Hacker อาชญากรร้ายแห่งโลกไซเบอร์

หากพูดคำว่า Hack หรือคำว่า Hacker หลายๆ คนมองเห็นภาพเลยว่าเป็นคนไม่ดี เป็นอาชญากร หรือเป็นพวกที่มีนิสัยชอบเจาะเข้าไปในระบบคอมพิวเตอร์ของคนอื่นเพื่อแอบดูข้อมูล หรือล้วงความลับในองค์กร แล้วนำไปก่อความเสียหาย เช่น ขโมยชื่อผู้ใช้ รหัสผ่าน ลบชื่อผู้ใช้งานในระบบ อาจรุนแรงถึงขั้นเข้าไปลบข้อมูลในระบบ แต่ผมอยากให้ทำความเข้าใจคำว่า Hacker ในอีกรูปแบบหนึ่ง คนที่เรียกตัวเองว่า Hacker ในสมัยก่อนคือคนที่ชอบเรียนรู้ ศึกษา ในทุกๆ เรื่องส่วนใหญ่จะเป็นเรื่องระบบคอมพิวเตอร์หรือบ่งบอกกลุ่มคนที่พัฒนาระบบปฏิบัติการ ในยุคนั้น Hacker มีพฤติกรรมอย่างหนึ่งเรานิยามสั้นๆ ว่า "play with claverness"

อะไรก้อตามที่ทำแล้วเกิดความรู้หรือนำความรู้มาทำสิ่งแปลกใหม่ หรือศึกษาสิ่งเรานั้นแล้วสามารถประยุกต์ไปในอีกด้านหนึ่งได้ เราเรียกว่า "Hack" คนที่ "play with claverness" เราเรียกว่า "Hacker" ตัวอย่างที่ไม่เกี่ยวกับระบบคอมพิวเตอร์ที่มองภาพได้ง่ายๆ เช่น การทำเบียร์แบบดั้งเดิมแต่ไม่ค่อยถูกปากคนสมัยใหม่สักเท่าไรเพราะใช้ข้าวบาเล่ แต่กลับมีคนอีกกลุ่มหนึ่งคิดค้นหมกมุ่นอยู่กับการผสมผสานหาความแปลกใหม่ของเบียร์ จนได้เบียร์ออกมาเป็นเบียร์ที่ทำจากข้าวเจ้า เป็นต้น อย่างนี้เรียกว่า "play with claverness" คือ "Hack สูตรเบียร์" คนที่คิดหรือทำก้อเรียกว่า "Hacker" ได้เหมือนๆกัน

ในทุกวันนี้สื่อใช้คำว่า Hacker ผิดเพี้ยนไป ทำให้เข้าใจว่า Hacker เป็นพวกนอกกฏหมายเสียทั้งหมด แหมถ้าเป็นอย่างนั้นคนที่ Hack ระบบปฏิบัติการ สร้างระบบปฏิบัติการ หลายๆ คนในยุค 80 ก้อคงโดนคุกกันซะทุกคนกระมัง หลายคนอาจไม่ทราบว่า Bill Gate เป็น Hacker และ Linus ก้อเป็น Hacker เหมือนกัน เอาล่ะในเมื่อภาพของ Hacker ถูกมองในแง่ลบ ทำให้มีการพยายามแบ่ง Hacker ผู้ที่แสนดีและ Cracker ผู้ที่ชอบทำลาย แต่ก้อยังไม่สำเร็จ สื่อก้อยังคงทำให้ Hacker ติดภาพลบอยู่ดี ท้ายที่สุดก้อมีคนพยายามแบ่ง Hacker เป็น "White Hat" กับ "Black Hat" แบ่งแยกกันไปเลย เอาล่ะ เมื่อสื่อนิยามคำว่า Hacker ไปในทางลบแล้ว ผมก้อคงจะนิยามตามนั้น แต่ที่กล่าวมาข้างต้นอยากให้เข้าใจว่าจริงๆ แล้ว Hacker แท้จริงแล้วเป็นอย่างไร?

