• ข่าวนี้พูดถึงการหลอกลวงที่เกิดขึ้นผ่าน SMS ในสหรัฐฯ โดยแฮกเกอร์ใช้ชื่อและภาพของ Elon Musk เพื่อสร้างความน่าเชื่อถือในการโฆษณาอุปกรณ์ประหยัดพลังงานที่อ้างว่าสามารถลดค่าไฟฟ้าได้ถึง 90%

    การหลอกลวงนี้เริ่มต้นจากข้อความ SMS ที่ใช้ชื่อจริงของเป้าหมาย ซึ่งมักจะได้มาจากเหตุการณ์ข้อมูลรั่วไหลก่อนหน้านี้ ในข้อความจะบอกว่าผู้อยู่อาศัยในพื้นที่จ่ายค่าไฟฟ้าน้อยกว่าถึง 79% และกระตุ้นให้ผู้รับคลิกลิงก์เพื่อเริ่มต้น "การประหยัดพลังงาน" ลิงก์ดังกล่าวนำไปสู่บทความข่าวปลอมที่นำเสนอภาพและคำพูดที่ดูเหมือนมาจาก Elon Musk เพื่อโปรโมตอุปกรณ์ที่ขายในราคา $40 แต่ผลิตภัณฑ์นี้เคยพบว่าเป็นสินค้าจากตลาดจีนที่มีราคาต่ำกว่าเพียงไม่กี่ดอลลาร์

    สิ่งที่สำคัญคือ แท้จริงแล้วอุปกรณ์นี้ไม่ได้ช่วยลดค่าไฟฟ้า และยังเสี่ยงต่อการให้ข้อมูลส่วนตัวตกไปอยู่ในมือของแฮกเกอร์

    กรณีนี้เป็นตัวอย่างของการโจมตีแบบ "social engineering" ที่ใช้กลยุทธ์สร้างความตื่นตระหนกหรือความอยากได้ เพื่อล่อให้ผู้คนคลิกลิงก์ การป้องกันที่ดีที่สุดคือการตระหนักและหลีกเลี่ยงการคลิกลิงก์ที่ไม่พึงประสงค์ โดยเฉพาะเมื่อมีข้อเสนอที่ "ดูดีเกินกว่าจะเป็นจริง"

    https://www.techradar.com/pro/security/a-new-sms-energy-scam-is-using-elon-musks-face-to-steal-your-money
    ข่าวนี้พูดถึงการหลอกลวงที่เกิดขึ้นผ่าน SMS ในสหรัฐฯ โดยแฮกเกอร์ใช้ชื่อและภาพของ Elon Musk เพื่อสร้างความน่าเชื่อถือในการโฆษณาอุปกรณ์ประหยัดพลังงานที่อ้างว่าสามารถลดค่าไฟฟ้าได้ถึง 90% การหลอกลวงนี้เริ่มต้นจากข้อความ SMS ที่ใช้ชื่อจริงของเป้าหมาย ซึ่งมักจะได้มาจากเหตุการณ์ข้อมูลรั่วไหลก่อนหน้านี้ ในข้อความจะบอกว่าผู้อยู่อาศัยในพื้นที่จ่ายค่าไฟฟ้าน้อยกว่าถึง 79% และกระตุ้นให้ผู้รับคลิกลิงก์เพื่อเริ่มต้น "การประหยัดพลังงาน" ลิงก์ดังกล่าวนำไปสู่บทความข่าวปลอมที่นำเสนอภาพและคำพูดที่ดูเหมือนมาจาก Elon Musk เพื่อโปรโมตอุปกรณ์ที่ขายในราคา $40 แต่ผลิตภัณฑ์นี้เคยพบว่าเป็นสินค้าจากตลาดจีนที่มีราคาต่ำกว่าเพียงไม่กี่ดอลลาร์ สิ่งที่สำคัญคือ แท้จริงแล้วอุปกรณ์นี้ไม่ได้ช่วยลดค่าไฟฟ้า และยังเสี่ยงต่อการให้ข้อมูลส่วนตัวตกไปอยู่ในมือของแฮกเกอร์ กรณีนี้เป็นตัวอย่างของการโจมตีแบบ "social engineering" ที่ใช้กลยุทธ์สร้างความตื่นตระหนกหรือความอยากได้ เพื่อล่อให้ผู้คนคลิกลิงก์ การป้องกันที่ดีที่สุดคือการตระหนักและหลีกเลี่ยงการคลิกลิงก์ที่ไม่พึงประสงค์ โดยเฉพาะเมื่อมีข้อเสนอที่ "ดูดีเกินกว่าจะเป็นจริง" https://www.techradar.com/pro/security/a-new-sms-energy-scam-is-using-elon-musks-face-to-steal-your-money
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • น่าสนใจมากครับ

