อาชญากรรมคอมพิวเตอร์ในชีวิตประจำวัน -- แล้วเราทำอะไรได้บ้าง
-
0:01 - 0:02ผมจะให้คุณดูผลงานสร้างสรรค์
อันล่าสุดที่สกปรกชั่วร้าย -
0:02 - 0:05ของพวกอาชญากรคอมพิวเตอร์
-
0:05 - 0:08กล่าวง่ายๆ คือ อย่าไปดาว์นโหลด
-
0:08 - 0:10เหล่าไวรัสที่ผมกำลังจะแสดงให้คุณดู
-
0:10 - 0:13บางคนอาจสงสัยว่า ผู้เชี่ยวชาญด้าน
ความปลอดภัยคอมพิวเตอร์หน้าตาเป็นอย่างไร -
0:13 - 0:16และผมจะแสดงให้คุณพอเข้าใจ
-
0:16 - 0:18ถึงอาชีพของผม
-
0:18 - 0:21มันมีคำจำกัดความที่ค่อนข้างตรงตัว
-
0:21 - 0:22นี่คือหน้าตาของผู้เชี่ยวชาญด้าน
-
0:22 - 0:25มัลแวร์และการแฮ็ค
-
0:25 - 0:28วันนี้ ไวรัสคอมพิวเตอร์และโทรจัน
-
0:28 - 0:31ถูกออกแบบมาให้ทำทุกอย่าง ตั้งแต่การขโมยข้อมูล
-
0:31 - 0:33มองดูคุณผ่านเว็บแคม
-
0:33 - 0:36จนถึงการโจรกรรมระดับพันล้านดอลลาร์
-
0:36 - 0:38โปรแกรมมุ่งร้ายบางตัวในวันนี้สามารถทำได้แม้กระทั่ง
-
0:38 - 0:42จู่โจมเป้าหมายด้านพลังงาน สาธารณูปโภค
และโครงสร้างพื้นฐาน -
0:42 - 0:44ให้ผมลองแสดงให้คุณเห็นอย่างเร็วๆ
-
0:44 - 0:47ว่าโปรแกรมมุ่งร้ายสามารถทำอะไรได้บ้างในวันนี้
-
0:47 - 0:50ตอนนี้ ทุกวินาที จะมีผู้ใช้ใหม่ 8 คน
-
0:50 - 0:52เข้ามาสู่ระบบอินเทอร์เน็ต
-
0:52 - 0:59วันนี้ เราจะเห็นไวรัสคอมพิวเตอร์
ตัวใหม่ 250,000 ตัว -
0:59 - 1:05เราจะเห็น 30,000 เว็บไซต์ใหม่ที่ติดไวรัส
-
1:05 - 1:07และ เพื่อทำลายความเชื่อผิดๆ
-
1:07 - 1:10หลายคนคิดว่า ถ้าคุณติดไวรัสคอมพิวเตอร์
-
1:10 - 1:13มันเป็นเพราะคุณไปท่องเว็บโป๊
-
1:13 - 1:16ใช่ไหมครับ? อันที่จริงแล้ว ด้วยข้อมูลทางสถิติ
-
1:16 - 1:19ถ้าคุณท่องแต่เว็บโป๊เท่านั้น
คุณจะปลอดภัยกว่า -
1:19 - 1:22คนส่วนใหญ่จะจดมันไว้นะครับ (เสียงหัวเราะ)
-
1:22 - 1:23จริงๆ แล้ว ประมาณร้อยละ 80 เว็บที่ติดไวรัส
-
1:23 - 1:27เป็นเว็บไซต์ธุรกิจขนาดเล็ก
-
1:27 - 1:29แล้ววันนี้อาชญากรคอมพิวเตอร์หน้าตา
เป็นอย่างไรหรือครับ? -
1:29 - 1:32หลายๆ คนคงมีภาพอยู่ในใจแล้ว ใช่ไหมครับ
-
1:32 - 1:34เป็นวัยรุ่น สิวเต็มหน้า นั่งอยู่ในห้องใต้ดิน
-
1:34 - 1:36กำลังเจาะระบบเพื่อสร้างชื่อเสียงให้ตัวเอง
-
1:36 - 1:38แต่จริงๆ แล้ววันนี้ อาชญากรคอมพิวเตอร์
-
1:38 - 1:41กลับเป็นมืออาชีพที่เยี่ยมยอด
และทำงานเป็นองค์กร -
1:41 - 1:44และอันที่จริง พวกเขามีโฆษณาผลิตภัณฑ์ด้วย
-
1:44 - 1:46คุณสามารถซื้อบริการการเจาะข้อมูล
ได้ทางออนไลน์ -
1:46 - 1:48เพื่อล่มระบบของคู่แข่งทางธุรกิจของคุณ
-
1:48 - 1:50ลองดูที่ผมไปเจอมาครับ
-
1:50 - 1:52(วิดีโอ) ผู้ชาย: คุณมาที่นี่ด้วยเหตุผล
ข้อเดียวเท่านั้น -
1:52 - 1:53และเหตุผลนั้นก็คือ
-
1:53 - 1:55เพราะคุณต้องการให้คู่แข่งทางธุรกิจของคุณ
-
1:55 - 1:59ศัตรู คนที่คุณเกลียดชัง
ไม่ว่าด้วยเหตุผลใดก็ตาม หรือใครก็ตาม -
1:59 - 2:01คุณต้องการให้พวกเขาพ่ายแพ้
-
2:01 - 2:04เอาล่ะเพื่อน คุณมาถูกที่แล้ว
-