เอาล่ะย้อนกับมาที่อาชญากรที่เรียกว่า Hacker (Black Hat) มักก่อคดีในเรื่องขี้ขโมยและชอบทำลายเสียเป็นส่วนใหญ่ ในประเทศไทยเคยมีคดีจับกุม Hacker ได้เช่นกัน หากยังจำคดี "ปล้นเหยียบเมฆ" กันได้ Hacker หนุ่ม Hack เข้าไปในระบบคอมพิวเตอร์ของผู้ให้บริการเครือข่ายโทรศัพท์ยักใหญ่แล้วทำการเปลี่ยนมูลค่าและจำนวนบัตรเติมเงินที่จะออกมาจำหน่าย โดยข้อมูลจะถูกเปลี่ยนเป็น 10 เท่าของมูลค่าจริง เช่น บัตร 100 บาทก้อจะถูกแก้ไขเป็น 1000 บาท เป็นต้น แล้วนำไปเร่ขายบนอินเตอร์เน็ต จากคดีดังกล่าวทำให้ Hacker คนนี้เป็นที่รู้จักไปทั่วโลกในฐานะ "แฮกเกอร์มือหนึ่งของไทย" นี่ก้อเป็นตัวอย่างความเสียหายที่เห็นได้ชัดเจน

เพื่อให้เข้าใจในเรื่องการป้องกันไม่ให้เครื่องเราถูก Hack หรือถูกใช้ไปในทางที่ไม่ดี เราจำเป็นต้องมาทำความรู้จักกับกลวิธีของ Hacker ว่าเขาสามารถส่งโปรแกรมร้ายๆ เข้ามายังเครื่องของเราได้อย่างไร วิธีการที่มักยิยมใช้ได้แก่

สนิฟเฟอร์ (Sniffer)

หลายคนอาจเคยได้ยินหรืออาจไม่เคบได้ยินชื่อนี้มาก่อน แต่หลักการง่ายๆ ของ Sniffer คือตาข่ายดักเก็บข้อมูลในคอมพิวเตอร์ ที่จะคอยดักฟังการสนทนากันในเครือข่าย แต่ไม่สามารถอ่านข้อมูลนั้นได้ทันที จะต้องมีการแปลข้อมูลจากตัวเลขให้เป็นภาษาเขียน เป็นเครื่องมือที่ Hacker นิยมใช้เพื่อส่งเข้ามาดักเก็บข้อมูลสำคัญๆ อย่างเช่น รหัสผ่าน ชื่อบัญชีธนาคาร เป็นต้น

การส่งสนิฟเฟอร์เข้าไปยัง้ครื่องเป้าหมายมีวิธีง่ายๆ อย่างเช่น แฝงไปกับ E-mail การดาวร์โหลดภาพ เพลง หรือการคลิกลิงค์ เพื่อเข้าเว็บไซต์ต่างๆ เมื่อเข้ามาแล้วสนิฟเฟอร์ก้อจะฝังตัวอยู่ในเครื่องเพื่อดักจับแพคเกจ หรือเก็บข้อมูลในเครือข่ายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง วิธีการป้องกันก้อไม่ใช้เรื่องยาก วิธีที่ง่ายที่สุดคือการเปลี่ยน Hub มาเป็น Switch แต่หากสนิฟเฟอร์สามารถสร้าง IP Address ของตัวเองแล้วปลอมเป็นเครื่องใดๆ ในเครือข่ายได้ก้อจะสามารถดักเก็บข้อมูลได้เช่นกัน ดังนั้นเราควรหมั่นดูแลเครื่องคอมพิวเตอร์ของคนเองและในองค์กรให้มากขึ้น
 

แสปมเมล์ (Spam Mail)

