ปัจจุบันมีบางธนาคารออก QR Code รับเงิน ที่เป็นรหัสพร้อมเพย์อี-วอลเล็ต เพื่อรับเงินโอนเข้าบัญชีธนาคาร โดยไม่ต้องระบุเลขที่บัญชีโดยตรง เช่น K PLUS ธนาคารกสิกรไทย หรือ LHB YOU ธนาคารแลนด์แอนด์เฮ้าส์

    2. หลีกเลี่ยงพฤติกรรมเสี่ยงที่อาจทำให้ข้อมูลส่วนบุคคล เช่น บัญชีธนาคาร ตกไปอยู่ในมือของขบวนการผิดกฎหมาย เช่น การเล่นพนันออนไลน์ หรือหวยใต้ดิน

    3. กรณีที่ต้องรับเงินจากคนแปลกหน้า เช่น อาชีพค้าขาย ควรใช้แพลตฟอร์ม QR รับเงินสำหรับร้านค้าโดยเฉพาะ โดยไม่ปะปนกับบัญชีที่ใช้ในชีวิตประจำวัน เช่น K SHOP, แม่มณี, ถุงเงินกรุงไทย ฯลฯ ซึ่งสมัครได้ฟรี จากนั้นโอนยอดเงินเข้าบัญชีธนาคารปกติตามที่ต้องการ ช่วยให้ธนาคารแยกแยะได้ว่า รับเงินมาจากการค้าขาย

    หากร้านค้าต้องการเข้าร่วมมาตรการภาครัฐ เช่น คนละครึ่ง แนะนำให้สมัครแอปฯ ถุงเงิน ได้ที่ธนาคารกรุงไทยทุกสาขา

    ข้อควรระวัง กรณีรับเงินโอนจากระบบพร้อมเพย์ ไม่มีค่าธรรมเนียม ได้รับเงินเต็มจำนวน แต่หากรับเงินโอนจาก QR บัตรเครดิต หรือ WeChat Pay และ Alipay จะถูกหักค่าธรรมเนียม ทำให้ไม่ได้รับเงินเต็มจำนวน จึงควรศึกษาเงื่อนไขของธนาคารด้วย

    4. บัญชีธนาคารมีไว้ทำธุรกรรมเฉพาะตัวเท่านั้น ไม่ควรให้ผู้อื่นใช้บัญชีธนาคาร ไม่ว่าจะสนิทกันขนาดไหนก็ตาม และระวังพฤติกรรมแปลกๆ โดยการขอยืมบัญชีธนาคารเพื่อรับเงินโอนโดยใช้อุบายต่างๆ นานา เพราะสุดท้ายเมื่อรู้ความจริงว่าผู้ที่ขอยืมบัญชีธนาคารนำไปใช้หลอกลวงผู้อื่น บัญชีโดนอายัดทุกธนาคาร

    5. ปัจจุบันกลุ่มมิจฉาชีพพัฒนารูปแบบการหลอกลวงประชาชนตลอดเวลา และมีความสลับซับซ้อนมากขึ้นเพื่อไม่ให้ถูกจับได้ เวลามีข่าวว่าประชาชนถูกฉ้อโกงทางการเงิน ควรให้ความใส่ใจและบอกต่อกับคนรอบข้าง ครอบครัวและเพื่อนให้ช่วยระมัดระวัง เพราะวันหนึ่งอาจเกิดขึ้นโดยไม่รู้ตัว

    #Newskit
    ถอดบทเรียนอายัดบัญชี เราจะรับมืออย่างไร? กรณีที่บรรดาผู้ประกอบอาชีพค้าขาย รวมถึงบุคคลธรรมดาจำนวนมาก เดือดร้อนจากมาตรการอายัดบัญชี กำลังทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้ บทเรียนที่ได้จากเรื่องนี้ขอนำมาสรุปพอสังเขป ได้แก่ 1. บัญชีธนาคารและรหัสพร้อมเพย์เป็นข้อมูลส่วนบุคคล ไม่ควรเผยแพร่ลงบนสื่อสังคมออนไลน์โดยไม่จำเป็น เพราะอาจถูกมิจฉาชีพนำข้อมูลไปใช้ในทางที่ผิด ควรบอกเลขที่บัญชีธนาคาร หรือรหัสพร้อมเพย์ด้วยเบอร์โทรศัพท์มือถือ เฉพาะครอบครัว ญาติ กลุ่มเพื่อน หรือบุคคลที่ไว้วางใจ เพื่อใช้สำหรับธุรกรรมระหว่างบุคคล เช่น หารเงินค่าอาหาร ฝากซื้อของแบบตัวต่อตัว ส่วนรหัสพร้อมเพย์เลขประจำตัวประชาชน ควรใช้สำหรับรับเงินภาครัฐ เช่น เงินคืนภาษี ปัจจุบันมีบางธนาคารออก QR Code รับเงิน ที่เป็นรหัสพร้อมเพย์อี-วอลเล็ต เพื่อรับเงินโอนเข้าบัญชีธนาคาร โดยไม่ต้องระบุเลขที่บัญชีโดยตรง เช่น K PLUS ธนาคารกสิกรไทย หรือ LHB YOU ธนาคารแลนด์แอนด์เฮ้าส์ 2. หลีกเลี่ยงพฤติกรรมเสี่ยงที่อาจทำให้ข้อมูลส่วนบุคคล เช่น บัญชีธนาคาร ตกไปอยู่ในมือของขบวนการผิดกฎหมาย เช่น การเล่นพนันออนไลน์ หรือหวยใต้ดิน 3. กรณีที่ต้องรับเงินจากคนแปลกหน้า เช่น อาชีพค้าขาย ควรใช้แพลตฟอร์ม QR รับเงินสำหรับร้านค้าโดยเฉพาะ โดยไม่ปะปนกับบัญชีที่ใช้ในชีวิตประจำวัน เช่น K SHOP, แม่มณี, ถุงเงินกรุงไทย ฯลฯ ซึ่งสมัครได้ฟรี จากนั้นโอนยอดเงินเข้าบัญชีธนาคารปกติตามที่ต้องการ ช่วยให้ธนาคารแยกแยะได้ว่า รับเงินมาจากการค้าขาย หากร้านค้าต้องการเข้าร่วมมาตรการภาครัฐ เช่น คนละครึ่ง แนะนำให้สมัครแอปฯ ถุงเงิน ได้ที่ธนาคารกรุงไทยทุกสาขา ข้อควรระวัง กรณีรับเงินโอนจากระบบพร้อมเพย์ ไม่มีค่าธรรมเนียม ได้รับเงินเต็มจำนวน แต่หากรับเงินโอนจาก QR บัตรเครดิต หรือ WeChat Pay และ Alipay จะถูกหักค่าธรรมเนียม ทำให้ไม่ได้รับเงินเต็มจำนวน จึงควรศึกษาเงื่อนไขของธนาคารด้วย 4. บัญชีธนาคารมีไว้ทำธุรกรรมเฉพาะตัวเท่านั้น ไม่ควรให้ผู้อื่นใช้บัญชีธนาคาร ไม่ว่าจะสนิทกันขนาดไหนก็ตาม และระวังพฤติกรรมแปลกๆ โดยการขอยืมบัญชีธนาคารเพื่อรับเงินโอนโดยใช้อุบายต่างๆ นานา เพราะสุดท้ายเมื่อรู้ความจริงว่าผู้ที่ขอยืมบัญชีธนาคารนำไปใช้หลอกลวงผู้อื่น บัญชีโดนอายัดทุกธนาคาร 5. ปัจจุบันกลุ่มมิจฉาชีพพัฒนารูปแบบการหลอกลวงประชาชนตลอดเวลา และมีความสลับซับซ้อนมากขึ้นเพื่อไม่ให้ถูกจับได้ เวลามีข่าวว่าประชาชนถูกฉ้อโกงทางการเงิน ควรให้ความใส่ใจและบอกต่อกับคนรอบข้าง ครอบครัวและเพื่อนให้ช่วยระมัดระวัง เพราะวันหนึ่งอาจเกิดขึ้นโดยไม่รู้ตัว #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 211 มุมมอง 0 รีวิว
  • คนค้าขายฉิบหาย เพราะระบบ CFR ของ ITMX