2:04 - 2:06ถ้าคุณต้องการให้คู่แข่งทางธุรกิจของคุณล้ม
-
2:06 - 2:07พวกเขาก็จะล้ม
-
2:07 - 2:11ถ้าคุณต้องการให้ระบบคอมพิวเตอร์
ของคู่แข่งล่ม มันก็จะล่ม -
2:11 - 2:14ไม่เพียงเท่านั้น เราสามารถสร้างความเสียหาย
ได้ทั้งแบบระยะสั้น และระยะยาว -
2:14 - 2:16แบบทำให้เว็ปไซต์ปฏิเสธให้บริการ
หรือโดนโจมตีพร้อมๆ กันโดยนัดหมาย -
2:16 - 2:20เริ่มต้นแค่ 5 ดอลล่าร์ต่อชั่วโมง
สำหรับเว็บไซต์ส่วนตัว -
2:20 - 2:23จนถึง 10 ถึง 50 ดอลลาร์ต่อชั่วโมง
-
2:23 - 2:24เจมส์ ไลน์: ทีนี้ ผมลองจ่ายเงิน
-
2:24 - 2:27ให้อาชญากรคอมพิวเตอร์เหล่านี้โจมตี
เว็บไซต์ของผมเอง -
2:27 - 2:30เรื่องราวเริ่มซับซ้อนตอนผมเอาใบเสร็จไปเบิกบริษัทฯ
-
2:30 - 2:32ปรากฏว่าทำแบบนั้นไม่โอเท่าไหร่
-
2:32 - 2:35อย่างไรก็ตาม มันน่าทึ่งที่มีหลายผลิตภัณฑ์
-
2:35 - 2:38และบริการ ที่พร้อมให้เหล่าอาชญากรคอมพิวเตอร์ใช้
-
2:38 - 2:41ตัวอย่างเช่น แพลตฟอร์มทดสอบ
-
2:41 - 2:42ที่ช่วยให้อาชญากรคอมพิวเตอร์
-
2:42 - 2:45ทดสอบคุณภาพของไวรัสของพวกเขา
-
2:45 - 2:47ก่อนจะปล่อยพวกมันออกสู่โลก
-
2:47 - 2:49โดยจ่ายเงินเล็กน้อย พวกเขาสามารถอัปโหลดมัน
-
2:49 - 2:51และแน่ใจว่าทุกอย่างจะเป็นไปตามแผน
-
2:51 - 2:53แต่มันไปไกลยิ่งกว่านั้น
-
2:53 - 2:55บัดนี้ เหล่าอาชญากรคอมพิวเตอร์ มีชุดอาชญากรรม
-
2:55 - 2:58มีกระดานรายงานข่าวกรองธุรกิจ
-
2:58 - 3:01เพื่อจัดการการกระจายของโค้ดที่เป็นอันตรายของพวกเขา
-
3:01 - 3:05นี่คือผู้นำตลาดในการกระจายมัลแวร์
-
3:05 - 3:07"ชุดฉวยโอกาส แบล็ค โฮล์"
(Black Hole Exploit Pack) -
3:07 - 3:10รับผิดชอบเกือบหนึ่งในสามของการกระจายมัลแวร์
-
3:10 - 3:12ในสองไตรมาสล่าสุด
-
3:12 - 3:15มันมาพร้อมกับคู่มือการติดตั้งทางเทคนิค
-
3:15 - 3:16วิดิโอสาธิตวิธีการติดตั้ง
-
3:16 - 3:20แถมยังมีฝ่ายสนับสนุนทางเทคนิคด้วย
-
3:20 - 3:23คุณสามารถส่งอีเมลหาเหล่าอาชญากรคอมพิวเตอร์
และพวกเขาจะสอนคุณ -
3:23 - 3:26ตั้งเซิร์ฟเวอร์เถื่อนเพื่อเจาะระบบ
-
3:26 - 3:30ให้ผมสาธิตให้คุณเห็นว่าทุกวันนี้
โปรแกรมมุ่งร้ายหน้าตาเป็นอย่างไร -
3:30 - 3:33ผมมีระบบ 2 ระบบ
-
3:33 - 3:36ผู้โจมตี ซึ่งผมทำให้ดูเหมือนในหนังเดอะเมทริกซ์ และดูน่ากลัว
-
3:36 - 3:40และเหยื่อ ที่คุณอาจเคยเห็นจากคอมพิวเตอร์
ที่บ้านหรือที่ทำงาน -
3:40 - 3:43ปกติทั้งสองจะอยู่คนละด้านของโลก
-
3:43 - 3:45หรือของโลกอินเทอร์เน็ต
-
3:45 - 3:46แต่ผมวางพวกมันไว้ใกล้กัน
-
3:46 - 3:49เพราะมันจะได้ทำให้เรื่องน่าสนใจมากขึ้น
-
3:49 - 3:51ตอนนี้ มีหลายวิธีที่คุณสามารถติดไวรัส
-
3:51 - 3:54คุณจะต้องสัมผัสกับมัน
-
3:54 - 3:56บางที คุณบางคนอาจได้รับอีเมล
-
3:56 - 4:00ที่มีข้อความ ประมาณว่า
"สวัสดี ผมเป็นนายธนาคารชาวไนจีเรีย -
4:00 - 4:03และอยากจะให้เงินคุณ 53,000 ล้านดอลล่าร์
-
4:03 - 4:05เพราะผมชอบหน้าคุณ"
-
4:05 - 4:09หรือ ไฟล์ funnycats.exe ซึ่งมีข่าวลือว่า
-