เอ่อ Spam นี่ไม่ใช่เนื้อกระป๋องที่ชื่อว่า SPAM นะครับ มันเป็นชื่อวิธีการส้างความรำคาญผ่านทาง E-mail หรืออาจเรียกว่า E-mail ขยะ หรือ Junk mail ก้อได้ เจ้า Spam Mail ถูกส่งมาจากบุคคลที่เราไม่รู้จักหรือรู้จักก้อได้ (อาจเป็นการปลอมแปลง E-mail ของผู้ส่ง) ส่ง E-mail มาหาเราเป็นจำนวนมาก เท่าที่ผมเคยเจอก้อวันละกว่า 2000 ฉบับได้ โดยเนื้อหาภายในอจากจะเกี่ยวกับการโฆษณาเพื่อการขายสินค้า การแจ้งข่าวว่าถูกรางวัล การขอความช่วยเหลือ หรืออาจเป็นจดหมายลูกโซ่ หรือข้อความที่ชักชวนเข้าไปยังเว็บไซต์ลามกต่างๆ ซึ่ง Hacker ใช้ช่องทางนี้เป็นการส่งไวรัส สนิฟเฟอร์ หรือบอทเน็ต แนบมากับไฟล์ในอีเมล์หรือเป็นลิงค์ให้คลิกใน E-mail โดยที่เราไม่ทันจะเฉลียวใจเลยสักนิดว่าทันทีที่เปิดอ่านจดหมายหรือคลิกลิงค์ตามไปยังเว็บไซต์นั้นๆ ภัยร้ายที่แผงอยู่ก้อจะวิ่งเข้าไปฝังตัวอยู่ในเครื่องคอมพิวเตอร์ของเราอย่างรวดเร็ว ผลที่ตามมาก้อคือ
1. เครื่องทำงานขัดข้อง หรือติดไวรัส
2. ข้อมูลส่วนตัวก้อจะกลายเป็นข้อมูลส่วนรวม เพราะถูกขโมยรหัสลับหรือข้อมูลมราสำคัญออกไปจากอีเมล์
3. ถูกหลอกให้เสียเงินเป็นจำนวนมากจากการหลงเชื่อจดหมายลูกโซ่ที่เป็นการขอความช่วยเหลือ การเชิญไปรับรางวัล หรือแชร์ต่างๆ
4. เป็นเครื่องมือให้แฮกเกอร์ใช้ในการโจมตีระบบขององค์กร
5. อาจเพิ่มจำนวนผู้เสียหายให้มากขึ้น ในกรณีที่เราส่งต่อ Spam Mail หรือจดหมายลูกโซ่หรือจดหมายหลอกลองเป็นทอดๆ

การป้องกัน Spam ทำได้ไม่ยาก อย่างแรกคือเราต้องระงับความยากรู้อยากเห็น หรือสงสัยในอีเมล์จากผู้ส่งที่เราไม่รู้จักมาก่อน เมื่อเราควบคุมตนเองได้ ก้อเหมือนเป็นปราการค่านแรกที่จะป้องกันภัยร้ายไม่ให้เข้ามาคุกคามเราได้
1. ไม่เปิดอ่าน E-mail ใน Spam Mail หรือตอบกลับ หรือส่งต่อ ควรจะลบทิ้งทันที
2. ไม่โพส E-mail Address ของเราตามกระทู้ หรือเว็บบอร์ดมากเกินไป ทางที่ดีควรแยกอีเมล์ที่ใช้ติดต่อเรื่องงานและเรื่องส่วนตัวออกจากกัน
3. ควรใช้อีเมล์จากผู้ให้บริการที่มีการป้องกัน Spam ด้วย
4. แจ้งให้ผู้บริการอินเตอร์เน็ตบล็อกอีเมล์ที่มาจากชื่ออีเมล์หรือโดเมนนั้นๆ
5. ติดตั้งโปรแกรมป้องกัน Spam Mail เช่น Anti-spam, Spam inspector ฯลฯ

สปายแวร์ (Spyware)

Spyware เป็นโปรแกรมคอมพิวเตอร์ชนิดหนึ่งที่เข้ามาติดตั้งในเครื่องคอมพิวเตอร์ แอบซ่อนตัวมากับโฆษณาสินค้าเล็กๆ (popup) ที่ขึ้นมาตามเว็บไซต์ต่างๆ ที่เราได้เข้าไปเยี่ยมชม โดนที่เราซึ่งเป็นผู้ใช้ไม่รู้ตัวมาก่อน ส่วนใหญ่จะเป็นโฆษณาขายของหรือชวนทำธุรกิจขายตรง บางทีก้อเป็นภาพลามกอนาจาร ชวนให้คลิกเป็นต้น เมื่อ Spyware เข้ามาในเครื่องของเราได้แล้วก้อจะส่งผลดังนี้
1. คอมพิวเตอร์ทำงานช้าลง หรือแฮงก์บ่อยกว่าปกติ เนื่องจาก Spyware จะทำการเปิดใช้โปรแกรมบางอย่างโดยที่ผู้ใช้ไม่รู้ตัว
2. ทำให้การรับส่งข้อมูลผ่านอินเตอร์เน็ตช้าลง
3. ทำให้การเชื่อมต่ออินเตอร์เน็ตหลุดบ่อย มีผลทำให้ค่าโทรศัพท์สูงผิดปกติ

