• “เมื่อกราฟิกการ์ดกลายร่างเป็นสเก็ตบอร์ด – ความบ้าระห่ำของเกมเมอร์สายโมดิฟาย”

    ลองจินตนาการว่าคุณเดินเล่นอยู่ริมถนน แล้วเห็นใครบางคนกำลังเล่นสเก็ตบอร์ดที่หน้าตาเหมือนกราฟิกการ์ดราคาแพงสุดโหด… ใช่แล้ว! นี่คือเรื่องจริงที่เกิดขึ้นเมื่อผู้ใช้ Reddit นามว่า “u/ashleysaidwhat” ได้โพสต์ภาพของเขาเล่นสเก็ตบอร์ดที่ทำจากกราฟิกการ์ดรุ่น ROG Astral RTX 5080 ซึ่งมีราคาสูงถึง $1,700 หรือราวๆ 60,000 บาท!

    แต่เดี๋ยวก่อน… นี่ไม่ใช่การเอาการ์ดที่ยังใช้งานได้มาทำของเล่นนะ เพราะจากภาพที่เห็น Cooler ของการ์ดนั้นโปร่งจนมองทะลุได้ แปลว่าไม่มีแผงวงจร (PCB) อยู่ข้างใน อาจเป็นการ์ดที่เสียแล้ว หรือเป็นของปลอมที่ไม่มีชิปตั้งแต่แรกก็ได้

    แม้จะไม่มีข้อมูลชัดเจนว่าเขาทำไปเพื่ออะไร แต่การเปลี่ยนของแพงให้กลายเป็นของเล่นสุดเท่ก็สะท้อนถึงความคิดสร้างสรรค์และความกล้าหาญของชาวเกมเมอร์สายโมดิฟาย ที่ไม่ยึดติดกับการใช้งานแบบเดิมๆ

    นอกจากนี้ยังมีประเด็นที่น่าสนใจจากวงการฮาร์ดแวร์ที่เกี่ยวข้อง เช่น การ์ดปลอมที่ขายในตลาดมือสอง, การซ่อมแซมการ์ดด้วยเทคนิค BGA หรือแม้แต่การดัดแปลงการ์ดให้มีประสิทธิภาพสูงขึ้นด้วยการ “ชุนต์โมดิฟาย” ซึ่งเป็นเทคนิคที่เสี่ยงแต่ได้ผลจริงในบางกรณี

    การ์ด ROG Astral RTX 5080 ถูกดัดแปลงเป็นสเก็ตบอร์ด
    ผู้ใช้ Reddit ชื่อ “u/ashleysaidwhat” เป็นผู้โพสต์ภาพ
    การ์ดไม่มี PCB อาจเป็นของเสียหรือของปลอม
    ราคาการ์ดอยู่ที่ประมาณ $1,700 ถือว่าแพงมาก
    การใช้งานเป็นสเก็ตบอร์ดดูเหมือนจะได้ผลจริง

    ความคิดสร้างสรรค์ของเกมเมอร์สายโมดิฟาย
    เปลี่ยนของไอทีให้กลายเป็นของใช้หรือของเล่น
    สะท้อนวัฒนธรรม DIY และความกล้าทดลอง

    สาระเพิ่มเติมจากวงการฮาร์ดแวร์
    มีการ์ดปลอมที่ขายในตลาดมือสองโดยไม่มีชิป
    เทคนิค BGA ใช้ซ่อมแซมการ์ดที่เสีย
    “ชุนต์โมดิฟาย” เพิ่มแรงดันไฟฟ้าให้การ์ดแรงขึ้น

    คำเตือนเกี่ยวกับการซื้อการ์ดมือสอง
    อาจเจอของปลอมที่ไม่มีชิปหรือหน่วยความจำ
    ควรตรวจสอบให้ละเอียดก่อนซื้อ

    ความเสี่ยงจากการโมดิฟายฮาร์ดแวร์
    อาจทำให้การ์ดเสียหายถาวร
    การเปลี่ยนแรงดันไฟฟ้าอาจทำให้ระบบพัง

    https://www.tomshardware.com/pc-components/gpus/radical-gamer-repurposes-usd1-700-rog-atral-rtx-5080-into-a-diy-skateboard-rides-graphics-card-down-the-street-while-walking-dog
    🛹 “เมื่อกราฟิกการ์ดกลายร่างเป็นสเก็ตบอร์ด – ความบ้าระห่ำของเกมเมอร์สายโมดิฟาย” ลองจินตนาการว่าคุณเดินเล่นอยู่ริมถนน แล้วเห็นใครบางคนกำลังเล่นสเก็ตบอร์ดที่หน้าตาเหมือนกราฟิกการ์ดราคาแพงสุดโหด… ใช่แล้ว! นี่คือเรื่องจริงที่เกิดขึ้นเมื่อผู้ใช้ Reddit นามว่า “u/ashleysaidwhat” ได้โพสต์ภาพของเขาเล่นสเก็ตบอร์ดที่ทำจากกราฟิกการ์ดรุ่น ROG Astral RTX 5080 ซึ่งมีราคาสูงถึง $1,700 หรือราวๆ 60,000 บาท! แต่เดี๋ยวก่อน… นี่ไม่ใช่การเอาการ์ดที่ยังใช้งานได้มาทำของเล่นนะ เพราะจากภาพที่เห็น Cooler ของการ์ดนั้นโปร่งจนมองทะลุได้ แปลว่าไม่มีแผงวงจร (PCB) อยู่ข้างใน อาจเป็นการ์ดที่เสียแล้ว หรือเป็นของปลอมที่ไม่มีชิปตั้งแต่แรกก็ได้ แม้จะไม่มีข้อมูลชัดเจนว่าเขาทำไปเพื่ออะไร แต่การเปลี่ยนของแพงให้กลายเป็นของเล่นสุดเท่ก็สะท้อนถึงความคิดสร้างสรรค์และความกล้าหาญของชาวเกมเมอร์สายโมดิฟาย ที่ไม่ยึดติดกับการใช้งานแบบเดิมๆ นอกจากนี้ยังมีประเด็นที่น่าสนใจจากวงการฮาร์ดแวร์ที่เกี่ยวข้อง เช่น การ์ดปลอมที่ขายในตลาดมือสอง, การซ่อมแซมการ์ดด้วยเทคนิค BGA หรือแม้แต่การดัดแปลงการ์ดให้มีประสิทธิภาพสูงขึ้นด้วยการ “ชุนต์โมดิฟาย” ซึ่งเป็นเทคนิคที่เสี่ยงแต่ได้ผลจริงในบางกรณี ✅ การ์ด ROG Astral RTX 5080 ถูกดัดแปลงเป็นสเก็ตบอร์ด ➡️ ผู้ใช้ Reddit ชื่อ “u/ashleysaidwhat” เป็นผู้โพสต์ภาพ ➡️ การ์ดไม่มี PCB อาจเป็นของเสียหรือของปลอม ➡️ ราคาการ์ดอยู่ที่ประมาณ $1,700 ถือว่าแพงมาก ➡️ การใช้งานเป็นสเก็ตบอร์ดดูเหมือนจะได้ผลจริง ✅ ความคิดสร้างสรรค์ของเกมเมอร์สายโมดิฟาย ➡️ เปลี่ยนของไอทีให้กลายเป็นของใช้หรือของเล่น ➡️ สะท้อนวัฒนธรรม DIY และความกล้าทดลอง ✅ สาระเพิ่มเติมจากวงการฮาร์ดแวร์ ➡️ มีการ์ดปลอมที่ขายในตลาดมือสองโดยไม่มีชิป ➡️ เทคนิค BGA ใช้ซ่อมแซมการ์ดที่เสีย ➡️ “ชุนต์โมดิฟาย” เพิ่มแรงดันไฟฟ้าให้การ์ดแรงขึ้น ‼️ คำเตือนเกี่ยวกับการซื้อการ์ดมือสอง ⛔ อาจเจอของปลอมที่ไม่มีชิปหรือหน่วยความจำ ⛔ ควรตรวจสอบให้ละเอียดก่อนซื้อ ‼️ ความเสี่ยงจากการโมดิฟายฮาร์ดแวร์ ⛔ อาจทำให้การ์ดเสียหายถาวร ⛔ การเปลี่ยนแรงดันไฟฟ้าอาจทำให้ระบบพัง https://www.tomshardware.com/pc-components/gpus/radical-gamer-repurposes-usd1-700-rog-atral-rtx-5080-into-a-diy-skateboard-rides-graphics-card-down-the-street-while-walking-dog
    0 Comments 0 Shares 16 Views 0 Reviews
  • “แอป Android อันตราย 239 ตัวถูกดาวน์โหลดกว่า 42 ล้านครั้ง – เสี่ยงสูญเงินจากมือถือ!”

    รายงานล่าสุดจาก Zscaler เผยว่าแฮกเกอร์กำลังใช้แอป Android ปลอมที่ดูเหมือนเครื่องมือทำงานทั่วไป เช่น productivity หรือ workflow apps เพื่อเจาะระบบผู้ใช้ผ่านช่องทาง mobile payment โดยไม่เน้นขโมยข้อมูลบัตรเครดิตแบบเดิม แต่ใช้เทคนิคใหม่ เช่น phishing, smishing, และ SIM-swapping เพื่อหลอกให้โอนเงินหรือเข้าถึงบัญชีสำคัญ

    แอปเหล่านี้ถูกดาวน์โหลดรวมกันกว่า 42 ล้านครั้ง บน Google Play โดยมีเป้าหมายหลักคือผู้ใช้ในอินเดีย, สหรัฐฯ และแคนาดา ซึ่งเป็นประเทศที่มีอัตราการโจมตีสูงที่สุด

    ภัยคุกคามที่เปลี่ยนรูปแบบ
    การโจมตีผ่านมือถือเพิ่มขึ้น 67% จากปีที่แล้ว
    Adware กลายเป็นมัลแวร์หลัก คิดเป็น 69% ของการตรวจพบทั้งหมด
    กลุ่ม “Joker” ลดลงเหลือ 23% แต่กลุ่มใหม่อย่าง Anatsa และ Xnotice กำลังเติบโต
    อุปกรณ์ IoT เช่น router และ Android TV box ก็ถูกโจมตีมากขึ้น โดยเฉพาะในอินเดียและบราซิล

    รายงานจาก Zscaler
    พบแอป Android อันตราย 239 ตัวบน Google Play
    ถูกดาวน์โหลดรวมกว่า 42 ล้านครั้ง
    แอปปลอมเป็นเครื่องมือทำงานทั่วไปเพื่อหลอกผู้ใช้

    รูปแบบการโจมตีใหม่
    เน้น mobile payment fraud แทนการขโมยบัตรเครดิต
    ใช้ phishing, smishing, SIM-swapping และ social engineering
    กลุ่มมัลแวร์ใหม่กำลังเติบโต เช่น Anatsa และ Xnotice

    สถานการณ์ในอุตสาหกรรม
    Adware คิดเป็น 69% ของมัลแวร์ทั้งหมด
    กลุ่ม “Joker” ลดลงเหลือ 23%
    อุปกรณ์ IoT เช่น router และ Android TV box ถูกโจมตีมากขึ้น

    ประเทศเป้าหมายหลัก
    อินเดีย: 26% ของการโจมตีมือถือ
    สหรัฐฯ: 15%
    แคนาดา: 14%
    สหรัฐฯ ยังเป็นเป้าหมายหลักใน IoT คิดเป็น 54.1% ของทราฟฟิกมัลแวร์

    คำเตือนสำหรับผู้ใช้ Android
    อย่าดาวน์โหลดแอปจากลิงก์ในข้อความ, โซเชียลมีเดีย หรือ job portal
    ตรวจสอบสิทธิ์การเข้าถึงของแอปก่อนติดตั้ง
    เปิด Google Play Protect และสแกนด้วยตนเองเป็นระยะ
    หลีกเลี่ยงการติดตั้งแอปที่ไม่จำเป็น แม้จะดูน่าเชื่อถือ

    https://www.techradar.com/pro/security/watch-out-these-malicious-android-apps-have-been-downloaded-42-million-times-and-could-leave-you-seriously-out-of-pocket
    📱💸 “แอป Android อันตราย 239 ตัวถูกดาวน์โหลดกว่า 42 ล้านครั้ง – เสี่ยงสูญเงินจากมือถือ!” รายงานล่าสุดจาก Zscaler เผยว่าแฮกเกอร์กำลังใช้แอป Android ปลอมที่ดูเหมือนเครื่องมือทำงานทั่วไป เช่น productivity หรือ workflow apps เพื่อเจาะระบบผู้ใช้ผ่านช่องทาง mobile payment โดยไม่เน้นขโมยข้อมูลบัตรเครดิตแบบเดิม แต่ใช้เทคนิคใหม่ เช่น phishing, smishing, และ SIM-swapping เพื่อหลอกให้โอนเงินหรือเข้าถึงบัญชีสำคัญ แอปเหล่านี้ถูกดาวน์โหลดรวมกันกว่า 42 ล้านครั้ง บน Google Play โดยมีเป้าหมายหลักคือผู้ใช้ในอินเดีย, สหรัฐฯ และแคนาดา ซึ่งเป็นประเทศที่มีอัตราการโจมตีสูงที่สุด 🧠 ภัยคุกคามที่เปลี่ยนรูปแบบ 🎗️ การโจมตีผ่านมือถือเพิ่มขึ้น 67% จากปีที่แล้ว 🎗️ Adware กลายเป็นมัลแวร์หลัก คิดเป็น 69% ของการตรวจพบทั้งหมด 🎗️ กลุ่ม “Joker” ลดลงเหลือ 23% แต่กลุ่มใหม่อย่าง Anatsa และ Xnotice กำลังเติบโต 🎗️ อุปกรณ์ IoT เช่น router และ Android TV box ก็ถูกโจมตีมากขึ้น โดยเฉพาะในอินเดียและบราซิล ✅ รายงานจาก Zscaler ➡️ พบแอป Android อันตราย 239 ตัวบน Google Play ➡️ ถูกดาวน์โหลดรวมกว่า 42 ล้านครั้ง ➡️ แอปปลอมเป็นเครื่องมือทำงานทั่วไปเพื่อหลอกผู้ใช้ ✅ รูปแบบการโจมตีใหม่ ➡️ เน้น mobile payment fraud แทนการขโมยบัตรเครดิต ➡️ ใช้ phishing, smishing, SIM-swapping และ social engineering ➡️ กลุ่มมัลแวร์ใหม่กำลังเติบโต เช่น Anatsa และ Xnotice ✅ สถานการณ์ในอุตสาหกรรม ➡️ Adware คิดเป็น 69% ของมัลแวร์ทั้งหมด ➡️ กลุ่ม “Joker” ลดลงเหลือ 23% ➡️ อุปกรณ์ IoT เช่น router และ Android TV box ถูกโจมตีมากขึ้น ✅ ประเทศเป้าหมายหลัก ➡️ อินเดีย: 26% ของการโจมตีมือถือ ➡️ สหรัฐฯ: 15% ➡️ แคนาดา: 14% ➡️ สหรัฐฯ ยังเป็นเป้าหมายหลักใน IoT คิดเป็น 54.1% ของทราฟฟิกมัลแวร์ ‼️ คำเตือนสำหรับผู้ใช้ Android ⛔ อย่าดาวน์โหลดแอปจากลิงก์ในข้อความ, โซเชียลมีเดีย หรือ job portal ⛔ ตรวจสอบสิทธิ์การเข้าถึงของแอปก่อนติดตั้ง ⛔ เปิด Google Play Protect และสแกนด้วยตนเองเป็นระยะ ⛔ หลีกเลี่ยงการติดตั้งแอปที่ไม่จำเป็น แม้จะดูน่าเชื่อถือ https://www.techradar.com/pro/security/watch-out-these-malicious-android-apps-have-been-downloaded-42-million-times-and-could-leave-you-seriously-out-of-pocket
    WWW.TECHRADAR.COM
    A dangerous rise in Android malware hits critical industries
    Hidden Android threats sweep through millions of devices
    0 Comments 0 Shares 83 Views 0 Reviews
  • “AI เขียนโค้ดมัลแวร์! ส่วนขยาย VS Code ปลอมแฝงแรนซัมแวร์ โผล่บน Marketplace ของ Microsoft”

    นักวิจัยด้านความปลอดภัย John Tuckner จาก Secure Annex พบส่วนขยายชื่อว่า “susvsex” บน VS Code Marketplace ของ Microsoft ซึ่งทำหน้าที่เป็น แรนซัมแวร์ โดยตรง! ที่น่าตกใจคือมันระบุชัดเจนในคำอธิบายว่า “จะ zip, upload และเข้ารหัสไฟล์จาก C:\Users\Public\testing” และยังใช้ GitHub เป็นช่องทางควบคุมคำสั่ง (command-and-control)

    ที่สำคัญคือโค้ดของส่วนขยายนี้มีลักษณะ “vibe-coded” หรือเขียนโดยใช้ AI ผ่าน prompt ภาษาอังกฤษ ไม่ใช่โค้ดที่เขียนด้วยมือแบบปกติ และยังฝัง เครื่องมือถอดรหัสและคีย์ ไว้ในแพ็กเกจด้วย!

