แอ็ก เกอร์ แฮ_เกอร์ (h_cker) คือใคร ผู้ดูแลระบบต้องศึกษาให้เข้าใจ
เว็บเพจสำรอง (Backup Webpages) : thaiabc.com | thaiall.com
ปรับปรุง : 2561-08-20 (ความหมายแฮ_เกอร์)
สารบัญ
บทนำ
1. ไม่มีใครปลอดภัย
2. การถูก Hack 3 วิธี 
3. ส่ง Spam และขโมยผ่าน Wireless 
4. บังเอิญ Hack เพื่อนบ้านผ่าน wireless 
5. วิธีป้องกันตนเอง 
6. เว็บบอร์ดของผมถูก bomb
7. เว็บบอร์ด tot ถูกก่อกวน .. เล็กน้อย
8. Win2003 ยังถูก hack
9. บริการ free internet ของตำบล หรือห้องสมุด
10. แอ็ก เกอร์มือใหม่กับผู้ดูแลระบบมือใหม่
11. เขาขาย CD สอนเป็นแฮ_เกอร์เป็นภายใน 1 ชม.
12. วิธีกำหนดรหัสผ่านจาก 24works.com
13. แน่ใจได้อย่างไรว่าระบบของเราปลอดภัย ***
14. Hack เครื่องลูกด้วย Key Capture
15. หัวข้อสำหรับระวัง เรื่องความปลอดภัย
16. ไอซีทีถูกแฮN หลังประกาศใช้กฎหมายฯ
17. รวบแฮ_เกอร์ เจาะ-ดูดเงิน ลูกค้ากรุงไทย
18. เว็บสภาโดนแฮN!เปลี่ยนรูป 'ชัย ชิดชอบ'
19. นักเรียน ม.ปลาย แฮN thainame.net
20. พบทุจริตโอเน็ต ใช้นาฬิกามือถือส่ง sms 
21. คุก20ปี!'มือแฮ_เกอร์'แบงก์ไทยพาณิชย์
22. แฉโจร ไฮเทค ดูดข้อมูล "เอทีเอ็ม"
23. เผยโจรเอทีเอ็มใช้เครื่องแจมมิ่งสวมติดไว้หน้าตู้ 
24. โจรไฮเทคดูดรหัสเอทีเอ็ม 
25. ตามรวบ2เยอรมันแฮ_เกอร์ ดูดเงินพ.อ.(หญิง) 
26. แฮ_เกอร์หมวกขาวแฮNกูเกิ้ล 
27. 10 รหัสผ่านยอดนิยม
28. ตร.จับแขกปากี ปลอม 'เอทีเอ็ม'
29. จับแก๊งแฮNข้อมูลธนาคารกรุงไทย
30. ไอซีทีใช้เสนอสนิฟเฟอร์แต่ไม่ผ่าน
31. ช่อง 3 โดนแฮN post เหนือเมฆ 2
32. ubuntu forum ใช้ vBulletin
33. คดีตาเล็ก กับแฮ_เกอร์ อีกคดีที่น่าจับตามอง
34. อาชญากรรมไซเบอร์ (Cyber crime)
35. ข่าวถูกโอนเงิน 9 แสน เป็นของผู้ขายไซเบอร์
36. การใช้ Google H.ack.ing 
หนังสือเรื่องแฮ_เกอร์ หรือแฮNกิ้ง
+ ปิดทางแฮ_เกอร์ เอกสิทธิ์ วิริยาจารี  
+ เปิดโปงแฮ_เกอร์ ทรงเกียรติ ภาวดี
+ ศิลปะการเขียนโค้ด Hacking Jon Erickson
+ เจาะระบบ ถอดรหัส ทศพล กนกนุวัตร์ 
+ Hack step by step ธวัชชัย ชมศิริ
+ คัมภีร์สยบแฮ_เกอร์ e-book #
+ Hacking for dummies Kevin Beaver
? เคยซื้อมาเล่มหนึ่งยังอ่านไม่จบเลย



inside a google data center
คำแนะนำ .. หากถูกละเมิดด้านเทคโนโลยี
ติดต่อ ศูนย์ตราจสอบและวิเคราะห์การกระทำผิดทางเทคโนโลยี
สำนักงานเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตำรวจแห่งชาติ
อาคาร 33 ชั้น 4 ถนนพระรามที่ 1 แขวงวังใหม่ เขตปทุมวัน กรุงเทพฯ 10330
โทร.0-2205-2627-8 โทรสาร.0-2205-1889 E-mail : htcc@police.go.th
แนวทางการดำเนินการ ทำได้หลายวิธี
+ แจ้งความที่สน. แล้วสน. จะดำเนินการทุกอย่างให้
+ แจ้งความที่สน. แล้วสน. จะประสานกับศูนย์ตราจสอบฯ ในขอความช่วยเหลือ
+ แจ้งความที่สน. แล้วขอคำแนะนำอีกครั้งกับ ศูนย์ตราจสอบฯ เพื่อหาแนวทาง
แนะนำเว็บ (Web Guides)
  1. แจ้งเบาะแสกับ กรมสอบสวนคดีพิเศษ (DSI)
  2. ACIS (หน่วยงานเอกชน ด้าน Security)
  3. บทสรุป Wireless LAN Security ในงานประชุม APEC Thailand 2003
  4. มา Hack มือถือที่มี Bluetooth กันมั๊ย
  5. แฮ_เกอร์ หรือ แอ็ก เกอร์ คือใคร รศ. ยืน ภู่วรวรรณ
  6. พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ความหมาย แฮ_เกอร์ และแคร็_เกอร์ แฮ_เกอร์ (h_cker) คือ ผู้ที่มีความรู้ความเข้าใจในระบบ แล้วพยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมีการทำลายข้อมูลข่าวสาร หรือทำความเสียหายให้กับองค์กร เช่น การเปลี่ยนข้อมูลผู้ใช้งานในระบบ หรือการคัดลอกข้อมูลลูกค้าไปเผยแพร่
แฮ_เกอร์ (h_cker) คือ ผู้ค้นหาจุดอ่อนของเครื่องคอมพิวเตอร์ หรือเครือข่าย แล้วลักลอบเข้าไปในระบบ เพื่อกระทำการบางอย่างที่ระบบไม่ได้เตรียมป้องกันไว้ ซึ่งมีแรงจูงใจในการกระทำมาจากผลประโยชน์ การประท้วง ท้าทาย หรือช่วยหาจุดบกพร่อง
In the computer security context, a h_cker is someone who seeks and exploits weaknesses in a computer system or computer network. h_ckers may be motivated by a multitude of reasons, such as profit, protest, challenge. enjoyment, or to evaluate those weaknesses to assist in removing them.
แคร็_เกอร์ (cracker) คือ ผู้ที่มีความรู้ความเข้าใจในระบบคล้ายแฮ_เกอร์ แต่แคร็_เกอร์มีเจตนาที่จะทำลาย ก่อความเสียหาย ถ้าเป็นการแคล็กซอฟท์แวร์โดยแคร็_เกอร์ ก็จะทำให้ซอฟท์แวร์สูญเสียการป้องกันการติดตั้งที่กำหนดไว้โดยผู้จำหน่าย ทำให้โปรแกรมที่ถูกแคล็กแล้ว นำไปติดตั้งได้โดยไม่ต้องใช้ตัวเลขซีเรียลจากผู้จำหน่าย
     มีการถกเถียงกันว่าที่จะให้นิยาม ของแฮ_เกอร์ใหม่ โดยผู้ที่เข้าไปก่ออาชญากรรม หรือกลุ่มหมวกดำ (Black hats) จะเรียกว่า "แคร็_เกอร์ (cracker)" แต่ผู้เชี่ยวชาญด้านความปลอดภัย และมีเจตนาดี จะเรียกว่า "แฮ_เกอร์ (h_cker)" เพราะกลุ่มผู้ดูแลระบบ หรือผู้ที่มีความชำนาญด้านระบบความปลอดภัย ต้องการนิยามว่าตนเองเป็นกลุ่มหมวกขาว (white hats) เนื่องจากได้ศึกษาเรื่องความปลอดภัย จึงเข้าระบบของคนอื่น ก็เพื่อทดสอบระบบ เข้าไปช่วยเหลือ และให้คำแนะนำในการปรับปรุงระบบ
      In this controversy, the term h_cker is reclaimed by computer programmers who argue that someone who breaks into computers, whether computer criminal (black hats) or computer security expert (white hats), is more appropriately called a cracker instead. Some white hat h_ckers claim that they also deserve the title h_cker, and that only black hats should be called "crackers".
+ http://en.wikipedia.org/wiki/h_cker_%28computer_security%29
+ http://web.ku.ac.th/schoolnet/snet1/network/hager.htm
ผมเล่าประสบการณ์ ที่ถูกแฮ็ก
ไว้ใน thaiall.com/isinthai หัวข้อ ปัญหาที่เคยพบในอดีต
บทนำ
แม้ผมจะรู้อะไรเพิ่มขึ้นมากมาย เกี่ยวกับการรักษาความปลอดภัยในระบบ ก็ไม่ได้หมายความว่าระบบของผมจะปลอดภัยโดยสมบูรณ์ เพราะผมไม่ได้เขียนระบบปฏิบัติการขึ้นใช้เอง เพียงแต่ไปนำ Linux ที่ถูกใช้กันมากที่สุด นำมาติดตั้ง และเปิดให้บริการ และบริการที่ผมพยายามเปิดนั้นมีมาก จนไม่แน่ใจว่าจะต้องปิดอะไรบ้าง จึงจะปลอดภัย เพราะผู้รู้มากมายบอกผมว่าต้องไม่บริการจึงจะปลอดภัย แต่ผมก็ยังดื้อ เพราะจำเป็นต้องเปิดบริการ และยังไม่แน่ใจว่าเปิดอะไร แล้วจะถูก hack ได้บ้าง หากระบบของผมจะถูก hack อีก ก็เป็นเรื่องปกติ เพราะได้ทำระบบ เพื่อเปิดให้เข้ามาศึกษา ไม่ได้ทำระบบเพื่อการค้า ที่ต้องความคุมความปลอดภัยแบบเต็มร้อย ระบบที่มีการควบคุมแบบเต็มร้อย จะมีข้อจำกัดมากมาย ซึ่งผมไม่ต้องการให้ระบบของผมเป็นอย่างนั้น .. เพราะอาจทำให้ผู้ใช้อึดอัด เหมือนที่หลายองค์กรเป็น
บันทึก
+ เมษายน 2552 : สรุปได้ว่าหน้าแรกของ web server เครื่องหนึ่ง ถูกเปลี่ยนหน้าแรก เป็นข้อมูลเกี่ยวกับประเทศทางตะวันออกกลาง ถูกเปลี่ยนในคืนวันเสาร์มา 2 ถึง 3 สัปดาห์ คุณตุ้ย ผู้ดูแลก็บ่นว่าอยากเปลี่ยนเป็น linux ผมก็บอกว่าเครื่อง windows เปิดรูไว้เพียบ ก่อนเปลี่ยนเป็น linux น่าจะปิดรูให้หมดก่อน #
+ กรกฎาคม 2550 : MSN Polygamy เป็นโปรแกรมที่ทำให้ MSN Messenger ใช้ได้หลาย Account ในเวลาเดียวกัน (Program is a patch used to allow you to run several instances of MSN Messenger.) # #
+ พฤษภาคม 2548 : แย่แล้วครับ Windows 2003 ที่ไม่ Update Patch ถูก hack จึงต้องหาโปรแกรมมาทดสอบว่า หลังจากปิดช่องโหว่ที่พบว่า h_cker ทิ้งไว้แล้ว ยังมีโปรแกรมใด หรือวิธีใดที่ h_cker ใช้แล้วสามารถเข้ามาใน OS ตัวนี้ได้อีก เพราะถ้านั่งมั่นใจ โดยไม่มีการทดสอบ ว่าเครื่องบริการของเราปลอดภัยจริง ก็คงถูก hack ได้อีก
+ มีนาคม 2544 : หลังจากผมบริหาร Server มา 3 ปีกว่า มีความมั่นใจว่ารู้วิธีบริหาร และบำรุงรักษา Server กว่า 60% ของระบบที่ดูแลทั้งหมด แต่แล้ว h_cker ท่านหนึ่ง ซึ่งให้ข้อมูลว่าเป็นเด็กม.ปลาย ก็ทำให้ความมั่นใจของผมพังทลาย เหลือความรู้ในระบบเพียง 20% เพราะเขาได้พิสูจน์ให้ผมเห็นว่า ระบบที่ผมดูแล หรือปกป้องนั้น ไม่สามารถ หยุดความรู้ในข้อบกพร่องของระบบที่เขามีอยู่ h_cker เข้าระบบโดยผมไม่สามารถหยุดเขาได้เลย (คำว่าเข้ามา หมายถึงเข้ามาในฐานะ su โดยผมหาไม่พบว่าเข้าทางไหน เพราะเขาลบร่องรอยเกือบหมด ก่อนออกไป)
     หลังจากผมพยายามปิดระบบ และเรียนรู้เรื่องความปลอดภัยจากการลองผิดลองถูก เข้าไปอ่านข้อมูลใน webboard ปรึกษาผู้รู้ หรือหาข้อมูลจาก web เช่น redhat.com, securityfocus.com, หรือ chkrootkit.com เป็นต้น ทำให้เข้าใจระบบ linux เพิ่มขึ้น ซึ่งทั้งหมดเขียนไว้ใน thaiall.com/isinthai
1. ไม่มีใครปลอดภัย ผู้ดูแลระบบมักคิดว่าติดตั้งเครื่องเสร็จแล้วเป็นเสร็จ .. แต่ผมว่านั่นคือการเริ่มเปิดประตูปัญหาเท่านั้น
Sysadmin มากมายไม่ทราบว่าระบบของตนมีจุดบกพร่อง เพราะมี sysadmin น้อยคนที่จะทำงานด้านดูแลระบบเพียงอย่างเดียว และมีเวลาเหลือพอ ที่จะติดตามข่าวสาร ผมว่าส่วนใหญ่ต้องมีงานล้นมือ เพียงทำให้ระบบเดิมได้ ก็พอใจกันแล้ว เช่น sysadmin ในสถาบันการศึกษาหลายแห่ง ต้องสอน เขียนโปรแกรม พัฒนาเว็บ เป็นอาจารย์ที่ปรึกษา รับเป็นวิทยากร เขียนตำรา ถ้าทำขนาดนี้ คงไม่มีเวลาศึกษาว่าระบบของตนมีจุดบกพร่องอะไรบ้าง และถ้าไม่เคยถูก hack มาก่อน ก็จะเข้าใจว่าระบบของตน สุดยอดปลอดภัย เหมือนบ้านที่ขโมยไม่เคยขึ้น แต่ถ้าบ้านใดขโมยขึ้นครั้งหนึ่ง เจ้าของก็จะเริ่มหากุญแจ หรือวิธีการ มาปกป้องบ้านของตนมากขึ้น
จากการติดตามข่าวจาก securityfocus.com ทำให้มีข่าวพบจุดบกพร่องของระบบ ในเกือบทุกระบบปฏิบัติการอยู่ทุกเดือน ดังนั้น Server ที่ปลอดภัยในวันนี้ จึงอาจถูก hack ได้ในวันรุ่งขึ้น ถ้า sysadmin ไม่หมั่นติดตามข่าว และหาโปรแกรมมา upgrade ระบบของตน
ถ้า server ไม่ปลอดภัย ก็จะรวนกันไปทั้งระบบ ตั้งแต่ข้อมูลไม่เป็นความลับ h_cker เข้ามาเปลี่ยนรหัส ขโมยทุกอย่างที่ท่านมีอย่างง่ายดาย บางระบบ h_cker เข้าไม่ได้ แต่เปิดช่องซึ่งเป็นจุดอ่อนที่จะทำให้ระบบล้มไป ถ้า h_cker บางท่านว่าง ๆ หรือชอบลอง ก็มักจะมาทำให้ระบบล่มไป และ internet ที่เคยใช้ได้ทั้งองค์กร ก็จะกลายเป็นอัมภาตไปชั่วขณะ .. นี่คือความหายนะเล็ก ๆ เท่านั้น (นี่คือตัวอย่างเล็กน้อย เพราะที่สำคัญผมไม่อยากกล่าวถึง เกรงจะเป็นการแนะวิธี ในการสร้างปัญหาให้ผู้คน และระบบ)
สรุปได้ว่า : ไม่มีใครปลอดภัย เพราะการสร้างระบบ internet ขึ้นมาครั้งแรก ผู้สร้างไม่คิดว่า internet จะไปได้ไกลขนาดนี้ หรือจะมี h_cker ที่สร้างโปรกรมดักจับข้อมูล (Data package) ไปใช้ประโยชน์ต่อตนเอง แต่จะโทษผู้ออกแบบก็ไม่ถูก เพราะเมื่อ 20 ปีก่อน ใครจะไปคิดว่าผู้คนจะนิยม internet มากขนาดนี้ เมื่อก่อนแค่อ่าน mail อ่าน usenet news ก็เต็มที่แล้ว เมื่อผู้คนนิยมกันมากขึ้น ก็นำ internet เข้าบ้าน เข้าโรงเรียนมากขึ้น แต่ระบบเดิมส่งข้อมูลกันแบบ plain text ไม่ได้ทำการ encrypt ข้อมูลก่อนส่ง ด้วยหลักการอย่าง ssl หรือ ssh จึงทำให้เรื่องของความปลอดภัย เป็นเรื่องที่ sysadmin จะต้องศึกษาให้มากขึ้น มิเช่นนั้นก็จะมีเหยื่อรายใหม่ของ h_cker หรือ sysadmin อาจเป็นเหยื่อซะเอง สำหรับผมเป็นมาแล้ว และไม่อยากให้เราคนไทย ต้องเป็นเหยื่อของความไม่รู้ และถูกคนที่มีความรู้ใช้ความรู้อย่างไม่ถูกต้อง มาทำร้ายเอา
2. การถูก Hack 3 วิธี ผมขอใช้คำว่า ขู่ให้กลัว เพราะเรื่องนี้จะไม่กระทบบางท่านที่ไม่สนใจ แต่อาจกระทบบางท่านอย่างชัดเจน เพราะจะบอกว่าระบบ Internet ทุกวันนี้มีจุดบกพร่อง ที่ใหญ่มาก ตอนผมเริ่มศึกษาเรื่องที่ระบบตนเองถูก Hack ก็ต้องตกใจว่าทำไม ระบบส่วนในปัจจุบัน จึงมีช่องโหว่ที่ใหญ่ขนาดนี้ แล้วทำไมผู้คนที่ทราบ จึงไม่ออกมาประกาศกันอย่างจริงจัง ว่าสิ่งที่ผมกำลังจะเขียนต่อไปนี้ เกิดขึ้นได้ในทุกองค์กร และต้องป้องกัน มิใช่ปลอดให้เกิดขึ้นเช่นนี้
    วิธีที่ 1. Sniffer : ความเดือดร้อนโดยตรงที่ผู้ใช้ได้รับ และผมช่วยไม่ได้
  1. ทุกตัวอักษรที่ท่านพิมพ์ผ่าน browser จะถูก h_cker มองเห็นหมด ถ้าเขาคิดจะทำ และอยู่ในระบบ LAN วงเดียวกับท่าน และเว็บที่ท่านส่งข้อมูลไม่มีบริการ SSL รองรับ ซึ่งมีเว็บมากกว่า 80% ที่ยังไม่มี ssl ไว้บริการ (ตัวเลขนี้ประมาณ เพราะเห็นบริการ ssl น้อยมาก ถ้าไม่ใช้ e-commerce)
  2. Netscape mail, Outlook, Eudora ที่ใช้บริการ POP3 ทุกครั้งที่ท่านเปิด get mail ใหม่ h_cker จะสามารถเห็นรหัสผ่าน และข้อมูลใน mail ทุกฉบับที่ท่านได้รับ ซึ่งมักเป็นคนในระบบเครือข่ายของท่าน แต่คนนอกก็ทำได้ ถ้า Server ที่ท่านเปิดบริการ ถูกใช้เป็นเครื่องมือ hack คนในองค์กรซะเอง
  3. Telnet เป็นระบบที่ผมทดสอบ hack ตัวแรก ทุกครั้งที่ท่านพิมพ์อักษรใน telnet h_cker จะเห็นหมด และเห็นทีละตัวอักษร ไม่ได้เห็นเป็นชุด ๆ แบบข้อมูลใน Browser
  4. เกือบทุกฟรี e-mail ในไทย ยังไม่มี ssl ดังนั้นทันทีที่ท่าน พิมพ์ username และ password h_cker ในร้าน net จะจับข้อมูลของท่านได้หมดว่าใช้อะไร
  5. hotmail.com หรือ yahoo.com จะปลอดภัยเฉพาะหน้าแรก ส่วนหน้าที่เหลือ h_cker จะเห็นหมด และหน้าแรกจะปลอดภัย ต่อเมื่อท่านเลือกที่จะรักษาความปลอดภัยเท่านั้น

Sniffer คือโปรแกรมที่ h_cker ใช้จับ package ที่ส่งกันไปมาใน Internet เมื่อก่อนผมเข้าใจว่าต้อง run เฉพาะใน server ประเภท unix เท่านั้น แต่คุณประเสริฐ ไปหามาให้ผมได้ลอง ซึ่งสามารถใช้งานบน windows และมี option ให้เลือกจับ switch ได้ด้วย (จับ switch ผมยังไม่ได้ทดสอบ เพราะในระบบไม่มีใช้)
เช่น นักเรียนประถม 4 ที่มีพี่เรียนในมหาวิทยาลัย แนะนำให้นำโปรแกรมขนาด 30 Mb ใช้เวลา install บน windows แบบ click อย่างเดียว ไม่ถึง 10 นาที ไป install ในเครื่องที่โรงเรียน โปรแกรมนี้สามารถเลือกจับเป็นเครื่องได้ ว่าต้องการจับเครื่องใด หรือ switch ตัวใด ทันทีที่ครูใช้ telnet เข้าไปใน server เครื่องใดก็ตาม เด็กป.4 คนนั้นก็จะทราบรหัสผ่าน su ได้ทันที .. ต่อจากนั้นก็แล้วแต่โชคชะตาของ server หละครับ (ตัวอย่างครับ แค่ตัวอย่าง)
ถึงแม้ sniffer จะป้องกันยาก แต่ก็ป้องกันได้ด้วย ssh และ ssl ท่านสามารถหารายละเอียดได้จากเจ้าของระบบปฏิบัติการ ว่ามีโปรแกรมสนับสนุน 2 มาตรฐานดังกล่าวอย่างไร ในส่วนของ ssl ที่ผู้บริการไม่ค่อยนำมาใช้ เพราะโดยปกติ ต้องเสียเงินซื้อ
พบโปรแกรม ของ Cain & Abel v2.9 เป็น Sniffer ที่เพื่อนผมทดสอบ และก็ทำงานได้จริงในเครือข่ายที่ใช้ Hub [Download. 5 MB]
ผู้ดูแลอาจนำไปทดสอบระบบของตนเองว่าปลอดภัยหรือไม่ .. แต่เป็นดาบสองคม ถ้าผู้ไม่ประสงค์ดีนำไปใช้ในเครือข่ายที่ไม่ให้ความสำคัญกับความปลอดภัย
.