4:09 - 4:12ค่อนข้างประสบความสำเร็จในแผนตอบโต้
ของจีนต่ออเมริกา -
4:12 - 4:15ตอนนี้มีหลายวิธีที่คุณสามารถติดไวรัส
-
4:15 - 4:17ผมอยากให้ดูสักสองสามอัน
ที่เป็นวิธีโปรดของผม -
4:17 - 4:19นี่คือ ยูเอสบีไดรฟ์ อันเล็กๆ
-
4:19 - 4:22ทีนี้ คุณจะเอายูเอสบีไดรฟ์อันนี้ไปเปิด
ในบริษัทสักแห่งได้อย่างไร -
4:22 - 4:26คุณอาจลองทำตัวให้น่ารักสุดๆ
-
4:26 - 4:28โถๆ
-
4:28 - 4:30หรือในกรณีของผม ทำตัวเก้ๆ กังๆ และน่าสงสาร
-
4:30 - 4:34ลองคิดถึงสถานการณ์นี้ครับ: ผมเดินเข้าในบริษัทของคุณ
-
4:34 - 4:37ทำตัวเก้ๆ กังๆ และน่าสงสาร กับสำเนา
ประวัติการทำงานของผม -
4:37 - 4:39ซึ่งผมทำมันเปื้อนกาแฟ
-
4:39 - 4:42และผมขอพนักงานต้อนรับให้ช่วยเสียบ
ยูเอสบีไดรฟ์ นี้ -
4:42 - 4:44และช่วยพิมพ์สำเนาใหม่ให้ผม
-
4:44 - 4:47ทีนี้ ลองดูที่คอมพิวเตอร์ของเหยื่อสิครับ
-
4:47 - 4:51ผมกำลังจะเสียบ ยูเอสบีไดรฟ์ นี่เข้าไป
-
4:51 - 4:52หลังจากไม่กี่วินาที
-
4:52 - 4:55สิ่งแปลกๆ เริ่มเกิดขึ้นเอง ในคอมพิวเตอร์
-
4:55 - 4:57นั่นเป็นลางร้าย
-
4:57 - 4:59สิ่งเหล่านี้แน่นอนว่าจะเกิดขึ้น
-
4:59 - 5:01ในไม่กี่วินาที อย่างรวดเร็วมากๆ
-
5:01 - 5:03แต่ผมได้ทำให้มันช้าลง
-
5:03 - 5:06เพื่อให้คุณเห็นถึงการจู่โจมที่กำลังเกิดขึ้น
-
5:06 - 5:08มัลแวร์มันน่าเบื่อมาก
ถ้าไม่ทำแบบนี้ -
5:08 - 5:11นี่คือการเขียนโปรแกรมมุ่งร้ายออกมา
-
5:11 - 5:15และไม่กี่วินาทีหลัง ทางด้านซ้าย
-
5:15 - 5:19คุณจะเห็นหน้าจอของผู้โจมตีได้รับ
ข้อความใหม่ที่น่าสนใจ -
5:19 - 5:21ตอนนี้ถ้าผมวางเคอร์เซอร์ของเมาส์เหนือมัน
-
5:21 - 5:23นี่คือสิ่งที่เราเรียกว่าพรอมต์รับคำสั่ง
-
5:23 - 5:27และเราสามารถใช้เจ้าสิ่งนี้เพื่อไปยัง
ที่ต่างๆ ในคอมพิวเตอร์ -
5:27 - 5:29เราสามารถเข้าถึงเอกสาร ข้อมูลของคุณ
-
5:29 - 5:31คุณสามารถเปิดเว็บแคม
-
5:31 - 5:32ซึ่งคงจะน่าอายมาก
-
5:32 - 5:34หรือเพียงเพื่อพิสูจน์อะไรบางอย่าง
-
5:34 - 5:37เราสามารถเปิดโปรแกรม อย่างเช่น
โปรแกรมโปรดของผม -
5:37 - 5:40เครื่องคิดเลขของวินโดวส์
-
5:40 - 5:42ดังนั้น มันน่าทึ่งเหลือเกิน ที่การควบคุมมากมาย
-
5:42 - 5:45ที่ผู้โจมตีสามารถเข้าถึงได้ ด้วยวิธีง่ายๆ
-
5:45 - 5:47ให้ผมแสดงให้คุณดูว่ามัลแวร์ส่วนใหญ่
-
5:47 - 5:49ทุกวันนี้ถูกแพร่กระจายอย่างไร
-
5:49 - 5:52สิ่งที่ผมจะทำคือเปิดเว็บไซต์
-
5:52 - 5:53ที่ผมเขียนขึ้น
-
5:53 - 5:57เป็นเว็บไซต์แย่ๆ มีแต่ภาพแย่ๆ
-
5:57 - 6:00และมีช่องแสดงความคิดเห็นตรงนี้
-
6:00 - 6:03ซึ่งเราสามารถส่งความเห็นไปยังเว็บไซต์
-
6:03 - 6:06หลายท่านคงเคยเห็นอะไรแบบนี้มาก่อน
-
6:06 - 6:08โชคไม่ดี ที่ตอนเว็บนี้ถูกสร้างขึ้น
-
6:08 - 6:11นักพัฒนาคงจะเมาไปหน่อย
-
6:11 - 6:12เลยลืม
-
6:12 - 6:15วิธีเขียนโค้ดแบบรัดกุมที่เขาเรียนมา
-
6:15 - 6:18ดังนั้นลองจินตนาการว่าผู้โจมตี
-
6:18 - 6:21ชื่อเล่นๆ ว่า จอมมารแฮคเกอร์
-
6:21 - 6:23ใส่บางอย่างที่สกปรกสักเล็กน้อย