    จุดอ่อนของระบบ Marketplace
    Microsoft ไม่ได้ลบส่วนขยายทันทีหลังได้รับรายงาน
    ใช้เวลาเกือบ 8 ชั่วโมงหลังจากโพสต์บล็อกก่อนจะลบออก
    นักวิจัยตั้งข้อสงสัยว่าอาจเป็นการ “ทดสอบระบบรีวิว” ก่อนการโจมตีจริงที่ซับซ้อนกว่า

    รายละเอียดของส่วนขยาย susvsex
    ระบุชัดเจนว่า zip, upload และเข้ารหัสไฟล์
    ใช้ GitHub เป็นช่องทางควบคุมคำสั่ง
    เขียนด้วย AI ผ่าน prompt ไม่ใช่โค้ดมือ
    ฝังเครื่องมือถอดรหัสและคีย์ไว้ในแพ็กเกจ

    การตอบสนองของ Microsoft
    ไม่ลบส่วนขยายทันทีหลังได้รับรายงาน
    ใช้เวลา 8 ชั่วโมงหลังโพสต์บล็อกจึงลบออก
    URL ของส่วนขยายตอนนี้กลายเป็น “404 – Page not found”

    ข้อสังเกตจากนักวิจัย
    อาจเป็นการทดสอบระบบรีวิวของ Microsoft
    เมตาดาต้าชี้ไปยังผู้ใช้ GitHub ในเมือง Baku ประเทศอาเซอร์ไบจาน
    โค้ดมีคอมเมนต์ที่บ่งชี้ว่าไม่ได้เขียนโดยมนุษย์

    คำเตือนสำหรับนักพัฒนาและผู้ใช้ VS Code
    อย่าติดตั้งส่วนขยายจากผู้พัฒนาไม่รู้จักโดยไม่ตรวจสอบโค้ด
    ส่วนขยายที่มีคำอธิบายแปลกหรือชัดเจนเกินไปอาจเป็นกับดัก
    ควรใช้ VS Code ใน sandbox หรือ VM หากต้องทดลองส่วนขยายใหม่
    Microsoft ควรปรับปรุงระบบรีวิวให้ตรวจจับภัยคุกคามได้เร็วขึ้น

    https://www.techradar.com/pro/security/malicious-ai-made-extension-with-ransomware-capabilities-sneaks-on-to-microsofts-official-vs-code-marketplace
    🧨🧠 “AI เขียนโค้ดมัลแวร์! ส่วนขยาย VS Code ปลอมแฝงแรนซัมแวร์ โผล่บน Marketplace ของ Microsoft” นักวิจัยด้านความปลอดภัย John Tuckner จาก Secure Annex พบส่วนขยายชื่อว่า “susvsex” บน VS Code Marketplace ของ Microsoft ซึ่งทำหน้าที่เป็น แรนซัมแวร์ โดยตรง! ที่น่าตกใจคือมันระบุชัดเจนในคำอธิบายว่า “จะ zip, upload และเข้ารหัสไฟล์จาก C:\Users\Public\testing” และยังใช้ GitHub เป็นช่องทางควบคุมคำสั่ง (command-and-control) ที่สำคัญคือโค้ดของส่วนขยายนี้มีลักษณะ “vibe-coded” หรือเขียนโดยใช้ AI ผ่าน prompt ภาษาอังกฤษ ไม่ใช่โค้ดที่เขียนด้วยมือแบบปกติ และยังฝัง เครื่องมือถอดรหัสและคีย์ ไว้ในแพ็กเกจด้วย! 🧠 จุดอ่อนของระบบ Marketplace 🔖 Microsoft ไม่ได้ลบส่วนขยายทันทีหลังได้รับรายงาน 🔖 ใช้เวลาเกือบ 8 ชั่วโมงหลังจากโพสต์บล็อกก่อนจะลบออก 🔖 นักวิจัยตั้งข้อสงสัยว่าอาจเป็นการ “ทดสอบระบบรีวิว” ก่อนการโจมตีจริงที่ซับซ้อนกว่า ✅ รายละเอียดของส่วนขยาย susvsex ➡️ ระบุชัดเจนว่า zip, upload และเข้ารหัสไฟล์ ➡️ ใช้ GitHub เป็นช่องทางควบคุมคำสั่ง ➡️ เขียนด้วย AI ผ่าน prompt ไม่ใช่โค้ดมือ ➡️ ฝังเครื่องมือถอดรหัสและคีย์ไว้ในแพ็กเกจ ✅ การตอบสนองของ Microsoft ➡️ ไม่ลบส่วนขยายทันทีหลังได้รับรายงาน ➡️ ใช้เวลา 8 ชั่วโมงหลังโพสต์บล็อกจึงลบออก ➡️ URL ของส่วนขยายตอนนี้กลายเป็น “404 – Page not found” ✅ ข้อสังเกตจากนักวิจัย ➡️ อาจเป็นการทดสอบระบบรีวิวของ Microsoft ➡️ เมตาดาต้าชี้ไปยังผู้ใช้ GitHub ในเมือง Baku ประเทศอาเซอร์ไบจาน ➡️ โค้ดมีคอมเมนต์ที่บ่งชี้ว่าไม่ได้เขียนโดยมนุษย์ ‼️ คำเตือนสำหรับนักพัฒนาและผู้ใช้ VS Code ⛔ อย่าติดตั้งส่วนขยายจากผู้พัฒนาไม่รู้จักโดยไม่ตรวจสอบโค้ด ⛔ ส่วนขยายที่มีคำอธิบายแปลกหรือชัดเจนเกินไปอาจเป็นกับดัก ⛔ ควรใช้ VS Code ใน sandbox หรือ VM หากต้องทดลองส่วนขยายใหม่ ⛔ Microsoft ควรปรับปรุงระบบรีวิวให้ตรวจจับภัยคุกคามได้เร็วขึ้น https://www.techradar.com/pro/security/malicious-ai-made-extension-with-ransomware-capabilities-sneaks-on-to-microsofts-official-vs-code-marketplace
    0 Comments 0 Shares 60 Views 0 Reviews
  • “ClickFix กลับมาอีกครั้ง – มัลแวร์หลอกให้คลิก พร้อมฟีเจอร์ใหม่ที่อันตรายกว่าเดิม!”

    นักวิจัยด้านความปลอดภัยจาก Push Security เตือนว่าเทคนิคการโจมตีแบบ “ClickFix” ซึ่งเคยเป็นที่รู้จักในวงการมัลแวร์ ได้กลับมาอีกครั้งในรูปแบบใหม่ที่อันตรายกว่าเดิม โดยใช้ วิดีโอแนะนำ, ตัวจับเวลา, และ การตรวจจับระบบปฏิบัติการอัตโนมัติ เพื่อหลอกให้เหยื่อรันคำสั่งอันตรายผ่านหน้าต่าง Run หรือ Terminal

    วิธีการโจมตีแบบ ClickFix
    เริ่มจาก popup ที่แสดง “ปัญหา” เช่น “เครื่องติดไวรัส” หรือ “ต้องแก้ CAPTCHA”
    เสนอ “วิธีแก้” โดยให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (macOS/Linux)
    คำสั่งนั้นจะดาวน์โหลดมัลแวร์ เช่น infostealer หรือ dropper ที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่อง

    ฟีเจอร์ใหม่ที่เพิ่มความน่าเชื่อถือ
    วิดีโอแนะนำวิธีการรันคำสั่ง ทำให้ดูเหมือนเป็นขั้นตอนจริง
    ตัวจับเวลา 1 นาที สร้างแรงกดดันให้เหยื่อรีบทำตาม
    แสดงจำนวน “ผู้ยืนยัน” ปลอมในชั่วโมงล่าสุด เพื่อเพิ่มความน่าเชื่อถือ
    ตรวจจับระบบปฏิบัติการเพื่อแสดงคำสั่งที่เหมาะสมกับแต่ละ OS

    วิธีแพร่กระจาย
    โฮสต์ popup บนเว็บไซต์ที่ถูกแฮก
    ใช้แคมเปญโฆษณา (malvertising) บน Google Search เพื่อดึงเหยื่อเข้าเว็บ
    ใช้ชื่อแบรนด์ดัง เช่น Microsoft เพื่อเพิ่มความน่าเชื่อถือ

    ลักษณะของ ClickFix
    หลอกให้เหยื่อรันคำสั่งผ่าน Run/Terminal
    ใช้ popup ที่แสดงปัญหาและวิธีแก้
    คำสั่งนำไปสู่การติดตั้งมัลแวร์

    ฟีเจอร์ใหม่ที่เพิ่มความอันตราย
    วิดีโอแนะนำขั้นตอนแบบมืออาชีพ
    ตัวจับเวลาเร่งให้เหยื่อรีบทำ
    ตรวจจับ OS เพื่อแสดงคำสั่งเฉพาะ
    แสดงจำนวนผู้ยืนยันปลอมเพื่อเพิ่มความน่าเชื่อถือ

    วิธีแพร่กระจาย
    โฮสต์บนเว็บไซต์ที่ถูกแฮก
    ใช้ malvertising บน Google
    แอบอ้างแบรนด์ดังเพื่อหลอกเหยื่อ

    คำเตือนสำหรับผู้ใช้งานอินเทอร์เน็ต
    อย่าคัดลอกคำสั่งจาก popup หรือเว็บไซต์ที่ไม่น่าเชื่อถือ
    อย่าหลงเชื่อวิดีโอแนะนำที่ไม่ได้มาจากแหล่งทางการ
    หลีกเลี่ยงการคลิกโฆษณาที่ดูเร่งรีบหรือมีข้อความขู่
    ควรใช้โปรแกรมป้องกันมัลแวร์ที่เชื่อถือได้ และอัปเดตระบบสม่ำเสมอ

    https://www.techradar.com/pro/security/experts-warn-clickfix-malware-attacks-are-back-and-more-dangerous-than-ever-before
    🖱️⚠️ “ClickFix กลับมาอีกครั้ง – มัลแวร์หลอกให้คลิก พร้อมฟีเจอร์ใหม่ที่อันตรายกว่าเดิม!” นักวิจัยด้านความปลอดภัยจาก Push Security เตือนว่าเทคนิคการโจมตีแบบ “ClickFix” ซึ่งเคยเป็นที่รู้จักในวงการมัลแวร์ ได้กลับมาอีกครั้งในรูปแบบใหม่ที่อันตรายกว่าเดิม โดยใช้ วิดีโอแนะนำ, ตัวจับเวลา, และ การตรวจจับระบบปฏิบัติการอัตโนมัติ เพื่อหลอกให้เหยื่อรันคำสั่งอันตรายผ่านหน้าต่าง Run หรือ Terminal 🧠 วิธีการโจมตีแบบ ClickFix 💠 เริ่มจาก popup ที่แสดง “ปัญหา” เช่น “เครื่องติดไวรัส” หรือ “ต้องแก้ CAPTCHA” 💠 เสนอ “วิธีแก้” โดยให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (macOS/Linux) 💠 คำสั่งนั้นจะดาวน์โหลดมัลแวร์ เช่น infostealer หรือ dropper ที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่อง 🎬 ฟีเจอร์ใหม่ที่เพิ่มความน่าเชื่อถือ 💠 วิดีโอแนะนำวิธีการรันคำสั่ง ทำให้ดูเหมือนเป็นขั้นตอนจริง 💠 ตัวจับเวลา 1 นาที สร้างแรงกดดันให้เหยื่อรีบทำตาม 💠 แสดงจำนวน “ผู้ยืนยัน” ปลอมในชั่วโมงล่าสุด เพื่อเพิ่มความน่าเชื่อถือ 💠 ตรวจจับระบบปฏิบัติการเพื่อแสดงคำสั่งที่เหมาะสมกับแต่ละ OS 🌐 วิธีแพร่กระจาย 💠 โฮสต์ popup บนเว็บไซต์ที่ถูกแฮก 💠 ใช้แคมเปญโฆษณา (malvertising) บน Google Search เพื่อดึงเหยื่อเข้าเว็บ 💠 ใช้ชื่อแบรนด์ดัง เช่น Microsoft เพื่อเพิ่มความน่าเชื่อถือ ✅ ลักษณะของ ClickFix ➡️ หลอกให้เหยื่อรันคำสั่งผ่าน Run/Terminal ➡️ ใช้ popup ที่แสดงปัญหาและวิธีแก้ ➡️ คำสั่งนำไปสู่การติดตั้งมัลแวร์ ✅ ฟีเจอร์ใหม่ที่เพิ่มความอันตราย ➡️ วิดีโอแนะนำขั้นตอนแบบมืออาชีพ ➡️ ตัวจับเวลาเร่งให้เหยื่อรีบทำ ➡️ ตรวจจับ OS เพื่อแสดงคำสั่งเฉพาะ ➡️ แสดงจำนวนผู้ยืนยันปลอมเพื่อเพิ่มความน่าเชื่อถือ ✅ วิธีแพร่กระจาย ➡️ โฮสต์บนเว็บไซต์ที่ถูกแฮก ➡️ ใช้ malvertising บน Google ➡️ แอบอ้างแบรนด์ดังเพื่อหลอกเหยื่อ ‼️ คำเตือนสำหรับผู้ใช้งานอินเทอร์เน็ต ⛔ อย่าคัดลอกคำสั่งจาก popup หรือเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ อย่าหลงเชื่อวิดีโอแนะนำที่ไม่ได้มาจากแหล่งทางการ ⛔ หลีกเลี่ยงการคลิกโฆษณาที่ดูเร่งรีบหรือมีข้อความขู่ ⛔ ควรใช้โปรแกรมป้องกันมัลแวร์ที่เชื่อถือได้ และอัปเดตระบบสม่ำเสมอ https://www.techradar.com/pro/security/experts-warn-clickfix-malware-attacks-are-back-and-more-dangerous-than-ever-before
    0 Comments 0 Shares 66 Views 0 Reviews
  • Samsung Galaxy S27 Ultra อาจใช้ระบบสแกนใบหน้าแบบใหม่ “Polar ID” ไม่ต้องพึ่งกล้องอินฟราเรดอีกต่อไป

    Samsung กำลังพัฒนาเทคโนโลยีสแกนใบหน้าใหม่สำหรับ Galaxy S27 Ultra ที่เรียกว่า Polar ID v1.0 ซึ่งใช้แสงโพลาไรซ์แทนกล้องอินฟราเรดแบบเดิม โดยมีการอ้างอิงจากเฟิร์มแวร์ทดสอบและล็อกภายในที่หลุดออกมา ระบุว่าโมดูลใหม่นี้เชื่อมโยงกับเซ็นเซอร์หน้า ISOCELL Vizion และระบบความปลอดภัย BIO-Fusion Core ที่ออกแบบมาเพื่อเพิ่มความแม่นยำและความปลอดภัยในการปลดล็อก

    เทคโนโลยี Polar ID คืออะไร?
    ใช้แสงโพลาไรซ์ในการตรวจจับลักษณะเฉพาะของใบหน้า
    ไม่ต้องใช้ฮาร์ดแวร์อินฟราเรดขนาดใหญ่เหมือน Face ID ของ Apple
    มีความเร็วในการปลดล็อกประมาณ 180 มิลลิวินาที
    ป้องกันการปลอมแปลงได้ดีกว่าการสแกนใบหน้าแบบ 2D ทั่วไป

    เทคโนโลยีใหม่ใน Galaxy S27 Ultra
    Polar ID v1.0 ใช้แสงโพลาไรซ์แทนกล้อง IR
    เชื่อมโยงกับเซ็นเซอร์ ISOCELL Vizion และ BIO-Fusion Core
    ปลดล็อกได้เร็ว 180ms และปลอดภัยกว่าการสแกนแบบเดิม

    ข้อดีของการไม่ใช้กล้องอินฟราเรด
    ลดต้นทุนและขนาดฮาร์ดแวร์
    เพิ่มพื้นที่ให้กับฟีเจอร์อื่นบนหน้าจอ
    ลดการใช้พลังงานและความร้อนจากโมดูล IR

    ความคืบหน้าของ Galaxy S27 Ultra
    ยังอยู่ในช่วงต้นของการพัฒนาเฟิร์มแวร์
    คาดว่าจะเปิดตัวต้นปี 2027
    เป็นครั้งแรกที่ Samsung พัฒนาเทคโนโลยีสแกนใบหน้าแบบใหม่โดยไม่พึ่ง IR

    คำเตือนด้านความแม่นยำและความปลอดภัย
    เทคโนโลยีใหม่ยังไม่ผ่านการทดสอบในสถานการณ์จริง
    อาจมีข้อจำกัดในการใช้งานในที่แสงน้อยหรือแสงจ้า
    ต้องรอการยืนยันจาก Samsung ว่าจะใช้จริงในรุ่นวางจำหน่าย

    https://wccftech.com/samsung-galaxy-s27-ultra-might-adopt-a-new-face-authentication-mechanism/
    🔐📱 Samsung Galaxy S27 Ultra อาจใช้ระบบสแกนใบหน้าแบบใหม่ “Polar ID” ไม่ต้องพึ่งกล้องอินฟราเรดอีกต่อไป Samsung กำลังพัฒนาเทคโนโลยีสแกนใบหน้าใหม่สำหรับ Galaxy S27 Ultra ที่เรียกว่า Polar ID v1.0 ซึ่งใช้แสงโพลาไรซ์แทนกล้องอินฟราเรดแบบเดิม โดยมีการอ้างอิงจากเฟิร์มแวร์ทดสอบและล็อกภายในที่หลุดออกมา ระบุว่าโมดูลใหม่นี้เชื่อมโยงกับเซ็นเซอร์หน้า ISOCELL Vizion และระบบความปลอดภัย BIO-Fusion Core ที่ออกแบบมาเพื่อเพิ่มความแม่นยำและความปลอดภัยในการปลดล็อก 🧠 เทคโนโลยี Polar ID คืออะไร? 🎗️ ใช้แสงโพลาไรซ์ในการตรวจจับลักษณะเฉพาะของใบหน้า 🎗️ ไม่ต้องใช้ฮาร์ดแวร์อินฟราเรดขนาดใหญ่เหมือน Face ID ของ Apple 🎗️ มีความเร็วในการปลดล็อกประมาณ 180 มิลลิวินาที 🎗️ ป้องกันการปลอมแปลงได้ดีกว่าการสแกนใบหน้าแบบ 2D ทั่วไป ✅ เทคโนโลยีใหม่ใน Galaxy S27 Ultra ➡️ Polar ID v1.0 ใช้แสงโพลาไรซ์แทนกล้อง IR ➡️ เชื่อมโยงกับเซ็นเซอร์ ISOCELL Vizion และ BIO-Fusion Core ➡️ ปลดล็อกได้เร็ว 180ms และปลอดภัยกว่าการสแกนแบบเดิม ✅ ข้อดีของการไม่ใช้กล้องอินฟราเรด ➡️ ลดต้นทุนและขนาดฮาร์ดแวร์ ➡️ เพิ่มพื้นที่ให้กับฟีเจอร์อื่นบนหน้าจอ ➡️ ลดการใช้พลังงานและความร้อนจากโมดูล IR ✅ ความคืบหน้าของ Galaxy S27 Ultra ➡️ ยังอยู่ในช่วงต้นของการพัฒนาเฟิร์มแวร์ ➡️ คาดว่าจะเปิดตัวต้นปี 2027 ➡️ เป็นครั้งแรกที่ Samsung พัฒนาเทคโนโลยีสแกนใบหน้าแบบใหม่โดยไม่พึ่ง IR ‼️ คำเตือนด้านความแม่นยำและความปลอดภัย ⛔ เทคโนโลยีใหม่ยังไม่ผ่านการทดสอบในสถานการณ์จริง ⛔ อาจมีข้อจำกัดในการใช้งานในที่แสงน้อยหรือแสงจ้า ⛔ ต้องรอการยืนยันจาก Samsung ว่าจะใช้จริงในรุ่นวางจำหน่าย https://wccftech.com/samsung-galaxy-s27-ultra-might-adopt-a-new-face-authentication-mechanism/
    WCCFTECH.COM
    Samsung Galaxy S27 Ultra Might Adopt A New Face Authentication Mechanism
    The Samsung Galaxy S27 Ultra might sport a serious face authentication mechanism without having to resort to 3D scan-enabling IR hardware.
    0 Comments 0 Shares 59 Views 0 Reviews
  • “สภาคองเกรสสหรัฐฯ จี้ Nvidia ปมแชร์พื้นที่กับบริษัทในเครือ Huawei – ‘จีนอยู่ในหลังบ้าน Nvidia มานานนับสิบปี!’”

