10 เทคนิคการแฮก เป็นสิ่งที่ผู้ใช้อินเทอร์เน็ต หรือผู้ใช้คอมพิวเตอร์อาจเจอเป็นประจำ และเป็นสาเหตุที่ทำให้ข้อมูลส่วนตัวของเรา หรือควาทลับของบริษัทนั้นรั่วไหลได้ และนี่คือ 10 เทคนิคการแฮกทั่วไป ยอดนิยมที่แฮกเกอร์ใช้ช่องทางนี้ในการล้วงความลับข้อมูล บทความนี้ไม่ได้ชี้นำในการแฺฮก แต่จำเป็นต้องรู้ทัน เพื่อป้องกันไม่ให้เข้าถึงข้อมูลสำคัญของคุณหรือบริษัทคุณ
10 เทคนิคการแฮก ที่คุณควรรู้
10. Keylogger
Keylogger เป็นซอฟต์แวร์ง่าย ๆ ที่บันทึกการกดปุ่มต่างๆบนแป้นพิมพ์ (Keyboard) ระบบก็จะบันทึกการพิมพ์ของคุณนั้น โดยจะเน้นการบันทึกรหัสลับของคุณ เช่น ชื่อผู้ใช้ รหัสผ่าน , pincode , รหัส ATM , เบอร์โทร , เลขบัตรเครดิต เป็นต้น เป็นการจับภาพแป้นพิมพ์อาจเป็นซอฟต์แวร์หรือฮาร์ดแวร์ก็ได้
Keylogger เป็นหนึ่งในสาเหตุหลักที่เว็บไซต์ธนาคารออนไลน์ให้คุณเลือกใช้คีย์บอร์ดเสมือนจริงแทน การกดปุ่มผ่านคีย์บอร์ด ดังนั้นเมื่อใดก็ตามที่คุณใช้คอมพิวเตอร์ในที่สาธารณะให้พยายามใช้ความระมัดระวังเป็นพิเศษ และรวมถึงการกดตู้ ATM ให้ดูในส่วนของแป้นกดด้วยว่าผิดปกติหรือไม่ เพราะเป็นไปได้ว่าอาจมี keylogger ซ่อนอยู่ในแป้นพิมพ์นั้น ท่านสามารถอ่านรายละเอียดเกี่ยวกับภัย Keylogger ได้ที่ลิงค์นี้
9. Denial of Service (DoS\DDoS)
การโจมตีด้วย Denial of Service หรือ DOS \ DDoS โดยแฮกเกอร์ทำการยิงส่งปริมาณการเข้าชมจำนวนมากไปยังเครือข่ายหรือเซิร์ฟเวอร์ของคุณ เพื่อทำให้เว็บไซต์ล่มเว็บไซต์หรือแอปพลิเคชันให้ออฟไลน์ ซึ่งอาจทำให้ล่มหลายชั่วโมงหรือเลวร้ายคือล่มนานหลายวัน การโจมตีแบบนี้อาจใช้หลายคนคลิกชมเว็บไซต์พร้อมๆกันและยิงต่อเนื่องจนล่ม แต่ความจริงแล้วแฮกเกอร์ก็มีตัวช่วยตัวอื่นที่ทำให้เกิดการยิงข้อมูลไปยังเซิร์ฟเวอร์ล่มได้หลายแบบเช่น การโจมตีการโปรโตคอล การโจมตีผ่าน Botnet ซึ่งก็คือกลุ่มคอมพิวเตอร์หรือมือถือ หรืออุปกรณ์อื่นๆที่เปิดใช้งานอินเตอร์เน็ตที่ถูกเจาะจากระยะไกลโดยการใช้มัลแวร์ในการโจมตี สิ่งเหล่านี้จะถูกเรียกว่า “ซอมบี้” ซึ่งส่วนใหญ่เป้าหมายหลักไม่ใช่ผู้ใช้อินเทอร์เน็ตทั่วไป แต่เป้าหมายคือระดับองค์กรทั้งขนาดเล็กและขนาดใหญ่
8. Waterhole attacks
หากคุณเคยติดตามสารคดีสัตว์โลกในช่อง Discovery , National Geographic คุณอาจเข้าใจเรื่องนี้ได้ไม่ยาก เช่นหากแหล่งที่มาของแม่น้ำถูกวางยาพิษ มันจะกระทบสัตว์ทั้งหมดในช่วงฤดูร้อน ในทำนองเดียวกันแฮกเกอร์กำหนดเป้าหมายตำแหน่งที่เข้าถึงได้มากที่สุดเพื่อโจมตีเหยื่อ จุดนั้นอาจเป็นร้านกาแฟโรงอาหาร เป็นต้น เป็นการโจมตีเว็บไซต์ที่คาดว่าจะมีผู้ใช้งานจำนวนมากเข้ามาใช้บริการ เช่น