    มาตรการอายัดบัญชีของธนาคารพาณิชย์ ร่วมกับกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี หรือตำรวจไซเบอร์ กำลังทำให้บรรดาผู้ประกอบอาชีพค้าขายจำนวนมากเดือดร้อน เพราะจู่ๆ ถูกอายัดบัญชี ไม่สามารถทำธุรกรรมทางการเงินได้ ธนาคารอ้างว่าบัญชีและช่องทางอิเล็กทรอนิกส์ถูกระงับการทำธุรกรรมตาม พ.ร.ก.มาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (CFR) ทำให้มีผู้ค้าส่วนหนึ่งงดรับเงินโอนหรือสแกน QR Code รับเฉพาะเงินสดไปก่อน ขณะเดียวกัน ลูกค้าธนาคารส่วนหนึ่งต่างถอนเงินออกจากบัญชี เพราะไม่ไว้วางใจระบบธนาคาร

    สาเหตุหลักเป็นเพราะกลุ่มมิจฉาชีพเปลี่ยนวิธีการหลอกลวงประชาชน จากเดิมล่อลวงให้โอนเงินเข้าบัญชีม้า เป็นการโอนเงินไปยังบัญชีร้านค้าเพื่อแลกสินค้าและบริการ ซึ่งเป็นลักษณะของการฟอกเงินวิธีหนึ่ง หรือการหลอกให้โอนเงินครั้งแรกจำนวนน้อย เพื่อให้เหยื่อเชื่อใจว่ามีตัวตนจริง ก่อนให้โอนไปยังบัญชีม้า ซึ่งการอายัดบัญชีจะมีอยู่ 2 ลักษณะ ได้แก่ 1. ผู้เสียหายโทร.แจ้งสายด่วน 1441 หรือแจ้งความกับตำรวจ แล้วทำเรื่องแจ้งธนาคารอายัด ซึ่งจะมีเลขอ้างอิง 2. ธนาคารอายัดเองเมื่อสังเกตการทำธุรกรรมแล้วเชื่อว่าผิดปกติ กรณีนี้จะไม่มีเลขอ้างอิง โดยพิจารณาให้เป็นบัญชีม้าแต่ละสีตามความรุนแรงของพฤติกรรม

    เบื้องหลังที่ทำให้บรรดาผู้ค้าต่างพากันวุ่นวาย คือ ระบบ Central Fraud Registry (CFR) เป็นศูนย์กลางรวมรวมข้อมูลรายการธุรกรรมต้องสงสัย และนำข้อมูลไปใช้ในการสอบสวนขยายผลเพื่ออายัดเงินจากบัญชีม้าต่างๆ และเพื่อประโยชน์ในการติดตามเงินคืนแก่ผู้เสียหายเมื่อมีการร้องขอข้อมูลจากเจ้าหน้าที่รัฐ รวมถึงการนำข้อมูลไปใช้ในกระบวนการยุติธรรม โดยให้ธนาคารส่งข้อมูลธุรกรรมต้องสงสัย ที่ผู้เสียหายเป็นผู้แจ้ง หรือธนาคารตรวจพบรายการต้องสงสัยนั้นเอง หากเส้นทางการเงินโยงไปยังบัญชีใดก็จะอายัดบัญชี และรายงานไปยังธนาคารสมาชิก เพื่ออายัดบัญชีภายใต้เลขประจำตัวประชาชนเดียวกัน ผลก็คือแม้ธนาคารต้นทางจะปลดอายัดแล้ว แต่ผู้ค้าที่มีบัญชีหลายธนาคาร ต้องไปไล่เบี้ยกับธนาคารอื่นๆ ที่ยังคงอายัดบัญชี

    นอกจากนี้ กรณีตำรวจไซเบอร์ใช้สายด่วน 1441 รับเรื่อง แล้วโยนไปให้ร้อยเวรตามโรงพักต่างๆ ต้องรับภาระทำคดี โดยที่ตำรวจไซเบอร์และธนาคารพาณิชย์ต่างโยนภาระพิสูจน์ความจริงกันไปมา แสดงให้เห็นว่า แม้กระบวนการล็อกบัญชีจะง่ายดายโดยอ้างว่าเพื่อยับยั้งความเสียหาย แต่การปลดล็อกบัญชีหากพิสูจน์ได้ว่าไม่ใช่บัญชีม้ายุ่งยากกว่า จึงเป็นมาตรการที่วุ่นวาย ทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้