    Exo software ซึ่งเป็นโซลูชันปัญญาประดิษฐ์แบบกระจายที่สามารถทำงานได้แม้กระทั่งบนสมาร์ทโฟนและคอมพิวเตอร์เครื่องเก่าๆ Exo ช่วยลดความจำเป็นในการใช้ระบบที่มีประสิทธิภาพสูงสำหรับการทำงานแบบ inference ของปัญญาประดิษฐ์

    โดยปกติแล้ว การรันโมเดลปัญญาประดิษฐ์ขนาดใหญ่ (LLM) เช่น LLaMA, Mistral, LlaVA, Qwen และ DeepSeek ต้องใช้ฮาร์ดแวร์ที่มีประสิทธิภาพสูงและมีหน่วยความจำมาก แต่ Exo ช่วยให้ผู้ใช้สามารถรวมพลังการประมวลผลของอุปกรณ์หลายๆ เครื่อง เช่น คอมพิวเตอร์ สมาร์ทโฟน หรือแม้กระทั่ง Raspberry Pi เพื่อรันโมเดลที่ไม่สามารถเข้าถึงได้มาก่อน

    การทำงานของ Exo คล้ายกับโครงการ SETI@home ที่ใช้ระบบคอมพิวเตอร์ของอาสาสมัครในการกระจายภาระงานการคำนวณ โดย Exo ใช้เครือข่ายแบบ peer-to-peer (P2P) ซึ่งไม่จำเป็นต้องใช้ระบบที่มีประสิทธิภาพสูงเพียงเครื่องเดียว แต่สามารถใช้เครื่องหลายๆ เครื่องร่วมกันในการทำงาน

    Alex Cheema, ผู้ร่วมก่อตั้ง EXO Labs กล่าวว่า "ข้อจำกัดพื้นฐานของปัญญาประดิษฐ์คือการคำนวณ ถ้าคุณไม่มีการคำนวณที่เพียงพอ คุณก็ไม่สามารถแข่งขันได้ แต่ถ้าคุณสร้างเครือข่ายกระจายนี้ เราอาจจะสามารถทำได้"

    Exo สามารถติดตั้งบนระบบปฏิบัติการ Linux, macOS, Android, และ iOS โดย Windows ยังไม่รองรับ การใช้งานต้องการ Python รุ่น 3.12.0 ขึ้นไป พร้อมกับส่วนเสริมเพิ่มเติมสำหรับระบบที่ใช้ Linux และมี GPU ของ NVIDIA

    หนึ่งในความสามารถที่โดดเด่นของ Exo คือการที่มันไม่จำเป็นต้องใช้ GPU ที่มีประสิทธิภาพสูง เช่น AI model ที่ต้องการ RAM 16GB สามารถรันบนแล็ปท็อปสองเครื่องที่มี RAM 8GB ได้ การใช้อุปกรณ์ที่มีประสิทธิภาพน้อยกว่าอาจทำให้การทำงานล่าช้าลง แต่ทางผู้พัฒนา Exo ยืนยันว่าผลรวมของการคำนวณจะดีขึ้นเมื่อเพิ่มอุปกรณ์ในเครือข่ายมากขึ้น

    การรักษาความปลอดภัยเป็นสิ่งที่สำคัญเมื่อมีการแบ่งภาระงานระหว่างเครื่องหลายๆ เครื่อง ดังนั้น Exo ต้องมีการป้องกันข้อมูลรั่วไหลและการเข้าถึงที่ไม่ได้รับอนุญาต

    การใช้ Exo นี้อาจเป็นทางเลือกที่น่าสนใจสำหรับองค์กรที่มีทรัพยากรจำกัดในการใช้ปัญญาประดิษฐ์

