• ถอนสัญชาติลูก 3 คนของ “ก๊กอาน” สว.กัมพูชา หลังพบแอบอ้างคนไทยเป็นพ่อแม่
    กรมการปกครองถอนสัญชาติลูก 3 คนของ “ก๊กอาน” สว.กัมพูชา หลังพบแจ้งเกิดที่จังหวัดร้อยเอ็ด โดยแอบอ้างคนไทยเป็นพ่อแม่ ถือเป็นคนต่างด้าว ไม่มีสิทธิอยู่ในประเทศไทย เตรียมดำเนินการทางกฎหมาย
    .
    อ่านต่อ … https://news1live.com/detail/9680000108412
    .
    #ก๊กอาน #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    ถอนสัญชาติลูก 3 คนของ “ก๊กอาน” สว.กัมพูชา หลังพบแอบอ้างคนไทยเป็นพ่อแม่ กรมการปกครองถอนสัญชาติลูก 3 คนของ “ก๊กอาน” สว.กัมพูชา หลังพบแจ้งเกิดที่จังหวัดร้อยเอ็ด โดยแอบอ้างคนไทยเป็นพ่อแม่ ถือเป็นคนต่างด้าว ไม่มีสิทธิอยู่ในประเทศไทย เตรียมดำเนินการทางกฎหมาย . อ่านต่อ … https://news1live.com/detail/9680000108412 . #ก๊กอาน #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    0 Comments 0 Shares 215 Views 0 Reviews
  • “ClickFix กลับมาอีกครั้ง – มัลแวร์หลอกให้คลิก พร้อมฟีเจอร์ใหม่ที่อันตรายกว่าเดิม!”

    นักวิจัยด้านความปลอดภัยจาก Push Security เตือนว่าเทคนิคการโจมตีแบบ “ClickFix” ซึ่งเคยเป็นที่รู้จักในวงการมัลแวร์ ได้กลับมาอีกครั้งในรูปแบบใหม่ที่อันตรายกว่าเดิม โดยใช้ วิดีโอแนะนำ, ตัวจับเวลา, และ การตรวจจับระบบปฏิบัติการอัตโนมัติ เพื่อหลอกให้เหยื่อรันคำสั่งอันตรายผ่านหน้าต่าง Run หรือ Terminal

    วิธีการโจมตีแบบ ClickFix
    เริ่มจาก popup ที่แสดง “ปัญหา” เช่น “เครื่องติดไวรัส” หรือ “ต้องแก้ CAPTCHA”
    เสนอ “วิธีแก้” โดยให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (macOS/Linux)
    คำสั่งนั้นจะดาวน์โหลดมัลแวร์ เช่น infostealer หรือ dropper ที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่อง

    ฟีเจอร์ใหม่ที่เพิ่มความน่าเชื่อถือ
    วิดีโอแนะนำวิธีการรันคำสั่ง ทำให้ดูเหมือนเป็นขั้นตอนจริง
    ตัวจับเวลา 1 นาที สร้างแรงกดดันให้เหยื่อรีบทำตาม
    แสดงจำนวน “ผู้ยืนยัน” ปลอมในชั่วโมงล่าสุด เพื่อเพิ่มความน่าเชื่อถือ
    ตรวจจับระบบปฏิบัติการเพื่อแสดงคำสั่งที่เหมาะสมกับแต่ละ OS

    วิธีแพร่กระจาย
    โฮสต์ popup บนเว็บไซต์ที่ถูกแฮก
    ใช้แคมเปญโฆษณา (malvertising) บน Google Search เพื่อดึงเหยื่อเข้าเว็บ
    ใช้ชื่อแบรนด์ดัง เช่น Microsoft เพื่อเพิ่มความน่าเชื่อถือ

    ลักษณะของ ClickFix
    หลอกให้เหยื่อรันคำสั่งผ่าน Run/Terminal
    ใช้ popup ที่แสดงปัญหาและวิธีแก้
    คำสั่งนำไปสู่การติดตั้งมัลแวร์

    ฟีเจอร์ใหม่ที่เพิ่มความอันตราย
    วิดีโอแนะนำขั้นตอนแบบมืออาชีพ
    ตัวจับเวลาเร่งให้เหยื่อรีบทำ
    ตรวจจับ OS เพื่อแสดงคำสั่งเฉพาะ
    แสดงจำนวนผู้ยืนยันปลอมเพื่อเพิ่มความน่าเชื่อถือ

    วิธีแพร่กระจาย
    โฮสต์บนเว็บไซต์ที่ถูกแฮก
    ใช้ malvertising บน Google
    แอบอ้างแบรนด์ดังเพื่อหลอกเหยื่อ

    คำเตือนสำหรับผู้ใช้งานอินเทอร์เน็ต
    อย่าคัดลอกคำสั่งจาก popup หรือเว็บไซต์ที่ไม่น่าเชื่อถือ
    อย่าหลงเชื่อวิดีโอแนะนำที่ไม่ได้มาจากแหล่งทางการ
    หลีกเลี่ยงการคลิกโฆษณาที่ดูเร่งรีบหรือมีข้อความขู่
    ควรใช้โปรแกรมป้องกันมัลแวร์ที่เชื่อถือได้ และอัปเดตระบบสม่ำเสมอ

    https://www.techradar.com/pro/security/experts-warn-clickfix-malware-attacks-are-back-and-more-dangerous-than-ever-before
    🖱️⚠️ “ClickFix กลับมาอีกครั้ง – มัลแวร์หลอกให้คลิก พร้อมฟีเจอร์ใหม่ที่อันตรายกว่าเดิม!” นักวิจัยด้านความปลอดภัยจาก Push Security เตือนว่าเทคนิคการโจมตีแบบ “ClickFix” ซึ่งเคยเป็นที่รู้จักในวงการมัลแวร์ ได้กลับมาอีกครั้งในรูปแบบใหม่ที่อันตรายกว่าเดิม โดยใช้ วิดีโอแนะนำ, ตัวจับเวลา, และ การตรวจจับระบบปฏิบัติการอัตโนมัติ เพื่อหลอกให้เหยื่อรันคำสั่งอันตรายผ่านหน้าต่าง Run หรือ Terminal 🧠 วิธีการโจมตีแบบ ClickFix 💠 เริ่มจาก popup ที่แสดง “ปัญหา” เช่น “เครื่องติดไวรัส” หรือ “ต้องแก้ CAPTCHA” 💠 เสนอ “วิธีแก้” โดยให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (macOS/Linux) 💠 คำสั่งนั้นจะดาวน์โหลดมัลแวร์ เช่น infostealer หรือ dropper ที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่อง 🎬 ฟีเจอร์ใหม่ที่เพิ่มความน่าเชื่อถือ 💠 วิดีโอแนะนำวิธีการรันคำสั่ง ทำให้ดูเหมือนเป็นขั้นตอนจริง 💠 ตัวจับเวลา 1 นาที สร้างแรงกดดันให้เหยื่อรีบทำตาม 💠 แสดงจำนวน “ผู้ยืนยัน” ปลอมในชั่วโมงล่าสุด เพื่อเพิ่มความน่าเชื่อถือ 💠 ตรวจจับระบบปฏิบัติการเพื่อแสดงคำสั่งที่เหมาะสมกับแต่ละ OS 🌐 วิธีแพร่กระจาย 💠 โฮสต์ popup บนเว็บไซต์ที่ถูกแฮก 💠 ใช้แคมเปญโฆษณา (malvertising) บน Google Search เพื่อดึงเหยื่อเข้าเว็บ 💠 ใช้ชื่อแบรนด์ดัง เช่น Microsoft เพื่อเพิ่มความน่าเชื่อถือ ✅ ลักษณะของ ClickFix ➡️ หลอกให้เหยื่อรันคำสั่งผ่าน Run/Terminal ➡️ ใช้ popup ที่แสดงปัญหาและวิธีแก้ ➡️ คำสั่งนำไปสู่การติดตั้งมัลแวร์ ✅ ฟีเจอร์ใหม่ที่เพิ่มความอันตราย ➡️ วิดีโอแนะนำขั้นตอนแบบมืออาชีพ ➡️ ตัวจับเวลาเร่งให้เหยื่อรีบทำ ➡️ ตรวจจับ OS เพื่อแสดงคำสั่งเฉพาะ ➡️ แสดงจำนวนผู้ยืนยันปลอมเพื่อเพิ่มความน่าเชื่อถือ ✅ วิธีแพร่กระจาย ➡️ โฮสต์บนเว็บไซต์ที่ถูกแฮก ➡️ ใช้ malvertising บน Google ➡️ แอบอ้างแบรนด์ดังเพื่อหลอกเหยื่อ ‼️ คำเตือนสำหรับผู้ใช้งานอินเทอร์เน็ต ⛔ อย่าคัดลอกคำสั่งจาก popup หรือเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ อย่าหลงเชื่อวิดีโอแนะนำที่ไม่ได้มาจากแหล่งทางการ ⛔ หลีกเลี่ยงการคลิกโฆษณาที่ดูเร่งรีบหรือมีข้อความขู่ ⛔ ควรใช้โปรแกรมป้องกันมัลแวร์ที่เชื่อถือได้ และอัปเดตระบบสม่ำเสมอ https://www.techradar.com/pro/security/experts-warn-clickfix-malware-attacks-are-back-and-more-dangerous-than-ever-before
    0 Comments 0 Shares 131 Views 0 Reviews
  • “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 Comments 0 Shares 180 Views 0 Reviews
  • ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ

    CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที

    วิธีการโจมตีที่แนบเนียน

    1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม

    2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป

    3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม

    4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที

    เทคนิคเบื้องหลังมัลแวร์ NGate
    ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
    ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
    ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
    มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์

    มัลแวร์ NGate ใช้เทคนิค NFC relay
    ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
    ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน

    วิธีหลอกลวงเหยื่อ
    ส่ง SMS/อีเมลปลอมจากธนาคาร
    โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ

    เทคนิคการทำงานของมัลแวร์
    ใช้ Host Card Emulation (HCE) บน Android
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
    ใช้ native library เพื่อถอดรหัสค่าคอนฟิก

    ความเสี่ยงจากการแตะบัตรกับมือถือ
    แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
    ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์

    การหลอกลวงแบบแนบเนียน
    แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
    เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว

    นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.

    https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    💳 ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที 📲 วิธีการโจมตีที่แนบเนียน 1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม 2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป 3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม 4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที 🧠 เทคนิคเบื้องหลังมัลแวร์ NGate 🎃 ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน” 🎃 ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN 🎃 ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม 🎃 ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่ 🎃 มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์ ✅ มัลแวร์ NGate ใช้เทคนิค NFC relay ➡️ ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ ➡️ ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน ✅ วิธีหลอกลวงเหยื่อ ➡️ ส่ง SMS/อีเมลปลอมจากธนาคาร ➡️ โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ ✅ เทคนิคการทำงานของมัลแวร์ ➡️ ใช้ Host Card Emulation (HCE) บน Android ➡️ ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส ➡️ ใช้ native library เพื่อถอดรหัสค่าคอนฟิก ‼️ ความเสี่ยงจากการแตะบัตรกับมือถือ ⛔ แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที ⛔ ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์ ‼️ การหลอกลวงแบบแนบเนียน ⛔ แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร ⛔ เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง. https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    SECURITYONLINE.INFO
    NGate NFC Malware Steals Cash from ATMs by Relaying EMV Data and PINs from Victim's Phone
    CERT Polska exposed NGate, an Android malware that tricks users into tapping their card against their phone to steal NFC EMV data and PINs. The data is then relayed to an ATM for cash withdrawal.
    0 Comments 0 Shares 179 Views 0 Reviews
  • เตือนภัยสายอัปเกรด: Flyoobe ปลอมระบาด เสี่ยงโดนมัลแวร์!

    หลังจาก Windows 10 สิ้นสุดการสนับสนุนเมื่อเดือนที่ผ่านมา ผู้ใช้จำนวนมากหันมาใช้เครื่องมือชื่อว่า “Flyoobe” เพื่ออัปเกรดไปยัง Windows 11 โดยไม่ต้องผ่านข้อกำหนดของระบบ เช่น TPM หรือ Secure Boot ซึ่ง Flyoobe ยังมีฟีเจอร์เสริมให้ปรับแต่งระบบ เช่น ลบฟีเจอร์ AI หรือแอปที่ไม่ต้องการได้อีกด้วย

    แต่ล่าสุดผู้พัฒนา Flyoobe ได้ออกประกาศ “Security Alert” บน GitHub เตือนว่ามีเว็บไซต์ปลอมชื่อว่า flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลดเครื่องมือดังกล่าว โดยอาจมีการฝังมัลแวร์หรือดัดแปลงตัวติดตั้งให้เป็นอันตรายต่อระบบ

    ผู้พัฒนาเน้นย้ำว่าให้ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการเท่านั้น เพราะเว็บไซต์ปลอมไม่มีความเกี่ยวข้องใด ๆ กับทีมงาน Flyoobe และอาจทำให้ข้อมูลส่วนตัวถูกขโมย หรือระบบเสียหายอย่างรุนแรง

    สาระเพิ่มเติมจากวงการความปลอดภัยไซเบอร์:
    เครื่องมือที่มีสิทธิ์ระดับระบบ (system-level tools) หากถูกดัดแปลง อาจกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือแม้แต่ควบคุมเครื่องจากระยะไกล
    มัลแวร์ในตัวติดตั้งมักไม่แสดงอาการทันที แต่จะฝังตัวรอจังหวะโจมตี เช่น ตอนเชื่อมต่ออินเทอร์เน็ตหรือเปิดแอปสำคัญ

    Flyoobe คือเครื่องมืออัปเกรด Windows 11
    ใช้สำหรับข้ามข้อจำกัดระบบ เช่น TPM และ Secure Boot
    มีฟีเจอร์ปรับแต่ง OS เช่น ลบฟีเจอร์ AI และแอปไม่จำเป็น

    การแจ้งเตือนจากผู้พัฒนา
    พบเว็บไซต์ปลอม flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลด
    อาจมีมัลแวร์หรือตัวติดตั้งที่ถูกดัดแปลง

    คำแนะนำในการใช้งาน
    ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการ
    หลีกเลี่ยงเว็บไซต์ที่ไม่ระบุในเอกสารของผู้พัฒนา

    ความเสี่ยงจากมัลแวร์ในเครื่องมือระดับระบบ
    อาจมี keylogger, trojan, ransomware หรือ backdoor
    ส่งผลต่อความมั่นคงของข้อมูลและระบบปฏิบัติการ

    ความเข้าใจผิดในการดาวน์โหลดเครื่องมือ
    ผู้ใช้บางคนอาจหลงเชื่อเว็บไซต์ปลอมเพราะชื่อคล้ายของจริง
    การติดตั้งจากแหล่งที่ไม่ปลอดภัยอาจทำให้ระบบเสียหาย

