• “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 ความคิดเห็น 0 การแบ่งปัน 35 มุมมอง 0 รีวิว
  • ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง

    การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี

    ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล

    เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ:
    เข้าถึงระบบภายในองค์กร
    ขายข้อมูลในตลาดมืด
    ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ
    ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น

    กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ

    ความหมายของ Account Takeover (ATO)
    การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต
    ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง

    ความเสียหายจาก ATO
    ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร
    อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล

    กลุ่มเป้าหมายที่เสี่ยง
    ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย
    บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง

    วิธีการโจมตี
    ใช้ข้อมูลจากการรั่วไหล
    หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting
    ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping

    วิธีป้องกัน
    ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP
    ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน
    ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง
    ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ
    ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection)

    https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    🔐 ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ: 🕵️‍♀️ เข้าถึงระบบภายในองค์กร 🕵️‍♀️ ขายข้อมูลในตลาดมืด 🕵️‍♀️ ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ 🕵️‍♀️ ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ ✅ ความหมายของ Account Takeover (ATO) ➡️ การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต ➡️ ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง ✅ ความเสียหายจาก ATO ➡️ ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023 ➡️ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ➡️ อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล ✅ กลุ่มเป้าหมายที่เสี่ยง ➡️ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย ➡️ บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง ✅ วิธีการโจมตี ➡️ ใช้ข้อมูลจากการรั่วไหล ➡️ หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting ➡️ ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ➡️ ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping ✅ วิธีป้องกัน ➡️ ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP ➡️ ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน ➡️ ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง ➡️ ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ ➡️ ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection) https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    HACKREAD.COM
    Account Takeover: What Is It and How to Fight It
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD”
    ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ

    รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ

    องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน

    นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ

    สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK
    รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD
    ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ

    แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี
    ใช้มัลแวร์และเทคนิค social engineering
    เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ

    แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล
    ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ
    รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ

    ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน
    KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม
    Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร

    ข้อมูลเสริมจากภายนอก
    การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก
    หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย
    แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์

    https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    💣 “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD” ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ ✅ สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK ➡️ รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD ➡️ ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ ✅ แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี ➡️ ใช้มัลแวร์และเทคนิค social engineering ➡️ เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ ✅ แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล ➡️ ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ ➡️ รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ ✅ ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน ➡️ KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม ➡️ Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร ✅ ข้อมูลเสริมจากภายนอก ➡️ การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก ➡️ หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย ➡️ แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์ https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    SECURITYONLINE.INFO
    US Treasury Sanctions 8 North Koreans and 2 Banks for Laundering Crypto to Fund WMD Programs
    OFAC sanctioned 8 individuals and 2 banks linked to North Korea for laundering millions in stolen crypto and IT earnings to fund Pyongyang's WMD and missile programs.
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT”
    ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT

    แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์

    มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน

    แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก
    แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ
    อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking”

    การโจมตีใช้เทคนิค ClickFix Infection Chain
    เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม
    หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์

    มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ
    มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง
    ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ

    ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า
    ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์
    กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้

    ข้อมูลเสริมจากภายนอก
    PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก
    การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม
    Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์

    https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    🎣 “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT” ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์ มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน ✅ แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก ➡️ แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ ➡️ อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking” ✅ การโจมตีใช้เทคนิค ClickFix Infection Chain ➡️ เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม ➡️ หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์ ✅ มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ ➡️ มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง ➡️ ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ ✅ ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า ➡️ ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์ ➡️ กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก ➡️ การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม ➡️ Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์ https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    SECURITYONLINE.INFO
    Booking.com Phishing Campaign Hijacks Hotel Accounts to Deliver PureRAT via ClickFix Lure
    Sekoia exposed a campaign exploiting compromised Booking.com/Expedia accounts to deliver PureRAT malware via a ClickFix lure. Attackers use authentic reservation details to steal guest credentials.
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • สมาคมภาพยนตร์สหรัฐฯ จี้ Meta หยุดใช้ฉลาก PG-13 กับฟิลเตอร์วัยรุ่นใน Instagram

    Meta ถูกวิจารณ์หนักจาก Motion Picture Association (MPA) กรณีใช้ฉลาก “PG-13” กับฟิลเตอร์คัดกรองเนื้อหาสำหรับผู้ใช้วัยรุ่นใน Instagram โดย MPA ระบุว่าเป็นการใช้ฉลากที่ “หลอกลวง” และ “ไม่ตรงตามมาตรฐาน” ของระบบจัดเรตภาพยนตร์ที่พวกเขาดูแล

    ลองจินตนาการว่า Instagram มีระบบกรองเนื้อหาสำหรับวัยรุ่นที่ใช้คำว่า “PG-13” เพื่อสื่อว่าเนื้อหานั้นเหมาะสม — ฟังดูดีใช่ไหม? แต่สำหรับ Motion Picture Association ซึ่งเป็นผู้ดูแลระบบจัดเรตภาพยนตร์ในสหรัฐฯ นี่คือการละเมิดความหมายของฉลากที่พวกเขาสร้างขึ้น

    MPA ส่งจดหมาย “cease-and-desist” ถึง Meta เพื่อเรียกร้องให้หยุดใช้ฉลาก PG-13 กับฟิลเตอร์ใน Instagram โดยให้เหตุผลว่า ระบบของ Meta ไม่ได้ผ่านกระบวนการพิจารณาแบบกลุ่มผู้เชี่ยวชาญเหมือนกับการจัดเรตภาพยนตร์

    Meta ยังไม่ได้ตอบโต้หรือแสดงจุดยืนต่อข้อกล่าวหานี้ แต่กรณีนี้สะท้อนถึงความท้าทายใหม่ของโลกดิจิทัล ที่คำว่า “เหมาะสม” อาจมีหลายมาตรฐาน และการใช้ฉลากที่มีความหมายเฉพาะในบริบทหนึ่ง อาจสร้างความเข้าใจผิดในอีกบริบทหนึ่ง

    ประเด็นหลักในข่าว
    MPA ส่งจดหมายทางกฎหมายถึง Meta ให้หยุดใช้ฉลาก PG-13
    เหตุผลคือระบบฟิลเตอร์ของ Meta ไม่ได้ผ่านกระบวนการจัดเรตแบบเดียวกับภาพยนตร์
    Meta ใช้ฉลาก PG-13 กับฟิลเตอร์เนื้อหาสำหรับผู้ใช้วัยรุ่นใน Instagram

    ความหมายของฉลาก PG-13
    เป็นฉลากที่ใช้ในวงการภาพยนตร์สหรัฐฯ เพื่อระบุว่าเนื้อหาอาจไม่เหมาะกับเด็กอายุต่ำกว่า 13 ปี
    ต้องผ่านการพิจารณาโดยคณะกรรมการที่มีมาตรฐานเฉพาะ

    บริบทของโลกโซเชียล
    แพลตฟอร์มอย่าง Instagram พยายามสร้างระบบกรองเนื้อหาสำหรับวัยรุ่น
    การใช้ฉลากที่มีความหมายเฉพาะ อาจสร้างความสับสนหรือเข้าใจผิด

    คำเตือนจาก MPA
    การใช้ฉลาก PG-13 โดยไม่มีมาตรฐานเดียวกัน อาจเป็นการหลอกลวงผู้ใช้
    อาจทำให้ผู้ปกครองเข้าใจผิดว่าเนื้อหาผ่านการตรวจสอบแบบเดียวกับภาพยนตร์
    เสี่ยงต่อการบั่นทอนความน่าเชื่อถือของระบบจัดเรตภาพยนตร์ในระยะยาว

    https://www.thestar.com.my/tech/tech-news/2025/11/06/motion-picture-association-demands-meta-drop-pg-13-label-from-instagram-teen-filters
    🎬 สมาคมภาพยนตร์สหรัฐฯ จี้ Meta หยุดใช้ฉลาก PG-13 กับฟิลเตอร์วัยรุ่นใน Instagram Meta ถูกวิจารณ์หนักจาก Motion Picture Association (MPA) กรณีใช้ฉลาก “PG-13” กับฟิลเตอร์คัดกรองเนื้อหาสำหรับผู้ใช้วัยรุ่นใน Instagram โดย MPA ระบุว่าเป็นการใช้ฉลากที่ “หลอกลวง” และ “ไม่ตรงตามมาตรฐาน” ของระบบจัดเรตภาพยนตร์ที่พวกเขาดูแล ลองจินตนาการว่า Instagram มีระบบกรองเนื้อหาสำหรับวัยรุ่นที่ใช้คำว่า “PG-13” เพื่อสื่อว่าเนื้อหานั้นเหมาะสม — ฟังดูดีใช่ไหม? แต่สำหรับ Motion Picture Association ซึ่งเป็นผู้ดูแลระบบจัดเรตภาพยนตร์ในสหรัฐฯ นี่คือการละเมิดความหมายของฉลากที่พวกเขาสร้างขึ้น MPA ส่งจดหมาย “cease-and-desist” ถึง Meta เพื่อเรียกร้องให้หยุดใช้ฉลาก PG-13 กับฟิลเตอร์ใน Instagram โดยให้เหตุผลว่า ระบบของ Meta ไม่ได้ผ่านกระบวนการพิจารณาแบบกลุ่มผู้เชี่ยวชาญเหมือนกับการจัดเรตภาพยนตร์ Meta ยังไม่ได้ตอบโต้หรือแสดงจุดยืนต่อข้อกล่าวหานี้ แต่กรณีนี้สะท้อนถึงความท้าทายใหม่ของโลกดิจิทัล ที่คำว่า “เหมาะสม” อาจมีหลายมาตรฐาน และการใช้ฉลากที่มีความหมายเฉพาะในบริบทหนึ่ง อาจสร้างความเข้าใจผิดในอีกบริบทหนึ่ง ✅ ประเด็นหลักในข่าว ➡️ MPA ส่งจดหมายทางกฎหมายถึง Meta ให้หยุดใช้ฉลาก PG-13 ➡️ เหตุผลคือระบบฟิลเตอร์ของ Meta ไม่ได้ผ่านกระบวนการจัดเรตแบบเดียวกับภาพยนตร์ ➡️ Meta ใช้ฉลาก PG-13 กับฟิลเตอร์เนื้อหาสำหรับผู้ใช้วัยรุ่นใน Instagram ✅ ความหมายของฉลาก PG-13 ➡️ เป็นฉลากที่ใช้ในวงการภาพยนตร์สหรัฐฯ เพื่อระบุว่าเนื้อหาอาจไม่เหมาะกับเด็กอายุต่ำกว่า 13 ปี ➡️ ต้องผ่านการพิจารณาโดยคณะกรรมการที่มีมาตรฐานเฉพาะ ✅ บริบทของโลกโซเชียล ➡️ แพลตฟอร์มอย่าง Instagram พยายามสร้างระบบกรองเนื้อหาสำหรับวัยรุ่น ➡️ การใช้ฉลากที่มีความหมายเฉพาะ อาจสร้างความสับสนหรือเข้าใจผิด ‼️ คำเตือนจาก MPA ⛔ การใช้ฉลาก PG-13 โดยไม่มีมาตรฐานเดียวกัน อาจเป็นการหลอกลวงผู้ใช้ ⛔ อาจทำให้ผู้ปกครองเข้าใจผิดว่าเนื้อหาผ่านการตรวจสอบแบบเดียวกับภาพยนตร์ ⛔ เสี่ยงต่อการบั่นทอนความน่าเชื่อถือของระบบจัดเรตภาพยนตร์ในระยะยาว https://www.thestar.com.my/tech/tech-news/2025/11/06/motion-picture-association-demands-meta-drop-pg-13-label-from-instagram-teen-filters
    WWW.THESTAR.COM.MY
    Motion Picture Association demands Meta drop PG-13 label from Instagram teen filters
    (Reuters) -The Motion Picture Association has sent a cease-and-desist letter to Meta, objecting to the social media platform's use of filters inspired by the PG-13 movie rating system for content moderation on Instagram for users under 18.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล

    Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้

    Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ:

    1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้

    2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง

    3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation

    นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง

    Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135
    รองรับ Windows, macOS และ Linux

    ช่องโหว่ CVE-2025-12725 ใน WebGPU
    เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ

    ช่องโหว่ CVE-2025-12726 ใน Views component
    เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย

    ช่องโหว่ CVE-2025-12727 ใน V8 engine
    อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT

    ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729)
    เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด

    Google แนะนำให้อัปเดต Chrome ทันที
    ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต

    ช่องโหว่ WebGPU มีความเสี่ยงสูง
    อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ

    ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์
    มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย

    สาระเพิ่มเติมจากภายนอก
    WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น
    V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที
    ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้

    การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที!

    https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    🛡️ Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้ Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ: 1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้ 2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง 3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง ✅ Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135 ➡️ รองรับ Windows, macOS และ Linux ✅ ช่องโหว่ CVE-2025-12725 ใน WebGPU ➡️ เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ✅ ช่องโหว่ CVE-2025-12726 ใน Views component ➡️ เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย ✅ ช่องโหว่ CVE-2025-12727 ใน V8 engine ➡️ อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT ✅ ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729) ➡️ เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด ✅ Google แนะนำให้อัปเดต Chrome ทันที ➡️ ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต ‼️ ช่องโหว่ WebGPU มีความเสี่ยงสูง ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ ‼️ ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์ ⛔ มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย 📚 สาระเพิ่มเติมจากภายนอก 🎗️ WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น 🎗️ V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที 🎗️ ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้ การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที! 🔧💻 https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: Three High-Severity Flaws in WebGPU and V8 Engine Risk RCE
    Google released an urgent update (v142.0.7444.134) patching three High-severity flaws: WebGPU Out-of-Bounds Write (CVE-2025-12725) and two Inappropriate Implementations in V8 and Views. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub

    ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม

    แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้

    สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์

    SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น

    สาระเพิ่มเติมจากภายนอก
    การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก
    การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ
    การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส

    วิธีการโจมตีของ APT-C-60
    ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน
    แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe
    รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์
    ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร

    ความสามารถใหม่ของ SpyGlace
    เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล
    เปลี่ยน path การรันอัตโนมัติไปยัง %appdata%
    ซ่อนข้อมูลในไฟล์ Clouds.db
    ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง

    จุดเด่นของแคมเปญนี้
    ใช้ GitHub เป็น C2 channel
    ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า
    เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง
    มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ

    คำเตือนสำหรับองค์กร
    อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า
    ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน
    ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์

    การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย

    https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    🕵️‍♂️ เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้ สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์ SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น 📚 สาระเพิ่มเติมจากภายนอก 💠 การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก 💠 การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ 💠 การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส ✅ วิธีการโจมตีของ APT-C-60 ➡️ ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน ➡️ แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe ➡️ รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์ ➡️ ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร ✅ ความสามารถใหม่ของ SpyGlace ➡️ เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล ➡️ เปลี่ยน path การรันอัตโนมัติไปยัง %appdata% ➡️ ซ่อนข้อมูลในไฟล์ Clouds.db ➡️ ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง ✅ จุดเด่นของแคมเปญนี้ ➡️ ใช้ GitHub เป็น C2 channel ➡️ ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า ➡️ เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง ➡️ มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ ‼️ คำเตือนสำหรับองค์กร ⛔ อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า ⛔ ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน ⛔ ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์ การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    SECURITYONLINE.INFO
    APT-C-60 Targets Japan: New SpyGlace Malware Uses VHDX LNK and GitHub Tasking for Persistent Espionage
    JPCERT exposed APT-C-60 targeting Japan via VHDX LNK files in phishing emails. The SpyGlace malware uses GitHub to fetch encrypted commands and statcounter for victim telemetry.
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Digital Footprints” – เมื่อ AI กลายเป็นเครื่องมือปลุกชีวิตลูกที่จากไป

    บทความจาก The Star เผยเรื่องราวสะเทือนใจของพ่อแม่ในสหรัฐฯ ที่สูญเสียลูกจากการใช้เฟนทานิล ซึ่งเป็นสารเสพติดร้ายแรง พวกเขาหันมาใช้เครื่องมือ AI เพื่อสร้างภาพถ่าย วิดีโอ และกราฟิกของลูกที่จากไป—บางครั้งในรูปแบบที่ลูกไม่เคยมีจริง เช่น ใส่ชุดแต่งงาน ขี่ม้า หรือพูดจาก “สวรรค์”

    Tammy Plakstis หนึ่งในแม่ที่สูญเสียลูกชายวัย 29 ปี ได้ใช้แอปอย่าง Photolab และ Canva เพื่อสร้างภาพ AI ของลูกชายในฉากต่าง ๆ เช่น พื้นหลังอวกาศหรือภาพเหมือนในชุดสูท เธอใช้เวลาหลายพันชั่วโมงสร้างภาพให้กับแม่คนอื่น ๆ ในกลุ่ม “Angel Mom” ที่สูญเสียลูกจากเฟนทานิลเช่นกัน

    แม้หลายคนบอกว่าภาพเหล่านี้ช่วยเยียวยาใจ แต่ผู้เชี่ยวชาญด้านจริยธรรมและจิตวิทยาเตือนว่า การใช้ AI ในลักษณะนี้อาจบิดเบือนความทรงจำ และสร้างความคาดหวังที่ไม่สมจริง

    การใช้ AI เพื่อเยียวยาความเศร้า
    พ่อแม่สร้างภาพและวิดีโอของลูกที่เสียชีวิต
    ใช้แอป Photolab และ Canva สร้างกราฟิกในฉากต่าง ๆ
    กลุ่ม “Angel Mom” แชร์ภาพกันในโซเชียลมีเดีย

    ตัวอย่างการใช้งาน
    วิดีโอ AI ของ Rachel DeMaio พูดจาก “สวรรค์” เพื่อเตือนเรื่องเฟนทานิล
    ภาพของ Dylan ในชุดสูทหรือฉากอวกาศ
    ภาพของ Ryan Powell ที่แม่บอกว่า “เขาไม่เคยแต่งตัวแบบนั้น”

    ความเห็นจากผู้เชี่ยวชาญ
    Alex John London เตือนว่า AI อาจขัดขวางการเยียวยา
    การบิดเบือนความทรงจำอาจทำให้ไม่ยอมรับความจริง
    Lynn Beck รู้สึกไม่สบายใจเมื่อเห็นภาพลูกสาวในฉากที่ไม่เคยเกิดขึ้น

    การออกกฎหมายควบคุม
    รัฐ Pennsylvania ออกกฎหมายห้ามใช้ AI สร้างภาพบุคคลโดยไม่ได้รับอนุญาต
    มีการเสนอร่างกฎหมายเพิ่มเติมเกี่ยวกับ deepfake และการใช้ AI ในระบบสุขภาพ

    ความเสี่ยงจากการบิดเบือนความทรงจำ
    ภาพที่ไม่ตรงกับความจริงอาจทำให้ผู้สูญเสียไม่ยอมรับความจริง
    อาจสร้างความคาดหวังหรือภาพลวงตาที่ขัดขวางการเยียวยา

    การใช้ AI โดยไม่ได้รับความยินยอม
    อาจละเมิดสิทธิของผู้เสียชีวิตและครอบครัว
    เสี่ยงต่อการถูกนำไปใช้ในทางหลอกลวงหรือฉ้อโกง

    การพึ่งพาเทคโนโลยีมากเกินไป
    บางคนใช้เวลาหลายพันชั่วโมงสร้างภาพ AI
    อาจกลายเป็นพฤติกรรมเสพติดที่ไม่ช่วยให้เยียวยาอย่างแท้จริง

    เรื่องราวนี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เครื่องมือสร้างภาพ แต่เป็นเครื่องมือที่สัมผัสจิตใจมนุษย์อย่างลึกซึ้ง—และการใช้มันเพื่อเยียวยาความเศร้า ต้องมาพร้อมกับความระมัดระวังและความเข้าใจในผลกระทบที่อาจเกิดขึ้นทั้งทางจิตใจและจริยธรรม.

    https://www.thestar.com.my/tech/tech-news/2025/11/05/digital-footprints-employing-ai-parents-in-the-us-are-resurrecting-children-lost-to-fentanyl
    📰 หัวข้อข่าว: “Digital Footprints” – เมื่อ AI กลายเป็นเครื่องมือปลุกชีวิตลูกที่จากไป บทความจาก The Star เผยเรื่องราวสะเทือนใจของพ่อแม่ในสหรัฐฯ ที่สูญเสียลูกจากการใช้เฟนทานิล ซึ่งเป็นสารเสพติดร้ายแรง พวกเขาหันมาใช้เครื่องมือ AI เพื่อสร้างภาพถ่าย วิดีโอ และกราฟิกของลูกที่จากไป—บางครั้งในรูปแบบที่ลูกไม่เคยมีจริง เช่น ใส่ชุดแต่งงาน ขี่ม้า หรือพูดจาก “สวรรค์” Tammy Plakstis หนึ่งในแม่ที่สูญเสียลูกชายวัย 29 ปี ได้ใช้แอปอย่าง Photolab และ Canva เพื่อสร้างภาพ AI ของลูกชายในฉากต่าง ๆ เช่น พื้นหลังอวกาศหรือภาพเหมือนในชุดสูท เธอใช้เวลาหลายพันชั่วโมงสร้างภาพให้กับแม่คนอื่น ๆ ในกลุ่ม “Angel Mom” ที่สูญเสียลูกจากเฟนทานิลเช่นกัน แม้หลายคนบอกว่าภาพเหล่านี้ช่วยเยียวยาใจ แต่ผู้เชี่ยวชาญด้านจริยธรรมและจิตวิทยาเตือนว่า การใช้ AI ในลักษณะนี้อาจบิดเบือนความทรงจำ และสร้างความคาดหวังที่ไม่สมจริง ✅ การใช้ AI เพื่อเยียวยาความเศร้า ➡️ พ่อแม่สร้างภาพและวิดีโอของลูกที่เสียชีวิต ➡️ ใช้แอป Photolab และ Canva สร้างกราฟิกในฉากต่าง ๆ ➡️ กลุ่ม “Angel Mom” แชร์ภาพกันในโซเชียลมีเดีย ✅ ตัวอย่างการใช้งาน ➡️ วิดีโอ AI ของ Rachel DeMaio พูดจาก “สวรรค์” เพื่อเตือนเรื่องเฟนทานิล ➡️ ภาพของ Dylan ในชุดสูทหรือฉากอวกาศ ➡️ ภาพของ Ryan Powell ที่แม่บอกว่า “เขาไม่เคยแต่งตัวแบบนั้น” ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ Alex John London เตือนว่า AI อาจขัดขวางการเยียวยา ➡️ การบิดเบือนความทรงจำอาจทำให้ไม่ยอมรับความจริง ➡️ Lynn Beck รู้สึกไม่สบายใจเมื่อเห็นภาพลูกสาวในฉากที่ไม่เคยเกิดขึ้น ✅ การออกกฎหมายควบคุม ➡️ รัฐ Pennsylvania ออกกฎหมายห้ามใช้ AI สร้างภาพบุคคลโดยไม่ได้รับอนุญาต ➡️ มีการเสนอร่างกฎหมายเพิ่มเติมเกี่ยวกับ deepfake และการใช้ AI ในระบบสุขภาพ ‼️ ความเสี่ยงจากการบิดเบือนความทรงจำ ⛔ ภาพที่ไม่ตรงกับความจริงอาจทำให้ผู้สูญเสียไม่ยอมรับความจริง ⛔ อาจสร้างความคาดหวังหรือภาพลวงตาที่ขัดขวางการเยียวยา ‼️ การใช้ AI โดยไม่ได้รับความยินยอม ⛔ อาจละเมิดสิทธิของผู้เสียชีวิตและครอบครัว ⛔ เสี่ยงต่อการถูกนำไปใช้ในทางหลอกลวงหรือฉ้อโกง ‼️ การพึ่งพาเทคโนโลยีมากเกินไป ⛔ บางคนใช้เวลาหลายพันชั่วโมงสร้างภาพ AI ⛔ อาจกลายเป็นพฤติกรรมเสพติดที่ไม่ช่วยให้เยียวยาอย่างแท้จริง เรื่องราวนี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เครื่องมือสร้างภาพ แต่เป็นเครื่องมือที่สัมผัสจิตใจมนุษย์อย่างลึกซึ้ง—และการใช้มันเพื่อเยียวยาความเศร้า ต้องมาพร้อมกับความระมัดระวังและความเข้าใจในผลกระทบที่อาจเกิดขึ้นทั้งทางจิตใจและจริยธรรม. https://www.thestar.com.my/tech/tech-news/2025/11/05/digital-footprints-employing-ai-parents-in-the-us-are-resurrecting-children-lost-to-fentanyl
    WWW.THESTAR.COM.MY
    Digital footprints: Employing AI, parents in the US are resurrecting children lost to fentanyl
    Many say that, without any new photographs of their kids, the practice has helped them heal and feel close to them. Others worry this use of AI has gone too far.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ

    CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที

    วิธีการโจมตีที่แนบเนียน

    1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม

    2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป

    3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม

    4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที

    เทคนิคเบื้องหลังมัลแวร์ NGate
    ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
    ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
    ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
    มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์

    มัลแวร์ NGate ใช้เทคนิค NFC relay
    ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
    ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน

    วิธีหลอกลวงเหยื่อ
    ส่ง SMS/อีเมลปลอมจากธนาคาร
    โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ

    เทคนิคการทำงานของมัลแวร์
    ใช้ Host Card Emulation (HCE) บน Android
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
    ใช้ native library เพื่อถอดรหัสค่าคอนฟิก

    ความเสี่ยงจากการแตะบัตรกับมือถือ
    แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
    ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์

    การหลอกลวงแบบแนบเนียน
    แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
    เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว

    นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.

    https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    💳 ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที 📲 วิธีการโจมตีที่แนบเนียน 1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม 2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป 3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม 4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที 🧠 เทคนิคเบื้องหลังมัลแวร์ NGate 🎃 ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน” 🎃 ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN 🎃 ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม 🎃 ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่ 🎃 มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์ ✅ มัลแวร์ NGate ใช้เทคนิค NFC relay ➡️ ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ ➡️ ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน ✅ วิธีหลอกลวงเหยื่อ ➡️ ส่ง SMS/อีเมลปลอมจากธนาคาร ➡️ โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ ✅ เทคนิคการทำงานของมัลแวร์ ➡️ ใช้ Host Card Emulation (HCE) บน Android ➡️ ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส ➡️ ใช้ native library เพื่อถอดรหัสค่าคอนฟิก ‼️ ความเสี่ยงจากการแตะบัตรกับมือถือ ⛔ แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที ⛔ ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์ ‼️ การหลอกลวงแบบแนบเนียน ⛔ แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร ⛔ เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง. https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    SECURITYONLINE.INFO
    NGate NFC Malware Steals Cash from ATMs by Relaying EMV Data and PINs from Victim's Phone
    CERT Polska exposed NGate, an Android malware that tricks users into tapping their card against their phone to steal NFC EMV data and PINs. The data is then relayed to an ATM for cash withdrawal.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • ผู้เชี่ยวชาญและบุคคลวงในเปิดเผยกับสำนักข่าวเอเอฟพีว่าการโจมตีเคเค พาร์ก (KK Park) ศูนย์หลอกลวงทางอินเทอร์เน็ตสุดอื้อฉาวของพม่าเมื่อเร็วๆ นี้ ได้จุดชนวนให้เกิดการแย่งชิงคนงานหลังมีคนหลบหนีไปเป็นจำนวนมาก ขณะเดียวกันคนงานที่หนีการปราบปรามได้แห่ไปสมัครงานในศูนย์หลอกลวงที่อยู่ใกล้เคียง

    อ่านต่อ..https://news1live.com/detail/9680000105396

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ผู้เชี่ยวชาญและบุคคลวงในเปิดเผยกับสำนักข่าวเอเอฟพีว่าการโจมตีเคเค พาร์ก (KK Park) ศูนย์หลอกลวงทางอินเทอร์เน็ตสุดอื้อฉาวของพม่าเมื่อเร็วๆ นี้ ได้จุดชนวนให้เกิดการแย่งชิงคนงานหลังมีคนหลบหนีไปเป็นจำนวนมาก ขณะเดียวกันคนงานที่หนีการปราบปรามได้แห่ไปสมัครงานในศูนย์หลอกลวงที่อยู่ใกล้เคียง อ่านต่อ..https://news1live.com/detail/9680000105396 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Love
    Haha
    2
    0 ความคิดเห็น 0 การแบ่งปัน 324 มุมมอง 0 รีวิว
  • TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง

    Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส

    แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน

    เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล

    หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000

    แคมเปญ TruffleNet ใช้ AWS SES และ Portainer
    ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC
    ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย
    ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล

    เทคนิคการแฝงตัวและควบคุมระบบ
    ใช้ TruffleHog สแกนหา AWS key ที่รั่ว
    ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker
    เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล

    การโจมตีแบบ BEC (Business Email Compromise)
    ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก
    ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม
    หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์

    คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker
    ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ
    จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ
    ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP
    ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม

    https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    ☁️ TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000 ✅ แคมเปญ TruffleNet ใช้ AWS SES และ Portainer ➡️ ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC ➡️ ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย ➡️ ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล ✅ เทคนิคการแฝงตัวและควบคุมระบบ ➡️ ใช้ TruffleHog สแกนหา AWS key ที่รั่ว ➡️ ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker ➡️ เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล ✅ การโจมตีแบบ BEC (Business Email Compromise) ➡️ ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก ➡️ ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม ➡️ หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์ ‼️ คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker ⛔ ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ ⛔ จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ ⛔ ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP ⛔ ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    SECURITYONLINE.INFO
    Cloud Abuse: TruffleNet BEC Campaign Hijacks AWS SES and Portainer to Orchestrate 800+ Malicious Hosts
    Fortinet exposed TruffleNet, a massive BEC campaign using stolen AWS keys to exploit Amazon SES for email fraud. It abuses Portainer as a C2 and uses TruffleHog for reconnaissance.
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58%

    Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%.

    ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง

    หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่

    ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า:
    ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์

    Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน
    ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์
    บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว

    ฟีเจอร์เด่นของ Android
    Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา
    Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง
    Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา

    ผลสำรวจจาก YouGov
    ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    📱 Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58% Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%. ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่ ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า: 💠 ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58% 💠 ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% 💠 ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์ ✅ Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน ➡️ ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์ ➡️ บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว ✅ ฟีเจอร์เด่นของ Android ➡️ Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา ➡️ Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง ➡️ Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา ✅ ผลสำรวจจาก YouGov ➡️ ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58% ➡️ ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% ➡️ ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    SECURITYONLINE.INFO
    Android AI Scam Defense Blocks 10 Billion Monthly Threats; Users 58% More Likely to Avoid Scam Texts Than iOS
    Google reveals Android’s AI defense blocks 10B+ monthly scams. A YouGov survey found Android users 58% more likely to report zero scam texts than iOS users due to on-device AI protection.
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • เจ้าหน้าที่กัมพูชาจับกุมชาวอินโดนีเซีย 106 ราย ในนั้นเป็นผู้หญิง 36 คน ฐานต้องสงสัยร่วมขบวนการสแกมเมอร์ออนไลน์ ตามรายงานของเว็บไซต์ข่าวขแมร์ไทม์ส อ้างอิงถ้อยแถลงของคณะกรรมการต่อต่านอาชญากรรมหลอกลวงทางออนไลน์ของกัมพูชาในวันเสาร์(1พ.ย.)

    อ่านต่อ..https://news1live.com/detail/9680000104458

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    เจ้าหน้าที่กัมพูชาจับกุมชาวอินโดนีเซีย 106 ราย ในนั้นเป็นผู้หญิง 36 คน ฐานต้องสงสัยร่วมขบวนการสแกมเมอร์ออนไลน์ ตามรายงานของเว็บไซต์ข่าวขแมร์ไทม์ส อ้างอิงถ้อยแถลงของคณะกรรมการต่อต่านอาชญากรรมหลอกลวงทางออนไลน์ของกัมพูชาในวันเสาร์(1พ.ย.) อ่านต่อ..https://news1live.com/detail/9680000104458 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    Love
    Haha
    6
    0 ความคิดเห็น 0 การแบ่งปัน 431 มุมมอง 0 รีวิว
  • สะเทือนวงการคริปโต: จีน-อังกฤษร่วมมือคืน 61,000 Bitcoin ที่ถูกขโมย มูลค่ากว่า $6.7 พันล้าน แต่เหยื่ออาจไม่ได้คืนเต็มจำนวน

    คดีใหญ่สะเทือนโลกคริปโต เมื่อทางการอังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian หรือที่รู้จักในชื่อ Yadi Zhang “ราชินีบิตคอยน์” ผู้หลอกลวงนักลงทุนจีนกว่า 128,000 รายผ่านโครงการลงทุนปลอมระหว่างปี 2014–2017 โดยเงินที่ได้ถูกแปลงเป็นคริปโตและอสังหาริมทรัพย์เพื่อหลบเลี่ยงการตรวจสอบ

    หลังจากการจับกุมและยึดกระเป๋าเงินดิจิทัลในปี 2018 ซึ่งตอนนั้น Bitcoin มีมูลค่าเพียง ~$3,300 ต่อเหรียญ มูลค่ารวมของเหรียญที่ยึดได้อยู่ที่ประมาณ $200 ล้าน แต่ในปี 2025 มูลค่าของ Bitcoin พุ่งทะลุ $110,000 ต่อเหรียญ ทำให้ยอดรวมพุ่งขึ้นเป็นกว่า $6.7 พันล้าน!

    แม้จะดูเหมือนข่าวดีสำหรับเหยื่อ แต่การคืนเงินกลับไม่ง่าย เพราะทางการจีนต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวงจริง ไม่ได้ปะปนกับเงินจากอาชญากรรมอื่น และทางการอังกฤษยังมีเสียงแตก บางฝ่ายเสนอให้คืนเฉพาะมูลค่าที่เหยื่อสูญเสีย ไม่ใช่มูลค่าปัจจุบันของ Bitcoin

    นอกจากนี้ ยังมีความกังวลว่าอังกฤษอาจเก็บ Bitcoin ไว้บางส่วน ซึ่งอาจสร้างความตึงเครียดทางการทูตกับจีน และนำไปสู่การต่อสู้ทางกฎหมายที่ยืดเยื้อ

    อังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian
    มูลค่าปัจจุบันกว่า $6.7 พันล้าน
    เป็นผลจากการหลอกลวงนักลงทุนจีนกว่า 128,000 ราย

    จีน-อังกฤษร่วมมือกันเพื่อคืนเงินให้เหยื่อ
    ต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวง
    ใช้แพลตฟอร์มออนไลน์ติดต่อเหยื่อ

    มูลค่า Bitcoin เพิ่มขึ้นกว่า 30 เท่าจากปี 2018
    จาก ~$3,300 เป็น ~$110,000 ต่อเหรียญ
    ทำให้ยอดรวมพุ่งจาก $200 ล้านเป็น $6.7 พันล้าน

    https://www.tomshardware.com/tech-industry/cryptomining/chinese-and-british-authorities-work-together-to-determine-how-to-return-61-000-stolen-bitcoins-worth-usd6-7-billion-victims-expected-to-have-hard-time-recouping-losses-despite-seizure
    💰 สะเทือนวงการคริปโต: จีน-อังกฤษร่วมมือคืน 61,000 Bitcoin ที่ถูกขโมย มูลค่ากว่า $6.7 พันล้าน แต่เหยื่ออาจไม่ได้คืนเต็มจำนวน คดีใหญ่สะเทือนโลกคริปโต เมื่อทางการอังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian หรือที่รู้จักในชื่อ Yadi Zhang “ราชินีบิตคอยน์” ผู้หลอกลวงนักลงทุนจีนกว่า 128,000 รายผ่านโครงการลงทุนปลอมระหว่างปี 2014–2017 โดยเงินที่ได้ถูกแปลงเป็นคริปโตและอสังหาริมทรัพย์เพื่อหลบเลี่ยงการตรวจสอบ หลังจากการจับกุมและยึดกระเป๋าเงินดิจิทัลในปี 2018 ซึ่งตอนนั้น Bitcoin มีมูลค่าเพียง ~$3,300 ต่อเหรียญ มูลค่ารวมของเหรียญที่ยึดได้อยู่ที่ประมาณ $200 ล้าน แต่ในปี 2025 มูลค่าของ Bitcoin พุ่งทะลุ $110,000 ต่อเหรียญ ทำให้ยอดรวมพุ่งขึ้นเป็นกว่า $6.7 พันล้าน! แม้จะดูเหมือนข่าวดีสำหรับเหยื่อ แต่การคืนเงินกลับไม่ง่าย เพราะทางการจีนต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวงจริง ไม่ได้ปะปนกับเงินจากอาชญากรรมอื่น และทางการอังกฤษยังมีเสียงแตก บางฝ่ายเสนอให้คืนเฉพาะมูลค่าที่เหยื่อสูญเสีย ไม่ใช่มูลค่าปัจจุบันของ Bitcoin นอกจากนี้ ยังมีความกังวลว่าอังกฤษอาจเก็บ Bitcoin ไว้บางส่วน ซึ่งอาจสร้างความตึงเครียดทางการทูตกับจีน และนำไปสู่การต่อสู้ทางกฎหมายที่ยืดเยื้อ ✅ อังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian ➡️ มูลค่าปัจจุบันกว่า $6.7 พันล้าน ➡️ เป็นผลจากการหลอกลวงนักลงทุนจีนกว่า 128,000 ราย ✅ จีน-อังกฤษร่วมมือกันเพื่อคืนเงินให้เหยื่อ ➡️ ต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวง ➡️ ใช้แพลตฟอร์มออนไลน์ติดต่อเหยื่อ ✅ มูลค่า Bitcoin เพิ่มขึ้นกว่า 30 เท่าจากปี 2018 ➡️ จาก ~$3,300 เป็น ~$110,000 ต่อเหรียญ ➡️ ทำให้ยอดรวมพุ่งจาก $200 ล้านเป็น $6.7 พันล้าน https://www.tomshardware.com/tech-industry/cryptomining/chinese-and-british-authorities-work-together-to-determine-how-to-return-61-000-stolen-bitcoins-worth-usd6-7-billion-victims-expected-to-have-hard-time-recouping-losses-despite-seizure
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • Scameter เวอร์ชันใหม่ในฮ่องกง ใช้ AI ปราบมิจฉาชีพออนไลน์ได้ทันใจ

    ในยุคที่มิจฉาชีพออนไลน์แพร่ระบาดอย่างรวดเร็ว ฮ่องกงได้อัปเกรดแอป “Scameter” ให้กลายเป็นเครื่องมือปราบกลโกงยุคดิจิทัลที่ทรงพลังยิ่งขึ้น ด้วยการเสริมเทคโนโลยี AI เข้าไปในระบบ

    Scameter เดิมทีใช้ตรวจสอบเบอร์โทรและลิงก์ต้องสงสัย แต่เวอร์ชันใหม่สามารถวิเคราะห์ภาพหน้าจอจากแอปแชต เช่น WhatsApp, Facebook, Instagram และ Telegram ได้ทันที โดยใช้เทคโนโลยีอย่าง agentic AI, computer vision และ NLP เพื่อแยกแยะข้อความหลอกลวงจากของจริง

    ตำรวจฮ่องกงเผยว่า แม้จำนวนคดีหลอกลวงจะเพิ่มขึ้นเพียงเล็กน้อยในปี 2025 แต่ยอดความเสียหายยังสูงถึง 726 ล้านดอลลาร์สหรัฐ โดยกลโกงที่พบบ่อยคือการขายบัตรคอนเสิร์ตปลอม, งานคลิกฟาร์มหลอกเงิน และการลงทุนปลอมในหุ้น

    นอกจากนี้ แอปยังสามารถอัปเดตฐานข้อมูลอัตโนมัติจากรายงานของผู้ใช้ และจัดอันดับกลโกงยอดฮิตแบบเรียลไทม์ ทำให้ประชาชนรู้ทันและหลีกเลี่ยงได้ง่ายขึ้น

    ที่น่าสนใจคือ ธนาคารกลางฮ่องกง (HKMA) ก็ร่วมมือกับตำรวจในการพัฒนาแพลตฟอร์มแชร์ข้อมูลระหว่างธนาคาร เพื่อป้องกันการฟอกเงินและการโอนเงินไปยังบัญชีต้องสงสัย โดยมีแผนให้ธนาคาร 28 แห่งเข้าร่วมครอบคลุมกว่า 90% ของบัญชีในประเทศ

    แอป Scameter เวอร์ชันใหม่ใช้ AI วิเคราะห์กลโกงบนโซเชียลมีเดีย
    รองรับการรายงานภาพหน้าจอจาก WhatsApp, Facebook, Instagram และ Telegram
    ใช้ agentic AI, computer vision และ NLP ในการตรวจจับข้อความหลอกลวง
    อัปเดตฐานข้อมูลอัตโนมัติจากรายงานของผู้ใช้

    ตำรวจฮ่องกงเผยสถิติการหลอกลวงในปี 2025
    จำนวนคดีเพิ่มขึ้นเล็กน้อยเป็น 32,142 คดี
    ความเสียหายรวมกว่า 726 ล้านดอลลาร์สหรัฐ
    กลโกงยอดฮิต: บัตรคอนเสิร์ตปลอม, คลิกฟาร์ม, หุ้นปลอม

    ธนาคารกลางฮ่องกงร่วมพัฒนาแพลตฟอร์มแชร์ข้อมูล
    ใช้ตรวจจับบัญชีต้องสงสัยและป้องกันการฟอกเงิน
    มีแผนให้ธนาคาร 28 แห่งเข้าร่วม ครอบคลุมกว่า 90% ของบัญชี

    กลโกงออนไลน์เปลี่ยนรูปแบบตามเทรนด์และเหตุการณ์
    มิจฉาชีพใช้โซเชียลมีเดียเป็นช่องทางหลักในการเข้าถึงเหยื่อ
    กลโกงใหม่ๆ เช่น งานคลิกฟาร์มและการลงทุนปลอมกำลังระบาด

    ผู้ใช้ที่ไม่รู้เท่าทันอาจตกเป็นเหยื่อได้ง่าย
    ขาดการตรวจสอบข้อมูลก่อนโอนเงินหรือซื้อสินค้า
    การไม่รายงานเหตุการณ์ทำให้กลโกงแพร่กระจายต่อไป