    เรื่องเล่าที่สะเทือนวงการ AI และความมั่นคง! คณะกรรมาธิการ Select Committee on China ของสภาผู้แทนราษฎรสหรัฐฯ ได้ออกมาเปิดเผยว่า Nvidia เคยแชร์พื้นที่สำนักงานในเมืองซานตาคลารา รัฐแคลิฟอร์เนีย กับ Futurewei บริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำโดยรัฐบาลสหรัฐฯ

    แม้จะไม่มีการกล่าวหาตรง ๆ ว่า Nvidia หรือ Futurewei มีพฤติกรรมผิดกฎหมาย แต่คณะกรรมาธิการชี้ให้เห็นถึง “ผลกระทบเชิงยุทธศาสตร์” ของการอยู่ใกล้กัน โดยเฉพาะในช่วงที่สหรัฐฯ พยายามจำกัดการเข้าถึงเทคโนโลยี AI ของจีน

    การเปิดเผยนี้เกิดขึ้นหลังจาก Jensen Huang ซีอีโอของ Nvidia กล่าวในงานประชุมว่า “จีนกำลังจะชนะสงคราม AI” และ “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” ซึ่งทำให้คณะกรรมาธิการตอบโต้ทันทีว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปีแล้ว”

    นอกจากนี้ยังมีการอ้างถึงคดีแพ่งที่กล่าวหาว่า Futurewei ส่งพนักงานเข้าร่วมงานประชุมโดยใช้ชื่อบริษัทปลอม เพื่อรวบรวมข้อมูลและส่งกลับไปยังทีมพัฒนาผลิตภัณฑ์ในจีน ซึ่งสร้างความกังวลว่าอาจมีการจารกรรมทางอุตสาหกรรมเกิดขึ้น

    Nvidia เคยแชร์พื้นที่สำนักงานกับ Futurewei
    Futurewei เป็นบริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำ
    ตั้งอยู่ในซานตาคลารา ใกล้กับสำนักงานใหญ่ของ Nvidia
    คณะกรรมาธิการชี้ถึงผลกระทบเชิงยุทธศาสตร์จากการอยู่ใกล้กัน

    คณะกรรมาธิการสภาผู้แทนราษฎรสหรัฐฯ ออกแถลงการณ์
    ระบุว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปี”
    อ้างถึงจดหมายที่เคยส่งถึง Futurewei เพื่อขอข้อมูลเพิ่มเติม
    เน้นว่าการอยู่ใกล้กันอาจเปิดช่องให้เกิดการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ

    Jensen Huang แสดงความคิดเห็นเรื่องสงคราม AI
    กล่าวว่าจีนกำลังจะชนะ และตามหลังสหรัฐเพียง “นาโนวินาที”
    เชื่อว่าควรให้โลกใช้เทคโนโลยีของสหรัฐ เพื่อสร้างโครงสร้างพื้นฐาน AI
    แนวคิดนี้อาจขัดกับนโยบายของรัฐบาลสหรัฐที่ต้องการจำกัดการเข้าถึงของจีน

    ความเสี่ยงจากการอยู่ใกล้บริษัทที่ถูกขึ้นบัญชีดำ
    อาจมีการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ
    เสี่ยงต่อการถูกใช้เป็นช่องทางในการจารกรรมทางอุตสาหกรรม

    ข้อกล่าวหาว่า Futurewei ใช้ชื่อบริษัทปลอมเข้าร่วมงานประชุม
    ถูกกล่าวหาว่ารวบรวมข้อมูลและส่งกลับไปยังทีมในจีน
    อาจละเมิดข้อกำหนดของงานประชุมและกฎหมายความมั่นคง

    ความขัดแย้งระหว่างแนวคิดของ Nvidia กับนโยบายรัฐบาล
    การเปิดให้ทุกประเทศใช้เทคโนโลยีอาจขัดกับการควบคุมการส่งออก
    อาจส่งผลต่อความสามารถในการแข่งขันของสหรัฐในระยะยาว

    https://www.tomshardware.com/tech-industry/us-govt-committee-slams-nvidia-over-shared-campus-with-banned-huawei-affiliate-says-china-has-been-in-nvidias-backyard-for-a-decade-literally
    🏛️ “สภาคองเกรสสหรัฐฯ จี้ Nvidia ปมแชร์พื้นที่กับบริษัทในเครือ Huawei – ‘จีนอยู่ในหลังบ้าน Nvidia มานานนับสิบปี!’” เรื่องเล่าที่สะเทือนวงการ AI และความมั่นคง! คณะกรรมาธิการ Select Committee on China ของสภาผู้แทนราษฎรสหรัฐฯ ได้ออกมาเปิดเผยว่า Nvidia เคยแชร์พื้นที่สำนักงานในเมืองซานตาคลารา รัฐแคลิฟอร์เนีย กับ Futurewei บริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำโดยรัฐบาลสหรัฐฯ แม้จะไม่มีการกล่าวหาตรง ๆ ว่า Nvidia หรือ Futurewei มีพฤติกรรมผิดกฎหมาย แต่คณะกรรมาธิการชี้ให้เห็นถึง “ผลกระทบเชิงยุทธศาสตร์” ของการอยู่ใกล้กัน โดยเฉพาะในช่วงที่สหรัฐฯ พยายามจำกัดการเข้าถึงเทคโนโลยี AI ของจีน การเปิดเผยนี้เกิดขึ้นหลังจาก Jensen Huang ซีอีโอของ Nvidia กล่าวในงานประชุมว่า “จีนกำลังจะชนะสงคราม AI” และ “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” ซึ่งทำให้คณะกรรมาธิการตอบโต้ทันทีว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปีแล้ว” นอกจากนี้ยังมีการอ้างถึงคดีแพ่งที่กล่าวหาว่า Futurewei ส่งพนักงานเข้าร่วมงานประชุมโดยใช้ชื่อบริษัทปลอม เพื่อรวบรวมข้อมูลและส่งกลับไปยังทีมพัฒนาผลิตภัณฑ์ในจีน ซึ่งสร้างความกังวลว่าอาจมีการจารกรรมทางอุตสาหกรรมเกิดขึ้น ✅ Nvidia เคยแชร์พื้นที่สำนักงานกับ Futurewei ➡️ Futurewei เป็นบริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำ ➡️ ตั้งอยู่ในซานตาคลารา ใกล้กับสำนักงานใหญ่ของ Nvidia ➡️ คณะกรรมาธิการชี้ถึงผลกระทบเชิงยุทธศาสตร์จากการอยู่ใกล้กัน ✅ คณะกรรมาธิการสภาผู้แทนราษฎรสหรัฐฯ ออกแถลงการณ์ ➡️ ระบุว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปี” ➡️ อ้างถึงจดหมายที่เคยส่งถึง Futurewei เพื่อขอข้อมูลเพิ่มเติม ➡️ เน้นว่าการอยู่ใกล้กันอาจเปิดช่องให้เกิดการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ ✅ Jensen Huang แสดงความคิดเห็นเรื่องสงคราม AI ➡️ กล่าวว่าจีนกำลังจะชนะ และตามหลังสหรัฐเพียง “นาโนวินาที” ➡️ เชื่อว่าควรให้โลกใช้เทคโนโลยีของสหรัฐ เพื่อสร้างโครงสร้างพื้นฐาน AI ➡️ แนวคิดนี้อาจขัดกับนโยบายของรัฐบาลสหรัฐที่ต้องการจำกัดการเข้าถึงของจีน ‼️ ความเสี่ยงจากการอยู่ใกล้บริษัทที่ถูกขึ้นบัญชีดำ ⛔ อาจมีการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ ⛔ เสี่ยงต่อการถูกใช้เป็นช่องทางในการจารกรรมทางอุตสาหกรรม ‼️ ข้อกล่าวหาว่า Futurewei ใช้ชื่อบริษัทปลอมเข้าร่วมงานประชุม ⛔ ถูกกล่าวหาว่ารวบรวมข้อมูลและส่งกลับไปยังทีมในจีน ⛔ อาจละเมิดข้อกำหนดของงานประชุมและกฎหมายความมั่นคง ‼️ ความขัดแย้งระหว่างแนวคิดของ Nvidia กับนโยบายรัฐบาล ⛔ การเปิดให้ทุกประเทศใช้เทคโนโลยีอาจขัดกับการควบคุมการส่งออก ⛔ อาจส่งผลต่อความสามารถในการแข่งขันของสหรัฐในระยะยาว https://www.tomshardware.com/tech-industry/us-govt-committee-slams-nvidia-over-shared-campus-with-banned-huawei-affiliate-says-china-has-been-in-nvidias-backyard-for-a-decade-literally
    0 Comments 0 Shares 72 Views 0 Reviews
  • “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 Comments 0 Shares 58 Views 0 Reviews
  • จากภาพปลอมสู่สิทธิ์จริง – เดนมาร์กลุกขึ้นสู้ Deepfake

    Marie Watson สตรีมเมอร์ชาวเดนมาร์กเคยได้รับภาพปลอมของตนเองจากบัญชี Instagram นิรนาม ภาพนั้นเป็นภาพวันหยุดที่เธอเคยโพสต์ แต่ถูกดัดแปลงให้ดูเหมือนเปลือยโดยใช้เทคโนโลยี deepfake เธอร้องไห้ทันทีเมื่อเห็นภาพนั้น เพราะรู้สึกว่าความเป็นส่วนตัวของเธอถูกทำลาย

    กรณีของ Watson ไม่ใช่เรื่องแปลกในยุคที่ AI สามารถสร้างภาพ เสียง และวิดีโอปลอมได้อย่างสมจริง โดยใช้เครื่องมือที่หาได้ง่ายบนอินเทอร์เน็ต เช่น “deepfake generator” หรือ “AI voice clone”

    รัฐบาลเดนมาร์กจึงเสนอร่างกฎหมายใหม่ที่จะให้ประชาชนมีลิขสิทธิ์เหนือรูปลักษณ์และเสียงของตนเอง หากมีการเผยแพร่เนื้อหา deepfake โดยไม่ได้รับอนุญาต เจ้าของใบหน้าสามารถเรียกร้องให้แพลตฟอร์มลบเนื้อหานั้นได้ทันที

    กฎหมายนี้ยังเปิดช่องให้มีการใช้ deepfake ในเชิงล้อเลียนหรือเสียดสีได้ แต่ยังไม่ชัดเจนว่าจะกำหนดขอบเขตอย่างไร

    ร่างกฎหมายใหม่ของเดนมาร์ก
    ให้ประชาชนมีลิขสิทธิ์เหนือรูปลักษณ์และเสียงของตนเอง
    สามารถเรียกร้องให้ลบเนื้อหา deepfake ที่เผยแพร่โดยไม่ได้รับอนุญาต
    คาดว่าจะผ่านในต้นปีหน้า และได้รับความสนใจจากหลายประเทศใน EU

    ความรุนแรงของปัญหา deepfake
    เทคโนโลยี AI ทำให้ภาพและเสียงปลอมสมจริงขึ้นมาก
    ใช้ในทางที่ผิด เช่น ล้อเลียนคนดัง, สร้างภาพลามก, ปลอมตัวนักการเมือง
    ส่งผลกระทบต่อความเป็นส่วนตัวและความน่าเชื่อถือของข้อมูล

    ปฏิกิริยาจากผู้เชี่ยวชาญและองค์กร
    Henry Ajder ชี้ว่า “ตอนนี้ยังไม่มีวิธีป้องกันตัวเองจาก deepfake ได้จริง”
    Danish Rights Alliance สนับสนุนกฎหมาย เพราะกฎหมายเดิมไม่ครอบคลุม
    David Bateson นักพากย์เสียงถูกนำเสียงไปใช้โดยไม่ได้รับอนุญาต

    ความเคลื่อนไหวระดับโลก
    สหรัฐฯ ออกกฎหมายห้ามเผยแพร่ภาพลามกโดยไม่ได้รับอนุญาต รวมถึง deepfake
    เกาหลีใต้เพิ่มบทลงโทษและควบคุมแพลตฟอร์มโซเชียลที่เผยแพร่ deepfake
    เดนมาร์กในฐานะประธาน EU ได้รับความสนใจจากฝรั่งเศสและไอร์แลนด์

    คำเตือนจากกรณีของ Watson
    ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจอย่างรุนแรง
    เครื่องมือสร้าง deepfake หาได้ง่ายและใช้ได้แม้ไม่มีทักษะ
    เมื่อภาพเผยแพร่แล้ว “คุณควบคุมไม่ได้อีกต่อไป”

    https://www.thestar.com.my/tech/tech-news/2025/11/07/denmark-eyes-new-law-to-protect-citizens-from-ai-deepfakes
    🧠 จากภาพปลอมสู่สิทธิ์จริง – เดนมาร์กลุกขึ้นสู้ Deepfake Marie Watson สตรีมเมอร์ชาวเดนมาร์กเคยได้รับภาพปลอมของตนเองจากบัญชี Instagram นิรนาม ภาพนั้นเป็นภาพวันหยุดที่เธอเคยโพสต์ แต่ถูกดัดแปลงให้ดูเหมือนเปลือยโดยใช้เทคโนโลยี deepfake เธอร้องไห้ทันทีเมื่อเห็นภาพนั้น เพราะรู้สึกว่าความเป็นส่วนตัวของเธอถูกทำลาย กรณีของ Watson ไม่ใช่เรื่องแปลกในยุคที่ AI สามารถสร้างภาพ เสียง และวิดีโอปลอมได้อย่างสมจริง โดยใช้เครื่องมือที่หาได้ง่ายบนอินเทอร์เน็ต เช่น “deepfake generator” หรือ “AI voice clone” รัฐบาลเดนมาร์กจึงเสนอร่างกฎหมายใหม่ที่จะให้ประชาชนมีลิขสิทธิ์เหนือรูปลักษณ์และเสียงของตนเอง หากมีการเผยแพร่เนื้อหา deepfake โดยไม่ได้รับอนุญาต เจ้าของใบหน้าสามารถเรียกร้องให้แพลตฟอร์มลบเนื้อหานั้นได้ทันที กฎหมายนี้ยังเปิดช่องให้มีการใช้ deepfake ในเชิงล้อเลียนหรือเสียดสีได้ แต่ยังไม่ชัดเจนว่าจะกำหนดขอบเขตอย่างไร ✅ ร่างกฎหมายใหม่ของเดนมาร์ก ➡️ ให้ประชาชนมีลิขสิทธิ์เหนือรูปลักษณ์และเสียงของตนเอง ➡️ สามารถเรียกร้องให้ลบเนื้อหา deepfake ที่เผยแพร่โดยไม่ได้รับอนุญาต ➡️ คาดว่าจะผ่านในต้นปีหน้า และได้รับความสนใจจากหลายประเทศใน EU ✅ ความรุนแรงของปัญหา deepfake ➡️ เทคโนโลยี AI ทำให้ภาพและเสียงปลอมสมจริงขึ้นมาก ➡️ ใช้ในทางที่ผิด เช่น ล้อเลียนคนดัง, สร้างภาพลามก, ปลอมตัวนักการเมือง ➡️ ส่งผลกระทบต่อความเป็นส่วนตัวและความน่าเชื่อถือของข้อมูล ✅ ปฏิกิริยาจากผู้เชี่ยวชาญและองค์กร ➡️ Henry Ajder ชี้ว่า “ตอนนี้ยังไม่มีวิธีป้องกันตัวเองจาก deepfake ได้จริง” ➡️ Danish Rights Alliance สนับสนุนกฎหมาย เพราะกฎหมายเดิมไม่ครอบคลุม ➡️ David Bateson นักพากย์เสียงถูกนำเสียงไปใช้โดยไม่ได้รับอนุญาต ✅ ความเคลื่อนไหวระดับโลก ➡️ สหรัฐฯ ออกกฎหมายห้ามเผยแพร่ภาพลามกโดยไม่ได้รับอนุญาต รวมถึง deepfake ➡️ เกาหลีใต้เพิ่มบทลงโทษและควบคุมแพลตฟอร์มโซเชียลที่เผยแพร่ deepfake ➡️ เดนมาร์กในฐานะประธาน EU ได้รับความสนใจจากฝรั่งเศสและไอร์แลนด์ ‼️ คำเตือนจากกรณีของ Watson ⛔ ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจอย่างรุนแรง ⛔ เครื่องมือสร้าง deepfake หาได้ง่ายและใช้ได้แม้ไม่มีทักษะ ⛔ เมื่อภาพเผยแพร่แล้ว “คุณควบคุมไม่ได้อีกต่อไป” https://www.thestar.com.my/tech/tech-news/2025/11/07/denmark-eyes-new-law-to-protect-citizens-from-ai-deepfakes
    WWW.THESTAR.COM.MY
    Denmark eyes new law to protect citizens from AI deepfakes
    In 2021, Danish video game live-streamer Marie Watson received an image of herself from an unknown Instagram account.
    0 Comments 0 Shares 55 Views 0 Reviews
  • เมื่อ AI กลายเป็นเครื่องมือละเมิดสิทธิเด็ก

    ในเมืองเล็กชื่อ Almendralejo ทางตอนใต้ของสเปน มีรายงานว่ามีการสร้างและเผยแพร่ภาพลามกของเด็กโดยใช้ AI ที่นำใบหน้าจริงของผู้เยาว์ไปใส่ในภาพที่ถูกสร้างขึ้นอย่างไม่เหมาะสม สำนักงานคุ้มครองข้อมูลของสเปน (AEPD) ได้สืบสวนตั้งแต่เดือนกันยายน 2023 และพบว่าผู้กระทำละเมิดกฎหมายคุ้มครองข้อมูลของสหภาพยุโรป (GDPR)

    แม้ภาพจะถูกสร้างขึ้นโดย AI แต่การใช้ใบหน้าจริงของเด็กถือเป็นการละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง ผู้กระทำถูกปรับเป็นเงิน 2,000 ยูโร แต่ลดเหลือ 1,200 ยูโรหลังยอมรับผิดและชำระเงินโดยสมัครใจ

    กรณีนี้ไม่เพียงเป็นครั้งแรกในยุโรปที่มีการลงโทษทางการเงินในลักษณะนี้ แต่ยังเป็นสัญญาณเตือนถึงความจำเป็นในการควบคุมการใช้ AI อย่างเข้มงวด โดยเฉพาะในด้านที่อาจกระทบต่อสิทธิเด็กและความปลอดภัยสาธารณะ

    กรณีการลงโทษครั้งแรกในยุโรป
    สเปนปรับบุคคลที่ใช้ AI สร้างภาพลามกเด็กโดยใช้ใบหน้าจริง
    เป็นการละเมิดกฎหมาย GDPR ของสหภาพยุโรป
    ปรับเงิน 2,000 ยูโร ลดเหลือ 1,200 ยูโรหลังยอมรับผิด

    ความเสี่ยงของเทคโนโลยี AI ต่อสิทธิเด็ก
    AI สามารถสร้างภาพเหมือนจริงที่อาจละเมิดสิทธิส่วนบุคคล
    การใช้ใบหน้าจริงในภาพปลอมถือเป็นการละเมิดข้อมูลส่วนบุคคล
    เด็กเป็นกลุ่มเปราะบางที่ต้องได้รับการคุ้มครองเป็นพิเศษ

    บทเรียนสำหรับการกำกับดูแล AI
    ต้องมีกรอบกฎหมายที่ชัดเจนในการควบคุมการใช้ AI
    หน่วยงานคุ้มครองข้อมูลต้องมีอำนาจในการลงโทษ
    สังคมต้องตระหนักถึงผลกระทบของ deepfake และ AI-generated content