    ความเสี่ยงด้านความปลอดภัยไซเบอร์
    มัลแวร์อาจฝังตัวแบบเงียบ ๆ และโจมตีในภายหลัง
    อาจถูกขโมยข้อมูลส่วนตัวหรือควบคุมเครื่องจากระยะไกล

    https://www.tomshardware.com/software/windows/developer-warns-users-that-fake-download-site-is-hosting-windows-11-upgrade-bypass-tool-win-10-upgraders-warned-of-potential-malicious-downloads
    🛑 เตือนภัยสายอัปเกรด: Flyoobe ปลอมระบาด เสี่ยงโดนมัลแวร์! หลังจาก Windows 10 สิ้นสุดการสนับสนุนเมื่อเดือนที่ผ่านมา ผู้ใช้จำนวนมากหันมาใช้เครื่องมือชื่อว่า “Flyoobe” เพื่ออัปเกรดไปยัง Windows 11 โดยไม่ต้องผ่านข้อกำหนดของระบบ เช่น TPM หรือ Secure Boot ซึ่ง Flyoobe ยังมีฟีเจอร์เสริมให้ปรับแต่งระบบ เช่น ลบฟีเจอร์ AI หรือแอปที่ไม่ต้องการได้อีกด้วย แต่ล่าสุดผู้พัฒนา Flyoobe ได้ออกประกาศ “Security Alert” บน GitHub เตือนว่ามีเว็บไซต์ปลอมชื่อว่า flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลดเครื่องมือดังกล่าว โดยอาจมีการฝังมัลแวร์หรือดัดแปลงตัวติดตั้งให้เป็นอันตรายต่อระบบ ผู้พัฒนาเน้นย้ำว่าให้ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการเท่านั้น เพราะเว็บไซต์ปลอมไม่มีความเกี่ยวข้องใด ๆ กับทีมงาน Flyoobe และอาจทำให้ข้อมูลส่วนตัวถูกขโมย หรือระบบเสียหายอย่างรุนแรง 💡 สาระเพิ่มเติมจากวงการความปลอดภัยไซเบอร์: 💠 เครื่องมือที่มีสิทธิ์ระดับระบบ (system-level tools) หากถูกดัดแปลง อาจกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือแม้แต่ควบคุมเครื่องจากระยะไกล 💠 มัลแวร์ในตัวติดตั้งมักไม่แสดงอาการทันที แต่จะฝังตัวรอจังหวะโจมตี เช่น ตอนเชื่อมต่ออินเทอร์เน็ตหรือเปิดแอปสำคัญ ✅ Flyoobe คือเครื่องมืออัปเกรด Windows 11 ➡️ ใช้สำหรับข้ามข้อจำกัดระบบ เช่น TPM และ Secure Boot ➡️ มีฟีเจอร์ปรับแต่ง OS เช่น ลบฟีเจอร์ AI และแอปไม่จำเป็น ✅ การแจ้งเตือนจากผู้พัฒนา ➡️ พบเว็บไซต์ปลอม flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลด ➡️ อาจมีมัลแวร์หรือตัวติดตั้งที่ถูกดัดแปลง ✅ คำแนะนำในการใช้งาน ➡️ ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการ ➡️ หลีกเลี่ยงเว็บไซต์ที่ไม่ระบุในเอกสารของผู้พัฒนา ✅ ความเสี่ยงจากมัลแวร์ในเครื่องมือระดับระบบ ➡️ อาจมี keylogger, trojan, ransomware หรือ backdoor ➡️ ส่งผลต่อความมั่นคงของข้อมูลและระบบปฏิบัติการ ‼️ ความเข้าใจผิดในการดาวน์โหลดเครื่องมือ ⛔ ผู้ใช้บางคนอาจหลงเชื่อเว็บไซต์ปลอมเพราะชื่อคล้ายของจริง ⛔ การติดตั้งจากแหล่งที่ไม่ปลอดภัยอาจทำให้ระบบเสียหาย ‼️ ความเสี่ยงด้านความปลอดภัยไซเบอร์ ⛔ มัลแวร์อาจฝังตัวแบบเงียบ ๆ และโจมตีในภายหลัง ⛔ อาจถูกขโมยข้อมูลส่วนตัวหรือควบคุมเครื่องจากระยะไกล https://www.tomshardware.com/software/windows/developer-warns-users-that-fake-download-site-is-hosting-windows-11-upgrade-bypass-tool-win-10-upgraders-warned-of-potential-malicious-downloads
    0 Comments 0 Shares 167 Views 0 Reviews
  • จีนจับแก๊งปลอมชิป! อาจกระทบฮาร์ดแวร์ PC ทั่วโลก

    ตำรวจเซินเจิ้นจับขบวนการปลอมแปลงชิปที่นำชิ้นส่วนอิเล็กทรอนิกส์เก่ามารีแบรนด์เป็นชิปนำเข้าระดับพรีเมียมจาก Infineon และ Texas Instruments ซึ่งอาจถูกนำไปใช้ในกราฟิกการ์ด เมนบอร์ด และ PSU โดยไม่รู้ตัว

    ตำรวจในเมืองเซินเจิ้น ประเทศจีน ได้รื้อถอนขบวนการปลอมแปลงชิปที่ใช้วิธีนำชิปเก่าที่ถูกทิ้งมาขัดลบรหัสเดิมด้วยเลเซอร์ แล้วติดฉลากใหม่ให้ดูเหมือนชิปนำเข้าจากบริษัทชั้นนำอย่าง Infineon และ Texas Instruments ก่อนส่งต่อผ่านบริษัทหน้าฉากที่แอบอ้างเป็นตัวแทนต่างประเทศ

    ชิปปลอมเหล่านี้ไม่ได้ถูกขายให้ผู้บริโภคโดยตรง แต่ถูกส่งต่อแบบ B2B ไปยังผู้ผลิตอุปกรณ์ downstream เช่น อุตสาหกรรมยานยนต์และระบบควบคุมอุตสาหกรรม ซึ่งหมายความว่าแบรนด์ที่มีชื่อเสียงอาจเผลอใช้ชิปปลอมในผลิตภัณฑ์ของตนโดยไม่รู้ตัว

    ปัญหาคือชิปปลอมมักไม่แสดงอาการผิดปกติทันที แต่จะเริ่มแสดงอาการเมื่ออุปกรณ์อยู่ภายใต้ความร้อนหรือแรงดันไฟฟ้าสูง เช่น รีบูตแบบสุ่มเมื่อ GPU boost ทำงาน หรือเสียงพัดลมผิดปกติที่เกิดขึ้นหลังจากใช้งานไปหลายสัปดาห์

    เหตุการณ์นี้เกิดขึ้นท่ามกลางความตึงเครียดด้านการส่งออกชิประหว่างจีนและสหรัฐฯ ซึ่งทำให้ผู้ซื้อในจีนบางรายหันไปใช้ชิปปลอมเพราะหาอะไหล่แท้ได้ยากขึ้น และราคาชิปแท้ก็พุ่งสูงขึ้นอย่างผิดปกติ

    ตำรวจเซินเจิ้นจับขบวนการปลอมแปลงชิปอิเล็กทรอนิกส์
    ใช้ชิปเก่าขัดลบรหัสแล้วติดฉลากใหม่เป็นแบรนด์ดัง
    ส่งต่อผ่านบริษัทหน้าฉากที่แอบอ้างเป็นตัวแทนต่างประเทศ

    แบรนด์ที่ถูกปลอมแปลง
    Infineon: power MOSFETs และ driver ICs
    Texas Instruments: power controllers และ op-amps

    ผลกระทบต่ออุตสาหกรรม downstream
    อาจถูกนำไปใช้ในกราฟิกการ์ด เมนบอร์ด และ PSU
    ปัญหาอาจไม่แสดงทันที แต่เกิดเมื่ออุปกรณ์อยู่ภายใต้ความเครียด

    การตอบสนองของทางการ
    มีการจับกุมผู้ต้องสงสัยแล้วอย่างน้อยหนึ่งราย
    ประสานงานกับผู้ผลิตต่างประเทศเพื่อตรวจสอบล็อตที่ได้รับผลกระทบ

    https://www.tomshardware.com/tech-industry/semiconductors/police-bust-chip-relabeling-ring-in-shenzen
    🔍💻 จีนจับแก๊งปลอมชิป! อาจกระทบฮาร์ดแวร์ PC ทั่วโลก ตำรวจเซินเจิ้นจับขบวนการปลอมแปลงชิปที่นำชิ้นส่วนอิเล็กทรอนิกส์เก่ามารีแบรนด์เป็นชิปนำเข้าระดับพรีเมียมจาก Infineon และ Texas Instruments ซึ่งอาจถูกนำไปใช้ในกราฟิกการ์ด เมนบอร์ด และ PSU โดยไม่รู้ตัว ตำรวจในเมืองเซินเจิ้น ประเทศจีน ได้รื้อถอนขบวนการปลอมแปลงชิปที่ใช้วิธีนำชิปเก่าที่ถูกทิ้งมาขัดลบรหัสเดิมด้วยเลเซอร์ แล้วติดฉลากใหม่ให้ดูเหมือนชิปนำเข้าจากบริษัทชั้นนำอย่าง Infineon และ Texas Instruments ก่อนส่งต่อผ่านบริษัทหน้าฉากที่แอบอ้างเป็นตัวแทนต่างประเทศ ชิปปลอมเหล่านี้ไม่ได้ถูกขายให้ผู้บริโภคโดยตรง แต่ถูกส่งต่อแบบ B2B ไปยังผู้ผลิตอุปกรณ์ downstream เช่น อุตสาหกรรมยานยนต์และระบบควบคุมอุตสาหกรรม ซึ่งหมายความว่าแบรนด์ที่มีชื่อเสียงอาจเผลอใช้ชิปปลอมในผลิตภัณฑ์ของตนโดยไม่รู้ตัว ปัญหาคือชิปปลอมมักไม่แสดงอาการผิดปกติทันที แต่จะเริ่มแสดงอาการเมื่ออุปกรณ์อยู่ภายใต้ความร้อนหรือแรงดันไฟฟ้าสูง เช่น รีบูตแบบสุ่มเมื่อ GPU boost ทำงาน หรือเสียงพัดลมผิดปกติที่เกิดขึ้นหลังจากใช้งานไปหลายสัปดาห์ เหตุการณ์นี้เกิดขึ้นท่ามกลางความตึงเครียดด้านการส่งออกชิประหว่างจีนและสหรัฐฯ ซึ่งทำให้ผู้ซื้อในจีนบางรายหันไปใช้ชิปปลอมเพราะหาอะไหล่แท้ได้ยากขึ้น และราคาชิปแท้ก็พุ่งสูงขึ้นอย่างผิดปกติ ✅ ตำรวจเซินเจิ้นจับขบวนการปลอมแปลงชิปอิเล็กทรอนิกส์ ➡️ ใช้ชิปเก่าขัดลบรหัสแล้วติดฉลากใหม่เป็นแบรนด์ดัง ➡️ ส่งต่อผ่านบริษัทหน้าฉากที่แอบอ้างเป็นตัวแทนต่างประเทศ ✅ แบรนด์ที่ถูกปลอมแปลง ➡️ Infineon: power MOSFETs และ driver ICs ➡️ Texas Instruments: power controllers และ op-amps ✅ ผลกระทบต่ออุตสาหกรรม downstream ➡️ อาจถูกนำไปใช้ในกราฟิกการ์ด เมนบอร์ด และ PSU ➡️ ปัญหาอาจไม่แสดงทันที แต่เกิดเมื่ออุปกรณ์อยู่ภายใต้ความเครียด ✅ การตอบสนองของทางการ ➡️ มีการจับกุมผู้ต้องสงสัยแล้วอย่างน้อยหนึ่งราย ➡️ ประสานงานกับผู้ผลิตต่างประเทศเพื่อตรวจสอบล็อตที่ได้รับผลกระทบ https://www.tomshardware.com/tech-industry/semiconductors/police-bust-chip-relabeling-ring-in-shenzen
    0 Comments 0 Shares 168 Views 0 Reviews
  • รวมแล้วมีชาวสิงคโปร์ 27 รายและชาวมาเลเซีย 7 ราย ซึ่งเป็นที่ต้องการตัวของตำรวจสิงคโปร์ ตามคำกล่าวหาเป็นส่วนหนึ่งแก๊งสแกมเมอร์ข้ามชาติที่มีฐานปฏิบัติการในกัมพูชา ซึ่งเล่นงานเหยื่อชาวสิงคโปร์ ผ่านกลลวงแอบอ้างตัวว่าเป็นเจ้าหน้าที่รัฐบาล

    อ่านต่อ..https://news1live.com/detail/9680000103891

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    รวมแล้วมีชาวสิงคโปร์ 27 รายและชาวมาเลเซีย 7 ราย ซึ่งเป็นที่ต้องการตัวของตำรวจสิงคโปร์ ตามคำกล่าวหาเป็นส่วนหนึ่งแก๊งสแกมเมอร์ข้ามชาติที่มีฐานปฏิบัติการในกัมพูชา ซึ่งเล่นงานเหยื่อชาวสิงคโปร์ ผ่านกลลวงแอบอ้างตัวว่าเป็นเจ้าหน้าที่รัฐบาล อ่านต่อ..https://news1live.com/detail/9680000103891 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    3
    0 Comments 0 Shares 418 Views 0 Reviews
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 Comments 0 Shares 200 Views 0 Reviews
  • YouTube เปิดตัว “Likeness Detection Tool” ป้องกันครีเอเตอร์จากภัย Deepfake

    ในยุคที่เทคโนโลยี AI ก้าวหน้าอย่างรวดเร็ว การปลอมแปลงใบหน้าและเสียงของบุคคลในวิดีโอหรือเสียงกลายเป็นเรื่องง่ายดายอย่างน่าตกใจ โดยเฉพาะกับเหล่าครีเอเตอร์ที่มีชื่อเสียงซึ่งตกเป็นเป้าหมายของการสร้างเนื้อหาเทียม (deepfake) เพื่อหลอกลวงหรือทำลายชื่อเสียง ล่าสุด YouTube ได้เปิดตัวเครื่องมือใหม่ที่ชื่อว่า “Likeness Detection Tool” เพื่อช่วยให้ครีเอเตอร์สามารถตรวจจับและจัดการกับวิดีโอที่ใช้ใบหน้าหรือเสียงของตนโดยไม่ได้รับอนุญาต

    เครื่องมือนี้เริ่มเปิดให้ใช้งานในเดือนตุลาคม 2025 โดยจำกัดเฉพาะสมาชิกในโปรแกรม YouTube Partner Program (YPP) ก่อน และจะขยายให้ครอบคลุมครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026

    การใช้งานเริ่มต้นด้วยการยืนยันตัวตนผ่านการอัปโหลดบัตรประชาชนและวิดีโอเซลฟี จากนั้นระบบจะสแกนวิดีโอใหม่ๆ บนแพลตฟอร์มเพื่อหาการใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต หากพบวิดีโอที่น่าสงสัย ครีเอเตอร์จะได้รับการแจ้งเตือนผ่านแท็บ “Likeness” ใน YouTube Studio และสามารถเลือกดำเนินการ เช่น ส่งคำขอลบวิดีโอ หรือยื่นเรื่องละเมิดลิขสิทธิ์ได้ทันที

    แม้เครื่องมือนี้จะยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้ แต่ก็ถือเป็นก้าวสำคัญในการปกป้องสิทธิ์ของครีเอเตอร์ และลดการแพร่กระจายของข้อมูลเท็จหรือการแอบอ้างตัวตนในโลกออนไลน์

    เครื่องมือใหม่จาก YouTube
    ชื่อว่า “Likeness Detection Tool”
    ใช้ AI ตรวจจับวิดีโอที่ใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต
    แสดงวิดีโอที่ตรวจพบในแท็บ “Likeness” ของ YouTube Studio

    ขั้นตอนการใช้งาน
    ต้องยืนยันตัวตนด้วยบัตรประชาชนและวิดีโอเซลฟี
    ระบบจะเริ่มสแกนวิดีโอใหม่ๆ เพื่อหาการปลอมแปลง
    ครีเอเตอร์สามารถส่งคำขอลบวิดีโอหรือยื่นเรื่องละเมิดลิขสิทธิ์ได้

    กลุ่มผู้ใช้งาน
    เริ่มเปิดให้เฉพาะสมาชิก YouTube Partner Program
    จะขยายให้ครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026

    เป้าหมายของเครื่องมือ
    ปกป้องตัวตนของครีเอเตอร์จาก deepfake
    ลดการเผยแพร่ข้อมูลเท็จและการแอบอ้างตัวตน
    เพิ่มความน่าเชื่อถือของเนื้อหาบนแพลตฟอร์ม

    ข้อควรระวังและข้อจำกัด
    ยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้
    อาจมี false positive – ตรวจพบวิดีโอที่ใช้ใบหน้าจริงของครีเอเตอร์แต่ไม่ใช่ deepfake
    การใช้งานต้องยอมรับการให้ข้อมูลส่วนตัว เช่น ใบหน้าและบัตรประชาชน