    #Newskit
    คนค้าขายฉิบหาย เพราะระบบ CFR ของ ITMX มาตรการอายัดบัญชีของธนาคารพาณิชย์ ร่วมกับกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี หรือตำรวจไซเบอร์ กำลังทำให้บรรดาผู้ประกอบอาชีพค้าขายจำนวนมากเดือดร้อน เพราะจู่ๆ ถูกอายัดบัญชี ไม่สามารถทำธุรกรรมทางการเงินได้ ธนาคารอ้างว่าบัญชีและช่องทางอิเล็กทรอนิกส์ถูกระงับการทำธุรกรรมตาม พ.ร.ก.มาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (CFR) ทำให้มีผู้ค้าส่วนหนึ่งงดรับเงินโอนหรือสแกน QR Code รับเฉพาะเงินสดไปก่อน ขณะเดียวกัน ลูกค้าธนาคารส่วนหนึ่งต่างถอนเงินออกจากบัญชี เพราะไม่ไว้วางใจระบบธนาคาร สาเหตุหลักเป็นเพราะกลุ่มมิจฉาชีพเปลี่ยนวิธีการหลอกลวงประชาชน จากเดิมล่อลวงให้โอนเงินเข้าบัญชีม้า เป็นการโอนเงินไปยังบัญชีร้านค้าเพื่อแลกสินค้าและบริการ ซึ่งเป็นลักษณะของการฟอกเงินวิธีหนึ่ง หรือการหลอกให้โอนเงินครั้งแรกจำนวนน้อย เพื่อให้เหยื่อเชื่อใจว่ามีตัวตนจริง ก่อนให้โอนไปยังบัญชีม้า ซึ่งการอายัดบัญชีจะมีอยู่ 2 ลักษณะ ได้แก่ 1. ผู้เสียหายโทร.แจ้งสายด่วน 1441 หรือแจ้งความกับตำรวจ แล้วทำเรื่องแจ้งธนาคารอายัด ซึ่งจะมีเลขอ้างอิง 2. ธนาคารอายัดเองเมื่อสังเกตการทำธุรกรรมแล้วเชื่อว่าผิดปกติ กรณีนี้จะไม่มีเลขอ้างอิง โดยพิจารณาให้เป็นบัญชีม้าแต่ละสีตามความรุนแรงของพฤติกรรม เบื้องหลังที่ทำให้บรรดาผู้ค้าต่างพากันวุ่นวาย คือ ระบบ Central Fraud Registry (CFR) เป็นศูนย์กลางรวมรวมข้อมูลรายการธุรกรรมต้องสงสัย และนำข้อมูลไปใช้ในการสอบสวนขยายผลเพื่ออายัดเงินจากบัญชีม้าต่างๆ และเพื่อประโยชน์ในการติดตามเงินคืนแก่ผู้เสียหายเมื่อมีการร้องขอข้อมูลจากเจ้าหน้าที่รัฐ รวมถึงการนำข้อมูลไปใช้ในกระบวนการยุติธรรม โดยให้ธนาคารส่งข้อมูลธุรกรรมต้องสงสัย ที่ผู้เสียหายเป็นผู้แจ้ง หรือธนาคารตรวจพบรายการต้องสงสัยนั้นเอง หากเส้นทางการเงินโยงไปยังบัญชีใดก็จะอายัดบัญชี และรายงานไปยังธนาคารสมาชิก เพื่ออายัดบัญชีภายใต้เลขประจำตัวประชาชนเดียวกัน ผลก็คือแม้ธนาคารต้นทางจะปลดอายัดแล้ว แต่ผู้ค้าที่มีบัญชีหลายธนาคาร ต้องไปไล่เบี้ยกับธนาคารอื่นๆ ที่ยังคงอายัดบัญชี นอกจากนี้ กรณีตำรวจไซเบอร์ใช้สายด่วน 1441 รับเรื่อง แล้วโยนไปให้ร้อยเวรตามโรงพักต่างๆ ต้องรับภาระทำคดี โดยที่ตำรวจไซเบอร์และธนาคารพาณิชย์ต่างโยนภาระพิสูจน์ความจริงกันไปมา แสดงให้เห็นว่า แม้กระบวนการล็อกบัญชีจะง่ายดายโดยอ้างว่าเพื่อยับยั้งความเสียหาย แต่การปลดล็อกบัญชีหากพิสูจน์ได้ว่าไม่ใช่บัญชีม้ายุ่งยากกว่า จึงเป็นมาตรการที่วุ่นวาย ทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้ #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 268 มุมมอง 0 รีวิว
  • เปิดด่านมาตรการสุดท้าย ผลประโยชน์บางคน? : [NEWS UPDATE]
    พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เผยถึงการปิดด่านชายแดนไทย-กัมพูชา ทำให้สิ่งผิดกฎหมายข้ามไปข้ามมาไม่ได้ เช่น สแกมเมอร์หลอกลวงข้ามไปแล้วมาหลอกคนไทย แรงงานผิดกฎหมายข้ามไปสิ่งไม่ดีก็ตามมา
    มันเป็นผลประโยชน์ของใครบางคน การเปิดด่านจึงควรเป็นมาตรการสุดท้ายของการเจรจา ควรเปิดในช่วงที่เหมาะสม เมื่อผู้นำประเทศเขมรเข้าใจเรา ไม่ดื้อกับเราแล้ว ส่วนคำถามที่ว่าทำไมเราไม่โจมตีกาสิโนแหล่งเงินทุนเขา เราไม่โจมตีพลเรือน เราโจมตีเฉพาะทหาร หากเรายิงพลเรือน สันดานเราก็เหมือนเขมร ปัจจุบันประชาคมโลกก็โจมตีเขา เขาได้รับกรรมแล้ว ใครจะเข้าไปลงทุน ไปเชื่อมสัมพันธ์ ก็ต้องคิดแล้วคิดอีก เพราะเขาไม่มีจริยธรรม ไม่เคารพกฎกติกาสากล


    แก๊งบัญชีม้าตระเวนกดเงิน

    "ทักษิณ"คิดถึงหลาน

    อย่าสร้างภาระผูกพันงบ

    ออมสินเร่ง Soft Loan
    เปิดด่านมาตรการสุดท้าย ผลประโยชน์บางคน? : [NEWS UPDATE] พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เผยถึงการปิดด่านชายแดนไทย-กัมพูชา ทำให้สิ่งผิดกฎหมายข้ามไปข้ามมาไม่ได้ เช่น สแกมเมอร์หลอกลวงข้ามไปแล้วมาหลอกคนไทย แรงงานผิดกฎหมายข้ามไปสิ่งไม่ดีก็ตามมา มันเป็นผลประโยชน์ของใครบางคน การเปิดด่านจึงควรเป็นมาตรการสุดท้ายของการเจรจา ควรเปิดในช่วงที่เหมาะสม เมื่อผู้นำประเทศเขมรเข้าใจเรา ไม่ดื้อกับเราแล้ว ส่วนคำถามที่ว่าทำไมเราไม่โจมตีกาสิโนแหล่งเงินทุนเขา เราไม่โจมตีพลเรือน เราโจมตีเฉพาะทหาร หากเรายิงพลเรือน สันดานเราก็เหมือนเขมร ปัจจุบันประชาคมโลกก็โจมตีเขา เขาได้รับกรรมแล้ว ใครจะเข้าไปลงทุน ไปเชื่อมสัมพันธ์ ก็ต้องคิดแล้วคิดอีก เพราะเขาไม่มีจริยธรรม ไม่เคารพกฎกติกาสากล แก๊งบัญชีม้าตระเวนกดเงิน "ทักษิณ"คิดถึงหลาน อย่าสร้างภาระผูกพันงบ ออมสินเร่ง Soft Loan
    Like
    Love
    4
    0 ความคิดเห็น 0 การแบ่งปัน 360 มุมมอง 0 0 รีวิว
  • “Mac App Store กลายเป็นตลาดนัดแอปปลอม — เมื่อ AI Chatbot ถูกก็อปจนแยกไม่ออก”

    Jim Nielsen นักพัฒนาและบล็อกเกอร์สาย UX ได้เปิดเผยประสบการณ์สุดฮา (และน่าห่วง) จากการค้นหาคำว่า “AI chat” ใน Mac App Store ซึ่งกลายเป็นเหมือนการเดินตลาดนัดของปลอม แอปที่ปรากฏมีไอคอนคล้าย ChatGPT เต็มไปหมด ทั้งขาวดำ สีเทา สีเขียว สีม่วง — บางตัวดูเหมือนของจริงจนต้องเพ่งดูถึงจะรู้ว่าไม่ใช่