วิธีที่ 2. Frontal attack
โจมตีแบบตรง ๆ ให้ Server ล้ม ซึ่งเคยมีข่าวว่า h_cker ได้ใช้ server ทั่วโลกที่ยึดได้ ส่งคำสั่งโจมตีไปที่ yahoo.com จนทำให้ server ของเขา ต้องปิดบริการไปชั่วขณะ นี่เป็นเพียง case หนึ่ง เพราะมีวิธีอีกมากมายที่จะทำให้ server หยุดบริการไป แต่ปัญหานี้อาจไม่ร้ายแรงสำหรับผู้ที่ทำ server ที่ไม่เป็นธุรกิจ เพราะหลังจากล่มไป ก็ boot ใหม่ หรือเข้าไปหาสาเหตุ และก็แก้ไขไปตามนั้น ก็สามารถกลับมาบริการได้เหมือนเดิม เพราะผู้ที่โจมตีจะต้องมีเครื่อง และก็ต้องใช้เครื่องให้ทำงานหนัก แต่ผมการโจมตีคือการก่อกวน ไม่ได้เป็นการยึด site ผลการโจมตีแบบนี้ แค่ก่อความรำคาญเท่านั้น
วิธีที่ 3. Exploiting a security bug or loophole
เรื่องนี้เป็นเรื่องใหญ่สำหรับ sysadmin เพราะระบบทุกระบบที่มีอยู่จะมีตั้งแต่ตอบติดตั้งระบบเสร็จ ทันที่ที่ติดตั้งเสร็จ ระบบก็มีจุดบกพร่องที่จะให้ h_cker เข้ามาในระบบในฐานะ superuser ได้ ผู้ดูแลจะต้องหาโปรแกรมมา update ให้ทันสมัย เมื่อสมบูรณ์แล้ว ก็ต้องหมั่นเข้าไปอ่านข่าวใน internet เช่นที่ securityfocus.com เพราะถ้า h_cker ทราบวิธีเจาะระบบ ซึ่งเป็นวิธีใหม่ที่พบกันเกือบทุกเดือน ก่อนท่าน update ระบบของท่านก็จะถูก hack ได้ทันที มีข่าวอยู่บ่อย ที่ระบบใน server ระดับโลกถูก hack เช่น apache.org, sourceforge.net, isinthai.com เป็นต้น โดยเฉพาะ isinthai.com ผมเขียนเหตุการเกี่ยวกับการถูก hack ไว้ 10 กว่าครั้ง ซึ่งอาจถึง 20 ในไม่ช้าก็ได้ เพราะปัญหาของการไม่ upgrade ระบบให้ทันกับความรู้ของ h_cker
3. ส่ง Spam และขโมยผ่าน Wireless เพราะผมใช้บริการ wireless LAN จึงเขียนเรื่องนี้เมื่อ 21 กันยายน 47
สถาบันการศึกษาแห่งหนึ่ง ให้บริการ Wireless LAN สำหรับ อาจารย์ นักศึกษา หรือผู้ปกครอง โดยไม่กำหนด WEP(Wired Equivalent Privacy) ให้กับ Access point เพราะให้เหตุผลเรื่องความสะดวก ง่ายต่อการใช้ และให้บริการ การให้บริการแบบไม่มีการป้องกันนี้ ผ่านไปหลายเดือนอย่างไม่มีปัญหา
มีอยู่วันหนึ่ง มีผู้ชายคนหนึ่งผ่านมาเข้าห้องน้ำในสถาบันแห่งนี้ และพบสัญญาณการให้บริการ Wireless LAN จึงแอบใช้บริการจากรถยนต์ส่วนตัว และใช้บริการ SMTP ส่ง spam ออกไปทั่วโลก เขาใช้เวลาเพียง 1 ชั่วโมง แต่สามารถ e-mail ได้ถึง 5 พันฉบับ วันรุ่งขึ้น มี e-mail ตอบกลับมายังผู้ดูแลระบบมากมาย ว่ามีเครื่องในเครือข่ายของสถาบัน มีพฤติกรรมส่ง spam ทำให้ server ของสถาบันถูกขึ้นบัญชีดำ (Black List) และส่ง e-mail ไปไม่ถึงผู้รับมากมาย
หลังจากส่ง spam เสร็จ h_cker ก็ตรวจดูรายชื่อคอมพิวเตอร์ และ folder ที่มีการ share ในเครือข่ายทั้งหมด และพบว่ามีบาง folder ไม่ติด password เขาจึง copy ทุกแฟ้ม ทุก folder จากทุกเครื่อง และนำกลับไปเปิดดูตามใจชอบที่บ้าน ซึ่งโชคดีว่าเขาไม่พบอะไรที่สำคัญ สำหรับเขา แต่ถ้ามีใครที่มีข้อมูลสำคัญ และถูกขโมยไปโดยง่ายแบบนี้ ต้องไม่เป็นผลดีต่อผู้เป็นเจ้าของข้อมูลเป็นแน่
จากปัญหาดังกล่าว ทำให้สถาบันต้องกำหนด Encryption ให้กับ Access point ทั้งหมดในสถาบัน และผู้ใช้ที่เคยใช้ได้ทั้งหมด ต้องนำคอมพิวเตอร์มากำหนด encryption ให้กับ adapter เพื่อให้สามารถ ใช้บริการจาก Access point ที่ให้บริการตามสถานที่ต่าง ๆ ในสถาบัน ประโยชน์ที่ได้อีกทางหนึ่ง คือสถาบันมีบัญชีรายชื่อผู้ใช้ ที่ใช้งานเครือข่ายคอมพิวเตอร์ผ่าน Wireless LAN ทำให้ง่ายต่อการควบคุม
4. บังเอิญ Hack เพื่อนบ้านผ่าน Wireless อ.ถนอม คณิตปัญญาเจริญ อ่านข่าว http://www.thaiitnews.com/listitnews.asp?newsid=5714 แล้วเล่าให้ผมฟัง
ข่าวนี้คัดลอกจาก http://www.matichon.co.th/prachachat/prachachat.php?show=1&selectid=02com05041047§ionid=0209&select_date=2004/10/04
    ระบบความปลอดภัย เครือข่ายไร้สาย (คอลัมน์ ไอทีทะลุโลก)
    หากลองสังเกตการเติบโตของเครือข่ายไร้สายในเมืองไทย จะพบว่ากำลังเริ่มเติบโตขึ้นเรื่อยๆ ลองสนทนากับคนที่ขายอุปกรณ์พวกนี้ดูก็จะรู้ได้ และจำนวนไม่น้อยพบกับปัญหาในการติดตั้ง กว่าจะแก้ไขกันได้ก็กินเวลานาน
    มีปัญหาอีกบางอย่างที่หลายคนโดยเฉพาะผู้ใช้ตามบ้านโดยทั่วไปอาจจะมองข้าม นั่นก็คือระบบความปลอดภัยของเครือข่ายไร้สาย เพราะผู้ใช้ที่หันมาใช้เครือข่ายไร้สายภายในบ้านอาจจะขาดความรู้ในเรื่องนี้ หรือไม่ก็เพราะปัญหาเริ่มแรกของการติดตั้งอุปกรณ์ทำให้ลืม
    พื้นฐานอย่างหนึ่งของการติดตั้งเครือข่ายไร้สายในเริ่มแรกมักจะไม่กำหนดระบบป้องกันเอาไว้ โดยอาศัยค่าที่กำหนดมาจากโรงงาน ที่เรียกกันว่าดีฟอลต์ ทั้งนี้เพื่อให้มั่นใจว่าหากเกิดปัญหาขึ้น ไม่ได้เกิดจากส่วนอื่นๆ ซึ่งหลังจากใช้ไปได้สักระยะจนมั่นใจแล้วควรที่จะตั้งระบบป้องกัน อย่าปล่อยทิ้งไว้นานด้วยความชะล่าใจ
    เพราะสัญญาณที่ส่งออกจากตัวแม่ไม่ว่าจะเป็นไวร์เลสเราเตอร์หรือแอ็กเซสพอยต์ นั้นสามารถทะลุทะลวงออกไปภายนอกบ้านได้ เหมือนกับที่เกิดขึ้นกับผมเมื่อไม่กี่วันมานี้เรื่องที่บ้านจับสัญญาณได้จากบริเวณใกล้เคียง ซึ่งไม่ได้ตั้งระบบป้องกันเอาไว้ ทำให้จากเครื่องคอมพิวเตอร์ของผมสามารถมองเห็นฮาร์ดดิสก์ของเครื่องที่ไม่ปรากฏนามดังกล่าวได้ทั้งหมด รวมทั้งสามารถเข้าชอนไชเข้าไปภายในนั้นได้โดยสะดวก ไม่ต้องใช้แม้กระทั่งพาสเวิร์ดอะไรเลย
    ลองคิดดูว่าหากเป็นคนที่มีวัตถุประสงค์ไม่ดีจะเกิดอะไรขึ้น การกลั่นแกล้งหรือการโจรกรรมข้อมูลสามารถเกิดขึ้นได้
    เพราะฉะนั้น เมื่อใช้เครือข่ายไร้สายเชื่อมโยงคอมพิวเตอร์เข้าด้วยกัน แต่ละเครื่องควรกำหนดระบบความปลอดภัย อย่างน้อยที่สุดก็คือการตั้งพาสเวิร์ดสำหรับการเข้าถึงฮาร์ดดิสก์ของแต่ละเครื่องเอาไว้ และไม่ควรแชร์ทั้งหมด แต่เลือกเฉพาะบางส่วนที่จำเป็นเท่านั้น
    ขณะเดียวกันการกำหนดให้เครื่องในเครือข่ายเชื่อมต่อกันแบบเฉพาะเจาะจงด้วยค่าแม็กแอดเดรส ก็ควรนำมาใช้อย่างยิ่ง เพื่อกันไม่ให้เครื่องของคนอื่นๆ เข้ามาในระบบได้
    ความจริงมีมากกว่านี้ในเรื่องความปลอดภัย ซึ่งในคู่มือของอุปกรณ์ที่ซื้อมามีบอกเอาไว้หมด เสียเวลาอ่านหรือเรียนรู้เสียหน่อยไม่น่าจะเสียหาย
5. วิธีป้องกันตนเอง
  1. sysadmin จะต้องเลิกใช้ telnet และติดตั้ง SSH(Secure Shell) เพื่อป้องกัน sniffer ดักจับ password
  2. sysadmin จะต้องติดตั้ง ssl เพื่อทำให้เว็บของตนให้บริการได้อย่างปลอดภัย ถ้ามีข้อมูลที่สำคัญมาเ ๆ เช่น การรับข้อมูลบัตรเครดิต เป็นต้น แต่ปกติ ssl จะเสียตัง (หลายเว็บจึงบอกว่าไม่เป็นไรมั้ง .. ยังไม่ต้องมี ssl ก็ให้บริการได้)
  3. ผู้ใช้ต้องเลิกใช้ telnet, webbase mail ที่ไม่มี secure login หรือ pop3 เช่น outlook แล้วไปใช้ hotmail.com หรือ yahoo.com แบบ secure login แทน
  4. ผู้ใช้ต้องเลิกใช้ ftp upload แต่หันไปใช้ file manager ที่เว็บมีให้ ต้องเลือกที่บริการ secure login
  5. อย่าคิดมาก คงไม่มีใครมา hack ท่าน เพราะท่านไม่ใช่คนสำคัญ และองค์กรก็คงไม่มีใครเข้ามา hack ได้ ... มั้ง
WinPcap ? [Download]
The Windows Packet Capture Library คือ Library ให้คนอื่นเรียกใช้
WinPcap is the industry-standard tool for link-layer network access in Windows environments: it allows applications to capture and transmit network packets bypassing the protocol stack, and has additional useful features, including kernel-level packet filtering, a network statistics engine and support for remote packet capture.

PromiScan 0.28 (WinPcap Required)
http://www.securityfriday.com/tools/promiscan_sla.html
This is software searches for promiscuous nodes on the local net. It does not create a heavy load on the network. And, PromiScan quickly searches for promiscuous nodes. Finding a promiscuous node is very difficult. In many cases, the result is not certain. The node likely to be a promiscuous node is quickly listed by PromiScan. The listed nodes are clearly visible. And, you can find the nodes that promiscuous mode are not permitted. PromiScan is very useful for security management of a local network.
โปรแกรม PromiScan ค้นหาว่า IP ใด
เปิด Sniffer อยู่หรือไม่
WinPcap 3.1 + PromiScan 0.28
6. เว็บบอร์ดของผมถูก bomb (พฤศจิกายน 2547) Script ที่คนนิยมใช้ .. ย่อมเป็นเป้าหมายของ h_cker
ผมทำเว็บบอร์ดมาหลายแบบ กว่าครึ่งคือ copy source code ของเขามาแก้ไข ประมาณปี 42 ผมได้ code ของ http://www.scriptarchive.com/ โดย Matt Wright ทำให้เข้าใจการเขียนภาษา perl ขึ้นมาก และทดสอบติดตั้งไว้ที่ http://www.thaiall.com/wwwboard/wwwboard.htm แต่ผมไม่ชอบการตอบ webboard จึงทดสอบติดตั้ง และลบ link ออกจากหน้าแรกของ thaiall.com อีก 5 ปีต่อมา ผมก็พบว่า http://www.thaiall.com/wwwboard/wwwboard.htm ถูกยิง เพราะไม่มีระบบสมาชิก ไม่มีระบบหยุดการยิงจากเลข IP เดียวกัน และไม่มี security code ในการยืนยัน ทำให้กระทู้เข้าเว็บบอร์ดของผม ชั่วโมงละ 30 กระทู้ ด้วยข้อความที่ไม่ซ้ำกัน ผมก็ไม่ทราบว่าถูกยิงเมื่อไร หรือโดยใคร แต่โชคดีที่ระบบมีข้อบกพร่องเรื่องเลขนับกระทู้ที่นับได้ 4 หลัก ทำให้กระทู้ที่ยิงเข้ามาวนอยู่ที่ 9999 ฉบับเท่านั้น และผมได้ปิดบริการนี้ไปเหลือกระทู้ไว้ดูต่างหน้าเพียง 300 กว่ากระทู้เท่านั้น
เรื่องการ bomb กระดานข่าวที่ไม่มีระบบป้องกันที่ดี ใคร ๆ ก็ทำได้ เพราะหนังสือสอน hack ที่ขายตามร้านหนังสือก็สอนไว้ ผมยังเคยเขียน javascript ที่ใช้ส่งข้อมูลเข้ากระดานข่าวด้วยข้อความที่ไม่ซ้ำกันอย่างง่าย ๆ โปรแกรมเป็น javascript เขียนคืบกว่า ๆ ก็ยังใช้ยิงชาวบ้านได้เลยครับ .. ออกตัวก่อนนะครับว่าผมไม่เคยยิงใคร
7. เว็บบอร์ด tot ถูกก่อกวน .. (กรณีศึกษา) (ธันวาคม 2547) ผมได้รับ e-mail จาก nobody@www1.totonline.net อ่านแล้วรู้สึกน่าสนใจ จึงนำมา post ไว้ที่นี่
เนื่องด้วยเว็บมาสเตอร์(maew) ได้ทำการ Banned IP ที่ขึ้นต้นด้วยหมายเลข 203.113.*.* เมื่อเวลาประมาณก่อนเที่ยงของวันที่ 7 ธ.ค. 47 ซึ่งเมื่อเข้าใช้งานเฉพาะในส่วนของเว็บบอร์ด http://www.tot.co.th/board จะพบข้อความดังข้างล่าง
"You are banned. You may not view the forums, post, make new topics, send Private Messages or edit your posts."

ทั้งนี้เพราะมีบุคคลหนึ่งเจตนาราวีกับผู้ดูแลกระดานถามตอบโดยตรง โพสต์กระทู้ด่าด้วยถ้อยคำที่หยาบโลน ลบแล้วก็ลบอีก แต่ไม่อาจทำให้เขาหยุดคิดพิจารณาและด่าทอบุคคลอื่นที่ไม่เข้าข้างเขาในทุกกระทู้ โดยปฏิบัติมาตั้งแต่วันที่ 4 จนถึง 7 ธ.ค. 47 ประเด็นเพราะโกรธเคืองเรื่องฟรีอินเทอร์เน็ตสายหลุด แล้วเว็บมาสเตอร์ตอบว่า มีหลายสาเหตุทั้งเรื่องสภาพสายโทรศัพท์และอุปกรณ์พื้นที่บางแห่งซึ่งยังมีปัญหาเรื่องของความไม่เพียงพอ หรือประสิทธิภาพด้อย ก็ไม่ทราบว่าทำไมคำตอบนี้ร้ายแรงขนาดไหนถึงทำให้เขาราวีไม่เลิกรา ที่สำคัญหากใครมาอ่านเข้าคงหมดศรัทธาไปกับเว็บขององค์กร ทศท ที่มีถ้อยคำเหล่านี้อยู่มากมาย และมีการท้าทายให้สืบหา IP ของเขาด้วย
ซึ่งก็ขอบอกกับเพื่อนสมาชิกทั้งหลายว่าเว็บมาสเตอร์ไม่มีเวลาไปไล่ล่าใคร เพราะเรื่องเพียงไม่ตอบคำถาม/แก้ปัญหาให้ประชาสุขใจทั่วเมือง แต่การ Banned ครั้งนี้กลับส่งผลต่อผู้ใช้งานที่ไม่มีส่วนเกี่ยวข้องหากมีหมายเลขไอพีอยู่ในกลุ่มนั้น ซึ่งคงจะรวมถึงผู้ใช้ฟรีอินเทอร์เน็ต และเน็ตค่ายอื่น โดยเฉพาะค่าย 1222 ทั้งหลาย จึงขอส่งเมล์นี้มาเพื่อกราบขออภัยในความไม่สะดวกสำหรับบางท่าน คาดว่าจะ Banned ชั่วคราว เพื่อเว็บมาสเตอร์จะได้มีเวลาทำงานประจำอื่น ที่มีอยู่อีกหลายเรื่อง ไม่ใช่วัน ๆ นั่งลบแต่กระทู้หยาบคาย อย่างไรก็ตาม ทุกท่านที่มีคำถามและไม่สามารถเข้าเว็บบอร์ดได้ท่านสามารถส่งเมล์มาที่ webmaster@tot.co.th ได้เสมอ จะตอบเป็นรายบุคคล หากการ Banned ข้างต้นมีการเปลี่ยนแปลงอย่างใด จะแจ้งให้ทราบอีกครั้งหนึ่ง
8. Win2003 ยังถูก hack (เมษายน 2548) เพราะเชื่อว่าไม่มีใคร hack OS ตัวใหม่ล่าสุด ที่น่าเชื่อถือที่สุดในโลกได้ .. และละเลย firewall
เพื่อนร่วมงานของผมคนหนึ่ง บอกว่า windows2003 config ง่าย บริการต่าง ๆ ยอดเยี่ยม ผมก็เชื่อเขา แล้วย้ายระบบ web ทั้งหมดไปไว้ใน windows2003 เหลือแต่ระบบ mail กับฐานข้อมูลบางส่วนที่ผมไม่ได้ย้ายไป หลังจากย้ายไปได้เพียง 1 เดือน ผมก็พบอาการผิดปกติคือ ftp เข้าไปแล้วไม่เหมือนเดิม user ของ ftp ใช้ไม่ได้ หลังจากใช้ netstat ตรวจสอบก็พบว่า server พยายามติดต่อกับเครื่องนอกเครือข่ายผ่าน port 445 ซึ่งเป็น port ที่ h_cker ใช้กันมาก หลังจากตรวจสอบ ก็พบว่า h_cker เข้ามาในเครื่องได้จริง เขาวางโปรแกรมในห้องต่าง ๆ หลาย folder และเป็นโปรแกรมที่ไม่มีทีมงานคนใดใช้
ทีมงานของเรา พยายามลบแฟ้ม และปิดบริการต่าง ๆ ที่ h_cker เข้ามาวางไว้ จนในที่สุดผู้ดูแลระบบ windows ของเรา เสนอให้ใช้ firewall ที่มีมากับ windows2003 ปิด port ทั้งหมด แล้วเลือกเปิดที่จำเป็น ทำให้ผมทดสอบ ping เข้าไปที่ server แล้วไม่ตอบสนอง เพื่อความมั่นใจ จึงหาโปรแกรมที่ h_cker ใช้มาทดสอบเจาะระบบแบบ remote ซึ่งได้ผลเป็นที่น่าพอใจ คือ เจาะระบบของตนเองไม่ได้ สรุปได้ว่าตอนนี้ เราใช้ firewall และสั่ง update os อัตโนมัติ
9. บริการ Free Internet ของตำบล หรือห้องสมุด (พฤษภาคม 2548) แหล่งบริการเหล่านี้ ขาดนักคอมพิวเตอร์ดูแล .. เป็นแหล่งล่อแหลมอย่างมาก
บริการ internet ถูกลงมาก ๆ อย่าง ADSL เหลือเดือนละ 600 บาท หรือบริการ 1222 ก็เสียเพียงครั้งละ 3 บาทต่อ 2 ชั่วโมง ทำให้การใช้บริการอินเทอร์เน็ตเป็นที่แพร่หลายอย่างมาก หน่วยงานท้องถิ่น เช่น อบต. หรือห้องสมุดต่าง ๆ เริ่มให้บริการอินเทอร์เน็ตฟรีแล้ว แต่เด็ก ๆ ส่วนใหญ่ที่ชอบเล่นเกม ragnarok มักไม่ไปใช้บริการ พวกเขายอมเสียเงิน 15 บาทต่อชั่วโมง เพราะไม่มีปัญหาเรื่องข้อจำกัด ไม่มีใครมาต่อคิว หรือห้ามปราม
ปัญหาที่ผมมองเห็น คือ ขาดความความปลอดภัย (Low Security) คอมพิวเตอร์ที่ให้บริการฟรี มักไม่มีรายได้ เมื่อไม่มีรายได้ ก็จะไม่มีผู้ดูแลที่มีความรู้ และประสบการณ์ด้านคอมพิวเตอร์มากเท่าที่ควร เปิดโอกาสให้เด็ก ๆ ที่ซื้อหนังสือ h_cker ตามร้านหนังสือ มาใช้กับเครื่องเหล่านี้ และทดสอบว่า ที่เขียนในหนังสือทำได้จริงหรือไม่ ถ้าไม่หาจากหนังสือ ก็อาจสืบค้นจากเว็บไซต์ต่าง ๆ ที่เผยวิธีการ hack แบบต่าง ๆ ในหลาย ๆ วิธี ภัยที่เกิดขึ้นไม่อาจคาดคะเนได้ ขึ้นอยู่กับ h_cker มือใหม่ว่าพวกเขาต้องการอะไร และที่สำคัญตามจับไม่ได้ด้วยครับ .. เพราะไม่มีกล้องวงจรปิด และคนแปลกหน้าก็เข้าใช้ได้
วิธีที่น่าจะช่วยให้เครื่องตามแหล่งบริการ ให้ประสบปัญหาจาก h_cker มือใหม่มากที่สุดคือ ติดตั้ง reborn card โปรแกรมต่อต้านไวรัส และที่สำคัญที่สุด ต้องใช้ระบบปฏิบัติการรุ่นใหม่ ที่ update patch รุ่นใหม่ล่าสุด เพราะห้องสมุดที่ผมพึ่งไปพบมาเขาใช้ windows98 แล้วใช้ ics ในการ share ออกไปยังเครื่องอื่น ๆ (ตอนผมไปใช้ยังเสียว ๆ เลยครับ ว่ามีใครนั่งใช้ sniffer ใน LAN อยู่หรือเปล่า)
10. แอ็ก เกอร์มือใหม่กับผู้ดูแลระบบมือใหม่ ผมเขียนลงหนังสือพิมพ์คนเมืองเหนือ ปีที่ 12 ฉบับที่ 588 วันที่ 3-9 ตุลาคม 2548 หน้า 18
