ภัยใหม่ใช้อินเทอร์เน็ต แค่ค้นหา Search Engine ก็ทำให้คอมพิวเตอร์เราถูกแฮกได้ยังไง พร้อมวิธีป้องกัน อาจเสียหายมากกว่าที่คิด
วันที่ 21 กรกฎาคม 2568 เฟซบุ๊ก ศูนย์เฝ้าระวังการละเมิดข้อมูลส่วนบุคคล - PDPC Eagle Eye มีการโพสต์เตือนภัยการค้นหา Search Engine ก็อาจจะทำให้คอมพิวเตอร์เราถูกแฮกได้ มีรายละเอียดดังนี้
ภัยไซเบอร์ใหม่ใกล้ตัวกว่าที่คิด แฮกเกอร์กำลังใช้เทคนิคที่เรียกว่า "SEO Poisoning" ปลอมหน้าเว็บให้ติดอันดับต้น ๆ บน Search Engine พอเราค้นหาข้อมูลสำคัญ เช่น "ตัวอย่างสัญญา" หรือ "แบบฟอร์ม" แล้วกดเข้าไป... แทนที่จะได้ไฟล์ กลับกลายเป็น "มัลแวร์" ที่แฝงตัวมาขโมยรหัสผ่าน, ข้อมูลส่วนตัว หรือแม้กระทั่งล็อกไฟล์เรียกค่าไถ่
วิธีป้องกันตัวเองง่าย ๆ
ขอบคุณข้อมูลจาก เฟซบุ๊ก ศูนย์เฝ้าระวังการละเมิดข้อมูลส่วนบุคคล - PDPC Eagle Eye
วันที่ 21 กรกฎาคม 2568 เฟซบุ๊ก ศูนย์เฝ้าระวังการละเมิดข้อมูลส่วนบุคคล - PDPC Eagle Eye มีการโพสต์เตือนภัยการค้นหา Search Engine ก็อาจจะทำให้คอมพิวเตอร์เราถูกแฮกได้ มีรายละเอียดดังนี้
SEO Poisoning หรือ "การวางยาพิษในผลการค้นหา" คือเทคนิคที่แฮกเกอร์สร้างเว็บไซต์ปลอม หรือเข้าไปแฮกเว็บไซต์ที่มีอยู่จริง (โดยเฉพาะเว็บไซต์ที่ใช้ WordPress) แล้วใช้เทคนิคด้าน SEO (Search Engine Optimization) แบบผิดกฎ (Black Hat SEO) เพื่อทำให้เว็บไซต์เหล่านี้ไปปรากฏอยู่ในอันดับต้น ๆ ของผลการค้นหาบน Search Engine อย่าง Google เมื่อผู้ใช้งานค้นหาด้วยคีย์เวิร์ดที่แฮกเกอร์วางเป้าไว้
SEO Poisoning ทำงานอย่างไร ?
1. สร้างเว็บไซต์ปลอมหรือแฮกเว็บจริง : แฮกเกอร์จะสร้างหน้าเว็บที่ดูเหมือนเป็นฟอรัมสนทนา หรือเป็นหน้าดาวน์โหลดเอกสารทางธุรกิจที่น่าเชื่อถือ
2. ใช้คีย์เวิร์ดเฉพาะทาง : แฮกเกอร์จะใช้คีย์เวิร์ดที่พนักงานในองค์กรธุรกิจมักจะค้นหา เช่น "แบบฟอร์มสัญญาจ้างงาน" (employment agreement), "ข้อตกลงทางธุรกิจ" (business contract) หรือเอกสารทางกฎหมายต่าง ๆ
3. ลวงให้ดาวน์โหลดไฟล์ : เมื่อเหยื่อค้นหาด้วยคีย์เวิร์ดเหล่านี้และคลิกเข้าไปในลิงก์ของแฮกเกอร์ที่ทำอันดับไว้สูง ๆ หน้าเว็บจะแสดงข้อความหลอกลวงให้ดาวน์โหลดไฟล์เอกสารที่ต้องการ ซึ่งจริง ๆ แล้วเป็นไฟล์ ZIP ที่ข้างในมีไฟล์สคริปต์อันตราย (ไฟล์ .js หรือ JavaScript) ซ่อนอยู่
4. ติดตั้งมัลแวร์ : เมื่อเหยื่อหลงเชื่อและเปิดไฟล์สคริปต์นั้น มัลแวร์ Gootloader ก็จะถูกติดตั้งลงในเครื่องคอมพิวเตอร์ทันที
เป้าหมายหลัก : แคมเปญนี้มุ่งเป้าไปที่ผู้ใช้งานในองค์กร โดยเฉพาะกลุ่มธุรกิจ SMB เนื่องจากพนักงานมักมีการค้นหาเอกสารทางธุรกิจหรือสัญญาต่าง ๆ ผ่านทางอินเทอร์เน็ต
ผลกระทบ : หลังจากที่ Gootloader ติดตั้งสำเร็จ มันจะทำหน้าที่เป็น "ประตูหลัง" (Backdoor) เปิดทางให้แฮกเกอร์สามารถส่งมัลแวร์ตัวอื่น ๆ เข้ามาในเครื่องได้อีก เช่น
- Cobalt Strike : เครื่องมือที่ใช้ในการเจาะระบบและควบคุมเครื่องจากระยะไกล
- Ransomware (มัลแวร์เรียกค่าไถ่) : เพื่อเข้ารหัสไฟล์ข้อมูลสำคัญทั้งหมดแล้วเรียกเงินค่าไถ่
- มัลแวร์ขโมยข้อมูล : ขโมยรหัสผ่าน ข้อมูลทางการเงิน หรือข้อมูลสำคัญของบริษัท
1. อย่ารีบคลิก : ก่อนคลิกลิงก์ไหนใน Google ลองดูชื่อเว็บไซต์ (URL) ก่อนว่าน่าเชื่อถือหรือไม่
2. เช็กก่อนโหลด : หากต้องดาวน์โหลดไฟล์ ให้ดาวน์โหลดจากเว็บไซต์ที่เป็นทางการเท่านั้น
3. อย่าไว้ใจไฟล์ .zip หรือ .js : ถ้าโหลดมาเป็นไฟล์แปลก ๆ ที่ไม่คาดคิด อย่าเปิดเด็ดขาด !
ภาพจาก เฟซบุ๊ก ศูนย์เฝ้าระวังการละเมิดข้อมูลส่วนบุคคล - PDPC Eagle Eye
ขอบคุณข้อมูลจาก เฟซบุ๊ก ศูนย์เฝ้าระวังการละเมิดข้อมูลส่วนบุคคล - PDPC Eagle Eye






