TrueBusiness Techno Notes Sep17 | Page 10

ในยุคที ่สมาร์ทโฟน คือหัวใจของการใช้ชีวิตประจำวันหรือ แม้กระทั ่งเร�องงาน เราใช้สมาร์ทโฟน แท็บเล็ต แล็ปท็อป เพ�อใช้ในการเข้าถึงข้อมูล ค้นหา สั ่งการ และสนทนา ยิ ่ง การเช�อมต่อทำได้อย่างหลากหลาย แต่สิ่งที่อาจแฝงมา ด้วยนั ้น คือ ภัยจากผู ้ไม่ประสงค์ดีในรูปแบบต่าง ๆ ไม่ว่า จะเป็นจากการดาวน์โหลดเอกสาร การติดตั ้งแอปพลิเคชัน การใช้งานเบราว์เซอร์ผ่านอินเทอร์เน็ต การเช�อมต่อกับ สัญญาณ WiFi สาธารณะ หากมีข้อมูลสำคัญ ๆ ของ องค์กรในเคร�องถูกขโมย คงจะเกิดความเสียหายต่อ องค์กรไม่มากก็น้อย เราลองมาดูตัวอย่างของรูปแบบ การโจมตีต่ออุปกรณ์ต่าง ๆ กันดูครับ
EAVESDROP : การดักฟังการสนทนาและการเข้าถึง การทำงานของกล้องบนอุปกรณ์มือถือ
COLLECT ENTERPRISE DATA : การขโมย ข้อมูลภายในเคร�อง , ข้อมูลในอีเมล , ข้อความและ ประวัติการโทรเข้าโทรออก
COMPROMISE SECURE CONTAINERS : การสกัดกันข้อมูล การเข้าถึงหรือดักจับข้อมูลจาก แอปพลิเคชันต่าง ๆ
หลายท่านอาจจะยังนึกภาพไม่ออกว่าการโจมตีในรูปแบบ ต่าง ๆ นั ้น เกิดอะไรขึ ้นบ้างและสร้างความเสียหายขนาด ไหน ผมเลยขอยกตัวอย่างให้เห็นภาพไปพร้อม ๆ กัน ครับ
ในปี 2016 ในสิงค์โปร์โทรศัพท์มือถือของผู้ใช้งานถูก แฮกเกอร์ทำการสั ่งซื ้อตั ๋วเคร�องบิน มูลค่าราว 12,327 ดอลล่าสหรัฐ จากบัตรเครดิต จากการดาวน์โหลด แอปพลิเคชันที ่เป็นอันตราย ทั ้ง ๆ ที ่ทางธนาคารได้มีระบบ การป้องกันแล้วก็ตาม
ในปี 2016 ทีมวิจัยโทรศัพท์มือถือของ Google Play ได้พบ Android Malware ใหม่ ที ่มีช�อเรียกว่า CallJam ซึ่งเป็นมัลแวร์ที่จะสร้างโทรศัพท์หลอกลวงขึ้นมา แล้ว โฆษณาว่าเป็นการโทรออกแบบ Premium Call ซึ ่งภายใน แอปพลิเคชันจะมีการโฆษณา รวมถึงบังคับให้ผู้ใช้งาน ตกเป็นเหย�อ

Product Solution

MTP + EMM บอดี้การ์ดไซเบอร์

ควบคุมและปกป้อง Smart Device จากภัยร้ายทางออนไลน์

ในยุคที ่สมาร์ทโฟน คือหัวใจของการใช้ชีวิตประจำวันหรือ แม้กระทั ่งเร�องงาน เราใช้สมาร์ทโฟน แท็บเล็ต แล็ปท็อป เพ�อใช้ในการเข้าถึงข้อมูล ค้นหา สั ่งการ และสนทนา ยิ ่ง การเช�อมต่อทำได้อย่างหลากหลาย แต่สิ่งที่อาจแฝงมา ด้วยนั ้น คือ ภัยจากผู ้ไม่ประสงค์ดีในรูปแบบต่าง ๆ ไม่ว่า จะเป็นจากการดาวน์โหลดเอกสาร การติดตั ้งแอปพลิเคชัน การใช้งานเบราว์เซอร์ผ่านอินเทอร์เน็ต การเช�อมต่อกับ สัญญาณ WiFi สาธารณะ หากมีข้อมูลสำคัญ ๆ ของ องค์กรในเคร�องถูกขโมย คงจะเกิดความเสียหายต่อ องค์กรไม่มากก็น้อย เราลองมาดูตัวอย่างของรูปแบบ การโจมตีต่ออุปกรณ์ต่าง ๆ กันดูครับ

EAVESDROP : การดักฟังการสนทนาและการเข้าถึง การทำงานของกล้องบนอุปกรณ์มือถือ

COLLECT ENTERPRISE DATA : การขโมย ข้อมูลภายในเคร�อง , ข้อมูลในอีเมล , ข้อความและ ประวัติการโทรเข้าโทรออก

COMPROMISE SECURE CONTAINERS : การสกัดกันข้อมูล การเข้าถึงหรือดักจับข้อมูลจาก แอปพลิเคชันต่าง ๆ

หลายท่านอาจจะยังนึกภาพไม่ออกว่าการโจมตีในรูปแบบ ต่าง ๆ นั ้น เกิดอะไรขึ ้นบ้างและสร้างความเสียหายขนาด ไหน ผมเลยขอยกตัวอย่างให้เห็นภาพไปพร้อม ๆ กัน ครับ

Mobile Banking Attack

ในปี 2016 ในสิงค์โปร์โทรศัพท์มือถือของผู้ใช้งานถูก แฮกเกอร์ทำการสั ่งซื ้อตั ๋วเคร�องบิน มูลค่าราว 12,327 ดอลล่าสหรัฐ จากบัตรเครดิต จากการดาวน์โหลด แอปพลิเคชันที ่เป็นอันตราย ทั ้ง ๆ ที ่ทางธนาคารได้มีระบบ การป้องกันแล้วก็ตาม

Malware found on Google Play

ในปี 2016 ทีมวิจัยโทรศัพท์มือถือของ Google Play ได้พบ Android Malware ใหม่ ที ่มีช�อเรียกว่า CallJam ซึ่งเป็นมัลแวร์ที่จะสร้างโทรศัพท์หลอกลวงขึ้นมา แล้ว โฆษณาว่าเป็นการโทรออกแบบ Premium Call ซึ ่งภายใน แอปพลิเคชันจะมีการโฆษณา รวมถึงบังคับให้ผู้ใช้งาน ตกเป็นเหย�อ

10 TrueBusiness

TECHNO NOTES

Writer : Vatis Thienthong Art Director : Wassakorn Intarawanich