ถูกเจาะระบบอีกแล้ว .. เป็นคำพูดติดปากของผู้ดูแลระบบคอมพิวเตอร์ในสถาบันการศึกษา เมื่อตรวจพบผู้บุกรุกจากข้อมูลการเข้าใช้ (User Log) หรือหลังจากเครื่องบริการ (Server) ถูกปิดโดยไม่ทราบสาเหตุ .. จึงเป็นหน้าที่ของผู้ดูแลที่ต้องค้นหาสาเหตุ และผู้รับผิดชอบ ที่อาจมีผู้ไม่ประสงค์ดีทิ้งร่องรอยให้ติดตาม
สถาบันการศึกษาเป็นองค์กรที่แอ็ก เกอร์มือใหม่ จัดอันดับให้เป็นเป้าหมายระดับต้น ๆ เพราะเปิดให้บริการครบถ้วน และมักถูกดูแลโดยผู้ดูแลมือใหม่ ที่มีงานสอน และงานอื่น ๆ ล้นมือ ต่างกับบริษัทเอกชน ที่มีบุคลากรรับผิดชอบด้านความปลอดภัยโดยตรง สำหรับผู้ไม่ประสงค์ดีที่เลือกสถาบันการศึกษา เป็นเป้าหมายอาจเป็น นักเรียนในโรงเรียนที่ซื้อหนังสือสอนการเจาะระบบ ซึ่งหาได้ตามร้านหนังสือทั่วไป เช่น ดวงกมล ดอกหญ้า หรือซีเอ็ด เป็นต้น จากนั้นก็ Download โปรแกรมที่แนะนำในหนังสือ มาใช้เจาะระบบ มาทดสอบ หรือลองวิชาจากที่ได้อ่าน ผลของการทดสอบโปรแกรมเหล่านั้น โดยนักเรียน หรือสมาชิกในองค์กร อาจสร้างความเสียหาย ตามลักษณะการทำลายแต่ละแบบได้จริง ผู้ดูแลมือใหม่ จึงควรศึกษาการเจาะระบบไว้ เพราะหนังสือเหล่านั้น จะแนะนำการป้องกัน จากการคุกคามของผู้ไม่ประสงค์ดีเช่นกัน
นักเรียนในปัจจุบัน สามารถสืบค้นข้อมูลจากอินเทอร์เน็ต หรือรับการแนะนำจากแอ็ก เกอร์ที่มีประสบการณ์ระหว่างสนทนา (Chat หรือ MSN) โปรแกรมที่นักเรียนได้รับมา อาจเป็นโปรแกรมแบบโทรจัน ที่ตั้งเวลาทำงาน หรือเฝ้ารอผู้ใช้คนอื่นเข้ามาติดกับดัก เพราะคอมพิวเตอร์ในโรงเรียนส่วนใหญ่ เป็นแบบหลายผู้ใช้ ที่ผลัดกันเข้ามาใช้ โปรแกรมบางตัวอาจขโมยข้อมูลของผู้ใช้ แล้วส่งให้กับผู้ไม่ประสงค์ดี หรือมีเป้าหมายในการทำลายระบบ เช่น ไวรัส(Virus) หรือส่งแสปม(Spam) เป็นต้น ปัจจุบันผู้ใช้อีเมลได้รับจดหมายขยะที่ส่งมาจากการกระทำของผู้ไม่ประสงค์ดี หรือผู้ไม่รู้เท่าทันจำนวนมาก เพราะคอมพิวเตอร์ในสถาบันการศึกษา หรือองค์กร ปล่อยอีเมล อย่างไม่ตั้งใจ และยังรวมไปถึง ผู้ที่ตั้งใจส่งอีเมลเพื่อการค้า(Work at Home หรือรวยอยู่บ้าน) เป็นต้น
การดูแล และอัพเกรด(Upgrade) โปรแกรมในคอมพิวเตอร์ทุกเครื่องให้ทันสมัย เป็นสิ่งสำคัญ ไม่ว่าจะเป็นโปรแกรม OS, Anti Virus หรือ Anti Spam เพราะการเจาะระบบส่วนใหญ่ อาศัยความบกพร่องของโปรแกรมที่มีอยู่แล้วในเวอร์ชั่นเก่า เช่น WindowsXP1 หรือ Redhat 8 เป็นต้น หากเปลี่ยนเป็น WindowsXP2 ก็จะไม่ถูกเจาะระบบได้โดยง่าย เพราะผู้ผลิตทราบจุดบกพร่อง และได้แก้ไขในรุ่นถัดไป สำหรับโปรแกรมรุ่นเก่า มักมีการนำจุดบกพร่องมาเปิดเผย ในอินเทอร์เน็ต ผู้ไม่ประสงค์ดีจึงเขียนโปรแกรม เพื่อเข้าทำลายตามช่องโหว่เหล่านั้น
ความล้มเหลวจากการใช้คอมพิวเตอร์เกิดขึ้นได้ทั้งทางฮาร์ดแวร์ และซอฟต์แวร์ คอมพิวเตอร์ของท่านอาจไม่ถูกเจาะ แต่ระบบแฟ้มอาจเสียหายจากการใช้ หรืออายุการใช้งานที่เพิ่มขึ้น อาจทำให้ข้อมูลหาย หรือคอมพิวเตอร์หยุดทำงานแบบแก้ไขไม่ได้ ถ้าท่านให้ความสำคัญกับข้อมูล การสำรองข้อมูล (Backup) จึงเป็นคำตอบที่ดี เพราะอุปกรณ์สำรองข้อมูลมีราคาลดลงมาก เช่น CD-R เก็บได้ถึง 700 MB มีราคาเพียงแผ่นละ 6 บาท ส่วนนักศึกษาในปัจจุบัน มักพก Handy Drive ติดตัว เพราะเก็บข้อมูลได้ถึง 128 MB แต่ราคาไม่ถึง 1000 บาท อุปกรณ์เหล่านี้ช่วยให้ท่านสำรองข้อมูลที่สำคัญ ถ้ามั่นใจว่าจะป้องกันตนเองจากผู้บุกรุกอาจไม่ครบถ้วน ก็ควรมีแผนสอง คือการสำรองข้อมูล และมีแผนเรียกคืนในเวลาที่รวดเร็วที่สุด
11. เขาขาย CD สอนเป็นแฮ_เกอร์เป็นภายในหนึ่งชั่วโมง http://www.thaishadow.com/thd/index.php
ได้รับ e-mail จาก thaishadow@hotmail.com, pay2k@hotmail.com นายปาย, chakritedu@hotmail.com นายคริต เกี่ยวกับการเสนอขาย CD สอนเป็น h_cker ผมเองก็ไม่ได้ซื้อนะครับ เพราะไม่ได้สนใจเรื่องนี้ แต่เห็นว่าผู้ดูแลระบบมือใหม่บางท่านอาจสนใจศึกษา จึงนำมาเล่าให้ฟังว่าเรื่องแบบนี้ก็มี โดยมีข้อความดังต่อไปนี้
ThaiShadoW Soft Vol. 1 แผ่นที่ 1 อัดแน่นไปด้วยไฟล์เต็มแผ่น (เกือบ 700 MB) :
1. WindowIIS เกี่ยวกับการเข้าเว็บไซท์
1. iis5.0 scanner ตัวนี้รับรอง เจอบาน เกิน 50 เว็บแน่ๆ
2. scan port สำรวจ port ต่างๆ
3. google serch เป็นโปรแกรมสำหรับ serch หาครับ เหมือน google เป๊ะ ไม่ต้องนั่งก๊อปที่ละเว็บโปรแกรมนี้จัดการได้
4. SpecialDavIIS5.0 ตัวนี้รับรอง เจอบาน เกิน 50 เว็บแน่ๆ รุ่นพิเศษ
5. Find On GoogLe เป็นโปรแกรมค้นหาเว็บไซท์ ครับเหมือน google เดะ แต่ดีกว่าตรงลิสรายชื่อเว็บให้เรา
6. .OCX เป็นตัวเสริมสำหรับบางท่านที่โหลดโปรแกรมมาแล้วใช้ไม่ได้ เรามีให้หมด ไร้ปัญหาแบบนั้นอีก
7. john the ripper สุดยอดตัวแกะพาส
8. httpFlooder
2. Unix ในหมวดนี่ จะรวบรวมเกี่ยวกับ hacking os ต่างๆครับ
1. sunos เป็นโปรแกรมสำหรับ แสกนแล้วก็เจาะเอาไฟล์ shadow แล้วก็แกะพาส
2. apache เป็นโปรแกรม สำหรับ แสกนหาช่องโหว่ แร้วก็ รัน local exploit เอา root ครับ
3. PhpBB2 โปรแกรม remote command Excution exploit สำหรับ Phpbb2.0.10
4. cgi แสกนเนอร์ หาช่องว่างของเว็บ ที่เป็น cgi
5. cgimass แสกนหาช่องว่าง cgi ครับ
6. ikon remote exploit command Excution ของบอร์ด ikonboard ครับ
7. Mass Scan of 4nAlbum injection
8. backdoor ต่างๆ รับรองบาน อัดแน่นไว้ในซีดีแล้วครับ
3. IRC หมวดนีทำ irc อย่างเดียว
1. CR2.1-Linux
2. CR2.1-win
3. CR2.1-sunos
4. CR2.1-freebsd
5. crack
6. serail
7. และรุ่นต่ำกว่านี้
8. os สอนวิธีทำให้รัน operserv และวิธีลิ้งค์กับ irc อื่นๆ
4. trojan รวมรวบ trojan อีกบาน
1. optix pro มีวิธีเล่น ทั้ง 1.32 และ 1.33
2. subseven มีหลายรุ่น ทั้ง 2.1.5 และ 2.22
3. htm แปลงไฟล์ .exe เป็น html
5. antitrojan and spyware เรียนรู้ต้องเรียนแก้ครับ
1. webroot sweeper
2. spy emulator
3. adware
6. Utility รวมรวบโปรแกรมที่เห็นว่าสำคัญๆ
12. วิธีกำหนดรหัสผ่านจาก 24works.com Choose a secure password:
- ไม่ใช้ชื่อ (Don't use your name, domain name, user id, nickname, childrens' names, pets name etc... )
- ไม่ใช้วันเกิด (Don't use your birthday, address, social security number, phone numbers etc... )
- ไม่ใช้ศัพท์ภาษาอังกฤษ (Don't use correctly spelled English words. If you can look it up in a dictionary, it shouldn't be your password.)
- อย่างน้อย 8 ตัวอักษร (Do use all 8 characters available to you. The more you put into your password, the harder it is for someone to figure it out.)
- ผสมพิมพ์เล็กพิมพ์ใหญ่ (Do mix upper and lower case letters with numbers and specialty characters.)
13. แน่ใจได้อย่างไรว่าระบบของเราปลอดภัย by A.Pinya Hom-anek, CISSP
ปริญญา หอมอเนก ผู้อำนวยการ สถาบันพัฒนาผู้เชี่ยวชาญระบบเครือข่าย และความปลอดภัยคอมพิวเตอร์ (ACIS) http://www.acisonline.net/article_prinya_h_ckercracker.htm

Full Title : แน่ใจได้อย่างไรว่าระบบของเราปลอดภัยจาก h_cker/Cracker?
เป็นที่ทราบกันดีว่า Internet Traffic ในทุกวันนี้ส่วนใหญ่ล้วนแต่เป็น "Plain Text" Traffic ที่ไม่ได้มีการเข้ารหัสข้อมูลแต่อย่างใดเช่น HTTP (Web Traffic), FTP(อัพโหลด/ดาวน์โหลดไฟล์) ,SMTP, POP3 (รับ-ส่งอีเมล์) เป็นต้น การรับส่งอีเมล์ผ่านทาง Web Mail หรือการล็อกอินเข้าไปในระบบผ่านทาง Web Browser นั้น ล้วนแต่เป็นข้อมูลที่ไม่ได้เข้ารหัสทำให้ h_cker/Cracker หรือผู้ไม่หวังดีสามารถใช้โปรแกรมประเภท "Packet Sniffer" แอบดู Traffic ของเราได้ ทำให้ h_cker เห็นชื่อผู้ใช้และรหัสผ่าน (User Name & Password) ของเรา จากนั้น h_cker ก็สามารถเข้ามาในระบบแทนตัวเราได้ในภายหลัง
เวลาที่เราถูก "Sniff" หรือถูกแอบดูข้อมูลในระบบ LAN นั้น เราอาจจะไม่รู้ตัวเลยก็ได้ว่าถูกแอบดูข้อมูลอยู่ เรียกว่าถ้าเรากำลังสูญเสีย "Confidentiality" ของระบบข้อมูล h_cker มักจะนิยมใช้โปรแกรมประเภท "RootKit" ฝังเข้าระบบ UNIX/Linux ของเราโดยเราไม่สามารถตรวจสอบได้ง่ายๆแนะนำให้ไปที่ Web Site http://www.chkrootkit.org แล้วใช้โปรแกรมใน Site นี้ ในการตรวจสอบระบบของเรา จะช่วยได้มากถ้าเรารู้ตัวก่อน จะได้จัดการลบเจ้า RootKit ออกจากระบบได้ทันก่อนสายเกินแก้
เรามักเข้าใจว่าโปรแกรมประเภท "Sniffer" นั้น สามารถทำงานได้เฉพาะระบบ LAN ที่เป็น Hub เท่านั้น ถ้าเราใช้ Switch มาแทน Hub แล้ว โปรแกรม Sniffer จะไม่สามารถมองเห็นข้อมูลของเราได้
ความคิดนี้ถูกเพียงครึ่งเดียวเท่านั้นคือ โดยปกตินั้น Sniffer จะใช้หลักการที่ Hub ทำการ Broadcast ข้อมูลออกมาในทุกๆพอร์ต ทำให้เราจะใช้โปรแกรม Sniffer จับที่พอร์ตไหนของ Hub ก็ได้ แต่ถ้าเป็น Switch จะมีการตรวจสอบค่า "MAC Address" ของ Workstation หรือ Server ที่ต่ออยู่ที่พอร์ตนั้นๆ ว่าต้องการจะติดต่อไปยังปลายทางที่พอร์ตใด Switch ก็จะจัดการให้ต้นทางกับปลายทางเชื่อมต่อกันโดยข้อมูลจะไม่ถูกส่งไปยังพอร์ตอื่นที่ไม่เกี่ยวข้อง หาก h_cker ใช้ Sniffer จับข้อมูลโดยต่อเข้ากับพอร์ตใดพอร์ตหนึ่งของ Switch เจ้าโปรแกรม Sniffer ก็จะไม่สามารถมองเห็นข้อมูลได้เหมือนกับสภาวะแวดล้อมที่เป็น Hub
ที่บอกว่าถูกเพียงครึ่งเดียวก็เพราะว่าเทคโนโลยีสมัยใหม่ของพวก h_cker และโปรแกรม Sniffer นั้น สามารถทำงานในสภาวะแวดล้อมที่ใช้ Switch แทน Hub ได้ โดยใช้เทคนิค "MIM" หรือ "MITM" ย่อมาจาก "Man In The Middle Attack" ซึ่งมีการทำการปลอม "MAC Address" หลอกเครื่องต้นทาง,เครื่องปลายทาง และ Switch ให้เข้าใจผิดว่าเครื่องของ h_cker ที่กำลังรันโปรแกรมประเภท Sniffer ดักขัอมูลเราอยู่นั้นเป็นเครื่องต้นทางและปลายทางที่กำลังติดต่อกันอยู่ เทคนิคนี้เรียกว่า "ARP Spoofing" และ "ARP Poisoning" โปรโตคอล TCP/IP นั้นมีช่องโหว่อยู่ที่หลักการ ARP นั้นไม่ได้มีการป้องกันด้าน Security ที่ดีพอ ทำให้ h_cker สามารถป้อนค่า MAC Address ปลอมมาหลอกเครื่องของเราเมื่อไรก็ได้โดยที่เราไม่รู้ตัวและ Switch ที่ไม่ได้ถูกโปรแกรมในลักษณะ "Port Security" ก็จะไม่สามารถที่จะแก้ปัญหา ARP Spoofing และ ARP Poisoning ได้
ด้วยหลักการนี้ h_cker จึงสามารถมองเห็นข้อมูลสำคัญๆของเราเช่น User Name และ Password จากการที่เราเข้าเล่น Web หรืออ่านอีเมล์ได้อย่างสบายๆ เพราะข้อมูลไม่ได้เข้ารหัสอยู่แล้ว ถ้าเราใช้ VPN (Virtual Private Network) ก็สามารถที่จะแก้ปัญหานี้ได้ บางคนก็ใช้ SSH (Secure Shell) แทน Telnet ซึ่ง Traffic เป็นลักษณะ "Plain Text" โดยตัว SSH โปรโตคอลจะทำการเข้ารหัสข้อมูลของเราไว้ไม่ให้ h_cker มองเห็นได้ง่ายๆ ( Cipher Text ) ตลอดจน Web Traffic ที่ใช้ HTTP ก็เปลี่ยนเป็น HTTPS โดยมีการใช้ SSL (Secure Socket Layer) โปรโตคอลมาเข้ารหัสข้อมูลให้เป็น "Cipher Text" ที่ h_cker ไม่สามารถอ่านได้เป็นต้น แต่ข่าวร้ายก็คือด้วยเทคนิคของโปรแกรม Sniffer บางตัวเช่นโปรแกรม dsniff ของ Dug Song (เข้าไปดูได้ที่ www.monkey.org/~dugsong/dsniff มีความสามารถในการดักจับข้อมูลที่ใช้ SSH และ SSL ได้ โดยจะโปรแกรมแอบดูข้อมูลมาให้อย่างครบชุด เช่นurlsnarf, mailsnarf, filesnarf และ webspy เป็นต้น โดยโปรแกรมจะดักจับเฉพาะ Username และ Password เป็นหลัก ถ้าเราใช้ Switch อยู่ โปรแกรม dsniff ก็สามารถดักจับข้อมูลได้โดยใช้เทคนิค ARP spoof, DNS spoof และ Macof สำหรับโปรแกรมที่ใช้จัดการกับ SSH และ HTTPS ก็คือโปรแกรม sshmitm และ webmitm
โปรแกรม dsniff ถือว่าเป็นโปรแกรมที่ค่อนข้างจะอันตรายมากถ้ามาใช้ในระบบ LAN ของเรา และอาจทำให้ Switch ของเรา Hang ได้ จะเทคนิค ARP spoofing และ ARP poisoning ดังนั้นเราควรระมัดระวังการใช้งานโปรแกรมประเภทนี้ โปรแกรม dsniff ปกติจะทำงานบน UNIX Platform โดยเฉพาะ Linux แต่ถ้าเราใช้ Windows อยู่แล้วอย่างลองเล่นดู ให้ไปที่ http://www.datanerds.net/~mike/dsniff.html จะมีโปรแกรมที่เป็น win32 ให้เราเล่นบน Windows แต่เราต้องติดตั้ง Library ของห้องวิจัย Lawrence Berkeley เสียก่อน จาก web site: http://ee.lbl.gov ชุด Library "libpcap" บน Unix และ "winpcap" บน Windows จาก web site http://netgroup-serv.polito.it เป็นรากฐานของโปรแกรมประเภท Sniffer ส่วนใหญ่ที่ทำงานบน Unix และโปรแกรมจาก Sniffer ที่พอร์ตจาก Unix มาทำงานบน Windows Library "libpcap" , "winpcap" เป็นพื้นฐานของโปรแกรมประเภท Sniffer ที่ h_cker นิยมใช้เช่น tcpdump (http://www.tcpdump.org และ windump (http://windump.polito.it ) ตลอดจนยังเป็นพื้นฐานของโปรแกรมประเภท IDS (Intrusion Detection Systems) ด้วย เช่น snort จาก http://www.snort.org เป็นต้น
วิธีการป้องกันก็คือ เราควรจะเข้ารหัสข้อมูลที่เป็น Plain Text ของเราเสียก่อนโดยใช้เทคนิค VPN เช่น IPsec ในการเข้ารหัสใน Layer-3, ระบบ DNS ก็ใช้ DNSSEC ป้องกัน DNS spoof Redirection สำหรับข้อมูลใน Layer-2 นั้นเราสามารถใช้ความสามารถของ Switch ที่เรียกว่า "Port Security" ในการโปรแกรมให้ Switch จำค่า MAC Address ที่เรากำหนดให้เท่านั้นกับพอร์ตของ Switch เรียกว่า "Static ARP Entries" เพื่อป้องกัน ARP spoof Redirection แต่เราอาจจะพบกับความไม่สะดวกบ้าง เพราะพอร์ตของ Switch นั้นก็จะถูกบังคับให้ต้องติดกับ MAC Address ที่เรากำหนดเท่านั้น ในกรณีที่มีการเปลี่ยน LAN Card ก็จะต้องโปรแกรมSwitch กันใหม่
อีกวิธีหนึ่งก็คือการตรวจจับว่ามีโปรแกรม Sniffer อยู่ในระบบของเราหรือไม่ นอกจากการตรวจที่ตัวเครื่องโดยใช้โปรแกรมจาก www.chkrootkit.org หรือ การตรวจค่า Integrity โดยใช้โปรแกรม Tripwire (จาก www.tripwire.com หรือ www.tripwire.org) เราสามารถใช้โปรแกรมตรวจจับลักษณะการทำงานของ LAN Card ของเครืองที่ Sniffer ทำงานอยู่ใน "Promiscuous Mode"ได้ เช่น Antisniff ของ www.atstake.com และโปรแกรม PromiScan ของ www.securityfriday.com เป็นต้น
นอกจากนี้ยังมีโปรแกรมเช่น arpwatch จากห้องวิจัย Lawrence Berkeley ดูที่ http://www-nrg.ee.lbl.gov arpwatch จะทำการตรวจสอบ ARP Mapping ในระบบ LAN ของเราว่าโดน ARP spoof หรือไม่ โปรแกรม IDS บางตัวเช่น RealSecure ของ ISS.net หรือ NFR สามารถที่จะตรวจจับลักษณะการใช้เทคนิค DNS Spoof หรือเทคนิค TCP RST หรือ ACK Floods ได้เช่นกัน
สรุปได้ว่าตอนนี้เราคงต้องหันมาตรวจสอบระบบเราว่าโดยการทำ "Penetration Test" ดูว่ามีความปลอดภัยจากโปรแกรมประเภท Sniffer แค่ไหน ในแง่มุมของด้าน Information Security นั้น ภัยจาก Sniffer เราเรียกว่าเป็น "The Real Threat" หมายถึง เป็นภัยที่น่ากลัวเพราะ h_cker มาอยู่ในระบบของเรา แอบดูข้อมูลเราแต่เราไม่รู้ตัวนั่นเอง
ในฉบับหน้า ผมจะกล่าวถึงเทคนิคขั้นสูงของพวก h_cker อื่นๆอีกที่เราควรจะทราบเพื่อที่จะได้ป้องกันระบบของเราต่อไปนะครับ รายละเอียดเพิ่มเติมเข้ามาดูได้ที่ www.acisonline.netหรือติดต่อผมได้ที่ prinya@acisonline.net
จาก : หนังสือ eWeek Thailand
Update Information : 20 กรกฎาคม 2545
14. Hack เครื่องลูกด้วย Key Capture
หาคำตอบให้คุณพ่อลูกสาว ..
