รีเซต

เจาะ 4 วิธี ที่ใช้แฮกสมาร์ตโฟน พร้อม 4 วิธี รับมือแบบง่าย ๆ

เจาะ 4 วิธี ที่ใช้แฮกสมาร์ตโฟน พร้อม 4 วิธี รับมือแบบง่าย ๆ
TNN ช่อง16
18 มกราคม 2566 ( 15:10 )
100

ในช่วงเดือนมกราคมปีนี้ กระแสการถูกแฮกหรือจารกรรมข้อมูลบนสมาร์ตโฟนกลับมาเป็นที่พูดถึงอีกครั้งจากข่าวมีคนอ้างว่าถูกแฮกข้อมูลผ่านสายชาร์จ อย่างไรก็ตาม แม้ว่าสายชาร์จแฮกข้อมูลจะมีอยู่จริง แต่ราคาของสายชาร์จประเภทนี้นั้นมีราคาสูงถึงเส้นละ 3,900 บาท ไปจนถึงราคาเส้นละประมาณ 660,000 บาท และเหมาะกับการเจาะจงเป้าหมายมากกว่าการแฮกแบบสุ่ม ดังนั้น TNN Tech จึงได้รวบรวม 4 วิธีการแฮกมือถือ ที่มีโอกาสเป็นเรื่องใกล้ตัว รวมไปถึง 4 วิธี ในการป้องกันปัญหาเหล่านี้



4 วิธี แฮกสมาร์ตโฟน หลอกดูดเงินและข้อมูลส่วนตัว

1. การหลอกให้ติดแอปพลิเคชันจากภายนอก

หนึ่งในรูปแบบการแฮกที่พบได้บ่อยที่สุดคือการส่งข้อความหลอกลวงผ่านช่องทางต่าง ๆ ทั้ง SMS หรือข้อความผ่านไลน์ (LINE) รวมไปถึงช่องทางโทรศัพท์ที่แอบอ้างตัวเองว่ามาจากหน่วยงานต่าง ๆ ให้ติดแอปพลิเคชันจากลิงก์หรือช่องทางที่กำหนด ซึ่งแอปพลิเคชันเหล่านี้ไม่ว่าจะมีหน้าตาการใช้งานอย่างไร จุดประสงค์ที่แท้จริงก็คือการดูดข้อมูลผู้ใช้งาน ไม่ว่าจะเป็นรหัสผ่าน เลขบัญชี หรือหมายเลขบัตรเครดิตผ่านฐานข้อมูล คลิปบอร์ด (Clipboard) ซึ่งเป็นพื้นที่พักข้อมูลชั่วคราวของข้อความหรือรูปภาพที่เราทำการคัดลอก (Copy) เอาไว้ ที่หรือแม้แต่แอบเก็บข้อมูลจากตัวเลขที่เรากดลงบนหน้าจอ


วิธีการแก้ปัญหาที่ดีที่สุดคืออย่าหลงเชื่อ โดยต้องเลือกใช้งานแอปพลิเคชันจากร้านค้า (Store) ของระบบปฏิบัติการตนเอง เช่น ผู้ใช้งานไอโฟน (iPhone) ต้องใช้แอปพลิเคชันจาก App Store และโดยเฉพาะผู้ใช้งานสมาร์ตโฟนระบบแอนดรอยด์ (Android) ที่มักตกเป็นเป้าจากความสามารถของระบบที่ติดตั้งแอปพลิเคชันจากภายนอกผ่านไฟล์ติดตั้งแบบ APK ได้ หากไม่หลงเชื่อและไม่ใช้งานแอปพลิเคชันที่ไม่รู้ที่มาก็จะตัดปัญหาการโดนแฮกได้ พร้อมทั้งหมั่นอัปเดตแอปพลิเคชันอยู่เสมอ


2.การแฮกผ่านฟิชชิง (Phishing)