    https://www.techradar.com/computing/bittorrent-for-llm-exo-software-is-a-distributed-llm-solution-that-can-run-even-on-old-smartphones-and-computers
    น่าสนใจมากครับ Exo software ซึ่งเป็นโซลูชันปัญญาประดิษฐ์แบบกระจายที่สามารถทำงานได้แม้กระทั่งบนสมาร์ทโฟนและคอมพิวเตอร์เครื่องเก่าๆ Exo ช่วยลดความจำเป็นในการใช้ระบบที่มีประสิทธิภาพสูงสำหรับการทำงานแบบ inference ของปัญญาประดิษฐ์ โดยปกติแล้ว การรันโมเดลปัญญาประดิษฐ์ขนาดใหญ่ (LLM) เช่น LLaMA, Mistral, LlaVA, Qwen และ DeepSeek ต้องใช้ฮาร์ดแวร์ที่มีประสิทธิภาพสูงและมีหน่วยความจำมาก แต่ Exo ช่วยให้ผู้ใช้สามารถรวมพลังการประมวลผลของอุปกรณ์หลายๆ เครื่อง เช่น คอมพิวเตอร์ สมาร์ทโฟน หรือแม้กระทั่ง Raspberry Pi เพื่อรันโมเดลที่ไม่สามารถเข้าถึงได้มาก่อน การทำงานของ Exo คล้ายกับโครงการ SETI@home ที่ใช้ระบบคอมพิวเตอร์ของอาสาสมัครในการกระจายภาระงานการคำนวณ โดย Exo ใช้เครือข่ายแบบ peer-to-peer (P2P) ซึ่งไม่จำเป็นต้องใช้ระบบที่มีประสิทธิภาพสูงเพียงเครื่องเดียว แต่สามารถใช้เครื่องหลายๆ เครื่องร่วมกันในการทำงาน Alex Cheema, ผู้ร่วมก่อตั้ง EXO Labs กล่าวว่า "ข้อจำกัดพื้นฐานของปัญญาประดิษฐ์คือการคำนวณ ถ้าคุณไม่มีการคำนวณที่เพียงพอ คุณก็ไม่สามารถแข่งขันได้ แต่ถ้าคุณสร้างเครือข่ายกระจายนี้ เราอาจจะสามารถทำได้" Exo สามารถติดตั้งบนระบบปฏิบัติการ Linux, macOS, Android, และ iOS โดย Windows ยังไม่รองรับ การใช้งานต้องการ Python รุ่น 3.12.0 ขึ้นไป พร้อมกับส่วนเสริมเพิ่มเติมสำหรับระบบที่ใช้ Linux และมี GPU ของ NVIDIA หนึ่งในความสามารถที่โดดเด่นของ Exo คือการที่มันไม่จำเป็นต้องใช้ GPU ที่มีประสิทธิภาพสูง เช่น AI model ที่ต้องการ RAM 16GB สามารถรันบนแล็ปท็อปสองเครื่องที่มี RAM 8GB ได้ การใช้อุปกรณ์ที่มีประสิทธิภาพน้อยกว่าอาจทำให้การทำงานล่าช้าลง แต่ทางผู้พัฒนา Exo ยืนยันว่าผลรวมของการคำนวณจะดีขึ้นเมื่อเพิ่มอุปกรณ์ในเครือข่ายมากขึ้น การรักษาความปลอดภัยเป็นสิ่งที่สำคัญเมื่อมีการแบ่งภาระงานระหว่างเครื่องหลายๆ เครื่อง ดังนั้น Exo ต้องมีการป้องกันข้อมูลรั่วไหลและการเข้าถึงที่ไม่ได้รับอนุญาต การใช้ Exo นี้อาจเป็นทางเลือกที่น่าสนใจสำหรับองค์กรที่มีทรัพยากรจำกัดในการใช้ปัญญาประดิษฐ์ https://www.techradar.com/computing/bittorrent-for-llm-exo-software-is-a-distributed-llm-solution-that-can-run-even-on-old-smartphones-and-computers
    0 ความคิดเห็น 0 การแบ่งปัน 376 มุมมอง 0 รีวิว
  • มีรายงานเกี่ยวกับการรั่วไหลของข้อมูลแชทภายในของกลุ่มแรนซัมแวร์ Black Basta ซึ่งถูกเปิดเผยโดยบุคคลลึกลับที่ใช้ชื่อว่า ExploitWhispers ข้อมูลดังกล่าวได้ถูกอัพโหลดไปยังช่อง Telegram เฉพาะทาง ซึ่งข้อมูลนี้ถูกพบว่ามีการเก็บบันทึกการแชทภายในตั้งแต่เดือนกันยายน 2023 ถึงกันยายน 2024

    การรั่วไหลดังกล่าวมีข้อมูลหลากหลาย เช่น เทมเพลตฟิชชิ่ง อีเมลที่ใช้ในการส่งฟิชชิ่ง ที่อยู่คริปโตเคอร์เรนซี ข้อมูลรั่วไหลของเหยื่อ และข้อมูลการยืนยันการโจมตีแบบต่าง ๆ นอกจากนี้ยังพบลิงก์ ZoomInfo ที่มีมากถึง 367 ลิงก์ ซึ่งแสดงให้เห็นว่ามีบริษัทมากมายที่ถูกกลุ่มนี้โจมตีในช่วงเวลานี้

    หนึ่งในบุคคลที่เกี่ยวข้องกับการรั่วไหลครั้งนี้ อ้างว่าการรั่วไหลเกิดขึ้นเพราะกลุ่ม Black Basta ได้โจมตีธนาคารรัสเซีย นอกจากนี้ PRODAFT บริษัทข่าวกรองภัยคุกคามไซเบอร์ กล่าวว่ากลุ่ม Black Basta มีความขัดแย้งภายในและบางสมาชิกยังเคยหลอกลวงเหยื่อด้วยการเก็บเงินค่าไถ่โดยไม่ให้ decryptors ที่ใช้งานได้