โจมตีเว็บไซต์ซื้อของขวัญในช่วงเทศกาลปีใหม่ ผู้โจมตีจะฝังโค้ดอันตราย เช่น JavaScript หรือโค้ด HTML ไว้ในหน้าเว็บไซต์ โดยมีวัตถุประสงค์เพื่อใช้โค้ดอันตรายดังกล่าวโจมตีเครื่องของผู้ที่เข้าใช้งานเว็บไซต์นั้น ทั้งนี้สาเหตุที่เรียกว่า Watering Hole Attack เนื่องจากเป็นการเปรียบเทียบกับการที่ผู้ล่า เช่น สิงโตหรือหมาป่า จะดักรอเหยื่ออยู่บริเวณใกล้ๆ บ่อน้ำ เพราะมั่นใจว่าจะมีเหยื่อเข้ามาดื่มน้ำในบ่อน้ำนั้นแน่นอน ทั้งนี้วิธีป้องกันในการรับมือการแฮกแบบนี้ คือการปฏิบัติตามแนวทางปฏิบัติด้านความปลอดภัยขั้นพื้นฐานและอัปเดตซอฟต์แวร์ ระบบปฏิบัติการของคุณ ให้เป็นเวอร์ชั่นล่าสุดและ scan ตรวจสอบระบบให้ปลอดภัยอย่างสม่ำเสมอ
7.Fake WAP
จุดเชื่อมต่อไร้สายปลอม แฮกเกอร์สามารถใช้ซอฟต์แวร์ในการสร้างจุดเชื่อมต่อไร้สาย (WAP) ปลอมได้ ส่วนใหญ่มักเป็นในสถานที่สาธารณะ หากมีคนเชื่อมต่อกับเครือข่ายเชื่อมต่อไร้สายปลอมที่แฮกเกอร์สร้างขึ้น แฮกเกอร์จะสามารถเข้าถึงข้อมูลต่างๆของเหยื่อได้ .วิธีป้องกัน WAP ปลอม คือการเปิดใช้งาน VPN ที่มีคุณภาพ เพื่อความปลอดภัย
6.Eavesdropping (Passive Attacks)
คือการสอดแนม การดักข้อมูล แตกต่างจากการโจมตีอื่น ๆ ที่ใช้งานอยู่ โดยใช้การโจมตีแบบแฝง แฮกเกอร์สามารถตรวจสอบระบบคอมพิวเตอร์และเครือข่ายเพื่อรับข้อมูลที่ไม่พึงประสงค์ เป็นการโจมตีแบบไม่ทำลายระบบ ไม่เป็นอันตรายต่อระบบ แต่ทำให้เครื่องเป้าหมายรับข้อมูลบางอย่างโดยไม่ถูกระบุ ทำให้เราเข้าถึงข้อมูลสำคัญ ซึ่งส่วนใหญ่จะสอดแนมข้อมูลเว็บไซต์ราชการ หรือเว็บธุรกิจต่างๆ
5.Phishing
หลอกผู้ใช้ซึ่งกลายเป็นเหยื่อ เมื่อผู้ใช้หลงเชื่อกับเว็บไซต์ปลอมที่ทำคล้ายเหมือนของจริง หรือหลงเชื่อจดหมายว่าถูกแฮก แนะนำคลิกลิงก์นี้เพื่อเปลี่ยนรหัสผ่าน แต่ความจริงแล้วพาเข้าเว็บปลอม และแฮกเกอร์ได้รหัสจากผู้ใช้ที่หลงเชื่อเว็บปลอม กรณีนี้เป็นวิธีที่ผู้ใช้อินเทอร์เน็ตตกเป็นเหยื่อเป็นจำนวนมาก แนะนำให้จำเว็บไซต์แท้ไว้ และเข้าเว็บไซต์แท้เท่านั้น และอย่าเชื่ออีเมล ที่มีข้อความแปลกๆในลักษณะเตือนรีบเปลี่ยนรหัสผ่าน ผ่านทางคลิกบนจดหมายอีเมล ลองดูตัวอย่างภัยต่างๆของ Phishing ได้ที่ลิงค์นี้ (มีเพียบ )
4. Virus Trojan
ไวรัสหรือโทรจันเป็นโปรแกรมซอฟต์แวร์ที่เป็นอันตราย ซึ่งเมื่อได้รับการติดตั้งลงในระบบคอมพิวเตอร์แล้ว ข้อมูลต่างๆบนคอม รวมถึงช่องทางออนไลน์ จะส่งข้อมูลเหยื่อไปยังแฮกเกอร์ และกลุ่มแฮกเกอร์สามารถบังคับคอมพิวเตอร์ในการล็อคไฟล์ของคุณ ยิงโฆษณาผิดกฎหมายเรื่อยๆ และข้อมูลสำคัญบนคอมของคุณอาจรั่วไหลไปยังแฮกเกอร์หรือสาธารณะ ข้อมูลของคุณหรือกระจายในคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อกับเครือข่ายของคุณ วิธีป้องกันคือ ไม่ควรติดตั้งโปรแกรมแปลกๆ หรือดาวน์โหลดไฟล์ที่ภายในอาจมีไวรัสอยู่ ไม่ควรซื้อโปรแกรมเถื่อนจากร้านค้าขายโปรแกรมเถื่อนทั่วไป และหมั่นสแกนคอมพิวเตอร์ด้วยโปรแกรม Antivirus อยู่เสมอ