คุณพ่อของลูกสาวคนเก่งคนหนึ่ง โทรถามผมว่าลูกสาวคุยกับหนุ่มต่างจังหวัดโดยใช้คอมพิวเตอร์เป็นประจำ ถึงตี 3 ตี 4 ตอนแรกก็มีคอมพิวเตอร์นอกห้อง หนักเข้าก็ยกเข้าห้องนอน แถมที่บ้านเป็น ADSL ที่ใช้ Internet แบบเหมาจ่าย จะ Hack e-mail ของลูกสาวได้อย่างไร แต่เข้าห้องนอนไม่ได้เพราะ Lock ที่บ้านมีคอมพิวเตอร์เครื่องเดียวไม่ใช่ LAN แถมลูกสาวห้ามคุณพ่อใช้เครื่อง ถ้าใช้ก็จะนั่งเฝ้าเพราะไม่ไว้ใจ และเคยคุยกันเรื่องนี้แล้ว จนมีปากเสียงกันเล็กน้อย คุณพ่อก็เกรงว่าเรื่องจะเลยเถิด จึงอยากสอดส่องพฤติกรรมให้ใกล้ชิดกว่านี้
ขั้นแรกก็แนะนำตาม Theory คือ ให้ความใกล้ชิดกับลูก พาไปเที่ยว พูดคุยกันให้มากขึ้น หากิจกรรมทำร่วมกัน ให้เขารู้สึกว่าเรารัก และห่วงใยเขา นั่นเป็นการป้องกันที่ถูกต้อง
    การ Hack เครื่องลูก .. ถ้าจำเป็น
  1. หยุดคิดเรื่องการ Hack แต่ให้ความรักกับลูก หรือไปคุยกับจิตแพทย์
  2. หาช่างไปงัดห้อง แล้วทำกุญแจผีเก็บไว้
  3. ติดตั้ง Key Capture ตามขั้นตอน เพื่อจับรหัสผ่านเข้า mail
  4. ติดตั้ง Key Capture ในเครื่องอื่น แล้วให้เข้าไปใช้ mail
  5. หา Hub มาต่อ และซื้อคอมพิวเตอร์ พร้อมลง Sniffer จับข้อมูล
  6. ติดตั้งกล้องวงจรปิดในห้องลูกสาว ดูว่ากดอะไรบ้างบนแป้นพิมพ์
  7. ติดเครื่องดักฟังในห้องลูก ถ้าต้องการทราบว่าคุยอะไรกันบ้าง
  8. ดูหนัง และอ่านนิยายนักสืบให้มากขึ้น .. อาจมีวิธีอื่นที่ดีกว่า
    ขั้นตอนการจับ keystroke ด้วย Key Capture
  1. Download โปรแกรมจาก dynamicnetservices.com # 179 KB
  2. Unzip ลง C:\ จะได้ 4 แฟ้มในห้อง C:\Executables
  3. เปิดโปรแกรม KeyCapture Config.exe แล้วเลือก Setup
  4. ยกเลิก Capture อื่น ๆ ให้เหลือเฉพาะ Capture Keystroke Data
  5. ก่อนออกจากโปรแกรมเลือก CheckBox ที่ Enable KeyCapture
    เพื่อเริ่มจับการใช้แป้นพิมพ์
  6. ทดสอบพิมพ์โดยใช้แป้นพิมพ์สักพัก
  7. เปิด KeyCapture Config.exe อีกครั้ง เลือก Save Data จะได้แฟ้ม .txt
  8. ใช้ Notepad เปิดแฟ้มข้อมูล .txt ขึ้นมาดูกิจกรรมของผู้ใช้
  9. ตรวจการทำงานจาก Ctrl-Alt-Del พบ KeyCapture.exe แม้หลัง Restart
  10. เปิดแฟ้มข้อมูล ใน C:\Executables ไม่ได้ ต้องใช้ Save Data จึงจะอ่านออก
15. หัวข้อสำหรับระวัง เรื่องความปลอดภัย
    Personal
  1. Hardware, Software, Peopleware, Credit Card
  2. Backup, Restore, Recovery
  3. Spyware, Spam, Virus, Trojan Horse
  4. Crack, Hack (Sniffer, Frontal attack, Exploiting)
    Service
  5. Database, Board, Member, Domain Name, Web Hosting
  6. Firewall, DHCP, Router, Fiber Optic, Telephone Line, IDC
  7. Encryption, Descryption, SSL, Serial, Verification, e-mail confirm
  8. Paypal, Thaiepay.com
    Organization
  9. Network, ADSL, Wi-Fi, Access Point
  10. Policy, Branch, Priority, Guard
16. กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ถูกแฮN ใช้เป็นกรณีศึกษาสำหรับวิชา การรักษาความปลอดภัย และ จริยธรรมด้านไอที ได้ดีทีเดียว
+ thairath.co.th
+ manager.co.th
ภายหลังจากที่กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) ประกาศใช้กฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ไปหมาดๆ ก็เจอมือดีเข้ามาลองของจนได้ โดยผู้สื่อข่าวรายงานว่า เมื่อวันที่ 19 ก.ค. เวลา 11.50 น. เว็บไซต์ของกระทรวงไอซีที www.mict.go.th ถูกแฮ_เกอร์นำภาพของ พ.ต.ท.ทักษิณ ชินวัตร อดีตนายกรัฐมนตรี รูปธงชาติ พร้อมข้อความที่ไม่เหมาะสม และมีรูปของ พล.อ. สนธิ บุญยรัตกลิน ผู้บัญชาการทหารบก ในฐานะประธานคณะมนตรีความมั่นคงแห่งชาติ มีข้อความว่า “เอา คมช. คืนไป เอาทักษิณคืนมา” ไปแสดงไว้บนหน้าเว็บไซต์กระทรวงไอซีที ประมาณ 20 นาที
ทั้งนี้ มีการตั้งข้อสังเกตว่า การกระทำดังกล่าว เหมือนกับต้องการท้าทายกฎหมายฉบับดังกล่าว ซึ่งมีผลบังคับใช้ไปเมื่อวันที่ 18 ก.ค. ที่ผ่านมา หรือก่อนหน้านี้ เพียง 1 วัน โดยกฎหมายฉบับดังกล่าวมีบทลงโทษผู้ที่นำข้อความ หรือรูปภาพที่หมิ่นประมาท และมีผลกระทบต่อความมั่นคง โดยเฉพาะการส่งต่ออีเมล์ที่มีข้อความหมิ่นประมาท และมีผลต่อความมั่นคง รวมถึงหมิ่นสถาบันพระมหากษัตริย์ ซึ่งหากจับได้มีบทลงโทษตั้งแต่ยึดและอายัดระบบคอมพิวเตอร์ สั่งปรับ หรือทั้งปรับและจำคุก
นายสิทธิชัย โภไคยอุดม รมว.ไอซีที กล่าวว่า ไม่ เชื่อว่าข้อมูลและรูปที่นำมาลงไว้บนหน้าเว็บไซต์ไอซีที จะเป็นฝีมือของอดีตนายกรัฐมนตรีและพรรคพวก เพราะหากทำก็เท่ากับเป็นการฆ่าตัวตายชัดๆ เพราะในสถานการณ์แบบนี้คงไม่มีใครกล้านำภาพของตัวเอง และข้อความมาโจมตีคนอื่นไปไว้บนหน้าเว็บไซต์แบบนั้น แต่คาดว่าน่าจะเป็นฝีมือของบุคคลอื่น หรือเด็กที่ต้องการความสนุก หรือเอามัน ขณะนี้กำลังตรวจสอบหาตัวผู้ที่นำภาพและข้อมูลดังกล่าวมาลงโทษตามกฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
“ยอมรับว่าการที่แฮ_เกอร์สามารถเข้าไปในเว็บไซต์ ของกระทรวงไอซีทีได้ง่าย เพราะไม่ได้ใช้ระบบป้องกัน แม้ก่อนหน้านี้จะเคยสั่งการให้ส่วนที่เกี่ยวข้องไปดำเนินการแล้วก็ตาม อย่างไรก็ตาม ไม่ถือว่าเป็นการเสียหน้าเพราะเป็นเรื่องเล็ก เนื่องจากเว็บไซต์ทุกเว็บมีสิทธิที่จะถูกแฮNได้ทั้งนั้น และที่ผ่านมากระทรวงไอซีทีก็ไม่มีระบบรักษาความปลอดภัยที่ดีพอ” รมว.ไอซีที กล่าว
นายสิทธิชัยกล่าวต่อว่า ขณะนี้ได้ประสานงานไปยังบริษัท กสท โทรคมนาคม จำกัด (มหาชน) ให้ช่วยดำเนินการสืบหาผู้ที่นำข้อมูลดังกล่าวมาไว้บนเว็บด้วย หากได้ตัวเมื่อไหร่ อาจจะต้องเข้าสู่กระบวนการพิจารณาของศาล และขอยืนยันว่าการแฮNข้อมูลดังกล่าว ไม่ได้สร้างความเสียหายให้กระทรวงไอซีที เพราะไม่มีข้อมูลอะไรที่สำคัญมากกว่าข้อมูลพื้นฐานทั่วไป ที่ต้องการเผยแพร่ ให้กับประชาชนทั่วไปได้รับทราบเท่านั้น
ต่อมาในเวลา 17.30 น. นายวิษณุ มีอยู่ โฆษกกระทรวง ไอซีที กล่าวว่า ขณะนี้รู้เบาะแสของผู้ที่เข้ามาโจมตีเว็บไซต์ ไอซีทีแล้ว โดยมาจาก 3 แหล่ง ส่วนจะเป็นในประเทศหรือต่างประเทศไม่สามารถเปิดเผยข้อมูลได้ โดยในวันที่ 20 ก.ค. นี้ ทางฝ่ายกฎหมายของกระทรวงไอซีทีจะเดินทางพร้อมหลักฐานที่จัดเก็บได้ ไปแจ้งความดำเนินดคีที่สน.ทุ่งสองห้อง โดยหลักฐานทีมีอยู่ เป็นหลักฐานด้านอิเล็กทรอนิกส์ ซึ่งมีความผิดชัดเจนตาม พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ตามมาตรา 5, 9, 10 เรื่องการเข้าถึงระบบคอมพิวเตอร์ของผู้อื่นโดยมิชอบ รวมทั้งได้ทำการแก้ไขเพิ่มเติมข้อมูลโดยไม่ได้รับอนุญาต มีโทษจำคุกไม่เกิน 5 ปี ปรับไม่เกิน 100,000 บาท หรือทั้งจำทั้งปรับ
“การแก้ไขหน้าหลักของเว็บไซต์กระทรวงไอซีทีไม่ใช่เรื่องง่าย หากไม่จงใจที่จะโจมตี เนื่องจากกระทรวงมีระบบรักษาความปลอดภัยในระดับหนึ่ง แต่ยอมรับว่าไม่ใช่ในระดับสูงสุด เนื่องจากเป็นหน้าเว็บไซต์ที่ให้ข้อมูลแก่ประชาชน ซึ่งต้องทำการเปลี่ยนแปลงแก้ไขบ่อยครั้ง หลังจากนี้จะเข้มงวดเรื่องมาตรการรักษาความปลอดภัยไอซีทีมากขึ้น ส่วนข้อมูลความลับทางราชการหรือระบบภายในยืนยันว่าไม่ได้ถูกโจมตีแต่อย่างใด และขอฝากเตือนประชาชนว่า อย่าเข้าไปโจมตีข้อมูลทางคอมพิวเตอร์ ของผู้อื่นด้วยความคึกคะนอง เนื่องจากจะถูกลงโทษตามกฎหมาย” โฆษกกระทรวงไอซีที กล่าวย้ำ
17. รวบแฮ_เกอร์ เจาะ-ดูดเงิน ลูกค้ากรุงไทย + http://hilight.kapook.com/view/22913
+ http://tnews.teenee.com/crime/22489.html
+ ปศท.จับนักศึกษาหนุ่มแฮNข้อมูลลูกค้าธนาคาร
เปิดเผยเมื่อเวลา 17.45 นาฬิกา วันที่ 17 เมษายน พ.ต.อ.อาคม ช้างพลายแก้ว ผกก.ฝ.5 บก.ปศท. พ.ต.อ.ธนา ชูวงศ์ ผกก.สภ.เมืองสมุทรปราการ พ.ต.ท.สถาพร รอดโพธิ์ทอง รอง ผกก.ฝ.5 ร่วมกับ พ.ต.ท.สุรวุฒิ แสงรุ่งเรือง สวป.สภ.เมืองสมุทรปราการ ร.ต.อ.นพดล ช่างเรือน รอง สวป. พร้อมกำลัง นำหมายศาลอาญากรุงเทพใต้ หมายเลข 419/2551 จับกุมนายดุสิต พิมพ์สุวรรณ อายุ 20 ปีได้ที่ห้องพักหมายเลข 1202 ชั้น 2 บ้านพักเจ้าท่าสมุทรปราการ ถนนด่านเก่า ต.ปากน้ำ พร้อมของกลาง ซิมการ์ดโทรศัพท์มือถือ 15 ตัว กับซีพียูคอมพิวเตอร์จำนวน 1 เครื่องข้อหาเข้าถึงข้อมูลโดยมิชอบและแก้ไขเปลี่ยนแปลงเพิ่มเติมข้อมูลคอมพิวเตอร์เพื่อการลักทรัพย์
ทั้งนี้ สืบเนื่องจากเจ้าหน้าที่ตำรวจกองบังคับการปราบปรามอาชญากรรมทางเศรษฐกิจและเทคโนโลยี (ปศท.) ได้รับแจ้งจากธนาคารกรุงไทยจำกัด (มหาชน) สำนักงานใหญ่ เมื่อวันที่ 10 เมษายน 51 ว่า มีลูกค้าของธนาคารหลายรายร้องเรียนว่าเงินในบัญชีธนาคารที่ได้มีการเปิดบัญชีออนไลน์ หรือที่เรียกกันว่าการใช้โปรแกรม ID-PLUS+ ถูกดึงเงินออกจากบัญชีไปยอดเงินรวมไม่ต่ำกว่า 800,000 บาท จึงได้มีการวางแผนสืบสวนและตรวจสอบจาก IP:address หมายเลขเครื่องคอมพิวเตอร์ของกลุ่มลูกค้าผู้เสียหาย
กระทั่งทราบว่าแต่ละเครื่องก่อนที่จะถูกดึงเงินออกจากบัญชี ได้มีการเข้าไปเล่นอินเตอร์เน็ตในเว็บ ประมูลดอทคอม หรือ www.pramool.com และได้เข้ากระทู้ที่ตั้งโดยสมาชิกเว็บที่ใช้นามแฝงว่า DEKROCK777 และโหลดโปรแกรมออกมาจากเว็บดังกล่าว ซึ่งเป็นโปรแกรมที่สามารถเชื่อมต่อคอมพิวเตอร์ของผู้เสียหายกับสมาชิกเว็บคนดังกล่าวได้ และตรวจสอบจนทราบว่าสมาชิกเว็บคนดังกล่าวเป็นใคร ก่อนขออนุมัติหมายศาลเข้าจับกุมตัว
จากการสอบสวน นายดุสิต แฮ_เกอร์หนุ่ม ให้การว่า เป็นนักเรียน กศน.อยู่ที่ศูนย์การศึกษานอกโรงเรียนจังหวัดสมุทรปราการ ใช้เวลาว่างในการเล่นเกมคอมพิวเตอร์ออนไลน์และเป็นสมาชิกของเว็บประมูล จนกระทั่งได้โปรแกรม prorat มาใหม่จากเพื่อนซึ่งเป็นโปรแกรมในการสร้างไวรัสโทรจัน ซึ่งโปรแกรมนี้สามารถใช้เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นๆ ที่กำลังทำการเปิดเครื่องอยู่ในลักษณะออนไลน์ จึงได้ลองตั้งกระทู้ในเว็บบอร์ดแล้วแนบโปรแกรมดังกล่าวให้สมาชิกในเว็บแต่ละคน บางรายมีการเปิดระบบ ID-PLUS+ ซึ่งเป็นระบบการสั่งให้ฝากถอนเงินในบัญชีธนาคารกรุงไทย ผ่านทางอินเตอร์เน็ต หรือที่เรียกกันว่า KTB-online
จากนั้นจะตรวจสอบหมายเลขบัญชีของเจ้าของเครื่องคอมพิวเตอร์แต่ละราย ก่อนหน้านั้นเคยสั่งจ่ายเงินจากบัญชีของเจ้าของเครื่องไปจ่ายค่าโทรศัพท์มือถือของดีแทคด้วย และยังเคยรับบริการรับฝากเติมเงินค่าโทรศัพท์มือถือจากกลุ่มเพื่อน หากเติมเงิน 100 บาท ก็ให้จ่ายเงินกับตนแค่ 50 บาท โดยใช้เครื่องคอมพิวเตอร์ที่มีบัญชีของธนาคารกรุงไทย กดสั่งจ่ายชำระ เพิ่งทำไม่กี่ครั้ง ไม่คาดคิดว่าจะถูกจับกลายเป็นเรื่องราวใหญ่โตขนาดนี้
ทางด้าน พ.ต.อ.อาคม ช้างพลายแก้ว ผกก.ฝ.5 บก.ปศท. กล่าวว่า หลังรับแจ้งได้ให้ฝ่ายสืบสวนตรวจสอบเครือข่ายของเครื่องผู้เสียหายแต่ละคน จนทราบว่ามีการเข้าเว็บไหน และโหลดโปรแกรมอะไรลงเครื่องบ้าง จนทราบว่าแต่ละคนได้เข้ากระทู้ที่ตั้งโดยผู้ต้องหาใช้ชื่อนามแฝงว่า DEKROCK777 จึงได้มีการตรวจสอบ ไอพีแอดเดรส จนทราบตัวผู้ต้องหาและที่อยู่ก่อนขออนุมัติหมายศาลและประสานเจ้าหน้าที่ตำรวจในพื้นที่เข้าจับกุม
18. เว็บสภาโดนแฮN!เปลี่ยนรูป'ชัย ชิดชอบ' + http://www.rssthai.com/reader.php?t=it&r=11459
+ http://hilight.kapook.com/view/26329
เมื่อเย็นวันนี้ (8 กรกฎาคม 2551) ที่ผ่านมา ได้มีแฮ_เกอร์มือดีเข้าไปแฮNในเว็บไซต์ของรัฐสภา (www.parliament.go.th) ในส่วนข้อมูลประวัติของนายชัย ชิดชอบ ประธานรัฐสภาและประธาน สภาผู้แทนราษฎร โดยได้เปลี่ยนรูปนายชัยเป็นรูปตัวเงินตัวทอง โดยมีการโพสต์นานประมาณ 10 นาที ก่อนที่เจ้าหน้าที่จะตรวจพบและแก้ไขจนเรียบร้อย
ด้าน นายพิทูร พุ่มหิรัญ เลขาธิการสภาผู้แทนราษฎร กล่าวว่า ได้รับรายงานจากเจ้าหน้าที่ระบบคอมพิวเตอร์ของสภา ตั้งแต่เย็นวันที่ 8 กรกฎาคมจึงได้สั่งการไปยังเจ้าหน้าที่ควบคุมระบบให้แก้ไขและป้องกันแล้ว และให้ตรวจสอบต้นตอที่มาที่ไปเป็นอย่างไร แต่ต้องยอมรับว่าการที่บุคคลภายนอกจะเข้ามาแฮNข้อมูลของรัฐสภานั้นทำได้ง่าย โดยป้องกันยากและไม่แน่ใจว่าจะมีวิธีป้องกันตลอดเวลาได้ แต่คงต้องหารือกับผู้เชี่ยวชาญระบบคอมพิวเตอร์ ทั้งกระทรวงเทคโนโลยีและสารสนเทศ ที่มีผู้บริหารเป็นบอร์ดของรัฐสภา รวมทั้งสมาชิกที่มีความเชี่ยวชาญและศึกษาเรื่องระบบคอมพิวเตอร์โดยตรง เช่น นายวราวุธ ศิลปอาชา ส.ส.สุพรรณบุรี พรรคชาติไทย และนายอภิวัฒน์ เงินหมื่น ส.ส.อำนาจเจริญ พรรคประชาธิปัตย์ เพื่อร่วมกันหาทางป้องกันแก้ไขปัญหา
ขณะที่นายชัย ชิดชอบ ประธานรัฐสภาและประธานสภาผู้แทนราษฎรกล่าวว่า ได้รับรายงานแล้วแต่ยังไม่เห็นภาพ ยังนึกสงสัยอยู่ว่าทำไมเขาไม่เอารูปกะโหลกใส่เข้าไป ทำไมต้องเอารูปตัวเงินตัวทองมาใส่ แต่ในฐานะที่เราเป็น ส.ส. ก็ต้องคิดว่า เป็นตัวแทนของชาวบ้านก็ต้องถูกตรวจสอบได้ เมื่อถามว่าจะให้เจ้าหน้าที่เกี่ยวข้องตรวจสอบหาคนทำหรือไม่ นายชัยตอบว่า ถ้าจะกรุณาก็ยินดี แต่สำหรับสถานการณ์การเมืองในขณะนี้ มันเป็นไปตามธรรมชาติ ดวงเมืองมาอย่างนี้มันก็ต้องเป็นไปอย่างนี้
ส่วน นายมั่น พัทธโนทัย รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) กล่าวว่า จากที่ได้รับทราบว่า มีคนนำตัวเงินตัวทอง ไปโพสต์บนหน้าของนายชัย ชิดชอบ ประธานสภาผู้แทนราษฎร บนเว็บไซต์ของรัฐสภานั้น ได้สั่งดำเนินการลบภาพดังกล่าวทิ้งทันที โดยใช้อำนาจตาม พ.ร.บ.ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550 และให้เจ้าหน้าที่มารายงานผลให้ทราบในวันเดียวกันนี้ ขณะเดียวกันกระทรวงไอซีทีก็ได้ติดตามเรื่องดังกล่าวอย่างใกล้ชิด เพื่อไม่ให้เกิดเหตุการณ์เช่นนี้อีก
ทางด้าน พ.ต.อ.ญาณพล ยั่งยืน ผบก.สำนักคดีเทคโนโลยีและสารสนเทศ กรมสอบสวนคดีพิเศษ กล่าวถึงแนวทางการสืบสวนหาตัวคนร้ายว่า ขึ้นอยู่กับทางรัฐสภาว่าได้วางระบบป้องกันการแฮ_เกอร์ ระบบคอมพิวเตอร์ไว้อย่างไรบ้าง หากมีการวางระบบที่สามารถบันทึกข้อมูลของต้นทาง ที่เข้ามาแฮ_เกอร์ระบบคอมพิวเตอร์ไว้ จะสามารถสืบสวนสอบสวนตามจับคนร้ายได้ สำหรับพฤติการณ์การเข้าไปแฮNระบบคอมพิวเตอร์เพื่อเปลี่ยนรูปภาพประธานสภานั้น ทำได้ไม่ยาก คนที่มีความรู้เรื่องคอมพิวเตอร์สามารถทำได้ ไม่ต้องเชี่ยวชาญถึงขั้นโปรแกรมเมอร์ ส่วนการดำเนินคดีขึ้นอยู่กับเจ้าทุกข์ว่า จะแจ้งความกับดีเอสไอหรือตำรวจเพื่อดำเนินคดีกับผู้ไม่หวังดีหรือไม่ สำหรับพฤติการณ์ดังกล่าวเข้าข่ายความผิด มีโทษจำคุก 1-5
19. นักเรียน ม.ปลาย แฮN thainame.net
10 กันยายน 2551 ผมได้รับ e-mail จากนักเรียนมัธยมปลายคนหนึ่ง ใช้นามว่า database หรือ ไอซ์ แจ้งให้ผมทราบว่า เว็บไซต์ thainame.net ที่ผม opensource ระบบ Free Homepage มีจุดรั่วที่เขามาสามารถ เข้ามาสร้าง Backdoor เพื่อสั่งงานเครื่องบริการนี้ ผ่านระบบบริการที่ผมให้บริการเป็นกรณีศึกษานั้นได้
ประเด็น 1 : นักเรียนท่านนี้เสนอขาย CD สอนป้องกันระบบ 2 แผ่น 500 บาท และถ้าจ่ายอีก 300 บาท เขาจะบอกจุดรั่วของระบบให้ผมทราบ ผมจึงตอบ mail กลับไปว่า เขาคือความหวังของประเทศ น่าจะใช้ชีวิตที่เหลือและมีค่าบนโลกนี้ให้เกิดประโยชน์แก่เพื่อนมนุษย์ด้วยกัน แล้วเขาก็ตอบกลับมาพร้อมแจ้งช่องโหว่ในระบบบริการของผมให้ได้ทราบ โดยไม่คิดค่าใช้จ่าย
ประเด็น 2 : ในครั้งแรกนักเรียนท่านนี้เข้ามา hack จนสำเร็จ และส่ง e-mail มาขายซีดีนั้น เขาไม่ทราบว่าสิ่งที่ทำอยู่เป็นสิ่งที่ไม่ถูกต้อง เพราะแจ้งอีเมล และเว็บไซต์ พร้อมข้อมูลส่วนตัวโดยละเอียด ลักษณะแบบนี้ไม่ใช่พฤติกรรมของผู้คิดร้าย เพราะผู้คิดร้ายมักไม่เปิดเผยตัวให้ติดตามร่องรอยได้ แต่เป็นการกระทำที่เกิดจากความรู้เท่าไม่ถึงการณ์
ประเด็น 3 : จุดบกพร่องในระบบของ thainame.net เกิดจากระบบสมาชิกที่ไม่กรองข้อมูลให้เรียบร้อย เมื่อใส่ข้อมูล chr(96) พร้อม php tag จะสามารถสั่งงานระบบปฏิบัติการให้ทำงาน ผ่านแฟ้มข้อมูลที่ขาดการป้องกันแต่แรก เคยมีคนพบวิธีนี้เมื่อปี 2006 หรือ 2 ปีก่อนหน้านี้ แต่ผมไม่ทราบ มาทราบเอาปี 2008 หลังจากผมตั้งใจตรวจสอบระบบอย่างจริงจัง ก็พบร่องรอยทั้งในปี 2006 และปี 2008
20. พบทุจริตโอเน็ต ใช้นาฬิกามือถือให้ทีมงานส่ง sms คำตอบ
โดย ผู้จัดการออนไลน์ 4 มีนาคม 2551 17:56 น.