    https://www.thestar.com.my/tech/tech-news/2025/10/31/hong-kongs-scameter-app-gets-upgrade-ai-tools-to-tackle-social-media-scams
    👮‍♀️ Scameter เวอร์ชันใหม่ในฮ่องกง ใช้ AI ปราบมิจฉาชีพออนไลน์ได้ทันใจ ในยุคที่มิจฉาชีพออนไลน์แพร่ระบาดอย่างรวดเร็ว ฮ่องกงได้อัปเกรดแอป “Scameter” ให้กลายเป็นเครื่องมือปราบกลโกงยุคดิจิทัลที่ทรงพลังยิ่งขึ้น ด้วยการเสริมเทคโนโลยี AI เข้าไปในระบบ Scameter เดิมทีใช้ตรวจสอบเบอร์โทรและลิงก์ต้องสงสัย แต่เวอร์ชันใหม่สามารถวิเคราะห์ภาพหน้าจอจากแอปแชต เช่น WhatsApp, Facebook, Instagram และ Telegram ได้ทันที โดยใช้เทคโนโลยีอย่าง agentic AI, computer vision และ NLP เพื่อแยกแยะข้อความหลอกลวงจากของจริง ตำรวจฮ่องกงเผยว่า แม้จำนวนคดีหลอกลวงจะเพิ่มขึ้นเพียงเล็กน้อยในปี 2025 แต่ยอดความเสียหายยังสูงถึง 726 ล้านดอลลาร์สหรัฐ โดยกลโกงที่พบบ่อยคือการขายบัตรคอนเสิร์ตปลอม, งานคลิกฟาร์มหลอกเงิน และการลงทุนปลอมในหุ้น นอกจากนี้ แอปยังสามารถอัปเดตฐานข้อมูลอัตโนมัติจากรายงานของผู้ใช้ และจัดอันดับกลโกงยอดฮิตแบบเรียลไทม์ ทำให้ประชาชนรู้ทันและหลีกเลี่ยงได้ง่ายขึ้น ที่น่าสนใจคือ ธนาคารกลางฮ่องกง (HKMA) ก็ร่วมมือกับตำรวจในการพัฒนาแพลตฟอร์มแชร์ข้อมูลระหว่างธนาคาร เพื่อป้องกันการฟอกเงินและการโอนเงินไปยังบัญชีต้องสงสัย โดยมีแผนให้ธนาคาร 28 แห่งเข้าร่วมครอบคลุมกว่า 90% ของบัญชีในประเทศ ✅ แอป Scameter เวอร์ชันใหม่ใช้ AI วิเคราะห์กลโกงบนโซเชียลมีเดีย ➡️ รองรับการรายงานภาพหน้าจอจาก WhatsApp, Facebook, Instagram และ Telegram ➡️ ใช้ agentic AI, computer vision และ NLP ในการตรวจจับข้อความหลอกลวง ➡️ อัปเดตฐานข้อมูลอัตโนมัติจากรายงานของผู้ใช้ ✅ ตำรวจฮ่องกงเผยสถิติการหลอกลวงในปี 2025 ➡️ จำนวนคดีเพิ่มขึ้นเล็กน้อยเป็น 32,142 คดี ➡️ ความเสียหายรวมกว่า 726 ล้านดอลลาร์สหรัฐ ➡️ กลโกงยอดฮิต: บัตรคอนเสิร์ตปลอม, คลิกฟาร์ม, หุ้นปลอม ✅ ธนาคารกลางฮ่องกงร่วมพัฒนาแพลตฟอร์มแชร์ข้อมูล ➡️ ใช้ตรวจจับบัญชีต้องสงสัยและป้องกันการฟอกเงิน ➡️ มีแผนให้ธนาคาร 28 แห่งเข้าร่วม ครอบคลุมกว่า 90% ของบัญชี ‼️ กลโกงออนไลน์เปลี่ยนรูปแบบตามเทรนด์และเหตุการณ์ ⛔ มิจฉาชีพใช้โซเชียลมีเดียเป็นช่องทางหลักในการเข้าถึงเหยื่อ ⛔ กลโกงใหม่ๆ เช่น งานคลิกฟาร์มและการลงทุนปลอมกำลังระบาด ‼️ ผู้ใช้ที่ไม่รู้เท่าทันอาจตกเป็นเหยื่อได้ง่าย ⛔ ขาดการตรวจสอบข้อมูลก่อนโอนเงินหรือซื้อสินค้า ⛔ การไม่รายงานเหตุการณ์ทำให้กลโกงแพร่กระจายต่อไป https://www.thestar.com.my/tech/tech-news/2025/10/31/hong-kongs-scameter-app-gets-upgrade-ai-tools-to-tackle-social-media-scams
    WWW.THESTAR.COM.MY
    Hong Kong’s Scameter app gets upgrade, AI tools to tackle social media scams
    Online employment and investment scams are on the rise, despite police recording a marginal increase in swindling cases.
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • ระวัง! แฮกเกอร์ใช้ Copilot Studio หลอกขโมย OAuth Token ผ่านหน้าล็อกอินปลอม

    นักวิจัยจาก Datadog Security Labs เตือนถึงเทคนิคใหม่ที่ชื่อว่า “CoPhish” ซึ่งใช้ Microsoft Copilot Studio agents เป็นเครื่องมือหลอกขโมย OAuth token จากผู้ใช้ โดยสร้างหน้าล็อกอินหรือหน้าขอสิทธิ์ที่ดูเหมือนจริงผ่านโดเมนของ Microsoft เอง ทำให้เหยื่อหลงเชื่อและอนุญาตการเข้าถึงข้อมูลสำคัญโดยไม่รู้ตัว

    วิธีการโจมตีของ CoPhish

    แฮกเกอร์สร้างหรือแชร์ agent ใน Copilot Studio ที่มีหน้าตาเหมือนระบบขอสิทธิ์ของ Microsoft Entra/OAuth
    เมื่อเหยื่อคลิก “Login” หรือ “Consent” ระบบจะขอสิทธิ์เข้าถึงข้อมูล เช่น อีเมล, แชท, ปฏิทิน, ไฟล์ และระบบอัตโนมัติ
    หากเหยื่ออนุญาต แฮกเกอร์จะได้รับ OAuth token ที่สามารถใช้เข้าถึงข้อมูลภายในองค์กรได้ทันที
    โดเมนที่ใช้คือ copilotstudio.microsoft.com ซึ่งเป็นของจริง ทำให้ยากต่อการตรวจจับ

    Microsoft ยืนยันว่าเป็นการโจมตีแบบ social engineering และกำลังดำเนินการปรับปรุงระบบเพื่อป้องกันการใช้งานในลักษณะนี้

    ข้อมูลสำคัญจากข่าว
    CoPhish เป็นเทคนิค phishing ที่ใช้ Copilot Studio agents หลอกขอสิทธิ์ OAuth
    ใช้โดเมนจริงของ Microsoft ทำให้ดูน่าเชื่อถือ
    หากเหยื่ออนุญาต แฮกเกอร์สามารถเข้าถึงข้อมูลสำคัญได้ทันที
    Microsoft ยืนยันปัญหาและกำลังปรับปรุงระบบผ่านการอัปเดตในอนาคต
    การโจมตีนี้เน้นการหลอกลวงผ่าน UI ที่ดูเหมือนจริง

    วิธีลดความเสี่ยง
    จำกัดการอนุญาตแอปจากบุคคลที่สาม (ต้องใช้ admin consent)
    บังคับใช้ MFA และ conditional access
    ตรวจสอบ agent ที่ถูกแชร์หรือเผยแพร่ใน Copilot Studio อย่างละเอียด
    เฝ้าระวังการลงทะเบียนแอปใหม่และ token ที่ถูกอนุญาต
    ยกเลิก token และแอปที่น่าสงสัยทันที

    https://www.techradar.com/pro/security/experts-warn-microsoft-copilot-studio-agents-are-being-hijacked-to-steal-oauth-tokens
    🛡️🎭 ระวัง! แฮกเกอร์ใช้ Copilot Studio หลอกขโมย OAuth Token ผ่านหน้าล็อกอินปลอม นักวิจัยจาก Datadog Security Labs เตือนถึงเทคนิคใหม่ที่ชื่อว่า “CoPhish” ซึ่งใช้ Microsoft Copilot Studio agents เป็นเครื่องมือหลอกขโมย OAuth token จากผู้ใช้ โดยสร้างหน้าล็อกอินหรือหน้าขอสิทธิ์ที่ดูเหมือนจริงผ่านโดเมนของ Microsoft เอง ทำให้เหยื่อหลงเชื่อและอนุญาตการเข้าถึงข้อมูลสำคัญโดยไม่รู้ตัว 🔍 วิธีการโจมตีของ CoPhish 💠 แฮกเกอร์สร้างหรือแชร์ agent ใน Copilot Studio ที่มีหน้าตาเหมือนระบบขอสิทธิ์ของ Microsoft Entra/OAuth 💠 เมื่อเหยื่อคลิก “Login” หรือ “Consent” ระบบจะขอสิทธิ์เข้าถึงข้อมูล เช่น อีเมล, แชท, ปฏิทิน, ไฟล์ และระบบอัตโนมัติ 💠 หากเหยื่ออนุญาต แฮกเกอร์จะได้รับ OAuth token ที่สามารถใช้เข้าถึงข้อมูลภายในองค์กรได้ทันที 💠 โดเมนที่ใช้คือ copilotstudio.microsoft.com ซึ่งเป็นของจริง ทำให้ยากต่อการตรวจจับ Microsoft ยืนยันว่าเป็นการโจมตีแบบ social engineering และกำลังดำเนินการปรับปรุงระบบเพื่อป้องกันการใช้งานในลักษณะนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ CoPhish เป็นเทคนิค phishing ที่ใช้ Copilot Studio agents หลอกขอสิทธิ์ OAuth ➡️ ใช้โดเมนจริงของ Microsoft ทำให้ดูน่าเชื่อถือ ➡️ หากเหยื่ออนุญาต แฮกเกอร์สามารถเข้าถึงข้อมูลสำคัญได้ทันที ➡️ Microsoft ยืนยันปัญหาและกำลังปรับปรุงระบบผ่านการอัปเดตในอนาคต ➡️ การโจมตีนี้เน้นการหลอกลวงผ่าน UI ที่ดูเหมือนจริง ✅ วิธีลดความเสี่ยง ➡️ จำกัดการอนุญาตแอปจากบุคคลที่สาม (ต้องใช้ admin consent) ➡️ บังคับใช้ MFA และ conditional access ➡️ ตรวจสอบ agent ที่ถูกแชร์หรือเผยแพร่ใน Copilot Studio อย่างละเอียด ➡️ เฝ้าระวังการลงทะเบียนแอปใหม่และ token ที่ถูกอนุญาต ➡️ ยกเลิก token และแอปที่น่าสงสัยทันที https://www.techradar.com/pro/security/experts-warn-microsoft-copilot-studio-agents-are-being-hijacked-to-steal-oauth-tokens
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • พนักงานใช้ AI สร้างใบเสร็จปลอม หลอกบริษัททั่วโลก เสียหายหลักล้าน!

    การใช้ AI สร้างภาพปลอมกำลังกลายเป็นเครื่องมือใหม่ของการโกงค่าใช้จ่ายในองค์กร โดยเฉพาะใบเสร็จค่าเดินทางและค่าอาหารที่สามารถสร้างได้ง่ายเพียงพิมพ์คำสั่งไม่กี่บรรทัด ล่าสุดมีรายงานว่าบริษัทต่างๆ พบใบเสร็จปลอมที่สร้างด้วย AI เพิ่มขึ้นอย่างรวดเร็ว และยากต่อการตรวจจับด้วยสายตามนุษย์

    รายงานจาก AppZen และ Ramp

    AppZen พบว่าใบเสร็จปลอมที่สร้างด้วย AI คิดเป็น 14% ของเอกสารหลอกลวงทั้งหมดในเดือนกันยายน 2025 เพิ่มขึ้นจาก 0% ในปี 2024
    Ramp ตรวจพบใบแจ้งหนี้ปลอมมูลค่ากว่า 1 ล้านดอลลาร์ภายใน 90 วัน
    SAP Concur ซึ่งเป็นแพลตฟอร์มจัดการค่าใช้จ่ายระดับโลก ระบุว่า “อย่าไว้ใจสายตา” เพราะใบเสร็จปลอมมีความสมจริงสูงมาก

    ใบเสร็จที่สร้างด้วย AI มีรายละเอียดครบถ้วน เช่น รอยยับของกระดาษ รายการอาหารที่ตรงกับเมนูจริง และลายเซ็นปลอม ทำให้ผู้ตรวจสอบไม่สามารถแยกแยะได้ด้วยตาเปล่า

    ข้อมูลสำคัญจากข่าว
    ใบเสร็จปลอมที่สร้างด้วย AI เพิ่มขึ้นจาก 0% เป็น 14% ภายใน 1 ปี
    Ramp ตรวจพบใบแจ้งหนี้ปลอมมูลค่ากว่า 1 ล้านดอลลาร์ใน 90 วัน
    SAP Concur ตรวจสอบเอกสารกว่า 80 ล้านรายการต่อเดือนด้วย AI
    ใบเสร็จปลอมมีความสมจริงสูงจนมนุษย์ไม่สามารถแยกแยะได้
    AI ช่วยสร้างใบเสร็จปลอมได้ในไม่กี่วินาทีจากคำสั่งข้อความธรรมดา

    วิธีตรวจจับใบเสร็จปลอม
    ใช้ AI ตรวจสอบ metadata ของภาพเพื่อดูว่าเป็นภาพที่สร้างด้วย AI หรือไม่
    ตรวจสอบข้อมูลแวดล้อม เช่น เวลาเซิร์ฟเวอร์ รายการเดินทาง และรูปแบบการใช้จ่าย
    ใช้ระบบ cross-check กับข้อมูลจริง เช่น เที่ยวบิน โรงแรม หรือชื่อร้านอาหาร

    ความเห็นจากผู้เชี่ยวชาญ
    “นี่ไม่ใช่ภัยในอนาคต แต่มันเกิดขึ้นแล้ว” — Sebastien Marchon, CEO ของ Rydoo
    “ใบเสร็จปลอมสมจริงมากจนเราต้องบอกลูกค้า ‘อย่าไว้ใจสายตา’” — Chris Juneau, SAP Concur

    คำเตือนสำหรับองค์กร
    การตรวจสอบด้วยมนุษย์ไม่สามารถรับมือกับใบเสร็จปลอมที่สร้างด้วย AI ได้
    Metadata สามารถถูกลบได้ง่ายด้วยการถ่ายภาพหน้าจอหรือถ่ายใหม่
    หากไม่มีระบบตรวจสอบที่ทันสมัย องค์กรอาจเสียหายทางการเงินอย่างหนัก

    https://www.techradar.com/pro/security/workers-are-scamming-their-employers-using-ai-generated-fake-expense-receipts
    🧾🤖 พนักงานใช้ AI สร้างใบเสร็จปลอม หลอกบริษัททั่วโลก เสียหายหลักล้าน! การใช้ AI สร้างภาพปลอมกำลังกลายเป็นเครื่องมือใหม่ของการโกงค่าใช้จ่ายในองค์กร โดยเฉพาะใบเสร็จค่าเดินทางและค่าอาหารที่สามารถสร้างได้ง่ายเพียงพิมพ์คำสั่งไม่กี่บรรทัด ล่าสุดมีรายงานว่าบริษัทต่างๆ พบใบเสร็จปลอมที่สร้างด้วย AI เพิ่มขึ้นอย่างรวดเร็ว และยากต่อการตรวจจับด้วยสายตามนุษย์ 📉 รายงานจาก AppZen และ Ramp 💠 AppZen พบว่าใบเสร็จปลอมที่สร้างด้วย AI คิดเป็น 14% ของเอกสารหลอกลวงทั้งหมดในเดือนกันยายน 2025 เพิ่มขึ้นจาก 0% ในปี 2024 💠 Ramp ตรวจพบใบแจ้งหนี้ปลอมมูลค่ากว่า 1 ล้านดอลลาร์ภายใน 90 วัน 💠 SAP Concur ซึ่งเป็นแพลตฟอร์มจัดการค่าใช้จ่ายระดับโลก ระบุว่า “อย่าไว้ใจสายตา” เพราะใบเสร็จปลอมมีความสมจริงสูงมาก ใบเสร็จที่สร้างด้วย AI มีรายละเอียดครบถ้วน เช่น รอยยับของกระดาษ รายการอาหารที่ตรงกับเมนูจริง และลายเซ็นปลอม ทำให้ผู้ตรวจสอบไม่สามารถแยกแยะได้ด้วยตาเปล่า ✅ ข้อมูลสำคัญจากข่าว ➡️ ใบเสร็จปลอมที่สร้างด้วย AI เพิ่มขึ้นจาก 0% เป็น 14% ภายใน 1 ปี ➡️ Ramp ตรวจพบใบแจ้งหนี้ปลอมมูลค่ากว่า 1 ล้านดอลลาร์ใน 90 วัน ➡️ SAP Concur ตรวจสอบเอกสารกว่า 80 ล้านรายการต่อเดือนด้วย AI ➡️ ใบเสร็จปลอมมีความสมจริงสูงจนมนุษย์ไม่สามารถแยกแยะได้ ➡️ AI ช่วยสร้างใบเสร็จปลอมได้ในไม่กี่วินาทีจากคำสั่งข้อความธรรมดา ✅ วิธีตรวจจับใบเสร็จปลอม ➡️ ใช้ AI ตรวจสอบ metadata ของภาพเพื่อดูว่าเป็นภาพที่สร้างด้วย AI หรือไม่ ➡️ ตรวจสอบข้อมูลแวดล้อม เช่น เวลาเซิร์ฟเวอร์ รายการเดินทาง และรูปแบบการใช้จ่าย ➡️ ใช้ระบบ cross-check กับข้อมูลจริง เช่น เที่ยวบิน โรงแรม หรือชื่อร้านอาหาร ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ “นี่ไม่ใช่ภัยในอนาคต แต่มันเกิดขึ้นแล้ว” — Sebastien Marchon, CEO ของ Rydoo ➡️ “ใบเสร็จปลอมสมจริงมากจนเราต้องบอกลูกค้า ‘อย่าไว้ใจสายตา’” — Chris Juneau, SAP Concur ‼️ คำเตือนสำหรับองค์กร ⛔ การตรวจสอบด้วยมนุษย์ไม่สามารถรับมือกับใบเสร็จปลอมที่สร้างด้วย AI ได้ ⛔ Metadata สามารถถูกลบได้ง่ายด้วยการถ่ายภาพหน้าจอหรือถ่ายใหม่ ⛔ หากไม่มีระบบตรวจสอบที่ทันสมัย องค์กรอาจเสียหายทางการเงินอย่างหนัก https://www.techradar.com/pro/security/workers-are-scamming-their-employers-using-ai-generated-fake-expense-receipts
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • 10 ปัญหาใหญ่ที่ CISO และทีมไซเบอร์ต้องเผชิญในปี 2025 — จากภัยคุกคาม AI ถึงงบประมาณที่ไม่พอรับมือ