-
6:23 - 6:25มันเป็นสคริปต์
-
6:25 - 6:29มันเป็นโค้ดที่จะถูกแปลลงในหน้าเว็บ
-
6:29 - 6:32ดังนั้น ผมจะส่งความเห็นนี้
-
6:32 - 6:34จากนั้น ในคอมพิวเตอร์ของเหยื่อ
-
6:34 - 6:36ผมจะเปิดเว็บเบราเซอร์
-
6:36 - 6:38และเรียกดูเว็บไซต์ของผม
-
6:38 - 6:42www.โดนแฮ็คไม่เหลือ.com
-
6:42 - 6:44สังเกตว่าหลังจากไม่กี่วินาที
-
6:44 - 6:46ผมก็ถูกส่งผ่านต่อไปยัง
-
6:46 - 6:48เว็ปไซต์ด้านบนนั่น
-
6:48 - 6:51ซึ่งคุณกำลังจะได้เห็น microshaft.com
-
6:51 - 6:54เบราว์เซอร์ล่มทันทีที่มันไปเจอเข้ากับ "ชุดฉวยโอกาส"
-
6:54 - 6:58และโปรแกรมป้องกันไวรัสปลอมก็โผล่ขึ้นมา
-
6:58 - 7:03นี่เป็นไวรัสที่ทำตัวให้เหมือนเป็น
โปรแกรมป้องกันไวรัส -
7:03 - 7:06และมันก็จะสแกนทั้งระบบ
-
7:06 - 7:07ลองดูสิ่งที่โผล่ขึ้นมาตรงนี้ครับ
-
7:07 - 7:09มันแจ้งเตือนอะไรบางอย่างที่ดูค่อนข้างรุนแรง
-
7:09 - 7:11โอ้ดูสิครับ พร็อกซี่เซอร์เวอร์ สำหรับเว็บภาพโป๊เด็ก
-
7:11 - 7:14เราน่าจะต้องรีบลบมันออก
-
7:14 - 7:15ที่มันน่าเจ็บใจเกี่ยวกับเรื่องนี้คือ
-
7:15 - 7:19ไม่เพียงแต่ มันทำให้ผู้โจมตีเข้าถึงข้อมูลของคุณ
-
7:19 - 7:22แต่เมื่อการสแกนเสร็จสิ้น มันบอกคุณว่า
-
7:22 - 7:25เพื่อที่จะล้างไวรัสปลอม
-
7:25 - 7:28คุณต้องลงทะเบียนผลิตภัณฑ์
-
7:28 - 7:31คือ ผมชอบสมัยก่อนที่ไวรัสได้มาฟรีๆ มากกว่านะครับ
-
7:31 - 7:34(เสียงหัวเราะ)
-
7:34 - 7:37ตอนนี้ผู้คนจ่ายเงินให้เหล่าอาชญากรคอมพิวเตอร์
-
7:37 - 7:39เพื่อดำเนินกิจการไวรัส
-
7:39 - 7:42ซึ่งผมว่ามันประหลาดมากๆ
-
7:42 - 7:45ขอผมเปลี่ยนจังหวะหน่อยนะครับ
-
7:45 - 7:49ไล่ตามมัลแวร์ 250,000 ตัวต่อวัน
-
7:49 - 7:50เป็นความท้าทายอันยิ่งใหญ่
-
7:50 - 7:52และตัวเลขนี้มีแต่จะเพิ่มขึ้น
-
7:52 - 7:56เป็นสัดส่วนโดยตรงกับรอยย่นบนหน้าผากผม
ที่คุณมองเห็นตรงนี้ -
7:56 - 7:58ผมอยากคุยให้คุณฟังสั้น ๆ
-
7:58 - 8:01เกี่ยวกับกลุ่มของแฮกเกอร์ ที่เราติดตามมาปีหนึ่ง
-
8:01 - 8:03จนหาตัวพบจริงๆ...
-
8:03 - 8:06นี่เป็นสิ่งที่เป็นไปได้ค่อนข้างยากในงานของเรานะครับ
-
8:06 - 8:08นี้เป็นการร่วมมือกันระหว่างอุตสาหกรรม
-
8:08 - 8:11ผู้คนจากเฟซบุ๊ค นักวิจัยอิสระ
-
8:11 - 8:13และกลุ่มคนจากบริษัทโซฟอส (Sophos)
-
8:13 - 8:15ตรงนี้เรามีเอกสารสองฉบับ
-
8:15 - 8:18ซึ่งอาชญากรคอมพิวเตอร์ของเราได้อัปโหลด
-
8:18 - 8:22ขึ้นสู่บริการคลาวด์เช่น ดร็อปบอกซ์
หรือ สกายไดรฟ์ -
8:22 - 8:25เหมือนที่หลายท่านอาจใช้อยู่
-
8:25 - 8:28ด้านบน คุณจะเห็นส่วนหนึ่งของรหัส
-
8:28 - 8:31สิ่งที่ส่วนนี้จะทำคือส่งข้อมูลถึงเหล่าอาชญากรคอมพิวเตอร์
-
8:31 - 8:36เป็นข้อความบอกจำนวนเงิน
-
8:36 - 8:38ที่พวกเขาทำได้ในแต่ละวัน
-
8:38 - 8:41ดังนั้น มันเหมือนเป็นใบสรุปยอดเงิน
ของเหล่าอาชญากรคอมพิวเตอร์ -
8:41 - 8:44ถ้าคุณดูให้ละเอียดขึ้น คุณจะเห็นชุดตัวเลข
-
8:44 - 8:47ซึ่งเป็นหมายเลขโทรศัพท์ในรัสเซีย
-