พบกลยุทธ์การทุจริตสอบโอเน็ตผ่านนาฬิกามือถือ อาจารย์คุมสอบจับได้ ปรับตกเฉพาะวิชา “อุทุมพร” ระบุจะนำเข้าประชุมบอร์ด 7 มีนาคมนี้ พร้อมสั่งเจ้าหน้าที่เช็กเน็ตยอดฮิตของนักเรียน หาเบาะแสทุจริตเพิ่ม
สืบเนื่องมาจากมีนักเรียนเข้าไปโพสต์ข้อมูลในเว็บไซต์ www.siamphone.com เมื่อวันที่ 1 มี.ค.ที่ผ่านมา ว่า พบเห็นการทุจริตขึ้นในการสอบ O-net วันสุดท้าย (1 มี.ค.) โดยเพื่อนนักเรียนที่เรียนอยู่โรงเรียนเดียวกันนำโทรศัพท์มือถือรุ่นที่เป็นนาฬิกาข้อมือเข้าห้องสอบและทุจริตสอบด้วยการ ให้ทีมงานหัวกะทิ ซึ่งสมัครสอบ O-net ครั้งนี้ด้วย ส่ง SMS คำตอบในวิชาที่สอบแต่ละข้อมาให้ อย่างไรก็ตาม การทำผิดครั้งนี้ ได้ถูกอาจารย์ผู้คุมสอบจับทุจริตได้ เนื่องจากสังเกตเห็นความผิดปกติของนักเรียน จึงปรับเด็กคนนั้นตกในวิชาที่ทำการทุจริต ซึ่งนาฬิกามือถือเพิ่งมีการเปิดตัวจำหน่ายเมื่อต้นปี หากมองผิวเผินจะมองว่าเป็นนาฬิกาข้อมือทั่ว ๆ ไป เด็กจึงใส่เข้าห้องสอบได้ และเด็กที่ก่อเหตุก็ตบตาอาจารย์ด้วยการพกโทรศัพท์มือถือเข้าห้องสอบด้วย และแสดงความบริสุทธิ์ใจไม่โกงสอบโดยปิดเครื่องโชว์ผู้คุมสอบ
นางอุทุมพร จามรมาน ผู้อำนวยการสถาบันทดสอบทางการศึกษาแห่งชาติ (สทศ.) ให้สัมภาษณ์ระหว่างตรวจการสอบ O-NET ระดับชั้น ม.6 พร้อมนายบุญลือ ประเสริฐโสภา รัฐมนตรีช่วยว่าการกระทรวงศึกษาธิการ ณ โรงเรียนราชวินิต (ประถม) ว่า ตนยังไม่ได้รับรายงานการทุจริตรูปแบบสมัยใหม่ น่าจะยังระหว่างที่ศูนย์สอบ O-net ทั้ง 18 แห่งทั่วประเทศ รวบรวมข้อมูลการทุจริตและรายละเอียดการทุจริต ส่งมาให้ สทศ.พิจารณา อย่างไรก็ดี จะนำปัญหาการโกงข้อสอบรูปแบบทันสมัยไล่ตามไม่ทันเข้าพิจารณาในบอร์ด สทศ.วันที่ 7 มี.ค.ด้วย เพื่อให้บอร์ดรู้เท่าทันเทคโนโลยีที่นำมาใช้ในการโกงสอบ พร้อมกันนี้ จะได้หามาตรการป้องกันให้รัดกุมมากขึ้น
ขณะนี้ได้มอบหมายให้เจ้าหน้าที่ สทศ.สืบหาข้อมูลเบาะแสการทุจริตสอบ O-net ตามเว็บไซต์ยอดฮิตของเด็กนักเรียน เพื่อดูว่ามีการทุจริตรูปแบบไหนที่ยังจับไม่ได้ หรือเล็ดลอดออกมาจนเป็นที่วิพากษ์วิจารณ์ในอินเทอร์เน็ตของเด็ก อย่างไรก็ตาม เรื่องนี้คงต้องขอความร่วมมือจากนักเรียนที่เข้าสอบด้วยว่าหากผู้ใดมีเบาะแส พบเห็นการทุจริตสอบ โดยที่ผู้ทุจริตนั้นเล็ดลอดสายตาอาจารย์ผู้คุมสอบ ไม่ถูกจับลงโทษ ขอให้แจ้งเบาะแสข้อมูลมาที่ สทศ.ได้ทันที
ในขณะนี้ข้อมูลการทุจริตมีเพียง ศูนย์สอบจุฬาลงกรณ์มหาวิทยาลัย เท่านั้น ที่รายงานข้อมูลมาให้ สทศ.ซึ่งพบผู้ทุจริตในศูนย์สอบนี้ ทั้งหมด 5 ราย ในวิชาคณิตศาสตร์ ภาษาไทย วิธีการทุจริตยังคงเป็นรูปแบบเก่าๆ ไม่ซับซ้อน นั่นคือ จับคู่กันทุจริต ขออนุญาตไปเข้าห้องน้ำระหว่างสอบพร้อมกัน โดยคู่หนึ่งไปบอกคำตอบกันในห้องน้ำ อีกคู่ก็เขียนโพยคำตอบไว้ที่ยางลบ นำยางลบไปมอบให้กันในห้องน้ำ อีกคนหนึ่งมีพิรุธรับโทรศัพท์สองครั้งในห้องสอบ ทั้งที่ระเบียบการเข้าห้องสอบให้ปิดโทรศัพท์มือถือ กรณีทุจริตนี้จะนำเข้าพิจารณาในบอร์ด สทศ.วันที่ 7 มี.ค.นี้ และคิดว่าจะตัดสินปรับตกเฉพาะวิชาที่พบเด็กทำทุจริต ส่วนเด็กที่ตกหล่นไม่ได้สอบ O-net ม.6 ในตอนนี้พบว่ามีแจ้งเรื่องเข้ามาให้ สทศ.พิจารณาเพียง 20 รายเท่านั้น บอร์ด สทศ.จะพิจารณาว่าจะจัดสอบให้เด็กเหล่านี้ทีหลังหรือไม่

PhoneOne P001
เปิดตัว 30 Jan.2008
ราคา 8,990 บาท
21. คุก20ปี!'มือแฮ_เกอร์'แบงก์ไทยพาณิชย์ พิพากษาจำคุก 39 กระทง 117 ปี ปรับ 35,000 บาท 'แฮ_เกอร์หนุ่ม 24 ปี 'สุ่มรหัสถอนเงินลูกค้าแบงก์ไทยพาณิชย์กว่าแสนบาท รับสารภาพเอาเงินเล่นเกมออนไลน์ ลดโทษเหลือจำคุก 58 ปี 5 เดือน ปรับ 17,550 บาท สุดรวมโทษตามกม.ให้จำคุก 20 ปี
เมื่อเวลา 09.30 น. ศาลอ่านคำพิพากษาคดีหมายเลขดำ อ.3713/2554 ที่พนักงานอัยการฝ่ายคดีเศรษฐกิจและทรัพยากร 1 เป็นโจทก์ ยื่นฟ้อง นายเอกพันธ์ กุมมาน้อย อายุ 24 ปี เป็นจำเลยในความผิดฐาน เข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ลักทรัพย์ในเวลากลางคืน และใช้บัตรอิเล็กทรอนิกส์ของผู้อื่นโดยมิชอบ
ทั้งนี้ โดยโจทก์ ยื่นฟ้องสรุปว่า เมื่อวันที่ 26 พ.ค. - 8 ก.ค.54 จำเลยสุ่มรหัสผ่านของผู้เสียหายที่ 2-15 เพื่อเข้าถึงยังข้อมูลรายชื่อประจำตัวผู้เสียหายที่ 2-15 อันเป็นรหัสผ่านบัตรอิเล็กทรอนิกส์ ที่ธนาคารไทยพาณิชย์ จำกัด ( มหาชน) ผู้เสียหายที่ 1 ออกให้โดยมิชอบและโดยทุจริต เมื่อจำเลยเข้าไปทำรายการถอนเงินจากบัญชีผู้เสียหายอีก 14 ราย ผ่านทางระบบอินเตอร์เน็ตของธนาคารไทยพาณิชย์ รวม 39 ครั้งได้เงินไปจำนวน 103,050 บาท เหตุเกิดที่ แขวงและเขตจตุจักร และแขวงท่าแร้ง เขตบางเขน กทม. ขอให้ลงโทษตาม ประมวลกฎหมายอาญา มาตรา 269/5 ,269/7, 334,335,พรบ.การกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มาตรา 3,5,7,9 ให้จำเลยคืนเงิน 103,050 บาทให้แก่ธนาคารไทยพาณิชย์ ฯ
อีกทั้ง จำเลยให้การรับสารภาพว่า เป็นนักเล่นเกมส์ออนไลน์ เข้ารหัสจากการสุ่มตัวเลขเรียงง่ายๆ หรือเลขตอง เมื่อรหัสตรงกับผู้เสียหายรายได้จะถอนเงินออกจากบัญชี ไปเล่นเกมส์ออนไลน์ และชำระค่าโทรศัพท์มือถือ
ศาลพิเคราะห์แล้วเห็นว่า การกระทำของจำเลยมุ่งต่อประโยชน์ส่วนตน เป็นภัยต่อสังคม แต่จำเลยได้บรรเทาผลร้ายด้วยการชดใช้เงินคืนแก่ผู้เสียหาย จำนวน 103,050 บาท แล้ว
อย่างไรก็ตาม พิพากษาว่าจำเลยมีความผิดฐานใช้บัตรอิเล็กทรอนิกส์ของผู้อื่นโดยมิชอบ อันเป็นบทลงโทษหนักสุด จำคุก 39 กระทงๆ ละ 3 ปี รวม 117 ปี ปรับกระทงๆละ 900 บาท เป็นเงิน 35,000 บาท จำเลยให้การรับสารภาพลดโทษให้กึ่งหนึ่ง คงจำคุกรวม 58 ปี 5 เดือน ปรับ 17,550 บาท แต่คงให้จำคุกสูงสุดเป็นเวลา 20 ปี ตามที่กฎหมายกำหนด ทั้งนี้จากรายงานการสืบเสาะ ประวัติ การศึกษา สถานครอบครัว มาประกอบการพิจารณา เห็นว่าจำเลย ไม่เคยกระทำผิดหรือรับโทษทางอาญามาก่อน ทั้งมีบิดา มารดา และบุตร ต้องดูแล เห็นสมควรให้กลับตัวเป็นพลเมืองดี โทษจำคุกจึงให้รอการลงโทษไว้มีกำหนด 3 ปี ให้คุมประพฤติเป็นเวลา 2 ปี โดยให้รายงานตัวกับเจ้าพนักงานคุมประพฤติมีกำหนด 8 ครั้ง และให้บำเพ็ญประโยชน์เป็นเวลา 48 ชั่วโมง
http://www.bloggang.com/viewdiary.php?id=ssnarak&month=07-2012&date=19&group=3&gblog=107
22. แฉโจร ไฮเทค ดูดข้อมูล "เอทีเอ็ม" ที่มา : คมชัดลึกออนไลน์
+ http://blog.eduzones.com/futurecareer/19420 [9 มี.ค.52]
ตำรวจแฉขบวนการโจรเอทีเอ็มเข้ามาดูดข้อมูลตั้งแต่เดือนก.พ.-ม.ค. รวม 3 ครั้ง ก่อนนำข้อมูลที่ได้ทำบัตรปลอมไปกดเงิน ระบุ ใช้เวลา 1 วันหอบเงินไปไปให้นายใหญ่ในมาเลย์ก่อนเอารถเช่ามาคืน ล่าสุดเร่งไล่ล่าผู้ร่วมขบวนการอีกคนที่ยังอยู่ในไทย
ความคืบหน้ากรณีผู้เสียหาย 20 คน เข้าแจ้งความว่าเงินในบัญชีธนาคารได้สูญหายไป ภายหลังใช้บริการเบิกเงินจากตู้เอทีเอ็ม ธ.กรุงเทพ ตั้งอยู่บริเวณตลาดอวยชัย 3 หมู่ที่ 4 ต.วังตะกอ อ.หลังสวน จ.ชุมพร รวมเป็นเงินมากกว่า 3 ล้านบาท กระทั่งตำรวจได้จับกุมคนร้ายชาวมาเลย์เซียขณะกำลังนำรถยนต์คัก่อเหตุที่เช่า มาไปคืนเจ้าของ ล่าสุดตรวจสอบพบมีการเดินทางเข้าออกประเทศไทยหลายครั้งตั้งแต่ช่วงก.พ.-มี .ค. เพื่อนำเครื่องสกริมเมอร์มาดูดข้อมูลบัตรเอทีเอ็ม
พ.ต.อ.สุพจน์ บุญชูดวง กล่าวว่า จากการสอบสวนนายเถา เป็ก เฮง อายุ 43 ปี คนร้ายให้การรับสารภาพว่า เมื่อวันที่ 6 มี.ค.ได้ร่วมมือกับนายโก ชิน เฮง ชาวมาเลย์เซีย นำเครื่องโจรกรรมข้อมูลจากบัตรเอทีเอ็ม หรือ สกริมเมอร์ มาติดที่ช่องเสียบบัตรตู้เอทีเอ็มของธนาคารกรุงเทพฯ บริเวณตลาดอวยชัย พร้อมติดตั้งกล้อง CCTV แบบไร้สายขนาดเล็กซ่อนไว้ในกล่องไว้เพื่อดูรหัสของบัตรเอทีเอ็มแต่ละใบ จากนั้นจะเอากระดาษไปสอดใส่ตู้เอทีเอ็มของธนาคารทหารไทยและกสิกรไทย ที่อยู่ใกล้เคียงกัน เพื่อให้ไม่สามารถให้บริการได้ จะได้มาใช้บริการเพียงตู่เอทีเอ็มของธนาคารกรุงเทพฯเพียงเครื่องเดียว
ทั้งนี้เครื่องสกริมเมอร์ จะมีความกลมกลืนโดยที่ลุกค้าธนาคารไม่ทราบว่ากำลังถูกดูดข้อมูล โดยคนร้ายจะจอดรถอยู่ห่างจากตู้เอทีเอ็มไม่เกิน 200 เมตร เพื่อดูข้อมูลรหัสบัตรเอทีเอ็มแต่ละใบ จากนั้นจะใช้ข้อมูลบัตรจากเครื่องสกริมเมอร์มาทำการปลอมบัตรภายในรถยนต์แล้ว ทำไปกดเงินสดทันที
พ.ต.อ.สุพจน์ กล่าวอีกว่า จากการตรวจสอบประวัติการเข้าออกประเทศพบว่า คนร้ายได้เข้าประเทศมา 3 ครั้ง ประกอบด้วย วันที่ 6 ก.พ., 20 ก.พ. และวันที่ 6 มี.ค.ที่ผ่านมา โดยเข้ามาเพื่อนำเครื่องสกริมเมอร์มาติดตั้งเพื่อดูดข้อมูลไปไว้ก่อน กระทั่งล่าสุดได้เข้ามาดูดข้อมูลอีกครั้งและเมื่อได้ข้อมูลมากพอจึงได้เดิน ทางไปจ.สุราษฎร์ธานีเพื่อกดเงินสดออกมา ซึ่งขณะนี้มีผู้เสียหายเข้ามาแจ้งความแล้ว 16 ราย รวมวงเงิน 2 ล้านกว่าบาท
สำหรับการถอนเงินนั้น หากบัญชีใดมีเงินจำนวนมาก แต่การกดเอทีเอ็มถูกจำกัดวงเงินไว้วันละ 5 หมื่นบาท คนร้ายก็จะทำการโอนเงินไปมาระหว่างบัญชีที่ได้ข้อมูลมา แล้วถอนเงินออกมาจนหมด จากนั้นจึงเดินทางกลับไปประเทศมาเลย์เซียนำเครื่องสกริมเมอร์และเงินสดไป เก็บไว้ แล้วเดินทางนำรถยนต์กลับไปคืนผู้เช่ากระทั่งถูกตำรวจจับกุม
"มีพยานจำทะเบียนรถของคนร้ายได้ แต่จำได้เพียงเลขทะเบียน 511 ทางตำรวจจึงตรวจสอบข้อมูลจนกระทั่งพบว่าเป็นรถยนต์ของนายสาโรจน์ อยู่ในอ.หาดใหญ่ จึงได้ส่งตำรวจไปเฝ้ากระทั่งคนร้ายนำรถยนต์มาคืนจึงถูกจับตัว แต่เงินของกลางและเครื่องสกริมเมอร์คนร้ายนำไปเก็บไว้ในโรงแรมฝั่งมาเล ย์เซียแล้ว ซึ่งทราบว่ามีนายใหญ่อีกคนหนึ่งเป็นชาวมาเลย์เซียร่วมขบวนการนี้ด้วย "
พ.ต.อ.สุพจน์ กล่าวอีกว่า คนร้ายถือว่าทำงานอย่างรวดเร็ว เพราะเข้าประเทศมาในวันที่ 6 มี.ค. เพื่อดูดข้อมูลอีกรอบก่อนเดินทางไปกดเอทีเอ็มที่สุราษฎร์ฯโดยเลือกตู้ที่ไม่ มีกล้องวงจรปิด จากนั้นวันที่ 7 มี.ค.ก็นำเงินทั้งหมดไปไว้ในประเทศมาเลเซียแล้ว จากนั้นเช้าวันที่ 8 มี.ค.จึงนำรถที่เช่ามาคืน อย่างไรก็ตามขณะนี้ตำรวจกำลังเร่งติดตามจับกุมนายโก ชิน เฮง ซึ่งทราบว่ายังอยู่ในประเทศไทย ขณะนี้ได้ประสานตรวจคนเข้าเมืองไว้แล้ว
23. เผยโจรเอทีเอ็มใช้เครื่องแจมมิ่งสวมติดไว้หน้าตู้
+ http://www.dungd.com/contentDetail.asp?ContentID=5694 [10 มี.ค.52]
แฉพฤติกรรมโจรไฮเทคมาเลเซียแสบ ตร.เผยใช้กลวิธีแยบยล ออกแบบฝาครอบที่สอดบัตรตู้เอทีเอ็มปลอม แล้วแอบนำมาติดตั้งพร้อมเครื่อง "แจมมิ่ง" ซึ่งเป็นเครื่องคัดลอกข้อมูลอิเลคทรอนิกส์ แล้วแอบติดกล้องตามด บนผนังตู้ดูรหัสที่ผู้เสียหายกด ก่อนส่งสัญญาณไปยังคอมพิวเตอร์โน้ตบุ๊กของคนร้าย พร้อมคัดลอกข้อมูลใส่แถบแม่เหล็กบัตรปลอม ไปกดเงินจนเกลี้ยง จนท.ชี้ควรสังเกตตู้ทุกครั้ง ขณะป้อนรหัสควรใช้มือปิดบัง
กรณีโจรไฮเทคออกอาละวาดก่อเหตุลอบถอนเงินของผู้เสียหายจากตู้เอทีเอ็ม ของธนาคารกรุงเทพ จำกัด (มหาชน) ที่จุดตลาดอวยชัย 3 หมู่ 4 ต.วังตะกอ อ.หลังสวน จ.ชุมพร หลังผู้เสียหายเข้าไปใช้บริการ เบื้องต้นมีเจ้าทุกข์แจ้งความไว้รวม 20 ราย ยอดเงินกว่า 3 ล้านบาท ล่าสุดเจ้าหน้าที่ตำรวจ สภ.หลังสวน สามารถ บุกจับกุมนายเตียว เก๊ก หลิง อายุ 43 ปี ชาวมาเลเซียหนึ่งในแก๊งคนร้ายได้ที่ อ.หาดใหญ่ จ.สงขลา และยอมรับสารภาพว่าได้ร่วมกับเพื่อนที่ยังหลบหนีก่อเหตุดังกล่าว โดยใช้อุปกรณ์มหาภัย "แจมมิ่ง" พัฒนามาจากสกีมเมอร์ ก๊อบปี้ข้อมูลเหยื่อที่มากดเงิน ก่อนโอนเข้าบัญชีตัวเอง
เกี่ยวกับความคืบหน้า เมื่อเวลา 09.30 น. วันที่ 9 มี.ค. ที่กองบัญชาการตำรวจภูธร ภาค 8 พล.ต.ท.สัณฐาน ชยนนท์ ผบช. ภ.8 พร้อม พล.ต.ต.อภิชาติ เชื้อเทศ ผบก.ภ. จว.ชุมพร ร่วมกันแถลงข่าวการจับกุมตัวนายเตียว ต่อสื่อมวลชน ด้าน พล.ต.ท.สัณฐาน กล่าวว่า ในขณะที่เจ้าหน้าที่ชุดจับกุมเข้าควบคุมตัว นายเตียว ได้เสนอเงิน 1.2 ล้านบาท เป็นสินบนให้กับเจ้าหน้าที่ เพื่อแลกกับการปล่อยตัว แต่เจ้าหน้าที่ไม่ยอม เบื้องต้นจากการสืบสวนพบว่าแก๊งดังกล่าวมีด้วยกันอย่างน้อย 4-5 คน ทั้งหมดเป็นชาวมาเลเซีย เข้ามาดำเนินการโจรกรรมข้อมูลบัตรเอทีเอ็มของลูกค้าธนาคารต่าง ๆ ในพื้นที่ภาคใต้ ต่อเนื่องมาแล้ว 4-5 เดือน มีมูลค่าความเสียหายไม่น้อยกว่า 50 ล้านบาท ซึ่งทางตำรวจภาค 8 จะได้ประสานกับตำรวจสืบสวนสอบสวนคดีเศรษฐกิจ เข้ามากวาดล้างจับกุมเครือข่ายที่ยังหลบหนีอยู่ต่อไป
ต่อมา พ.ต.อ.สุพจน์ บุญชูดวง ผกก. สภ.หลังสวน จ.ชุมพร ได้นำตัวผู้ต้องหาไปทำแผนประกอบคำรับสารภาพ ที่ตลาดอวยชัย 3 ภายหลัง พ.ต.อ.สุพจน์ เปิดเผยถึงพฤติกรรมของคนร้ายแก๊งนี้ว่า มีวิธีการโจรกรรมข้อมูลของเหยื่อ โดยเริ่มแรกคนร้ายคงใช้วิธีถ่ายภาพตู้เอทีเอ็มเป้าหมายก่อน แล้วกลับไปที่มาเลเซียเพื่อออกแบบฝาครอบที่สอดบัตรของตู้เอทีเอ็ม จากนั้นจึงนำกลับมาแปะทับที่ช่องสอดบัตร แล้วติดตั้งเครื่องมือที่เรียกว่า "แจมมิ่ง" ซึ่งเป็นเครื่องคัดลอกข้อมูลอิเล็กทรอนิกส์ พร้อมติดกล้องแอบถ่ายขนาดเล็กที่เรียกว่า "กล้องตามด" ไว้ บนผนังด้านบนของตู้เอทีเอ็ม ซึ่งหากไม่สังเกตจะไม่เห็น และเครื่อง "แจมมิ่ง" และกล้อง ตามดดังกล่าวจะมีเครื่องส่งสัญญาณไปยังคอม พิวเตอร์โน้ตบุ๊กที่คนร้ายใช้อยู่ในรถที่จอดอยู่ห่างจากตู้เอทีเอ็มในรัศมี ไม่เกิน 100 เมตร
หลังจากติดตั้งอุปกรณ์เหล่านี้แล้ว คนร้ายคงไปนั่งเปิดโน้ตบุ๊กรออยู่ในรถ เมื่อมีเหยื่อนำบัตรมากดเงินได้ 15-20 ราย อุปกรณ์ที่ติดอยู่ในตู้เอทีเอ็มจะส่งสัญญาณภาพและรหัสที่เหยื่อกดไปยัง คอมพิวเตอร์โน้ตบุ๊กของคนร้าย จากนั้นคนร้ายก็จะตรวจสอบเงินในบัญชีของเหยื่อแต่ละคน หากพบว่ารายใดมีเงินมาก ก็จะคัดลอกข้อมูลไปใส่ในแถบแม่เหล็กในบัตรเอทีเอ็มปลอมที่คงมีเครื่องทำปลอม อยู่ในรถนั่นเอง เมื่อเหยื่อออกจากตู้ไปแล้ว คนร้ายก็จะนำบัตรที่ปลอมขึ้นมาไปกดเงินจากตู้เอทีเอ็มตู้อื่นแล้วโอนเงินไป เข้าบัญชีที่ อ.หาดใหญ่ จ.สงขลา
พ.ต.อ.สุพจน์ กล่าวต่อไปว่า น่าเสียดายที่ขณะจับกุมคนร้าย เจ้าหน้าที่ไม่พบคอมพิวเตอร์โน้ตบุ๊กของคนร้าย คาดว่าคงนำไปเก็บไว้ที่มาเลเซียแล้ว จึงไม่ทราบว่าคนร้ายใช้โปรแกรมอะไรในการโจรกรรมข้อมูลบัตรเอทีเอ็มดังกล่าว จึงอยากเตือนประชาชนที่ใช้บัตรเอทีเอ็มว่า ทุกครั้งที่นำบัตรไปกดเงินควรสังเกตตู้เอทีเอ็มนั้น ๆ ว่ามีสิ่งแปลกปลอมติดตั้งอยู่บ้างหรือไม่ และขณะป้อนรหัสควรใช้มือบังทุกครั้ง เพื่อป้องกันมิให้คนร้ายโจรกรรมข้อมูลของเราได้ง่าย ๆ และหากพบสิ่งผิดปกติใด ๆ ที่ตู้เอทีเอ็มต้องรีบแจ้งให้เจ้าหน้าที่ตำรวจและทางธนาคารทันที
วันเดียวกัน ที่กรมสอบสวนคดีพิเศษ (ดีเอสไอ) พ.ต.อ.ทรงศักดิ์ รักศักดิ์สกุล ผบ. สำนักกิจการต่างประเทศและคดีอาชญากรรมระหว่างประเทศ เปิดเผยว่า จากการสอบสวนเครือข่ายปลอมแปลงบัตรเครดิตของดีเอสไอ พบว่ายังมีเครือข่ายที่ยังไม่ถูกจับกุม 10-20 กลุ่ม โดยมีชาวยุโรปกลาง ร่วมกับชาวมาเลเซียและคนไทย เข้ามาติดตั้งอุปกรณ์อิเล็กทรอนิกส์เพื่อขโมยข้อมูลบัตรเครดิตและบัตรเอที เอ็ม ซึ่งอุปกรณ์ตัวใหม่ล่าสุดสั่งซื้อจากประเทศสเปน จะมีลักษณะใกล้เคียงกับอุปกรณ์ที่ติดตั้งตามตู้กดเงินของธนาคารทั่วโลก โดยกลุ่มคนร้ายจะเลือกติดตั้งอุปกรณ์กับตู้กดเงินที่ตั้งอยู่ในสถานที่พลุก พล่าน อาทิ หน้าเซเว่นอีเลฟเว่น ปั๊มน้ำมัน ฯลฯ จึงอยากฝากเตือนไปยังประชาชนหากไม่มั่นใจในการใช้บริการตู้กดเงินด่วน ขอให้เลือกใช้บริการจากตู้ที่ติดตั้งบริเวณหน้าธนาคารซึ่งปลอดภัยมากกว่า ส่วนกรณีเงินในบัญชีของพ่อค้าแม่ค้าผลไม้ใน จ.ชุมพร สูญหายหลังทำธุรกรรมผ่านตู้เอทีเอ็มว่า กลุ่มผู้ต้องสงสัยเป็นกลุ่มเดียวกับคนร้ายที่ดีเอสไอเฝ้าติดตามอยู่ ดีเอสไอจึงส่งข้อมูลทั้งหมดให้กับตำรวจภูธรภาค 8 เพื่อขยายผลจับกุม โดยคนร้ายเป็นชาวมาเลเซียชื่อนายเตียว อายุประมาณ 43 ปี ซึ่งก่อนหน้านี้ดีเอสไอได้จับกุมเครือข่ายของนายเตียว ที่เป็นอดีตนายตำรวจ สันติบาล ส่งอัยการสั่งฟ้องไปแล้ว
ด้านนายธวัชชัย ยงกิตติกุล เลขาธิการ สมาคมธนาคารไทย กล่าวว่า ได้หารือร่วมกับธนาคารพาณิชย์ กรณีที่ลูกค้าธนาคารถูกโจรกรรมข้อมูลจากเครื่องเอทีเอ็ม และโจรกรรมเงินจากบัญชีของลูกค้าออกไป ซึ่งในส่วนนี้หากไม่ได้เป็นความผิดของลูกค้า และเป็นเหตุจากธนาคารละเลย ธนาคารนั้น ๆ คงต้องชดใช้ค่าเสียหายที่เกิดขึ้นให้แก่ลูกค้า แต่ต้องมาดูรายละเอียดกันเสียก่อน พร้อมกันนั้นธนาคารสมาชิกได้ติดตั้งเครื่องแอนตี้สกิมมิง เพื่อป้องกันการคัดลอกข้อมูลจากแถบแม่เหล็ก ซึ่งในส่วนนี้อยู่ระหว่างการดำเนินการ ส่วนวิธีป้องกันเหตุในเบื้องต้น ลูกค้าผู้ถือบัตรเอทีเอ็ม ไปกดเงินยังเครื่องเอทีเอ็มนั้น เวลากดรหัสต้องใช้มือบังเพื่อป้องกันการแอบดู หรือผู้เป็นเจ้าของบัตรควรเปลี่ยนรหัสเอทีเอ็มบ่อย ๆ และไม่บอกรหัสแก่ผู้อื่นโดยเด็ดขาด
นายพล ธนโชติ ผอ.ฝ่ายสนับสนุนช่องทางอิเล็กทรอนิกส์และเครือข่ายการบริการ ธนาคารกสิกรไทย ในฐานะประธานชมรมธุรกิจบริการเอทีเอ็ม กล่าวว่า กรณีที่มิจฉาชีพติดเครื่องสกิมมิงที่เครื่องเอทีเอ็ม สังเกตด้วยตาเปล่าทำได้ยาก หากไม่แน่ใจให้โยก หรือดึงช่องเสียบบัตร เอทีเอ็ม ถ้าคนร้ายนำมาติด จะหลุดออกมา ถ้าเป็นช่องเสียบบัตรฯของเครื่องจริงจะติดแน่นไม่โยกคลอน ขณะนี้ทุกแบงก์เร่งติดตั้งเครื่องแอนตี้สกิมมิงที่เครื่องเอทีเอ็ม โดยเครื่องเอทีเอ็มรวม ทั้งหมดทั่วประเทศมีประมาณ 30,000 เครื่อง ณ สิ้นปี 51 ติดตั้งไปแล้ว 50% คาดว่าไม่เกินกลางปีนี้จะติดตั้งเครื่องแอนตี้สกิมมิงได้ครบทุกแห่ง.
