< Return to Video

อาชญากรรมคอมพิวเตอร์ในชีวิตประจำวัน -- แล้วเราทำอะไรได้บ้าง

  • 0:01 - 0:02
    ผมจะให้คุณดูผลงานสร้างสรรค์
    อันล่าสุดที่สกปรกชั่วร้าย
  • 0:02 - 0:05
    ของพวกอาชญากรคอมพิวเตอร์
  • 0:05 - 0:08
    กล่าวง่ายๆ คือ อย่าไปดาว์นโหลด
  • 0:08 - 0:10
    เหล่าไวรัสที่ผมกำลังจะแสดงให้คุณดู
  • 0:10 - 0:13
    บางคนอาจสงสัยว่า ผู้เชี่ยวชาญด้าน
    ความปลอดภัยคอมพิวเตอร์หน้าตาเป็นอย่างไร
  • 0:13 - 0:16
    และผมจะแสดงให้คุณพอเข้าใจ
  • 0:16 - 0:18
    ถึงอาชีพของผม
  • 0:18 - 0:21
    มันมีคำจำกัดความที่ค่อนข้างตรงตัว
  • 0:21 - 0:22
    นี่คือหน้าตาของผู้เชี่ยวชาญด้าน
  • 0:22 - 0:25
    มัลแวร์และการแฮ็ค
  • 0:25 - 0:28
    วันนี้ ไวรัสคอมพิวเตอร์และโทรจัน
  • 0:28 - 0:31
    ถูกออกแบบมาให้ทำทุกอย่าง ตั้งแต่การขโมยข้อมูล
  • 0:31 - 0:33
    มองดูคุณผ่านเว็บแคม
  • 0:33 - 0:36
    จนถึงการโจรกรรมระดับพันล้านดอลลาร์
  • 0:36 - 0:38
    โปรแกรมมุ่งร้ายบางตัวในวันนี้สามารถทำได้แม้กระทั่ง
  • 0:38 - 0:42
    จู่โจมเป้าหมายด้านพลังงาน สาธารณูปโภค
    และโครงสร้างพื้นฐาน
  • 0:42 - 0:44
    ให้ผมลองแสดงให้คุณเห็นอย่างเร็วๆ
  • 0:44 - 0:47
    ว่าโปรแกรมมุ่งร้ายสามารถทำอะไรได้บ้างในวันนี้
  • 0:47 - 0:50
    ตอนนี้ ทุกวินาที จะมีผู้ใช้ใหม่ 8 คน
  • 0:50 - 0:52
    เข้ามาสู่ระบบอินเทอร์เน็ต
  • 0:52 - 0:59
    วันนี้ เราจะเห็นไวรัสคอมพิวเตอร์
    ตัวใหม่ 250,000 ตัว
  • 0:59 - 1:05
    เราจะเห็น 30,000 เว็บไซต์ใหม่ที่ติดไวรัส
  • 1:05 - 1:07
    และ เพื่อทำลายความเชื่อผิดๆ
  • 1:07 - 1:10
    หลายคนคิดว่า ถ้าคุณติดไวรัสคอมพิวเตอร์
  • 1:10 - 1:13
    มันเป็นเพราะคุณไปท่องเว็บโป๊
  • 1:13 - 1:16
    ใช่ไหมครับ? อันที่จริงแล้ว ด้วยข้อมูลทางสถิติ
  • 1:16 - 1:19
    ถ้าคุณท่องแต่เว็บโป๊เท่านั้น
    คุณจะปลอดภัยกว่า
  • 1:19 - 1:22
    คนส่วนใหญ่จะจดมันไว้นะครับ (เสียงหัวเราะ)
  • 1:22 - 1:23
    จริงๆ แล้ว ประมาณร้อยละ 80 เว็บที่ติดไวรัส
  • 1:23 - 1:27
    เป็นเว็บไซต์ธุรกิจขนาดเล็ก
  • 1:27 - 1:29
    แล้ววันนี้อาชญากรคอมพิวเตอร์หน้าตา
    เป็นอย่างไรหรือครับ?