8:47 - 8:48ทีนี้ มันน่าสนใจขึ้นมาทันที
-
8:48 - 8:52เพราะมันทำให้เรามีทาง
ที่จะหาตัวอาชญากรคอมพิวเตอร์ได้ -
8:52 - 8:54ด้านล่าง เน้นด้วยสีแดง
-
8:54 - 8:55ในรหัสอีกส่วนหนึ่ง
-
8:55 - 8:58คือข้อความสั้นๆ "leded:leded"
-
8:58 - 8:59มันคือชื่อผู้ใช้
-
8:59 - 9:02เหมือนเช่นที่คุณมีในทวิตเตอร์
-
9:02 - 9:04เราลองค้นดูให้ลึกขึ้นอีกสักหน่อย
-
9:04 - 9:06มีข้อมูลอีก 2-3 ชิ้นที่น่าสนใจ
-
9:06 - 9:08ที่เหล่าอาชญากรกลุ่มนี้ได้อัปโหลด
-
9:08 - 9:11หลายๆ คนในที่นี่ใช้สมาร์ทโฟน
-
9:11 - 9:13เพื่อถ่ายภาพจากการประชุมนี้ และโพสต์ลงเว็บ
-
9:13 - 9:16คุณลักษณะน่าสนใจของสมาร์ทโฟนที่ทันสมัยส่วนมาก
-
9:16 - 9:18คือเมื่อคุณถ่ายภาพ
-
9:18 - 9:22มันฝังข้อมูล จีพีเอส ของที่ที่ภาพถูกถ่าย
-
9:22 - 9:24ในความเป็นจริงแล้ว ผมใช้เวลาเยอะมากในระยะหลังๆ
-
9:24 - 9:27ในเว็บไซต์หาคู่
-
9:27 - 9:29แน่นอนเพื่อวัตถุประสงค์ในการวิจัย
-
9:29 - 9:33และผมพบว่าประมาณ 60 เปอร์เซ็นต์
-
9:33 - 9:35รูปภาพโปรไฟล์บนเว็บไซต์หาคู่
-
9:35 - 9:40มีพิกัดจีพีเอสบอกว่าภาพถูกถ่ายที่ไหน
-
9:40 - 9:41ซึ่งเป็นเรื่องน่ากลัว
-
9:41 - 9:44เนื่องจากคุณคงไม่ให้ที่อยู่บ้านของคุณ
-
9:44 - 9:45กับคนแปลกหน้า
-
9:45 - 9:47แต่เรากลับยินดีที่จะให้พิกัดจีพีเอสของเรา
-
9:47 - 9:51แม่นระดับ บวกลบ 15 เมตร
-
9:51 - 9:54และอาชญากรคอมพิวเตอร์ของเราก็ได้ทำสิ่งเดียวกัน
-
9:54 - 9:57นี่คือภาพที่สืบพบว่าถ่ายที่เซนต์ปีเตอร์สเบิร์ก
-
9:57 - 10:01จากนั้นเราใช้เครื่องมือแฮ็คขั้นสูงอย่างเหลือเชื่อ
-
10:01 - 10:04เราใช้กูเกิล
-
10:04 - 10:06โดยใช้ที่อยู่อีเมล หมายเลขโทรศัพท์
-
10:06 - 10:09ข้อมูลจีพีเอส และทางด้านซ้ายมือ คุณจะเห็นประกาศ
-
10:09 - 10:13ขายรถบีเอ็มดับบลิว ที่หนึ่งของกลุ่มอาชญากรเป็นผู้ขาย
-
10:13 - 10:18อีกด้านหนึ่ง มีโฆษณาขายฝูงลูกแมวสฟิงซ์
-
10:18 - 10:21ลักษณะหนึ่งในสองนี้ดู
เป็นการเหมารวมหน่อยนะ ผมว่า -
10:21 - 10:25ค้นต่ออีกหน่อย ก็จะเจอกลุ่มอาชญากรคอมพิวเตอร์ของเรา
-
10:25 - 10:29จินตนาการว่า เหล่านี้เป็นอาชญากรคอมพิวเตอร์ตัวฉกาจ
-
10:29 - 10:31ไม่ค่อยเปิดเผยข้อมูลนัก
-
10:31 - 10:32ลองจินตนาการว่าสิ่งที่คุณจะพบอะไร
-
10:32 - 10:34เกี่ยวกับแต่ละคนในห้องนี้
-
10:34 - 10:35ค้นหาในข้อมูลส่วนตัวต่ออีกเล็กน้อย
-
10:35 - 10:37และเราก็เจอภาพออฟฟิศพวกเขา
-
10:37 - 10:39พวกเขาทำงานบนชั้นสาม
-
10:39 - 10:42และนอกจากนี้คุณยังสามารถเห็นรูปบางรูป
-
10:42 - 10:43จากคู่ค้าธุรกิจของเขา
-
10:43 - 10:48ซึ่งเขามีรสนิยมในชนิดของภาพบางประเภท
-
10:48 - 10:52กลายเป็นว่าเขาเป็นสมาชิกของ สหพันธ์เว็บมาสเตอร์
เว็บผู้ใหญ่แห่งรัสเซีย -
10:52 - 10:55แต่นี่คือตอนที่การสืบสวนของเราเริ่มช้าลง
-
10:55 - 10:59กลุ่มอาชญากรมีการปกป้องข้อมูลส่วนตัวไว้ค่อนข้างดี
-
10:59 - 11:01และนี้คือบทเรียนที่ยิ่งใหญ่ที่สุด
-