อาการของเครื่องที่ติด Spyware เราสังเกตได้ง่ายๆ ดังนี้
1. มีโฆษณาเล็กๆ หรือ popup กะโดดขึนมาตลอดเวลาทั้งที่ไม่ได้เชื่อมต่ออินเตอร์เน็ต
2. หน้าแรกของโฮมเพจเปลี่ยนไปโดยที่เราไม่ได้ปรับเปลี่ยนหรือแก้ไข
3. เมื่อเข้าสู่เว็บไซต์ใดเว็บไซต์หนึ่งแล้วเข้าไม่ได้ บราวเซอร์กลับไปเปิดเว็บอีกเว็บหนึ่งแทน
4. สังเกตว่าจะมีแถบเครื่องมือใหม่ๆ ที่ไม่เคยเห็น หรือไม่คุ้นเคยปรากฏขึ้นบนเว็บบราวเซอร์
5. บริเวณ System Tray มีโปรแกรม หรือไอคอน แปลกๆ แสดงอยู่
6. เมื่อเรียก Search Engine แทนที่ผลการค้นหาที่ได้จะเป็นผลการค้นหาจาก Search Engine บราวเซอร์กลับไปเปิดเว็บอีกเว็บหนึ่งแทน
7. ฟังก์ชันบนคีย์บอร์ดที่เคยทำงานได้ปกติ กลับทำงานไม่ได้ เช่น กด Tab แล้วใช้งานไม่ได้
8. ข้อความแสดงความผิดพลาดของ Windows แสดงบ่อยจนผิดปกติ
9. เครื่องทำงานช้าลงอย่างเห็นได้ชัด

ป้องกัน Spyware ได้อย่างไร
1. ไม่คลิกบนหน้าต่างเล็กๆ หรือ popup ที่ปรากฏขึ้นมาอัตโนมัติ
2. ควรเลือกคำตอบ "No" ทุกครั้งที่มีคำถามต่างๆ ที่มาจาก popup หรือเป็นคำถามที่เราไม่เข้าใจ หรือหากมีปุ่มกดปิดหน้าต่างได้ ก้อควรกดปุ่มปิด
3. ระวังในการดาวน์ดลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี ไม่ใครดาวน์โหลดจากเว็บไซต์ที่ไม่น่าเชื่อถือ
4. ไม่ควรตามอีเมล์ลิงค์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกัน Spyware

วิธีการข้างต้นเป็นเพียงตัวอย่างบางส่วนที่ Hacker นิยมใช้ในการเข้ามาสอดแนมเพื่อลักลอบนำข้อมูลสำคัญของเราออกไปใช้ในทางที่ผิด ซึ่งวิธีการต่างๆ เล่านี้นับวันยิ่งซับซ้อนมากขึ้นและทันสมัยมากขึ้น จากการเข้ามาสอดแนมเล็กๆ และได้ข้อมูลสำคัญๆ ของเราไปก่ออาชญากรรมเช่น ปลอมแปลงบัตรเครดิต การโจรกรรมทรัพย์สินของเราได้บ้าง จนกลายเป็นอาชญากรรมทางคอมพิวเตอร์ที่ร้ายแรงและอาจเป็นภัยต่อสังคมจนอาจคาดไม่ถึงก้อเป็นได้

นากจากภัยจาก Hacker เครื่องมือพิสดารของ Hacker แล้วยังมีวิธีการง่ายๆ ที่ก่อให้เกิดอาชญากรรมได้อีก และเข้าข่ายที่เรียกว่าเป็นอาชญากรรมที่มาเหนือเมฆ วิธีการที่จะกล่าวต่อไปนี้เป็นวิธีการที่เรียกได้ว่าแทบไม่ต้องลงแรงอะไรเลย เพียงแต่ทำให้แนบเนียนเท่านั้น อาชญากรเหล่านี้ก้อสร้างความเสียหายได้มหาสารแล้ว วิธีการที่จะกล่าวต่อไปนี้เรียกว่าการ Phishing (Fishing) หรือการตกปลา(ล่อเหยื่อ)

 