  • 1:29 - 1:32
    หลายๆ คนคงมีภาพอยู่ในใจแล้ว ใช่ไหมครับ
  • 1:32 - 1:34
    เป็นวัยรุ่น สิวเต็มหน้า นั่งอยู่ในห้องใต้ดิน
  • 1:34 - 1:36
    กำลังเจาะระบบเพื่อสร้างชื่อเสียงให้ตัวเอง
  • 1:36 - 1:38
    แต่จริงๆ แล้ววันนี้ อาชญากรคอมพิวเตอร์
  • 1:38 - 1:41
    กลับเป็นมืออาชีพที่เยี่ยมยอด
    และทำงานเป็นองค์กร
  • 1:41 - 1:44
    และอันที่จริง พวกเขามีโฆษณาผลิตภัณฑ์ด้วย
  • 1:44 - 1:46
    คุณสามารถซื้อบริการการเจาะข้อมูล
    ได้ทางออนไลน์
  • 1:46 - 1:48
    เพื่อล่มระบบของคู่แข่งทางธุรกิจของคุณ
  • 1:48 - 1:50
    ลองดูที่ผมไปเจอมาครับ
  • 1:50 - 1:52
    (วิดีโอ) ผู้ชาย: คุณมาที่นี่ด้วยเหตุผล
    ข้อเดียวเท่านั้น
  • 1:52 - 1:53
    และเหตุผลนั้นก็คือ
  • 1:53 - 1:55
    เพราะคุณต้องการให้คู่แข่งทางธุรกิจของคุณ
  • 1:55 - 1:59
    ศัตรู คนที่คุณเกลียดชัง
    ไม่ว่าด้วยเหตุผลใดก็ตาม หรือใครก็ตาม
  • 1:59 - 2:01
    คุณต้องการให้พวกเขาพ่ายแพ้
  • 2:01 - 2:04
    เอาล่ะเพื่อน คุณมาถูกที่แล้ว
  • 2:04 - 2:06
    ถ้าคุณต้องการให้คู่แข่งทางธุรกิจของคุณล้ม
  • 2:06 - 2:07
    พวกเขาก็จะล้ม
  • 2:07 - 2:11
    ถ้าคุณต้องการให้ระบบคอมพิวเตอร์
    ของคู่แข่งล่ม มันก็จะล่ม
  • 2:11 - 2:14
    ไม่เพียงเท่านั้น เราสามารถสร้างความเสียหาย
    ได้ทั้งแบบระยะสั้น และระยะยาว
  • 2:14 - 2:16
    แบบทำให้เว็ปไซต์ปฏิเสธให้บริการ
    หรือโดนโจมตีพร้อมๆ กันโดยนัดหมาย
  • 2:16 - 2:20
    เริ่มต้นแค่ 5 ดอลล่าร์ต่อชั่วโมง
    สำหรับเว็บไซต์ส่วนตัว
  • 2:20 - 2:23
    จนถึง 10 ถึง 50 ดอลลาร์ต่อชั่วโมง
  • 2:23 - 2:24
    เจมส์ ไลน์: ทีนี้ ผมลองจ่ายเงิน
  • 2:24 - 2:27
    ให้อาชญากรคอมพิวเตอร์เหล่านี้โจมตี
    เว็บไซต์ของผมเอง
  • 2:27 - 2:30
    เรื่องราวเริ่มซับซ้อนตอนผมเอาใบเสร็จไปเบิกบริษัทฯ
  • 2:30 - 2:32
    ปรากฏว่าทำแบบนั้นไม่โอเท่าไหร่
  • 2:32 - 2:35
    อย่างไรก็ตาม มันน่าทึ่งที่มีหลายผลิตภัณฑ์
  • 2:35 - 2:38
    และบริการ ที่พร้อมให้เหล่าอาชญากรคอมพิวเตอร์ใช้
  • 2:38 - 2:41
    ตัวอย่างเช่น แพลตฟอร์มทดสอบ
  • 2:41 - 2:42
    ที่ช่วยให้อาชญากรคอมพิวเตอร์
  • 2:42 - 2:45