    คำแนะนำเพิ่มเติม
    ครีเอเตอร์ควรตรวจสอบวิดีโอที่ถูกแจ้งเตือนอย่างละเอียดก่อนดำเนินการ
    ควรติดตามการอัปเดตของ YouTube เกี่ยวกับการขยายขอบเขตการใช้งาน
    ควรพิจารณาความเป็นส่วนตัวก่อนสมัครใช้งานเครื่องมือนี้

    https://securityonline.info/deepfake-defense-youtube-rolls-out-ai-tool-to-protect-creator-likeness/
    🎭 YouTube เปิดตัว “Likeness Detection Tool” ป้องกันครีเอเตอร์จากภัย Deepfake ในยุคที่เทคโนโลยี AI ก้าวหน้าอย่างรวดเร็ว การปลอมแปลงใบหน้าและเสียงของบุคคลในวิดีโอหรือเสียงกลายเป็นเรื่องง่ายดายอย่างน่าตกใจ โดยเฉพาะกับเหล่าครีเอเตอร์ที่มีชื่อเสียงซึ่งตกเป็นเป้าหมายของการสร้างเนื้อหาเทียม (deepfake) เพื่อหลอกลวงหรือทำลายชื่อเสียง ล่าสุด YouTube ได้เปิดตัวเครื่องมือใหม่ที่ชื่อว่า “Likeness Detection Tool” เพื่อช่วยให้ครีเอเตอร์สามารถตรวจจับและจัดการกับวิดีโอที่ใช้ใบหน้าหรือเสียงของตนโดยไม่ได้รับอนุญาต เครื่องมือนี้เริ่มเปิดให้ใช้งานในเดือนตุลาคม 2025 โดยจำกัดเฉพาะสมาชิกในโปรแกรม YouTube Partner Program (YPP) ก่อน และจะขยายให้ครอบคลุมครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026 การใช้งานเริ่มต้นด้วยการยืนยันตัวตนผ่านการอัปโหลดบัตรประชาชนและวิดีโอเซลฟี จากนั้นระบบจะสแกนวิดีโอใหม่ๆ บนแพลตฟอร์มเพื่อหาการใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต หากพบวิดีโอที่น่าสงสัย ครีเอเตอร์จะได้รับการแจ้งเตือนผ่านแท็บ “Likeness” ใน YouTube Studio และสามารถเลือกดำเนินการ เช่น ส่งคำขอลบวิดีโอ หรือยื่นเรื่องละเมิดลิขสิทธิ์ได้ทันที แม้เครื่องมือนี้จะยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้ แต่ก็ถือเป็นก้าวสำคัญในการปกป้องสิทธิ์ของครีเอเตอร์ และลดการแพร่กระจายของข้อมูลเท็จหรือการแอบอ้างตัวตนในโลกออนไลน์ ✅ เครื่องมือใหม่จาก YouTube ➡️ ชื่อว่า “Likeness Detection Tool” ➡️ ใช้ AI ตรวจจับวิดีโอที่ใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต ➡️ แสดงวิดีโอที่ตรวจพบในแท็บ “Likeness” ของ YouTube Studio ✅ ขั้นตอนการใช้งาน ➡️ ต้องยืนยันตัวตนด้วยบัตรประชาชนและวิดีโอเซลฟี ➡️ ระบบจะเริ่มสแกนวิดีโอใหม่ๆ เพื่อหาการปลอมแปลง ➡️ ครีเอเตอร์สามารถส่งคำขอลบวิดีโอหรือยื่นเรื่องละเมิดลิขสิทธิ์ได้ ✅ กลุ่มผู้ใช้งาน ➡️ เริ่มเปิดให้เฉพาะสมาชิก YouTube Partner Program ➡️ จะขยายให้ครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026 ✅ เป้าหมายของเครื่องมือ ➡️ ปกป้องตัวตนของครีเอเตอร์จาก deepfake ➡️ ลดการเผยแพร่ข้อมูลเท็จและการแอบอ้างตัวตน ➡️ เพิ่มความน่าเชื่อถือของเนื้อหาบนแพลตฟอร์ม ‼️ ข้อควรระวังและข้อจำกัด ⛔ ยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้ ⛔ อาจมี false positive – ตรวจพบวิดีโอที่ใช้ใบหน้าจริงของครีเอเตอร์แต่ไม่ใช่ deepfake ⛔ การใช้งานต้องยอมรับการให้ข้อมูลส่วนตัว เช่น ใบหน้าและบัตรประชาชน ‼️ คำแนะนำเพิ่มเติม ⛔ ครีเอเตอร์ควรตรวจสอบวิดีโอที่ถูกแจ้งเตือนอย่างละเอียดก่อนดำเนินการ ⛔ ควรติดตามการอัปเดตของ YouTube เกี่ยวกับการขยายขอบเขตการใช้งาน ⛔ ควรพิจารณาความเป็นส่วนตัวก่อนสมัครใช้งานเครื่องมือนี้ https://securityonline.info/deepfake-defense-youtube-rolls-out-ai-tool-to-protect-creator-likeness/
    SECURITYONLINE.INFO
    Deepfake Defense: YouTube Rolls Out AI Tool to Protect Creator Likeness
    YouTube rolls out its "Likeness Detection Tool" to YPP creators, allowing them to automatically flag and remove unauthorized deepfake videos of themselves.
    0 Comments 0 Shares 171 Views 0 Reviews
  • “UK เตรียมใช้ AI ประเมินอายุผู้อพยพ – นักสิทธิมนุษยชนหวั่นเทคโนโลยีละเมิดสิทธิเด็ก”

    รัฐบาลอังกฤษเตรียมใช้เทคโนโลยี AI เพื่อประเมินอายุของผู้อพยพที่อ้างว่าเป็นเด็ก โดยเฉพาะผู้ที่เดินทางมาโดยลำพังผ่านช่องทางลักลอบ เช่น เรือเล็กจากฝรั่งเศส ซึ่งเป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น

    เทคโนโลยีที่ใช้คือ facial age estimation หรือการประเมินอายุจากใบหน้า ซึ่งจะเริ่มใช้อย่างเป็นทางการในปี 2026 โดยรัฐบาลอ้างว่าเป็นวิธีที่ “คุ้มค่าและแม่นยำ” เพื่อป้องกันไม่ให้ผู้ใหญ่แอบอ้างเป็นเด็กเพื่อรับสิทธิพิเศษในการขอลี้ภัย

    แต่กลุ่มสิทธิมนุษยชนและองค์กรช่วยเหลือผู้อพยพออกมาเตือนว่า การใช้ AI แบบนี้อาจ ตอกย้ำอคติทางเชื้อชาติ และ ละเมิดสิทธิของเด็ก โดยเฉพาะในกรณีที่ไม่มีเอกสารยืนยันอายุ หรือมีเอกสารปลอม ซึ่งอาจทำให้เด็กถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยไม่มีการคุ้มครองที่เหมาะสม

    กรณีของ “Jean” ผู้อพยพจากแอฟริกากลางที่เคยถูกระบุอายุผิดเพราะ “ตัวสูงเกินไป” จนต้องอยู่กับผู้ใหญ่และเผชิญกับความเครียดอย่างหนัก เป็นตัวอย่างของผลกระทบที่อาจเกิดขึ้นหาก AI ถูกใช้โดยไม่มีการควบคุมที่เหมาะสม

    แม้รัฐบาลจะยืนยันว่า AI จะเป็นเพียง “หนึ่งในหลายเครื่องมือ” ที่ใช้ร่วมกับการประเมินโดยเจ้าหน้าที่ผู้เชี่ยวชาญ แต่ผู้เชี่ยวชาญด้านสิทธิมนุษยชนเตือนว่า ระบบอัตโนมัติอาจขาดความโปร่งใส และ ไม่สามารถอธิบายการตัดสินใจได้ ซึ่งอาจทำให้ผู้ถูกประเมินไม่สามารถโต้แย้งผลได้

    แผนของรัฐบาลอังกฤษ
    เริ่มใช้ AI ประเมินอายุผู้อพยพในปี 2026
    ใช้เทคโนโลยี facial age estimation
    มุ่งเป้าผู้อพยพที่อ้างว่าเป็นเด็กแต่ไม่มีเอกสาร
    เป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น

    ความกังวลจากภาคประชาสังคม
    AI อาจมีอคติทางเชื้อชาติและเพศ
    เด็กอาจถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยผิดพลาด
    การประเมินอายุควรทำโดยผู้เชี่ยวชาญด้านเด็ก ไม่ใช่ AI
    ระบบอัตโนมัติขาดความโปร่งใสและตรวจสอบได้ยาก

    ตัวอย่างผลกระทบจริง
    Jean ถูกประเมินอายุผิดเพราะ “ตัวสูง”
    ต้องอยู่กับผู้ใหญ่โดยไม่มีการคุ้มครอง
    ส่งผลต่อสุขภาพจิตและความปลอดภัย
    ต่อมาได้รับการแก้ไขอายุหลังยื่นอุทธรณ์

    ความเคลื่อนไหวด้านนโยบาย
    รัฐบาลอังกฤษร่วมมือกับ OpenAI เพื่อพัฒนา AI ในหลายด้าน
    มีแผนใช้ AI ในการตัดสินคำขอลี้ภัย
    แนวโน้มการใช้ “digital fixes” เพื่อจัดการผู้อพยพเพิ่มขึ้น
    กลุ่มสิทธิเรียกร้องให้มีมาตรการคุ้มครองและความโปร่งใส

    https://www.thestar.com.my/tech/tech-news/2025/10/23/uk-use-of-ai-age-estimation-tech-on-migrants-fuels-rights-fears
    🧬 “UK เตรียมใช้ AI ประเมินอายุผู้อพยพ – นักสิทธิมนุษยชนหวั่นเทคโนโลยีละเมิดสิทธิเด็ก” รัฐบาลอังกฤษเตรียมใช้เทคโนโลยี AI เพื่อประเมินอายุของผู้อพยพที่อ้างว่าเป็นเด็ก โดยเฉพาะผู้ที่เดินทางมาโดยลำพังผ่านช่องทางลักลอบ เช่น เรือเล็กจากฝรั่งเศส ซึ่งเป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น เทคโนโลยีที่ใช้คือ facial age estimation หรือการประเมินอายุจากใบหน้า ซึ่งจะเริ่มใช้อย่างเป็นทางการในปี 2026 โดยรัฐบาลอ้างว่าเป็นวิธีที่ “คุ้มค่าและแม่นยำ” เพื่อป้องกันไม่ให้ผู้ใหญ่แอบอ้างเป็นเด็กเพื่อรับสิทธิพิเศษในการขอลี้ภัย แต่กลุ่มสิทธิมนุษยชนและองค์กรช่วยเหลือผู้อพยพออกมาเตือนว่า การใช้ AI แบบนี้อาจ ตอกย้ำอคติทางเชื้อชาติ และ ละเมิดสิทธิของเด็ก โดยเฉพาะในกรณีที่ไม่มีเอกสารยืนยันอายุ หรือมีเอกสารปลอม ซึ่งอาจทำให้เด็กถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยไม่มีการคุ้มครองที่เหมาะสม กรณีของ “Jean” ผู้อพยพจากแอฟริกากลางที่เคยถูกระบุอายุผิดเพราะ “ตัวสูงเกินไป” จนต้องอยู่กับผู้ใหญ่และเผชิญกับความเครียดอย่างหนัก เป็นตัวอย่างของผลกระทบที่อาจเกิดขึ้นหาก AI ถูกใช้โดยไม่มีการควบคุมที่เหมาะสม แม้รัฐบาลจะยืนยันว่า AI จะเป็นเพียง “หนึ่งในหลายเครื่องมือ” ที่ใช้ร่วมกับการประเมินโดยเจ้าหน้าที่ผู้เชี่ยวชาญ แต่ผู้เชี่ยวชาญด้านสิทธิมนุษยชนเตือนว่า ระบบอัตโนมัติอาจขาดความโปร่งใส และ ไม่สามารถอธิบายการตัดสินใจได้ ซึ่งอาจทำให้ผู้ถูกประเมินไม่สามารถโต้แย้งผลได้ ✅ แผนของรัฐบาลอังกฤษ ➡️ เริ่มใช้ AI ประเมินอายุผู้อพยพในปี 2026 ➡️ ใช้เทคโนโลยี facial age estimation ➡️ มุ่งเป้าผู้อพยพที่อ้างว่าเป็นเด็กแต่ไม่มีเอกสาร ➡️ เป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น ✅ ความกังวลจากภาคประชาสังคม ➡️ AI อาจมีอคติทางเชื้อชาติและเพศ ➡️ เด็กอาจถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยผิดพลาด ➡️ การประเมินอายุควรทำโดยผู้เชี่ยวชาญด้านเด็ก ไม่ใช่ AI ➡️ ระบบอัตโนมัติขาดความโปร่งใสและตรวจสอบได้ยาก ✅ ตัวอย่างผลกระทบจริง ➡️ Jean ถูกประเมินอายุผิดเพราะ “ตัวสูง” ➡️ ต้องอยู่กับผู้ใหญ่โดยไม่มีการคุ้มครอง ➡️ ส่งผลต่อสุขภาพจิตและความปลอดภัย ➡️ ต่อมาได้รับการแก้ไขอายุหลังยื่นอุทธรณ์ ✅ ความเคลื่อนไหวด้านนโยบาย ➡️ รัฐบาลอังกฤษร่วมมือกับ OpenAI เพื่อพัฒนา AI ในหลายด้าน ➡️ มีแผนใช้ AI ในการตัดสินคำขอลี้ภัย ➡️ แนวโน้มการใช้ “digital fixes” เพื่อจัดการผู้อพยพเพิ่มขึ้น ➡️ กลุ่มสิทธิเรียกร้องให้มีมาตรการคุ้มครองและความโปร่งใส https://www.thestar.com.my/tech/tech-news/2025/10/23/uk-use-of-ai-age-estimation-tech-on-migrants-fuels-rights-fears
    WWW.THESTAR.COM.MY
    UK use of AI age estimation tech on migrants fuels rights fears
    UK to use facial recognition tech to decide ages of lone child asylum seekers but critics say biases could rob many of safeguards.
    0 Comments 0 Shares 307 Views 0 Reviews
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 Comments 0 Shares 207 Views 0 Reviews
  • “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง

    รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน

    เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน

    Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา

    อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง
    เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้

    เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ
    อ้างว่ามีเงินคืนรอการยืนยัน

    ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม
    เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ

    หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์
    พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา
    แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล

    Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก
    ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก

    https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    🕵️‍♂️ “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา ✅ อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง ➡️ เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้ ✅ เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ ➡️ อ้างว่ามีเงินคืนรอการยืนยัน ✅ ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม ➡️ เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ ✅ หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์ ➡️ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ✅ แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา ➡️ แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล ✅ Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก ➡️ ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    The Microsoft logo you trust could now be a trap
    Cybercriminals are transforming brand familiarity into a weapon of deception
    0 Comments 0 Shares 186 Views 0 Reviews
  • “Google Messages ยกระดับความปลอดภัย ป้องกันหลอกลวงด้วย 2 ฟีเจอร์ใหม่” — เมื่อข้อความกลายเป็นช่องทางโจมตี Google จึงตอบโต้ด้วยเทคโนโลยีที่ชาญฉลาด

    ในยุคที่การหลอกลวงผ่านข้อความกลายเป็นเรื่องใกล้ตัว Google ได้เพิ่มมาตรการป้องกันในแอป Messages ด้วยฟีเจอร์ใหม่ 2 รายการ ได้แก่ “Key Verifier” และ “Scam Link Alerts” เพื่อช่วยให้ผู้ใช้หลีกเลี่ยงการถูกหลอกลวงผ่านข้อความ RCS และลิงก์อันตราย