11:01 - 11:05เรื่องสื่อสังคมและโทรศัพท์มือถือสำหรับเราทุกคน
-
11:05 - 11:09เพื่อน ครอบครัว และเพื่อนร่วมงานของเรา
-
11:09 - 11:14สามารถทำลายความปลอดภัยของเราได้
แม้ว่าเราจะทำสิ่งที่ถูกต้องก็ตาม -
11:14 - 11:16นี่คือม็อบซอฟท์ (MobSoft) หนึ่งในบริษัท
-
11:16 - 11:19ที่หนึ่งในอาชญากรคอมพิวเตอร์กลุ่มนี้เป็นเจ้าของ
-
11:19 - 11:20และสิ่งที่น่าสนใจเกี่ยวกับม็อบซอฟท์
-
11:20 - 11:23คือ เจ้าของ 50 เปอร์เซ็นต์ของบริษัทฯ
-
11:23 - 11:25ลงโฆษณารับสมัครงาน
-
11:25 - 11:28และโฆษณารับสมัครงานนี้มีเบอร์โทรศัพท์ตรงกับ
-
11:28 - 11:30หนึ่งในเบอร์จากรหัสก่อนหน้านี้
-
11:30 - 11:33ผู้หญิงคนนี้คือมาเรีย
-
11:33 - 11:35และมาเรียเป็นภรรยาของหนึ่งในกลุ่มอาชญากรของเรา
-
11:35 - 11:39มันเหมือนกับว่าเธอเข้าไปในการตั้งค่าใน
สื่อสังคมออนไลน์ -
11:39 - 11:42และเลือกทุกตัวเลือกเท่าที่จะนึกได้
-
11:42 - 11:45เพื่อให้ตัวเองไม่ปลอดภัยเอาเสียจริงๆ
-
11:45 - 11:47เมื่อสิ้นสุดการสืบสวน
-
11:47 - 11:51ซึ่งคุณสามารถอ่านรายงานทั้งหมด 27 หน้า
ตามลิ้งค์นั้น -
11:51 - 11:53เรามีภาพถ่ายของอาชญากรคอมพิวเตอร์กลุ่มนี้
-
11:53 - 11:56แม้แต่งานเลี้ยงวันคริสต์มาสของออฟฟิศ
-
11:56 - 11:57ที่ซึ่งพวกเขาออกไปเที่ยวนอกสถานที่กัน
-
11:57 - 12:01ถูกต้องครับ อาชญากรคอมพิวเตอร์ก็มีงานเลี้ยงวันคริสต์มาส
-
12:01 - 12:02กับเขาเหมือนกัน
-
12:02 - 12:04ตอนนี้ คุณคงสงสัยว่าเกิดอะไรขึ้นกับคนเหล่านี้
-
12:04 - 12:07เดี๋ยวผมจะกลับมาบอกในอีกสักครู่ครับ
-
12:07 - 12:10ผมอยากขอเปลี่ยนจังหวะสักหน่อย มาที่
การสาธิตเล็กๆ อันสุดท้าย -
12:10 - 12:14เทคนิคที่เยี่ยมยอด และง่ายๆ
-
12:14 - 12:17แต่มันน่าสนใจในแง่ที่ว่ามันชี้ให้เห็นว่า
ข้อมูลมากมายแค่ไหน -
12:17 - 12:19ที่เรากำลังเปิดเผยออกไป
-
12:19 - 12:23และมันเกี่ยวด้วยเพราะมันเกิดขึ้นกับพวกเรา
ผู้ชมของ TED -
12:23 - 12:26ตอนนี้เป็นปกติที่พวกคุณจะเริ่มค้นของในกระเป๋า
-
12:26 - 12:30พยายามเปิดโทรศัพท์ของตัวไปยังโหมดเครื่องบิน
อย่างสิ้นหวัง -
12:30 - 12:32หลายท่านทราบดีเกี่ยวกับวิธี
-
12:32 - 12:34ของการสแกนเครือข่ายไร้สาย
-
12:34 - 12:37คุณทำทุกครั้งที่คุณเอาไอโฟน หรือแบล็คเบอร์รี่
ของคุณออกมา -
12:37 - 12:41และเชื่อมต่อกับเครือข่ายไร้สายอย่างเช่น "ผู้ชม TED"
-
12:41 - 12:43แต่สิ่งที่คุณอาจไม่ทราบ
-
12:43 - 12:48คือคุณยังส่งรายการของเครือข่าย
-
12:48 - 12:50ที่คุณได้เชื่อมต่อก่อนหน้านี้
-
12:50 - 12:54แม้เมื่อคุณไม่ได้ใช้แบบไร้สายอยู่ก็ตาม
-
12:54 - 12:56ผมเริ่มสแกน
-
12:56 - 12:59ผมค่อนข้างยับยั้งชั่งใจได้ เมื่อเทียบกับ
อาญชากรคอมพิวเตอร์ -
12:59 - 13:02ผู้ซึ่งไม่ค่อยกังวลเรื่องกฎหมาย
-
13:02 - 13:04และนี่คือมือถือของผม
-
13:04 - 13:07และคุณสามารถดูรายการของเครือข่ายไร้สาย
-
13:07 - 13:11"ผู้ชม TED", " ไฮแอต ล.บ." แล้วคุณคิดว่าผมพักที่ไหนครับ?