    ที่น่าตลกคือ แอป ChatGPT ของจริงจาก OpenAI ไม่ได้อยู่ใน Mac App Store ด้วยซ้ำ แต่ต้องดาวน์โหลดจากเว็บไซต์ของ OpenAI โดยตรง ทำให้ผู้ใช้ทั่วไปที่ค้นหาใน App Store เจอแต่แอปเลียนแบบที่ใช้ชื่อคล้ายกัน เช่น “AI Chat Bot”, “ChatBot Ask AI”, “AI Chat Assistant”, “ChatGPT Ask Assistant” และอีกหลายสิบชื่อที่สลับคำไปมาอย่างสร้างสรรค์ (หรือวุ่นวาย)

    Jim เปรียบเทียบว่าเหมือนเดินเข้าไปซื้อรองเท้า Nike แล้วเจอ “Mike Jordans” เต็มร้าน — ดูเผิน ๆ เหมือนใช่ แต่จริง ๆ แล้วไม่ใช่เลย และบางแอปก็ใช้ชื่อ “Al Chatbot” ที่ดูเหมือน “AI” แต่จริง ๆ คือ “Al” ตัว L เล็ก ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดได้ง่าย

    ปรากฏการณ์นี้สะท้อนถึงปัญหาการควบคุมคุณภาพใน Mac App Store และการใช้กระแส AI เพื่อดึงดูดผู้ใช้โดยไม่คำนึงถึงความถูกต้องหรือความปลอดภัยของแอป ซึ่งอาจนำไปสู่ความเสี่ยงด้านข้อมูลและความเชื่อมั่นในแพลตฟอร์ม

    ข้อมูลสำคัญจากเนื้อหา
    มีแอปจำนวนมากใน Mac App Store ที่ใช้ไอคอนคล้าย ChatGPT
    แอป ChatGPT ของจริงจาก OpenAI ไม่ได้อยู่ใน Mac App Store แต่ต้องโหลดจากเว็บไซต์
    ชื่อแอปในผลการค้นหามีการสลับคำ “AI”, “Chat”, “Bot” อย่างหลากหลาย
    แอปบางตัวใช้ชื่อ “Al Chatbot” ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าเป็น “AI Chatbot”

    การเปรียบเทียบและข้อสังเกต
    Jim เปรียบเทียบว่าเหมือนตลาดของปลอม — ดูเหมือนของจริงแต่ไม่ใช่
    แอปเลียนแบบใช้ไอคอนและชื่อที่คล้ายเพื่อดึงดูดผู้ใช้
    ปัญหานี้สะท้อนถึงการควบคุมคุณภาพของ Mac App Store
    ผู้ใช้ทั่วไปอาจไม่รู้ว่าแอปของจริงต้องโหลดจากเว็บไซต์ OpenAI

    ข้อมูลเสริมจากภายนอก
    แอป ChatGPT ของจริงมีฟีเจอร์เชื่อมต่อกับแอปอื่นใน macOS เช่น IDE และ Notes
    แอปของจริงรองรับ voice command และการแก้ไขโค้ดใน editor โดยตรง1
    แอปปลอมบางตัวอาจไม่มีฟีเจอร์จริง หรือใช้ API ที่ไม่ปลอดภัย
    Apple เคยถูกวิจารณ์เรื่องการอนุญาตแอปที่เลียนแบบหรือหลอกลวงใน App Store