    คำเตือนจากกรณีนี้
    AI สามารถถูกใช้เป็นเครื่องมือในการละเมิดสิทธิเด็กอย่างร้ายแรง
    การเผยแพร่ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจและสังคม
    หากไม่มีการควบคุม อาจเกิดกรณีคล้ายกันในประเทศอื่นอย่างรวดเร็ว

    https://www.thestar.com.my/tech/tech-news/2025/11/06/spain-issues-fine-for-ai-generated-sexual-images-of-minors
    📣 เมื่อ AI กลายเป็นเครื่องมือละเมิดสิทธิเด็ก ในเมืองเล็กชื่อ Almendralejo ทางตอนใต้ของสเปน มีรายงานว่ามีการสร้างและเผยแพร่ภาพลามกของเด็กโดยใช้ AI ที่นำใบหน้าจริงของผู้เยาว์ไปใส่ในภาพที่ถูกสร้างขึ้นอย่างไม่เหมาะสม สำนักงานคุ้มครองข้อมูลของสเปน (AEPD) ได้สืบสวนตั้งแต่เดือนกันยายน 2023 และพบว่าผู้กระทำละเมิดกฎหมายคุ้มครองข้อมูลของสหภาพยุโรป (GDPR) แม้ภาพจะถูกสร้างขึ้นโดย AI แต่การใช้ใบหน้าจริงของเด็กถือเป็นการละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง ผู้กระทำถูกปรับเป็นเงิน 2,000 ยูโร แต่ลดเหลือ 1,200 ยูโรหลังยอมรับผิดและชำระเงินโดยสมัครใจ กรณีนี้ไม่เพียงเป็นครั้งแรกในยุโรปที่มีการลงโทษทางการเงินในลักษณะนี้ แต่ยังเป็นสัญญาณเตือนถึงความจำเป็นในการควบคุมการใช้ AI อย่างเข้มงวด โดยเฉพาะในด้านที่อาจกระทบต่อสิทธิเด็กและความปลอดภัยสาธารณะ ✅ กรณีการลงโทษครั้งแรกในยุโรป ➡️ สเปนปรับบุคคลที่ใช้ AI สร้างภาพลามกเด็กโดยใช้ใบหน้าจริง ➡️ เป็นการละเมิดกฎหมาย GDPR ของสหภาพยุโรป ➡️ ปรับเงิน 2,000 ยูโร ลดเหลือ 1,200 ยูโรหลังยอมรับผิด ✅ ความเสี่ยงของเทคโนโลยี AI ต่อสิทธิเด็ก ➡️ AI สามารถสร้างภาพเหมือนจริงที่อาจละเมิดสิทธิส่วนบุคคล ➡️ การใช้ใบหน้าจริงในภาพปลอมถือเป็นการละเมิดข้อมูลส่วนบุคคล ➡️ เด็กเป็นกลุ่มเปราะบางที่ต้องได้รับการคุ้มครองเป็นพิเศษ ✅ บทเรียนสำหรับการกำกับดูแล AI ➡️ ต้องมีกรอบกฎหมายที่ชัดเจนในการควบคุมการใช้ AI ➡️ หน่วยงานคุ้มครองข้อมูลต้องมีอำนาจในการลงโทษ ➡️ สังคมต้องตระหนักถึงผลกระทบของ deepfake และ AI-generated content ‼️ คำเตือนจากกรณีนี้ ⛔ AI สามารถถูกใช้เป็นเครื่องมือในการละเมิดสิทธิเด็กอย่างร้ายแรง ⛔ การเผยแพร่ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจและสังคม ⛔ หากไม่มีการควบคุม อาจเกิดกรณีคล้ายกันในประเทศอื่นอย่างรวดเร็ว https://www.thestar.com.my/tech/tech-news/2025/11/06/spain-issues-fine-for-ai-generated-sexual-images-of-minors
    WWW.THESTAR.COM.MY
    Spain issues fine for AI-generated sexual images of minors
    (Reuters) -Spain's data protection agency on Thursday said it had fined a person for sharing AI-generated sexual images of minors using real faces, in what Spanish media said was the first case in Europe of a financial penalty for this type of content.
    0 Comments 0 Shares 41 Views 0 Reviews
  • กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล

    กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน

    การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์

    มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ

    กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้

    ลักษณะการโจมตี
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม
    ใช้มัลแวร์ ShellNET สร้าง reverse shell
    ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม

    เครื่องมือที่ใช้ในการโจมตี
    Trojan.FileSpyNET.5 สำหรับขโมยไฟล์
    BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ
    Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล

    การใช้โปรแกรมปลอม
    ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์
    เช่น WinRAR, 7-Zip, Visual Studio Code

    เป้าหมายของการโจมตี
    ข้อมูลลับขององค์กรรัฐบาล
    โครงสร้างเครือข่ายภายใน
    ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ

    ประวัติของกลุ่ม Cavalry Werewolf
    เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย
    ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ
    มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper

    https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    🎯 กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์ มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้ ✅ ลักษณะการโจมตี ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม ➡️ ใช้มัลแวร์ ShellNET สร้าง reverse shell ➡️ ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม ✅ เครื่องมือที่ใช้ในการโจมตี ➡️ Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ ➡️ BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ ➡️ Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล ✅ การใช้โปรแกรมปลอม ➡️ ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์ ➡️ เช่น WinRAR, 7-Zip, Visual Studio Code ✅ เป้าหมายของการโจมตี ➡️ ข้อมูลลับขององค์กรรัฐบาล ➡️ โครงสร้างเครือข่ายภายใน ➡️ ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ ✅ ประวัติของกลุ่ม Cavalry Werewolf ➡️ เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย ➡️ ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ ➡️ มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    HACKREAD.COM
    Cavalry Werewolf Hit Russian Government with New ShellNET Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 51 Views 0 Reviews
  • “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD”
    ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ

    รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ

    องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน

    นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ

    สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK
    รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD
    ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ

    แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี
    ใช้มัลแวร์และเทคนิค social engineering
    เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ

    แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล
    ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ
    รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ

    ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน
    KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม
    Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร

    ข้อมูลเสริมจากภายนอก
    การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก
    หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย
    แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์

    https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    💣 “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD” ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ ✅ สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK ➡️ รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD ➡️ ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ ✅ แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี ➡️ ใช้มัลแวร์และเทคนิค social engineering ➡️ เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ ✅ แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล ➡️ ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ ➡️ รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ ✅ ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน ➡️ KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม ➡️ Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร ✅ ข้อมูลเสริมจากภายนอก ➡️ การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก ➡️ หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย ➡️ แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์ https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    SECURITYONLINE.INFO
    US Treasury Sanctions 8 North Koreans and 2 Banks for Laundering Crypto to Fund WMD Programs
    OFAC sanctioned 8 individuals and 2 banks linked to North Korea for laundering millions in stolen crypto and IT earnings to fund Pyongyang's WMD and missile programs.
    0 Comments 0 Shares 52 Views 0 Reviews
  • “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT”
    ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT

    แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์

    มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน

    แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก
    แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ
    อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking”

    การโจมตีใช้เทคนิค ClickFix Infection Chain
    เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม
    หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์

    มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ
    มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง
    ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ

    ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า
    ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์
    กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้

    ข้อมูลเสริมจากภายนอก
    PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก
    การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม
    Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์

    https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    🎣 “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT” ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์ มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน ✅ แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก ➡️ แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ ➡️ อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking” ✅ การโจมตีใช้เทคนิค ClickFix Infection Chain ➡️ เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม ➡️ หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์ ✅ มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ ➡️ มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง ➡️ ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ ✅ ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า ➡️ ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์ ➡️ กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก ➡️ การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม ➡️ Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์ https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    SECURITYONLINE.INFO
    Booking.com Phishing Campaign Hijacks Hotel Accounts to Deliver PureRAT via ClickFix Lure
    Sekoia exposed a campaign exploiting compromised Booking.com/Expedia accounts to deliver PureRAT malware via a ClickFix lure. Attackers use authentic reservation details to steal guest credentials.
    0 Comments 0 Shares 52 Views 0 Reviews
  • “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ”

    ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที

    Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้

    แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา

    Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ
    อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล
    กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้

    Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท
    ทำงานตามคำสั่งและความยินยอมของผู้ใช้
    กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    มีประวัติการหลบเลี่ยงการตรวจจับ
    เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก
    Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    Amazon เปิดตัว “Buy for Me” แข่งกับ Comet
    เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้
    เปิดตัวเมื่อเดือนเมษายน 2025

    ข้อมูลเสริมจากภายนอก
    “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน
    การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค
    หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม

    https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    🤖 “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ” ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้ แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา ✅ Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ ➡️ อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล ➡️ กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้ ✅ Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท ➡️ ทำงานตามคำสั่งและความยินยอมของผู้ใช้ ➡️ กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต ✅ มีประวัติการหลบเลี่ยงการตรวจจับ ➡️ เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก ➡️ Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ✅ Amazon เปิดตัว “Buy for Me” แข่งกับ Comet ➡️ เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้ ➡️ เปิดตัวเมื่อเดือนเมษายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน ➡️ การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค ➡️ หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    SECURITYONLINE.INFO
    AI Browser War: Amazon Demands Perplexity's Comet AI Stop Automated Purchasing
    Amazon issued a cease-and-desist to Perplexity's Comet AI browser, demanding it stop automated purchasing. Amazon calls it a bot; Perplexity calls it a user agent.
    0 Comments 0 Shares 46 Views 0 Reviews
  • แผนสอยมังกร ตอนที่ 1 – 2
    นิทานเรื่องจริง เรื่อง “แผนสอยมังกร”

    ตอน 1

    วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555

    เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง

    รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป

    Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น
    เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ

    ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป”
    China represents and will remain the most significant competitor to the United States for decades to come”

    คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ
    ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน..

    …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย..

    …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย..

    .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน

    การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้…

    ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค
    ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง

    การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น

    ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ

    นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป..
    อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย

    “แผนสอยมังกร”

    ตอน 2

    จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ

    – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55)
    – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย

    – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก

    แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น
    เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ

    – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง….

    และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย
    แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น….

    แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ

    สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน

    นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ

    สวัสดีครับ
    คนเล่านิทาน
    13 พ.ค. 2558
    แผนสอยมังกร ตอนที่ 1 – 2 นิทานเรื่องจริง เรื่อง “แผนสอยมังกร” ตอน 1 วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555 เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป” China represents and will remain the most significant competitor to the United States for decades to come” คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน.. …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย.. …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย.. .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้… ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป.. อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย “แผนสอยมังกร” ตอน 2 จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55) – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง…. และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น…. แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ สวัสดีครับ คนเล่านิทาน 13 พ.ค. 2558
    0 Comments 0 Shares 202 Views 0 Reviews
  • Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล

    Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้

    Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ:

    1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้

    2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง

    3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation

    นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง

    Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135
    รองรับ Windows, macOS และ Linux

    ช่องโหว่ CVE-2025-12725 ใน WebGPU
    เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ

    ช่องโหว่ CVE-2025-12726 ใน Views component
    เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย

    ช่องโหว่ CVE-2025-12727 ใน V8 engine
    อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT

    ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729)
    เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด

    Google แนะนำให้อัปเดต Chrome ทันที
    ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต

    ช่องโหว่ WebGPU มีความเสี่ยงสูง
    อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ

    ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์
    มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย

    สาระเพิ่มเติมจากภายนอก
    WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น
    V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที
    ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้

    การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที!

    https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    🛡️ Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้ Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ: 1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้ 2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง 3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง ✅ Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135 ➡️ รองรับ Windows, macOS และ Linux ✅ ช่องโหว่ CVE-2025-12725 ใน WebGPU ➡️ เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ✅ ช่องโหว่ CVE-2025-12726 ใน Views component ➡️ เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย ✅ ช่องโหว่ CVE-2025-12727 ใน V8 engine ➡️ อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT ✅ ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729) ➡️ เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด ✅ Google แนะนำให้อัปเดต Chrome ทันที ➡️ ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต ‼️ ช่องโหว่ WebGPU มีความเสี่ยงสูง ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ ‼️ ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์ ⛔ มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย 📚 สาระเพิ่มเติมจากภายนอก 🎗️ WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น 🎗️ V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที 🎗️ ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้ การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที! 🔧💻 https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: Three High-Severity Flaws in WebGPU and V8 Engine Risk RCE
    Google released an urgent update (v142.0.7444.134) patching three High-severity flaws: WebGPU Out-of-Bounds Write (CVE-2025-12725) and two Inappropriate Implementations in V8 and Views. Update immediately.
    0 Comments 0 Shares 97 Views 0 Reviews
  • เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub

    ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม

    แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้

    สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์

    SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น

    สาระเพิ่มเติมจากภายนอก
    การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก
    การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ
    การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส

    วิธีการโจมตีของ APT-C-60
    ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน
    แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe
    รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์
    ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร

    ความสามารถใหม่ของ SpyGlace
    เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล
    เปลี่ยน path การรันอัตโนมัติไปยัง %appdata%
    ซ่อนข้อมูลในไฟล์ Clouds.db
    ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง

    จุดเด่นของแคมเปญนี้
    ใช้ GitHub เป็น C2 channel
    ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า
    เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง
    มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ

    คำเตือนสำหรับองค์กร
    อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า
    ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน
    ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์

    การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย

    https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    🕵️‍♂️ เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้ สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์ SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น 📚 สาระเพิ่มเติมจากภายนอก 💠 การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก 💠 การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ 💠 การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส ✅ วิธีการโจมตีของ APT-C-60 ➡️ ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน ➡️ แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe ➡️ รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์ ➡️ ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร ✅ ความสามารถใหม่ของ SpyGlace ➡️ เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล ➡️ เปลี่ยน path การรันอัตโนมัติไปยัง %appdata% ➡️ ซ่อนข้อมูลในไฟล์ Clouds.db ➡️ ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง ✅ จุดเด่นของแคมเปญนี้ ➡️ ใช้ GitHub เป็น C2 channel ➡️ ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า ➡️ เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง ➡️ มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ ‼️ คำเตือนสำหรับองค์กร ⛔ อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า ⛔ ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน ⛔ ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์ การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    SECURITYONLINE.INFO
    APT-C-60 Targets Japan: New SpyGlace Malware Uses VHDX LNK and GitHub Tasking for Persistent Espionage
    JPCERT exposed APT-C-60 targeting Japan via VHDX LNK files in phishing emails. The SpyGlace malware uses GitHub to fetch encrypted commands and statcounter for victim telemetry.
    0 Comments 0 Shares 126 Views 0 Reviews
  • ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร

    วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน

    ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้

    4 ช่องโหว่ที่ถูกเปิดโปง
    แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข
    ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ

    สาระเพิ่มเติม
    ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ

    การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี

    แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด”

    สรุปประเด็นสำคัญ

    ช่องโหว่ที่พบใน Microsoft Teams
    แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้
    ปลอมชื่อผู้ส่งในแจ้งเตือน
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง

    ผลกระทบที่อาจเกิดขึ้น
    การหลอกให้โอนเงินผิดบัญชี
    การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม
    การขโมยข้อมูลบัญชีหรือรหัสผ่าน
    การสร้างความสับสนในการประชุมสำคัญ

    คำเตือนสำหรับผู้ใช้งานองค์กร
    อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ
    หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ
    ควรมีการอบรมพนักงานเรื่องภัย Social Engineering
    อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด

    ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา.