    กลุ่ม Black Basta เป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียงและมีเหยื่อหลากหลายทั่วโลก รวมถึงบริษัทในเครือข่ายด้านการดูแลสุขภาพและหน่วยงานรัฐบาล พวกเขาเคยโจมตีบริษัทต่าง ๆ เช่น Rheinmetall (ผู้ผลิตเครื่องยนต์และอาวุธชั้นนำของเยอรมนี), Hyundai's European division, BT Group (อดีต British Telecom), Ascension (บริษัทการดูแลสุขภาพในสหรัฐ), ABB (ผู้รับเหมาของรัฐบาลสหรัฐ), American Dental Association, Capita (บริษัทด้านเทคโนโลยีในสหราชอาณาจักร), Toronto Public Library และ Yellow Pages Canada

    Black Basta เริ่มกิจการในเดือนเมษายน 2022 และกลายเป็นที่รู้จักเพราะการโจมตีองค์กรและเก็บค่าไถ่มากถึง $100 ล้านจากเหยื่อกว่า 90 รายจนถึงเดือนพฤศจิกายน 2023 ในเดือนกุมภาพันธ์ 2022 นักวิจัยจากยูเครนเคยรั่วไหลข้อมูลการแชทภายในและซอร์สโค้ดของ Conti ransomware ซึ่งมีพื้นฐานเป็นกลุ่มแรนซัมแวร์ชื่อดังจากรัสเซีย

    https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/
    มีรายงานเกี่ยวกับการรั่วไหลของข้อมูลแชทภายในของกลุ่มแรนซัมแวร์ Black Basta ซึ่งถูกเปิดเผยโดยบุคคลลึกลับที่ใช้ชื่อว่า ExploitWhispers ข้อมูลดังกล่าวได้ถูกอัพโหลดไปยังช่อง Telegram เฉพาะทาง ซึ่งข้อมูลนี้ถูกพบว่ามีการเก็บบันทึกการแชทภายในตั้งแต่เดือนกันยายน 2023 ถึงกันยายน 2024 การรั่วไหลดังกล่าวมีข้อมูลหลากหลาย เช่น เทมเพลตฟิชชิ่ง อีเมลที่ใช้ในการส่งฟิชชิ่ง ที่อยู่คริปโตเคอร์เรนซี ข้อมูลรั่วไหลของเหยื่อ และข้อมูลการยืนยันการโจมตีแบบต่าง ๆ นอกจากนี้ยังพบลิงก์ ZoomInfo ที่มีมากถึง 367 ลิงก์ ซึ่งแสดงให้เห็นว่ามีบริษัทมากมายที่ถูกกลุ่มนี้โจมตีในช่วงเวลานี้ หนึ่งในบุคคลที่เกี่ยวข้องกับการรั่วไหลครั้งนี้ อ้างว่าการรั่วไหลเกิดขึ้นเพราะกลุ่ม Black Basta ได้โจมตีธนาคารรัสเซีย นอกจากนี้ PRODAFT บริษัทข่าวกรองภัยคุกคามไซเบอร์ กล่าวว่ากลุ่ม Black Basta มีความขัดแย้งภายในและบางสมาชิกยังเคยหลอกลวงเหยื่อด้วยการเก็บเงินค่าไถ่โดยไม่ให้ decryptors ที่ใช้งานได้ กลุ่ม Black Basta เป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียงและมีเหยื่อหลากหลายทั่วโลก รวมถึงบริษัทในเครือข่ายด้านการดูแลสุขภาพและหน่วยงานรัฐบาล พวกเขาเคยโจมตีบริษัทต่าง ๆ เช่น Rheinmetall (ผู้ผลิตเครื่องยนต์และอาวุธชั้นนำของเยอรมนี), Hyundai's European division, BT Group (อดีต British Telecom), Ascension (บริษัทการดูแลสุขภาพในสหรัฐ), ABB (ผู้รับเหมาของรัฐบาลสหรัฐ), American Dental Association, Capita (บริษัทด้านเทคโนโลยีในสหราชอาณาจักร), Toronto Public Library และ Yellow Pages Canada Black Basta เริ่มกิจการในเดือนเมษายน 2022 และกลายเป็นที่รู้จักเพราะการโจมตีองค์กรและเก็บค่าไถ่มากถึง $100 ล้านจากเหยื่อกว่า 90 รายจนถึงเดือนพฤศจิกายน 2023 ในเดือนกุมภาพันธ์ 2022 นักวิจัยจากยูเครนเคยรั่วไหลข้อมูลการแชทภายในและซอร์สโค้ดของ Conti ransomware ซึ่งมีพื้นฐานเป็นกลุ่มแรนซัมแวร์ชื่อดังจากรัสเซีย https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/
    WWW.BLEEPINGCOMPUTER.COM
    Black Basta ransomware gang's internal chat logs leak online
    An unknown leaker has released what they claim to be an archive of internal Matrix chat logs belonging to the Black Basta ransomware operation.
    0 ความคิดเห็น 0 การแบ่งปัน 339 มุมมอง 0 รีวิว
  • “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย อ้างเป็น ตร.สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ

    วันนี้ (17 ก.พ.) เพจ “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” โพสต์เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย โดยแอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ

    ทางเพจระบุข้อความว่า “ขอเตือนประชาชนให้ระมัดระวังมิจฉาชีพที่ใช้วิธีโทรศัพท์แอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ เพื่อหลอกลวงให้โอนเงินหรือให้ข้อมูลส่วนตัว โดยมักใช้ข้ออ้าง เช่น

    1. แอบอ้างเป็นเจ้าหน้าที่หน่วยงานรัฐ - โทรศัพท์มาหลอกว่าเป็นเจ้าหน้าที่จากสำนักงานใหญ่ของบริษัทโทรคมนาคม (ทรู) หรือหน่วยงานรัฐ

    2. อ้างว่ามีข้อมูลรั่วไหล - หลอกว่าข้อมูลส่วนตัวของเหยื่อถูกนำไปใช้ในกิจกรรมผิดกฎหมาย เช่น การเชื่อมต่อกล่องมือถือเพื่อรับสัญญาณจากต่างประเทศ หรือโทร.หลอกลวงผู้อื่น

    3. ใช้ศัพท์เทคนิคเพื่อทำให้ดูน่าเชื่อถือ - พูดถึงเรื่อง “อาชญากรรมทางเทคโนโลยี” และ “การดัดแปลงสัญญาณ” เพื่อให้เหยื่อตกใจและสับสน

    4. ขอให้เหยื่อติดต่อกลับด่วน - อ้างว่าต้องแจ้งกลับด่วนภายในเวลาที่กำหนด เพื่อสร้างความกดดันให้เหยื่อรีบตัดสินใจ

    5. ให้เบอร์โทร./แฟกซ์ปลอม - มักให้เบอร์ที่ดูเหมือนเป็นหน่วยงานจริงเพื่อให้เหยื่อหลงเชื่อ

    6. อาจนำไปสู่การหลอกให้โอนเงิน - หากเหยื่อติดต่อกลับ อาจถูกหลอกให้โอนเงินเพื่อตรวจสอบหรือปลดล็อกปัญหาที่ถูกกล่าวหา