3. ClickJacking Attacks
คือ การโจมตีเว็บไซต์รูปแบบหนึ่งที่ผู้โจมตี เอา code เข้าไปฝังซ่อนไว้ส่วนใดส่วนหนึ่งที่หน้าเว็บไซต์อื่น อย่างเช่น ปุ่ม Submit, หน้าถัดไป (Next page), หรือลิงก์รูปภาพ เพื่อรับ Response ทั้งหมดให้ Redirect ไปยังเว็บไซต์ปลอมที่ถูกสร้างขึ้น เมื่อผู้ใช้เผลอคลิก อาจเกิดการโหลด Malware ลงเครื่องโดยตรงทันที ข้อมูลส่วนตัวรหัสผ่านต่างๆ ของผู้ใช้งานจะตกอยู่ในมือของผู้ไม่หวังดี ทั้งนี้ Clickjacking มักจะรันซ่อนอยู่ภายใต้หน้า HTML ในส่วนของ iframe ที่จะโดนเยอะนี่ส่วนใหญ่จะลิงก์ไปยังเว็บฝากรูปภาพ หรือฝากไฟล์ เพื่อเปิดดูรูปลับนั่นเอง คนกลุ่มนี้จะเป็นเยื่อของแฮกเกอร์เหล่านี้ด้วย
2. Cookies Theft
หรือการ “ปล้นคุกกี้” โดยอาศัยรูโหว่ของเว็บไซต์จำนวนมากที่เข้ารหัสเฉพาะข้อมูลรหัสผ่าน แต่ไม่ได้เข้ารหัสข้อมูลคุกกี้ ทำให้หากมีผู้ดักฟังคุกกี้ดังกล่าวได้ระหว่างทาง (เช่นด้วยการดักฟังแพ็คเกจข้อมูลหรือ packet sniffing) ก็สามารถจะแฝงทำตัวเป็นผู้ใช้นั้น ๆ แทนได้ โดยผู้ที่เป็นเหยื่อส่วนใหญ่นิยมใช้ Wi-Fi แบบ ไม่ได้มีการเข้ารหัสข้อมูลระหว่างการส่งข้อมูลภายในเครือข่าย ซึ่งทำให้สามารถดักฟังข้อมูลทุกอย่างที่วิ่งในระบบเครือข่ายนั้นได้ และจะนำไปสู่การปล้นคุกกี้ได้ การปล้นคุกกี้ ซึ่งแฮกเกอร์สามารถสวมรอยใช้บัญชีของคุณโพสต์ได้ อย่างเช่น facebook และ twitter เป็นต้น ดังนั้นควรตรวจสอบคอมของคุณว่าเว็บไซต์นี้ผ่านการเข้ารหัสแบบ SSL หรือไม่
1. Bait & Switch
อาจดูเหมือนเชิงธุรกิจ การตลาด แต่ก็เป็นทริคการแฮกได้เช่นกันคือ วิธีอ่อยเหยื่อแล้วค่อยเปลี่ยนเป้าหมาย ตัวอย่างเช่น ผู้โจมตีสามารถซื้อพื้นที่โฆษณาบนเว็บไซต์ได้ ต่อมาเมื่อผู้ใช้คลิกที่โฆษณาเขาอาจถูกนำไปยังหน้าที่ติดมัลแวร์ หรือแอดแวร์เพิ่มเติมบนคอมพิวเตอร์ของคุณ ด้วยโฆษณาที่น่าสนใจและถูกใจผู้ใช้หรือเหยื่อ คาดว่าจะจบลงด้วยการคลิกเหมือนกัน หากผู้ใ้ช้คลิกติดตั้งโปรแกรมอันตรายจากการหลงเชื่อตาม Bait & Switch นี้ หลังจากติดตั้งแล้ว แฮกเกอร์จะเข้าถึงคอมพิวเตอร์ของคุณโดยไม่ได้รับอนุญาต
ทั้งหมดนี้คือ 10 เทคนิคการแฮก ที่คุณควรรู้ ระมัดระวัง และเตรียมป้องกัน รู้ไว้และระมัดระวังในการใช้คอมพิวเตอร์และอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตให้ดี
อ้างอิง FOSSBYTES