    ฟีเจอร์แรก “Key Verifier” ช่วยให้ผู้ใช้สามารถตรวจสอบตัวตนของคู่สนทนาในแชทแบบตัวต่อตัว โดยการสแกน QR code เพื่อยืนยันว่าอีกฝ่ายเป็นคนจริง ไม่ใช่บัญชีปลอมที่แอบอ้างมา ซึ่งเป็นการเพิ่มความน่าเชื่อถือให้กับการสนทนาแบบเข้ารหัส

    ฟีเจอร์ที่สอง “Scam Link Alerts” จะตรวจสอบลิงก์ที่ส่งมาในข้อความ หากพบว่าอาจเป็นอันตราย ระบบจะแสดง popup เตือนทันที ช่วยให้ผู้ใช้ตัดสินใจก่อนคลิกลิงก์ที่อาจนำไปสู่เว็บไซต์หลอกลวงหรือขโมยข้อมูล

    Google ระบุว่าเกือบ 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา และการเข้าถึงเทคโนโลยีขั้นสูงทำให้กลโกงดูน่าเชื่อถือมากขึ้น ฟีเจอร์ใหม่เหล่านี้จึงเป็นการตอบสนองต่อภัยคุกคามที่ซับซ้อนขึ้นเรื่อย ๆ

    นอกจากนี้ ยังมีแนวโน้มว่า Google จะขยายฟีเจอร์ด้านความปลอดภัยเพิ่มเติมในอนาคต เช่น การตรวจจับข้อความปลอมที่ใช้ AI สร้าง หรือการป้องกันการหลอกลวงผ่าน QR code ซึ่งกำลังเป็นช่องทางใหม่ที่ถูกใช้โจมตีผู้ใช้มือถือ

    Google Messages เพิ่มฟีเจอร์ความปลอดภัยใหม่ 2 รายการ
    Key Verifier สำหรับตรวจสอบตัวตนในแชทแบบ RCS
    Scam Link Alerts สำหรับเตือนลิงก์อันตรายในข้อความ

    Key Verifier ใช้การสแกน QR code เพื่อยืนยันตัวตน
    ต้องใช้ Android 10 ขึ้นไป
    ทั้งสองฝ่ายต้องสแกน QR code ของกันและกัน

    Scam Link Alerts แสดง popup เตือนเมื่อพบลิงก์น่าสงสัย
    ฟีเจอร์นี้เปิดใช้งานสำหรับผู้ใช้ทุกคน

    Google ระบุว่า 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา
    การหลอกลวงมีความซับซ้อนมากขึ้นจากการใช้เทคโนโลยีขั้นสูง

    Google มีแผนขยายฟีเจอร์ความปลอดภัยเพิ่มเติมในอนาคต
    อาจรวมถึงการตรวจจับข้อความปลอมที่สร้างด้วย AI
    การป้องกันการหลอกลวงผ่าน QR code

    https://www.techradar.com/computing/software/google-messages-is-doubling-down-on-scam-prevention-with-two-new-safety-measures-this-is-how-you-can-keep-your-inbox-clean
    📱 “Google Messages ยกระดับความปลอดภัย ป้องกันหลอกลวงด้วย 2 ฟีเจอร์ใหม่” — เมื่อข้อความกลายเป็นช่องทางโจมตี Google จึงตอบโต้ด้วยเทคโนโลยีที่ชาญฉลาด ในยุคที่การหลอกลวงผ่านข้อความกลายเป็นเรื่องใกล้ตัว Google ได้เพิ่มมาตรการป้องกันในแอป Messages ด้วยฟีเจอร์ใหม่ 2 รายการ ได้แก่ “Key Verifier” และ “Scam Link Alerts” เพื่อช่วยให้ผู้ใช้หลีกเลี่ยงการถูกหลอกลวงผ่านข้อความ RCS และลิงก์อันตราย ฟีเจอร์แรก “Key Verifier” ช่วยให้ผู้ใช้สามารถตรวจสอบตัวตนของคู่สนทนาในแชทแบบตัวต่อตัว โดยการสแกน QR code เพื่อยืนยันว่าอีกฝ่ายเป็นคนจริง ไม่ใช่บัญชีปลอมที่แอบอ้างมา ซึ่งเป็นการเพิ่มความน่าเชื่อถือให้กับการสนทนาแบบเข้ารหัส ฟีเจอร์ที่สอง “Scam Link Alerts” จะตรวจสอบลิงก์ที่ส่งมาในข้อความ หากพบว่าอาจเป็นอันตราย ระบบจะแสดง popup เตือนทันที ช่วยให้ผู้ใช้ตัดสินใจก่อนคลิกลิงก์ที่อาจนำไปสู่เว็บไซต์หลอกลวงหรือขโมยข้อมูล Google ระบุว่าเกือบ 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา และการเข้าถึงเทคโนโลยีขั้นสูงทำให้กลโกงดูน่าเชื่อถือมากขึ้น ฟีเจอร์ใหม่เหล่านี้จึงเป็นการตอบสนองต่อภัยคุกคามที่ซับซ้อนขึ้นเรื่อย ๆ นอกจากนี้ ยังมีแนวโน้มว่า Google จะขยายฟีเจอร์ด้านความปลอดภัยเพิ่มเติมในอนาคต เช่น การตรวจจับข้อความปลอมที่ใช้ AI สร้าง หรือการป้องกันการหลอกลวงผ่าน QR code ซึ่งกำลังเป็นช่องทางใหม่ที่ถูกใช้โจมตีผู้ใช้มือถือ ✅ Google Messages เพิ่มฟีเจอร์ความปลอดภัยใหม่ 2 รายการ ➡️ Key Verifier สำหรับตรวจสอบตัวตนในแชทแบบ RCS ➡️ Scam Link Alerts สำหรับเตือนลิงก์อันตรายในข้อความ ✅ Key Verifier ใช้การสแกน QR code เพื่อยืนยันตัวตน ➡️ ต้องใช้ Android 10 ขึ้นไป ➡️ ทั้งสองฝ่ายต้องสแกน QR code ของกันและกัน ✅ Scam Link Alerts แสดง popup เตือนเมื่อพบลิงก์น่าสงสัย ➡️ ฟีเจอร์นี้เปิดใช้งานสำหรับผู้ใช้ทุกคน ✅ Google ระบุว่า 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา ➡️ การหลอกลวงมีความซับซ้อนมากขึ้นจากการใช้เทคโนโลยีขั้นสูง ✅ Google มีแผนขยายฟีเจอร์ความปลอดภัยเพิ่มเติมในอนาคต ➡️ อาจรวมถึงการตรวจจับข้อความปลอมที่สร้างด้วย AI ➡️ การป้องกันการหลอกลวงผ่าน QR code https://www.techradar.com/computing/software/google-messages-is-doubling-down-on-scam-prevention-with-two-new-safety-measures-this-is-how-you-can-keep-your-inbox-clean
    0 Comments 0 Shares 238 Views 0 Reviews
  • “สิงคโปร์ตั้งคณะกรรมการความปลอดภัยออนไลน์” — เตรียมบล็อกเนื้อหาที่เป็นภัยต่อผู้ใช้

    สิงคโปร์กำลังเดินหน้าสร้างมาตรการใหม่เพื่อรับมือกับภัยออนไลน์ โดยเสนอร่างกฎหมายจัดตั้ง “คณะกรรมการความปลอดภัยออนไลน์” ซึ่งจะมีอำนาจสั่งให้แพลตฟอร์มโซเชียลมีเดียบล็อกเนื้อหาที่เป็นอันตรายต่อผู้ใช้ภายในประเทศ

    แรงผลักดันของกฎหมายนี้เกิดจากผลการศึกษาของ Infocomm Media Development Authority ที่พบว่า กว่าครึ่งของการร้องเรียนเกี่ยวกับเนื้อหาที่เป็นภัย เช่น การล่วงละเมิดเด็ก การกลั่นแกล้งทางไซเบอร์ และการเปิดเผยภาพลับ ไม่ได้รับการจัดการอย่างทันท่วงทีจากแพลตฟอร์มต่าง ๆ

    คณะกรรมการใหม่นี้จะมีอำนาจในการสั่งให้บล็อกเนื้อหาทั้งในระดับโพสต์ กลุ่ม หรือแม้แต่เว็บไซต์ของแพลตฟอร์มโดยตรง พร้อมให้สิทธิผู้เสียหายในการตอบโต้ และสามารถแบนผู้กระทำผิดจากการเข้าถึงแพลตฟอร์มได้

    นอกจากนี้ ยังมีแผนจะเพิ่มประเภทของภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต และการยุยงให้เกิดความเกลียดชัง โดยคณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026

    ความเคลื่อนไหวนี้เกิดขึ้นหลังจากที่รัฐบาลสิงคโปร์ได้ใช้กฎหมาย Online Criminal Harms Act สั่งให้ Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook โดยขู่ว่าจะปรับสูงสุดถึง 1 ล้านดอลลาร์สิงคโปร์ หากไม่ดำเนินการภายในกำหนด

    ข้อมูลในข่าว
    สิงคโปร์เสนอร่างกฎหมายตั้งคณะกรรมการความปลอดภัยออนไลน์
    คณะกรรมการจะมีอำนาจสั่งบล็อกเนื้อหาที่เป็นภัย เช่น การล่วงละเมิด การกลั่นแกล้ง และภาพลับ
    ผู้เสียหายจะมีสิทธิในการตอบโต้ และสามารถแบนผู้กระทำผิดได้
    อำนาจครอบคลุมถึงการสั่งบล็อกกลุ่มหรือเว็บไซต์ของแพลตฟอร์ม
    จะเพิ่มประเภทภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัว และการยุยงให้เกิดความเกลียดชัง
    คณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026
    รัฐบาลเคยสั่ง Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook

    คำเตือนจากข้อมูลข่าว
    แพลตฟอร์มโซเชียลมีเดียอาจถูกลงโทษหากไม่ดำเนินการตามคำสั่งของคณะกรรมการ
    การไม่จัดการเนื้อหาที่เป็นภัยอย่างทันท่วงที อาจนำไปสู่การถูกบล็อกทั้งแพลตฟอร์ม
    ผู้ใช้อาจถูกแบนจากการเข้าถึงแพลตฟอร์มหากกระทำผิด
    การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต อาจถูกจัดเป็นภัยออนไลน์ในอนาคต

    https://www.thestar.com.my/tech/tech-news/2025/10/15/new-singapore-law-empowers-commission-to-block-harmful-online-content
    🛡️ “สิงคโปร์ตั้งคณะกรรมการความปลอดภัยออนไลน์” — เตรียมบล็อกเนื้อหาที่เป็นภัยต่อผู้ใช้ สิงคโปร์กำลังเดินหน้าสร้างมาตรการใหม่เพื่อรับมือกับภัยออนไลน์ โดยเสนอร่างกฎหมายจัดตั้ง “คณะกรรมการความปลอดภัยออนไลน์” ซึ่งจะมีอำนาจสั่งให้แพลตฟอร์มโซเชียลมีเดียบล็อกเนื้อหาที่เป็นอันตรายต่อผู้ใช้ภายในประเทศ แรงผลักดันของกฎหมายนี้เกิดจากผลการศึกษาของ Infocomm Media Development Authority ที่พบว่า กว่าครึ่งของการร้องเรียนเกี่ยวกับเนื้อหาที่เป็นภัย เช่น การล่วงละเมิดเด็ก การกลั่นแกล้งทางไซเบอร์ และการเปิดเผยภาพลับ ไม่ได้รับการจัดการอย่างทันท่วงทีจากแพลตฟอร์มต่าง ๆ คณะกรรมการใหม่นี้จะมีอำนาจในการสั่งให้บล็อกเนื้อหาทั้งในระดับโพสต์ กลุ่ม หรือแม้แต่เว็บไซต์ของแพลตฟอร์มโดยตรง พร้อมให้สิทธิผู้เสียหายในการตอบโต้ และสามารถแบนผู้กระทำผิดจากการเข้าถึงแพลตฟอร์มได้ นอกจากนี้ ยังมีแผนจะเพิ่มประเภทของภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต และการยุยงให้เกิดความเกลียดชัง โดยคณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026 ความเคลื่อนไหวนี้เกิดขึ้นหลังจากที่รัฐบาลสิงคโปร์ได้ใช้กฎหมาย Online Criminal Harms Act สั่งให้ Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook โดยขู่ว่าจะปรับสูงสุดถึง 1 ล้านดอลลาร์สิงคโปร์ หากไม่ดำเนินการภายในกำหนด ✅ ข้อมูลในข่าว ➡️ สิงคโปร์เสนอร่างกฎหมายตั้งคณะกรรมการความปลอดภัยออนไลน์ ➡️ คณะกรรมการจะมีอำนาจสั่งบล็อกเนื้อหาที่เป็นภัย เช่น การล่วงละเมิด การกลั่นแกล้ง และภาพลับ ➡️ ผู้เสียหายจะมีสิทธิในการตอบโต้ และสามารถแบนผู้กระทำผิดได้ ➡️ อำนาจครอบคลุมถึงการสั่งบล็อกกลุ่มหรือเว็บไซต์ของแพลตฟอร์ม ➡️ จะเพิ่มประเภทภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัว และการยุยงให้เกิดความเกลียดชัง ➡️ คณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026 ➡️ รัฐบาลเคยสั่ง Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook ‼️ คำเตือนจากข้อมูลข่าว ⛔ แพลตฟอร์มโซเชียลมีเดียอาจถูกลงโทษหากไม่ดำเนินการตามคำสั่งของคณะกรรมการ ⛔ การไม่จัดการเนื้อหาที่เป็นภัยอย่างทันท่วงที อาจนำไปสู่การถูกบล็อกทั้งแพลตฟอร์ม ⛔ ผู้ใช้อาจถูกแบนจากการเข้าถึงแพลตฟอร์มหากกระทำผิด ⛔ การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต อาจถูกจัดเป็นภัยออนไลน์ในอนาคต https://www.thestar.com.my/tech/tech-news/2025/10/15/new-singapore-law-empowers-commission-to-block-harmful-online-content
    WWW.THESTAR.COM.MY
    New Singapore law empowers commission to block harmful online content
    SINGAPORE (Reuters) -Singapore will introduce a new online safety commission with powers to order social media platforms to block harmful posts, according to a new bill that was tabled in parliament on Wednesday.
    0 Comments 0 Shares 296 Views 0 Reviews
  • 'ไชยชนก' สั่งเบรกชุดปฏิบัติการพิเศษ DE หลังถูกร้องแอบอ้างชื่อกระทรวง เรียกเงินแลกปลดอายัดบัญชี จ่อทบทวนตั้งทีมใหม่ โปร่งใส ตรวจสอบได้ทุกขั้นตอน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098243

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    'ไชยชนก' สั่งเบรกชุดปฏิบัติการพิเศษ DE หลังถูกร้องแอบอ้างชื่อกระทรวง เรียกเงินแลกปลดอายัดบัญชี จ่อทบทวนตั้งทีมใหม่ โปร่งใส ตรวจสอบได้ทุกขั้นตอน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098243 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Sad
    2
    0 Comments 0 Shares 390 Views 0 Reviews
  • “รมว.อว.” เดินหน้าปฏิรูปใน 4 เดือน สั่งเร่งสอบ-สางปัญหาทุจริตในมหาวิทยาลัยทั่วประเทศ เน้นความโปร่งใส ตรวจสอบได้ กำชับทุกกรณีต้องมีกรอบเวลาชัดเจน พร้อมลุยเอาผิดผู้แอบอ้างโครงการ อว. ยันไม่ปล่อยปัญหาทุจริตบั่นทอนความเชื่อมั่นการศึกษาไทย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000097493