    ทดสอบคุณภาพของไวรัสของพวกเขา
  • 2:45 - 2:47
    ก่อนจะปล่อยพวกมันออกสู่โลก
  • 2:47 - 2:49
    โดยจ่ายเงินเล็กน้อย พวกเขาสามารถอัปโหลดมัน
  • 2:49 - 2:51
    และแน่ใจว่าทุกอย่างจะเป็นไปตามแผน
  • 2:51 - 2:53
    แต่มันไปไกลยิ่งกว่านั้น
  • 2:53 - 2:55
    บัดนี้ เหล่าอาชญากรคอมพิวเตอร์ มีชุดอาชญากรรม
  • 2:55 - 2:58
    มีกระดานรายงานข่าวกรองธุรกิจ
  • 2:58 - 3:01
    เพื่อจัดการการกระจายของโค้ดที่เป็นอันตรายของพวกเขา
  • 3:01 - 3:05
    นี่คือผู้นำตลาดในการกระจายมัลแวร์
  • 3:05 - 3:07
    "ชุดฉวยโอกาส แบล็ค โฮล์"
    (Black Hole Exploit Pack)
  • 3:07 - 3:10
    รับผิดชอบเกือบหนึ่งในสามของการกระจายมัลแวร์
  • 3:10 - 3:12
    ในสองไตรมาสล่าสุด
  • 3:12 - 3:15
    มันมาพร้อมกับคู่มือการติดตั้งทางเทคนิค
  • 3:15 - 3:16
    วิดิโอสาธิตวิธีการติดตั้ง
  • 3:16 - 3:20
    แถมยังมีฝ่ายสนับสนุนทางเทคนิคด้วย
  • 3:20 - 3:23
    คุณสามารถส่งอีเมลหาเหล่าอาชญากรคอมพิวเตอร์
    และพวกเขาจะสอนคุณ
  • 3:23 - 3:26
    ตั้งเซิร์ฟเวอร์เถื่อนเพื่อเจาะระบบ
  • 3:26 - 3:30
    ให้ผมสาธิตให้คุณเห็นว่าทุกวันนี้
    โปรแกรมมุ่งร้ายหน้าตาเป็นอย่างไร
  • 3:30 - 3:33
    ผมมีระบบ 2 ระบบ
  • 3:33 - 3:36
    ผู้โจมตี ซึ่งผมทำให้ดูเหมือนในหนังเดอะเมทริกซ์ และดูน่ากลัว
  • 3:36 - 3:40
    และเหยื่อ ที่คุณอาจเคยเห็นจากคอมพิวเตอร์
    ที่บ้านหรือที่ทำงาน
  • 3:40 - 3:43
    ปกติทั้งสองจะอยู่คนละด้านของโลก
  • 3:43 - 3:45
    หรือของโลกอินเทอร์เน็ต
  • 3:45 - 3:46
    แต่ผมวางพวกมันไว้ใกล้กัน
  • 3:46 - 3:49
    เพราะมันจะได้ทำให้เรื่องน่าสนใจมากขึ้น
  • 3:49 - 3:51
    ตอนนี้ มีหลายวิธีที่คุณสามารถติดไวรัส
  • 3:51 - 3:54
    คุณจะต้องสัมผัสกับมัน
  • 3:54 - 3:56
    บางที คุณบางคนอาจได้รับอีเมล
  • 3:56 - 4:00
    ที่มีข้อความ ประมาณว่า
    "สวัสดี ผมเป็นนายธนาคารชาวไนจีเรีย
  • 4:00 - 4:03
    และอยากจะให้เงินคุณ 53,000 ล้านดอลล่าร์
  • 4:03 - 4:05
    เพราะผมชอบหน้าคุณ"
  • 4:05 - 4:09
    หรือ ไฟล์ funnycats.exe ซึ่งมีข่าวลือว่า
  • 4:09 - 4:12
    ค่อนข้างประสบความสำเร็จในแผนตอบโต้