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000015684

    #MGROnline
    “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย อ้างเป็น ตร.สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ • วันนี้ (17 ก.พ.) เพจ “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” โพสต์เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย โดยแอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ • ทางเพจระบุข้อความว่า “ขอเตือนประชาชนให้ระมัดระวังมิจฉาชีพที่ใช้วิธีโทรศัพท์แอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ เพื่อหลอกลวงให้โอนเงินหรือให้ข้อมูลส่วนตัว โดยมักใช้ข้ออ้าง เช่น • 1. แอบอ้างเป็นเจ้าหน้าที่หน่วยงานรัฐ - โทรศัพท์มาหลอกว่าเป็นเจ้าหน้าที่จากสำนักงานใหญ่ของบริษัทโทรคมนาคม (ทรู) หรือหน่วยงานรัฐ • 2. อ้างว่ามีข้อมูลรั่วไหล - หลอกว่าข้อมูลส่วนตัวของเหยื่อถูกนำไปใช้ในกิจกรรมผิดกฎหมาย เช่น การเชื่อมต่อกล่องมือถือเพื่อรับสัญญาณจากต่างประเทศ หรือโทร.หลอกลวงผู้อื่น • 3. ใช้ศัพท์เทคนิคเพื่อทำให้ดูน่าเชื่อถือ - พูดถึงเรื่อง “อาชญากรรมทางเทคโนโลยี” และ “การดัดแปลงสัญญาณ” เพื่อให้เหยื่อตกใจและสับสน • 4. ขอให้เหยื่อติดต่อกลับด่วน - อ้างว่าต้องแจ้งกลับด่วนภายในเวลาที่กำหนด เพื่อสร้างความกดดันให้เหยื่อรีบตัดสินใจ • 5. ให้เบอร์โทร./แฟกซ์ปลอม - มักให้เบอร์ที่ดูเหมือนเป็นหน่วยงานจริงเพื่อให้เหยื่อหลงเชื่อ • 6. อาจนำไปสู่การหลอกให้โอนเงิน - หากเหยื่อติดต่อกลับ อาจถูกหลอกให้โอนเงินเพื่อตรวจสอบหรือปลดล็อกปัญหาที่ถูกกล่าวหา • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000015684 • #MGROnline
    0 ความคิดเห็น 0 การแบ่งปัน 421 มุมมอง 0 รีวิว
  • เตือนคนเกษียณระวังหมดตัวจากข้อมูลกรมบัญชีกลาง 23,089 รายชื่อหลุดรั่ว
    .
    ข้าราชการเกษียณอายุ ระวังตัวให้ดีๆ เพราะว่าข้อมูลกรมบัญชีกลางหลุดออกไปเยอะเลย โดนแฮก หรือโดนคนภายในเอาไปขายให้กับพวกคอลเซ็นเตอร์
    .
    เมื่อต้นเดือนสิงหาคม ที่ผ่านมา วันที่ 5 สิงหาคม 2567 ตำรวจสอบสวนภูธรภาค 2 มี พล.ต.ต.ธีระชัย ชำนาญหมอ ผู้บังคับการสืบสวนสอบสวนภูธรภาค 2 หรือที่เขาเรียกว่า ผู้การสืบภาค 2 ขนลูกน้องไปทำลายรังแก๊งคอลเซ็นเตอร์ที่บ้านเช่าหลังหนึ่ง แห่งหนึ่งที่ศรีราชา จังหวัดชลบุรี พอบุกเข้าไปในบ้านก็ได้จับผู้ต้องหาเป็นผู้ชายไทยได้ 4 คน ตรวจยึดเครื่องคอมพิวเตอร์ได้ 10 เครื่อง พร้อมอาวุธปืน 1 กระบอก
    .
    ไฮไลต์เรื่องนี้ไม่ได้อยู่ที่ตำรวจสืบภาค 2 จับแก๊งคอลเซ็นเตอร์จีนสีเทาแล้ว ประเด็นสำคัญคือหลักฐานที่ตำรวจชุดจับกุมเข้าตรวจพบ มันเป็นไฟล์ข้อมูลส่วนบุคคลจำนวนกว่า 23,089 รายชื่อ ที่เป็นชื่อของข้าราชการบำเหน็จบำนาญที่เกษียณแล้วทั้งหมด บันทึกอยู่ในคอมพิวเตอร์ของกลางทุกเครื่อง
    .
    ในแต่ละรายชื่อประกอบด้วย ชื่อจริง นามสกุลจริง ที่อยู่อาศัย เลขบัตรประชาชน 13 หลัก ข้อมูลธนาคาร เลขบัญชีที่ผูกกับบัญชีเงินเดือน หรือบัญชีรับเงินบำเหน็จบำนาญ ข้อที่สำคัญคือ ข้อมูลสถานพยาบาล สิทธิการรักษาพยาบาลต่างๆ ของข้าราชการบำเหน็จบำนาญที่เกษียณแล้ว มันหลุดไปได้อย่างไรคุณแพทริเซีย อธิบดีกรมบัญชีกลางครับ ตอบผมหน่อย
    .