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “รมว.อว.” เดินหน้าปฏิรูปใน 4 เดือน สั่งเร่งสอบ-สางปัญหาทุจริตในมหาวิทยาลัยทั่วประเทศ เน้นความโปร่งใส ตรวจสอบได้ กำชับทุกกรณีต้องมีกรอบเวลาชัดเจน พร้อมลุยเอาผิดผู้แอบอ้างโครงการ อว. ยันไม่ปล่อยปัญหาทุจริตบั่นทอนความเชื่อมั่นการศึกษาไทย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000097493 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 Comments 0 Shares 529 Views 0 Reviews
  • “ช่องโหว่ร้ายแรงใน Nagios Log Server (CVE-2025-44823) — API Key หลุดแบบ plaintext เสี่ยงถูกยึดระบบทั้งองค์กร”

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ระดับวิกฤตใน Nagios Log Server ซึ่งเป็นระบบจัดการล็อกที่นิยมใช้ในองค์กรขนาดใหญ่ โดยช่องโหว่นี้มีรหัส CVE-2025-44823 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.9 เต็ม 10 ซึ่งถือว่า “Critical” เพราะเปิดโอกาสให้ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำ ก็สามารถดึงข้อมูลผู้ใช้ทั้งหมดรวมถึง API key ของผู้ดูแลระบบในรูปแบบ plaintext ได้ทันที

    ช่องโหว่นี้อยู่ใน endpoint /nagioslogserver/index.php/api/system/get_users ซึ่งเมื่อเรียกใช้งานด้วย token ที่ถูกต้อง ระบบจะตอบกลับเป็น JSON ที่มีข้อมูลผู้ใช้ทั้งหมด รวมถึงชื่อ อีเมล และ API key แบบไม่เข้ารหัส เช่น "apikey": "dcaa1693a79d651ebc29d45c879b3fbbc730d2de" ซึ่งสามารถนำไปใช้แอบอ้างเป็นผู้ดูแลระบบได้ทันที

    ผลกระทบคือผู้โจมตีสามารถเข้าควบคุมระบบ Nagios Log Server ได้เต็มรูปแบบ เช่น เปลี่ยนการตั้งค่า เข้าถึงข้อมูลล็อกที่ละเอียดอ่อน หรือแม้แต่ลบข้อมูลเพื่อปกปิดร่องรอยการโจมตีอื่น ๆ

    นอกจากนี้ยังมีช่องโหว่ CVE-2025-44824 ซึ่งอนุญาตให้ผู้ใช้ที่มีสิทธิ์แค่ read-only สามารถหยุดบริการ Elasticsearch ได้ผ่าน endpoint /api/system/stop?subsystem=elasticsearch โดยระบบจะตอบกลับว่า “error” ทั้งที่จริงแล้ว Elasticsearch ถูกหยุดไปแล้ว ทำให้ผู้ดูแลเข้าใจผิด และอาจถูกใช้โจมตีแบบ DoS เพื่อปิดระบบตรวจสอบแบบเรียลไทม์

    Nagios ได้ออกแพตช์ในเวอร์ชัน 2024R1.3.2 ซึ่งแก้ไขทั้งสองช่องโหว่ โดยจำกัดการเข้าถึงข้อมูลผู้ใช้ และเพิ่มการตรวจสอบสิทธิ์ก่อนอนุญาตให้ควบคุมบริการ พร้อมปรับข้อความตอบกลับให้ตรงกับสถานะจริง

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-44823 เปิดเผย API key ของผู้ดูแลระบบในรูปแบบ plaintext
    อยู่ใน endpoint /api/system/get_users ของ Nagios Log Server
    ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำก็สามารถดึงข้อมูลได้
    JSON ที่ตอบกลับมีชื่อผู้ใช้ อีเมล และ API key แบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-44824 อนุญาตให้หยุดบริการ Elasticsearch ด้วยสิทธิ์ read-only
    ระบบตอบกลับว่า “error” ทั้งที่บริการถูกหยุดจริง
    ส่งผลให้ระบบตรวจสอบแบบเรียลไทม์ถูกปิด และข้อมูลล็อกไม่ถูกบันทึก
    Nagios ออกแพตช์ในเวอร์ชัน 2024R1.3.2 เพื่อแก้ไขช่องโหว่ทั้งสอง
    แพตช์เพิ่มการตรวจสอบสิทธิ์และปรับข้อความตอบกลับให้ถูกต้อง

    ข้อมูลเสริมจากภายนอก
    Nagios Log Server ใช้ในการตรวจสอบระบบและความปลอดภัยในองค์กรขนาดใหญ่
    API key แบบ plaintext สามารถใช้เข้าระบบโดยไม่ต้องผ่านการยืนยันตัวตน
    Elasticsearch เป็นระบบจัดเก็บและค้นหาข้อมูลล็อกแบบเรียลไทม์
    การหยุด Elasticsearch อาจทำให้ทีมรักษาความปลอดภัย “ตาบอด”
    ช่องโหว่แบบนี้สามารถใช้ร่วมกับการโจมตีอื่นเพื่อปกปิดร่องรอย

    https://securityonline.info/critical-nagios-flaw-cve-2025-44823-cvss-9-9-leaks-plaintext-admin-api-keys-poc-available/
    🔓 “ช่องโหว่ร้ายแรงใน Nagios Log Server (CVE-2025-44823) — API Key หลุดแบบ plaintext เสี่ยงถูกยึดระบบทั้งองค์กร” นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ระดับวิกฤตใน Nagios Log Server ซึ่งเป็นระบบจัดการล็อกที่นิยมใช้ในองค์กรขนาดใหญ่ โดยช่องโหว่นี้มีรหัส CVE-2025-44823 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.9 เต็ม 10 ซึ่งถือว่า “Critical” เพราะเปิดโอกาสให้ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำ ก็สามารถดึงข้อมูลผู้ใช้ทั้งหมดรวมถึง API key ของผู้ดูแลระบบในรูปแบบ plaintext ได้ทันที ช่องโหว่นี้อยู่ใน endpoint /nagioslogserver/index.php/api/system/get_users ซึ่งเมื่อเรียกใช้งานด้วย token ที่ถูกต้อง ระบบจะตอบกลับเป็น JSON ที่มีข้อมูลผู้ใช้ทั้งหมด รวมถึงชื่อ อีเมล และ API key แบบไม่เข้ารหัส เช่น "apikey": "dcaa1693a79d651ebc29d45c879b3fbbc730d2de" ซึ่งสามารถนำไปใช้แอบอ้างเป็นผู้ดูแลระบบได้ทันที ผลกระทบคือผู้โจมตีสามารถเข้าควบคุมระบบ Nagios Log Server ได้เต็มรูปแบบ เช่น เปลี่ยนการตั้งค่า เข้าถึงข้อมูลล็อกที่ละเอียดอ่อน หรือแม้แต่ลบข้อมูลเพื่อปกปิดร่องรอยการโจมตีอื่น ๆ นอกจากนี้ยังมีช่องโหว่ CVE-2025-44824 ซึ่งอนุญาตให้ผู้ใช้ที่มีสิทธิ์แค่ read-only สามารถหยุดบริการ Elasticsearch ได้ผ่าน endpoint /api/system/stop?subsystem=elasticsearch โดยระบบจะตอบกลับว่า “error” ทั้งที่จริงแล้ว Elasticsearch ถูกหยุดไปแล้ว ทำให้ผู้ดูแลเข้าใจผิด และอาจถูกใช้โจมตีแบบ DoS เพื่อปิดระบบตรวจสอบแบบเรียลไทม์ Nagios ได้ออกแพตช์ในเวอร์ชัน 2024R1.3.2 ซึ่งแก้ไขทั้งสองช่องโหว่ โดยจำกัดการเข้าถึงข้อมูลผู้ใช้ และเพิ่มการตรวจสอบสิทธิ์ก่อนอนุญาตให้ควบคุมบริการ พร้อมปรับข้อความตอบกลับให้ตรงกับสถานะจริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-44823 เปิดเผย API key ของผู้ดูแลระบบในรูปแบบ plaintext ➡️ อยู่ใน endpoint /api/system/get_users ของ Nagios Log Server ➡️ ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำก็สามารถดึงข้อมูลได้ ➡️ JSON ที่ตอบกลับมีชื่อผู้ใช้ อีเมล และ API key แบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-44824 อนุญาตให้หยุดบริการ Elasticsearch ด้วยสิทธิ์ read-only ➡️ ระบบตอบกลับว่า “error” ทั้งที่บริการถูกหยุดจริง ➡️ ส่งผลให้ระบบตรวจสอบแบบเรียลไทม์ถูกปิด และข้อมูลล็อกไม่ถูกบันทึก ➡️ Nagios ออกแพตช์ในเวอร์ชัน 2024R1.3.2 เพื่อแก้ไขช่องโหว่ทั้งสอง ➡️ แพตช์เพิ่มการตรวจสอบสิทธิ์และปรับข้อความตอบกลับให้ถูกต้อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Nagios Log Server ใช้ในการตรวจสอบระบบและความปลอดภัยในองค์กรขนาดใหญ่ ➡️ API key แบบ plaintext สามารถใช้เข้าระบบโดยไม่ต้องผ่านการยืนยันตัวตน ➡️ Elasticsearch เป็นระบบจัดเก็บและค้นหาข้อมูลล็อกแบบเรียลไทม์ ➡️ การหยุด Elasticsearch อาจทำให้ทีมรักษาความปลอดภัย “ตาบอด” ➡️ ช่องโหว่แบบนี้สามารถใช้ร่วมกับการโจมตีอื่นเพื่อปกปิดร่องรอย https://securityonline.info/critical-nagios-flaw-cve-2025-44823-cvss-9-9-leaks-plaintext-admin-api-keys-poc-available/
    SECURITYONLINE.INFO
    Critical Nagios Flaw CVE-2025-44823 (CVSS 9.9) Leaks Plaintext Admin API Keys, PoC Available
    A Critical (CVSS 9.9) flaw (CVE-2025-44823) in Nagios Log Server allows any authenticated user to retrieve plaintext administrative API keys, leading to full system compromise. Update now.
    0 Comments 0 Shares 200 Views 0 Reviews
  • กำเนิด อ.อุ๋ย ญาณสัมผัส กลายเป็น “หมอดูซุปตาร์”
    ผู้เสียหายปรากฏตัว แอบอ้างดาราดังมากมาย
    คำสัญญาจากมดดำ องค์เทพที่แท้มาจากโคราช
    กำเนิด อ.อุ๋ย ญาณสัมผัส กลายเป็น “หมอดูซุปตาร์” ผู้เสียหายปรากฏตัว แอบอ้างดาราดังมากมาย คำสัญญาจากมดดำ องค์เทพที่แท้มาจากโคราช
    Like
    3
    0 Comments 0 Shares 388 Views 0 0 Reviews
  • “EU เรียกสอบ Apple, Google, Microsoft และ Booking — หวั่นแพลตฟอร์มกลายเป็นแหล่งหลอกลวงการเงิน”

    เมื่อวันที่ 23 กันยายน 2025 สหภาพยุโรป (EU) ได้ส่งคำร้องขอข้อมูลอย่างเป็นทางการไปยังบริษัทเทคโนโลยีรายใหญ่ ได้แก่ Apple, Google, Microsoft และ Booking.com เพื่อสอบถามว่าแต่ละบริษัทมีมาตรการอย่างไรในการป้องกันการหลอกลวงทางการเงินบนแพลตฟอร์มของตน ภายใต้กฎหมาย Digital Services Act (DSA) ซึ่งเป็นกฎหมายหลักของ EU ที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องรับผิดชอบต่อเนื้อหาผิดกฎหมายและการใช้งานที่เป็นอันตราย

    EU กังวลว่า App Store และ Google Play อาจถูกใช้สร้างแอปปลอมที่แอบอ้างเป็นบริการธนาคารจริง หรือว่า Bing และ Booking อาจเผยแพร่ลิงก์ไปยังเว็บไซต์หลอกลวง เช่น การจองที่พักปลอมหรือการเสนอธุรกรรมที่ไม่ถูกต้อง โดยเฉพาะในยุคที่ AI ทำให้การสร้างเนื้อหาหลอกลวงมีความแนบเนียนและแพร่กระจายได้รวดเร็ว

    แม้คำร้องนี้จะยังไม่ใช่การเปิดการสอบสวนอย่างเป็นทางการ แต่ก็เป็น “ขั้นตอนสำคัญ” ที่อาจนำไปสู่การตรวจสอบภายใต้ DSA และมีโอกาสถูกปรับสูงสุดถึง 6% ของรายได้ทั่วโลก หากพบว่าบริษัทไม่สามารถควบคุมเนื้อหาหลอกลวงได้อย่างมีประสิทธิภาพ

    บริษัทต่าง ๆ ได้ตอบสนองต่อคำร้องนี้ เช่น Google ระบุว่าได้บล็อกผลการค้นหาที่เป็นสแกมหลายร้อยล้านรายการต่อวัน ส่วน Booking เปิดเผยว่าระหว่างปี 2023–2024 ได้ลดจำนวนการจองปลอมจาก 1.5 ล้านรายการเหลือเพียง 250,000 รายการ

    การเคลื่อนไหวครั้งนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลสหรัฐฯ โดยประธานาธิบดี Donald Trump ขู่ว่าจะใช้มาตรการทางการค้าเพื่อตอบโต้ หากเห็นว่า EU ตั้งเป้าหมายเล่นงานบริษัทเทคโนโลยีอเมริกันอย่างไม่เป็นธรรม

    https://www.thestar.com.my/tech/tech-news/2025/09/24/eu-queries-apple-google-microsoft-over-financial-scams
    🌐 “EU เรียกสอบ Apple, Google, Microsoft และ Booking — หวั่นแพลตฟอร์มกลายเป็นแหล่งหลอกลวงการเงิน” เมื่อวันที่ 23 กันยายน 2025 สหภาพยุโรป (EU) ได้ส่งคำร้องขอข้อมูลอย่างเป็นทางการไปยังบริษัทเทคโนโลยีรายใหญ่ ได้แก่ Apple, Google, Microsoft และ Booking.com เพื่อสอบถามว่าแต่ละบริษัทมีมาตรการอย่างไรในการป้องกันการหลอกลวงทางการเงินบนแพลตฟอร์มของตน ภายใต้กฎหมาย Digital Services Act (DSA) ซึ่งเป็นกฎหมายหลักของ EU ที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องรับผิดชอบต่อเนื้อหาผิดกฎหมายและการใช้งานที่เป็นอันตราย EU กังวลว่า App Store และ Google Play อาจถูกใช้สร้างแอปปลอมที่แอบอ้างเป็นบริการธนาคารจริง หรือว่า Bing และ Booking อาจเผยแพร่ลิงก์ไปยังเว็บไซต์หลอกลวง เช่น การจองที่พักปลอมหรือการเสนอธุรกรรมที่ไม่ถูกต้อง โดยเฉพาะในยุคที่ AI ทำให้การสร้างเนื้อหาหลอกลวงมีความแนบเนียนและแพร่กระจายได้รวดเร็ว แม้คำร้องนี้จะยังไม่ใช่การเปิดการสอบสวนอย่างเป็นทางการ แต่ก็เป็น “ขั้นตอนสำคัญ” ที่อาจนำไปสู่การตรวจสอบภายใต้ DSA และมีโอกาสถูกปรับสูงสุดถึง 6% ของรายได้ทั่วโลก หากพบว่าบริษัทไม่สามารถควบคุมเนื้อหาหลอกลวงได้อย่างมีประสิทธิภาพ บริษัทต่าง ๆ ได้ตอบสนองต่อคำร้องนี้ เช่น Google ระบุว่าได้บล็อกผลการค้นหาที่เป็นสแกมหลายร้อยล้านรายการต่อวัน ส่วน Booking เปิดเผยว่าระหว่างปี 2023–2024 ได้ลดจำนวนการจองปลอมจาก 1.5 ล้านรายการเหลือเพียง 250,000 รายการ การเคลื่อนไหวครั้งนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลสหรัฐฯ โดยประธานาธิบดี Donald Trump ขู่ว่าจะใช้มาตรการทางการค้าเพื่อตอบโต้ หากเห็นว่า EU ตั้งเป้าหมายเล่นงานบริษัทเทคโนโลยีอเมริกันอย่างไม่เป็นธรรม https://www.thestar.com.my/tech/tech-news/2025/09/24/eu-queries-apple-google-microsoft-over-financial-scams
    WWW.THESTAR.COM.MY
    EU queries Apple, Google, Microsoft over financial scams
    The European Union on Sept 23 demanded Big Tech players including Apple and Google explain what action they are taking against financial scams online, as Brussels seeks to show it is not shying away from enforcing its rules.
    0 Comments 0 Shares 281 Views 0 Reviews
  • “Firefox เปิดฟีเจอร์ Rollback Add-ons แบบคลิกเดียว — ปิดช่องโหว่มัลแวร์และโจรกรรมคริปโตได้ทันเวลา”