    https://blog.jim-nielsen.com/2025/mac-app-flea-market/
    🛍️ “Mac App Store กลายเป็นตลาดนัดแอปปลอม — เมื่อ AI Chatbot ถูกก็อปจนแยกไม่ออก” Jim Nielsen นักพัฒนาและบล็อกเกอร์สาย UX ได้เปิดเผยประสบการณ์สุดฮา (และน่าห่วง) จากการค้นหาคำว่า “AI chat” ใน Mac App Store ซึ่งกลายเป็นเหมือนการเดินตลาดนัดของปลอม แอปที่ปรากฏมีไอคอนคล้าย ChatGPT เต็มไปหมด ทั้งขาวดำ สีเทา สีเขียว สีม่วง — บางตัวดูเหมือนของจริงจนต้องเพ่งดูถึงจะรู้ว่าไม่ใช่ ที่น่าตลกคือ แอป ChatGPT ของจริงจาก OpenAI ไม่ได้อยู่ใน Mac App Store ด้วยซ้ำ แต่ต้องดาวน์โหลดจากเว็บไซต์ของ OpenAI โดยตรง ทำให้ผู้ใช้ทั่วไปที่ค้นหาใน App Store เจอแต่แอปเลียนแบบที่ใช้ชื่อคล้ายกัน เช่น “AI Chat Bot”, “ChatBot Ask AI”, “AI Chat Assistant”, “ChatGPT Ask Assistant” และอีกหลายสิบชื่อที่สลับคำไปมาอย่างสร้างสรรค์ (หรือวุ่นวาย) Jim เปรียบเทียบว่าเหมือนเดินเข้าไปซื้อรองเท้า Nike แล้วเจอ “Mike Jordans” เต็มร้าน — ดูเผิน ๆ เหมือนใช่ แต่จริง ๆ แล้วไม่ใช่เลย และบางแอปก็ใช้ชื่อ “Al Chatbot” ที่ดูเหมือน “AI” แต่จริง ๆ คือ “Al” ตัว L เล็ก ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดได้ง่าย ปรากฏการณ์นี้สะท้อนถึงปัญหาการควบคุมคุณภาพใน Mac App Store และการใช้กระแส AI เพื่อดึงดูดผู้ใช้โดยไม่คำนึงถึงความถูกต้องหรือความปลอดภัยของแอป ซึ่งอาจนำไปสู่ความเสี่ยงด้านข้อมูลและความเชื่อมั่นในแพลตฟอร์ม ✅ ข้อมูลสำคัญจากเนื้อหา ➡️ มีแอปจำนวนมากใน Mac App Store ที่ใช้ไอคอนคล้าย ChatGPT ➡️ แอป ChatGPT ของจริงจาก OpenAI ไม่ได้อยู่ใน Mac App Store แต่ต้องโหลดจากเว็บไซต์ ➡️ ชื่อแอปในผลการค้นหามีการสลับคำ “AI”, “Chat”, “Bot” อย่างหลากหลาย ➡️ แอปบางตัวใช้ชื่อ “Al Chatbot” ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าเป็น “AI Chatbot” ✅ การเปรียบเทียบและข้อสังเกต ➡️ Jim เปรียบเทียบว่าเหมือนตลาดของปลอม — ดูเหมือนของจริงแต่ไม่ใช่ ➡️ แอปเลียนแบบใช้ไอคอนและชื่อที่คล้ายเพื่อดึงดูดผู้ใช้ ➡️ ปัญหานี้สะท้อนถึงการควบคุมคุณภาพของ Mac App Store ➡️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าแอปของจริงต้องโหลดจากเว็บไซต์ OpenAI ✅ ข้อมูลเสริมจากภายนอก ➡️ แอป ChatGPT ของจริงมีฟีเจอร์เชื่อมต่อกับแอปอื่นใน macOS เช่น IDE และ Notes ➡️ แอปของจริงรองรับ voice command และการแก้ไขโค้ดใน editor โดยตรง1 ➡️ แอปปลอมบางตัวอาจไม่มีฟีเจอร์จริง หรือใช้ API ที่ไม่ปลอดภัย ➡️ Apple เคยถูกวิจารณ์เรื่องการอนุญาตแอปที่เลียนแบบหรือหลอกลวงใน App Store https://blog.jim-nielsen.com/2025/mac-app-flea-market/
    BLOG.JIM-NIELSEN.COM
    The Mac App Flea Market
    Writing about the big beautiful mess that is making things for the world wide web.
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • ไอ้เหี้ยนี้ดูแบบไหนก็อันตรายโคตรๆ แล้วก็จริงที่สุด, มีสองสัญชาติอีกด้วย,แล้วจะจัดการมันได้มั้ย มันมีเชื้อผู้ดีนะธรรมดาที่ไหน,ชนชั้นผู้ดีค้ำมันจึงลอยหน้าลอยตามาถึงขนาดนี้ได้,คนทรยศแผ่นดินไทยเต็มๆอีกตัว,ถ้าแผ่นดินไทยไม่สามารถลงโทษคนแบบนี้ เอาผิดได้ถือว่าเหี้ยโคตรๆกับระบบเรา,เสื่อมและเสื่อมจนสามารถพังพินาศไปเลยเถอะ,ตำตาขนาดนี้แล้ว ต้องฟ้องดำเนินคดีเอาผิดให้ถึงที่สุด เป็นใหญ่เป็นโตเสือกทำผิดต่อชาติบ้านเมืองเสียเอง ไม่ซื่อสัตย์สุจริต สมควรลบชื่อออกจากทะเบียนนายกฯด้วย.,ระดับนีัไม่รู้เป็นไปไม่ได้,จนบ้านเมืองเสียดินแดนแผ่นดินไปถึง1:150,000 มันใช่ทีเหรอ,ทุจริตในตำแหน่งชัดเจน ผลประโยชน์บ่อน้ำมันอ่าวไทยแน่นอนแล้ว.,ไม่เป็นอย่างอีก คือเป้าหมายสูงสุดในหมากกระดานนี้ที่มันพากันเล่น.
    ..ญี่ปุ่นก็เหี้ยตะบัตย์สัตย์เมื่อถูกจับไป บิดเบือนว่าถูกใส่ร้าย ไปกดดันเขมรโน้นให้เปิดด่าน,ตอแหลโคตรๆสันดานญี่ปุ่นคนชาตินี้อีกลักษณะหนึ่ง,มรึงจะมาในนามนอมินีมรึงก็ตามก็คือสมยอมด้วยกันแน่นอนเพราะคนเชื้อชาติญี่ปุ่นเดียวกัน,จังหวะนี้ตัวช่วยจะเป็นมาเลย์เป็นอเมริกามาช่วยเขมรคงกระโดดมาช่วยแบบมุกเดิมไม่ได้แล้ว ญี่ปุ่นจึงคือตัวเลือกที่ดีภาพลักษณ์ที่ดีในสายตาคนไทยมันว่า บวกอ้างมีกิจการธุรกิจญี่ปุ่นในเขมรด้วยดูทรงความเป็นกลางดูดีที่สุด เข้ามาแสดงบทบาทท่าทีได้,แทรกแซงได้เนียนๆนิ่มๆไม่น่าเกียจ คนไทยเกรงกลัวเกรงใจคนชาติญี่ปุ่นแน่นอนเพราะมีบุญคุณมากแก่คนไทย ในสายตาคนญี่ปุ่นไทยกากกระจอกอยู่แล้วทาสชาติญี่ปุ่น สั่งซ้ายหันขวาหันได้ ญี่ปุ่นจึงเหมาะสมในหมากกระดานนี้เป็นตัวเดินเวลานี้,รุกฆาตกดดันบีบบังคับไทยให้ต้องเปิดด่านให้ได้ช่วยฮุนเซนฝั่งเขมรคนของฝรั่งแบบกูได้ หรือเมื่อเปิดด่านเจ้าสัวในไทย เจ้าสัวต่างชาติทุกๆคนรอดได้แดกแน่นอนมันว่า จึงลงขันสนับสนุนญี่ปุ่นบีบไทยเต็มที่ โดยเผื่อกันทางหนีไว้ด้วยคือเอกชนญี่ปุ่นต้องเปิดหน้าเล่นแทน มรึงพลาดกูในนามรัฐบาลญี่ปุ่นฑูตญี่ปุ่นแบบกูจะได้หาทางแก้ตัวได้,และก็ออกมาสไตล์แก้ทางปัจจุบัน,ญี่ปุ่นตอนนี้คือศัตรูของอธิปไตยไทยชัดเจน อย่างปกป้องมันอีกเลย เหี้ยนี้เปิดหน้าชัดเจนแล้ว ขี้ข้าอเมริกาตัวพ่อมือขวาของเอเชียหน้าไหว้หลังหลอกสันดานเดียวกับเขมรคือญี่ปุ่นนี้ล่ะ,ช่องไหนปกป้องญี่ปุ่น แสดงว่าคนแบบนั่นถูกตังญี่ปุ่นซื้อตัวปิดปากไปแล้ว,ญี่ปุ่นมันหักหลังไทยปล้นชิงลับหลังตลอด ดูง่ายที่สุดคือสิทธิบัตรทางยาสมุนไพรไทยเรา อัตลักษณ์ของไทยมันอ้างว่าเป็นกำเนิดจากประเทศญี่ปุ่นมันโน้น นักวิจัยมันเต็มประเทศไทย รวบรวมสมุนไพรไทยทั่วประเทศ แล้วแอบจดลิขสิทธิ์แดกอ้างเป็นของมันเกือบหมดแผ่นดินไทย นี้คือมิตรชั่วสารเลวมั้ย ,มาแกล้งทำเป็นมิตร,หลอกลวงคนไทยทั้งประเทศให้นิยมชมชอบคนญี่ปุ่นแบบมัน เช่นค่านิยมโคตรพ่อโคตรแมร่งมันมีระเบียบนั้นล่ะมันภูมิใจมาก,นักการเมืองอ้างตรึมเวลาบังคับใช้ทางกฎหมาย,ทีทำผิดต้องลาออกจากตำแหน่งทันที นักการเมืองไทยที่อยากให้ประชาชนมีสำนึกระเบียบวินัยแบบญี่ปุ่น มันกล้าลาออกจากตำแหน่งกี่คน นายกฯลาออกเองมีมั้ยแมร่งไล่ออกเห็นๆ,ข้าราชการลาออกจริงกี่คนเวลาตนรู้อยู่แก่ใจว่าผิดแต่เหี้ยไม่ลาออกหาอะไรจนศาลตัดสินว่าผิดโน้น,คือเลวจริงๆ.
    ..ญี่ปุ่นเห็นแก่ประโยชน์ตนเองมานานแล้ว คอยแต่เอาเปรียบประเทศไทย เอาเปรียบประชาชนคนไทยมาตลอดเมื่อมีจังหวะพร้อมแสดงธาตุแท้การเอาชนะออกมาทุกๆรูปแบบจะคตโกงแบบไหนก็ตาม มึน ด้าน หนา แบบไหนก็ชั่ง เราคนเอเชียด้วยกันเห็นสันดานธาตุแท้ญี่ปุ่นด้วยกันทุกๆคนไทย เห็นชัดแบบตัวอย่างง่ายๆในอดีตคือนักมวยไทยเราชกกับญี่ปุ่นมัน ห้ามศอก ห้ามเข่าโน่น มวยสากลก็โกงเราสาระพัดตัวกรรมการบนเวทีมันและรอบเวทียิ่งชัดเจน,เราเสียพระตะบอง เสียมราฐ ศรีโสภณก็เหี้ยญี่ปุ่นนี้ล่ะ.