Phising

Phising หรือเรียกอีกอย่างหนึ่งว่า Fishing ชื่อก้อบอกตรงๆ ตัวว่าเป็นการตกปลา อ้าวแล้วใครจะเป็น "ปลา" ล่ะ? "ก้อคุณไง" การทำงานของแฮกเกอร์แบบนี้ก้อเหมือนอ่อยเหยื่อให้คุณมาติดกับ แล้วก้อจัดการซะ รูปแบบ Phishing ที่นิยมมักเป็นการปลอมแปลงอีเมล์ เพื่อหลอกให้คนหลงเข้าไปยังเว็บไซต์ปลอมที่สร้างขึ้นมาผ่านลิงค์ที่มากับอีเมล์นั้น โดยทำทีว่าบริษัทมีปัญหาเกี่ยวกับระบบคอมพิวเตอร์ จึงต้องการทำการรวบรวมข้อมูลที่เสียหายไป จึงจำเป็นต้องทราบข้อมูลของลูกค้าเพื่อนำไปดำเนินการ โดยให้เข้าไปกรอกในเว็บไซต์ซึ่งแนบมากับอีเมล์ ภายในเว็บไซต์ก้อจะหลอกถาม ชื่อผู้ใช้ (username) รหัสผ่าน (password) หมายเลขบัตรเครดิต หมายเลขบัตรประจำตัวประชาชน หรือข้อมูลส่วนบุคคลอื่นๆ เพื่อที่จะนำข้อมูลเหล่านี้ปลอมแปลงและแอบอ้างเป็นตัวคุณในการทำธุรกรรมการเงินและโจรกรรมทรัพย์สินอันมีค่าออกไป ซึ่งรูปแบบในการทำ Phishing มีดังนี้
1. Hacker จะเลือกเป้าหมายในการโจมตีและแอบอ้าง โดยทั่วไปจะเป็นผู้ให้บริการเว็บไซต์ Hotmail Yahoo MSN หรือเว็บไซต์ที่มีการทำการซื้อขาย โอนเงินกันแบบออนไลน์บนอินเตอร์เน็ต เช่น eBay, Paypal และเว็บไซต์ของสถาบันการเงินต่างๆ จากนั้นก้อพยายามตรวจสอบว่าจะทำอย่างไรจึงจะสามารถนำเอาอีเมล์ของลูกค้าและกลุ่มธุรกิจหรือธนาคารออกมาได้ ซึ่งการได้มาอาจเป็นการใช้จากฐานข้อมูลลูกค้าจากแหล่งอื่นๆ หรือเป็นการขโมยข้อมูลของธนาคารออกมาแล้วใช้วิธีการส่ง Spam Mail ออกไปให้ลูกค้าธนาคาร
2. เมื่อระบุเป้าหมายและเหยื่อที่จะใช้หลอกล่อได้แล้ว วิธีการต่อไปคือการสร้างอีเมลปลอมที่มีหน้าตาเหมือนกับหน้าเว็บไซต์ของสถาบันการเงินที่เราใช้เป็นเหยื่อล่อ เรียกอีเมล์เหล่านั้นว่า E-mail Spoofing
3. Phisher จะทำการส่งอีเมล์ปลอมไปยังลูกค้าของธนาคาร หรือสถาบันการเงินต่างๆ ตามข้อมูลที่ได้มา โดยเนื้อหาในอีเมล์จะเป็นการแจ้งข่าวว่าเกิดเหตุขัดข้องบางอย่าง ในระบบคอมพิวเตอร์ ทำให้ข้อมูลบางส่วนของลูกค้าหายสาปสูญไป จำเป็นต้องขอให้ลูกค้ากรอกข้อมูลส่วนตัวใหม่ มีลิงค์ให้คลิกสู่หน้าโฮมเพจของธนาคารหรือสถาบันการเงินที่เหมือนจริงมากจนแทบหาข้อแตกต่างไม่ได้
4. นำข้อมูลที่ได้จากลูกค้าไปแอบอ้างเพื่อทำธุรกรรมทางการเงินในนามของเหยื่อคนนั้น อาจนำไปถอนเงิน ซื้อสินค้าและบริการ หรือทำธุรกรรมการเงินอื่นๆ ไปเรื่อยๆ จนกว่าเข้าของธุรกรรมตัวจริงจะทราบและแจ้งความดำเนินคดี ขณะที่ข้อมูลของเราถูกส่งไปยังคนร้ายแล้วยังถูกส่งไปยังธนาคารด้วยเพื่อความแนบเนียน ก่อนที่จะทำการดูประวัติทางการเงินแล้วจึงดำเนินการโอนเงินจากบัญชีลูกค้าของธนาคารเข้าไปในบัญชีธนาคารที่เปิดรอไว้