    https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    🛡️ ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้ 🔍 4 ช่องโหว่ที่ถูกเปิดโปง ✏️ แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข 📢 ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้ 💬 เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น 📞 ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ 🧠 สาระเพิ่มเติม ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด” 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Microsoft Teams ➡️ แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้ ➡️ ปลอมชื่อผู้ส่งในแจ้งเตือน ➡️ เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ➡️ ปลอมชื่อผู้โทรในวิดีโอ/เสียง ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การหลอกให้โอนเงินผิดบัญชี ➡️ การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม ➡️ การขโมยข้อมูลบัญชีหรือรหัสผ่าน ➡️ การสร้างความสับสนในการประชุมสำคัญ ‼️ คำเตือนสำหรับผู้ใช้งานองค์กร ⛔ อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ ⛔ หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ ⛔ ควรมีการอบรมพนักงานเรื่องภัย Social Engineering ⛔ อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา. https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    SECURITYONLINE.INFO
    Microsoft Teams Flaws Exposed: Attackers Could Impersonate Executives and Forge Caller Identity
    Check Point exposed four critical flaws in Microsoft Teams. Attackers could forge executive caller IDs, silently edit messages without trace, and spoof notifications for BEC and espionage.
    0 Comments 0 Shares 92 Views 0 Reviews
  • ใครเกี่ยวข้องกับแก๊งสแกมเมอร์แก๊งคอลเซ็นเตอร์แก๊งฟอกทองคำฟอกเงินค้ามนุษย์ของเถื่อนค้ายาค้าอาวุธตลอดจนอาชญากรรมใดๆ,ดูกระแสเงินสด การไหลเวียนของเงินเชื่อมโยงใครบ้างก็รู้หมดจากแบงค์ชาตินั้นล่ะ,เพราะเบื้องต้นมันทำเพื่อเงินเพื่อตังทั้งหมด,กระแสเงินไหลเข้าไหลออกบัญชีใครผิดปกติ แบงค์ชาติไทยเห็นหมดล่ะ ไหลออกประเทศเข้าประเทศก็เห็นหมด, ต่างชาติทำธุรกรรมผิดปกติใดๆในไทยก็รับระบบตรวจสอบได้หมด,จบที่แบงค์ชาติหมด,แต่แบงค์ชาติเป็นของอีลิทdeep stateตระกูลชั่วสากลโลก ทั่วโลกธนาคารในแต่ละประเทศทุกๆประเทศที่มีธนาคารกลางล้วนมันคือเจ้าของ รัฐประเทศไหนๆนั้นๆจึงถูกพวกมันกั้นออกไป ไม่สามารถเข้าไปปกครองหรือสั่งงานสั่งการ ออกคำสั่งใดๆเด็ดขาดให้ทำตามรัฐบาลประเทศนั้นๆได้ ควบคุมเด็ดขาดไม่ได้ มุกสวยหรูคือ ให้ธนาคารชาตินั้นๆขึ้นเป็นอิสระจากคำสั่งปกครองของรัฐบาลในประเทศนั้นๆ ย่อมาไทยคือแบงค์ชาติเป็นอิสระจากการบริหารจากการปกครองจากคำสั่งให้บังคับใช้ได้ทันทีแก่แบงค์ชาติไทยไม่ได้ มุกอีลิทซาตาน ยึดธนาคารกลางแบงค์ชาติประเทศใดได้บนทั่วโลกเสมือนยึดปกครองเศรษฐกิจภายในการปกครองทางเมืองประเทศนั้นๆทั้งทางตรงและทางอ้อมได้เด็ดขาดเกือบ100%ได้แล้ว,จึงไม่แปลกใจทำไม กลุ่มธนาคารในตลาดsetจึงมีผลประการเป็นเขียวเป็นบวกในขณะที่กลุ่มอุตสาหกรรมอื่นทั้งตลาดในยามวิกฤติโลกแดงเต็มไปหมดในตลาดsetไทย,แต่กลุ่มแบงค์กลับมีกำไรเป็นว่าเล่นเพราะอีลิทมารซาตานโลกสั่งนั้นเองในไทยเรา.
    ..เงินดิจิดัลมันก็สั่งปูพรมในไทยปูทางให้เกิดให้ได้จึงเร่งรีบให้ถือกำเนิดตัวละครเงินดิจิดัลขึ้น,การอ้างเงินแก๊งคอลเซ็นเตอร์เงินฟอกเงินปั่นเงินเทามาซื้อเสียงเลือกตังก็ให้คนไทยหันเหว่าการใช้ตังกระดาษไม่ดีมันใช้ซื้อเสียงได้ง่าย มาเปลี่ยนใช้เงินดิจิดัลเถอะ ทำให้เห็นว่าคนขายเสียงซื้อเสียงได้จับกุม ตรวจสอบใดๆย้อนหลังหรือเรียลไทม์ได้หมด,มันต้อนผู้คนชาวไทยไปอีกคอกหนึ่งคอกควายคอกวัวคอกแพะคอกแกะสู่การควบคุมตรวจสอบได้เด็ดขาดขึ้นในอนาคต,ทั้งหมดมากมายมันบีบให้เข้าไปในกรอบในกระดานในแผนในวาระแผนการมันทั้งหมด,กฎหมายคาร์บอนเครดิตการเปลี่ยนแปลงสภาพอากาศก็เขียนเข้าสภาเรียบร้อยแล้ว ,ใช้pm2.5คือข้ออ้างควบคุมมนุษย์คนไทย.
    ..เงินๆๆๆและเงิน มันจะทำลายระบบเงินเก่า ทาสเงินกระดาษเก่า เปลี่ยนไปสู่ยุคทาสเงินที่จับต้องไม่ได้ ทาสเงินอากาศอิเล็กทรอนิกส์เงินลมๆเงินแล้งๆจริง คือเงินดิจิดัลที่กำหนดเงื่อนไขการดำเนินชีวิตของทุกๆคนบนโลกนี้ได้,คอกควบคุมอิสระภาพ คอกควบคุมเจตนำนงเสรีคุณทั้งโลก.
    ..สงครามไทยเขมร สงครามดินแดนคือหมากล่อปลอม,แหกตาคนไทย ของจริงคือลดประชากรไทย1 ควบคุมคนไทย1ให้เด็ดขาดให้ได้,ยึดประเทศไทยได้ยิ่งดี1อย่างเปิดเผยและออกหน้าออกตากว่าในอดีตที่เคยผ่านมานั้น,อดีตที่เคยผ่านมาจากผลงานการยึดบ่อน้ำมันทั่วไทยและบ่อทองคำทั่วแผ่นดินเป็นของต่างชาติของพวกมันทางลับผ่านทางรัฐบาลขี้ข้าส้นตีนมันสั่งซ้ายสั่งขวาได้หมดในอดีตถึงปัจจุบันนี้ล่ะ ล่าสุดแร่เอิร์ธเต็มๆ.,ตลอดแร่มีค่ามหาศาลมากมายอื่นอีกเพรียบ,มันปกครอง มันยึดควบคุมหลังฉากเบื้องหลังเราคนไทยตลอด,ทหารไทยมากมายจึงทำชั่วเลวสนองฝ่ายมันอยู่ฝ่ายมันเป็นอันมากยึดอำนาจมาได้ มันจึงเขียนกฎหมายมากมายเต็มประเทศไทยมาบังคับกดขี่ข่มเหงคนไทยมากมายมาโดยตลอด กฎหมายไม่สมควรออก ปัญญาอ่อนมันก็เขียนออกมาตลอดอย่างง่ายดาย mouห่าเหวใดๆก็ตกลงกันตามอำเภอใจในอดีต กฎหมายอะไรคนดีเราเขียนกั้นไว้มันก็ฉีกทิ้งเขียนใหม่เพื่อปกป้องเดอะแก๊งเดอะก๊กเดอะคนของฝ่ายมัน อำนวยคนฝ่ายมันมานั่งปกครองในตำแหน่งใหญ่โตเต็มบ้านเต็มเมืองกระจายตัวทั่วประเทศไปหมด,ยุคศิวิไลซ์ฝ่ายชั่วเลวประจำโลกในประเทศไทยก็ได้.
    ..จริงๆคนไทยไม่สมควรอยู่ในสถานะยากจนเลย แต่เพราะมันยึดหัวปกครองหัวเราได้ ทั้งตัวจึงเสียหาย ผีบ้าไม่เต็มส่วนไปหมด,ส่วนดีหน่อยคุ้มดีก็หยิบนั้นนี้ใส่ปากพออยู่ได้ เส้นเสียเป็นหงิกเป็นหงอย ส่วนไม่ดีทั่วร่างกายเว้นไว้ส่วนดีเช่นคนดีในบ้านในเมืองเรายังมีอยู่ก็พอกินยาแก้หงิกหงอยทันกาลบ้างจังหวะได้,อดีตตัังแต่เราเสียดินแดนให้นักล่าอาณานิคมนั้นล่ะ จนเหลือแค่แผ่นดินไทยในปัจจุบันนี้ได้มันเริ่มกระบวนการเอาประเทศไทยมาแล้วจนถึงปัจจุบันมันก็จะเอาให้ได้นั่นเอง,ปรับวิธีการกลยุทธมาโดยตลอด,จนสุดท้ายสำเร็จบังคับคนไทยฉีดตายได้ในยุคลุงกว่าร้อยๆโดส คนละ1-2เข็ม กว่า60ล้านคนถูกฉีดตาย,ยุคลุงจึงเป็นการยึดอำนาจอย่างมีการวางแผนการไว้ดีแล้วเพื่อเตรียมฉีดตายนี้ล่ะของจริง,รวมทั้งผีบ้าแบบเขมรที่เปิดยิงระเบิดใส่ไทยก่อน มันก็สร้างเหตุสร้างแผนการปัจจัยวางหมากรอแล้ว เช่นนั้นเขมรผีบ้าไม่กล้าหรอก.,ให้ร้อยความกล้าก็ไม่ทำ,จนรีบให้มาเลย์อเมริกามาช่วยหยุดไทยฆ่าฝ่ายมันก่อนถึงพนมเปญ.เสียแผนด้วย จีนคอมมิวนิสต์ก็ด้วย เสียแผนจีนเช่นกัน,โลกนี้จริงๆทุกๆประเทศยืนหนึ่งไม่สู้ไทย อีลิทฝ่ายมืดทั่วโลกกลัวประเทศไทยที่สุด ตลอดต่างดาวใต้ทะเลมหาสมุทรก็ด้วย,ทั้งเกรงใจ ทั้งกลัวคนไทยสายพุทธ เพราะพวกนี้บรรลุธรรมได้ของจริง มีพลังสนามแม่เหล็กขั้นหลุดพ้นเหนือพลังมันได้หมดด้วย,ถ้าปล่อยคนไทยเจริญทางจิตวิญญาณ สุขกายสุขใจ มันจะเจริญสุขทางใจได้สะดวก บรรลุธรรมได้ไวได้ดีได้ง่าย ซวยคือฝ่ายมืดมารมันจะลำบากเพราะคนไทยจะเห็นแจ้งต่อหมดไปหมดไร้ที่ซ่อนใดๆนั้นเอง ยิ่งสามัคคีกันทั่วไทยอีก บรรลัยทั้งอาณาจักรฝ่ายมืดมันนี้,ประเทศนี้จึงห้ามสงบสุขทุกๆกรณี วุ่นวาย โกลาหลให้เกิดขึ้นอยู่ตลอดเวลาให้ได้ ทำลายสถาบันกษัตริย์มันคือสิ่งแรกทันที จึงเกิดพวกชูสามนิ้วเปิดหน้าชกอย่างชัดเจนกว่าในอดีตที่ผ่านๆมา.,เพราะยุคสุดท้ายเวลานี้ คือยกจบ ฝ่ายใดฝ่ายหนึ่งต้องจบ รู้ผลแพ้ชนะ,มืดปกครองโลกก็เวลานี้เลย,แสงขาวฝ่ายดีปกครองโลกก็ช่วงจังหวะเวลานี้เลย,ไทม์ไลน์เวลาเราคือช่วงนี้ก็ช่วงนี้ มิติอื่นก็มิติอื่น ปัจจุบันคือช่วงเวลาเราบนสมมุติโลกในขณะนี้,
    ..ไทยจะเป็นไทยหรือเมืองหลวงของอีลิทซาตานโลกก็เวลานี้ล่ะ.

    ..สถานะใดๆเราคนไทยสามัคคีกันจะร่วมกันเป็นได้ในยุคเราในรุ่นเรา,นรกหรือสวรรค์คนไทย เรา..คนไทยช่วยกันเลือกได้,เพราะเราคือสังคมใหญ่ระดับชาติประเทศมิอาจอยู่คนเดียวหรือข้าคือตำนานหนึ่งเดียวไม่ได้,ไปไหน..เราคนไทยอยู่ร่วมกันไปด้วยกันหมด,เพราะเราอยู่บ้านเดียวกัน นี้คือบ้านเรา คือแผ่นดินเรา ที่เราอาศัยเกิด อาศัยแก่ อาศัยตาย.,ไม่มีชาติใดๆจะรักคนไทยได้ดีกว่าคนไทยรักกันเองหรอก.,คนอเมริกาทั้งประเทศมารักคนไทยดีกว่าคนไทยมั้ย,คนฝรั่งยุโรปจะมีรักคนไทยรักแผ่นดินไทยดีกว่าคนไทยจริงเหรอ อดีตเห็นแต่มาปล้นมาชิงสมบัติทรัพยากรมีค่ามากมายขนกลับไปเสวยสุขในชาติประเทศมัน,เรา..คนไทยต้องสามัคคี มารักกัน ไม่ก้าวล่วงทำร้ายทำลายกันภายในกันเอง จะนับถือศาสนาความเชื่อใดๆ เราต้องรักและสามัคคีกันปกป้องแผ่นดินไทยเรา,เรา..คนไทยไปอาศัยแผ่นดินคนอื่นอยู่ บ้านคนอื่นตายคนอื่นนอนมีความสุขจริงๆเหรอ.,แผ่นดินไทยเท่านั้นที่เติมเต็มสมบูรณ์ทุกๆคำตอบในจิตในใจเราอย่างลงใจ.

    ..ทหารไทยต้องยึดอำนาจเท่านั้นคือหนทางออกเดียว.,จะแก้ทั้งกระดานหมากพวกชั่วเลวนี้ทั้งผูกทั้งวางได้หมด,ทำลายเพื่อสร้างใหม่ให้ดีๆก็ได้.มันเน่ามันพังไปหมดแล้ว.

    https://youtu.be/0uY1iVWLMec?si=SipLS_hw1f3kgQA2
    ใครเกี่ยวข้องกับแก๊งสแกมเมอร์แก๊งคอลเซ็นเตอร์แก๊งฟอกทองคำฟอกเงินค้ามนุษย์ของเถื่อนค้ายาค้าอาวุธตลอดจนอาชญากรรมใดๆ,ดูกระแสเงินสด การไหลเวียนของเงินเชื่อมโยงใครบ้างก็รู้หมดจากแบงค์ชาตินั้นล่ะ,เพราะเบื้องต้นมันทำเพื่อเงินเพื่อตังทั้งหมด,กระแสเงินไหลเข้าไหลออกบัญชีใครผิดปกติ แบงค์ชาติไทยเห็นหมดล่ะ ไหลออกประเทศเข้าประเทศก็เห็นหมด, ต่างชาติทำธุรกรรมผิดปกติใดๆในไทยก็รับระบบตรวจสอบได้หมด,จบที่แบงค์ชาติหมด,แต่แบงค์ชาติเป็นของอีลิทdeep stateตระกูลชั่วสากลโลก ทั่วโลกธนาคารในแต่ละประเทศทุกๆประเทศที่มีธนาคารกลางล้วนมันคือเจ้าของ รัฐประเทศไหนๆนั้นๆจึงถูกพวกมันกั้นออกไป ไม่สามารถเข้าไปปกครองหรือสั่งงานสั่งการ ออกคำสั่งใดๆเด็ดขาดให้ทำตามรัฐบาลประเทศนั้นๆได้ ควบคุมเด็ดขาดไม่ได้ มุกสวยหรูคือ ให้ธนาคารชาตินั้นๆขึ้นเป็นอิสระจากคำสั่งปกครองของรัฐบาลในประเทศนั้นๆ ย่อมาไทยคือแบงค์ชาติเป็นอิสระจากการบริหารจากการปกครองจากคำสั่งให้บังคับใช้ได้ทันทีแก่แบงค์ชาติไทยไม่ได้ มุกอีลิทซาตาน ยึดธนาคารกลางแบงค์ชาติประเทศใดได้บนทั่วโลกเสมือนยึดปกครองเศรษฐกิจภายในการปกครองทางเมืองประเทศนั้นๆทั้งทางตรงและทางอ้อมได้เด็ดขาดเกือบ100%ได้แล้ว,จึงไม่แปลกใจทำไม กลุ่มธนาคารในตลาดsetจึงมีผลประการเป็นเขียวเป็นบวกในขณะที่กลุ่มอุตสาหกรรมอื่นทั้งตลาดในยามวิกฤติโลกแดงเต็มไปหมดในตลาดsetไทย,แต่กลุ่มแบงค์กลับมีกำไรเป็นว่าเล่นเพราะอีลิทมารซาตานโลกสั่งนั้นเองในไทยเรา. ..เงินดิจิดัลมันก็สั่งปูพรมในไทยปูทางให้เกิดให้ได้จึงเร่งรีบให้ถือกำเนิดตัวละครเงินดิจิดัลขึ้น,การอ้างเงินแก๊งคอลเซ็นเตอร์เงินฟอกเงินปั่นเงินเทามาซื้อเสียงเลือกตังก็ให้คนไทยหันเหว่าการใช้ตังกระดาษไม่ดีมันใช้ซื้อเสียงได้ง่าย มาเปลี่ยนใช้เงินดิจิดัลเถอะ ทำให้เห็นว่าคนขายเสียงซื้อเสียงได้จับกุม ตรวจสอบใดๆย้อนหลังหรือเรียลไทม์ได้หมด,มันต้อนผู้คนชาวไทยไปอีกคอกหนึ่งคอกควายคอกวัวคอกแพะคอกแกะสู่การควบคุมตรวจสอบได้เด็ดขาดขึ้นในอนาคต,ทั้งหมดมากมายมันบีบให้เข้าไปในกรอบในกระดานในแผนในวาระแผนการมันทั้งหมด,กฎหมายคาร์บอนเครดิตการเปลี่ยนแปลงสภาพอากาศก็เขียนเข้าสภาเรียบร้อยแล้ว ,ใช้pm2.5คือข้ออ้างควบคุมมนุษย์คนไทย. ..เงินๆๆๆและเงิน มันจะทำลายระบบเงินเก่า ทาสเงินกระดาษเก่า เปลี่ยนไปสู่ยุคทาสเงินที่จับต้องไม่ได้ ทาสเงินอากาศอิเล็กทรอนิกส์เงินลมๆเงินแล้งๆจริง คือเงินดิจิดัลที่กำหนดเงื่อนไขการดำเนินชีวิตของทุกๆคนบนโลกนี้ได้,คอกควบคุมอิสระภาพ คอกควบคุมเจตนำนงเสรีคุณทั้งโลก. ..สงครามไทยเขมร สงครามดินแดนคือหมากล่อปลอม,แหกตาคนไทย ของจริงคือลดประชากรไทย1 ควบคุมคนไทย1ให้เด็ดขาดให้ได้,ยึดประเทศไทยได้ยิ่งดี1อย่างเปิดเผยและออกหน้าออกตากว่าในอดีตที่เคยผ่านมานั้น,อดีตที่เคยผ่านมาจากผลงานการยึดบ่อน้ำมันทั่วไทยและบ่อทองคำทั่วแผ่นดินเป็นของต่างชาติของพวกมันทางลับผ่านทางรัฐบาลขี้ข้าส้นตีนมันสั่งซ้ายสั่งขวาได้หมดในอดีตถึงปัจจุบันนี้ล่ะ ล่าสุดแร่เอิร์ธเต็มๆ.,ตลอดแร่มีค่ามหาศาลมากมายอื่นอีกเพรียบ,มันปกครอง มันยึดควบคุมหลังฉากเบื้องหลังเราคนไทยตลอด,ทหารไทยมากมายจึงทำชั่วเลวสนองฝ่ายมันอยู่ฝ่ายมันเป็นอันมากยึดอำนาจมาได้ มันจึงเขียนกฎหมายมากมายเต็มประเทศไทยมาบังคับกดขี่ข่มเหงคนไทยมากมายมาโดยตลอด กฎหมายไม่สมควรออก ปัญญาอ่อนมันก็เขียนออกมาตลอดอย่างง่ายดาย mouห่าเหวใดๆก็ตกลงกันตามอำเภอใจในอดีต กฎหมายอะไรคนดีเราเขียนกั้นไว้มันก็ฉีกทิ้งเขียนใหม่เพื่อปกป้องเดอะแก๊งเดอะก๊กเดอะคนของฝ่ายมัน อำนวยคนฝ่ายมันมานั่งปกครองในตำแหน่งใหญ่โตเต็มบ้านเต็มเมืองกระจายตัวทั่วประเทศไปหมด,ยุคศิวิไลซ์ฝ่ายชั่วเลวประจำโลกในประเทศไทยก็ได้. ..จริงๆคนไทยไม่สมควรอยู่ในสถานะยากจนเลย แต่เพราะมันยึดหัวปกครองหัวเราได้ ทั้งตัวจึงเสียหาย ผีบ้าไม่เต็มส่วนไปหมด,ส่วนดีหน่อยคุ้มดีก็หยิบนั้นนี้ใส่ปากพออยู่ได้ เส้นเสียเป็นหงิกเป็นหงอย ส่วนไม่ดีทั่วร่างกายเว้นไว้ส่วนดีเช่นคนดีในบ้านในเมืองเรายังมีอยู่ก็พอกินยาแก้หงิกหงอยทันกาลบ้างจังหวะได้,อดีตตัังแต่เราเสียดินแดนให้นักล่าอาณานิคมนั้นล่ะ จนเหลือแค่แผ่นดินไทยในปัจจุบันนี้ได้มันเริ่มกระบวนการเอาประเทศไทยมาแล้วจนถึงปัจจุบันมันก็จะเอาให้ได้นั่นเอง,ปรับวิธีการกลยุทธมาโดยตลอด,จนสุดท้ายสำเร็จบังคับคนไทยฉีดตายได้ในยุคลุงกว่าร้อยๆโดส คนละ1-2เข็ม กว่า60ล้านคนถูกฉีดตาย,ยุคลุงจึงเป็นการยึดอำนาจอย่างมีการวางแผนการไว้ดีแล้วเพื่อเตรียมฉีดตายนี้ล่ะของจริง,รวมทั้งผีบ้าแบบเขมรที่เปิดยิงระเบิดใส่ไทยก่อน มันก็สร้างเหตุสร้างแผนการปัจจัยวางหมากรอแล้ว เช่นนั้นเขมรผีบ้าไม่กล้าหรอก.,ให้ร้อยความกล้าก็ไม่ทำ,จนรีบให้มาเลย์อเมริกามาช่วยหยุดไทยฆ่าฝ่ายมันก่อนถึงพนมเปญ.เสียแผนด้วย จีนคอมมิวนิสต์ก็ด้วย เสียแผนจีนเช่นกัน,โลกนี้จริงๆทุกๆประเทศยืนหนึ่งไม่สู้ไทย อีลิทฝ่ายมืดทั่วโลกกลัวประเทศไทยที่สุด ตลอดต่างดาวใต้ทะเลมหาสมุทรก็ด้วย,ทั้งเกรงใจ ทั้งกลัวคนไทยสายพุทธ เพราะพวกนี้บรรลุธรรมได้ของจริง มีพลังสนามแม่เหล็กขั้นหลุดพ้นเหนือพลังมันได้หมดด้วย,ถ้าปล่อยคนไทยเจริญทางจิตวิญญาณ สุขกายสุขใจ มันจะเจริญสุขทางใจได้สะดวก บรรลุธรรมได้ไวได้ดีได้ง่าย ซวยคือฝ่ายมืดมารมันจะลำบากเพราะคนไทยจะเห็นแจ้งต่อหมดไปหมดไร้ที่ซ่อนใดๆนั้นเอง ยิ่งสามัคคีกันทั่วไทยอีก บรรลัยทั้งอาณาจักรฝ่ายมืดมันนี้,ประเทศนี้จึงห้ามสงบสุขทุกๆกรณี วุ่นวาย โกลาหลให้เกิดขึ้นอยู่ตลอดเวลาให้ได้ ทำลายสถาบันกษัตริย์มันคือสิ่งแรกทันที จึงเกิดพวกชูสามนิ้วเปิดหน้าชกอย่างชัดเจนกว่าในอดีตที่ผ่านๆมา.,เพราะยุคสุดท้ายเวลานี้ คือยกจบ ฝ่ายใดฝ่ายหนึ่งต้องจบ รู้ผลแพ้ชนะ,มืดปกครองโลกก็เวลานี้เลย,แสงขาวฝ่ายดีปกครองโลกก็ช่วงจังหวะเวลานี้เลย,ไทม์ไลน์เวลาเราคือช่วงนี้ก็ช่วงนี้ มิติอื่นก็มิติอื่น ปัจจุบันคือช่วงเวลาเราบนสมมุติโลกในขณะนี้, ..ไทยจะเป็นไทยหรือเมืองหลวงของอีลิทซาตานโลกก็เวลานี้ล่ะ. ..สถานะใดๆเราคนไทยสามัคคีกันจะร่วมกันเป็นได้ในยุคเราในรุ่นเรา,นรกหรือสวรรค์คนไทย เรา..คนไทยช่วยกันเลือกได้,เพราะเราคือสังคมใหญ่ระดับชาติประเทศมิอาจอยู่คนเดียวหรือข้าคือตำนานหนึ่งเดียวไม่ได้,ไปไหน..เราคนไทยอยู่ร่วมกันไปด้วยกันหมด,เพราะเราอยู่บ้านเดียวกัน นี้คือบ้านเรา คือแผ่นดินเรา ที่เราอาศัยเกิด อาศัยแก่ อาศัยตาย.,ไม่มีชาติใดๆจะรักคนไทยได้ดีกว่าคนไทยรักกันเองหรอก.,คนอเมริกาทั้งประเทศมารักคนไทยดีกว่าคนไทยมั้ย,คนฝรั่งยุโรปจะมีรักคนไทยรักแผ่นดินไทยดีกว่าคนไทยจริงเหรอ อดีตเห็นแต่มาปล้นมาชิงสมบัติทรัพยากรมีค่ามากมายขนกลับไปเสวยสุขในชาติประเทศมัน,เรา..คนไทยต้องสามัคคี มารักกัน ไม่ก้าวล่วงทำร้ายทำลายกันภายในกันเอง จะนับถือศาสนาความเชื่อใดๆ เราต้องรักและสามัคคีกันปกป้องแผ่นดินไทยเรา,เรา..คนไทยไปอาศัยแผ่นดินคนอื่นอยู่ บ้านคนอื่นตายคนอื่นนอนมีความสุขจริงๆเหรอ.,แผ่นดินไทยเท่านั้นที่เติมเต็มสมบูรณ์ทุกๆคำตอบในจิตในใจเราอย่างลงใจ. ..ทหารไทยต้องยึดอำนาจเท่านั้นคือหนทางออกเดียว.,จะแก้ทั้งกระดานหมากพวกชั่วเลวนี้ทั้งผูกทั้งวางได้หมด,ทำลายเพื่อสร้างใหม่ให้ดีๆก็ได้.มันเน่ามันพังไปหมดแล้ว. https://youtu.be/0uY1iVWLMec?si=SipLS_hw1f3kgQA2
    0 Comments 0 Shares 172 Views 0 Reviews
  • ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ

    CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที

    วิธีการโจมตีที่แนบเนียน

    1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม

    2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป

    3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม

    4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที

    เทคนิคเบื้องหลังมัลแวร์ NGate
    ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
    ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
    ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
    มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์

    มัลแวร์ NGate ใช้เทคนิค NFC relay
    ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
    ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน

    วิธีหลอกลวงเหยื่อ
    ส่ง SMS/อีเมลปลอมจากธนาคาร
    โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ

    เทคนิคการทำงานของมัลแวร์
    ใช้ Host Card Emulation (HCE) บน Android
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
    ใช้ native library เพื่อถอดรหัสค่าคอนฟิก

    ความเสี่ยงจากการแตะบัตรกับมือถือ
    แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
    ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์

    การหลอกลวงแบบแนบเนียน
    แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
    เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว

    นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.

    https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    💳 ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที 📲 วิธีการโจมตีที่แนบเนียน 1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม 2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป 3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม 4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที 🧠 เทคนิคเบื้องหลังมัลแวร์ NGate 🎃 ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน” 🎃 ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN 🎃 ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม 🎃 ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่ 🎃 มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์ ✅ มัลแวร์ NGate ใช้เทคนิค NFC relay ➡️ ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ ➡️ ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน ✅ วิธีหลอกลวงเหยื่อ ➡️ ส่ง SMS/อีเมลปลอมจากธนาคาร ➡️ โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ ✅ เทคนิคการทำงานของมัลแวร์ ➡️ ใช้ Host Card Emulation (HCE) บน Android ➡️ ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส ➡️ ใช้ native library เพื่อถอดรหัสค่าคอนฟิก ‼️ ความเสี่ยงจากการแตะบัตรกับมือถือ ⛔ แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที ⛔ ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์ ‼️ การหลอกลวงแบบแนบเนียน ⛔ แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร ⛔ เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง. https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    SECURITYONLINE.INFO
    NGate NFC Malware Steals Cash from ATMs by Relaying EMV Data and PINs from Victim's Phone
    CERT Polska exposed NGate, an Android malware that tricks users into tapping their card against their phone to steal NFC EMV data and PINs. The data is then relayed to an ATM for cash withdrawal.
    0 Comments 0 Shares 140 Views 0 Reviews
  • ต้มข้ามศตวรรษ – ที่แท้ก็โจร 4
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 10 “ที่แท้ก็โจร”

    ตอน 4

    ระหว่างที่ ประธานาธิบดี Wilson ยังแต่งบทหลอกคนอเมริกันไม่ได้ว่า ทำไมเขาซึ่งหาเสียงในตอนสมัครเลือกตั้งว่า ” He kept us out of war ” เขาไม่พาเราเข้าสงคราม แต่ตอนนี้ มันถึงเวลา ถึงบท ที่จะต้องพากันเข้าสงครามหมดแล้ว เขาจะต้มประชาชนของเขาอย่างไรดี ให้พร้อมใจสนับสนุน

    พวกวอลสตรีท และพรรคพวกที่ส่วนใหญ่เป็นนายทุนชาวยิว ที่กุมสื่อเกือบทั้งหมดอยู่ในมือ ต่างระดมเรียกสื่อในสังกัด ให้หิ้วกระป๋องสีมาหมดเมือง แล้วข่าวย้อมสี ที่มีภาพเยอรมันเป็นผู้ร้าย ผู้ทำลายสันติภาพของโลก ก็กระจายออกมาเต็มทุกพื้นที่ของอเมริกา ในรูปแบบต่างๆกัน

    สื่อย้อมไม่ทันใจ คนอเมริกันเฉื่อยเกินไป กับสงครามนอกบ้านตนเอง คงต้องมีเหตุการณ์มากระตุ้นต่อมให้ตื่นตระหนกกันหน่อย

    Morgan ไม่ได้เก่งด้านการเงินอย่างเดียว หรือลงทุนเรื่องรางรถไฟเพื่อไว้ใช้ต่อรองกับรัฐบาลในเวลาจำเป็น เขาพยายามซื้อบริษัทเดินเรือด้วย คือ The Cunard ของอังกฤษ แต่ยังไม่สำเร็จ ในฐานะที่เขาเป็นตัวแทนซื้อสินค้าสงครามให้อังกฤษ ที่ต้องขนส่งทางเรือ เขาจึงมีสายใยกับอังกฤษในเรื่องการเดินเรือด้วย

    ” Lusitania” เป็นเรือโดยสารระดับหรูของ Cunard ที่แล่นข้ามไปมาระหว่าง ลิเวอร์พูลของอังกฤษกับนิวยอร์คของอเมริกา เมื่อ Lusitania แล่นออกจากท่าเรือที่นิวยอร์ค เมื่อวันที่ 1 พฤษภาคม 1915 ไปได้ 6 วัน ก็ถูกเรือดำน้ำของเยอรมัน ยิงด้วยตอร์ปิโดจมดิ่งสู่ก้นมหาสมุทรแอตแลนติก มีผู้โดยสารตาย 1,195 คน เป็นคนอเมริกัน 195 คน

    ทำไมเยอรมันถึงโหดเหี้ยม ยิงเรือโดยสาร ละเมิดกฏการเดินเรือระหว่างประเทศในยามสงคราม?
    Lusitania ได้ถูกนำมาเข้าอู่ในเดือนพฤษภาคม 1913 เพื่อติดตั้งเกราะหุ้มเรือเพิ่ม พร้อมติดตั้งปืนกล รวมทั้งรางกระสุน ที่ดาดฟ้าของเรือ ปืนใหญ่ชนิดกำลังแรง 12 กระบอก ถูกชักรอกขึ้นไปติดตั้ง แม้หน้าตาจะบอกว่าเป็นเรือโดยสาร แต่สรีระ กลับกลายเป็นเรือรบ รายการทั้งหมดนี้ เป็นข้อมูลสาธารณะ ที่เปิดเผยอยู่ที่พิพิธภัณท์ด้านการเดินเรือที่อังกฤษ
    Lusitania ออกจากอู่เข้าไปประจำการณ์ ในฐานะกองเรือรบ เพื่อทำหน้าที่เป็นเรือขนส่งอาวุธระหว่างอเมริกากับอังกฤษ

    หลังจากสอบสวนอยู่หลายปี จึงได้มีรายงานออกมาว่า สินค้าที่ Lusitania บรรทุกในวันถูกตอร์ปิโดร์นั้น มี pyroxyline หรือ gun cotton (วัตถุระเบิดแรงสูง) 600 ตัน กระสุน 6 ล้านนัด กระสุนดาวกระจาย 1,248 หีบ และมีกระสุนปืนอีกไม่ทราบจำนวนอยู่ชั้นล่างสุดของเรือ นอกจากนี้ในรายการบอกว่ามีสินค้าประเภท เนยแข็ง น้ำมันหมู ขนสัตว์ และอื่นๆ อีกหลายตัน ซึ่งเข้าใจว่า เป็นการแสดงรายการสินค้าปลอมทั้งหมด มีชื่อ J P Mogan Company เป็นผู้ส่งสินค้า

    ระหว่างที่ Wilson และ Morgan กำลังแต่งบทฆาตกรรมหมู่ เพื่อนำอเมริกาเข้าสู่สงคราม ทางอังกฤษ โดยหลอด Churchill ก็รับหน้าที่เขียนบททางฝั่งอังกฤษให้สอดรับกัน

    เมื่อ Lusitania กำลังแล่นออกจากท่าเรือที่นิวยอร์ค Juno เรือรบคุ้มกันของอังกฤษ ก็กำลังออกมาจากชายฝั่งของไอร์แลนด์ เพื่อมาคุ้มกัน Lusitania ในแถบน่านน้ำเปิด แต่เมื่อ Lusitania แล่นมาถึงจุดนัดพบ Juno ยังไม่มา กัปตัน Lusitania คิดว่า เพราะหมอกลงจัด จึงพลัดกับ Juno

    แต่ความจริง Juno ถูกสั่งให้ถอยกลับมาที่เมือง Queenstown เป็นคำสั่งที่ออกมา โดยที่รู้แน่ว่า Lusitania กำลังมาที่จุดนัดพบ และเป็นบริเวณที่รู้กันว่า เรือดำน้ำเยอรมันมักออกมาปฏิบัติการ ยิ่งไปกว่านั้น Lusitania ถูกสั่งให้ลดจำนวนถ่านหินที่ใช้เดินเครื่องไม่ใช่เพราะกำลังขาดแคลนถ่านหิน แต่เป้าที่เคลื่อนที่ช้า ย่อมง่ายต่อการถูกเป็นเป้า Lusitania จึงแล่นมาด้วยอัตราความเร็วเพียง 75% ของความเร็วปรกติ

    ระหว่างนั้น หลอด Churchill ยืนดูความเคลื่อนไหวของ Lusitania อย่างเงียบขรึม ผ่านจอเรดาร์ที่แสดงให้เห็น Lusitania กำลังแล่นเข้ามาในบริเวณ ที่วงแดงเอาไว้ว่า เป็นบริเวณ ที่เรือ 2 ลำ ถูกตอร์ปิโดร์ของเยอรมัน ยิงจมเมื่อวันก่อน
    Lusitania กำลังแล่นด้วยความเร็ว 19 น๊อตตรงเข้าไปในใจกลางของวงแดง โดยไม่มีใครแสดงอาการใด หรือส่งสัญญานใด กับ Lusitania

    ดูเหมือนจะมีเพียงคนเดียวคือ ผู้บังคับการ Joseph Kenworthy ซึ่งก่อนหน้านั้นไม่กี่วันถูกหลอด Churchill เรียกไปพบ เพื่อให้เขียนคำตอบว่า จะมีผลกระทบทางการเมืองอย่างใดหรือไม่ ถ้าเรือโดยสาร ที่มีผู้โดยสารอเมริกันเดินทางมาด้วย แล้วถูกยิงจมดิ่งมหาสมุทร ผุ้บังคับการ Kenworthy เดินออกมาจากห้อง ด้วยความรู้สึกสะอิดสะเอียนต่อผู้บังคับบัญชาของเขา ต่อมาในปี 1927 เขาเขียนหนังสือชื่อ The Freedom of Sea ซึ่งเขาเขียนถึงเหตุการณ์ดังกล่าวไว้ตอนหนึ่งว่า ” …Lusitania ถูกสั่งให้แล่นโดยลดความเร็ว เข้าไปในบริเวณที่เป็นที่รู้อยู่ว่า จะมีเรือดำน้ำเยอรมันคอยอยู่ โดยเรือคุ้มกันภัยของ Lusitania ได้ถอนตัวไม่มาตามนัด…”

    ในวันที่ Lusitania กำลังจะชะตาขาด Col. House อยู่ที่อังกฤษ เขามีหมายกำหนดการที่จะต้องเข้า พบ กษัตริย์ George ที่ 5 (ปู่ของพระราชินี Elizabeth ที่2) โดย Sir Edward Grey เป็นคนนำเข้าพบ ระหว่างเดินทาง Sir Grey ถามเขาว่า อเมริกาจะทำอย่างไร ถ้าเยอรมันจมเรือโดยสารที่มีคนอเมริกันอยู่ด้วย คำตอบของ House ตามที่เขาเขียนไว้ในบันทึกของเขา คือ “… ผมบอกเขาว่า ถ้ามันเกิดเหตุเช่นนั้นจริง ไฟของความโกรธแค้นคงลุกโพลงขึ้นในอเมริกา และมันคงพาให้เราเข้าสู่สงคราม..”

    เมื่อถึงวัง Buckingham กษัตริย์ George ที่ 5 ก็ถามเรื่องเดียวกัน แต่กษัตริย์ไม่อ้อมค้อม ถาม House ตรงๆ ว่า “… ถ้าเขาจมเรือ Lusitania ที่มีคนอเมริกันโดยสารมาด้วย…”

    4 ชั่วโมง หลังจากคำสนทนา กล้องส่องของเรือดำน้ำเยอรมัน ก็เห็นควันสีดำ พุ่งขึ้นมาจาก Lusitania ตอร์ปิโดลูกแรก ยิงถูกหัวเรือที่แล่นมาอย่างช้าๆ อย่างจัง ตอร์ปิโดลูกที่ 2 พร้อมยิง แต่อันที่จริงไม่จำเป็น เพราะหลังจากโดนลูกแรก Lusitania ซึ่งบรรทุกระเบิดมาเต็ม ก็มีการระเบิดอย่างแรง และจมหายไปทั้งลำ ในเวลาไม่เกิน 18 นาที