    https://youtube.com/watch?v=ExqaZLO73F0&si=31Pf2fNqeXezQDjN
    ไอ้เหี้ยนี้ดูแบบไหนก็อันตรายโคตรๆ แล้วก็จริงที่สุด, มีสองสัญชาติอีกด้วย,แล้วจะจัดการมันได้มั้ย มันมีเชื้อผู้ดีนะธรรมดาที่ไหน,ชนชั้นผู้ดีค้ำมันจึงลอยหน้าลอยตามาถึงขนาดนี้ได้,คนทรยศแผ่นดินไทยเต็มๆอีกตัว,ถ้าแผ่นดินไทยไม่สามารถลงโทษคนแบบนี้ เอาผิดได้ถือว่าเหี้ยโคตรๆกับระบบเรา,เสื่อมและเสื่อมจนสามารถพังพินาศไปเลยเถอะ,ตำตาขนาดนี้แล้ว ต้องฟ้องดำเนินคดีเอาผิดให้ถึงที่สุด เป็นใหญ่เป็นโตเสือกทำผิดต่อชาติบ้านเมืองเสียเอง ไม่ซื่อสัตย์สุจริต สมควรลบชื่อออกจากทะเบียนนายกฯด้วย.,ระดับนีัไม่รู้เป็นไปไม่ได้,จนบ้านเมืองเสียดินแดนแผ่นดินไปถึง1:150,000 มันใช่ทีเหรอ,ทุจริตในตำแหน่งชัดเจน ผลประโยชน์บ่อน้ำมันอ่าวไทยแน่นอนแล้ว.,ไม่เป็นอย่างอีก คือเป้าหมายสูงสุดในหมากกระดานนี้ที่มันพากันเล่น. ..ญี่ปุ่นก็เหี้ยตะบัตย์สัตย์เมื่อถูกจับไป บิดเบือนว่าถูกใส่ร้าย ไปกดดันเขมรโน้นให้เปิดด่าน,ตอแหลโคตรๆสันดานญี่ปุ่นคนชาตินี้อีกลักษณะหนึ่ง,มรึงจะมาในนามนอมินีมรึงก็ตามก็คือสมยอมด้วยกันแน่นอนเพราะคนเชื้อชาติญี่ปุ่นเดียวกัน,จังหวะนี้ตัวช่วยจะเป็นมาเลย์เป็นอเมริกามาช่วยเขมรคงกระโดดมาช่วยแบบมุกเดิมไม่ได้แล้ว ญี่ปุ่นจึงคือตัวเลือกที่ดีภาพลักษณ์ที่ดีในสายตาคนไทยมันว่า บวกอ้างมีกิจการธุรกิจญี่ปุ่นในเขมรด้วยดูทรงความเป็นกลางดูดีที่สุด เข้ามาแสดงบทบาทท่าทีได้,แทรกแซงได้เนียนๆนิ่มๆไม่น่าเกียจ คนไทยเกรงกลัวเกรงใจคนชาติญี่ปุ่นแน่นอนเพราะมีบุญคุณมากแก่คนไทย ในสายตาคนญี่ปุ่นไทยกากกระจอกอยู่แล้วทาสชาติญี่ปุ่น สั่งซ้ายหันขวาหันได้ ญี่ปุ่นจึงเหมาะสมในหมากกระดานนี้เป็นตัวเดินเวลานี้,รุกฆาตกดดันบีบบังคับไทยให้ต้องเปิดด่านให้ได้ช่วยฮุนเซนฝั่งเขมรคนของฝรั่งแบบกูได้ หรือเมื่อเปิดด่านเจ้าสัวในไทย เจ้าสัวต่างชาติทุกๆคนรอดได้แดกแน่นอนมันว่า จึงลงขันสนับสนุนญี่ปุ่นบีบไทยเต็มที่ โดยเผื่อกันทางหนีไว้ด้วยคือเอกชนญี่ปุ่นต้องเปิดหน้าเล่นแทน มรึงพลาดกูในนามรัฐบาลญี่ปุ่นฑูตญี่ปุ่นแบบกูจะได้หาทางแก้ตัวได้,และก็ออกมาสไตล์แก้ทางปัจจุบัน,ญี่ปุ่นตอนนี้คือศัตรูของอธิปไตยไทยชัดเจน อย่างปกป้องมันอีกเลย เหี้ยนี้เปิดหน้าชัดเจนแล้ว ขี้ข้าอเมริกาตัวพ่อมือขวาของเอเชียหน้าไหว้หลังหลอกสันดานเดียวกับเขมรคือญี่ปุ่นนี้ล่ะ,ช่องไหนปกป้องญี่ปุ่น แสดงว่าคนแบบนั่นถูกตังญี่ปุ่นซื้อตัวปิดปากไปแล้ว,ญี่ปุ่นมันหักหลังไทยปล้นชิงลับหลังตลอด ดูง่ายที่สุดคือสิทธิบัตรทางยาสมุนไพรไทยเรา อัตลักษณ์ของไทยมันอ้างว่าเป็นกำเนิดจากประเทศญี่ปุ่นมันโน้น นักวิจัยมันเต็มประเทศไทย รวบรวมสมุนไพรไทยทั่วประเทศ แล้วแอบจดลิขสิทธิ์แดกอ้างเป็นของมันเกือบหมดแผ่นดินไทย นี้คือมิตรชั่วสารเลวมั้ย ,มาแกล้งทำเป็นมิตร,หลอกลวงคนไทยทั้งประเทศให้นิยมชมชอบคนญี่ปุ่นแบบมัน เช่นค่านิยมโคตรพ่อโคตรแมร่งมันมีระเบียบนั้นล่ะมันภูมิใจมาก,นักการเมืองอ้างตรึมเวลาบังคับใช้ทางกฎหมาย,ทีทำผิดต้องลาออกจากตำแหน่งทันที นักการเมืองไทยที่อยากให้ประชาชนมีสำนึกระเบียบวินัยแบบญี่ปุ่น มันกล้าลาออกจากตำแหน่งกี่คน นายกฯลาออกเองมีมั้ยแมร่งไล่ออกเห็นๆ,ข้าราชการลาออกจริงกี่คนเวลาตนรู้อยู่แก่ใจว่าผิดแต่เหี้ยไม่ลาออกหาอะไรจนศาลตัดสินว่าผิดโน้น,คือเลวจริงๆ. ..ญี่ปุ่นเห็นแก่ประโยชน์ตนเองมานานแล้ว คอยแต่เอาเปรียบประเทศไทย เอาเปรียบประชาชนคนไทยมาตลอดเมื่อมีจังหวะพร้อมแสดงธาตุแท้การเอาชนะออกมาทุกๆรูปแบบจะคตโกงแบบไหนก็ตาม มึน ด้าน หนา แบบไหนก็ชั่ง เราคนเอเชียด้วยกันเห็นสันดานธาตุแท้ญี่ปุ่นด้วยกันทุกๆคนไทย เห็นชัดแบบตัวอย่างง่ายๆในอดีตคือนักมวยไทยเราชกกับญี่ปุ่นมัน ห้ามศอก ห้ามเข่าโน่น มวยสากลก็โกงเราสาระพัดตัวกรรมการบนเวทีมันและรอบเวทียิ่งชัดเจน,เราเสียพระตะบอง เสียมราฐ ศรีโสภณก็เหี้ยญี่ปุ่นนี้ล่ะ. https://youtube.com/watch?v=ExqaZLO73F0&si=31Pf2fNqeXezQDjN
    0 ความคิดเห็น 0 การแบ่งปัน 254 มุมมอง 0 รีวิว
  • ความไวเป็นของปีศาจ บัญชีม้าชิงถอนเงิน : [NEWS UPDATE]
    นายวิศิษฏ์ วิศิษฏ์สรอรรถ ปลัดกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม(ดีอี) เผยถึงแนวทางการระงับบัญชีม้า จะตรวจสอบเส้นเงิน เชื่อมโยงข้อมูลตำรวจว่าเงินในบัญชีมีลักษณะอะไร รูปแบบการเงินปกติหรือไม่ จำนวนวงเงินเหมาะสมกับการใช้ชีวิตปกติหรือไม่ มีหลายเคสที่มีส่วนกระทำความผิด ต้องแยกคนบริสุทธิ์แยกบัญชี แต่จะมีจำนวนหนึ่งไม่สามารถเพิกถอนการระงับธุรกรรมได้ เพราะกระทบกับผู้บริสุทธิ์ที่ถูกหลอกลวง แต่ถ้าหลายเคสหลุดออก เส้นทางการเงินวิ่งต่อไป คนบริสุทธิ์อื่นๆ จะได้รับการเพิกถอนการระงับธุรกรรมชั่วคราวด้วย หากคนบริสุทธิ์มายื่นคำร้อง และตรวจสอบแล้วเชื่อว่าไม่เกี่ยวข้อง ศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) มีอำนาจปลดระงับบัญชีได้ทันที วงเงินที่ถูกล็อกก็จะใช้ได้ ส่วนกรณีคนแห่ถอนเงิน จากการตรวจสอบพบว่ามีหลายเคสเป็นบัญชีม้า เพราะกลัวถูกระงับบัญชี