ป้องกัน Phishing ได้อย่างไร
1. อ่านข้อความที่ส่งมาทางอีเมล์ให้ละเอียด
2. ฝึกความเป็นคนช่างสังเกต โดยทั่วไปของการทำ Phishing มีจุดสังเกตง่ายๆ ที่ E-mail address และ URL ของเว็บที่ลิงค์ไป
3. ไม่ตอบกลับอีเมล์ที่ให้กรอกข้อมูลทางการเงินหรือข้อมูลส่วนตัว หากไม่แน่ใจให้โทรไปสอบถามจากธนาคารหรือสถาบันการเงินก่อน
4. อย่าคลิกลิงค์จากอีเมล์นั้นโดยตรง ให้เปิดบราวเซอร์อีกหน้าหนึ่งแล้วพิมพ์ URL ลงไปในบราวเซอร์ด้วยตัวเอง
5. หากเป็นอีเมล์ที่มาจากธนาคารหรือสถาบันการเงินเพื่อความปลอดภัยจะขึ้นต้นด้วย https ไม่ใช่ http เฉยๆ
6. ติดตั้งโปรแกรม Firewall เพื่อเป็นปราการด่านแรกเอาไว้ตรวจสอบและคัดกรองอีเมล์ที่เราไม่ต้องการเช่น Spam Mail หรือโปรแกรมดักจับต่างๆ ที่จะนำภัยร้ายมาสู่เครื่องคอมพิวเตอร์ของเรา
7. หมั่นตรวจสอบข้อมูลบัญชีเครดิต สถานภาพทางการเงินของคุณเป็นประจำเพื่อการไม่ประมาทต่ออาชญากรรมทางคอมพิวเตอร์ที่เรียกว่า "Phishing"

ภัยรายในรูปแบบของการทำ Phishing ไม่ใช้เรื่องที่ควรมองข้ามเพราะหากคุณไม่อยากตกเป็นเหยื่ออาชญากรรมคอมพิวเตอร์ประเภทนี้แล้วละก็ ควรให้ตั้งอยู่ในความไม่ประมาทและอย่างหลงเชื่ออะไรง่ายๆ เป็นดีที่สุด

Botnet

ผมเคยใช้ Bo (โปรแกรมที่ทำงานคล้าย Botnet) ไปติดตั้งเครื่องให้ห้อง Lab แล้วเปิดพอร์ตให้โจมตีเครื่องอีกเครื่องหนึ่งซึ่งอยู่นอกเครือข่าย ลองนับจำนวนแพคเกจเล่นๆ ในแต่ละเครื่องที่ส่งออกไปเป็นจำนวนกำลัง 2 ของแพคเกจเดิมที่มันเคยส่งออกไป มันเป็นเรื่องที่น่าตื่นเต้นมากแต่ว่าเล่นเอาไม่ได้เป็นอันเรียนกันเลย เพราะ Swtich ในห้อง Lab กระพริบเขียวตลอดเวลา และความสนุกสนานเป็นอันต้องเลิกเพราะเพื่อนๆ ต่าง restart เครื่องกันหมดทุกคน :P นี่เป็นตัวอย่างการทำงานของ Bonet ที่เข้าใจง่าย ซึ่งในตอนนั้นยังไม่มีการตั้งชื่อว่าเป็น Botnet หรือชื่ออะไร เราเรียกการโจมตีแบบนี้ว่า Dos (Denial of Service) Attack เอาล่ะกริ่นมารุนแรงมากไปหน่อยมาทำความรู้จักกับ Botnet ในแบบยุคใหม่กันดีกว่า

Botnet หรือ Robot Network เป็นเครื่องมือที่ Hacker ใช้ในการก่ออาชญากรรมทางคอมพิวเตอร์ ที่เปรียบเสมือนการส่งสายลับเข้าไปยังเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อจำนวนมากโดยที่เจ้าของไม่ทันรู้ตัว เครื่องคอมพิวเตอร์ที่ติด Botnet จะทำงานตามคำสั่งของ Hacker ซึ่งสามารถสั่งให้เครื่องนับร้อยหรือเป็นพันหรือเป็นล้านเครื่องส่ง request packge จำนวนมหาศาล โจมตีเป้าหมายพร้อมๆ กัน ลองคิดเล่นๆ ดูว่าเครื่องหลายล้านเครื่องติด Botnet แล้วถูกสั่งให้ยิง package ผ่านระบบเครือข่ายอินเตอร์เน็ตหรือเครือข่ายที่มีลิงค์ขนาดใหญ่ ไปยังเป้าหมาย คือ เครื่องแม่ข่ายขนาดใหญ่สักเครื่องหนึ่ง คิดว่าใครจะอยู่ใครจะไป อย่างน้อยเครื่องแม่ข่ายนั้นก้อโงนเงนรับ request และตอบรับแทบไม่ทันได้ หรือเกิดอาการแฮงค์ได้เหมือนกัน นึกแล้วสนุก (Opps!)