    ทีมงานผมไปสืบ วิเคราะห์เจาะลึกมาแล้ว ว่าเมื่อช่วงกลางปี 2565 หรือสองปีมาแล้ว กรมบัญชีกลางจ้าง Outsource หรือคนนอกมาปรับปรุงระบบระบบฐานข้อมูลต่างๆ ท่านผู้ชมฟังแล้วอึ้งไหม ที่น่าตกใจคือกรมบัญชีกลางจ้างบริษัทไอที จ้างโปรแกรมเมอร์ที่ไหนเข้ามาปรับปรุงหรือพัฒนาระบบข้อมูลพื้นฐาน ที่กำกับดูแลการเงินภาครัฐที่ต้องถือว่ามีความสำคัญมาก และควรเป็นความลับสุดยอดระดับ Restricted Confidential หรือ Highly Confidential คือเป็นข้อมูลที่ลับมาก
    .
    สำหรับเรื่องข้อมูลข้าราชการเกษียณจำนวน 23,000 กว่ารายชื่อจากกรมบัญชีกลาง หลุดรอดไปถึงแก๊งจีนเทาครั้งนี้ ผมขออนุญาตขยายความได้ไหม ประเด็นความเสียหายนี้สันนิษฐานเกิดได้หลายกรณี คือ (1) เกลือเป็นหนอน เจ้าหน้าที่กรมบัญชีกลางที่ดูแลในส่วนนี้ นำข้อมูลไปขายให้แก๊งคอลเซ็นเตอร์ (2) เจ้าหน้าที่กรมบัญชีกลางที่รู้เห็นเป็นใจกับคนนอก ที่เข้ามาดูแลพัฒนาระบบ เปิดทางให้ข้อมูลรั่วไหลไปสู่บรรดามิจฉาชีพ (3) เลินเล่อ (4) ระบบโดนแฮก
    .
    ที่ผมพูดแบบนี้เพราะมันสันนิษฐานได้ทุกมิติ เพราะวันนี้ยังจับมือใครดมไม่ได้ แต่คุณแพทริเซีย มงคลวนิช ท่านอธิบดีกรมบัญชีกลางต้องเข้าใจนะครับว่า ข้าราชการรุ่นพี่ รุ่นพ่อ รุ่นแม่ ที่เกษียณอายุ ต้องตกเป็นเหยื่อทั้งหมดจากความหละหลวมของกรมบัญชีกลางนั้น คุณแพทริเซียจะปัดความรับผิดชอบไม่ได้ เพราะคนเหล่านี้ต้องมาทนทุกข์กับปัญหาที่เขาไม่ได้ก่อ บางคนสิ้นเนื้อประดาตัว เงินที่สะสมจากการทำงานมาชั่วชีวิตต้องสูญหายไปเป็นหลักแสนบ้าง หลักล้านบ้าง บางคนต้องเก็บเรื่องเงียบไว้คนเดียว เพราะว่าอายชาวบ้าน หรือกลัวถูกลูกหลานตำหนิ ด่าทอ ปัญหาทั้งหมดนี้ต้นเหตุมาจากกรมบัญชีกลาง ใช่หรือเปล่า
    .
    ฉะนั้นแล้ว ท่านผู้ชมครับ ถ้าจะให้ปัญหาพวกนี้น้อยลง หน่วยงานรัฐ เจ้าหน้าที่รัฐ มีหน้าที่ดูแลข้อมูลส่วนบุคคล ถ้ามีการกระทำความผิดต้องมีทั้งโทษอาญาและโทษทางแพ่ง ไล่ตั้งแต่ระดับผู้บังคับบัญชาไปจนถึงเจ้าหน้าที่ ต้องรับโทษทางอาญา หน่วยงานรับผิดชอบเรื่องแพ่ง ชดใช้เยียวยาความเสียหายของเหยื่อ ต้องรับผิดชอบที่ทำข้อมูลส่วนบุคคลรั่วไหล นี่คือการแก้ไขปัญหาที่ต้นตอ ส่วนกลางทาง และปลายทางนั้น เป็นหน้าที่ตำรวจเขาทำกันอยู่แล้ว คือกวาดล้างและจับกุม
    .
    คุณแพทริเซียครับ ผมอยากจะฝากไว้ด้วยว่า ผมจะจับตาดูเรื่องนี้อยู่ และจะไม่ปล่อยให้เรื่องนี้เงียบหายไปตามสายลมอย่างแน่นอน
    เตือนคนเกษียณระวังหมดตัวจากข้อมูลกรมบัญชีกลาง 23,089 รายชื่อหลุดรั่ว . ข้าราชการเกษียณอายุ ระวังตัวให้ดีๆ เพราะว่าข้อมูลกรมบัญชีกลางหลุดออกไปเยอะเลย โดนแฮก หรือโดนคนภายในเอาไปขายให้กับพวกคอลเซ็นเตอร์ . เมื่อต้นเดือนสิงหาคม ที่ผ่านมา วันที่ 5 สิงหาคม 2567 ตำรวจสอบสวนภูธรภาค 2 มี พล.ต.ต.ธีระชัย ชำนาญหมอ ผู้บังคับการสืบสวนสอบสวนภูธรภาค 2 หรือที่เขาเรียกว่า ผู้การสืบภาค 2 ขนลูกน้องไปทำลายรังแก๊งคอลเซ็นเตอร์ที่บ้านเช่าหลังหนึ่ง แห่งหนึ่งที่ศรีราชา จังหวัดชลบุรี พอบุกเข้าไปในบ้านก็ได้จับผู้ต้องหาเป็นผู้ชายไทยได้ 4 คน ตรวจยึดเครื่องคอมพิวเตอร์ได้ 10 เครื่อง พร้อมอาวุธปืน 1 กระบอก . ไฮไลต์เรื่องนี้ไม่ได้อยู่ที่ตำรวจสืบภาค 2 จับแก๊งคอลเซ็นเตอร์จีนสีเทาแล้ว ประเด็นสำคัญคือหลักฐานที่ตำรวจชุดจับกุมเข้าตรวจพบ มันเป็นไฟล์ข้อมูลส่วนบุคคลจำนวนกว่า 23,089 รายชื่อ ที่เป็นชื่อของข้าราชการบำเหน็จบำนาญที่เกษียณแล้วทั้งหมด บันทึกอยู่ในคอมพิวเตอร์ของกลางทุกเครื่อง . ในแต่ละรายชื่อประกอบด้วย ชื่อจริง นามสกุลจริง ที่อยู่อาศัย