    สวัสดีครับ
    คนเล่านิทาน
    9 พ.ค. 2558
    ต้มข้ามศตวรรษ – ที่แท้ก็โจร 4 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 10 “ที่แท้ก็โจร” ตอน 4 ระหว่างที่ ประธานาธิบดี Wilson ยังแต่งบทหลอกคนอเมริกันไม่ได้ว่า ทำไมเขาซึ่งหาเสียงในตอนสมัครเลือกตั้งว่า ” He kept us out of war ” เขาไม่พาเราเข้าสงคราม แต่ตอนนี้ มันถึงเวลา ถึงบท ที่จะต้องพากันเข้าสงครามหมดแล้ว เขาจะต้มประชาชนของเขาอย่างไรดี ให้พร้อมใจสนับสนุน พวกวอลสตรีท และพรรคพวกที่ส่วนใหญ่เป็นนายทุนชาวยิว ที่กุมสื่อเกือบทั้งหมดอยู่ในมือ ต่างระดมเรียกสื่อในสังกัด ให้หิ้วกระป๋องสีมาหมดเมือง แล้วข่าวย้อมสี ที่มีภาพเยอรมันเป็นผู้ร้าย ผู้ทำลายสันติภาพของโลก ก็กระจายออกมาเต็มทุกพื้นที่ของอเมริกา ในรูปแบบต่างๆกัน สื่อย้อมไม่ทันใจ คนอเมริกันเฉื่อยเกินไป กับสงครามนอกบ้านตนเอง คงต้องมีเหตุการณ์มากระตุ้นต่อมให้ตื่นตระหนกกันหน่อย Morgan ไม่ได้เก่งด้านการเงินอย่างเดียว หรือลงทุนเรื่องรางรถไฟเพื่อไว้ใช้ต่อรองกับรัฐบาลในเวลาจำเป็น เขาพยายามซื้อบริษัทเดินเรือด้วย คือ The Cunard ของอังกฤษ แต่ยังไม่สำเร็จ ในฐานะที่เขาเป็นตัวแทนซื้อสินค้าสงครามให้อังกฤษ ที่ต้องขนส่งทางเรือ เขาจึงมีสายใยกับอังกฤษในเรื่องการเดินเรือด้วย ” Lusitania” เป็นเรือโดยสารระดับหรูของ Cunard ที่แล่นข้ามไปมาระหว่าง ลิเวอร์พูลของอังกฤษกับนิวยอร์คของอเมริกา เมื่อ Lusitania แล่นออกจากท่าเรือที่นิวยอร์ค เมื่อวันที่ 1 พฤษภาคม 1915 ไปได้ 6 วัน ก็ถูกเรือดำน้ำของเยอรมัน ยิงด้วยตอร์ปิโดจมดิ่งสู่ก้นมหาสมุทรแอตแลนติก มีผู้โดยสารตาย 1,195 คน เป็นคนอเมริกัน 195 คน ทำไมเยอรมันถึงโหดเหี้ยม ยิงเรือโดยสาร ละเมิดกฏการเดินเรือระหว่างประเทศในยามสงคราม? Lusitania ได้ถูกนำมาเข้าอู่ในเดือนพฤษภาคม 1913 เพื่อติดตั้งเกราะหุ้มเรือเพิ่ม พร้อมติดตั้งปืนกล รวมทั้งรางกระสุน ที่ดาดฟ้าของเรือ ปืนใหญ่ชนิดกำลังแรง 12 กระบอก ถูกชักรอกขึ้นไปติดตั้ง แม้หน้าตาจะบอกว่าเป็นเรือโดยสาร แต่สรีระ กลับกลายเป็นเรือรบ รายการทั้งหมดนี้ เป็นข้อมูลสาธารณะ ที่เปิดเผยอยู่ที่พิพิธภัณท์ด้านการเดินเรือที่อังกฤษ Lusitania ออกจากอู่เข้าไปประจำการณ์ ในฐานะกองเรือรบ เพื่อทำหน้าที่เป็นเรือขนส่งอาวุธระหว่างอเมริกากับอังกฤษ หลังจากสอบสวนอยู่หลายปี จึงได้มีรายงานออกมาว่า สินค้าที่ Lusitania บรรทุกในวันถูกตอร์ปิโดร์นั้น มี pyroxyline หรือ gun cotton (วัตถุระเบิดแรงสูง) 600 ตัน กระสุน 6 ล้านนัด กระสุนดาวกระจาย 1,248 หีบ และมีกระสุนปืนอีกไม่ทราบจำนวนอยู่ชั้นล่างสุดของเรือ นอกจากนี้ในรายการบอกว่ามีสินค้าประเภท เนยแข็ง น้ำมันหมู ขนสัตว์ และอื่นๆ อีกหลายตัน ซึ่งเข้าใจว่า เป็นการแสดงรายการสินค้าปลอมทั้งหมด มีชื่อ J P Mogan Company เป็นผู้ส่งสินค้า ระหว่างที่ Wilson และ Morgan กำลังแต่งบทฆาตกรรมหมู่ เพื่อนำอเมริกาเข้าสู่สงคราม ทางอังกฤษ โดยหลอด Churchill ก็รับหน้าที่เขียนบททางฝั่งอังกฤษให้สอดรับกัน เมื่อ Lusitania กำลังแล่นออกจากท่าเรือที่นิวยอร์ค Juno เรือรบคุ้มกันของอังกฤษ ก็กำลังออกมาจากชายฝั่งของไอร์แลนด์ เพื่อมาคุ้มกัน Lusitania ในแถบน่านน้ำเปิด แต่เมื่อ Lusitania แล่นมาถึงจุดนัดพบ Juno ยังไม่มา กัปตัน Lusitania คิดว่า เพราะหมอกลงจัด จึงพลัดกับ Juno แต่ความจริง Juno ถูกสั่งให้ถอยกลับมาที่เมือง Queenstown เป็นคำสั่งที่ออกมา โดยที่รู้แน่ว่า Lusitania กำลังมาที่จุดนัดพบ และเป็นบริเวณที่รู้กันว่า เรือดำน้ำเยอรมันมักออกมาปฏิบัติการ ยิ่งไปกว่านั้น Lusitania ถูกสั่งให้ลดจำนวนถ่านหินที่ใช้เดินเครื่องไม่ใช่เพราะกำลังขาดแคลนถ่านหิน แต่เป้าที่เคลื่อนที่ช้า ย่อมง่ายต่อการถูกเป็นเป้า Lusitania จึงแล่นมาด้วยอัตราความเร็วเพียง 75% ของความเร็วปรกติ ระหว่างนั้น หลอด Churchill ยืนดูความเคลื่อนไหวของ Lusitania อย่างเงียบขรึม ผ่านจอเรดาร์ที่แสดงให้เห็น Lusitania กำลังแล่นเข้ามาในบริเวณ ที่วงแดงเอาไว้ว่า เป็นบริเวณ ที่เรือ 2 ลำ ถูกตอร์ปิโดร์ของเยอรมัน ยิงจมเมื่อวันก่อน Lusitania กำลังแล่นด้วยความเร็ว 19 น๊อตตรงเข้าไปในใจกลางของวงแดง โดยไม่มีใครแสดงอาการใด หรือส่งสัญญานใด กับ Lusitania ดูเหมือนจะมีเพียงคนเดียวคือ ผู้บังคับการ Joseph Kenworthy ซึ่งก่อนหน้านั้นไม่กี่วันถูกหลอด Churchill เรียกไปพบ เพื่อให้เขียนคำตอบว่า จะมีผลกระทบทางการเมืองอย่างใดหรือไม่ ถ้าเรือโดยสาร ที่มีผู้โดยสารอเมริกันเดินทางมาด้วย แล้วถูกยิงจมดิ่งมหาสมุทร ผุ้บังคับการ Kenworthy เดินออกมาจากห้อง ด้วยความรู้สึกสะอิดสะเอียนต่อผู้บังคับบัญชาของเขา ต่อมาในปี 1927 เขาเขียนหนังสือชื่อ The Freedom of Sea ซึ่งเขาเขียนถึงเหตุการณ์ดังกล่าวไว้ตอนหนึ่งว่า ” …Lusitania ถูกสั่งให้แล่นโดยลดความเร็ว เข้าไปในบริเวณที่เป็นที่รู้อยู่ว่า จะมีเรือดำน้ำเยอรมันคอยอยู่ โดยเรือคุ้มกันภัยของ Lusitania ได้ถอนตัวไม่มาตามนัด…” ในวันที่ Lusitania กำลังจะชะตาขาด Col. House อยู่ที่อังกฤษ เขามีหมายกำหนดการที่จะต้องเข้า พบ กษัตริย์ George ที่ 5 (ปู่ของพระราชินี Elizabeth ที่2) โดย Sir Edward Grey เป็นคนนำเข้าพบ ระหว่างเดินทาง Sir Grey ถามเขาว่า อเมริกาจะทำอย่างไร ถ้าเยอรมันจมเรือโดยสารที่มีคนอเมริกันอยู่ด้วย คำตอบของ House ตามที่เขาเขียนไว้ในบันทึกของเขา คือ “… ผมบอกเขาว่า ถ้ามันเกิดเหตุเช่นนั้นจริง ไฟของความโกรธแค้นคงลุกโพลงขึ้นในอเมริกา และมันคงพาให้เราเข้าสู่สงคราม..” เมื่อถึงวัง Buckingham กษัตริย์ George ที่ 5 ก็ถามเรื่องเดียวกัน แต่กษัตริย์ไม่อ้อมค้อม ถาม House ตรงๆ ว่า “… ถ้าเขาจมเรือ Lusitania ที่มีคนอเมริกันโดยสารมาด้วย…” 4 ชั่วโมง หลังจากคำสนทนา กล้องส่องของเรือดำน้ำเยอรมัน ก็เห็นควันสีดำ พุ่งขึ้นมาจาก Lusitania ตอร์ปิโดลูกแรก ยิงถูกหัวเรือที่แล่นมาอย่างช้าๆ อย่างจัง ตอร์ปิโดลูกที่ 2 พร้อมยิง แต่อันที่จริงไม่จำเป็น เพราะหลังจากโดนลูกแรก Lusitania ซึ่งบรรทุกระเบิดมาเต็ม ก็มีการระเบิดอย่างแรง และจมหายไปทั้งลำ ในเวลาไม่เกิน 18 นาที สวัสดีครับ คนเล่านิทาน 9 พ.ค. 2558
    0 Comments 0 Shares 198 Views 0 Reviews
  • เมื่อกฎหมายไซเบอร์กลายเป็นเครื่องมือปราบนักข่าว

    บทความจาก Columbia Journalism Review เปิดเผยว่า กฎหมายไซเบอร์ที่ออกแบบมาเพื่อปราบปรามอาชญากรรมออนไลน์ กำลังถูกใช้เพื่อกดขี่เสรีภาพสื่อในหลายประเทศ โดยเฉพาะในแอฟริกาและตะวันออกกลาง เช่น ไนจีเรีย ปากีสถาน จอร์แดน และไนเจอร์

    ตัวอย่างที่เด่นชัดคือกรณีของ Daniel Ojukwu นักข่าววัย 26 ปีจากไนจีเรีย ที่ถูกจับกุมโดยไม่มีการแจ้งข้อหาอย่างชัดเจน หลังจากเขาเขียนบทความเกี่ยวกับการทุจริตในสำนักงานประธานาธิบดี เขาถูกกล่าวหาว่าละเมิด Cybercrime Act ปี 2015 ซึ่งมีบทบัญญัติที่คลุมเครือ เช่น ห้ามเผยแพร่ข้อมูล “น่ารำคาญ” หรือ “หยาบคาย” ทางออนไลน์

    แม้จะมีการแก้ไขกฎหมายในปี 2024 แต่ข้อความใหม่ยังคงเปิดช่องให้ตีความได้กว้าง เช่น การเผยแพร่ข้อมูล “เท็จโดยเจตนา” ที่อาจ “ทำให้เกิดความวุ่นวาย” หรือ “คุกคามชีวิต” ซึ่งยังคงถูกใช้เล่นงานนักข่าวสายสืบสวนอย่างต่อเนื่อง

    ประเทศอื่นก็มีแนวโน้มคล้ายกัน เช่น:
    ไนเจอร์ กลับมาใช้โทษจำคุกสำหรับการหมิ่นประมาทและเผยแพร่ข้อมูลที่ “กระทบศักดิ์ศรีมนุษย์”
    จอร์แดน ดำเนินคดีนักข่าวอย่างน้อย 15 คนภายใต้กฎหมายไซเบอร์ฉบับขยายปี 2023
    ปากีสถานและตุรกี ใช้กฎหมาย “ต่อต้านข่าวปลอม” เพื่อควบคุมเนื้อหาสื่อ

    นักวิจัยจาก Citizen Lab เตือนว่า กฎหมายเหล่านี้ไม่ได้ช่วยลดข่าวปลอมจริง ๆ แต่กลับเพิ่มอำนาจให้รัฐบาลควบคุมเนื้อหาที่ไม่พึงประสงค์ และเมื่อประเทศประชาธิปไตยก็เริ่มออกกฎหมายคล้ายกัน ก็ยิ่งเปิดช่องให้รัฐบาลเผด็จการใช้เป็นข้ออ้างในการเซ็นเซอร์

    กฎหมายไซเบอร์ถูกใช้เพื่อปราบปรามนักข่าวในหลายประเทศ
    โดยเฉพาะผู้ที่เปิดโปงการทุจริตหรือวิพากษ์รัฐบาล

    Cybercrime Act ของไนจีเรียมีบทบัญญัติคลุมเครือ
    เช่น “ข้อมูลเท็จที่คุกคามชีวิต” หรือ “น่ารำคาญ”
    เปิดช่องให้ตีความและใช้เล่นงานนักข่าว

    นักข่าวถูกจับกุมโดยไม่มีหลักฐานชัดเจน
    เช่นกรณี Daniel Ojukwu และทีม Informant247
    ถูกควบคุมตัวร่วมกับนักโทษทั่วไปในสภาพแย่

    กฎหมายคล้ายกันถูกใช้ในไนเจอร์ จอร์แดน ปากีสถาน และตุรกี
    เพิ่มโทษจำคุกสำหรับการเผยแพร่ข้อมูลที่ “กระทบความสงบ”
    ใช้ข้อหา “ข่าวปลอม” เป็นเครื่องมือควบคุมสื่อ

    นักวิจัยเตือนว่ากฎหมายเหล่านี้ไม่ช่วยลด misinformation
    แต่เพิ่มอำนาจให้รัฐบาลควบคุมเนื้อหา
    ประเทศประชาธิปไตยที่ออกกฎหมายคล้ายกันยิ่งเปิดช่องให้เผด็จการเลียนแบบ

    https://www.cjr.org/analysis/nigeria-pakistan-jordan-cybercrime-laws-journalism.php
    🛑 เมื่อกฎหมายไซเบอร์กลายเป็นเครื่องมือปราบนักข่าว บทความจาก Columbia Journalism Review เปิดเผยว่า กฎหมายไซเบอร์ที่ออกแบบมาเพื่อปราบปรามอาชญากรรมออนไลน์ กำลังถูกใช้เพื่อกดขี่เสรีภาพสื่อในหลายประเทศ โดยเฉพาะในแอฟริกาและตะวันออกกลาง เช่น ไนจีเรีย ปากีสถาน จอร์แดน และไนเจอร์ ตัวอย่างที่เด่นชัดคือกรณีของ Daniel Ojukwu นักข่าววัย 26 ปีจากไนจีเรีย ที่ถูกจับกุมโดยไม่มีการแจ้งข้อหาอย่างชัดเจน หลังจากเขาเขียนบทความเกี่ยวกับการทุจริตในสำนักงานประธานาธิบดี เขาถูกกล่าวหาว่าละเมิด Cybercrime Act ปี 2015 ซึ่งมีบทบัญญัติที่คลุมเครือ เช่น ห้ามเผยแพร่ข้อมูล “น่ารำคาญ” หรือ “หยาบคาย” ทางออนไลน์ แม้จะมีการแก้ไขกฎหมายในปี 2024 แต่ข้อความใหม่ยังคงเปิดช่องให้ตีความได้กว้าง เช่น การเผยแพร่ข้อมูล “เท็จโดยเจตนา” ที่อาจ “ทำให้เกิดความวุ่นวาย” หรือ “คุกคามชีวิต” ซึ่งยังคงถูกใช้เล่นงานนักข่าวสายสืบสวนอย่างต่อเนื่อง ประเทศอื่นก็มีแนวโน้มคล้ายกัน เช่น: 🎃 ไนเจอร์ กลับมาใช้โทษจำคุกสำหรับการหมิ่นประมาทและเผยแพร่ข้อมูลที่ “กระทบศักดิ์ศรีมนุษย์” 🎃 จอร์แดน ดำเนินคดีนักข่าวอย่างน้อย 15 คนภายใต้กฎหมายไซเบอร์ฉบับขยายปี 2023 🎃 ปากีสถานและตุรกี ใช้กฎหมาย “ต่อต้านข่าวปลอม” เพื่อควบคุมเนื้อหาสื่อ นักวิจัยจาก Citizen Lab เตือนว่า กฎหมายเหล่านี้ไม่ได้ช่วยลดข่าวปลอมจริง ๆ แต่กลับเพิ่มอำนาจให้รัฐบาลควบคุมเนื้อหาที่ไม่พึงประสงค์ และเมื่อประเทศประชาธิปไตยก็เริ่มออกกฎหมายคล้ายกัน ก็ยิ่งเปิดช่องให้รัฐบาลเผด็จการใช้เป็นข้ออ้างในการเซ็นเซอร์ ✅ กฎหมายไซเบอร์ถูกใช้เพื่อปราบปรามนักข่าวในหลายประเทศ ➡️ โดยเฉพาะผู้ที่เปิดโปงการทุจริตหรือวิพากษ์รัฐบาล ✅ Cybercrime Act ของไนจีเรียมีบทบัญญัติคลุมเครือ ➡️ เช่น “ข้อมูลเท็จที่คุกคามชีวิต” หรือ “น่ารำคาญ” ➡️ เปิดช่องให้ตีความและใช้เล่นงานนักข่าว ✅ นักข่าวถูกจับกุมโดยไม่มีหลักฐานชัดเจน ➡️ เช่นกรณี Daniel Ojukwu และทีม Informant247 ➡️ ถูกควบคุมตัวร่วมกับนักโทษทั่วไปในสภาพแย่ ✅ กฎหมายคล้ายกันถูกใช้ในไนเจอร์ จอร์แดน ปากีสถาน และตุรกี ➡️ เพิ่มโทษจำคุกสำหรับการเผยแพร่ข้อมูลที่ “กระทบความสงบ” ➡️ ใช้ข้อหา “ข่าวปลอม” เป็นเครื่องมือควบคุมสื่อ ✅ นักวิจัยเตือนว่ากฎหมายเหล่านี้ไม่ช่วยลด misinformation ➡️ แต่เพิ่มอำนาจให้รัฐบาลควบคุมเนื้อหา ➡️ ประเทศประชาธิปไตยที่ออกกฎหมายคล้ายกันยิ่งเปิดช่องให้เผด็จการเลียนแบบ https://www.cjr.org/analysis/nigeria-pakistan-jordan-cybercrime-laws-journalism.php
    WWW.CJR.ORG
    How anti-cybercrime laws are being weaponized to repress journalism.
    Across the world, well-meaning laws intended to reduce online fraud and other scourges of the internet are being put to a very different use.
    0 Comments 0 Shares 155 Views 0 Reviews
  • เตือนภัยสายอัปเกรด: Flyoobe ปลอมระบาด เสี่ยงโดนมัลแวร์!