24. โจรไฮเทคดูดรหัสเอทีเอ็ม
+ http://www.icygang.com/inbox_writer/readinbox.php?category_id=2&sid=803 [23 ม.ค.47]
เตือนภัยใช้เอทีเอ็มกดเงิน มาสเตอร์การ์ด ร่อนหนังสือให้ระวัง แก๊งไฮเทคใช้เครื่องมือสุดทันสมัย ดูดรหัสบัตรเอทีเอ็มลูกค้าไปถอนเงินหมดบัญชี ระบุสาขาแบงก์ภาคใต้เกือบตกเป็นเหยื่อมาแล้วแหล่งข่าวจากธนาคารพาณิชย์ กล่าวว่าบริษัท มาสเตอร์การ์ดฯ ส่งหนังสือเตือนธนาคารพาณิชย์ให้ระวังภัยจากแก๊งมิจฉชีพที่ใช้เครื่องมือสุด ไฮเทคขโมยข้อมูบจากบัตรเอทีเอ็มในเวลาชั่วพริบตา
วิธีไฮเทคที่ว่า จะแบ่งเป็น 2 รูปแบบโดย
รูปแบบที่ 1 จะมีการแอบติดตั้งกล้องขนาดจิ๋วซ่อนไว้ในจุดที่คาดไม่ถึง อาทิ ตรงกล่องใส่เอกสารบริการต่างๆ ของธนาคาร เมื่อลูกค้าเข้าไปกดบัตรเอทีเอ็ม กล้องดังกล่าวจะทำการสแกนหรืออ่านค่าทั้งหมดที่อยู่ในบัตรเอทีเอ็มไปเก็บไว้
รูปแบบที่ 2 จะมีการสร้างเครื่องอ่านรหัสบัตรเอทีเอ็ม และเอาไปสวมไว้ที่ช่องเสียบบัตรโดยจะมีการตบแต่งหน้าตาให้เหมือนกับเป็นส่วน หนึ่งของที่เสียบบัตร เมื่อลูกค้าเอาบัตรมาถอนเงิน เครื่องนี้จะอ่านค่าทั้งหมดอีก เช่นกัน
หลังจากขบวนการนี้ได้รหัสแล้ว ก็จะเอารหัสทั้งหมดไปถ่ายโอนทำเป็นบัตรปลอมแล้วจะนำไปถอนเงินทั้งหมดที่มี อยู่ในบัญชีเงินฝากได้ทันที "ในออสเตรเลีย แคนาดา ฮ่องกง ฮอลแลนด์ และมาเลเซีย เกิดการระบาดแล้ว และเริ่มที่จะลามระบาดมายังไทย" ในการประชุมคณะกรรมการ
เอทีเอ็มพูล ได้มีการหารือกันในเรื่องนี้ และยอมรับเป็นปัญหาที่น่ากลัวมาก เนื่องจากไม่สามารถที่จะเช็กได้ว่า บัตรเอทีเอ็ม ที่สอดไปถอนเงินเป็นของจริงหรือของปลอม ปัจจุบันบัตรเอทีเอ็มเป็นเรื่องใกล้ตัวของประชาชน โดยมีผู้ใช้บัตรเอทีเอ็มหลายสิบล้านใบ "ได้มีการขอความร่วมมือกับธนาคารพาณิชย์ให้ส่งเจ้าหน้าที่ติดตามสอดส่องดูแล ความผิดปกติของตู้เอทีเอ็มอย่างสม่ำเสมอพร้อมทั้งแนะนำให้มีการติดตั้ง กล้องวงจรปิดตามตู้เอทีเอ็มด้วย เพราะได้มีการพบในตู้เอทีเอ็มของธนาคารแห่งหนึ่งในสาขาภาคใต้ มีความพยายามติดตั้งเครื่องดูดรหัส แต่กล้องวงจรจับภาพไว้ได้ก่อน เครื่องนี้ราคาไม่กี่พันบาท ซื้อมาจากมาเลเซีย" นายปราโมทย์ ไชยอัมพร ผู้ช่วยกรรมการผู้จัดการธนาคารกสิกรไทย และกรรมการในเอทีเอ็มพูลกล่าวยอมรับว่า สมาคมธนาคารไทยมีการเรียกสมาชิกธนาคารในระบบเอทีเอ็มพูลมาประชุม เพื่อหาแนวทางการป้องกันแก้ไขปัญหานี้แล้ว สำหรับแนวทางการป้องกันของธนาคารกสิกรไทย ได้กำชับให้เจ้าหน้าที่ที่นำเงินสดไปใส่ในตู้เอทีเอ็มให้ทำความสะอาดตู้ และดูแลสิ่งผิดปกติ และสั่งห้ามนำกล่องหรือป้ายโฆษณาใดไปติดในบริเวณตู้เอทีเอ็มโดยเด็ดขาด พร้อมทั้งเตือนลูกค้าให้ระมัดระวัง
25. ตามรวบ2เยอรมันแฮ_เกอร์ ดูดเงินพ.อ.(หญิง) + http://www.thaimuslim.com/readstory.php?c=3&id=17051
+ http://www.dailynews.co.th/newstartpage/index.cfm?page=content&categoryID=419&contentID=84097 [10 ส.ค.53]
+ http://paidoo.net/read.php?id=3634627
+ http://news.impaqmsn.com/articles.aspx?id=351606&ch=gn1

กองปราบฯ โชว์ฝีมือ รวบ 2 หนุ่มเยอรมัน ลูกสมุน "แก๊งแฮ_เกอร์" เจาะข้อมูลธุรกรรมการเงิน ของ "พ.อ.หญิง"รร.นายร้อยจปร. แต่ไม่รอดพ้นฝีมือโปลิศไทย แกะรอยตะครุบจากกล้องวงจรปิด ที่ตู้เอทีเอ็มเมืองพัทยา จับภาพเอาไว้ได้ เปิดปากสารภาพ อ้างเป็นแค่ "ม้าเร็ว" คอยวิ่งกดเงิน ซัดทอดหัวโจกใหญ่ ชื่อ "คิม" ชาวรัสเซีย รู้จักกันที่เมืองพัทยา ขณะที่ "ผบก.ป." แฉเร่งขยายผล หลังพบข้อมูลตั้งแต่ต้นปี แก๊งวายร้ายต่างชาติ อาละวาดสร้างความเสียหาย สูงนับ 100 ล้านบาท ใช้แผนส่ง "ไวรัสโทรจัน" ข้ามทวีป มาทะลวงเจาะข้อมูลเหยื่อ พอได้รหัสสำคัญแล้ว จะรีบโอนเข้าบัญชีของทีมงานในเมืองไทย เพื่อนำไปกดเงินออกทันที ล่าสุดหน่วยงานสหรัฐให้ความสนใจ เตรียมประสานขอข้อมูล
ภายหลังจาก นสพ.เดลินิวส์ ตามเกาะติดนำเสนอข่าวคดีที่ พ.อ.(หญิง) ขัตติยาพร คำอาจ อาจารย์ส่วนการศึกษา รร. นายร้อย จปร.เขาชะโงก จ.นครนายก และเจ้าของ รร.สอนกวดวิชาธนวรรณ ตั้งอยู่ ใน อ.โพธาราม จ.ราชบุรี ได้เข้าแจ้งความร้องทุกข์ว่าหลังจากใช้บริการบัวหลวง ไอ แบงก์กิ้ง ของธนาคารกรุงเทพ ทำธุรกรรมการเงินผ่านทางอินเทอร์เน็ต แล้วจู่ ๆ เงินในบัญชีเงินฝากธนาคารกรุงเทพ สาขาหนองโพ อ.โพธาราม สูญหายไปร่วม 7 แสนบาท ล่าสุด ตร.ตรวจพบปลายทางเงินไปโผล่ที่ บัญชีของนายสมเกียรติ ตาสา อยู่ที่ จ.ชลบุรี ซึ่งเสียชีวิตไปแล้ว จากนั้นมีคนมากดเงินวันเดียวถึง 20 ครั้งจึงสงสัยว่าอาจเป็นฝีมือแก๊งแฮ_เกอร์
ความคืบหน้าเรื่องนี้ เมื่อเวลา 08.30 น. วันที่ 9 ส.ค. พ.อ.(หญิง) ขัตติยาพร พร้อมด้วย พ.อ.ป๋อง คำอาจ สามี เดินทางเข้าพบ ร.ต.ท.ณัฐพงศ์ จิรพฤฒิศิริ ร้อยเวร สภ.เมืองนครนายก เจ้าของคดี เพื่อให้ข้อมูลเพิ่มเติม โดยมี พ.ต.ท.ธวัชชัย สนิกวาที รอง ผกก. (สส.)ร่วมรับฟังด้วย ทั้งนี้ พ.อ.(หญิง) ขัตติยาพร กล่าวว่า เสียความรู้สึกมากที่ตอนแรกทางธนาคารจะรีบปัดความรับผิดชอบ มักอ้างว่าโดนไวรัสบ้างสารพัดที่จะอ้างแต่ไม่ยอมเปิดเผยข้อมูลความจริงเพราะ เกรงว่าจะเสียลูกค้าและธนาคารจะได้รับความเสียหาย กระทั่งสื่อนำเสนอข่าวออกมาติดต่อกันหลายวัน ทำให้มีประชาชนเป็นจำนวนมากให้ความสนใจ ทำให้ทางธนาคารมีความกระตือรือร้นมากกว่าเดิม
"ตอนแรกที่ทางธนาคารต้นสังกัด สาขาหนองโพ จะอ้างว่าทางธนาคารดำเนินการเองไม่ได้ต้องทำตามขั้นตอนก่อน แต่เมื่อมาติดต่อธนาคารกรุงเทพ สาขานครนายก รีบช่วยเหลือประสานงานกับทางสำนักงานใหญ่ จนได้รับความกระจ่างชัดเจนหลายเรื่อง"
ต่อมาเวลา 15.00 น. ที่กองบังคับการปราบปราม พ.ต.อ.สุพิศาล ภักดีนฤนาถ รักษาราชการแทน ผบก.ป. พร้อมด้วย พ.ต.อ.ศิริพงษ์ ติมุลา รอง ผบก.ปอท. (ปราบปรามการกระทำผิดเกี่ยวกับอาชญา กรรมทางเทคโนโลยี) พ.ต.อ.พรศักดิ์ สุรสิทธิ์ ผกก.1บก.ป. พ.ต.ท.อดินันท์ ชัยนันท์ รอง ผกก.1 บก.ป. พ.ต.ต.จารุวัฒน์ พาหุมันโต สว.กก.1 บก.ป. และนายกิตติ โฆษะวิสุทธิ์ ผจก.ฝ่ายความปลอดภัยด้านเทคโนโลยีสารสนเทศ ธนาคารกรุงเทพ ร่วมกันแถลงข่าวจับกุม นายโดมินิค ไอโคโน อายุ 22 ปี และนายเดฟ แอคเคอร์แมนน์ อายุ 23 ปี ทั้งคู่สัญชาติเยอรมัน
โดยจับกุมผู้ต้องหาได้ที่หน้าโรงแรมแกรนด์ทาวเวอร์อินน์ ซอยทองหล่อ 1 แขวงคลองเตยเหนือ เขตวัฒนา พร้อมของกลาง บัญชีเงินฝากธนาคารกรุงเทพ ของนางกนกวรรณ เบจาวี และ น.ส.บุญตา อนิกระทอน พร้อมบัตรเอทีเอ็ม บีเฟิร์สสมาร์ท 2 ใบ คอมพิวเตอร์โน้ตบุ๊ก 2 เครื่อง เครื่องบันทึกข้อมูลทางธนาคารและบัตรเครดิต (USB) 1 อัน และโทรศัพท์มือถือ 5 เครื่อง
พ.ต.อ.สุพิศาล กล่าวว่า การจับกุมครั้งนี้ภายหลังจาก พ.อ.(หญิง)ขัตติยาพร ได้แจ้งความไว้ที่ สภ.เมืองนครนายก ต่อมาชุดสืบสวน กก.1 บก.ป.จึงได้ประสานเจ้าหน้าที่ธนาคารกรุงเทพ และทางตำรวจ บก.ปอท. เร่งสืบสวนสอบสวนอย่างเงียบ ๆ อีกทางหนึ่ง กระทั่งพบเบาะแสคนร้ายแก๊งนี้ไปกดเงินของผู้เสียหายจากตู้เอทีเอ็มในพื้นที่ เมืองพัทยา จ.ชลบุรี โดยกล้องวงจรปิดสามารถบันทึกภาพไว้ได้ 2 ราย จึงวางแผนสืบสวนแกะรอย ก่อนจะสามารถติดตามจับกุมผู้ต้องหาทั้งสองไว้ได้ เบื้องต้นแจ้งข้อหา ผู้ใดมีไว้เพื่อนำออกใช้ซึ่งบัตรอิเล็กทรอนิกส์ของผู้อื่น โดยมิชอบในประการที่น่าจะก่อให้เกิดความเสียหายแก่ผู้อื่นหรือประชาชน จะส่งตัวให้บก.ปอท.รับไว้ดำเนินคดีและขยายผลต่อไป
รักษาราชการแทน ผบก.ป. กล่าว ต่อว่า ผู้ร่วมกระทำความผิดแก๊งนี้พบว่ายังมีชาวต่างชาติ เป็นแฮ_เกอร์ ที่ปล่อยไวรัสโทรจัน (TROJAN) เข้าไปในระบบประมวลผลคอมพิวเตอร์ของเหยื่อขณะกำลังทำธุรกรรมทางการเงินผ่าน ระบบอินเทอร์เน็ตจนได้ข้อมูลล็อกอินและพาสเวิร์ดของบัญชีธนาคาร จากนั้นรีบดำเนินการโอนเงินไปยังบัญชีธนาคารของคนไทยที่มีการเปิดไว้ ส่วนผู้ต้องหาทั้งสองเป็นเพียง "ม้า" หรือผู้ที่วิ่งไปกดเงินจากตู้เอทีเอ็ม ในพื้นที่เมืองพัทยา และพื้นที่ใกล้เคียง อ้างว่าได้ค่าจ้างเพียง 1 แสนบาท ส่วนคนว่าจ้างเป็นชาว รัสเซีย ชื่อ "คิม" รู้จักกันที่พัทยา
สำหรับการรวบรวมข้อมูลตั้งแต่ต้นปี 2553 พบว่าเกิดความเสียหายแล้วประมาณ 100 ล้านบาท อย่างไรก็ดีทางเจ้าหน้าที่ได้เร่งสืบสวนขยายผลในกรณีนี้แล้ว แต่มีข้อมูลหลายส่วนที่ยังต้องใช้เวลาดำเนินการและถือเป็นอาชญากรข้ามชาติ รายสำคัญที่ใช้ประเทศไทยเป็นที่พำนักและก่ออาชญากรรมทำให้เกิดความเสียหาย กับลูกค้าของธนาคารเป็นจำนวนมาก นอกจากคนร้ายใช้วิธีการปล่อยไวรัสโทรจันเข้าเครื่องคอมพิวเตอร์ของเหยื่อ แล้วยังพบว่ามีการซื้อข้อมูลบัตรมาสเตอร์การ์ด วีซ่าการ์ด ทางอินเทอร์เน็ตนำมาใช้เข้ารหัสเพื่อซื้อสินค้ากับบริษัทที่มีการซื้อขาย สินค้าทางอินเทอร์เน็ตได้ด้วย โดยข้อมูลเหล่านี้ยังอยู่ระหว่างการตรวจสอบและขยายผลซึ่งทางสหรัฐอเมริกาก็ ให้ความสนใจอย่างมากเพราะมีการเชื่อมโยงกับหัวหน้าขบวนการที่อยู่ต่างประเทศ
ด้าน พ.ต.อ.ศิริพงษ์ รอง ผบก.ปอท. เปิดเผยว่า แผนประทุษกรรมของแก๊งคนร้าย จะใช้วิธีปล่อย "ไวรัสโทรจัน" (โปรแกรม ที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำ การบางอย่าง) ประเภทที่เรียกว่า "ไซเรน แบงเกอร์" หรือนายธนาคารเงียบ มีฟังก์ชั่นตรวจสอบผู้ที่ติดไวรัสตัวนี้ว่ามีธุรกรรมทางการเงินหรือไม่ ส่วนผู้ที่ทำ "แฮ_เกอร์" เข้าไปเจาะบัญชีพบว่าอยู่ที่ประเทศรัสเซียจะคอยมอนิเตอร์กลุ่มผู้ติดไวรัส โทรจัน เมื่อสามารถเจาะบัญชีเหยื่อได้แล้วจะรีบอัพเดท เปลี่ยนรหัสหมายเลขบัญชีเป็นของบัญชีอื่น หลังจากโอนเงินสำเร็จจะให้ "ม้า" หรือผู้วิ่งกดเงินรีบไปกดเงินที่ตู้เอทีเอ็มทันที เพื่อไม่ให้เหยื่อสามารถอายัดการทำธุรกรรมได้ทัน
รอง ผบก.ปอท.เปิดเผยต่อว่า อยากฝากเตือนประชาชนว่าการทำธุรกรรมทาง การเงินผ่านระบบอินเทอร์เน็ตไม่ว่าที่ใดก็ มีความเสี่ยง แต่เราไม่ควรนำบัญชีที่มีเงิน อยู่จำนวนมากในการทำธุรกรรมน้อย ๆ ควรจะแบ่งหรือกระจายความเสี่ยงออกไป ส่วนเรื่อง การใช้คอมพิวเตอร์ก็ควรจะติดตั้งโปรแกรมตรวจจับไวรัสและอัพเดทอยู่เสมอหรือ ไม่ก็ต้องหมั่นล้างข้อมูล เช่น ในต่างประเทศ มีการล้างข้อมูลโดยเก็บข้อมูลสำคัญเอาไว้ และเครื่องคอมพิวเตอร์ที่ต้องทำธุรกรรมการเงินก็ไม่ควรไปดาวน์โหลดโปรแกรม ใช้ฟรี ต่าง ๆ โดยเฉพาะในเว็บไซต์ที่ล่อแหลม รวมทั้งการเปิดไฟล์ที่แนบมากับอีเมลที่เราไม่รู้จัก อย่างไรก็ตามถ้าเห็นความผิดปกติแล้วหากเป็นไปได้ก็ควรหยุดการดำเนินการ
"เมื่อทำธุรกรรมการเงินแล้วพบหมายเลขบัญชีแปลก ๆ โผล่ขึ้นมาระหว่างขั้นตอนการดำเนินการแล้วก็ควรหยุดตรวจสอบหรือหากไม่มั่นใจ ก็ควรรีบชักปลั๊กไฟฟ้าออก อย่าลืมว่าคนร้ายได้รีโมตเข้ามาแล้ว ผมได้คุยกับทางธนาคารแล้วก็ได้รับการยืนยันว่ามีการปรับปรุงและป้องกันปัญหา ดังกล่าว เพื่อไม่ให้ทางแฮ_เกอร์รู้ขั้นตอนหรือดักจับข้อมูลจากจุดอ่อนต่าง ๆ ของระบบธนาคารได้" พ.ต.อ.ศิริพงษ์ กล่าว
ด้านนายกิตติ ให้สัมภาษณ์ยืนยันว่า กรณีที่เกิดขึ้นเป็นการยืนยันว่าระบบของธนาคารกรุงเทพ ไม่ได้มีปัญหาเรามีการป้องกันการแฮNข้อมูลเป็นอย่างดี สำหรับรายของผู้เสียหายนั้นทางเจ้าหน้าที่ได้ส่งข้อมูลให้ผู้ใช้งานทราบแล้ว ว่ามีการระบุหมายเลขบัญชีของบุคคลที่สาม ซึ่งจะมีการโอนเงินออกไปจะมีการเพิ่มบัญชี เพื่อให้ผู้ใช้งานได้ตรวจสอบและยืนยันแสดงให้เห็นว่าเรามีระบบการป้องกัน ความปลอดภัยแล้วเป็น มาตรฐานเดียวกับต่างประเทศ แต่ความผิดพลาดเกิดจากลูกค้า และแฮ_เกอร์ก็เข้ามาโจรกรรมข้อมูลในส่วนของลูกค้าไม่ใช่ของทางธนาคาร
ขณะที่ พ.อ.(หญิง) ขัตติยาพร กล่าวว่า เรื่องการป้องกันเกี่ยวกับการทำ ธุรกรรมทางการเงินนั้นปกติตนก็ดำเนินการตามที่ธนาคารแนะนำ คงไม่มีลูกค้าธนาคาร รายใดที่อยากสูญเสียเงินไป ตนพยายามรอบคอบทุกอย่างแล้ว แต่หากมีความผิดปกติใด ๆ เกิดขึ้นระหว่างการทำธุรกรรมก็ควรหยุดการดำเนินการต่อไปอีก ส่วนกรณีของตนทุกขั้นตอนตนไม่มั่นใจว่าเกิดความผิดปกติในขั้นตอนใด หลังจากใช้บริการวันที่ 1 ส.ค.ที่ผ่านมาจึงเกิดปัญหา จนเงินหายไปจากบัญชีและตรวจสอบพบจึงรีบระงับการใช้เงินจากบัญชี.