ฟิชชิง เป็นคำที่หมายถึงการส่งข้อความ อีเมล หรือไลน์ (LINE) เพื่อหลอกให้กดลิงก์ที่อาจจะอ้างว่าเป็นลิงก์ธนาคาร หน่วยงานราชการ แล้วให้กรอกข้อมูลส่วนตัว หรือให้กดยินยอมบางอย่าง การกระทำเหล่านี้จะทำให้ผู้ไม่หวังดีสามารถเข้าถึงสมาร์ตโฟนแล้วนำข้อมูลหรือเงินจากบัญชีที่เราผูกเอาไว้ไปใช้งานได้ในที่สุด


การแก้ปัญหาเรื่องฟิชชิง (Phishing) ควรเริ่มจากการสังเกตชื่อสกุลเว็บไซต์ (Domain Name) เช่น ธนาคารที่มักโดนลิงก์ฟิชชิง (Phishing) ปลอมแปลง มักจะมีการใช้โดเมน (Domain) ที่แปลกจากปกติ เช่น ธนาคารในประเทศไทยจะใช้โดเมน .co.th หรือ .com แต่เว็บปลอมอาจจะเป็น .net หรืออื่น ๆ รวมถึงชื่อเว็บ (Hostname) ที่สะกดผิดปกติ เช่น tnnthailand กลายเป็น tnnnthailandd เพื่อสร้างความสับสนและทำให้เหยื่อหลงเชื่อ 


3. การแฮกผ่านบลูทูธ (Bluetooth) และไวไฟ (Wi-Fi)

บลูทูธ (Bluetooth) เป็นรูปแบบการรับ - ส่งข้อมูลไร้สาย เช่นเดียวกับเครือข่ายไร้สาย (Wireless Connection) ที่นิยมเรียกว่าไวไฟ (Wi-Fi) ที่ใช้รับ-ส่งสัญญาณอินเทอร์เน็ต ผู้เชี่ยวชาญเตือนว่า การเปิดบลูทูธ (Bluetooth) และไวไฟ (Wi-Fi)

ทิ้งไว้อาจเปิดช่องให้มืออาชีพเชื่อมต่อแล้วล้วงข้อมูลได้หากอยู่ในระยะไม่เกิน 10 เมตร แม้ว่าจะไม่ได้เกิดขึ้นบ่อยนักก็ตาม


ดังนั้น เพื่อป้องกันปัญหาที่อาจเกิดขึ้น การปิดสัญญาณบลูทูธ (Bluetooth) และไวไฟ (Wi-Fi) เมื่อไม่ได้ใช้งาน โดยเฉพาะเมื่อต้องเดินทางผ่านพื้นที่สาธารณะนั้นเป็นสิ่งจำเป็นอย่างมาก อีกทั้งยังช่วยประหยัดแบตเตอรี่ได้อีกเล็กน้อยจากการที่ไม่ต้องให้ชิปหาสัญญาณทั้งสองตลอดเวลา


4. การแฮกด้วยการสลับซิมการ์ด

แม้ว่าจะในปัจจุบันวิธีการนี้จะไม่เป็นที่พูดถึงมากนัก แต่ในปี 2019 แจ็ก ดอร์ซีย์ (Jack Dorsey) ผู้ก่อตั้งและประธานเจ้าหน้าที่บริหารของทวิตเตอร์ (Twitter) ในเวลานั้นได้ถูกมือดีแฮกข้อมูลบัญชีผู้ใช้ทวิตเตอร์ (Twitter) ของตนเอง ซึ่งการสืบสวนภายหลังทราบว่าสมาร์ตโฟนของเขาถูกแอบสลับซิมการ์ดกับซิมที่แฮกเกอร์เตรียมเอาไว้ 


แม้ว่าเรื่องนี้จะไม่ได้เกิดขึ้นกับทุกคนเพราะมีขั้นตอนการเตรียมการและต้นทุนที่สูงมาก แต่การเก็บสมาร์ตโฟนไว้กับตัวตลอดเวลา นอกจากจะเป็นการรักษาทรัพย์สินแล้ว ยังช่วยปิดช่องการสลับซิมการ์ดได้อีกด้วย 


ที่มาข้อมูล McAfee

ที่มารูปภาพ Getty Images

ยอดนิยมในตอนนี้

แท็กยอดนิยม

ข่าวที่เกี่ยวข้อง