    หลังจาก Windows 10 สิ้นสุดการสนับสนุนเมื่อเดือนที่ผ่านมา ผู้ใช้จำนวนมากหันมาใช้เครื่องมือชื่อว่า “Flyoobe” เพื่ออัปเกรดไปยัง Windows 11 โดยไม่ต้องผ่านข้อกำหนดของระบบ เช่น TPM หรือ Secure Boot ซึ่ง Flyoobe ยังมีฟีเจอร์เสริมให้ปรับแต่งระบบ เช่น ลบฟีเจอร์ AI หรือแอปที่ไม่ต้องการได้อีกด้วย

    แต่ล่าสุดผู้พัฒนา Flyoobe ได้ออกประกาศ “Security Alert” บน GitHub เตือนว่ามีเว็บไซต์ปลอมชื่อว่า flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลดเครื่องมือดังกล่าว โดยอาจมีการฝังมัลแวร์หรือดัดแปลงตัวติดตั้งให้เป็นอันตรายต่อระบบ

    ผู้พัฒนาเน้นย้ำว่าให้ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการเท่านั้น เพราะเว็บไซต์ปลอมไม่มีความเกี่ยวข้องใด ๆ กับทีมงาน Flyoobe และอาจทำให้ข้อมูลส่วนตัวถูกขโมย หรือระบบเสียหายอย่างรุนแรง

    สาระเพิ่มเติมจากวงการความปลอดภัยไซเบอร์:
    เครื่องมือที่มีสิทธิ์ระดับระบบ (system-level tools) หากถูกดัดแปลง อาจกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือแม้แต่ควบคุมเครื่องจากระยะไกล
    มัลแวร์ในตัวติดตั้งมักไม่แสดงอาการทันที แต่จะฝังตัวรอจังหวะโจมตี เช่น ตอนเชื่อมต่ออินเทอร์เน็ตหรือเปิดแอปสำคัญ

    Flyoobe คือเครื่องมืออัปเกรด Windows 11
    ใช้สำหรับข้ามข้อจำกัดระบบ เช่น TPM และ Secure Boot
    มีฟีเจอร์ปรับแต่ง OS เช่น ลบฟีเจอร์ AI และแอปไม่จำเป็น

    การแจ้งเตือนจากผู้พัฒนา
    พบเว็บไซต์ปลอม flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลด
    อาจมีมัลแวร์หรือตัวติดตั้งที่ถูกดัดแปลง

    คำแนะนำในการใช้งาน
    ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการ
    หลีกเลี่ยงเว็บไซต์ที่ไม่ระบุในเอกสารของผู้พัฒนา

    ความเสี่ยงจากมัลแวร์ในเครื่องมือระดับระบบ
    อาจมี keylogger, trojan, ransomware หรือ backdoor
    ส่งผลต่อความมั่นคงของข้อมูลและระบบปฏิบัติการ

    ความเข้าใจผิดในการดาวน์โหลดเครื่องมือ
    ผู้ใช้บางคนอาจหลงเชื่อเว็บไซต์ปลอมเพราะชื่อคล้ายของจริง
    การติดตั้งจากแหล่งที่ไม่ปลอดภัยอาจทำให้ระบบเสียหาย

    ความเสี่ยงด้านความปลอดภัยไซเบอร์
    มัลแวร์อาจฝังตัวแบบเงียบ ๆ และโจมตีในภายหลัง
    อาจถูกขโมยข้อมูลส่วนตัวหรือควบคุมเครื่องจากระยะไกล

    https://www.tomshardware.com/software/windows/developer-warns-users-that-fake-download-site-is-hosting-windows-11-upgrade-bypass-tool-win-10-upgraders-warned-of-potential-malicious-downloads
    🛑 เตือนภัยสายอัปเกรด: Flyoobe ปลอมระบาด เสี่ยงโดนมัลแวร์! หลังจาก Windows 10 สิ้นสุดการสนับสนุนเมื่อเดือนที่ผ่านมา ผู้ใช้จำนวนมากหันมาใช้เครื่องมือชื่อว่า “Flyoobe” เพื่ออัปเกรดไปยัง Windows 11 โดยไม่ต้องผ่านข้อกำหนดของระบบ เช่น TPM หรือ Secure Boot ซึ่ง Flyoobe ยังมีฟีเจอร์เสริมให้ปรับแต่งระบบ เช่น ลบฟีเจอร์ AI หรือแอปที่ไม่ต้องการได้อีกด้วย แต่ล่าสุดผู้พัฒนา Flyoobe ได้ออกประกาศ “Security Alert” บน GitHub เตือนว่ามีเว็บไซต์ปลอมชื่อว่า flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลดเครื่องมือดังกล่าว โดยอาจมีการฝังมัลแวร์หรือดัดแปลงตัวติดตั้งให้เป็นอันตรายต่อระบบ ผู้พัฒนาเน้นย้ำว่าให้ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการเท่านั้น เพราะเว็บไซต์ปลอมไม่มีความเกี่ยวข้องใด ๆ กับทีมงาน Flyoobe และอาจทำให้ข้อมูลส่วนตัวถูกขโมย หรือระบบเสียหายอย่างรุนแรง 💡 สาระเพิ่มเติมจากวงการความปลอดภัยไซเบอร์: 💠 เครื่องมือที่มีสิทธิ์ระดับระบบ (system-level tools) หากถูกดัดแปลง อาจกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือแม้แต่ควบคุมเครื่องจากระยะไกล 💠 มัลแวร์ในตัวติดตั้งมักไม่แสดงอาการทันที แต่จะฝังตัวรอจังหวะโจมตี เช่น ตอนเชื่อมต่ออินเทอร์เน็ตหรือเปิดแอปสำคัญ ✅ Flyoobe คือเครื่องมืออัปเกรด Windows 11 ➡️ ใช้สำหรับข้ามข้อจำกัดระบบ เช่น TPM และ Secure Boot ➡️ มีฟีเจอร์ปรับแต่ง OS เช่น ลบฟีเจอร์ AI และแอปไม่จำเป็น ✅ การแจ้งเตือนจากผู้พัฒนา ➡️ พบเว็บไซต์ปลอม flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลด ➡️ อาจมีมัลแวร์หรือตัวติดตั้งที่ถูกดัดแปลง ✅ คำแนะนำในการใช้งาน ➡️ ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการ ➡️ หลีกเลี่ยงเว็บไซต์ที่ไม่ระบุในเอกสารของผู้พัฒนา ✅ ความเสี่ยงจากมัลแวร์ในเครื่องมือระดับระบบ ➡️ อาจมี keylogger, trojan, ransomware หรือ backdoor ➡️ ส่งผลต่อความมั่นคงของข้อมูลและระบบปฏิบัติการ ‼️ ความเข้าใจผิดในการดาวน์โหลดเครื่องมือ ⛔ ผู้ใช้บางคนอาจหลงเชื่อเว็บไซต์ปลอมเพราะชื่อคล้ายของจริง ⛔ การติดตั้งจากแหล่งที่ไม่ปลอดภัยอาจทำให้ระบบเสียหาย ‼️ ความเสี่ยงด้านความปลอดภัยไซเบอร์ ⛔ มัลแวร์อาจฝังตัวแบบเงียบ ๆ และโจมตีในภายหลัง ⛔ อาจถูกขโมยข้อมูลส่วนตัวหรือควบคุมเครื่องจากระยะไกล https://www.tomshardware.com/software/windows/developer-warns-users-that-fake-download-site-is-hosting-windows-11-upgrade-bypass-tool-win-10-upgraders-warned-of-potential-malicious-downloads
    0 Comments 0 Shares 142 Views 0 Reviews
  • “อย่าเก็บรหัสผ่านไว้ในเบราว์เซอร์” — คำเตือนจากผู้เชี่ยวชาญด้านความปลอดภัย

    หลายคนอาจรู้สึกสะดวกเมื่อเบราว์เซอร์เสนอให้ “บันทึกรหัสผ่านไว้ใช้ครั้งหน้า” แต่ความสะดวกนั้นอาจแลกมาด้วยความเสี่ยงที่คุณไม่ทันระวัง บทความจาก SlashGear ได้ชี้ให้เห็นถึงข้อเสียของการใช้เบราว์เซอร์เป็นตัวจัดการรหัสผ่าน พร้อมแนะนำทางเลือกที่ปลอดภัยกว่าอย่างการใช้ password manager โดยเฉพาะแบบ dedicated

    เบราว์เซอร์จัดเก็บรหัสผ่านในโฟลเดอร์โปรไฟล์ท้องถิ่น
    แล้วซิงก์ไปยังเซิร์ฟเวอร์ของ Google หรือ Microsoft โดยไม่มีการเข้ารหัสแบบ end-to-end

    ไม่มีระบบ vault ที่เข้ารหัสลับแบบเต็มรูปแบบ
    ทำให้รหัสผ่านเสี่ยงต่อการถูกเข้าถึงหากบัญชีถูกแฮกหรือมีมัลแวร์

    เบราว์เซอร์อาจ autofill รหัสผ่านในเว็บไซต์ปลอม
    เสี่ยงต่อการถูกโจมตีแบบ phishing

    Dedicated password manager ใช้การเข้ารหัสระดับสูง
    เช่น AES-256 และ zero-knowledge architecture ที่ปลอดภัยกว่า

    ตัวจัดการรหัสผ่านแบบเฉพาะมีระบบแจ้งเตือนการรั่วไหล
    ช่วยให้ผู้ใช้รู้ทันเมื่อข้อมูลถูกละเมิด

    Apple Keychain ใช้ end-to-end encryption
    แม้จะปลอดภัยกว่าเบราว์เซอร์ทั่วไป แต่ยังไม่เทียบเท่า dedicated password manager

    Google Password Manager มีฟีเจอร์ on-device encryption
    ผู้ใช้สามารถเลือกให้รหัสผ่านถูกเข้ารหัสเฉพาะในอุปกรณ์ของตน

    หากบัญชี Google ถูกล็อกหรือสูญหาย อาจสูญเสียรหัสผ่านทั้งหมด
    เพราะการเข้ารหัสผูกกับบัญชีและอุปกรณ์

    เบราว์เซอร์อาจ autofill รหัสผ่านในหน้าเว็บปลอม
    ทำให้ผู้ใช้ตกเป็นเหยื่อ phishing ได้ง่าย

    มัลแวร์สามารถขโมยรหัสผ่านจากเบราว์เซอร์ได้ง่ายกว่า
    เช่น RedLine Stealer และ Raccoon ที่เจาะข้อมูลจาก browser storage

    https://www.slashgear.com/2010389/you-shouldnt-store-passwords-in-web-browser/
    🔐 “อย่าเก็บรหัสผ่านไว้ในเบราว์เซอร์” — คำเตือนจากผู้เชี่ยวชาญด้านความปลอดภัย หลายคนอาจรู้สึกสะดวกเมื่อเบราว์เซอร์เสนอให้ “บันทึกรหัสผ่านไว้ใช้ครั้งหน้า” แต่ความสะดวกนั้นอาจแลกมาด้วยความเสี่ยงที่คุณไม่ทันระวัง บทความจาก SlashGear ได้ชี้ให้เห็นถึงข้อเสียของการใช้เบราว์เซอร์เป็นตัวจัดการรหัสผ่าน พร้อมแนะนำทางเลือกที่ปลอดภัยกว่าอย่างการใช้ password manager โดยเฉพาะแบบ dedicated ✅ เบราว์เซอร์จัดเก็บรหัสผ่านในโฟลเดอร์โปรไฟล์ท้องถิ่น ➡️ แล้วซิงก์ไปยังเซิร์ฟเวอร์ของ Google หรือ Microsoft โดยไม่มีการเข้ารหัสแบบ end-to-end ✅ ไม่มีระบบ vault ที่เข้ารหัสลับแบบเต็มรูปแบบ ➡️ ทำให้รหัสผ่านเสี่ยงต่อการถูกเข้าถึงหากบัญชีถูกแฮกหรือมีมัลแวร์ ✅ เบราว์เซอร์อาจ autofill รหัสผ่านในเว็บไซต์ปลอม ➡️ เสี่ยงต่อการถูกโจมตีแบบ phishing ✅ Dedicated password manager ใช้การเข้ารหัสระดับสูง ➡️ เช่น AES-256 และ zero-knowledge architecture ที่ปลอดภัยกว่า ✅ ตัวจัดการรหัสผ่านแบบเฉพาะมีระบบแจ้งเตือนการรั่วไหล ➡️ ช่วยให้ผู้ใช้รู้ทันเมื่อข้อมูลถูกละเมิด ✅ Apple Keychain ใช้ end-to-end encryption ➡️ แม้จะปลอดภัยกว่าเบราว์เซอร์ทั่วไป แต่ยังไม่เทียบเท่า dedicated password manager ✅ Google Password Manager มีฟีเจอร์ on-device encryption ➡️ ผู้ใช้สามารถเลือกให้รหัสผ่านถูกเข้ารหัสเฉพาะในอุปกรณ์ของตน ‼️ หากบัญชี Google ถูกล็อกหรือสูญหาย อาจสูญเสียรหัสผ่านทั้งหมด ⛔ เพราะการเข้ารหัสผูกกับบัญชีและอุปกรณ์ ‼️ เบราว์เซอร์อาจ autofill รหัสผ่านในหน้าเว็บปลอม ⛔ ทำให้ผู้ใช้ตกเป็นเหยื่อ phishing ได้ง่าย ‼️ มัลแวร์สามารถขโมยรหัสผ่านจากเบราว์เซอร์ได้ง่ายกว่า ⛔ เช่น RedLine Stealer และ Raccoon ที่เจาะข้อมูลจาก browser storage https://www.slashgear.com/2010389/you-shouldnt-store-passwords-in-web-browser/
    WWW.SLASHGEAR.COM
    You Shouldn't Store Passwords In Your Web Browser — Here's Why - SlashGear
    It's easy to think that the password managers your web browser recommends you to use are secure enough, but it's not as simple as you might imagine.
    0 Comments 0 Shares 110 Views 0 Reviews
  • “Tap-and-Steal”: แอป Android กว่า 760 ตัวใช้ NFC/HCE ขโมยข้อมูลบัตรจ่ายเงินทั่วโลก

    แคมเปญไซเบอร์ “Tap-and-Steal” ถูกเปิดโปงโดย Zimperium zLabs เผยให้เห็นการใช้เทคโนโลยี NFC และ Host Card Emulation (HCE) บน Android เพื่อขโมยข้อมูลบัตรจ่ายเงินจากผู้ใช้ทั่วโลก โดยมีแอปอันตรายมากกว่า 760 ตัว ที่ถูกตรวจพบในปฏิบัติการนี้

    แฮกเกอร์สร้างแอปปลอมที่ดูเหมือนแอปธนาคารหรือหน่วยงานรัฐ โดยใช้ไอคอนและอินเทอร์เฟซที่น่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะขอให้ตั้งเป็นตัวจัดการ NFC เริ่มต้น จากนั้นจะใช้ฟีเจอร์ HCE เพื่อจำลองบัตรจ่ายเงินและดักจับข้อมูล EMV (Europay, Mastercard, Visa) จากการแตะบัตรหรืออุปกรณ์

    ข้อมูลที่ถูกขโมย เช่น หมายเลขบัตร วันหมดอายุ และรหัสอุปกรณ์ จะถูกส่งไปยังช่องทาง Telegram ที่แฮกเกอร์ใช้ประสานงานและควบคุมระบบ โดยมีการใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว และ Telegram bot หลายสิบตัว

    บางแอปทำหน้าที่เป็นเครื่องมือ “สแกนและแตะ” เพื่อดึงข้อมูลจากอุปกรณ์หนึ่งและใช้ซื้อสินค้าจากอีกอุปกรณ์หนึ่งแบบเรียลไทม์

    แคมเปญ “Tap-and-Steal” ใช้ NFC/HCE บน Android
    แอปปลอมเลียนแบบธนาคารและหน่วยงานรัฐ
    ขอสิทธิ์เป็นตัวจัดการ NFC เพื่อดักจับข้อมูล EMV
    ใช้ HCE จำลองบัตรจ่ายเงินและส่งข้อมูลไปยัง Telegram

    โครงสร้างการควบคุมของแฮกเกอร์
    ใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว
    ใช้ Telegram bot และช่องทางส่วนตัวในการส่งข้อมูล
    แอปบางตัวทำหน้าที่เป็นเครื่องมือ “แตะเพื่อขโมย” แบบเรียลไทม์

    ข้อมูลที่ถูกขโมย
    หมายเลขบัตร วันหมดอายุ รหัสอุปกรณ์
    ข้อมูล EMV ที่ใช้ในการทำธุรกรรม
    ถูกส่งไปยัง Telegram พร้อมระบุอุปกรณ์และภูมิภาค

    https://securityonline.info/tap-and-steal-over-760-android-apps-exploit-nfc-hce-for-payment-card-theft-in-global-financial-scam/
    📲 “Tap-and-Steal”: แอป Android กว่า 760 ตัวใช้ NFC/HCE ขโมยข้อมูลบัตรจ่ายเงินทั่วโลก แคมเปญไซเบอร์ “Tap-and-Steal” ถูกเปิดโปงโดย Zimperium zLabs เผยให้เห็นการใช้เทคโนโลยี NFC และ Host Card Emulation (HCE) บน Android เพื่อขโมยข้อมูลบัตรจ่ายเงินจากผู้ใช้ทั่วโลก โดยมีแอปอันตรายมากกว่า 760 ตัว ที่ถูกตรวจพบในปฏิบัติการนี้ แฮกเกอร์สร้างแอปปลอมที่ดูเหมือนแอปธนาคารหรือหน่วยงานรัฐ โดยใช้ไอคอนและอินเทอร์เฟซที่น่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะขอให้ตั้งเป็นตัวจัดการ NFC เริ่มต้น จากนั้นจะใช้ฟีเจอร์ HCE เพื่อจำลองบัตรจ่ายเงินและดักจับข้อมูล EMV (Europay, Mastercard, Visa) จากการแตะบัตรหรืออุปกรณ์ ข้อมูลที่ถูกขโมย เช่น หมายเลขบัตร วันหมดอายุ และรหัสอุปกรณ์ จะถูกส่งไปยังช่องทาง Telegram ที่แฮกเกอร์ใช้ประสานงานและควบคุมระบบ โดยมีการใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว และ Telegram bot หลายสิบตัว บางแอปทำหน้าที่เป็นเครื่องมือ “สแกนและแตะ” เพื่อดึงข้อมูลจากอุปกรณ์หนึ่งและใช้ซื้อสินค้าจากอีกอุปกรณ์หนึ่งแบบเรียลไทม์ ✅ แคมเปญ “Tap-and-Steal” ใช้ NFC/HCE บน Android ➡️ แอปปลอมเลียนแบบธนาคารและหน่วยงานรัฐ ➡️ ขอสิทธิ์เป็นตัวจัดการ NFC เพื่อดักจับข้อมูล EMV ➡️ ใช้ HCE จำลองบัตรจ่ายเงินและส่งข้อมูลไปยัง Telegram ✅ โครงสร้างการควบคุมของแฮกเกอร์ ➡️ ใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว ➡️ ใช้ Telegram bot และช่องทางส่วนตัวในการส่งข้อมูล ➡️ แอปบางตัวทำหน้าที่เป็นเครื่องมือ “แตะเพื่อขโมย” แบบเรียลไทม์ ✅ ข้อมูลที่ถูกขโมย ➡️ หมายเลขบัตร วันหมดอายุ รหัสอุปกรณ์ ➡️ ข้อมูล EMV ที่ใช้ในการทำธุรกรรม ➡️ ถูกส่งไปยัง Telegram พร้อมระบุอุปกรณ์และภูมิภาค https://securityonline.info/tap-and-steal-over-760-android-apps-exploit-nfc-hce-for-payment-card-theft-in-global-financial-scam/
    SECURITYONLINE.INFO
    Tap-and-Steal: Over 760 Android Apps Exploit NFC/HCE for Payment Card Theft in Global Financial Scam
    Zimperium found 760+ Android apps exploiting NFC/HCE to steal payment data. The malware impersonates 20 banks across Russia, Poland, and Brazil, using Telegram for criminal coordination.
    0 Comments 0 Shares 74 Views 0 Reviews
  • TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง

    Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส

    แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน

    เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล

    หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000

    แคมเปญ TruffleNet ใช้ AWS SES และ Portainer
    ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC
    ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย
    ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล

    เทคนิคการแฝงตัวและควบคุมระบบ
    ใช้ TruffleHog สแกนหา AWS key ที่รั่ว
    ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker
    เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล

    การโจมตีแบบ BEC (Business Email Compromise)
    ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก
    ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม
    หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์

    คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker
    ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ
    จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ
    ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP
    ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม

    https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    ☁️ TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000 ✅ แคมเปญ TruffleNet ใช้ AWS SES และ Portainer ➡️ ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC ➡️ ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย ➡️ ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล ✅ เทคนิคการแฝงตัวและควบคุมระบบ ➡️ ใช้ TruffleHog สแกนหา AWS key ที่รั่ว ➡️ ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker ➡️ เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล ✅ การโจมตีแบบ BEC (Business Email Compromise) ➡️ ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก ➡️ ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม ➡️ หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์ ‼️ คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker ⛔ ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ ⛔ จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ ⛔ ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP ⛔ ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    SECURITYONLINE.INFO
    Cloud Abuse: TruffleNet BEC Campaign Hijacks AWS SES and Portainer to Orchestrate 800+ Malicious Hosts
    Fortinet exposed TruffleNet, a massive BEC campaign using stolen AWS keys to exploit Amazon SES for email fraud. It abuses Portainer as a C2 and uses TruffleHog for reconnaissance.
    0 Comments 0 Shares 118 Views 0 Reviews
More Results