26. แฮ_เกอร์หมวกขาวแฮNกูเกิ้ล (itinlife 364) ข่าวจาก zdnet.com กลางเดือนตุลาคม 2555 เล่าถึงผลงานของแฮ_เกอร์หมวกขาว (White hat h_cker) ที่พบรอยรั่วของ google.com ซึ่งคำว่าแฮ_เกอร์ (h_cker) คือ คนที่มีพฤติกรรมลักลอบเข้าระบบในช่องทางที่ระบบไม่ได้เตรียมไว้ เหมือนกับการแอบปีนเข้าหลังบ้านไม่ให้เจ้าบ้านรู้ตัว มิได้เดินเข้าทางประตูบ้านแล้วกล่าวทักทายเจ้าบ้านเหมือนแขกทั่วไป ถ้าเป็นแฮ_เกอร์ทั่วไปจะเป็นแฮ_เกอร์หมวกดำ (Black hat h_cker) คือ คนที่ลักลอบเข้าระบบ แล้วใช้ประโยชน์จากรอยรั่วที่ค้นพบ และก่อความเสียหายให้กับระบบ เพื่อประโยชน์ของตนเอง และก่อความเสียหายกับเจ้าของระบบ
ในเว็บไซต์ขนาดใหญ่ อาทิ google, facebook, mozilla หรือ twitter ต่างก็ใส่ใจกับความปลอดภัยของระบบบริการของพวกเขา จะมีกลไกทำกิจกรรม Bug bounty program หรือ Vulnerability reward program คือ การให้รางวัลแก่ผู้ตรวจพบจุดบกพร่องของระบบ แล้วบริษัทก็จะปิดจุดบกพร่องเหล่านั้น ก่อนที่แฮ_เกอร์ทั่วไปจะเข้าถึง และนำไปใช้ประโยชน์ในทางมิชอบ เงินรางวัลอยู่ระหว่าง 15,000 บาท ถึง 90,000 บาท ซึ่งเป็นกิจกรรมเปิดช่องทางให้เหล่าแฮ_เกอร์มีทางเลือกในการเป็นแฮ_เกอร์หมวกขาว ส่งผลให้ข่าวการแฮNระบบของแฮ_เกอร์ทั่วไปลดลง
แฮ_เกอร์หนุ่มอิสราเอล 3 คน คือ Ben Hayak, Nir Goldshlager และ Shai Rod ทำงานเป็นแฮ_เกอร์หมวกขาว ซึ่งเป็นงานนอกเวลา บทเรียนเรื่องนี้สะท้อนได้ว่าผู้ดูแลระบบ (Administrator) หรือองค์กร (Organization) ควรใส่ใจกับความปลอดภัยในทุกขั้นตอน หากในองค์กรมีกิจกรรมที่เปิดให้คนในองค์กร หรือคนทั่วไปค้นหาจุดบกพร่องของระบบ หากค้นพบแล้วแจ้งตามช่องทางที่เตรียมไว้ ผู้ที่ค้นพบก็จะได้รางวัลเป็นค่าตอบแทน ส่วนองค์กรก็จะปิดจุดบกพร่องเหล่านั้นก่อนที่จะเกิดเหตุร้ายเหมือนเคยเกิดกับ Yahoo! Voices ที่ถูกแฮNแล้วนำรหัสผ่านไปเปิดเผยกว่า 450,000 บัญชี ช่วงต้นเดือนกรกฎาคม 2555 หรือการแฮNเครื่องเกมเพลย์สเตชัน3 ก่อความเสียหายกับบริษัท sony มีมูลค่าความเสียหายกว่า 7 แสนล้านบาท ซึ่งแฮNโดย Geohot (จอร์จ ฟรานซิส ฮอตซ์) ที่เคยแฮN iPhone ทำ jailbreaks มาให้ใช้ โลกเรามีขาวกับดำเหมือนหยินกับหยาง ถ้าใช้ประโยชน์ก็เป็นธรรมะ ใช้ทำลายก็เรียกว่าอธรรม
+ http://www.zdnet.com/hacking-google-the-three-israeli-white-hats-rooting-out-the-webs-security-holes-7000005542/
+ http://www.pantip.com/tech/techblog/article.php?articleID=SV3074764
27. 10 รหัสผ่านยอดนิยม จากการที่ Yahoo! Voices ที่ถูกแฮNแล้วผู้ไม่ประสงค์ดีได้นำรหัสผ่าน ไปเปิดเผยกว่า 450,000 บัญชี ช่วงต้นเดือนกรกฎาคม 2555
ข้อควรจำ .. รหัสผ่านเหล่านี้ อย่าจำไปใช้เป็นเด็ดขาดนะครับ
1.123456 = 1666 (0.38%)
2.password = 780 (0.18%)
3.welcome = 436 (0.1%)
4.ninja = 333 (0.08%)
5.abc123 = 250 (0.06%)
6.123456789 = 222 (0.05%)
7.12345678 = 208 (0.05%)
8.sunshine = 205 (0.05%)
9.princess = 202 (0.05%)
10.qwerty = 172 (0.04%)
รหัสผ่านที่ดี (จาก moodle.com)
1. ไม่ต่ำกว่า 8 ตัว
2. มีอักษร และตัวเลข
3. มีพิมพ์เล็ก และใหญ่ และอักขระพิเศษ
4. ไม่ซ้ำ และไม่มีในพจนานุกรม
อาทิ JackiE%1969+
+ http://blog.eset.com/2012/07/12/passwords-of-plenty-1-what-nearly-450000-leaked-yahoo-accounts-can-tell-us
+ http://www.pantip.com/tech/techblog/article.php?articleID=SV3074764
28. ตร.จับแขกปากี ปลอม'เอทีเอ็ม'
ตร.บางเขนรวบแขกปากีฯตระเวนติดตั้งเครื่องสกิมเมอร์ (Skimmer) ดูข้อมูลบัตรเอทีเอ็ม-บัตรเครดิต แล้วข้อมูลไปปลอมบัตรกดเงินสดตามตู้เอทีเอ็ม ยึดของกลางเอทีเอ็มปลอม 32 ใบพร้อมกล้องวงจรปิดขนาดจิ๋วที่แอบดูรหัสกดเงิน ตามจับได้หลังตรวจกล้องวงจรปิดพบเป็นคนไปทดสอบการติดตั้งสกิมเมอร์ที่ตู้เอทีเอ็มกรุงไทยสาขาบางเขน ปฏิเสธร่วมขบวนการ อ้างเป็นแค่ลูกจ้างติดตั้งเครื่องให้ชาวโรมาเนีย 2 คนซึ่งเป็นคนประดิษฐ์เครื่อง แต่ไหวตัวทันหนีออกนอกประเทศไปแล้ว ตร.เตรียมประสานสถานทูตติดตามจับกุมตัวต่อไป
เมื่อเวลา 14.30 น. วันที่ 4 ส.ค.55 พ.ต.อ.เจริญ ศรีศศลักษณ์ รอง ผบก.น.2 พ.ต.อ.ชยุต มารยาตร์ ผกก. สน.บางเขน พ.ต.ท.เสน่ห์ มณีฉาย สว.สส. ร.ต.อ.พงศ์สุรวัฒน์ วงษ์สารัมย์ รอง สว.สส. เจ้าหน้าที่ฝ่ายสืบสวน สน.บางเขน พร้อมตัวแทนผู้รับมอบอำนาจจากธนาคารกรุงไทย ร่วมกันแถลงข่าวจับกุมนายโมฮัมหมัด อาดีป อายุ 45 ปี สัญชาติปากีสถาน ตามหมายจับศาลอาญาเลขที่ 1107/2555 ลงวันที่ 3 ส.ค. 2555 พร้อมของกลางประกอบด้วย เครื่องคัดลอกข้อมูลบัตรอิเล็กทรอนิกส์ หรือสกิมเมอร์ จำนวน 1 เครื่อง กล้องวงจรปิดขนาดเล็กพร้อมอุปกรณ์จำนวน 1 ชุด บัตรเครดิตและบัตรเอทีเอ็มปลอมของธนาคารต่างๆ จำนวน 32 ใบ บัตรเครดิตของผู้ต้องหาใช้กระทำความผิดจำนวน 2 ใบ อุปกรณ์บันทึกข้อมูลทางคอมพิวเตอร์ (USB) จำนวน 4 อัน คอมพิวเตอร์โน้ตบุ๊ก 2 เครื่อง กระดาษจดรหัสบัตรเอทีเอ็ม จำนวน 4 แผ่น โทรศัพท์มือถือ 5 เครื่อง รถยนต์เก๋งยี่ห้อฮอนด้า รุ่นซิตี้ ทะเบียน วห 6335 กทม. จับกุมผู้ต้องหาได้ที่ห้องพักเลขที่ 1913 อาคารนาซ่าเวกัส แขวงสวนหลวง เขตสวนหลวง กทม.
พ.ต.อ.เจริญ กล่าวว่า สืบเนื่องมาจากเจ้าหน้าที่ตำรวจได้รับแจ้งจากนายไพโรจน์ ดีรักษา ผอ.ฝ่ายอาวุโสผู้บริหารฝ่ายบริการรักษาความปลอดภัย ผู้รับมอบอำนาจจากธนาคารกรุงไทย ว่ามีผู้นำเครื่องคัดลอกข้อมูลบัตรอิเล็กทรอนิกส์พร้อมกล้องวงจรปิดขนาดเล็กที่ทำขึ้นมาเพื่อแอบดูการกดรหัสบัตรเครดิตหรือบัตรเอทีเอ็มของลูกค้าธนาคาร มาติดตั้งไว้ที่ตู้เอทีเอ็มธนาคารกรุงไทย หน้าศูนย์รถยนต์ฮอนด้า สาขาบางเขน ซอยพหลโยธิน 67 ถนนพหลโยธิน แขวงอนุสาวรีย์ เขตบางเขน กทม. แล้วนำข้อมูลไปปลอมแปลงเป็นบัตรอิเล็กทรอนิกส์เพื่อนำออกไปใช้ชำระสินค้าหรือค่าบริการ ทำให้ประชาชนและธนาคารได้รับความเสียหาย ต่อมาเจ้าหน้าที่สืบสวนจากกล้องวงจรปิดพบว่าผู้ต้องหาเป็นคนไปทดสอบการติดตั้งเครื่องคัดลอกข้อมูลบัตรอิเล็กทรอ นิกส์ที่ตู้เอทีเอ็ม จึงติดตามจับกุมตัวได้ที่ห้องพักดังกล่าว
รอง ผบก.น.2 กล่าวว่า ผู้ต้องหายังได้ซัดทอดถึงเพื่อนร่วมขบวนการอีก 3 คน ประกอบด้วย นายราชพุท โมฮัมหมัด ซาลีม อายุ 47 ปี สัญชาติปากีสถาน ที่ยังหลบหนีอยู่ในประเทศไทย ส่วนนายโฮโดโรเจีย ไมไฮล์ และนายไอคอป ราดู ดาเนียล สัญชาติโรมาเนีย ไหวตัวทันหลบหนีออกนอกประเทศไปแล้ว ซึ่งเจ้าหน้าที่ตำรวจจะได้ประสานข้อมูลติดต่อกับสถานทูตเพื่อติดตามจับกุมตัวต่อไป
พ.ต.อ.เจริญ กล่าวว่า ฝากประชาสัมพันธ์ถึงประชาชนว่า ในการกดบัตรเอทีเอ็มทุกครั้งควรใช้มือป้องขณะกดรหัส เพราะคนร้ายจะไม่สามารถทราบถึงรหัสได้ทำให้ยากต่อการปลอมแปลงบัตร ส่วนประชาชนที่สงสัยว่าตนเองได้ถูกแก๊งดังกล่าวปลอมแปลงข้อมูลบัตรเครดิตหรือบัตรเอทีเอ็ม โดยเงินในบัญชีหายไปผิดปกติ ติดต่อดูข้อมูลรหัสบัตรได้ที่ฝ่ายสืบสวนสน.บางเขน
ทางด้านนายโมฮัมหมัด ให้การรับสารภาพว่า ตนเองทำหน้าที่ทดสอบเครื่องคัดลอกข้อมูลบัตรอิเล็กทรอนิกส์ที่ติดตั้งไว้ โดยจะได้รับส่วนแบ่ง 20 เปอร์เซ็นต์ จากรายได้ที่กระทำความผิดแต่ละครั้ง และอ้างว่าเครื่องมือดังกล่าวนายไมไฮล์ และนายราดู ดาเนียล ที่หลบหนีไปเป็นคนประดิษฐ์ขึ้นมา ตนเองไม่มีส่วนเกี่ยวข้องแต่อย่างใด
เจ้าหน้าที่จึงแจ้งข้อกล่าวหาทำเครื่องมือหรือวัตถุสำหรับปลอมหรือแปลง หรือสำหรับให้ได้ข้อมูลในการปลอมหรือแปลงบัตรอิเล็กทรอนิกส์ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน ก่อนนำตัวผู้ต้องหาพร้อมของกลางส่งพนักงานสอบ สวนเพื่อดำเนินคดี
+ http://www.thaiall.com/article/creditcard.htm
+ http://www.khaosod.co.th/view_news.php?newsid=TUROd01ERXhNVEExTURnMU5RPT0=
29. จับแก๊งแฮNข้อมูลธนาคารกรุงไทย 16 มิ.ย. - ตำรวจรวบคนไทยร่วมกับต่างชาติ แฮNข้อมูลธนาคารกรุงไทย ตรวจสอบรายชื่อเศรษฐีก่อนถ่ายโอนเงินเข้าบัญชี โดยปลอมบัตรประชาชนเจ้าของเงินเปิดบัญชี
นายประเกียรติ บุญเหมาะ นายแอนตอน ซลดาเทนคอฟ ชาวรัสเซีย และนายวีนู เทนโก โอเรคซานเดอร์ ชาวยูเครน ถูกตำรวจกองปราบจับกุมหน้าธนาคารกรุงไทย สาขาย่อยนิคมอุตสาหกรรมสยามอีสเทริน์ อำเภอปลวกแดง จังหวัดระยอง ขณะนำสมุดบัญชีเงินฝากออมทรัพย์ระบุชื่อนายเอื้ออังกูร อัครชัยไพศาล ไปถอนเงินจำนวน 6.5 ล้านบาท แต่ทางเจ้าหน้าที่ตรวจสอบใบหน้าไม่ตรงกับบัตรประชานที่นายเอื้ออังกูร เปิดบัญชีไว้ที่สาขาอุตรดิตถ์ จึงร่วมกับตำรวจกองปราบซ้อนแผนจับกุมได้ทั้งหมด
สอบสวนนายประเกียรติ รับสารภาพว่า ร่วมกับชาวต่างชาติทั้ง 2 คน ซึ่งสามารถเข้าไปแฮNข้อมูลธนาคารกรุงไทยและตรวจสอบรายชื่อลูกค้าที่มียอดเงินฝากจำนวนมาก และพบว่านายเอื้ออังกูร มีเงินฝากที่สาขาอุตรดิตถ์ถึง 6.5 ล้านบาท จึงใช้บัตรประชาชนปลอมชื่อนายเอื้ออังกูร ไปเปิดบัญชีที่สาขาปลวกแดง จากนั้นชาวต่างชาติทั้ง 2 จะเข้าไปแฮNข้อมูลธนาคารอีกครั้งก่อนถ่ายโอนยอดเงินของนายเอื้ออังกูร จากสาขาอุตรดิตถ์มาเข้าสาขาปลวกแดง หลังจากนั้น นายประเกียรติ จะทำทีโทรศัพท์ไปถามธนาคารสาขาปลวกแดงว่า บัญชีมียอดเงินเท่าไร แต่เมื่อไปถอน เจ้าหน้าที่กลับพบพิรุธและตรวจสอบกลับไปยังสาขาอุตรดิตถ์ กลับพบว่าใบหน้าไม่ตรงกับบัตรประชาชนที่นายเอื้ออังกูร ยื่นเปิดบัญชีไว้ เบื้องต้นมีผู้เสียหายตกเป็นเหยื่อแล้ว 5 ราย มูลค่าความเสียหายกว่า 10 ล้านบาท ตำรวจแจ้งข้อหาร่วมกันปลอมและใช้เอกสารราชการปลอม และคนต่างด้าวอยู่ในราชอาณาจักรโดยไม่ได้รับอนุญาต.
ขอบคุณที่มา : สำนักข่าวไทย
http://www.thaibizcenter.com/hotnewsdetail.asp?newsid=3854
30. ไอซีทีใช้เสนอสนิฟเฟอร์แต่ไม่ผ่าน 1 ก.พ.53 ไอซีที ฝันค้าง สนิฟเฟอร์ ตกหลุมอากาศ (ไทยรัฐ)
โดย กนกรัตน์ โกวิชัย
ไอซีทียอมรับสนิฟเฟอร์สะดุด ด้าน กทช.ซัดคำว่าสนิฟเฟอร์ต้องชัดเจน ชี้หากตรวจสอบพบว่าละเมิดสิทธิ์ก็ไม่สามารถออกกฎหมายได้ ขณะที่อัสซุสย้ำติดตั้งได้แต่ต้องดูความพร้อมเครื่องมือ...
กลายเป็นกระแสใหญ่บนโลกออนไลน์ตลอดทั้งสัปดาห์ที่ผ่านมา สำหรับเรื่อง สนิฟเฟอร์ (Sniffer) ที่ส่งผลกระทบกับผู้ใช้อินเทอร์เน็ต ทั้งในกลุ่มผู้ประกอบการ และผู้ใช้บริการ แต่แล้วเรื่องดังกล่าวก็เหมือนจะได้ข้อยุติแล้ว เมื่อกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร หรือ ไอซีที ออกมาเปิดเผยว่า "สนิฟเฟอร์" คงจะหยุดอยู่เพียงเท่านี้ คำว่า สนิฟเฟอร์ (Sniffer) คือ โปรแกรมที่ใช้ดักอ่านข้อมูลที่วิ่งไป-มาบนระบบเน็ตเวิร์ค หรือ Traffic โดยสนิฟเฟอร์จะเป็นอุปกรณ์ที่ใช้เชื่อมต่อกับเครือข่ายคอมพิวเตอร์ และคอยดักฟังข้อมูลในเครือข่าย เพื่อนำมาวิเคราะห์ หรือกระทำการอย่างใดอย่างหนึ่งในการนำข้อมูลไปใช้ประโยชน์
นายสือ ล้ออุทัย ปลัดกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร หรือ ไอซีที ยอมรับว่า จุดเริ่มต้นของสนิฟเฟอร์ เกิดจากกรมทรัพย์สินทางปัญญา กระทรวงพาณิชย์ ต้องการกวาดล้างการดาวน์โหลดภาพยนตร์ และเพลงที่ละเมิดลิขสิทธิ์โดยผ่านช่องทางอินเทอร์เน็ต จึงขอความร่วมมือกับกระทรวงไอซีที เป็นผู้ดำเนินการในเรื่องดังกล่าว โดยไม่คิดว่าจะเป็นปัญหาบานปลายส่วนกระแสการต่อต้านนั้น มองว่าทุกคนมีสิทธิ์กระทำได้ แต่ต้องไม่ขัดต่อกฎหมาย และพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 หรือ พ.ร.บ. คอมฯ 2550
"ไม่คิดว่า จะเกิดกระแสบานปลายจนกลายเป็นเรื่องราวใหญ่โต เพราะเป็นเพียงการพูดคุยในที่ประชุมว่าอยากให้กระทรวงไอซีทีเข้าไปช่วยดูแล เรื่องการละเมิดลิขสิทธิ์ โดยผ่านช่องทางอินเทอร์เน็ต" นายสือ กล่าว
ปลัดไอซีที เผยต่อว่า หลังจากนี้ ไอซีทีคงไม่ดำเนินการเรื่องสนิฟเฟอร์ ในส่วนของการละเมิดทรัพย์สินทางปัญญาแล้ว แต่จะดำเนินการลักษณะคล้าย ๆ กัน โดยเน้นปิดกั้นเว็บไซต์ที่หมิ่นสถาบันฯ และ ลามกอนาจาร โดยที่ผ่านมา ได้ดำเนินการอย่างอยู่ต่อเนื่อง
นายประเสริฐ อภิปุญญา รองเลขาธิการ คณะกรรมการกิจการโทรคมนาคมแห่งชาติ หรือ กทช. ชี้แจงว่า หากเป็นการกระทำโดยมิชอบ ถือเป็นความผิดตามมาตรา 8 แห่ง พ.ร.บ.คอมฯ 2550 ทั้งนี้ ข้อเสนอดังกล่าว กทช.ได้แจ้งว่าจะเสนอเข้าสู่การพิจารณาของคณะกรรมการฯ อีกทั้ง กทช.ไม่สามารถออกประกาศในลักษณะที่เข้าข่ายการละเมิดความเป็นส่วนตัวได้
"กทช.ไม่สามารถที่จะไปออกประกาศอะไรที่ละเมิดความเป็นส่วนตัวได้ ต้องออกเป็นกฎหมายระดับพระราชบัญญัติ กฎหมายเฉพาะ ถ้าสมมุติว่าการปฏิบัติการของสนิฟเฟอร์ดังกล่าวเข้าข่ายที่จะละเมิดในเรื่องของดักฟัง ตรวจจับสัญญาณเปิดเผยสิทธิสื่อสารของการโทรคมนาคม กระทรวงไอซีที ทึกทักว่าทำได้ แต่บางเรื่องที่เกี่ยวข้องกับสิทธิส่วนบุคคลอันนี้ต้องเอาให้ชัดเจนว่าคืออะไร" รองเลขาฯ กทช. กล่าว
นายประเสริฐ แนะว่า การติดตั้งสนิฟเฟอร์ ต้องดูคำจำกัดความ ถ้าเข้าข่ายที่เป็นการละเมิดเรื่องการดักก็คงจะต้องพิจารณาดีๆ กทช.ยังไม่เห็นคำจำกัดความที่ชัดเจน จึงยังไม่สามารถบอกได้ว่าจะออกกฎหมายได้หรือไม่ เพราะยังไม่เห็นเป็นหนังสือ เป็นเพียงการพูดคุยในคณะทำงาน ถือเป็นเรื่องที่อ่อนไหว จำเป็นต้องดูให้ชัดเจน แต่ถ้าไปขัดก็ทำไม่ได้อยู่แล้ว
ในฐานะผู้ประกอบการ นายพรเทพ วัชรอำนวย กรรมการผู้จัดการ บริษัท อัสซุสเทค คอมพิวเตอร์ (ประเทศไทย) จำกัด มองว่า ขณะนี้ ยังไม่พบปัญหาเรื่องสนิฟเฟอร์ที่ส่งกระทบโดยตรงกับบริษัท แต่เป็นห่วงเรื่องอุปกรณ์คอมพิวเตอร์ และประสิทธิภาพที่จะต้องติดตั้งเพื่อรองรับการใช้งาน
"สิ่งที่น่าเป็นห่วง คือ สนิฟเฟอร์ที่จะติดตั้งเป็นโปรแกรมใหม่ ขณะที่เครื่องคอมพิวเตอร์บางรุ่นเก่า ไม่สามารถรองรับการใช้งานได้ แต่หากเป็นคอมพิวเตอร์รุ่นใหม่ ที่สามารถรองรับโปรแกรมที่ใช้ติดตั้ง และสามารถรองรับกับเครื่องคอมพิวเตอร์ได้ก็ไม่น่ามีปัญหา" กก.ผจก.บ.อัสซุสเทคฯ กล่าว
นายอลงกรณ์ พลบุตร รัฐมนตรีช่วยว่าการกระทรวงพาณิชย์ บอกว่าโดยส่วนตัวยังไม่ทราบเรื่องดังกล่าว และยังไม่ได้เข้ามาในคณะรัฐมนตรีด้วย แต่เห็นจากในข่าว เข้าใจว่ายังอยู่ระหว่างหาวิธีดำเนินการ โดยเชื่อว่ากระทรวงพาณิชย์ได้ใช้มาตราการป้องกันและปราบปรามรวมการทั้งส่งเสริมในเรื่องเศรษฐกิจสร้างสรรค์ควบคู่ไปกับนโยบายทรัพย์สินทางปัญญา ขณะเดียวกันสินค้าไทยก็โดนลอกเลียนแบบไปหลายประเทศ ก็มีเรื่องมีราวอยู่กับหลายประเทศ ทั้งนี้ รัฐบาลมีแนวทางที่จะส่งเสริมนโยบายเศรษฐกิจสร้างสรรค์ หรือการส่งเสริมให้คนไทยคิดเป็นทำเป็นเพื่อสร้างมูลค่าเพิ่ม ให้กับเศรษฐกิจของประเทศและประชาชน
แม้ว่า เรื่องสนิฟเฟอร์จะมีความชัดเจนจากกระทรวงไอซีทีแล้วว่า สมควรจะหยุดลงเสียที เพราะเดินหน้าต่อไปคงลำบากแน่ แต่ก็มีหลายกระแสตั้งข้อสงสัยว่า งานนี้ สนิฟเฟอร์จะเป็นตัวชูโรง ในการโยนหินถามทาง เพื่อดูกระแสของผู้ใช้บริการอินเทอร์เน็ตหรือไม่
http://www.thairath.co.th/content/tech/62414
http://www.thaisarn.com/th/news_reader.php?newsid=473966
31. แฮ_เกอร์แฮNเว็บ “ช่อง 3” 6 ม.ค.56 แฮ_เกอร์มือดีแฮNเว็บ “ช่อง 3” โพสต์ข้อความ “เหนือเมฆข้าอยู่ไหน” นานกว่า 20 นาที ด้าน “นพ.กัมปนาท” ประกาศผ่านเฟซบุ๊ก บอกไม่ใช่คนตอแหลหน้าด้าน โบกมือลา “พิธีกรชูรัก ชูรส” ขณะที่บอร์ดกสท.ไม่มีบทสรุปปมแบนเหนือเมฆ อ้างข้อมูลไม่พอ ขอรวบรวมก่อนพิจารณา
กลายเป็นประเด็นร้อนทางสังคมไปแล้วในตอนนี้สำหรับละครเรื่อง “เหนือเมฆ 2” หลังถูกช่อง 3 สั่งงดออกอากาศโดยให้เหตุผลว่ามีเนื้อหาบางส่วนไม่เหมาะสม ท่ามกลางกระแสข่าวลืออย่างหนาหูถึงเบื่องหลังการสั่งแบนละครครั้งนี้ ว่า เป็นเพราะมีเนื้อหาที่ไปเสียดแทงใจดำนักการเมืองเลวๆ บางคนนั่นเอง
ทั้งนี้ ในส่วนของความเคลื่อนไหวนับตั้งแต่วันศุกร์ที่ 4 มกราคม 2556 ที่ทางช่อง 3 ได้ประกาศงดออกอากาศละครเรื่องเหนือเมฆ 2 นั้น ปรากฏว่า ได้มีคนจำนวนมากที่ไม่เห็นด้วยกับการกระทำดังกล่าว โดยเฉพาะในโลกออนไลน์ที่ได้มีบางส่วนตั้งแฟนเพจที่มีชื่อว่า “เอาเหนือเมฆ 2 กูคืนมา” รวมถึงคนบันเทิงที่ได้ออกมาวิพากษ์วิจารณ์ถึงเรื่องนี้กันอย่างเผ็ดร้อน
นอกจากนี้ ก็มีรายงานด้วยว่า ในวันที่ 6 มกราคม 2556 ช่วงเวลา 16.50 น.ที่ผ่านมา ได้มีแฮ_เกอร์ที่ใช้ชื่อว่า Unlimited Hack Team ได้เข้าไปทำการแฮNเว็บไซต์หลักของช่อง 3 ที่ www.thaitv3.com ด้วยการโพสต์ด้วยข้อความว่า “เหนือเมฆข้าอยู่ไหน” บนแบนเนอร์โปรโมตละครเรื่องดังกล่าวเป็นระยะเวลานานเกือบ 20 นาที ก่อนที่ทางเว็บจะแก้ไขด้วยการดึงแบนเนอร์ละครเรื่อง คุณสามีกำมะลอ มาขึ้นแทน
News: http://www.manager.co.th/Entertainment/ViewNews.aspx?NewsID=9560000002235
News: http://www.prachatai.com/journal/2013/01/44541
Listing: http://www. hack - db .com/search.html?q=thai
[ /security/web_h_listing ]
32. ubuntu forum ใช้ vBulletin 20 ก.ค.56 กระดานข่าว Ubuntu ถูกแฮNบัญชีผู้ใช้ และอีเมลไป 1.82 ล้านรายชื่อ
Ubuntu forums hacked; 1.82M logins, email addresses stolen
+ http://www.zdnet.com/ubuntu-forums-hacked-1-82m-logins-email-addresses-stolen-7000018336/
+ http://www.blognone.com/node/46601
Canonical, the company behind the Ubuntu operating system, has suffered a massive data breach on its forums. All usernames, passwords, and email addresses were stolen.