การโจมตีจาก Botnet ไม่เพียงใช้ในการก่อกวนที่เรียกว่า Denial of Service Attack ดังตัวอย่างข้างต้น ยังสามารถใช้ในการขโมยข้อมูลได้อีกด้วย เช่น การใช้เครื่องในสถาบันการเงินที่ติดบอทเน็ต เปิดประตู ให้ Hacker ขโมยข้อมูลออกจากฐานข้อมูลจากสถาบันการเงิน เป็นต้น  มีตัวอย่างในต่างประเทศ Hacker ที่ชือ Mafiaboy เป็นเด็กชายอายุเพียง 15 ปี เจาะระบบเข้าไปในเครื่องเซิร์ฟเวอร์ที่มีช่องโหว่ 75 เครื่องแล้วสั่งโจมตีเว็บไซต์ต่างๆ ซึ่งในตอนนั้น Yahoo Inc. โดนหนักที่สุด มูลค่าความเสียหายมีมูลค่าสูงถึง 1.7 พันล้านเหรียญสหรัฐ นี่ก้อเป็นอีกตัวอย่างหนึ่งที่สร้างความเสียหายได้อย่างมหาศาลเลยทีเดียว เอาล่ะเมื่อเราเข้าใจการทำงานคร่าวๆ ของ Botnet กันแล้ว ทำยังไงถึงจะไม่ตกเป็นเครื่องมือของเข้า Botnet มรณะที่ได้ 

จริงๆ แล้ววิธีการติด Botnet มีวิธีง่ายๆ ไม่ต้องส่ง E-mail หลอกลวงก้อได้ เพียงแค่ส่ง IM ผ่านผู้ให้บริการอย่าง MSN. Yahoo Messager การดาวน์โหลดภาพเพลง การอัพโหลด ดาวน์โหลด จากโปรแกรมประเภท Bittorrent, eMule, soul seek ฯลฯ ที่มีลักษระ peer-to-peer หรือเป็นการแชร์ไฟล์ระหว่างกัน จากการสำรวจการก่ออาชญากรรมทางคอมพิวเตอร์พบว่า Botnet เป็นเครื่องมือที่ได้รับความนิยมในกลุ่ม Hacker เพื่อใช้เป็นเครื่องมือในการขโมยข้อมูล โจรกรรม และรีดไถเงินจากองค์กรธุรกิจมากที่สุด และได้ใช้เว็บไซต์สาธารณะเป็นเครื่องมือแชร์ซ่อนไวรัส โปรแกรมประสงค์ร้าย ซึ่งผู้ใช้อินเตอร์เน็ตไม่ได้เอะใจเลย

วิธีการป้องกัน Botnet สำหรับองค์กร
1. ติดตั้ง DDos Prevention Step หรือ Distributed Denial of Service Firewall ซึ่งสามารถดักแพคเกจจำนวนมหาศาลออกไปเพื่อป้องกันการโจมตีได้
2. มีเกตเวย์เทคโนโลยีปกป้องระบบเครือข่าย โดยเกตเวย์จะกรองไฟล์ที่เป็น Botnet เพื่อป้องกันไม่ให้ผู้ใช้ในองค์กรติดบอท
3. ใน PC Protection Tools โดยเครื่อง PC ทุกเครื่องจำเป็นต้องมีระบบป้องกันความปลอดภัยของซอฟต์แวร์ ไม่ว่าจะเป็น Anti Virus, Firewall, Anti Spyware เพื่อป้องกันโปรแกรมร้ายเหล่านี้
4. กำหนดนโยบายเรื่องความปลอดภัย ไม่ให้ใช้โปรแกรม Chat เวอร์ชั่นเก่าที่อาจมีรูโหว่และเป็นช่องทางให้ไวรัส หรือเวิร์มต่างๆ ควรหมั่นอัพเดท Patch ด้วย Windows Update ให้ใหม่ล่าสุดอยู่เสมอ

วิธีการป้องกันสำหรับผู้ใช้คอมพิวเตอร์ทั่วไป
ก้อดูแลตัวเองเบื้องต้นคงหนีไม่พ้นเรื่องการติดตั้งโปรแกรม Personal Firewall หรือ Windows Firewall ที่มาพร้อมกับ Windows XP ซึ่งสามารถช่วยป้องกันคอมพิวเตอร์ของคุณจากบอทได้