    ท้าทำรถไฟฟ้า 40 บาททั้งวัน

    "ทักษิณ"อยู่แดนผู้สูงอายุ

    เช็คบิลงบ 5 พันล้าน
    ความไวเป็นของปีศาจ บัญชีม้าชิงถอนเงิน : [NEWS UPDATE] นายวิศิษฏ์ วิศิษฏ์สรอรรถ ปลัดกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม(ดีอี) เผยถึงแนวทางการระงับบัญชีม้า จะตรวจสอบเส้นเงิน เชื่อมโยงข้อมูลตำรวจว่าเงินในบัญชีมีลักษณะอะไร รูปแบบการเงินปกติหรือไม่ จำนวนวงเงินเหมาะสมกับการใช้ชีวิตปกติหรือไม่ มีหลายเคสที่มีส่วนกระทำความผิด ต้องแยกคนบริสุทธิ์แยกบัญชี แต่จะมีจำนวนหนึ่งไม่สามารถเพิกถอนการระงับธุรกรรมได้ เพราะกระทบกับผู้บริสุทธิ์ที่ถูกหลอกลวง แต่ถ้าหลายเคสหลุดออก เส้นทางการเงินวิ่งต่อไป คนบริสุทธิ์อื่นๆ จะได้รับการเพิกถอนการระงับธุรกรรมชั่วคราวด้วย หากคนบริสุทธิ์มายื่นคำร้อง และตรวจสอบแล้วเชื่อว่าไม่เกี่ยวข้อง ศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) มีอำนาจปลดระงับบัญชีได้ทันที วงเงินที่ถูกล็อกก็จะใช้ได้ ส่วนกรณีคนแห่ถอนเงิน จากการตรวจสอบพบว่ามีหลายเคสเป็นบัญชีม้า เพราะกลัวถูกระงับบัญชี ท้าทำรถไฟฟ้า 40 บาททั้งวัน "ทักษิณ"อยู่แดนผู้สูงอายุ เช็คบิลงบ 5 พันล้าน
    Like
    Sad
    2
    0 ความคิดเห็น 0 การแบ่งปัน 337 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ

    VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที

    แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ

    เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google

    ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที

    VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน

    ลักษณะของ VoidProxy
    เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM
    ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie
    ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google

    วิธีการโจมตี
    ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ
    ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ
    ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน

    ความสามารถของระบบ
    สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google
    ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก
    ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด

    ความเห็นจากผู้เชี่ยวชาญ
    MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้
    ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์
    การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด

    https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    🎙️ เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน ✅ ลักษณะของ VoidProxy ➡️ เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM ➡️ ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie ➡️ ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google ✅ วิธีการโจมตี ➡️ ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ ➡️ ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ ➡️ ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน ✅ ความสามารถของระบบ ➡️ สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google ➡️ ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก ➡️ ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้ ➡️ ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์ ➡️ การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา

    เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์

    มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum

    เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต

    วิธีการโจมตีแบบ SEO Poisoning
    สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง
    ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา
    ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง

    ลักษณะของมัลแวร์ที่ใช้
    Hiddengh0st: ควบคุมเครื่องจากระยะไกล
    Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต
    ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการหลอกลวงเพิ่มเติม
    ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com”
    ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย
    เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ

    https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    🎙️ เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์ มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต ✅ วิธีการโจมตีแบบ SEO Poisoning ➡️ สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง ➡️ ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา ➡️ ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง ✅ ลักษณะของมัลแวร์ที่ใช้ ➡️ Hiddengh0st: ควบคุมเครื่องจากระยะไกล ➡️ Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต ➡️ ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการหลอกลวงเพิ่มเติม ➡️ ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com” ➡️ ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย ➡️ เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    HACKREAD.COM
    SEO Poisoning Attack Hits Windows Users With Hiddengh0st and Winos Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • 14,000 ล้านบาท! บทวิเคราะห์สุดเฉียบ! ปัญหาของไทยไม่ใช่ "รัฐธรรมนูญ" อย่างที่เขา หลอกลวง แต่คือ นักการ เมืองที่ไม่เคารพรัฐธรรมนูญ
    https://www.thai-tai.tv/news/21441/
    .
    #ไทยไท #รัฐธรรมนูญใหม่ #การเมืองไทย #คอร์รัปชัน #รัฐประหาร #ข่าวการเมือง #ข่าววันนี้
    14,000 ล้านบาท! บทวิเคราะห์สุดเฉียบ! ปัญหาของไทยไม่ใช่ "รัฐธรรมนูญ" อย่างที่เขา หลอกลวง แต่คือ นักการ เมืองที่ไม่เคารพรัฐธรรมนูญ https://www.thai-tai.tv/news/21441/ . #ไทยไท #รัฐธรรมนูญใหม่ #การเมืองไทย #คอร์รัปชัน #รัฐประหาร #ข่าวการเมือง #ข่าววันนี้
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • เนทันยาฮู:
    "เราจะทำตามเป้าหมายของเรา ว่ารัฐปาเลสไตน์จะไม่มีวันเกิดขึ้นอีก ที่นี่เป็นดินแดนของเรา"