The forum itself is understood to be using vBulletin, a popular Web-based forum software.
+ http://www.vbulletin.com
33. คดีตาเล็ก กับแฮ_เกอร์ อีกคดีที่น่าจับตามอง 'ตาเล็ก'สุดทน!ตร.ให้ข่าวแฮ็ก
16 พ.ค.56 ผู้สื่อข่าวรายงานว่าจากรณีการแฮ็กเว็บไซต์ปลัดสำนักนายกรัฐมนตรี ทำให้ตำรวจตั้งข้อสงสัยว่าเป็นการกระทำของ นายณรงค์ฤทธิ์ สุขสาร หรือนามแฝงว่า "ตาเล็ก วินโดวส์เอสอี" และล่าสุดมีการนำเสนอข่าวของมารดานายณรงค์ฤทธิ์ ร้องไห้พร้อมบอกว่า บุตรชายตนเองไม่ผิดนั้น ทำให้นายณรงค์ฤทธิ์ออกมาโพสต์ดเฟซบุ๊ก โดยระบุว่า ข่าวอื่นปรุงแต่ง ใส่สีอย่างไร ตนอยากจะบอกว่า "ทนอ่าน" มาได้มาตลอดนะ แต่ในภาพนี้ ตนเห็น "น้ำตา" ของแม่ แล้วไปอ่านแต่ละคอมเม้น แล้วผมรู้สึกอยากจะบอกว่า ถ้าพวกคุณมีความรู้เรื่องคอมพ์มากกว่านี้ และรู้จักผมมากกว่านี้ ... คุณจะไม่พิมพ์คอมเม้นกันแบบนี้ ตนพยายาม จะไม่ดราม่ากับใครมาตลอด เก็บอาการ มาได้เป็นอย่างดี โพสต์ปกป้องผู้ใหญ่ทุกคน ไม่อยากฉีกหน้าใคร แต่ ณ ตอนนี้ ถ้าคุณเห็นภาพแม่ที่คุณเลี้ยงมาน้ำตาตก และเห็นข่าวยาย อาการทรุด คุณจะยังจะนิ่งเฉยอยู่ต่อไปไหวหรือไม่ ถ้ายายเป็นอะไรไป คุณทั้งหลายจะออกมารับผิดชอบมั้ย
http://www.komchadluek.net/detail/20130516/158608/ตาเล็กสุดทน!ตร.ให้ข่าวแฮ็ก.html#.UaKbNNJ7KSo ***
http://www.manager.co.th/Crime/ViewNews.aspx?NewsID=9560000063085
http://www.manager.co.th/Home/ViewNews.aspx?NewsID=9560000062850
http://www.manager.co.th/Daily/ViewNews.aspx?NewsID=9540000128614
http://hilight.kapook.com/view/86455
http://www.komchadluek.net/detail/20130517/158690/ปอท.เดือด!ขู่ฟ้องหมิ่นตาเล็กสวดตร..html#.UaKbINJ7KSo
http://www.komchadluek.net/detail/20130515/158509/ปอท.ยันแฮ็กเว็บด่าปูไม่มีแพะ.html#.UaKbitJ7KSo
34. อาชญากรรมไซเบอร์ (Cyber crime) : itinlife473 ข่าวปัญหาที่เกี่ยวข้องกับอินเทอร์เน็ตหรือโลกไซเบอร์เกิดในหลายระดับ ในระดับครัวเรือนก็มักมีข่าวทำร้ายร่างกายระหว่างสามีภรรยาที่หึงหวงกันและกัน อาจมีเพศตรงข้ามเข้ามาเพื่อนแล้วทำให้อีกฝ่ายไม่พอใจ มโนว่าถูกตีตัวออกห่าง หรือมีกิ๊กในโลกไซเบอร์จนเกิดบันดาลโทษะ ในระดับประเทศก็อาจมีการสื่อสารแลกเปลี่ยนเกี่ยวกับประเด็นที่สนใจ เช่น คดีเกาะเต่าที่กระแสจากโซเชียลอาจทำให้เสียรูปคดีจน พล.ต.อ.สมยศ พุ่มพันธุ์ม่วง ผู้บัญชาการตำรวจแห่งชาติ (ผบ.ตร) ผู้บัญชาการตำรวจแห่งชาติต้องออกมาเตือนนักสืบไซเบอร์ว่าอย่ามโนโซเชียล ขอให้ประชาชนมั่นใจในการทำงานของตำรวจที่ทำงานตามขั้นตอนบนหลักฐานและข้อเท็จจริง
ในระดับบุคคลก็เชื่อว่าเกิดปัญหาอาชญากรรมกันอยู่ตลอดเวลาในหลายรูปแบบ เมื่อเกิดปัญหาก็มักไม่เป็นข่าวใหญ่ ผู้เสียหายก็มักแก้ไขด้วยการยกเครื่องคอมพิวเตอร์ไปให้ร้านลงโปรแกรมใหม่ เพราะข้อมูลที่ถูกละเมิดก็มักไม่กระทบคนอื่น เช่น ข้อมูลบัตรเครดิตของตนเอง เป็นต้น ปัจจุบันปัญหาอาชญากรรมในระดับโลกเกิดขึ้นอยู่เสมอ และยังมีความพยายามกันอยู่ตลอดเวลา กลุ่มเป้าหมายมักเป็น ดารา นักแสดง ผู้มีชื่อเสียง องค์กรขนาดใหญ่ก็ไม่พ้นการเป็นเป้าหมายของการโจรกรรม จากข้อมูลสถิติพบว่าปี 2014 มีคดีอาชญากรรมสูงกว่าปี 2013 โดยมากกว่าครึ่งหนึ่งเน้นไปที่การขโมยข้อมูลที่เป็นความลับ เช่น หมายเลขบัตรเครดิต เลขที่บัญชี
องค์กรที่มักเป็นเป้าหมายของอาชญากรมักเป็นบริษัทด้านเทคโนโลยีซึ่งมีข้อมูลเก็บไว้ในระบบจำนวนมาก เช่น T-Mobile ซึ่งถูกขโมยข้อมูลลูกค้า เช่น ชื่อ ที่อยู่ เลขที่ประกันสังคม แม้แต่หมายเลขใบขับขี่ อีกบริษัทคือ Yahoo ที่เกิดเหตุในช่วงปิดปีใหม่ 2014 ที่ผู้ไม่ประสงค์ดีเข้าไปปล่อยมัลแวร์ (Malware) ไว้ในระบบ ทำให้ข้อมูลของผู้ใช้กว่า 2 ล้านรายรั่วไหลออกไป ซึ่งเป็นผู้ใช้ในประเทศทางตะวันตก อาทิ อังกฤษ ฝรั่งเศส และโรมาเนีย ปัญหาการรั่วไหลของข้อมูลอาจเกิดขึ้นมากกว่านี้ แต่มีเพียงไม่กี่บริษัทที่กล้าออกมายอมรับผ่านสื่อมวลชน ส่วนบริษัทที่ไม่ออกมายอมรับก็เข้าใจได้ เพราะกระทบความเชื่อมั่นของลูกค้า จึงอาจเลือกแก้ปัญหาเพิ่มความปลอดภัยให้กับระบบ แล้วปล่อยให้ข่าวเงียบไปเหมือนคลื่นกระทบฝั่ง
+ http://www.technobuffalo.com/2014/01/23/t-mobile-hack-may-have-revealed-personal-information/
+ http://www.manager.co.th/Daily/ViewNews.aspx?NewsID=9570000118474
+ http://www.thairath.co.th/content/461897
+ http://thumbsup.in.th/2014/11/rise-of-cybercriminal/
35. ข่าวถูกโอนเงิน 9 แสน เป็นของผู้ขายไซเบอร์

khaosod.co.th
ขั้นตอนที่ต้องระวังในการทำธุรกรรมบนไซเบอร์
1. ตกลงขายสินค้าให้ลูกค้ารายหนึ่งเรียบร้อยแล้ว
2. ให้เลขบัญชี เพื่อลูกค้าจะได้โอนจ่ายค่าสินค้า
3. ลูกค้าอ้างว่ากลัวโดนหลอก ขอดูบัตรประชาชนของผู้ขาย 
จึงส่งให้ โดยปิดเลข 13 หลักไว้แล้ว เพื่อความปลอดภัย
4. ลูกค้าอ้างว่าไม่สะดวก อยากให้ผู้ขายใช้ Bank-Cyber ของธนาคารแห่งหนึ่ง
ก็ไปสมัคร เพราะต่อไปน่าจะสะดวกขึ้น ในการทำธุรกรรมออนไลน์
5. แล้วลูกค้าก็เงียบหายไป
6. ต่อมาโทรศัพท์ที่ใช้กับค่ายหนึ่ง โดนตัดสัญญาณ
ไปถามเค้าบอกว่ามีคนมาขอซิมใหม่แต่เบอร์เดิมที่ศูนย์ในห้างที่เมกะบางนา
7. ศูนย์บอกว่า คนร้ายอ้างว่าทำเป๋าเงินและโทรศัพท์หาย
พร้อมแสดงสำเนาบัตรประชาชน ที่ถูกดัดแปลงเอาหน้าผู้ร้ายใส่เข้าไป
8. ไปตรวจเงินในบัญชี พบว่าเงินหายไปเยอะ
9. โทรถาม call center ของธนาคารแห่งหนึ่ง
ก็ได้ทราบว่ามีคนโทรของเปลี่ยนรหัส Bank-Cyber
10. ตรวจสอบพบว่ามีการกดเงินไป 20 ครั้งจากหลายห้าง
11. ทวงถามกับธนาคาร และศูนย์บริการของค่ายมือถือ 
ก็ไม่คืบหน้าจึงไปแจ้งความ
12. พบเลขบัญชีปลายทางที่เงินถูกโอนไป ก็ต้องไปติดตามว่าบัญชีจริงหรือไม่
+ http://www.thaiall.com/blog/burin/7776/
+ https://www.youtube.com/watch?v=vBy3PYQTeTk
การใช้ Google H.ack.ing Google.com อาจเป็นเครื่องมือค้นหาได้ทุกอย่าง ที่มีคนใส่เข้าไปในเครื่องบริการ มักใส่เรื่องดี มีประโยชน์ และคัดกรองมาเป็นอย่างดีแล้ว แต่ก็อาจมีบางสิ่งบางอย่างใส่เข้าไปโดยไม่ตั้งใจ (db_pass) หรือใส่เข้าไปผ่านระบบอัตโนมัติ (.bak) หรือใส่เข้าไปเพื่อเป็น ประตูหลัง สำหรับผู้ดูแล (login) หรืออาจมีการ config ที่ทำให้กลายเป็นรอยรั่วของระบบ (.conf) หรือเก็บบันทึกการทำงานที่ไม่สมควรเปิดเผย (.log) เมื่อใส่สิ่งที่คาดไม่ถึงเข้าไปในระบบ แต่โรบอตของกูเกิ้ล อาจเข้าไปหยิบมาบันทึกฐานข้อมูล ให้ชาวโลกได้สืบค้น หรือเข้าถึงโดยง่าย จึงชวนคิดให้กลับไปทบทวนว่า ในเครื่องบริการที่ดูแล มีส่วนได้ส่วนเสีย หรือมีข้อมูลของท่าน มีสิ่งที่คาดไม่ถึงข้างต้นหรือไม่
ประเด็น : ภาพยนตร์ Troy
เจ้าชายปารีส (ออร์แลนโด บลูม) เมืองโทรจัน (Trojan)
แอบพา เฮเลน (ไดแอน ครูเกอร์) ชายาของเมเนลาอุส ราชินีแห่งสปาตา หนี
กองทัพกรีกมี อคิลลิส (แบรด พิตต์) นักรบผู้เก่งกล้า ร่วมบุกเมืองโทรจัน
การตีเมืองชนะใช้อุบาย ม้าโทรจัน หรือม้าเมืองทรอย (Troy)
โดย หลอกให้คนเมืองทรอย ออกมาขนม้าไม้ขนาดใหญ่ เข้าเมือง
แล้วกลางคืนผู้หลบซ่อนก็ออกจากม้า แล้วแอบเปิดประตูให้ศัตรูเข้าตีเมือง
Troy เป็นเชื่อเมือง
Trojan แปลว่า แห่งเมืองทรอย
+ http://pitaratae.blogspot.com/2006/10/troy.html
+ http://www.reelfilm.com/troy.htm
ประเด็น : ภาพยนตร์ Die hard 4
นักสืบ จอห์น แม็กเคลน (บรู๊ซ วิลลิส) แห่งนิวยอร์ก
ได้รับมอบหมายให้เชิญ แม็ต ฟาร์เรล (จัสติน ลอง) ไปให้ถ้อยคำ
แต่ระบบสาธารณูปโภคอันเปราะบางของสหรัฐฯ ถูกโจมตีโดยแฮ_เกอร์
จนกลายเป็นอัมพาต เพราะโธมัส เกเบรียล (ทีโมธี โอลี่แฟนต์)
ซึ่งเป็นอดีตตำรวจด้านไอทีระดับประเทศ
จอห์น หยุด โธมัสได้ เพราะความช่วยเหลือจาก แม็ต
การจับแฮ_เกอร์ ก็ต้องใช้แฮ_เกอร์เช่นกัน
+ http://www.siamzone.com/movie/m/4637
+ http://www.imdb.com/title/tt0337978/
ประเด็น : ภาพยนตร์ Ocean eleven
ผู้ร้ายปล้นบ่อนคาสิโนในลาสเวกัส จำนวน 3 แห่ง พร้อม ๆ กัน
สุดท้าย จอร์จ คลูนี่ย์ จูเลีย โรเบิร์ท และแบรด พิทท์ ก็หนีลอยลำ
คล้ายกับเรื่อง พยัคฆ์โคตรเพชร After the sunset
โดย เพียร์ซ บรอสแนน ที่ปล้น แล้วหนีสำเร็จอีกราย
คล้ายกับเรื่อง Fast Five
โดย vin diesel (Pitch black) ก็หนีได้ลอยลำ พร้อมเงินมหาศาล
+ http://www.imdb.com/title/tt0240772/
+ http://www.dekmovie.com/oceans-eleven.html
ประเด็น : ภาพยนตร์ Matrix (1999) ภาค 1
ภาพยนตร์มากมายเกี่ยวกับผู้บุกรุกที่ไม่ประสงค์ดี
เรื่องแรกที่ประทับใจคือ Matrix ก็เกือบ 20 ปีแล้ว
พระเอกสามารถแฮNเข้าไปเปลี่ยนเกรดในโรงเรียนได้
แต่ในชีวิตจริง เขาสามารถต่อกรกับระบบต่อต้านผู้บุกรุกได้
ซึ่ง Keanu Charles Reeves ก็เสมือนไวรัสคอมพิวเตอร์
แต่คอมพิวเตอร์ต้องใช้ไฟฟ้า ในสมองมนุษย์มีไฟฟ้า
ที่ตู้โทรศัพท์เสมือน Modem ใช้เดินทางระหว่างสองโลก
มีไวรัส และระบบปฏิบัติการต่อต้านไวรัส
ประเด็น : ภาพยนตร์ แฮ_เกอร์สมองเพชร (Whoami)
เรื่องราวของกลุ่มแฮ_เกอร์มีชื่อกลุ่มว่า Clay
เป็นหนังเยอรมัน ทำออกมาได้ดีสมคำว่าสมองเพชร
พระเอกต้องตอสู้กับ MRX ซึ่งอายุเพียง 19
แต่ MRX ทำงานกับมาเฟียรัสเซีย เพื่อเงิน
เทคนิคที่ใช้คือการคุ้ยกองขยะ และตกปลา
แล้วเข้าไปที่ IDC : Internet Data Center โดยตรง
ประเด็น : ภาพยนตร์ Blackhat
เรื่องของผู้ร้ายที่ใช้ code ของพระเอก
เจาะระบบต่าง ๆ เพื่อผลประโยชน์ของตนเอง
พระเอกติดคุก ตำรวจต้องไปตามตัวออกมาช่วยราชการ
แล้วตามหาผู้ร้าย และฆ่าผู้ร้าย เพื่อแก้แค้นให้กับพี่นางเอก
สุดท้ายก็แก้แค้นสำเร็จ แต่พระเอกไม่ยอมมอบตัว
แต่หนีลอยนวลพร้อมไปพร้อมเงินก้อนโต และนางเอก
กลุ่มไม่บอกชื่อ เข้า cat telecom
Anonymous group เข้า cat telecom 
เพื่อแสดงความไม่เห็นด้วยต่อนโยบาย single gateway
เป็นข่าวเมื่อ 22 ตุลาคม 2558 
โดยผู้ใช้บัญชี F5CyberArmy โพสต์ใน twitter เป็นภาพผลงาน
+ https://www.blognone.com/node/73925
กลุ่มไม่บอกชื่อ เข้า กลุ่มเว็บไซต์ศาลไทย
Anonymous เข้า กลุ่มเว็บไซต์ศาลไทย
เพื่อแสดงความไม่เห็นด้วยต่อผลการพิจารณาเกาะเต่า
ใช้ tag ว่า #BoycottThailand
แล้วทำ DDos กับเว็บไซต์ศาลไทยหลายแห่ง
ต่อมาเช้า 15 มกราคม 2559 กลุ่ม Blink h_cker Group
หนึ่งในกลุ่มไม่บอกชื่อ ปล่อยฐานข้อมูลขนาด 1.09 กิกะไบต์
บอกว่าได้มาจากเว็บศาลฏีกา
ลองค้น google พบ 
ที่มีรายชื่อศาลไทยกว่า 300 ไซต์ที่ถูกดาวน์
+ http://www.prachatai.org/journal/2016/01/63498
+ http://news.softpedia.com/news/ ***
แฮ็กเงินจากตู้ ATM แบบ ATM Jackpoting ในงาน Blackhat conference
ตีแผ่เบื้องหลัง "แฮ็กตู้เอทีเอ็ม" กรณีศึกษา 12 ล้านธนาคารออมสิน
http://www.posttoday.com/analysis/report/451136
Jackpotting เทคนิคแฮNตู้ATM ธ.ออมสิน 
https://www.youtube.com/watch?v=rRKSQmBsGws
แฮNตู้ ATM สูญ 12 ล้าน
https://www.youtube.com/watch?v=_xdb7_Qu4lo
หนุ่มบริษัทอะไหล่รถยนต์ เผยแพร่แผนผังโกงราชภักดิ์
ในสื่อสังคมมีข้อมูลให้เข้าถึงได้มากมาย และมีข้อมูลมากมายที่ไม่ควรเผยแพร่ โดยเฉพาะใน social media ที่คิดว่าเป็น private แต่เพื่อนของเรา อาจเอาเรื่องของเราไปบอกต่อใครต่อใคร หรือเปลี่ยนบทบาทจากผู้อ่าน เป็น ผู้พิพากษาในเสี้ยววินาที ดังนั้นข้อมูลที่เกี่ยวกับคนอื่นเขา หรือ พรบ.คอมฯ 50 หรือ 112 จะเป็นข้อมูล ที่ไม่ควรเผยแพร่ใด ๆ เป็นอย่างยิ่ง (เหมือนเตือนตนเองยังไงชอบกล เพราะผมชอบแชร์ประจำ)
โบราณว่า "คนรักเท่าผืนหนัง คนชังเท่าผืนเสื่อ"
แต่ใน social โลกสวยเหมือน "เทเลทับบี้" เลย
ข่าวหนุ่มอะไหล่เป็นกรณีตัวอย่างที่ดีว่า หากเล่นเฟสบุ๊คส่วนตัว
แล้วโพสต์แผนผังเปิดปมทุจริต ที่เข้าข่ายผิดกฎหมาย ย่อมเป็นความผิด และโดนจับได้
ผิดทั้ง พ.ร.บ.คอมพิวเตอร์ 2550 และ หมิ่นประมาท... 
+ http://www.thairath.co.th/content/547521 (อีกหลายร้อย)
+ http://www.dailynews.co.th/crime/366073 ***

นอกจากนี้ พ.ต.ต.ชยพล ฉัตรชัยเดช  ยังบอกว่า 
กดถูกใจ หรือร่วมแสดงความเห็นในเพจเฟซบุ๊ค ก็เข้าข่ายผิดกฎหมายด้วย
Facebook
เขียน Note 17 พ.ค.59 เรื่อง Moxy และ Orami และบัตรเครดิต ในระบบ e-Commerce
Fake Antivirus Evolution
แนะนำเว็บใหม่ : ผลการจัดอันดับ
รักลำปาง : korattown.com : topsiam.com : มหาวิทยาลัยเนชั่น
ศูนย์สอบ : รวมบทความ : ไอทีในชีวิตประจำวัน : ดาวน์โหลด : yourname@thaiall.com
ติดต่อ ทีมงาน ชาวลำปาง มีฝันเพื่อการศึกษา Tel.08-1992-7223