    บทความจาก CSO Online โดย Mary K. Pratt สรุป 10 ความท้าทายที่ผู้บริหารด้านความปลอดภัยข้อมูล (CISO) และทีมไซเบอร์ต้องเผชิญในยุคที่ภัยคุกคามซับซ้อนขึ้นอย่างรวดเร็ว โดยเฉพาะจาก AI, quantum computing และการโจมตีที่ไม่เลือกเป้าหมายอีกต่อไป

    ในปี 2025 งานของ CISO ไม่ใช่แค่ป้องกันข้อมูล แต่ต้องรับมือกับความเร็วของภัยคุกคามที่เกิดจาก AI, การขาดแคลนบุคลากร, งบประมาณที่ไม่พอ และความคาดหวังจากผู้บริหารที่ต้องการให้ “ทุกอย่างปลอดภัย” โดยไม่เพิ่มทรัพยากร

    ภัยคุกคามจาก AI ไม่ใช่แค่การโจมตีแบบใหม่ แต่ยังรวมถึงข้อมูลที่ AI สร้างขึ้นเอง ซึ่งอาจกลายเป็น “ภัยจากภายใน” โดยไม่ตั้งใจ เช่น ข้อมูลแชตหรือคำสั่งที่หลุดออกไปโดยไม่ผ่านการตรวจสอบ

    นอกจากนี้ยังมีความเสี่ยงจาก quantum computing ที่อาจทำลายระบบเข้ารหัสในอนาคต และการโจมตีที่รุนแรงขึ้นเรื่อย ๆ เช่น การเรียกค่าไถ่จากข้อมูลเด็กในโรงเรียน

    สรุป 10 ปัญหาใหญ่ที่ CISO ต้องเผชิญ

    การรักษาความปลอดภัยของโครงสร้าง AI
    ทีมยังไม่มีเครื่องมือหรือความรู้เพียงพอในการป้องกัน AI
    การใช้งาน AI เติบโตเร็วกว่าการวางมาตรการความปลอดภัย

    การโจมตีด้วย AI ที่เร็วและรุนแรงขึ้น
    เวลาที่แฮกเกอร์ใช้ในการเจาะระบบลดเหลือเพียงไม่กี่วินาที
    ต้องฝึกซ้อมรับมือแทบทุกวัน ไม่ใช่แค่เดือนละครั้ง

    การปกป้องข้อมูลในยุค AI
    ข้อมูลที่ AI สร้างขึ้นเอง เช่น แชตหรือคำสั่ง ต้องได้รับการจัดการ
    หลายองค์กรยังไม่รู้ว่าข้อมูลสำคัญอยู่ที่ไหน

    ภูมิทัศน์ภัยคุกคามที่ขยายตัว
    ระบบเชื่อมโยงกันมากขึ้น ทำให้จุดอ่อนเพิ่มขึ้น
    แฮกเกอร์มี supply chain ของตัวเองและใช้ AI เพิ่มประสิทธิภาพ

    การโจมตีที่โหดร้ายขึ้น
    ไม่มีเป้าหมายที่ “ปลอดภัย” อีกต่อไป เช่น โรงเรียนเด็กเล็กก็ถูกโจมตี
    แฮกเกอร์ไม่สนผลกระทบต่อเหยื่อ

    ข้อจำกัดด้านงบประมาณ
    งบเพิ่มขึ้นแต่ไม่ทันกับความรุนแรงของภัยคุกคาม
    ต้องลดต้นทุนโดยใช้ automation และ outsourcing

    การเตรียมพนักงานให้รับมือกับ phishing ขั้นสูง
    AI สร้างอีเมลหลอกลวงที่เหมือนจริงมาก
    ต้องฝึกซ้อม phishing simulation บ่อยขึ้น และมีบทลงโทษจริง

    ความเสี่ยงจาก quantum computing
    การเข้ารหัสปัจจุบันอาจถูกทำลายในอนาคต
    ต้องเริ่มวางแผนใช้ quantum-safe encryption

    การจัดลำดับความสำคัญ
    มีงานมากเกินไปแต่คนไม่พอ ต้องเลือกทำสิ่งที่สำคัญที่สุด
    ขาดแคลนบุคลากรด้านความปลอดภัยอย่างหนัก

    การประเมินความเสี่ยงให้ถูกต้อง
    ต้องเข้าใจความเสี่ยงที่ธุรกิจยอมรับได้
    ความเข้าใจระหว่าง CISO กับผู้บริหารลดลงจาก 84% เหลือ 64%

    คำเตือนสำหรับองค์กร
    อย่าคิดว่า AI จะปลอดภัยโดยอัตโนมัติ
    อย่ารอให้ quantum computing มาถึงก่อนจะเตรียมระบบ
    อย่ามองข้ามการฝึกพนักงาน แม้จะมีเทคโนโลยีป้องกันแล้ว

    https://www.csoonline.com/article/4077442/the-10-biggest-issues-cisos-and-cyber-teams-face-today-2.html
    🛡️ 10 ปัญหาใหญ่ที่ CISO และทีมไซเบอร์ต้องเผชิญในปี 2025 — จากภัยคุกคาม AI ถึงงบประมาณที่ไม่พอรับมือ บทความจาก CSO Online โดย Mary K. Pratt สรุป 10 ความท้าทายที่ผู้บริหารด้านความปลอดภัยข้อมูล (CISO) และทีมไซเบอร์ต้องเผชิญในยุคที่ภัยคุกคามซับซ้อนขึ้นอย่างรวดเร็ว โดยเฉพาะจาก AI, quantum computing และการโจมตีที่ไม่เลือกเป้าหมายอีกต่อไป ในปี 2025 งานของ CISO ไม่ใช่แค่ป้องกันข้อมูล แต่ต้องรับมือกับความเร็วของภัยคุกคามที่เกิดจาก AI, การขาดแคลนบุคลากร, งบประมาณที่ไม่พอ และความคาดหวังจากผู้บริหารที่ต้องการให้ “ทุกอย่างปลอดภัย” โดยไม่เพิ่มทรัพยากร ภัยคุกคามจาก AI ไม่ใช่แค่การโจมตีแบบใหม่ แต่ยังรวมถึงข้อมูลที่ AI สร้างขึ้นเอง ซึ่งอาจกลายเป็น “ภัยจากภายใน” โดยไม่ตั้งใจ เช่น ข้อมูลแชตหรือคำสั่งที่หลุดออกไปโดยไม่ผ่านการตรวจสอบ นอกจากนี้ยังมีความเสี่ยงจาก quantum computing ที่อาจทำลายระบบเข้ารหัสในอนาคต และการโจมตีที่รุนแรงขึ้นเรื่อย ๆ เช่น การเรียกค่าไถ่จากข้อมูลเด็กในโรงเรียน 📌 สรุป 10 ปัญหาใหญ่ที่ CISO ต้องเผชิญ ✅ การรักษาความปลอดภัยของโครงสร้าง AI ➡️ ทีมยังไม่มีเครื่องมือหรือความรู้เพียงพอในการป้องกัน AI ➡️ การใช้งาน AI เติบโตเร็วกว่าการวางมาตรการความปลอดภัย ✅ การโจมตีด้วย AI ที่เร็วและรุนแรงขึ้น ➡️ เวลาที่แฮกเกอร์ใช้ในการเจาะระบบลดเหลือเพียงไม่กี่วินาที ➡️ ต้องฝึกซ้อมรับมือแทบทุกวัน ไม่ใช่แค่เดือนละครั้ง ✅ การปกป้องข้อมูลในยุค AI ➡️ ข้อมูลที่ AI สร้างขึ้นเอง เช่น แชตหรือคำสั่ง ต้องได้รับการจัดการ ➡️ หลายองค์กรยังไม่รู้ว่าข้อมูลสำคัญอยู่ที่ไหน ✅ ภูมิทัศน์ภัยคุกคามที่ขยายตัว ➡️ ระบบเชื่อมโยงกันมากขึ้น ทำให้จุดอ่อนเพิ่มขึ้น ➡️ แฮกเกอร์มี supply chain ของตัวเองและใช้ AI เพิ่มประสิทธิภาพ ✅ การโจมตีที่โหดร้ายขึ้น ➡️ ไม่มีเป้าหมายที่ “ปลอดภัย” อีกต่อไป เช่น โรงเรียนเด็กเล็กก็ถูกโจมตี ➡️ แฮกเกอร์ไม่สนผลกระทบต่อเหยื่อ ✅ ข้อจำกัดด้านงบประมาณ ➡️ งบเพิ่มขึ้นแต่ไม่ทันกับความรุนแรงของภัยคุกคาม ➡️ ต้องลดต้นทุนโดยใช้ automation และ outsourcing ✅ การเตรียมพนักงานให้รับมือกับ phishing ขั้นสูง ➡️ AI สร้างอีเมลหลอกลวงที่เหมือนจริงมาก ➡️ ต้องฝึกซ้อม phishing simulation บ่อยขึ้น และมีบทลงโทษจริง ✅ ความเสี่ยงจาก quantum computing ➡️ การเข้ารหัสปัจจุบันอาจถูกทำลายในอนาคต ➡️ ต้องเริ่มวางแผนใช้ quantum-safe encryption ✅ การจัดลำดับความสำคัญ ➡️ มีงานมากเกินไปแต่คนไม่พอ ต้องเลือกทำสิ่งที่สำคัญที่สุด ➡️ ขาดแคลนบุคลากรด้านความปลอดภัยอย่างหนัก ✅ การประเมินความเสี่ยงให้ถูกต้อง ➡️ ต้องเข้าใจความเสี่ยงที่ธุรกิจยอมรับได้ ➡️ ความเข้าใจระหว่าง CISO กับผู้บริหารลดลงจาก 84% เหลือ 64% ‼️ คำเตือนสำหรับองค์กร ⛔ อย่าคิดว่า AI จะปลอดภัยโดยอัตโนมัติ ⛔ อย่ารอให้ quantum computing มาถึงก่อนจะเตรียมระบบ ⛔ อย่ามองข้ามการฝึกพนักงาน แม้จะมีเทคโนโลยีป้องกันแล้ว https://www.csoonline.com/article/4077442/the-10-biggest-issues-cisos-and-cyber-teams-face-today-2.html
    WWW.CSOONLINE.COM
    The 10 biggest issues CISOs and cyber teams face today
    From escalating AI-enabled threats to budgets that don’t scale alongside expanding threat landscapes, security leaders are reshaping their agendas to address several key long-standing and emerging concerns.
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว


  • ..จริงๆย่อมาไทย สงครามที่คนไทยเจอจริงๆคือสงครามกฎหมาย ,จะผ่านด่านใดๆต้องอาศัยข้อกฎหมายในการปล้นชิง แย่งชิงได้อย่างใสซื่อ ชอบธรรมที่สุดเพราะทุกๆอย่างจะจบที่ข้อกฎหมายนำมาอ้าง มาหยิบยก การแย่งชิงใดๆจะบันทึกเป็นกฎกันให้ต่างบังคับกันให้ปฏิบัติ ใครเขียนกฎหมายได้ก็ยึดประเทศนั้นได้ ใครสร้างกฎหมาย ใครสร้างกฎ ใครทำลายกฎหมายก็สามารถทำตามสิ่งที่ตนต้องการได้หมด ทั้งสร้างทั้งทำ ,เรา..อยู่ในสงครามกฎหมาย ต่างชาติใช้กฎหมายภายในที่เปิดช่องเพื่อต้องให้มันเข้ามาอย่างถูกกฎหมาย อย่างถูกต้องชอบธรรม จึงต้องยึดคนสร้างกฎหมายในไทยให้ได้ บีบบังคับ กดดันคนมีอำนาจสร้างกฎหมายให้มันปล้นชิงอย่างชอบธรรมให้ไม่น่าเกียจในยุคปัจจุบันนี้ให้ได้ mou43,44ก็ข้อกฎหมายทั้งนั้น,ผ่านอำนาจกฎหมายจากนายกฯหรือคณะครม. ก็มีกฎหมายมาค้ำคอหมด ต่างชาติจะทำอะไรได้ในไทยต้องผ่านกฎหมายไทย เขียนกฎหมายให้ต่างชาติทำได้ก่อน เช่นนั้นจะทำไม่ได้อย่างชอบธรรมอะไรใดๆเลย,การทำลายกฎหมายของการเอื้ออำนวยต่างชาติคือการปลดปล่อยประเทศไทยที่ถูกทาง ชอบธรรมโดยหลักสากลปกติ ไม่ต้องคิดมากอะไรและง่ายดายมาก เขียนกฎหมายใดๆได้หมดหากจะปกป้องอธิปไตยจากคนต่างประเทศ.
    ..สงครามที่เกิดกับไทยแท้จริงคือสงครามกฎหมายภายในเราเองโดยต่างชาติพยายามสร้างพยายามลงมือยิงเราผ่านช่องทางนี้ พยายามโจมตี พยายามยึดเมือง ยึดพื้นที่ที่ดิน ยึดครองที่ดินผ่านช่องทางกฎหมายให้ตนเองดูมีความชอบธรรมก่อน,เมื่อยึดใดๆได้แล้วหรือยึดพื้นที่ ยึดที่อยู่ที่อาศัย ยึดทรัพยากร ก็จะยึดทั้งประเทศไทยได้เบ็ดเสร็จต่อไป จึงกลับมาเขียนกฎหมายฉบับตนเองใหม่ทั้งหมดต่อไปในส่วนของมันที่ยึดครองประเทศไทยได้หมดแล้ว,
    ..ข่าวคราวยิวทำไมเกิดข่าวเด่นชัดในยุครัฐบาลอนุทิน มีสองกรณีคือต่อต้านยิว กับเป็นฝ่ายยิว ยอมรับยิว,แต่อย่าลืมว่า้พรรคภูมิใจไทยมุสลิมไม่น้อยเต็มพรรค ไม่พอใจยิวที่ทำกับปาเลสไตน์แน่นอน,คนอาหรับคนมุสลิมรู้ไส้รู้พุงรู้สันดานกันและกันอีก เขาคือศัตรูกันจึงไม่ชอบยิวอิสราเอลในภาพรวม,การต่อต้านยิวสายใต้ดินจึงเต็มที่,อย่าลืมว่าอิสลามไม่ดีในไทยรวมมือกับต่างชาติอิสลามนอกไทยจะยึดประเทศไทยก็มีเช่นกัน,ยิวเข้ามาขัดคอขัดจังหวะของกินตนย่อมไม่พอใจด้วย,กระบวนการสร้างความเกลียดยิวให้คนไทยมาเกลียดยิวจึงเริ่มขึ้น,ยิวก็ไซออนิสต์ก็ถูกสั่งสอนมาจากอนูคานีศาสนาดาเดียวกันกับอิสลาม ใครต่างศาสนาลัทธิความเชื่อมันคือศัตรูต่อพระเจ้ามันหมด ต้องไล่ล่ากำจัดทิ้งฆ่าสังหารคนต่างศาสนาตนที่ไม่ได้นับถือลัทธีรีตศาสนาแบบตนนั้นเอง มันอนูนาคีสั่งสอนแบบนี้ทั้งยิวซาตานไซออนิสต์ยุโรปทั้งอิสลามทั่วโลกเอาเด็กทำเมียไม่ผิดหลักศาสนา,ยิวที่ฆ่าคนปาเลสไตน์เด็ก คนแก่คนชรา หญิงชาย ล้วนมันมองแบบเดียวกันคือคนต่างศาสนาฆ่าได้ทันทีไม่ผิดต่อพระเจ้า ได้ขึ้นสวรรค์ด้วย อิสลามก็ฆ่าคนละทิ้งศาสนาละทิ้งพระเจ้า คนนอกศาสนาอิสลามไม่ผิดต่อพระเจ้า ช่วยกำจัดแทนพระเจ้า ได้ขึ้นสวรรค์โน้นเหมือนกัน ต่างดาวชั่วเลวแบบอนูนาคีชั่วเลวสั่งสอนทั้งอิสลามและยิวคริสต์ไซออนิสต์อิลูมินาติจึงอนาถโคตรๆแก่ผู้บริสุทธิ์ทั่วโลกชาวโลกในปัจจุบันให้หลงผิดทั้งโลก,ไทยจึงจะเป็นสนามบอลอีกแห่งให้คนยิวอิสราเอลตีกับอิสลามในไทยคงไม่นาน บัดสบที่สุดคืออิสลามยุแหย่ให้มาร่วมตียิวในสนามด้วย,ซึ่งจริงๆต้องไล่ถีบทั้งคู่ที่ไม่ดีออกจากประเทศไทยออกจากสนามไปตีกันเองในพื้นที่อื่น,เพราะประเทศไทยสงวนไว้ให้ยิวนิสัยดีคนดี อิสลามดีคนดี มาร่วมอาศัยอยู่ร่วมกันอย่างสันติสุขได้ มาสร้างชาติไทยร่วมสร้างชาติไทย คนไทยและผู้มาร่วมอาศัยต่างประเทศมาอยู่ร่วมกันอย่างสงบสุข เมตตารักดีต่อกัน ช่วยเหลือกันและกัน ไม่ยึดครองยึดเอาเป็นของตนที่มาอาศัยแผ่นดินไทยอยู่ ไม่ก้าวล่วงทำร้ายทำลายกัน อิสระเสรีไปมาอยู่ร่วมกันอย่างร่มเย็นสงบสุขสามัคคีกันแม้ต่างชาติต่างศาสนากัน มิใช่แดกกันแดกมนุษย์ ทำลายฆ่ากันบนแผ่นดินไทย เลอะเทอะต่อบ้านต่อเมืองต่อประเทศไทยต่อคนไทย จนลุแก่ปัจจัยทรัพย์สินเงินทองตนอำนาจเครือข่ายตนจนอยากยึดประเทศไทยถือว่าผิดสันดานผู้หลบภัยหลบหนีร้อนมาพึ่งเย็นบนแผ่นดินไทยมาก อาจสมควรตายและถูกกำจัดทิ้งออกจากประเทศไทยเช่นกันเป็นภัยอันตรายต่อเจ้าของประเทศไทยคือคนไทยเรา,เราจะไปอาศัยแล้วจะยึดบ้านเมืองเขาเหมือนกัน เขาหรือใครเขาจะยอมเช่นกัน,ประเทศไทยก็ยอมไม่ได้,ไม่มีชาติไหนที่อิสลามเต็มประเทศไทยสวัสดิการดีมากมาย,ไม่มีชาติไหนแบบไทย ยิวจะเต็มอ.ปาย เต็ม เกาะพะงัน เต็มภาคใต้เสรีอิสระขนาดนั้น,ไทยให้โอกาสคนทุกๆคนทั่วโลกมาเป็นคนดีเพื่อตนเองและเพื่อโลก มาร่วมสร้างสันติสุขร่วมกันย่อลงมาคือราชอาณาจักรไทยเขตประเทศไทยคืออย่างน้อย,การกวาดล้างปราบการคตโกงล้างทำความสะอาดเมืองไทยให้น่าอยู่โดยเฉพาะคนข้าราชการไทยเทา นักการเมืองไทยเทา เจ้าของกิจการไทยเทาเจ้าสัวชั่วเลวไทยเทาผูกขาดไร้กระจายความมั่งคั่งทางวัตถุให้สมดุลเจริญต่อจิตใจถือว่าคนเหล่านี้ขัดขวางการยกจิตยกใจทางดีงามคนไทยและคนดีๆที่หมายดีมาร่วมพักพิงมาเยือนอาศัยชั่วคราวในไทยให้จิตใจตกต่ำชั่วเลวไปด้วยถือว่าต้องถูกกวาดล้างและกำจัดทั้งหมด,สมมุติทางโลกเสียสมดุล รวยจนต่างกันมากเกินไปผ่านวิถีกฎหมายการปกครองของคนเทาๆในไทยเราแบบนี้,ค่าจริงจึงไม่สดใส จิตใจที่ดีงามของคนไทยและผู้มาเยือนท่องเที่ยวจะถือทำลายไปด้วย,วัตถุธาตุเจริญทางทรัพย์สินเงินทองต้องร่วมหล่อเลี้ยงจิตใจให้ดีงามไปด้วย อาหารทางวัตถุหล่อเลี้ยงอาหารทางจิตใจจิตวิญญาณคนไทยและคนมาเยือนเยี่ยมย่อมสมดุลควบคู่กันไปด้วย,เสมือนคนมีหนี้สินล้นเต็มตัว ย่อมฝันไปเลยจะมีจิตใจความคิดอ่านที่เป็นปกติได้ ทุกข์ทั้งทางวัตถุและจิตใจจึงตกต่ำก็อันเดียวกัน,การกวาดล้างทำลายจึงต้องจัดการคนเหล่านี้จริงจังภายในประเทศไทยเรานี้ล่ะ,กองทัพไทย ทหารไทยคือทางเดียวด้วยกฎอัยการศึกพิเศษแบบนี้เท่านั้นจริงเมื่อดูรูปกาลเวลาทั้งหมดภาพรวมมันเน่าเละหมดโดยอำนาจทางการเมืองของนักการเมืองในปัจจุบัน มันส่อไปทางชั่วเลวให้ชาติบ้านเมืองพินาศพิบัติพังพินาศสิ้นชาติชัดเจนแบบสืบทอดต่อยอดรับงานกันเป็นทอดๆมิให้ใครจับได้ด้วย ทำชั่วให้แบบแนบเนียนนั้นเอง,เดอะแก๊งทำลายชาติไทยชัดเจนนั้นเอง ทหารไทยทหารประชาชนทหารพระราชาจึงต้องเด็ดขาดจัดการมันเสีย.

    .............................

    สงครามไฮบริด คือ อะไร ทำไม คนไทย ต้องรู้จัก

    สงครามที่เรา รู้จักกัน ไม่ว่า จะเป็นสงครามในอดีต หรือในปัจจุบัน ล้วนเกี่ยวข้องกับการ แย่งชิง หรือ ยึดครอง ทรัพยากร ของคู่ต่อสู้ ตัวอย่างชัดๆ คือ วิกฤต รศ.112 ที่ฝรั่งเศสเอาเรือปืน เอากองทัพมา “ปล้น” แผ่นดินสยาม แถมเรียกค่าปฏิกรณ์สงครามเป็น “ เงินถุงแดง”
    ในปัจจุบันก็ไม่ต่างกัน ตัวอย่างชัดๆ คือ สงครามในอิสราเอล ที่แย่งชิงพื้นที่ทำกิน พื้นที่อาศัย ระหว่าง เจ้าของพื้นที่ ชาวปาเลสไตน์ กับ ชาวคาซาร์เรียน ยิว (Khazarian ) ที่ อ้างว่าเป็นชาวอิสราเอล ที่เอากองทัพมาเข่นฆ่า เด็ก สตรี และคนชรา ทำแม้แต่ทิ้งระเบิดถล่ม โรงพยาบาล เพื่อขับไล่คนปาเลสไตน์ออกจากพื้นที่ ที่ต้องการยึดครอง

    แต่นอกจากสงคราม “ในรูปแบบ ” ตามที่ยกตัวอย่างแล้ว ยังมี สงคราม “นอกรูปแบบ” ที่ใช้กลยุทธ์ ผสมผสาน (hybrid) ที่มีวัตถุประสงค์เดียวกัน คือ “ยึดครองทรัพยากร”
    เทียบให้เห็นภาพชัดๆ คือ สมัยก่อน โจรจะปล้น ก็เอาปืนจี้ แต่ปัจจุบันนี้ ใช้วิธี ฉ้อโกง หลอกลวง คอลเซนเตอร์ ไซเบอร์แอทแทก ฯลฯ เพื่อปล้นทรัพย์ ในระดับ ประเทศก็ไม่ต่างกัน
    สงครามดังกล่าวมีตั้งแต่
    1.สงครามการเงิน ตัวอย่างเช่น วิกฤติต้มยำกุ้ง
    2. สงครามข้อมูลข่าวสาร ให้ข้อมูลที่บิดเบือน หรือ ดึงความสนใจให้ไปสนใจเรื่องอื่นที่ไม่สำคัญ เพื่อทำเรื่องที่ต้องการ
    3. สงครามไซเบอร์ ตย เช่น กรณีระบบ คอมพิวเตอร์ที่พึ่งล่ม ทำคนติดค้างในสนามบิน🖥

    แต่สงครามที่พึ่ง สร้างความเสียหายให้กับหลายประเทศทั่วโลก เร็วๆ นี้ คือ “สงครามชีวภาพ” สงครามที่ใช้ “เชื้อโรค” ใช้ “ยา” เป็นอาวุธ
    สงครามที่เรารู้จัก กันว่า “การระบาดของโควิด”
    ซึ่ง มีข้อมูลชัดเจนว่า กระทรวงกลาโหม สหรัฐ เป็นผู้ให้ทุนวิจัย
    และ บริษัทยายักษ์ใหญ่ เป็นผู้ได้รับผลประโยชน์ บริษัทที่มีผู้ถือหุ้นใหญ่เป็น กลุ่มเดียวกันกับ ผู้ถือหุ้นใหญ่ของ อุตสากรรมอาวุธ ของอเมริกา

    อาจารย์นายแพทย์ธีระวัฒน์ ได้นำหลักฐานที่ยืนยันว่า การระบาดครั้งนี้มีการเตรียม การล่วงหน้า มีการให้ทุนสนับสนุน มีการ ถอนทุนคืน มาตีแผ่ เป็นบทความสาม ตอน ที่ คนไทยทุกคน และฝ่ายความมั่นคงควร “ต้องอ่าน”

    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน โดย หมอดื้อ
    (ศ.นพ.ธีระวัฒน์ เหมะจุฑา ที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต )


    (ตอนที่ 1)
    https://mgronline.com/daily/detail/9670000053749

    (ตอนที่ 2)
    https://www.thairath.co.th/lifestyle/health-and-beauty/2797034

    (ตอนที่ 3)
    https://mgronline.com/daily/detail/9670000057723
    ..จริงๆย่อมาไทย สงครามที่คนไทยเจอจริงๆคือสงครามกฎหมาย ,จะผ่านด่านใดๆต้องอาศัยข้อกฎหมายในการปล้นชิง แย่งชิงได้อย่างใสซื่อ ชอบธรรมที่สุดเพราะทุกๆอย่างจะจบที่ข้อกฎหมายนำมาอ้าง มาหยิบยก การแย่งชิงใดๆจะบันทึกเป็นกฎกันให้ต่างบังคับกันให้ปฏิบัติ ใครเขียนกฎหมายได้ก็ยึดประเทศนั้นได้ ใครสร้างกฎหมาย ใครสร้างกฎ ใครทำลายกฎหมายก็สามารถทำตามสิ่งที่ตนต้องการได้หมด ทั้งสร้างทั้งทำ ,เรา..อยู่ในสงครามกฎหมาย ต่างชาติใช้กฎหมายภายในที่เปิดช่องเพื่อต้องให้มันเข้ามาอย่างถูกกฎหมาย อย่างถูกต้องชอบธรรม จึงต้องยึดคนสร้างกฎหมายในไทยให้ได้ บีบบังคับ กดดันคนมีอำนาจสร้างกฎหมายให้มันปล้นชิงอย่างชอบธรรมให้ไม่น่าเกียจในยุคปัจจุบันนี้ให้ได้ mou43,44ก็ข้อกฎหมายทั้งนั้น,ผ่านอำนาจกฎหมายจากนายกฯหรือคณะครม. ก็มีกฎหมายมาค้ำคอหมด ต่างชาติจะทำอะไรได้ในไทยต้องผ่านกฎหมายไทย เขียนกฎหมายให้ต่างชาติทำได้ก่อน เช่นนั้นจะทำไม่ได้อย่างชอบธรรมอะไรใดๆเลย,การทำลายกฎหมายของการเอื้ออำนวยต่างชาติคือการปลดปล่อยประเทศไทยที่ถูกทาง ชอบธรรมโดยหลักสากลปกติ ไม่ต้องคิดมากอะไรและง่ายดายมาก เขียนกฎหมายใดๆได้หมดหากจะปกป้องอธิปไตยจากคนต่างประเทศ. ..สงครามที่เกิดกับไทยแท้จริงคือสงครามกฎหมายภายในเราเองโดยต่างชาติพยายามสร้างพยายามลงมือยิงเราผ่านช่องทางนี้ พยายามโจมตี พยายามยึดเมือง ยึดพื้นที่ที่ดิน ยึดครองที่ดินผ่านช่องทางกฎหมายให้ตนเองดูมีความชอบธรรมก่อน,เมื่อยึดใดๆได้แล้วหรือยึดพื้นที่ ยึดที่อยู่ที่อาศัย ยึดทรัพยากร ก็จะยึดทั้งประเทศไทยได้เบ็ดเสร็จต่อไป จึงกลับมาเขียนกฎหมายฉบับตนเองใหม่ทั้งหมดต่อไปในส่วนของมันที่ยึดครองประเทศไทยได้หมดแล้ว, ..ข่าวคราวยิวทำไมเกิดข่าวเด่นชัดในยุครัฐบาลอนุทิน มีสองกรณีคือต่อต้านยิว กับเป็นฝ่ายยิว ยอมรับยิว,แต่อย่าลืมว่า้พรรคภูมิใจไทยมุสลิมไม่น้อยเต็มพรรค ไม่พอใจยิวที่ทำกับปาเลสไตน์แน่นอน,คนอาหรับคนมุสลิมรู้ไส้รู้พุงรู้สันดานกันและกันอีก เขาคือศัตรูกันจึงไม่ชอบยิวอิสราเอลในภาพรวม,การต่อต้านยิวสายใต้ดินจึงเต็มที่,อย่าลืมว่าอิสลามไม่ดีในไทยรวมมือกับต่างชาติอิสลามนอกไทยจะยึดประเทศไทยก็มีเช่นกัน,ยิวเข้ามาขัดคอขัดจังหวะของกินตนย่อมไม่พอใจด้วย,กระบวนการสร้างความเกลียดยิวให้คนไทยมาเกลียดยิวจึงเริ่มขึ้น,ยิวก็ไซออนิสต์ก็ถูกสั่งสอนมาจากอนูคานีศาสนาดาเดียวกันกับอิสลาม ใครต่างศาสนาลัทธิความเชื่อมันคือศัตรูต่อพระเจ้ามันหมด ต้องไล่ล่ากำจัดทิ้งฆ่าสังหารคนต่างศาสนาตนที่ไม่ได้นับถือลัทธีรีตศาสนาแบบตนนั้นเอง มันอนูนาคีสั่งสอนแบบนี้ทั้งยิวซาตานไซออนิสต์ยุโรปทั้งอิสลามทั่วโลกเอาเด็กทำเมียไม่ผิดหลักศาสนา,ยิวที่ฆ่าคนปาเลสไตน์เด็ก คนแก่คนชรา หญิงชาย ล้วนมันมองแบบเดียวกันคือคนต่างศาสนาฆ่าได้ทันทีไม่ผิดต่อพระเจ้า ได้ขึ้นสวรรค์ด้วย อิสลามก็ฆ่าคนละทิ้งศาสนาละทิ้งพระเจ้า คนนอกศาสนาอิสลามไม่ผิดต่อพระเจ้า ช่วยกำจัดแทนพระเจ้า ได้ขึ้นสวรรค์โน้นเหมือนกัน ต่างดาวชั่วเลวแบบอนูนาคีชั่วเลวสั่งสอนทั้งอิสลามและยิวคริสต์ไซออนิสต์อิลูมินาติจึงอนาถโคตรๆแก่ผู้บริสุทธิ์ทั่วโลกชาวโลกในปัจจุบันให้หลงผิดทั้งโลก,ไทยจึงจะเป็นสนามบอลอีกแห่งให้คนยิวอิสราเอลตีกับอิสลามในไทยคงไม่นาน บัดสบที่สุดคืออิสลามยุแหย่ให้มาร่วมตียิวในสนามด้วย,ซึ่งจริงๆต้องไล่ถีบทั้งคู่ที่ไม่ดีออกจากประเทศไทยออกจากสนามไปตีกันเองในพื้นที่อื่น,เพราะประเทศไทยสงวนไว้ให้ยิวนิสัยดีคนดี อิสลามดีคนดี มาร่วมอาศัยอยู่ร่วมกันอย่างสันติสุขได้ มาสร้างชาติไทยร่วมสร้างชาติไทย คนไทยและผู้มาร่วมอาศัยต่างประเทศมาอยู่ร่วมกันอย่างสงบสุข เมตตารักดีต่อกัน ช่วยเหลือกันและกัน ไม่ยึดครองยึดเอาเป็นของตนที่มาอาศัยแผ่นดินไทยอยู่ ไม่ก้าวล่วงทำร้ายทำลายกัน อิสระเสรีไปมาอยู่ร่วมกันอย่างร่มเย็นสงบสุขสามัคคีกันแม้ต่างชาติต่างศาสนากัน มิใช่แดกกันแดกมนุษย์ ทำลายฆ่ากันบนแผ่นดินไทย เลอะเทอะต่อบ้านต่อเมืองต่อประเทศไทยต่อคนไทย จนลุแก่ปัจจัยทรัพย์สินเงินทองตนอำนาจเครือข่ายตนจนอยากยึดประเทศไทยถือว่าผิดสันดานผู้หลบภัยหลบหนีร้อนมาพึ่งเย็นบนแผ่นดินไทยมาก อาจสมควรตายและถูกกำจัดทิ้งออกจากประเทศไทยเช่นกันเป็นภัยอันตรายต่อเจ้าของประเทศไทยคือคนไทยเรา,เราจะไปอาศัยแล้วจะยึดบ้านเมืองเขาเหมือนกัน เขาหรือใครเขาจะยอมเช่นกัน,ประเทศไทยก็ยอมไม่ได้,ไม่มีชาติไหนที่อิสลามเต็มประเทศไทยสวัสดิการดีมากมาย,ไม่มีชาติไหนแบบไทย ยิวจะเต็มอ.ปาย เต็ม เกาะพะงัน เต็มภาคใต้เสรีอิสระขนาดนั้น,ไทยให้โอกาสคนทุกๆคนทั่วโลกมาเป็นคนดีเพื่อตนเองและเพื่อโลก มาร่วมสร้างสันติสุขร่วมกันย่อลงมาคือราชอาณาจักรไทยเขตประเทศไทยคืออย่างน้อย,การกวาดล้างปราบการคตโกงล้างทำความสะอาดเมืองไทยให้น่าอยู่โดยเฉพาะคนข้าราชการไทยเทา นักการเมืองไทยเทา เจ้าของกิจการไทยเทาเจ้าสัวชั่วเลวไทยเทาผูกขาดไร้กระจายความมั่งคั่งทางวัตถุให้สมดุลเจริญต่อจิตใจถือว่าคนเหล่านี้ขัดขวางการยกจิตยกใจทางดีงามคนไทยและคนดีๆที่หมายดีมาร่วมพักพิงมาเยือนอาศัยชั่วคราวในไทยให้จิตใจตกต่ำชั่วเลวไปด้วยถือว่าต้องถูกกวาดล้างและกำจัดทั้งหมด,สมมุติทางโลกเสียสมดุล รวยจนต่างกันมากเกินไปผ่านวิถีกฎหมายการปกครองของคนเทาๆในไทยเราแบบนี้,ค่าจริงจึงไม่สดใส จิตใจที่ดีงามของคนไทยและผู้มาเยือนท่องเที่ยวจะถือทำลายไปด้วย,วัตถุธาตุเจริญทางทรัพย์สินเงินทองต้องร่วมหล่อเลี้ยงจิตใจให้ดีงามไปด้วย อาหารทางวัตถุหล่อเลี้ยงอาหารทางจิตใจจิตวิญญาณคนไทยและคนมาเยือนเยี่ยมย่อมสมดุลควบคู่กันไปด้วย,เสมือนคนมีหนี้สินล้นเต็มตัว ย่อมฝันไปเลยจะมีจิตใจความคิดอ่านที่เป็นปกติได้ ทุกข์ทั้งทางวัตถุและจิตใจจึงตกต่ำก็อันเดียวกัน,การกวาดล้างทำลายจึงต้องจัดการคนเหล่านี้จริงจังภายในประเทศไทยเรานี้ล่ะ,กองทัพไทย ทหารไทยคือทางเดียวด้วยกฎอัยการศึกพิเศษแบบนี้เท่านั้นจริงเมื่อดูรูปกาลเวลาทั้งหมดภาพรวมมันเน่าเละหมดโดยอำนาจทางการเมืองของนักการเมืองในปัจจุบัน มันส่อไปทางชั่วเลวให้ชาติบ้านเมืองพินาศพิบัติพังพินาศสิ้นชาติชัดเจนแบบสืบทอดต่อยอดรับงานกันเป็นทอดๆมิให้ใครจับได้ด้วย ทำชั่วให้แบบแนบเนียนนั้นเอง,เดอะแก๊งทำลายชาติไทยชัดเจนนั้นเอง ทหารไทยทหารประชาชนทหารพระราชาจึงต้องเด็ดขาดจัดการมันเสีย. ............................. 📣สงครามไฮบริด💥 คือ อะไร ⁉️ ทำไม คนไทย ต้องรู้จัก🔥💣 💣สงครามที่เรา รู้จักกัน ไม่ว่า จะเป็นสงครามในอดีต หรือในปัจจุบัน ล้วนเกี่ยวข้องกับการ แย่งชิง หรือ ยึดครอง ทรัพยากร ของคู่ต่อสู้ ตัวอย่างชัดๆ คือ วิกฤต รศ.112 ที่ฝรั่งเศสเอาเรือปืน เอากองทัพมา “ปล้น” แผ่นดินสยาม แถมเรียกค่าปฏิกรณ์สงครามเป็น “ เงินถุงแดง” 🔺 🔥ในปัจจุบันก็ไม่ต่างกัน ตัวอย่างชัดๆ คือ สงครามในอิสราเอล ที่แย่งชิงพื้นที่ทำกิน พื้นที่อาศัย ระหว่าง เจ้าของพื้นที่ ชาวปาเลสไตน์ กับ ชาวคาซาร์เรียน ยิว (Khazarian ) ที่ อ้างว่าเป็นชาวอิสราเอล ที่เอากองทัพมาเข่นฆ่า เด็ก สตรี และคนชรา ทำแม้แต่ทิ้งระเบิดถล่ม โรงพยาบาล เพื่อขับไล่คนปาเลสไตน์ออกจากพื้นที่ ที่ต้องการยึดครอง 💥แต่นอกจากสงคราม “ในรูปแบบ ” ตามที่ยกตัวอย่างแล้ว ยังมี สงคราม “นอกรูปแบบ” ที่ใช้กลยุทธ์ ผสมผสาน (hybrid) ที่มีวัตถุประสงค์เดียวกัน คือ “ยึดครองทรัพยากร” เทียบให้เห็นภาพชัดๆ คือ สมัยก่อน โจรจะปล้น ก็เอาปืนจี้ แต่ปัจจุบันนี้ ใช้วิธี ฉ้อโกง หลอกลวง คอลเซนเตอร์ ไซเบอร์แอทแทก ฯลฯ เพื่อปล้นทรัพย์ ในระดับ ประเทศก็ไม่ต่างกัน สงครามดังกล่าวมีตั้งแต่ 1.สงครามการเงิน ตัวอย่างเช่น วิกฤติต้มยำกุ้ง 💵 2. สงครามข้อมูลข่าวสาร ให้ข้อมูลที่บิดเบือน หรือ ดึงความสนใจให้ไปสนใจเรื่องอื่นที่ไม่สำคัญ เพื่อทำเรื่องที่ต้องการ 📰 3. สงครามไซเบอร์ ตย เช่น กรณีระบบ คอมพิวเตอร์ที่พึ่งล่ม ทำคนติดค้างในสนามบิน🖥 แต่สงครามที่พึ่ง สร้างความเสียหายให้กับหลายประเทศทั่วโลก เร็วๆ นี้ คือ “สงครามชีวภาพ” สงครามที่ใช้ “เชื้อโรค” ใช้ “ยา” เป็นอาวุธ 💉😷 สงครามที่เรารู้จัก กันว่า “การระบาดของโควิด”🦠 ซึ่ง มีข้อมูลชัดเจนว่า กระทรวงกลาโหม สหรัฐ เป็นผู้ให้ทุนวิจัย และ บริษัทยายักษ์ใหญ่ เป็นผู้ได้รับผลประโยชน์ บริษัทที่มีผู้ถือหุ้นใหญ่เป็น กลุ่มเดียวกันกับ ผู้ถือหุ้นใหญ่ของ อุตสากรรมอาวุธ ของอเมริกา อาจารย์นายแพทย์ธีระวัฒน์ ได้นำหลักฐานที่ยืนยันว่า การระบาดครั้งนี้มีการเตรียม การล่วงหน้า มีการให้ทุนสนับสนุน มีการ ถอนทุนคืน มาตีแผ่ เป็นบทความสาม ตอน ที่ คนไทยทุกคน และฝ่ายความมั่นคงควร “ต้องอ่าน” ✍️ ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน โดย หมอดื้อ (ศ.นพ.ธีระวัฒน์ เหมะจุฑา ที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต ) (ตอนที่ 1) https://mgronline.com/daily/detail/9670000053749 (ตอนที่ 2) https://www.thairath.co.th/lifestyle/health-and-beauty/2797034 (ตอนที่ 3) https://mgronline.com/daily/detail/9670000057723
    MGRONLINE.COM
    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1)
    ศ.นพ.ธีระวัฒน์ เหมะจุฑาอดีตหัวหน้าศูนย์วิทยาศาสตร์สุขภาพโรคอุบัติใหม่คณะแพทย์ศาสตร์ จุฬาลงกรณ์มหาวิทยาลัยเป็นที่รับทราบกันแล้วในปัจจุบัน การกำเนิดของไวรัสโควิดมาจากการสร้างในห้องแล็บ จากความร่วมมือของกระทรวงกลาโหมสหรัฐฯ และสถาบันว
    0 ความคิดเห็น 0 การแบ่งปัน 410 มุมมอง 0 รีวิว
  • “ดีเอสไอ” รับแจ้งเบาะแสจากประชาชนที่เคยถูกหลอกลวงให้เดินทางไปทำงานในนิคมไท่จื่อ (TAI ZHI) จังหวัดตาแก้ว ประเทศกัมพูชา ขยายผล