    Mozilla ประกาศเปิดตัวฟีเจอร์ใหม่ใน Firefox ที่เรียกว่า “One-Click Rollback” สำหรับนักพัฒนา Add-ons โดยสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที หากพบว่าการอัปเดตล่าสุดมีข้อผิดพลาดหรือถูกแฮก ฟีเจอร์นี้ออกแบบมาเพื่อแก้ปัญหาที่เคยเกิดขึ้นบ่อยครั้ง เช่น การอัปเดตที่มีบั๊กร้ายแรง หรือกรณีที่นักพัฒนาโดน phishing แล้วผู้โจมตีใช้บัญชีของพวกเขาอัปโหลด Add-on ที่มี backdoor เพื่อขโมยข้อมูลผู้ใช้

    ก่อนหน้านี้ หาก Add-on เวอร์ชันใหม่มีปัญหา นักพัฒนาต้องแก้ไขและส่งเวอร์ชันใหม่เข้ารีวิว ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน แต่ด้วยฟีเจอร์ Rollback แบบใหม่ นักพัฒนาสามารถเลือกเวอร์ชันที่เคยได้รับการอนุมัติแล้วคลิกย้อนกลับได้ทันที Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหาโดยอัตโนมัติ

    ฟีเจอร์นี้ยังช่วยลดความเสียหายจากการโจมตีที่เกี่ยวข้องกับคริปโต เช่น กรณีที่ผู้โจมตีปลอมตัวเป็นนักพัฒนาแล้วอัปโหลด Add-on ปลอมที่ดูเหมือนของจริง แต่แอบขโมย seed phrase หรือคีย์ของ wallet ผู้ใช้ ซึ่งเคยเกิดขึ้นมาแล้วหลายครั้งในปี 2025 โดยมีการค้นพบ Add-on ปลอมกว่า 40 รายการที่แอบขโมยข้อมูลจากผู้ใช้ทั่วโลก

    ฟีเจอร์ใหม่ของ Firefox
    เปิดตัว “One-Click Rollback” สำหรับนักพัฒนา Add-ons
    สามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที
    Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหา
    ลดระยะเวลาการแก้ไขจากหลายวันเหลือเพียงไม่กี่นาที
    ใช้งานผ่านหน้า Status and Versions ในระบบ Add-ons
    ต้องมีอย่างน้อย 2 เวอร์ชันที่ได้รับการอนุมัติถึงจะใช้ฟีเจอร์นี้ได้

    ประโยชน์ด้านความปลอดภัย
    ป้องกันการโจมตีแบบ phishing ที่แฮกบัญชีนักพัฒนา
    ลดความเสียหายจาก Add-on ปลอมที่ขโมยข้อมูลคริปโต
    ช่วยให้ผู้ใช้ได้รับเวอร์ชันที่ปลอดภัยโดยไม่ต้องรออัปเดตใหม่
    เพิ่มความเชื่อมั่นในระบบ Add-ons ของ Firefox
    สนับสนุนการตรวจสอบและควบคุมคุณภาพของ Add-ons

    ข้อมูลเสริมจากภายนอก
    แคมเปญโจมตี Add-on ปลอมเริ่มต้นตั้งแต่เมษายน 2025 และยังดำเนินอยู่
    Add-on ปลอมมักแอบอ้างเป็นแบรนด์ดัง เช่น MetaMask, Coinbase, OKX
    ใช้เทคนิคปลอมรีวิว 5 ดาวและ UI ที่เหมือนของจริงเพื่อหลอกผู้ใช้
    ขโมย seed phrase, wallet key และ IP address เพื่อใช้ติดตามเหยื่อ
    Mozilla ใช้ระบบ AI และมนุษย์ร่วมกันตรวจสอบ Add-ons ที่มีความเสี่ยง

    https://securityonline.info/firefox-launches-one-click-rollback-for-add-ons/
    🧩 “Firefox เปิดฟีเจอร์ Rollback Add-ons แบบคลิกเดียว — ปิดช่องโหว่มัลแวร์และโจรกรรมคริปโตได้ทันเวลา” Mozilla ประกาศเปิดตัวฟีเจอร์ใหม่ใน Firefox ที่เรียกว่า “One-Click Rollback” สำหรับนักพัฒนา Add-ons โดยสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที หากพบว่าการอัปเดตล่าสุดมีข้อผิดพลาดหรือถูกแฮก ฟีเจอร์นี้ออกแบบมาเพื่อแก้ปัญหาที่เคยเกิดขึ้นบ่อยครั้ง เช่น การอัปเดตที่มีบั๊กร้ายแรง หรือกรณีที่นักพัฒนาโดน phishing แล้วผู้โจมตีใช้บัญชีของพวกเขาอัปโหลด Add-on ที่มี backdoor เพื่อขโมยข้อมูลผู้ใช้ ก่อนหน้านี้ หาก Add-on เวอร์ชันใหม่มีปัญหา นักพัฒนาต้องแก้ไขและส่งเวอร์ชันใหม่เข้ารีวิว ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน แต่ด้วยฟีเจอร์ Rollback แบบใหม่ นักพัฒนาสามารถเลือกเวอร์ชันที่เคยได้รับการอนุมัติแล้วคลิกย้อนกลับได้ทันที Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหาโดยอัตโนมัติ ฟีเจอร์นี้ยังช่วยลดความเสียหายจากการโจมตีที่เกี่ยวข้องกับคริปโต เช่น กรณีที่ผู้โจมตีปลอมตัวเป็นนักพัฒนาแล้วอัปโหลด Add-on ปลอมที่ดูเหมือนของจริง แต่แอบขโมย seed phrase หรือคีย์ของ wallet ผู้ใช้ ซึ่งเคยเกิดขึ้นมาแล้วหลายครั้งในปี 2025 โดยมีการค้นพบ Add-on ปลอมกว่า 40 รายการที่แอบขโมยข้อมูลจากผู้ใช้ทั่วโลก ✅ ฟีเจอร์ใหม่ของ Firefox ➡️ เปิดตัว “One-Click Rollback” สำหรับนักพัฒนา Add-ons ➡️ สามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที ➡️ Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหา ➡️ ลดระยะเวลาการแก้ไขจากหลายวันเหลือเพียงไม่กี่นาที ➡️ ใช้งานผ่านหน้า Status and Versions ในระบบ Add-ons ➡️ ต้องมีอย่างน้อย 2 เวอร์ชันที่ได้รับการอนุมัติถึงจะใช้ฟีเจอร์นี้ได้ ✅ ประโยชน์ด้านความปลอดภัย ➡️ ป้องกันการโจมตีแบบ phishing ที่แฮกบัญชีนักพัฒนา ➡️ ลดความเสียหายจาก Add-on ปลอมที่ขโมยข้อมูลคริปโต ➡️ ช่วยให้ผู้ใช้ได้รับเวอร์ชันที่ปลอดภัยโดยไม่ต้องรออัปเดตใหม่ ➡️ เพิ่มความเชื่อมั่นในระบบ Add-ons ของ Firefox ➡️ สนับสนุนการตรวจสอบและควบคุมคุณภาพของ Add-ons ✅ ข้อมูลเสริมจากภายนอก ➡️ แคมเปญโจมตี Add-on ปลอมเริ่มต้นตั้งแต่เมษายน 2025 และยังดำเนินอยู่ ➡️ Add-on ปลอมมักแอบอ้างเป็นแบรนด์ดัง เช่น MetaMask, Coinbase, OKX ➡️ ใช้เทคนิคปลอมรีวิว 5 ดาวและ UI ที่เหมือนของจริงเพื่อหลอกผู้ใช้ ➡️ ขโมย seed phrase, wallet key และ IP address เพื่อใช้ติดตามเหยื่อ ➡️ Mozilla ใช้ระบบ AI และมนุษย์ร่วมกันตรวจสอบ Add-ons ที่มีความเสี่ยง https://securityonline.info/firefox-launches-one-click-rollback-for-add-ons/
    SECURITYONLINE.INFO
    Firefox Launches One-Click Rollback for Add-ons
    Mozilla has launched a new feature for Firefox Add-ons, allowing developers to quickly roll back to a previous version to fix critical bugs or security issues.
    0 Comments 0 Shares 287 Views 0 Reviews
  • ตำนานคนหนังสือพิมพ์ภูธร สุนทร จันทร์รังสี

    คนรุ่นใหม่อาจไม่รู้จักหนังสือพิมพ์ แต่สำหรับคนรุ่นก่อน หนังสือพิมพ์คือสื่อมวลชนอันทรงพลังในยุคที่ยังไม่มีอินเทอร์เน็ต ส่วนวิทยุและโทรทัศน์ 5 ช่อง ถูกควบคุมด้วยกลไกอำนาจรัฐ

    จากครอบครัวร้านขายหนังสือพิมพ์ในตัวเมืองโคราช จ.นครราชสีมา สุนทร จันทร์รังสี ผันตัวจากผู้สื่อข่าวภูมิภาค หนังสือพิมพ์เดลินิวส์ ก่อตั้งหนังสือพิมพ์โคราชสัปดาหวิจารณ์ เมื่อเดือน มี.ค. 2517 ตั้งใจให้เป็นหนังสือพิมพ์แนวใหม่ วิจารณ์การบ้านในท้องถิ่น และการเมืองระดับชาติ ผลจากการตอบรับด้วยดีของผู้อ่าน จึงเปลี่ยนเป็นหนังสือพิมพ์โคราชรายวัน ในเวลาต่อมา

    แต่การทำหน้าที่อย่างตรงไปตรงมามักเกิดแรงเสียดทานอย่างหลีกเลี่ยงไม่ได้ โดยเฉพาะในยุคเผด็จการทหาร ครั้งหนึ่งเคยเปิดโปงขบวนการพิมพ์ธนบัตรปลอม โดยพ่อตาของนายทหารระดับสูงในกองทัพภาคที่ 2 ผลก็คือเมื่อวันที่ 14 พ.ค. 2519 ถูกระดมยิงด้วยอาวุธสงครามที่หน้าสำนักงาน มารดาต้องขอร้องให้เลิกอาชีพ แต่ไม่ย่อท้อ จัดตั้งโรงพิมพ์เป็นของตัวเอง

    อีกเหตุการณ์หนึ่ง เมื่อโปรโมเตอร์มวยรายหนึ่งแอบอ้างพระบารมีว่าจะทำให้นักมวยของตนชนะแน่ สุนทรท้วงติงว่าไม่เหมาะสม เพราะมวยคือการพนัน การกล่าวเช่นนี้ทำให้สถาบันฯ เสื่อมเสียพระเกียรติ ผลก็คือมีนักข่าวที่ไม่ถูกกันแจ้งความข้อหาหมิ่นพระบรมเดชานุภาพ มาตรา 112 แต่ที่สุดแล้วศาลทหารยกฟ้อง เพราะมีเจตนาปกป้องพระบรมเดชานุภาพจริง

    หลักการทำงานของสุนทรที่แตกต่างจากนักหนังสือพิมพ์ท้องถิ่นคนอื่นๆ คือ นักข่าวทุกคนจะต้องไม่มีเรื่องซองขาวเข้ามาเกี่ยวข้อง ครั้งหนึ่งมีนักการเมืองแจกซองให้บรรดานักข่าวที่ไปทำข่าวแถลงงานหนึ่ง เมื่อนักข่าวโคราชรายวันพบว่าในซองมีเงิน ก็นำมาคืนโดยไม่ชักช้า และบอกเล่าเรื่องนี้แก่กองบรรณาธิการ แสดงให้เห็นถึงความซื่อสัตย์สุจริตในการทำหน้าที่สื่อมวลชน

    โคราชรายวันเติบโตขึ้นอย่างต่อเนื่อง ในปี 2551 เปลี่ยนชื่อเป็น หนังสือพิมพ์โคราชคนอีสาน พร้อมขยายพื้นที่วางแผงไปยัง 10 จังหวัดในภาคอีสาน นอกจากสุนทรเป็นกรรมการในองค์กรวิชาชีพสื่อมวลชนต่างๆ โดยเฉพาะสภาการหนังสือพิมพ์แห่งชาติแล้ว ยังได้รับการโปรดเกล้าฯ ให้เป็นสมาชิกสภาร่างรัฐธรรมนูญ (ส.ส.ร.) ปี 2550 โดยร่วมกันร่างรัฐธรรมนูญฉบับใหม่

    สุนทรเข้ารับการรักษาด้วยอาการเส้นเลือดในสมองแตกมาตั้งแต่ปี 2565 ประกอบกับมีโรคประจำตัว คือ ความดันโลหิตสูง ต้องพบแพทย์และพักฟื้นที่บ้านอย่างต่อเนื่องตลอด 3 ปี ก่อนจากไปอย่างสงบเมื่อวันที่ 22 ก.ย. เวลา 09.09 น. ด้วยอายุ 78 ปี