    ชัดเจนว่าไม่มีความคิดเรื่องเจรจาหยุดยิง และการทำสงครามกับฮามาสที่ผ่านมา โดยอ้างเรื่องตัวประกัน เป็นเพียงคำหลอกลวงของอิสราเอล!
    เนทันยาฮู: "เราจะทำตามเป้าหมายของเรา ว่ารัฐปาเลสไตน์จะไม่มีวันเกิดขึ้นอีก ที่นี่เป็นดินแดนของเรา" ชัดเจนว่าไม่มีความคิดเรื่องเจรจาหยุดยิง และการทำสงครามกับฮามาสที่ผ่านมา โดยอ้างเรื่องตัวประกัน เป็นเพียงคำหลอกลวงของอิสราเอล!
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 0 รีวิว
  • แม่ทัพภาคที่ 2 เตือนคิดให้ดีก่อนเปิดด่าน ชี้ส่งผลต่อเศรษฐกิจกัมพูชา น้ำมัน ปูนซีเมนต์ สินค้าอุปโภคบริโภคเข้ามา ทำฝั่งตรงข้ามเข้มแข็ง แถมคนไทยข้ามไปเล่นพนัน-เป็นสแกมเมอร์หลอกลวง แถมกลับมาทำร้ายทหารไทย ถามเป็นผลประโยชน์ของใครไม่ทราบ ฝากมีสติดูข่าวสารและดูแลประเทศชาติ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000087164

    #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    แม่ทัพภาคที่ 2 เตือนคิดให้ดีก่อนเปิดด่าน ชี้ส่งผลต่อเศรษฐกิจกัมพูชา น้ำมัน ปูนซีเมนต์ สินค้าอุปโภคบริโภคเข้ามา ทำฝั่งตรงข้ามเข้มแข็ง แถมคนไทยข้ามไปเล่นพนัน-เป็นสแกมเมอร์หลอกลวง แถมกลับมาทำร้ายทหารไทย ถามเป็นผลประโยชน์ของใครไม่ทราบ ฝากมีสติดูข่าวสารและดูแลประเทศชาติ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000087164 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    4
    1 ความคิดเห็น 0 การแบ่งปัน 889 มุมมอง 0 รีวิว
  • กระทรวงคลังสหรัฐฯ ออกมาตรการคว่ำบาตรเครือข่ายศูนย์หลอกลวงทั่วอาเซียน ล็อคเป้าหมาย 10 รายในกัมพูชา ซึ่งเป็นเครือข่ายฮุนเซน ที่หลอกลวงเงินคนมะกันในปี 67 ไปมากกว่า 10,000 ล้านดอลลาร์
    #คิงส์โพธิ์แดง
    กระทรวงคลังสหรัฐฯ ออกมาตรการคว่ำบาตรเครือข่ายศูนย์หลอกลวงทั่วอาเซียน ล็อคเป้าหมาย 10 รายในกัมพูชา ซึ่งเป็นเครือข่ายฮุนเซน ที่หลอกลวงเงินคนมะกันในปี 67 ไปมากกว่า 10,000 ล้านดอลลาร์ #คิงส์โพธิ์แดง
    Haha
    1
    1 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์”

    ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว!

    เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์

    มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย

    เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์

    สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ

    การโจมตีแบบ supply chain ผ่าน npm
    เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025
    แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi
    รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์
    มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ
    โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ
    เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์
    ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน
    แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ

    ผลกระทบต่อระบบนิเวศ
    แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ
    อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว
    นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที

    https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    🚨 “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์” ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว! เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์ สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ ✅ การโจมตีแบบ supply chain ผ่าน npm ➡️ เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025 ➡️ แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi ➡️ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ ➡️ มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ ➡️ โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ ➡️ เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ ➡️ ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน ➡️ แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ ✅ ผลกระทบต่อระบบนิเวศ ➡️ แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ ➡️ อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว ➡️ นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    0 ความคิดเห็น 0 การแบ่งปัน 251 มุมมอง 0 รีวิว
  • เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ

    รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน

    เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ

    VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy

    ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์

    Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป

    ลักษณะของแคมเปญ SVG ฟิชชิ่ง
    ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย
    มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP
    ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่

    เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ
    ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload
    ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy
    44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก

    การตอบสนองจากผู้ให้บริการและนักวิจัย
    VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้
    IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง
    Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน

    https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    🎙️ เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์ Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป ✅ ลักษณะของแคมเปญ SVG ฟิชชิ่ง ➡️ ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย ➡️ มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP ➡️ ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่ ✅ เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ ➡️ ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload ➡️ ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy ➡️ 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก ✅ การตอบสนองจากผู้ให้บริการและนักวิจัย ➡️ VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้ ➡️ IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง ➡️ Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    WWW.TOMSHARDWARE.COM
    Malware found hidden in image files, can dodge antivirus detection entirely — VirusTotal discovers undetected SVG phishing campaign
    A new report links over 500 weaponized SVGs to a phishing campaign that spoofed a Colombian government portal.
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง

    Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร

    เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้

    ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่

    นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง

    FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน

    ลักษณะของข้อความหลอกลวง (Smishing)
    มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง
    มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ
    เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้

    ฟีเจอร์ใหม่ใน iOS 26
    แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted
    ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ
    ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้

    การตั้งค่าที่ผู้ใช้สามารถปรับได้
    เปิดหรือปิดระบบกรองข้อความอัตโนมัติ
    ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก
    ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น

    คำแนะนำจาก FBI
    อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์
    อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก
    ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน

    https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    🎙️ เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้ ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่ นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน ✅ ลักษณะของข้อความหลอกลวง (Smishing) ➡️ มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง ➡️ มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ ➡️ เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้ ✅ ฟีเจอร์ใหม่ใน iOS 26 ➡️ แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted ➡️ ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ ➡️ ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้ ✅ การตั้งค่าที่ผู้ใช้สามารถปรับได้ ➡️ เปิดหรือปิดระบบกรองข้อความอัตโนมัติ ➡️ ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก ➡️ ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น ✅ คำแนะนำจาก FBI ➡️ อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ ➡️ อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก ➡️ ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    WWW.THESTAR.COM.MY
    Apple warns all iPhone users to delete and ignore these messages right away
    The scam messages can include claims of unpaid road tolls, undelivered packages and/or claims of traffic offences.
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
Pages Boosts