เลขบัตรประชาชน 13 หลัก ข้อมูลธนาคาร เลขบัญชีที่ผูกกับบัญชีเงินเดือน หรือบัญชีรับเงินบำเหน็จบำนาญ ข้อที่สำคัญคือ ข้อมูลสถานพยาบาล สิทธิการรักษาพยาบาลต่างๆ ของข้าราชการบำเหน็จบำนาญที่เกษียณแล้ว มันหลุดไปได้อย่างไรคุณแพทริเซีย อธิบดีกรมบัญชีกลางครับ ตอบผมหน่อย . ทีมงานผมไปสืบ วิเคราะห์เจาะลึกมาแล้ว ว่าเมื่อช่วงกลางปี 2565 หรือสองปีมาแล้ว กรมบัญชีกลางจ้าง Outsource หรือคนนอกมาปรับปรุงระบบระบบฐานข้อมูลต่างๆ ท่านผู้ชมฟังแล้วอึ้งไหม ที่น่าตกใจคือกรมบัญชีกลางจ้างบริษัทไอที จ้างโปรแกรมเมอร์ที่ไหนเข้ามาปรับปรุงหรือพัฒนาระบบข้อมูลพื้นฐาน ที่กำกับดูแลการเงินภาครัฐที่ต้องถือว่ามีความสำคัญมาก และควรเป็นความลับสุดยอดระดับ Restricted Confidential หรือ Highly Confidential คือเป็นข้อมูลที่ลับมาก . สำหรับเรื่องข้อมูลข้าราชการเกษียณจำนวน 23,000 กว่ารายชื่อจากกรมบัญชีกลาง หลุดรอดไปถึงแก๊งจีนเทาครั้งนี้ ผมขออนุญาตขยายความได้ไหม ประเด็นความเสียหายนี้สันนิษฐานเกิดได้หลายกรณี คือ (1) เกลือเป็นหนอน เจ้าหน้าที่กรมบัญชีกลางที่ดูแลในส่วนนี้ นำข้อมูลไปขายให้แก๊งคอลเซ็นเตอร์ (2) เจ้าหน้าที่กรมบัญชีกลางที่รู้เห็นเป็นใจกับคนนอก ที่เข้ามาดูแลพัฒนาระบบ เปิดทางให้ข้อมูลรั่วไหลไปสู่บรรดามิจฉาชีพ (3) เลินเล่อ (4) ระบบโดนแฮก . ที่ผมพูดแบบนี้เพราะมันสันนิษฐานได้ทุกมิติ เพราะวันนี้ยังจับมือใครดมไม่ได้ แต่คุณแพทริเซีย มงคลวนิช ท่านอธิบดีกรมบัญชีกลางต้องเข้าใจนะครับว่า ข้าราชการรุ่นพี่ รุ่นพ่อ รุ่นแม่ ที่เกษียณอายุ ต้องตกเป็นเหยื่อทั้งหมดจากความหละหลวมของกรมบัญชีกลางนั้น คุณแพทริเซียจะปัดความรับผิดชอบไม่ได้ เพราะคนเหล่านี้ต้องมาทนทุกข์กับปัญหาที่เขาไม่ได้ก่อ บางคนสิ้นเนื้อประดาตัว เงินที่สะสมจากการทำงานมาชั่วชีวิตต้องสูญหายไปเป็นหลักแสนบ้าง หลักล้านบ้าง บางคนต้องเก็บเรื่องเงียบไว้คนเดียว เพราะว่าอายชาวบ้าน หรือกลัวถูกลูกหลานตำหนิ ด่าทอ ปัญหาทั้งหมดนี้ต้นเหตุมาจากกรมบัญชีกลาง ใช่หรือเปล่า . ฉะนั้นแล้ว ท่านผู้ชมครับ ถ้าจะให้ปัญหาพวกนี้น้อยลง หน่วยงานรัฐ เจ้าหน้าที่รัฐ มีหน้าที่ดูแลข้อมูลส่วนบุคคล ถ้ามีการกระทำความผิดต้องมีทั้งโทษอาญาและโทษทางแพ่ง ไล่ตั้งแต่ระดับผู้บังคับบัญชาไปจนถึงเจ้าหน้าที่ ต้องรับโทษทางอาญา หน่วยงานรับผิดชอบเรื่องแพ่ง ชดใช้เยียวยาความเสียหายของเหยื่อ ต้องรับผิดชอบที่ทำข้อมูลส่วนบุคคลรั่วไหล นี่คือการแก้ไขปัญหาที่ต้นตอ ส่วนกลางทาง และปลายทางนั้น เป็นหน้าที่ตำรวจเขาทำกันอยู่แล้ว คือกวาดล้างและจับกุม . คุณแพทริเซียครับ ผมอยากจะฝากไว้ด้วยว่า ผมจะจับตาดูเรื่องนี้อยู่ และจะไม่ปล่อยให้เรื่องนี้เงียบหายไปตามสายลมอย่างแน่นอน
    Like
    Love
    Sad
    Angry
    5
    0 ความคิดเห็น 0 การแบ่งปัน 1372 มุมมอง 0 รีวิว
  • กรมบัญชีกลางรั่ว แก๊งคอลฯอาละวาด

    งามหน้ากรมบัญชีกลาง
    ทำข้อมูลหลุดใส่มือแก๊งคอลเซ็นเตอร์

    #sondhitalk #สนธิลิ้มทองกุล #คุยทุกเรื่องกับสนธิ #กรมบัญชีกลาง #ข้อมูลรั่ว #แก๊งคอลเซ็นเตอร์
    กรมบัญชีกลางรั่ว แก๊งคอลฯอาละวาด งามหน้ากรมบัญชีกลาง ทำข้อมูลหลุดใส่มือแก๊งคอลเซ็นเตอร์ #sondhitalk #สนธิลิ้มทองกุล #คุยทุกเรื่องกับสนธิ #กรมบัญชีกลาง #ข้อมูลรั่ว #แก๊งคอลเซ็นเตอร์
    Like
    Love
    Sad
    Angry
    74
    4 ความคิดเห็น 2 การแบ่งปัน 6106 มุมมอง 2975 0 รีวิว