-
13:11 - 13:15เครือข่ายในบ้านผม "เจ๋งเกินจะเป็นWifi"
-
13:15 - 13:17ซึ่งผมคิดว่า เป็นชื่อที่ดี
-
13:17 - 13:20"ผู้ติดต่อบริษัทซอฟอส", SANSEMEA บริษัทที่ผมทำงานด้วย
-
13:20 - 13:23"Wifi ของโลแกน" ที่อยู่ในบอสตัน "ฮิลตันลอนดอน"
-
13:23 - 13:25"รถตู้สอดแนมของซีไอเอ"
-
13:25 - 13:27ตั้งชื่อมันแบบนั้นในการประชุมครั้งหนึ่งของเรา
-
13:27 - 13:29เพราะเราคิดว่ามันจะทำให้คนอื่นๆ ตกใจกลัว
-
13:29 - 13:31ซึ่งสนุกมาก
-
13:31 - 13:35นี่คือวิธีที่พวกบ้าเทคโนโลยีเขาสังสรรค์กันครับ
-
13:35 - 13:37ลองทำให้อะไรๆ น่าสนใจขึ้นอีกหน่อย
-
13:37 - 13:40เรามีคุยกันเรื่องตัวคุณกันบ้าง
-
13:40 - 13:42ยี่สิบสามเปอร์เซนต์ ของพวกคุณเคยไปสตาร์บัคส์
-
13:42 - 13:45เมื่อเร็ว ๆ นี้ และใช้เครือข่ายไร้สายที่ร้าน
-
13:45 - 13:46เรื่องเริ่มน่าสนใจมากขึ้น
-
13:46 - 13:49มีสี่สิบหกเปอร์เซ็นต์ของพวกคุณ ที่ผมสามารถ
เชื่อมโยงเข้ากับ ธุรกิจอย่างใดอย่างหนึ่ง -
13:49 - 13:52"เครือข่ายสำหรับพนักงาน บริษัท..."
-
13:52 - 13:56นี่ไม่ใช่วิทยาศาสตร์อะไร แต่มันค่อนข้างแม่นยำ
-
13:56 - 14:00มี 761 คนในพวกคุณ ที่ผมบอกได้ว่าเคยพักที่
โรงแรมไหนมาเมื่อเร็วๆ นี้ -
14:00 - 14:04พร้อมตำแหน่งบนโลกนี้ได้อย่างแม่นยำ
-
14:04 - 14:08มี 234 คนในพวกคุณ ที่ผมรู้ว่าบ้านอยู่ที่ไหน
-
14:08 - 14:10ชื่อเครือข่ายไร้สายของคุณเป็นเอกลักษณ์มาก
-
14:10 - 14:12จนผมสามารถระบุตำแหน่งได้เลย
-
14:12 - 14:15ใช้เพียงแค่ข้อมูลบนอินเทอร์เน็ตอย่างเปิดเผย
-
14:15 - 14:19โดยไม่ต้องใช้การแฮ็ค หรือเทคนิคฉลาดล้ำลึกอะไร
-
14:19 - 14:21และผมควรเอ่ยด้วยอีกว่า
-
14:21 - 14:22บางท่านใช้ชื่อตัวเอง
-
14:22 - 14:25"ไอโฟนของเจมส์ ไลน์" เป็นต้น
-
14:25 - 14:29และ 2 เปอร์เซนต์ของพวกคุณมีแนวโน้มที่จะ
ใช้ถ้อยคำหยาบคายมาก -
14:29 - 14:31ดังนั้น บางอย่างที่คุณควรเก็บเอาไปคิด:
-
14:31 - 14:35ในขณะที่เราปรับเข้าเข้ากับโปรแกรมใหม่ๆ และอุปกรณ์มือถือ
-
14:35 - 14:37ในขณะที่เรากำลังเล่นกับของเล่นชิ้นใหม่เอี่ยมนี้
-
14:37 - 14:41เรายอมแลกสะดวกสบาย
-
14:41 - 14:44ด้วยความเป็นส่วนตัวและความปลอดภัยมากแค่ไหน
-
14:44 - 14:46ครั้งถัดไปที่คุณลงแอพลิเคชันอะไร
-
14:46 - 14:49ดูที่การตั้งค่า และถามตัวคุณเองว่า
-
14:49 - 14:52"นี่คือข้อมูลนี่ฉันต้องการแบ่งปันให้คนอื่นรู้หรือเปล่า?
-
14:52 - 14:55แล้วคนอื่นจะสามารถเอาข้อมูลนั้นไปใช้แบบผิดๆ ได้ไหม?"
-
14:55 - 14:57เราต้องคิดให้รอบคอบมากๆ
-
14:57 - 15:01เกี่ยวกับการพัฒนากลุ่มคนเก่งๆ ของเราในอนาคต
-
15:01 - 15:04เทคโนโลยี กำลังเปลี่ยนไปด้วยอัตราที่เร็วขึ้นเรื่อยๆ
-
15:04 - 15:07และมัลแวร์ 250,000 ตัวนั้น
-
15:07 - 15:10คงจะนิ่งอยู่อีกไม่นาน
-
15:10 - 15:12มันมีแนวโน้มที่น่าเป็นห่วง
-
15:12 - 15:16ว่าในขณะที่หลายคนเรียนจบมาในขณะนี้
-
15:16 - 15:20คล่องแคล่วในเรื่องเทคโนโลยีมากขึ้น พวกเขารู้วิธีการใช้เทคโนโลยี
-
15:20 - 15:24มีคนจำนวนน้อยลง น้อยลง ที่จะสืบค้นให้ลึกลงไป
-
15:24 - 15:28จนรู้ว่าเทคโนโลยีนั้นมีเบื้องหลังการทำงาน
เป็นอย่างไร -
15:28 - 15:32ในสหราชอาณาจักร คนเหล่านั้นมีจำนวนลดลง
60 เปอร์เซ็นต์ตั้งแต่ 2003 -
15:32 - 15:36และมีสถิติคล้ายๆ กันทั่วโลก
-
15:36 - 15:40เราต้องคิดถึงประเด็นทางกฎหมายในเรื่องนี้ด้วย
-
15:40 - 15:42กลุ่มอาชญากรคอมพิวเตอร์ที่ผมเล่าไปตอนต้น
-
15:42 - 15:44แม้ขโมยเงินหลายล้านดอลลาร์
-
15:44 - 15:46จนบัดนี้ยังไม่ถูกจับกุม
-
15:46 - 15:50และคงไม่มีทางโดนจับ
-
15:50 - 15:53กฎหมายส่วนใหญ่มีผลบังคับใช้เฉพาะแต่ภายในประเทศ
-
15:53 - 15:57ซึ่งขัดแย้งกับ ธรรมชาติของ