ความน่ากลัวของโลกออนไลน์ยังไม่ได้หมดเพียงเท่านี้ การใช้งานคอมพิวเตอร์ของเรายังคงมีความเสี่ยงสูงต่อการตกเป็นเหยื่อและได้รับผลกระทบจากโปรแกรมไม่ประสงค์ดีทั้งหลาย เราทุกคนควรช่วยกันระมัดระวังในการใช้งานอินเตอร์เน็ต ตรวจสอบให้ดีก่อนการดาวน์โหลดหรือรับอะไรเข้ามาในคอมพิวเตอร์และต้องคิดเสมอว่ากันไว้ดีกว่ามาแก้ในภายหลัง เพราะเมื่อถึงตอนนั้นมันอาจสายไปแล้วก้อได้

ไวรัส โรคร้ายในโลกไซเบอร์
ถ้าพูดถึงไวรัสคอมพิวเตอร์คงไม่ต้องอธิบายกันมากนัก เพราะทุกวันนี้ใครไม่เจอไวรัสนี่เป็นเรื่องแปลกมากๆ เพราะไวรัสคอมพิวเตอร์ไม่ได้เป็นเรื่องใหม่นักเพราะเมื่อสัก 10 ปีที่แล้วเราก้อยังนั่ง Scan Virus กันอยู่เลย :P เอาล่ะนั่นเป็นเมื่อก่อนนานมาแล้ว ไวรัสสมัยใหม่ส่วนใหญ่จะเป็นประเภทมัลแวร์ (Malware) ซึ่งเจ้า Malware นี้นอกจากจะสามารถทำงานได้เหมือนกับไวรัสี่ติดไฟล์ ย้ายตัวเองหลบหลีกการค้นหาของโปรแกรม Anti virus ได้แล้วยังสามารถอ่านข้อมูลในโปรแกรมอย่างเช่น Outlook MSN Messanger โปรแกรมประเภท Address Book ต่างๆ และทำการส่งตัวเองไปกับอีเมล์หรือโปรแกรม IM นั้นๆ

หากบุคคลที่อยู่ใน Address Book เราไม่ได้ทันระวัง คิดว่าเป็นเมล์หรือเอกสารจากเราส่งไปเผลอไปเปิดเข้าก้อโดนเข้าไวรัสนี้กันไปเป็นทอดๆ เอาล่ะ นี่ถือว่าเป็นนวตกรรมใหม่ของไวรัส หากจำกันได้ไวรัสที่ชื่อ I Love U ก้อใช้เทคนิคและวิธีการนี้เช่นเดียวกัน และถือว่าไวรัสตัวนี้สร้างความเสียหายมากเลยทีเดียว ผู้ที่เป็นคนปล่อยไวรัสนี้อยู่ที่ประเทศฟิลิปปินส์นี่เอง และที่สำคัญประเทศนี้ก้อไม่ได้มีกฏหมายคอมพิวเตอร์อย่างบ้านเรา ทำให้เจ้าหน้าที่ที่ทำการจับกุมไม่สามารถหาบทลงโทษได้อย่าชัดเจน เพียงแค่ใช้ข้อหาลักทรัพย์เป็นบทลงโทษได้เท่านั้น

วิธีป้องกันเจ้าไวรัสก้อคงหนีไม่พ้นการติดตั้งโปรแกรม Anti Virus และหมั่นอัพเดทซอฟต์แวร์ Anti Virus อย่างสม่ำเสมอ นอกจากนั้นต้องอัพเดท Windows Update เพื่อปิดรูรั่วของระบบปฏิบัติการด้วย เอาล่ะเล่ามายืดยาวคงเห็นภาพได้แล้วว่าอาชญากรรมบนโลกไซเบอร์นั้นบางวิธีการก้อง่ายแสนง่าย บางวิธีก้อต้องใช้ความรู้และเทคโนโลยีขั้นสูงแต่เราสามารถวางใจได้ว่า กฏหมายคอมพิวเตอร์ในประเทศไทยอัพเดทแล้วและสามารถบังคับใช้ได้แน่นอน นอกจากไวรัสแล้วยังมีโปรแกรมประเภท Trojan, Root Kit และ Worm ที่จะมาคอยรบกวนสวัสดิภาพการบริโภคอินเตอร์เน็ตของคุณๆ ทุกคน ในตอนหน้าเราจะมาวางแผนรับมือกับกฏหมายคอมพิวเตอร์กันอย่างไร ผู้ให้บริการลักษณะใดบ้างที่ต้องเตรียมพร้อม และทำอย่างไร?

ติดตามตอนต่อไป…

Comments are closed.