    คำสอนที่ยังเหลือไว้คือ "ความซื่อสัตย์สุจริต" เป็นคุณธรรมสำหรับคนที่ยังมีลมหายใจ

    #Newskit
    ตำนานคนหนังสือพิมพ์ภูธร สุนทร จันทร์รังสี คนรุ่นใหม่อาจไม่รู้จักหนังสือพิมพ์ แต่สำหรับคนรุ่นก่อน หนังสือพิมพ์คือสื่อมวลชนอันทรงพลังในยุคที่ยังไม่มีอินเทอร์เน็ต ส่วนวิทยุและโทรทัศน์ 5 ช่อง ถูกควบคุมด้วยกลไกอำนาจรัฐ จากครอบครัวร้านขายหนังสือพิมพ์ในตัวเมืองโคราช จ.นครราชสีมา สุนทร จันทร์รังสี ผันตัวจากผู้สื่อข่าวภูมิภาค หนังสือพิมพ์เดลินิวส์ ก่อตั้งหนังสือพิมพ์โคราชสัปดาหวิจารณ์ เมื่อเดือน มี.ค. 2517 ตั้งใจให้เป็นหนังสือพิมพ์แนวใหม่ วิจารณ์การบ้านในท้องถิ่น และการเมืองระดับชาติ ผลจากการตอบรับด้วยดีของผู้อ่าน จึงเปลี่ยนเป็นหนังสือพิมพ์โคราชรายวัน ในเวลาต่อมา แต่การทำหน้าที่อย่างตรงไปตรงมามักเกิดแรงเสียดทานอย่างหลีกเลี่ยงไม่ได้ โดยเฉพาะในยุคเผด็จการทหาร ครั้งหนึ่งเคยเปิดโปงขบวนการพิมพ์ธนบัตรปลอม โดยพ่อตาของนายทหารระดับสูงในกองทัพภาคที่ 2 ผลก็คือเมื่อวันที่ 14 พ.ค. 2519 ถูกระดมยิงด้วยอาวุธสงครามที่หน้าสำนักงาน มารดาต้องขอร้องให้เลิกอาชีพ แต่ไม่ย่อท้อ จัดตั้งโรงพิมพ์เป็นของตัวเอง อีกเหตุการณ์หนึ่ง เมื่อโปรโมเตอร์มวยรายหนึ่งแอบอ้างพระบารมีว่าจะทำให้นักมวยของตนชนะแน่ สุนทรท้วงติงว่าไม่เหมาะสม เพราะมวยคือการพนัน การกล่าวเช่นนี้ทำให้สถาบันฯ เสื่อมเสียพระเกียรติ ผลก็คือมีนักข่าวที่ไม่ถูกกันแจ้งความข้อหาหมิ่นพระบรมเดชานุภาพ มาตรา 112 แต่ที่สุดแล้วศาลทหารยกฟ้อง เพราะมีเจตนาปกป้องพระบรมเดชานุภาพจริง หลักการทำงานของสุนทรที่แตกต่างจากนักหนังสือพิมพ์ท้องถิ่นคนอื่นๆ คือ นักข่าวทุกคนจะต้องไม่มีเรื่องซองขาวเข้ามาเกี่ยวข้อง ครั้งหนึ่งมีนักการเมืองแจกซองให้บรรดานักข่าวที่ไปทำข่าวแถลงงานหนึ่ง เมื่อนักข่าวโคราชรายวันพบว่าในซองมีเงิน ก็นำมาคืนโดยไม่ชักช้า และบอกเล่าเรื่องนี้แก่กองบรรณาธิการ แสดงให้เห็นถึงความซื่อสัตย์สุจริตในการทำหน้าที่สื่อมวลชน โคราชรายวันเติบโตขึ้นอย่างต่อเนื่อง ในปี 2551 เปลี่ยนชื่อเป็น หนังสือพิมพ์โคราชคนอีสาน พร้อมขยายพื้นที่วางแผงไปยัง 10 จังหวัดในภาคอีสาน นอกจากสุนทรเป็นกรรมการในองค์กรวิชาชีพสื่อมวลชนต่างๆ โดยเฉพาะสภาการหนังสือพิมพ์แห่งชาติแล้ว ยังได้รับการโปรดเกล้าฯ ให้เป็นสมาชิกสภาร่างรัฐธรรมนูญ (ส.ส.ร.) ปี 2550 โดยร่วมกันร่างรัฐธรรมนูญฉบับใหม่ สุนทรเข้ารับการรักษาด้วยอาการเส้นเลือดในสมองแตกมาตั้งแต่ปี 2565 ประกอบกับมีโรคประจำตัว คือ ความดันโลหิตสูง ต้องพบแพทย์และพักฟื้นที่บ้านอย่างต่อเนื่องตลอด 3 ปี ก่อนจากไปอย่างสงบเมื่อวันที่ 22 ก.ย. เวลา 09.09 น. ด้วยอายุ 78 ปี คำสอนที่ยังเหลือไว้คือ "ความซื่อสัตย์สุจริต" เป็นคุณธรรมสำหรับคนที่ยังมีลมหายใจ #Newskit
    Like
    2
    1 Comments 0 Shares 625 Views 0 Reviews
  • “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’”

    กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้

    แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%

    เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office

    เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม

    นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน

    https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    🎯 “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’” กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้ แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98% เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    HACKREAD.COM
    North Korea’s Kimsuky Group Uses AI-Generated Military IDs in New Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 273 Views 0 Reviews
  • Claude เข้าเบราว์เซอร์แล้ว — ฉลาดขึ้น แต่ก็ต้องระวังมากขึ้น

    Anthropic กำลังทดลองให้ Claude ทำงานในเบราว์เซอร์ Chrome ได้โดยตรง ซึ่งหมายความว่า Claude จะสามารถเห็นหน้าเว็บที่ผู้ใช้เปิดอยู่ คลิกปุ่มต่าง ๆ และกรอกฟอร์มให้ได้ทันที — ฟังดูเหมือนมีผู้ช่วยส่วนตัวที่ทำงานแทนเราในโลกออนไลน์

    Claude for Chrome ถูกออกแบบมาเพื่อช่วยจัดการงานประจำ เช่น จัดตารางนัดหมาย ตอบอีเมล อัปเดตรายงานค่าใช้จ่าย หรือแม้แต่ทดสอบฟีเจอร์เว็บไซต์ใหม่ ๆ โดยไม่ต้องออกจากเบราว์เซอร์เลย

    แต่ความสามารถนี้ก็มาพร้อมกับความเสี่ยงที่ต้องจับตา โดยเฉพาะ “prompt injection” ซึ่งเป็นการซ่อนคำสั่งอันตรายไว้ในเว็บไซต์หรืออีเมล เช่น ข้อความที่มองไม่เห็นที่สั่งให้ Claude ลบไฟล์ ส่งข้อมูล หรือทำธุรกรรมโดยไม่รู้ตัว

    Anthropic ได้ทำการทดสอบแบบ red-teaming พบว่า หากไม่มีระบบป้องกัน Claude มีโอกาสถูกโจมตีสำเร็จถึง 23.6% เช่น มีอีเมลปลอมที่แอบอ้างว่าเป็นฝ่าย IT ขอให้ลบอีเมลทั้งหมดเพื่อ “ความปลอดภัย” Claude ก็ทำตามทันทีโดยไม่ถามผู้ใช้

    หลังจากเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำธุรกรรม การจำกัดเว็บไซต์ที่เข้าถึงได้ และการตรวจจับคำสั่งแปลก ๆ Claude สามารถลดอัตราการโจมตีสำเร็จลงเหลือ 11.2% และในบางรูปแบบการโจมตีเฉพาะทาง เช่น การซ่อนคำสั่งใน DOM หรือ URL ก็สามารถลดลงเหลือ 0%

    ตอนนี้ Claude for Chrome ยังอยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน โดย Anthropic ต้องการเรียนรู้จากการใช้งานจริง เพื่อพัฒนาระบบให้ปลอดภัยและพร้อมใช้งานในวงกว้างในอนาคต

    สรุปเนื้อหาเป็นหัวข้อ
    Claude for Chrome เป็นฟีเจอร์ใหม่ที่ให้ Claude ทำงานในเบราว์เซอร์ได้โดยตรง
    Claude สามารถคลิกปุ่ม กรอกฟอร์ม และจัดการงานต่าง ๆ ในหน้าเว็บได้
    ใช้ช่วยจัดตารางนัดหมาย ตอบอีเมล รายงานค่าใช้จ่าย และทดสอบเว็บไซต์
    อยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน
    Anthropic ทำการทดสอบ prompt injection แบบ red-teaming จำนวน 123 เคส
    พบว่าอัตราการโจมตีสำเร็จอยู่ที่ 23.6% ก่อนมีระบบป้องกัน
    หลังเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำงาน อัตราการโจมตีลดลงเหลือ 11.2%
    การโจมตีแบบซ่อนคำสั่งใน DOM หรือ URL ถูกลดลงเหลือ 0% ด้วยระบบใหม่
    Claude ถูกจำกัดไม่ให้เข้าถึงเว็บไซต์กลุ่มเสี่ยง เช่น การเงิน เนื้อหาผู้ใหญ่ และคริปโต
    มีระบบ classifier ตรวจจับคำสั่งแปลก ๆ และการเข้าถึงข้อมูลผิดปกติ
    Claude ยังคงขออนุญาตก่อนทำงานที่มีความเสี่ยงสูง แม้ในโหมด autonomous

    ข้อมูลเสริมจากภายนอก
    Prompt injection เป็นภัยที่เกิดจากการซ่อนคำสั่งในเนื้อหาเว็บที่ AI อ่าน
    Claude for Chrome คล้ายกับแนวคิดของ Copilot for Edge และ Gemini for Chrome
    Google เคยปรับโครงสร้าง Chrome Extension ตั้งแต่ปี 2018 เพื่อแก้ปัญหาความปลอดภัย
    Vivaldi เป็นเบราว์เซอร์หลักที่ยังไม่รวม AI agent เข้ามาใช้งาน
    การใช้ AI ในเบราว์เซอร์ต้องมีการควบคุมสิทธิ์และการตรวจสอบอย่างเข้มงวด

    https://www.anthropic.com/news/claude-for-chrome
    🧭 Claude เข้าเบราว์เซอร์แล้ว — ฉลาดขึ้น แต่ก็ต้องระวังมากขึ้น Anthropic กำลังทดลองให้ Claude ทำงานในเบราว์เซอร์ Chrome ได้โดยตรง ซึ่งหมายความว่า Claude จะสามารถเห็นหน้าเว็บที่ผู้ใช้เปิดอยู่ คลิกปุ่มต่าง ๆ และกรอกฟอร์มให้ได้ทันที — ฟังดูเหมือนมีผู้ช่วยส่วนตัวที่ทำงานแทนเราในโลกออนไลน์ Claude for Chrome ถูกออกแบบมาเพื่อช่วยจัดการงานประจำ เช่น จัดตารางนัดหมาย ตอบอีเมล อัปเดตรายงานค่าใช้จ่าย หรือแม้แต่ทดสอบฟีเจอร์เว็บไซต์ใหม่ ๆ โดยไม่ต้องออกจากเบราว์เซอร์เลย แต่ความสามารถนี้ก็มาพร้อมกับความเสี่ยงที่ต้องจับตา โดยเฉพาะ “prompt injection” ซึ่งเป็นการซ่อนคำสั่งอันตรายไว้ในเว็บไซต์หรืออีเมล เช่น ข้อความที่มองไม่เห็นที่สั่งให้ Claude ลบไฟล์ ส่งข้อมูล หรือทำธุรกรรมโดยไม่รู้ตัว Anthropic ได้ทำการทดสอบแบบ red-teaming พบว่า หากไม่มีระบบป้องกัน Claude มีโอกาสถูกโจมตีสำเร็จถึง 23.6% เช่น มีอีเมลปลอมที่แอบอ้างว่าเป็นฝ่าย IT ขอให้ลบอีเมลทั้งหมดเพื่อ “ความปลอดภัย” Claude ก็ทำตามทันทีโดยไม่ถามผู้ใช้ หลังจากเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำธุรกรรม การจำกัดเว็บไซต์ที่เข้าถึงได้ และการตรวจจับคำสั่งแปลก ๆ Claude สามารถลดอัตราการโจมตีสำเร็จลงเหลือ 11.2% และในบางรูปแบบการโจมตีเฉพาะทาง เช่น การซ่อนคำสั่งใน DOM หรือ URL ก็สามารถลดลงเหลือ 0% ตอนนี้ Claude for Chrome ยังอยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน โดย Anthropic ต้องการเรียนรู้จากการใช้งานจริง เพื่อพัฒนาระบบให้ปลอดภัยและพร้อมใช้งานในวงกว้างในอนาคต 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Claude for Chrome เป็นฟีเจอร์ใหม่ที่ให้ Claude ทำงานในเบราว์เซอร์ได้โดยตรง ➡️ Claude สามารถคลิกปุ่ม กรอกฟอร์ม และจัดการงานต่าง ๆ ในหน้าเว็บได้ ➡️ ใช้ช่วยจัดตารางนัดหมาย ตอบอีเมล รายงานค่าใช้จ่าย และทดสอบเว็บไซต์ ➡️ อยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน ➡️ Anthropic ทำการทดสอบ prompt injection แบบ red-teaming จำนวน 123 เคส ➡️ พบว่าอัตราการโจมตีสำเร็จอยู่ที่ 23.6% ก่อนมีระบบป้องกัน ➡️ หลังเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำงาน อัตราการโจมตีลดลงเหลือ 11.2% ➡️ การโจมตีแบบซ่อนคำสั่งใน DOM หรือ URL ถูกลดลงเหลือ 0% ด้วยระบบใหม่ ➡️ Claude ถูกจำกัดไม่ให้เข้าถึงเว็บไซต์กลุ่มเสี่ยง เช่น การเงิน เนื้อหาผู้ใหญ่ และคริปโต ➡️ มีระบบ classifier ตรวจจับคำสั่งแปลก ๆ และการเข้าถึงข้อมูลผิดปกติ ➡️ Claude ยังคงขออนุญาตก่อนทำงานที่มีความเสี่ยงสูง แม้ในโหมด autonomous ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection เป็นภัยที่เกิดจากการซ่อนคำสั่งในเนื้อหาเว็บที่ AI อ่าน ➡️ Claude for Chrome คล้ายกับแนวคิดของ Copilot for Edge และ Gemini for Chrome ➡️ Google เคยปรับโครงสร้าง Chrome Extension ตั้งแต่ปี 2018 เพื่อแก้ปัญหาความปลอดภัย ➡️ Vivaldi เป็นเบราว์เซอร์หลักที่ยังไม่รวม AI agent เข้ามาใช้งาน ➡️ การใช้ AI ในเบราว์เซอร์ต้องมีการควบคุมสิทธิ์และการตรวจสอบอย่างเข้มงวด https://www.anthropic.com/news/claude-for-chrome
    WWW.ANTHROPIC.COM
    Piloting Claude for Chrome
    Announcing a pilot test of a new Claude browser extension
    0 Comments 0 Shares 268 Views 0 Reviews
  • ช่องโหว่พร้อมเพย์ ใช้เลขผีผูกบัญชีกองทุน

    เรื่องอื้อฉาวของพระราชวิสุทธิประชานาถ หรือหลวงพ่ออลงกต อดีตเจ้าอาวาสวัดพระบาทน้ำพุ จ.ลพบุรี ยังคงถูกสังคมตั้งคำถามหลายประเด็น ทั้งความไม่โปร่งใสของเงินบริจาค การโอนทรัพย์สินให้คนใกล้ชิด วุฒิการศึกษาที่คลาดเคลื่อน การพบศพมากกว่า 20 ศพภายในวัด กรณีล่าสุดคือการนำชื่อ "อลงกต พลมุข" และเลขประจำตัวประชาชน ของบุคคลอื่นที่เสียชีวิตแล้วตั้งแต่ปี 2566 มาแอบอ้างในใบสุทธิ แม้กรมการปกครองจะชี้แจงว่าทั้งหลวงพ่ออลงกต และผู้เสียชีวิตไม่ใช่บุคคลเดียวกัน แต่เมื่อมีชาวเน็ตนำเลขประจำตัวประชาชนของผู้เสียชีวิตไปโอนเงินพร้อมเพย์ พบว่าขึ้นบัญชีปลายทาง "กองทุนอาทรประชานาถ"

    Newskit ทำการทดลองโอนเงินจำนวน 0.10 บาท เมื่อเวลา 23.07 น. วันที่ 23 ส.ค. เมื่อสแกนคิวอาร์โค้ดเพื่อตรวจสอบ พบว่าเป็นการโอนเงินพร้อมเพย์ เข้าบัญชีธนาคารกรุงเทพ เลขที่ xxx-x-xx697-1 ชื่อบัญชี กองทุนอาทรประชานาถ ตรงกับบัญชีธนาคารกรุงเทพ สาขาลพบุรี เลขที่บัญชี 289-0-84697-1 ซึ่งเป็นบัญชีที่ใช้ประชาสัมพันธ์ร่วมบุญกับวัดพระบาทน้ำพุ จึงเกิดคำถามว่า โดยปกติการลงทะเบียนพร้อมเพย์ด้วยเลขประจำตัวประชาชน หรือเบอร์โทรศัพท์มือถือ ชื่อบัญชีปลายทาง จะต้องเป็นชื่อและนามสกุลเจ้าของบัญชี ทำไมธนาคารกรุงเทพ สาขาลพบุรี ถึงสามารถผูกบัญชี กับชื่อบัญชีที่ไม่ใช่ชื่อและนามสกุลได้