อาชญากรรมคอมพิวเตอร์ ที่อินเตอร์เนต -
15:57 - 16:00ไร้ขอบเขต และเป็นสากล โดยคำจำกัดความ
-
16:00 - 16:03หลายประเทศมีความเห็นไม่ตรงกัน ทำให้เรื่องนี้
-
16:03 - 16:07เป็นเรื่องท้าทายมากในมุมมองด้านกฎหมาย
-
16:07 - 16:11แต่คำขอร้องที่ใหญ่ที่สุดของผมคือ:
-
16:11 - 16:13คุณกำลังจะออกจากห้องนี้
-
16:13 - 16:16และคุณจะเห็นเรื่องน่าทึ่งหลายๆ เรื่องในข่าว
-
16:16 - 16:18คุณจะอ่านเรื่องมัลแวร์ที่ทำสิ่ง
-
16:18 - 16:22ที่เลวร้าย และน่ากลัว มากๆ
-
16:22 - 16:26อย่างไรก็ตาม 99 เปอร์เซ็นต์ ของพวกมัน ทำงานได้
-
16:26 - 16:30เพราะผู้คนลืมกระทำสิ่งพื้นฐาน
-
16:30 - 16:33ดังนั้น ผมขอให้คุณทำอย่างนี้ครับ: ออนไลน์
-
16:33 - 16:36ไปค้นหาเหล่านี้เรื่องแนวทางปฏิบัติง่ายๆ
-
16:36 - 16:38ค้นหาวิธีปรับปรุง และแก้ไขเครื่องคอมพิวเตอร์ของคุณ
-
16:38 - 16:40ตั้งรหัสผ่านที่ปลอดภัย
-
16:40 - 16:41ให้แน่ใจว่าคุณใช้รหัสผ่านแตกต่างกัน
-
16:41 - 16:45ในแต่ละเว็บไซต์และบริการออนไลน์ของคุณ
-
16:45 - 16:48ค้นหาทรัพยากรเหล่านี้ แล้วนำไปใช้
-
16:48 - 16:50อินเทอร์เน็ตเป็นทรัพยากรที่ยอดเยี่ยม
-
16:50 - 16:52สำหรับธุรกิจ สำหรับแสดงความเห็นทางการเมือง
-
16:52 - 16:55สำหรับศิลปะ และสำหรับการเรียนรู้
-
16:55 - 16:58ช่วยผม และ กลุ่มผู้ทำงานด้านความปลอดภัย
-
16:58 - 17:01ช่วยกันทำให้ชีวิตยากมากขึ้น
-
17:01 - 17:03สำหรับพวกอาชญากรคอมพิวเตอร์
-
17:03 - 17:05ขอบคุณครับ
-
17:05 - 17:09(เสียงปรบมือ)
- Title:
- อาชญากรรมคอมพิวเตอร์ในชีวิตประจำวัน -- แล้วเราทำอะไรได้บ้าง
- Speaker:
- เจมส์ ไลน์ (James Lyne)
- Description:
-
คุณทำอย่างไร จึงได้ติดไวรัสอันตราย เป็นมัลแวร์ประเภทที่แอบดูข้อมูลของคุณและดูดเงินออกจากบัญชีธนาคารของคุณ? บ่อยครั้ง มันเกิดจากการทำสิ่งพื้นๆ ที่คุณทำทุกๆ วันโดยไม่ได้คิดให้ดีเสียก่อน เจมส์ ไลน์ เตือนพวกเราว่า ไม่เพียงแต่ สำนักงานความมั่นคงแห่งชาติ ที่จ้องดูพวกเราเท่านั้น แต่ยังมีเหล่าอาชญากรคอมพิวเตอร์ ที่ฉลาดขึ้นทุกๆ วัน และกำลังฉวยโอกาสจากทั้ง โปรแกรมที่มีช่องโหว่ และ ความเชื่อใจ อันเป็นธรรมชาติของมนุษย์
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Unnawut Leepaisalsuwanna approved Thai subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Pathumjit Atikomkamalasai accepted Thai subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Unnawut Leepaisalsuwanna commented on Thai subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Unnawut Leepaisalsuwanna edited Thai subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Unnawut Leepaisalsuwanna edited Thai subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Unnawut Leepaisalsuwanna edited Thai subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Unnawut Leepaisalsuwanna rejected Thai subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Unnawut Leepaisalsuwanna approved Thai subtitles for Everyday cybercrime -- and what you can do about it |
Pathumjit Atikomkamalasai
แปลได้ดีมากค่ะ เราขอแก้สำนวนและคำผิดนิดหนึ่งนะคะ
Unnawut Leepaisalsuwanna
I've corrected some typos onto the translations. Could you please help review my changes and passes back when ready for publishing? Thank you so much krub!
"ดังนั้นอย่าไปดาว์นโหลด" -> "กล่าวง่ายๆ คือ อย่าไปดาว์นโหลด"
"บฏิเสธ" -> "ปฏิเสธ"
"เว็บไซต์" -> "เว็ปไซต์"
"อาชญกร" -> "อาชญากร"
"อีเมล์" -> "อีเมล"
"เมตริกซ์" -> "เดอะ เมทริกซ์"