    อ่านต่อ..https://news1live.com/detail/9680000101954

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    “ดีเอสไอ” รับแจ้งเบาะแสจากประชาชนที่เคยถูกหลอกลวงให้เดินทางไปทำงานในนิคมไท่จื่อ (TAI ZHI) จังหวัดตาแก้ว ประเทศกัมพูชา ขยายผล อ่านต่อ..https://news1live.com/detail/9680000101954 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    0 ความคิดเห็น 0 การแบ่งปัน 290 มุมมอง 0 รีวิว
  • บูรพาไม่แพ้ Ep.144 : ‘ยัยตัวร้าย’ ปราบ Scambodia
    .
    รัฐบาลกัมพูชา กำลังเดือดร้อนอย่างหนักจากกรณีที่มีนักศึกษาเกาหลีใต้คนหนึ่งที่ถูกหลอกลวงไปให้ทำงานกับขบวนการสแกมเมอร์เสียชีวิตอย่างเป็นปริศนา ทางการเกาหลีใต้ก็เลยส่งรัฐมนตรีและเจ้าหน้าที่ระดับสูงไปยังกัมพูชา เพื่อตรวจสอบขบวนการอาชญากรรมข้ามชาติ และยังขึ้นบัญชีดำ กัมพูชาเป็นแดนอันตราย ห้ามชาวเกาหลีใต้เดินทางไปอีกด้วย
    .
    นี่ไม่ใช่ครั้งแรกที่รัฐบาลต่างชาติส่งเจ้าหน้าที่ไปยังประเทศกัมพูชา เพื่อกดดันให้ปราบปรามแก๊งคอลเซนเตอร์ และขบวนการค้ามนุษย์ โดยก่อนหน้านี้ จีน และญี่ปุ่น ก็เคยส่งเจ้าหน้าที่เข้าไปยังกัมพูชา เพื่อรับตัวพลเมืองของตัวเอง ทั้งที่ถูกหลอกลวง และสมัครใจเข้าร่วมกับแก๊งอาชญากรรมข้ามชาติ แต่ปฏิบัติการของเกาหลีใต้ครั้งนี้ถูกพูดถึงกันมากว่ารวดเร็วแ ละเด็ดขาด เหมือนกับในซีรีย์เกาหลีที่เราดูกันเลย ...
    .
    คลิกฟัง >> https://www.youtube.com/watch?v=U-UIB9Eyv_M
    .
    #บูรพาไม่แพ้ #กัมพูชา #scambodia #เกาหลีใต้ #แก๊งคอลเซ็นเตอร์
    บูรพาไม่แพ้ Ep.144 : ‘ยัยตัวร้าย’ ปราบ Scambodia . รัฐบาลกัมพูชา กำลังเดือดร้อนอย่างหนักจากกรณีที่มีนักศึกษาเกาหลีใต้คนหนึ่งที่ถูกหลอกลวงไปให้ทำงานกับขบวนการสแกมเมอร์เสียชีวิตอย่างเป็นปริศนา ทางการเกาหลีใต้ก็เลยส่งรัฐมนตรีและเจ้าหน้าที่ระดับสูงไปยังกัมพูชา เพื่อตรวจสอบขบวนการอาชญากรรมข้ามชาติ และยังขึ้นบัญชีดำ กัมพูชาเป็นแดนอันตราย ห้ามชาวเกาหลีใต้เดินทางไปอีกด้วย . นี่ไม่ใช่ครั้งแรกที่รัฐบาลต่างชาติส่งเจ้าหน้าที่ไปยังประเทศกัมพูชา เพื่อกดดันให้ปราบปรามแก๊งคอลเซนเตอร์ และขบวนการค้ามนุษย์ โดยก่อนหน้านี้ จีน และญี่ปุ่น ก็เคยส่งเจ้าหน้าที่เข้าไปยังกัมพูชา เพื่อรับตัวพลเมืองของตัวเอง ทั้งที่ถูกหลอกลวง และสมัครใจเข้าร่วมกับแก๊งอาชญากรรมข้ามชาติ แต่ปฏิบัติการของเกาหลีใต้ครั้งนี้ถูกพูดถึงกันมากว่ารวดเร็วแ ละเด็ดขาด เหมือนกับในซีรีย์เกาหลีที่เราดูกันเลย ... . คลิกฟัง >> https://www.youtube.com/watch?v=U-UIB9Eyv_M . #บูรพาไม่แพ้ #กัมพูชา #scambodia #เกาหลีใต้ #แก๊งคอลเซ็นเตอร์
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
  • YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือใช้กลยุทธ์ “DreamJob” หลอกบริษัทโดรนในยุโรป – ขโมยข้อมูล UAV ที่ใช้ในสงครามยูเครน

    กลุ่ม Lazarus ซึ่งเป็นแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ได้ใช้กลยุทธ์หลอกลวงผ่าน “DreamJob” เพื่อเจาะระบบบริษัทด้านการผลิตโดรนในยุโรปตะวันออก โดยแสร้งเป็นบริษัทต่างชาติที่เสนองานให้ผู้เชี่ยวชาญด้านเทคโนโลยี UAV (Unmanned Aerial Vehicle)

    ผู้ที่หลงเชื่อจะถูกเชิญให้เข้าร่วมการสัมภาษณ์หลายรอบ และถูกขอให้ดาวน์โหลดไฟล์ PDF หรือโปรแกรมที่แฝงมัลแวร์ ซึ่งจะติดตั้ง Remote Access Trojan (RAT) ชื่อ ScoringMathTea เพื่อให้แฮกเกอร์ควบคุมเครื่องได้เต็มรูปแบบ

    เป้าหมายของการโจมตีคือการขโมยข้อมูลการออกแบบและการผลิตโดรนที่ใช้ในสงครามยูเครน ซึ่งเกาหลีเหนือกำลังพัฒนาเทคโนโลยี UAV ของตนเอง และต้องการข้อมูลจากสนามรบจริงเพื่อเร่งการพัฒนา

    กลยุทธ์ “DreamJob” ของ Lazarus
    สร้างบริษัทและตำแหน่งงานปลอม
    เชิญเป้าหมายเข้าสัมภาษณ์หลายรอบ
    หลอกให้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์
    ติดตั้ง RAT ชื่อ ScoringMathTea เพื่อควบคุมเครื่อง

    เป้าหมายของการโจมตี
    บริษัทผลิตโดรนในยุโรปตะวันออก
    ขโมยข้อมูลการออกแบบ UAV ที่ใช้ในสงครามยูเครน
    สนับสนุนการพัฒนาโดรนของเกาหลีเหนือ
    ใช้ข้อมูลจากสนามรบจริงเพื่อปรับปรุงเทคโนโลยี

    ความเชื่อมโยงกับสถานการณ์โลก
    เกาหลีเหนือส่งทหารไปช่วยรัสเซียในภูมิภาค Kursk
    การโจมตีเกิดขึ้นช่วงปลายปี 2024
    บริษัทที่ถูกเจาะระบบผลิตโดรนแบบ single-rotor ซึ่งเกาหลีเหนือกำลังพัฒนาอยู่

    https://www.techradar.com/pro/security/north-korean-hackers-target-european-defense-firms-with-dream-job-scam
    🎯 กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือใช้กลยุทธ์ “DreamJob” หลอกบริษัทโดรนในยุโรป – ขโมยข้อมูล UAV ที่ใช้ในสงครามยูเครน กลุ่ม Lazarus ซึ่งเป็นแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ได้ใช้กลยุทธ์หลอกลวงผ่าน “DreamJob” เพื่อเจาะระบบบริษัทด้านการผลิตโดรนในยุโรปตะวันออก โดยแสร้งเป็นบริษัทต่างชาติที่เสนองานให้ผู้เชี่ยวชาญด้านเทคโนโลยี UAV (Unmanned Aerial Vehicle) ผู้ที่หลงเชื่อจะถูกเชิญให้เข้าร่วมการสัมภาษณ์หลายรอบ และถูกขอให้ดาวน์โหลดไฟล์ PDF หรือโปรแกรมที่แฝงมัลแวร์ ซึ่งจะติดตั้ง Remote Access Trojan (RAT) ชื่อ ScoringMathTea เพื่อให้แฮกเกอร์ควบคุมเครื่องได้เต็มรูปแบบ เป้าหมายของการโจมตีคือการขโมยข้อมูลการออกแบบและการผลิตโดรนที่ใช้ในสงครามยูเครน ซึ่งเกาหลีเหนือกำลังพัฒนาเทคโนโลยี UAV ของตนเอง และต้องการข้อมูลจากสนามรบจริงเพื่อเร่งการพัฒนา ✅ กลยุทธ์ “DreamJob” ของ Lazarus ➡️ สร้างบริษัทและตำแหน่งงานปลอม ➡️ เชิญเป้าหมายเข้าสัมภาษณ์หลายรอบ ➡️ หลอกให้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์ ➡️ ติดตั้ง RAT ชื่อ ScoringMathTea เพื่อควบคุมเครื่อง ✅ เป้าหมายของการโจมตี ➡️ บริษัทผลิตโดรนในยุโรปตะวันออก ➡️ ขโมยข้อมูลการออกแบบ UAV ที่ใช้ในสงครามยูเครน ➡️ สนับสนุนการพัฒนาโดรนของเกาหลีเหนือ ➡️ ใช้ข้อมูลจากสนามรบจริงเพื่อปรับปรุงเทคโนโลยี ✅ ความเชื่อมโยงกับสถานการณ์โลก ➡️ เกาหลีเหนือส่งทหารไปช่วยรัสเซียในภูมิภาค Kursk ➡️ การโจมตีเกิดขึ้นช่วงปลายปี 2024 ➡️ บริษัทที่ถูกเจาะระบบผลิตโดรนแบบ single-rotor ซึ่งเกาหลีเหนือกำลังพัฒนาอยู่ https://www.techradar.com/pro/security/north-korean-hackers-target-european-defense-firms-with-dream-job-scam
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • ข้อมูลลูกค้า Toys "R" Us ถูกขโมยและเผยแพร่บนเว็บมืด – เสี่ยงโดนฟิชชิ่งและขโมยตัวตน.

    Toys "R" Us Canada เผชิญเหตุข้อมูลรั่วไหลครั้งใหญ่ หลังแฮกเกอร์ขโมยข้อมูลลูกค้าและนำไปเผยแพร่บนเว็บมืด โดยข้อมูลที่ถูกขโมยประกอบด้วยชื่อ, ที่อยู่, อีเมล และเบอร์โทรศัพท์ของลูกค้าบางส่วน แม้จะไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิตหลุดออกไป แต่ก็ยังเสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตนได้

    บริษัทได้ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เพื่อวิเคราะห์เหตุการณ์ และยืนยันว่าเป็นเพียง “บางส่วนของข้อมูลลูกค้า” ที่ถูกขโมย พร้อมทั้งเสริมระบบป้องกันเพิ่มเติม และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว

    Toys "R" Us ยังแจ้งเตือนให้ลูกค้าระวังอีเมลหลอกลวงที่อ้างว่าเป็นบริษัท และไม่ควรคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ

    ข้อมูลที่ถูกขโมย
    ชื่อ, ที่อยู่, อีเมล, เบอร์โทรศัพท์
    ไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิต
    เสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตน

    การตอบสนองของบริษัท
    ว่าจ้างผู้เชี่ยวชาญด้านไซเบอร์เพื่อวิเคราะห์เหตุการณ์
    ยืนยันว่าเป็นข้อมูลลูกค้า “บางส่วน”
    แจ้งเตือนลูกค้าที่ได้รับผลกระทบ
    เสริมระบบป้องกันเพิ่มเติม

    คำแนะนำสำหรับลูกค้า
    ระวังอีเมลหลอกลวงที่อ้างว่าเป็น Toys "R" Us
    อย่าคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ
    ตรวจสอบบัญชีและกิจกรรมที่เกี่ยวข้องกับข้อมูลส่วนตัว

    https://www.techradar.com/pro/security/toys-r-us-customer-data-swiped-and-leaked-online-heres-what-we-know
    🧸 ข้อมูลลูกค้า Toys "R" Us ถูกขโมยและเผยแพร่บนเว็บมืด – เสี่ยงโดนฟิชชิ่งและขโมยตัวตน. Toys "R" Us Canada เผชิญเหตุข้อมูลรั่วไหลครั้งใหญ่ หลังแฮกเกอร์ขโมยข้อมูลลูกค้าและนำไปเผยแพร่บนเว็บมืด โดยข้อมูลที่ถูกขโมยประกอบด้วยชื่อ, ที่อยู่, อีเมล และเบอร์โทรศัพท์ของลูกค้าบางส่วน แม้จะไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิตหลุดออกไป แต่ก็ยังเสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตนได้ บริษัทได้ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เพื่อวิเคราะห์เหตุการณ์ และยืนยันว่าเป็นเพียง “บางส่วนของข้อมูลลูกค้า” ที่ถูกขโมย พร้อมทั้งเสริมระบบป้องกันเพิ่มเติม และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว Toys "R" Us ยังแจ้งเตือนให้ลูกค้าระวังอีเมลหลอกลวงที่อ้างว่าเป็นบริษัท และไม่ควรคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ ✅ ข้อมูลที่ถูกขโมย ➡️ ชื่อ, ที่อยู่, อีเมล, เบอร์โทรศัพท์ ➡️ ไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิต ➡️ เสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตน ✅ การตอบสนองของบริษัท ➡️ ว่าจ้างผู้เชี่ยวชาญด้านไซเบอร์เพื่อวิเคราะห์เหตุการณ์ ➡️ ยืนยันว่าเป็นข้อมูลลูกค้า “บางส่วน” ➡️ แจ้งเตือนลูกค้าที่ได้รับผลกระทบ ➡️ เสริมระบบป้องกันเพิ่มเติม ✅ คำแนะนำสำหรับลูกค้า ➡️ ระวังอีเมลหลอกลวงที่อ้างว่าเป็น Toys "R" Us ➡️ อย่าคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ ➡️ ตรวจสอบบัญชีและกิจกรรมที่เกี่ยวข้องกับข้อมูลส่วนตัว https://www.techradar.com/pro/security/toys-r-us-customer-data-swiped-and-leaked-online-heres-what-we-know
    WWW.TECHRADAR.COM
    Toys "R" Us customer data swiped and leaked online - here's what we know
    Names, addresses, and more from Toys "R" Us customers stolen and leaked on the dark web
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • อนุทิน สั่งถอนสัญชาติไทย "ลียง พัด" หลังพบเอี่ยวค้ามนุษย์-หลอกลวงไซเบอร์
    https://www.thai-tai.tv/news/22036/
    .
    #ไทยไท #อนุทิน #ถอนสัญชาติ #พัดสุภาภา #ลียงพัด #หลอกลวงไซเบอร์ #ค้ามนุษย์ #ความมั่นคง

    อนุทิน สั่งถอนสัญชาติไทย "ลียง พัด" หลังพบเอี่ยวค้ามนุษย์-หลอกลวงไซเบอร์ https://www.thai-tai.tv/news/22036/ . #ไทยไท #อนุทิน #ถอนสัญชาติ #พัดสุภาภา #ลียงพัด #หลอกลวงไซเบอร์ #ค้ามนุษย์ #ความมั่นคง
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
Pages Boosts