    ทั้งนี้ หลักการลงทะเบียนพร้อมเพย์ นอกจากจะให้ประชาชนสามารถโอนเงินให้กันได้ โดยไม่ต้องจำเลขบัญชีธนาคารแล้ว สำหรับพร้อมเพย์ที่ผูกกับเลขประจำตัวประชาชน มีวัตถุประสงค์เพื่อให้หน่วยงานภาครัฐ โอนเงินผ่านเลขประจำตัวประชาชนได้โดยตรง เช่น การจ่ายเงินสวัสดิการต่างๆ การคืนเงินภาษี และมาตรการกระตุ้นเศรษฐกิจของรัฐบาล เช่น แจกเงิน 10,000 บาท โดยหลักการชื่อบัญชีจะต้องตรงกับบุคคลตามเลขประจำตัวประชาชน

    ถ้าหากเป็นการโอนเงินให้วัด จะต้องทำผ่านระบบบริจาคอิเล็กทรอนิกส์ (e-Donation) ของกรมสรรพากร ซึ่งวัดพระบาทน้ำพุ มีเลขประจำตัวหน่วยรับบริจาค 0994002092188 โดยวัดพระบาทน้ำพุ ได้ทำระบบ e-Donation ไว้กับธนาคารไทยพาณิชย์ โดยได้ออก QR Code เลขที่ Biller ID : 099400209218893

    ไม่นับรวมการผูกพร้อมเพย์ด้วยเบอร์มือถือกับบัญชีธนาคาร ยังมีช่องโหว่ตรงที่หากชื่อผู้จดทะเบียนหรือลงทะเบียนเบอร์มือถือที่ให้ไว้กับสำนักงาน กสทช. กับชื่อบัญชีธนาคารไม่ตรงกัน ซึ่งเกิดขึ้นก่อนที่จะมีมาตรการเข้มงวด จะมีมาตรการแก้ไขปัญหาและตรวจสอบย้อนหลังอย่างไร เพื่อไม่ให้กลายเป็นช่องทางในการทุจริตหรือนำไปใช้เพื่อหลอกลวงผู้อื่น ถือเป็นอีกหนึ่งข้อสงสัยที่สมาคมธนาคารไทยต้องชี้แจง

    #Newskit
    ช่องโหว่พร้อมเพย์ ใช้เลขผีผูกบัญชีกองทุน เรื่องอื้อฉาวของพระราชวิสุทธิประชานาถ หรือหลวงพ่ออลงกต อดีตเจ้าอาวาสวัดพระบาทน้ำพุ จ.ลพบุรี ยังคงถูกสังคมตั้งคำถามหลายประเด็น ทั้งความไม่โปร่งใสของเงินบริจาค การโอนทรัพย์สินให้คนใกล้ชิด วุฒิการศึกษาที่คลาดเคลื่อน การพบศพมากกว่า 20 ศพภายในวัด กรณีล่าสุดคือการนำชื่อ "อลงกต พลมุข" และเลขประจำตัวประชาชน ของบุคคลอื่นที่เสียชีวิตแล้วตั้งแต่ปี 2566 มาแอบอ้างในใบสุทธิ แม้กรมการปกครองจะชี้แจงว่าทั้งหลวงพ่ออลงกต และผู้เสียชีวิตไม่ใช่บุคคลเดียวกัน แต่เมื่อมีชาวเน็ตนำเลขประจำตัวประชาชนของผู้เสียชีวิตไปโอนเงินพร้อมเพย์ พบว่าขึ้นบัญชีปลายทาง "กองทุนอาทรประชานาถ" Newskit ทำการทดลองโอนเงินจำนวน 0.10 บาท เมื่อเวลา 23.07 น. วันที่ 23 ส.ค. เมื่อสแกนคิวอาร์โค้ดเพื่อตรวจสอบ พบว่าเป็นการโอนเงินพร้อมเพย์ เข้าบัญชีธนาคารกรุงเทพ เลขที่ xxx-x-xx697-1 ชื่อบัญชี กองทุนอาทรประชานาถ ตรงกับบัญชีธนาคารกรุงเทพ สาขาลพบุรี เลขที่บัญชี 289-0-84697-1 ซึ่งเป็นบัญชีที่ใช้ประชาสัมพันธ์ร่วมบุญกับวัดพระบาทน้ำพุ จึงเกิดคำถามว่า โดยปกติการลงทะเบียนพร้อมเพย์ด้วยเลขประจำตัวประชาชน หรือเบอร์โทรศัพท์มือถือ ชื่อบัญชีปลายทาง จะต้องเป็นชื่อและนามสกุลเจ้าของบัญชี ทำไมธนาคารกรุงเทพ สาขาลพบุรี ถึงสามารถผูกบัญชี กับชื่อบัญชีที่ไม่ใช่ชื่อและนามสกุลได้ ทั้งนี้ หลักการลงทะเบียนพร้อมเพย์ นอกจากจะให้ประชาชนสามารถโอนเงินให้กันได้ โดยไม่ต้องจำเลขบัญชีธนาคารแล้ว สำหรับพร้อมเพย์ที่ผูกกับเลขประจำตัวประชาชน มีวัตถุประสงค์เพื่อให้หน่วยงานภาครัฐ โอนเงินผ่านเลขประจำตัวประชาชนได้โดยตรง เช่น การจ่ายเงินสวัสดิการต่างๆ การคืนเงินภาษี และมาตรการกระตุ้นเศรษฐกิจของรัฐบาล เช่น แจกเงิน 10,000 บาท โดยหลักการชื่อบัญชีจะต้องตรงกับบุคคลตามเลขประจำตัวประชาชน ถ้าหากเป็นการโอนเงินให้วัด จะต้องทำผ่านระบบบริจาคอิเล็กทรอนิกส์ (e-Donation) ของกรมสรรพากร ซึ่งวัดพระบาทน้ำพุ มีเลขประจำตัวหน่วยรับบริจาค 0994002092188 โดยวัดพระบาทน้ำพุ ได้ทำระบบ e-Donation ไว้กับธนาคารไทยพาณิชย์ โดยได้ออก QR Code เลขที่ Biller ID : 099400209218893 ไม่นับรวมการผูกพร้อมเพย์ด้วยเบอร์มือถือกับบัญชีธนาคาร ยังมีช่องโหว่ตรงที่หากชื่อผู้จดทะเบียนหรือลงทะเบียนเบอร์มือถือที่ให้ไว้กับสำนักงาน กสทช. กับชื่อบัญชีธนาคารไม่ตรงกัน ซึ่งเกิดขึ้นก่อนที่จะมีมาตรการเข้มงวด จะมีมาตรการแก้ไขปัญหาและตรวจสอบย้อนหลังอย่างไร เพื่อไม่ให้กลายเป็นช่องทางในการทุจริตหรือนำไปใช้เพื่อหลอกลวงผู้อื่น ถือเป็นอีกหนึ่งข้อสงสัยที่สมาคมธนาคารไทยต้องชี้แจง #Newskit
    1 Comments 0 Shares 634 Views 0 Reviews
  • Scan to support Newskit

    เพจ Newskit ในคอนเซปต์ "ข่าวออนไลน์ อารมณ์หนังสือพิมพ์" ก่อตั้งขึ้นเมื่อวันที่ 1 ก.ค.2567 นำเสนอเรื่องราวแตกต่างจากสื่อกระแสหลักและเพจข่าวทั่วไป ทั้งเศรษฐกิจ สังคม การเมืองในประเทศไทย เรื่องราวแปลกใหม่และใกล้ตัวในภูมิภาคอาเซียน โดยเฉพาะประเทศเพื่อนบ้านที่ใกล้ชิดกับประเทศไทย เผยแพร่ทุกเช้าวันจันทร์-พฤหัสบดี ผ่าน 3 แพลตฟอร์ม ได้แก่ Thaitimes, Facebook และ Instagram ในรูปแบบที่สั้น กระชับ สรุปความในโพสต์เดียว ไม่เกิน 2,200 ตัวอักษร

    ที่ผ่านมามีคนสงสัยว่า เพจ Newskit ทำคนเดียวหรือไม่ เป็นเพจส่วนตัว หรือทำในนามองค์กร ขอใช้พื้นที่ตรงนี้สื่อสารกับคุณผู้อ่านว่า เป็นเพจส่วนตัวที่ทำคนเดียว หลังเว้นวรรคจากงานคอลัมนิสต์ออนไลน์ ที่หยุดเขียนไปเมื่อเดือน เม.ย.2567 และได้รับความกรุณาจากทีมงาน Thaitimes โซเชียลมีเดียของคนไทย ให้ทดสอบระบบและนำเสนอเนื้อหาถึงปัจจุบัน โดยยึดหลักการ One Man Journalism แม้จะมีงานประจำและกิจการของครอบครัว แต่พื้นที่ตรงนี้มีไว้ "ปล่อยของ" ในสิ่งที่งานประจำทำไม่ได้

    การเดินทางของเพจ Newskit ทำเป็นงานอดิเรกด้วยใจล้วนๆ เนื้อหาของเราไม่ได้ทำตามกระแส คนที่เข้ามาอ่านจะต้องรู้จักงานเขียนหรือตัวตนของเราจริงๆ แม้อัลกอริทึมจะปิดกั้นก็ตาม อีกทั้งการแสวงหาข้อมูลเพื่อนำมาเขียน โดยเฉพาะการลงพื้นที่ย่อมมีค่าใช้จ่าย ซึ่งที่ผ่านมาใช้รายได้จากงานประจำเป็นหลัก เราใช้ความคิดและหัวใจ ทำหน้าที่ถ่ายทอดเรื่องราวที่พบเจอและน่าสนใจ จากคำสอนของผู้ใหญ่ ที่ให้เริ่มจากสิ่งที่อยากทำมากกว่ารายได้ แล้วจะมีความสุขในการทำงาน

    ถึงกระนั้น เราเชื่อว่าทั้งในวันนี้และอนาคต อาจมีคนที่อยากสนับสนุนผลงาน อีกทั้งเริ่มเห็นสื่อเอกชน และสื่อมวลชนอิสระหลายราย เริ่มประกาศขอรับการสนับสนุนหลายรูปแบบ เพราะฉะนั้นตั้งแต่วันจันทร์ที่ 25 ส.ค.2568 เป็นต้นไป ทุกโพสต์ของ Newskit จะติด QR Code ของแอปพลิเคชัน K SHOP สำหรับผู้อ่านที่ต้องการสนับสนุนโดยตรง แม้เราจะไม่คาดหวังรายได้จากตรงนี้มากนักก็ตาม โปรดสังเกตชื่อบัญชีปลายทางเป็น "นายกิตตินันท์ นาคทอง" เท่านั้น ระวังมิจฉาชีพแอบอ้าง

    เหตุผลที่ไม่แจ้งบัญชีธนาคารโดยตรง เพื่อป้องกันข้อมูลส่วนบุคคล และป้องกันมิจฉาชีพ อีกทั้งด้วยฟังก์ชันของ K SHOP ยังอำนวยความสะดวกให้ผู้ถือบัตรเครดิตกสิกรไทย สามารถเลือกชำระด้วยคะแนนสะสม K Point ได้ในอัตรา 10 คะแนนเท่ากับ 1 บาท และผู้ใช้แอปพลิเคชัน MaxMe Wallet สามารถเลือกชำระด้วยแต้มในบัตรแมกซ์การ์ด ของปั๊มน้ำมันพีทีได้ในอัตรา 10 คะแนนเท่ากับ 1 บาทเช่นกัน

    ขอขอบคุณทุกการสแกนเพื่อสนับสนุนเรามา ณ โอกาสนี้

    #Newskit
    Scan to support Newskit เพจ Newskit ในคอนเซปต์ "ข่าวออนไลน์ อารมณ์หนังสือพิมพ์" ก่อตั้งขึ้นเมื่อวันที่ 1 ก.ค.2567 นำเสนอเรื่องราวแตกต่างจากสื่อกระแสหลักและเพจข่าวทั่วไป ทั้งเศรษฐกิจ สังคม การเมืองในประเทศไทย เรื่องราวแปลกใหม่และใกล้ตัวในภูมิภาคอาเซียน โดยเฉพาะประเทศเพื่อนบ้านที่ใกล้ชิดกับประเทศไทย เผยแพร่ทุกเช้าวันจันทร์-พฤหัสบดี ผ่าน 3 แพลตฟอร์ม ได้แก่ Thaitimes, Facebook และ Instagram ในรูปแบบที่สั้น กระชับ สรุปความในโพสต์เดียว ไม่เกิน 2,200 ตัวอักษร ที่ผ่านมามีคนสงสัยว่า เพจ Newskit ทำคนเดียวหรือไม่ เป็นเพจส่วนตัว หรือทำในนามองค์กร ขอใช้พื้นที่ตรงนี้สื่อสารกับคุณผู้อ่านว่า เป็นเพจส่วนตัวที่ทำคนเดียว หลังเว้นวรรคจากงานคอลัมนิสต์ออนไลน์ ที่หยุดเขียนไปเมื่อเดือน เม.ย.2567 และได้รับความกรุณาจากทีมงาน Thaitimes โซเชียลมีเดียของคนไทย ให้ทดสอบระบบและนำเสนอเนื้อหาถึงปัจจุบัน โดยยึดหลักการ One Man Journalism แม้จะมีงานประจำและกิจการของครอบครัว แต่พื้นที่ตรงนี้มีไว้ "ปล่อยของ" ในสิ่งที่งานประจำทำไม่ได้ การเดินทางของเพจ Newskit ทำเป็นงานอดิเรกด้วยใจล้วนๆ เนื้อหาของเราไม่ได้ทำตามกระแส คนที่เข้ามาอ่านจะต้องรู้จักงานเขียนหรือตัวตนของเราจริงๆ แม้อัลกอริทึมจะปิดกั้นก็ตาม อีกทั้งการแสวงหาข้อมูลเพื่อนำมาเขียน โดยเฉพาะการลงพื้นที่ย่อมมีค่าใช้จ่าย ซึ่งที่ผ่านมาใช้รายได้จากงานประจำเป็นหลัก เราใช้ความคิดและหัวใจ ทำหน้าที่ถ่ายทอดเรื่องราวที่พบเจอและน่าสนใจ จากคำสอนของผู้ใหญ่ ที่ให้เริ่มจากสิ่งที่อยากทำมากกว่ารายได้ แล้วจะมีความสุขในการทำงาน ถึงกระนั้น เราเชื่อว่าทั้งในวันนี้และอนาคต อาจมีคนที่อยากสนับสนุนผลงาน อีกทั้งเริ่มเห็นสื่อเอกชน และสื่อมวลชนอิสระหลายราย เริ่มประกาศขอรับการสนับสนุนหลายรูปแบบ เพราะฉะนั้นตั้งแต่วันจันทร์ที่ 25 ส.ค.2568 เป็นต้นไป ทุกโพสต์ของ Newskit จะติด QR Code ของแอปพลิเคชัน K SHOP สำหรับผู้อ่านที่ต้องการสนับสนุนโดยตรง แม้เราจะไม่คาดหวังรายได้จากตรงนี้มากนักก็ตาม โปรดสังเกตชื่อบัญชีปลายทางเป็น "นายกิตตินันท์ นาคทอง" เท่านั้น ระวังมิจฉาชีพแอบอ้าง เหตุผลที่ไม่แจ้งบัญชีธนาคารโดยตรง เพื่อป้องกันข้อมูลส่วนบุคคล และป้องกันมิจฉาชีพ อีกทั้งด้วยฟังก์ชันของ K SHOP ยังอำนวยความสะดวกให้ผู้ถือบัตรเครดิตกสิกรไทย สามารถเลือกชำระด้วยคะแนนสะสม K Point ได้ในอัตรา 10 คะแนนเท่ากับ 1 บาท และผู้ใช้แอปพลิเคชัน MaxMe Wallet สามารถเลือกชำระด้วยแต้มในบัตรแมกซ์การ์ด ของปั๊มน้ำมันพีทีได้ในอัตรา 10 คะแนนเท่ากับ 1 บาทเช่นกัน ขอขอบคุณทุกการสแกนเพื่อสนับสนุนเรามา ณ โอกาสนี้ #Newskit
    Like
    1
    1 Comments 0 Shares 479 Views 0 Reviews
More Results