    ของจีนต่ออเมริกา
  • 4:12 - 4:15
    ตอนนี้มีหลายวิธีที่คุณสามารถติดไวรัส
  • 4:15 - 4:17
    ผมอยากให้ดูสักสองสามอัน
    ที่เป็นวิธีโปรดของผม
  • 4:17 - 4:19
    นี่คือ ยูเอสบีไดรฟ์ อันเล็กๆ
  • 4:19 - 4:22
    ทีนี้ คุณจะเอายูเอสบีไดรฟ์อันนี้ไปเปิด
    ในบริษัทสักแห่งได้อย่างไร
  • 4:22 - 4:26
    คุณอาจลองทำตัวให้น่ารักสุดๆ
  • 4:26 - 4:28
    โถๆ
  • 4:28 - 4:30
    หรือในกรณีของผม ทำตัวเก้ๆ กังๆ และน่าสงสาร
  • 4:30 - 4:34
    ลองคิดถึงสถานการณ์นี้ครับ: ผมเดินเข้าในบริษัทของคุณ
  • 4:34 - 4:37
    ทำตัวเก้ๆ กังๆ และน่าสงสาร กับสำเนา
    ประวัติการทำงานของผม
  • 4:37 - 4:39
    ซึ่งผมทำมันเปื้อนกาแฟ
  • 4:39 - 4:42
    และผมขอพนักงานต้อนรับให้ช่วยเสียบ
    ยูเอสบีไดรฟ์ นี้
  • 4:42 - 4:44
    และช่วยพิมพ์สำเนาใหม่ให้ผม
  • 4:44 - 4:47
    ทีนี้ ลองดูที่คอมพิวเตอร์ของเหยื่อสิครับ
  • 4:47 - 4:51
    ผมกำลังจะเสียบ ยูเอสบีไดรฟ์ นี่เข้าไป
  • 4:51 - 4:52
    หลังจากไม่กี่วินาที
  • 4:52 - 4:55
    สิ่งแปลกๆ เริ่มเกิดขึ้นเอง ในคอมพิวเตอร์
  • 4:55 - 4:57
    นั่นเป็นลางร้าย
  • 4:57 - 4:59
    สิ่งเหล่านี้แน่นอนว่าจะเกิดขึ้น
  • 4:59 - 5:01
    ในไม่กี่วินาที อย่างรวดเร็วมากๆ
  • 5:01 - 5:03
    แต่ผมได้ทำให้มันช้าลง
  • 5:03 - 5:06
    เพื่อให้คุณเห็นถึงการจู่โจมที่กำลังเกิดขึ้น
  • 5:06 - 5:08
    มัลแวร์มันน่าเบื่อมาก
    ถ้าไม่ทำแบบนี้
  • 5:08 - 5:11
    นี่คือการเขียนโปรแกรมมุ่งร้ายออกมา
  • 5:11 - 5:15
    และไม่กี่วินาทีหลัง ทางด้านซ้าย
  • 5:15 - 5:19
    คุณจะเห็นหน้าจอของผู้โจมตีได้รับ
    ข้อความใหม่ที่น่าสนใจ
  • 5:19 - 5:21
    ตอนนี้ถ้าผมวางเคอร์เซอร์ของเมาส์เหนือมัน
  • 5:21 - 5:23
    นี่คือสิ่งที่เราเรียกว่าพรอมต์รับคำสั่ง
  • 5:23 - 5:27
    และเราสามารถใช้เจ้าสิ่งนี้เพื่อไปยัง
    ที่ต่างๆ ในคอมพิวเตอร์
  • 5:27 - 5:29
    เราสามารถเข้าถึงเอกสาร ข้อมูลของคุณ
  • 5:29 - 5:31
    คุณสามารถเปิดเว็บแคม
  • 5:31 - 5:32
    ซึ่งคงจะน่าอายมาก
  • 5:32 - 5:34
    หรือเพียงเพื่อพิสูจน์อะไรบางอย่าง
  • 5:34 - 5:37
    เราสามารถเปิดโปรแกรม อย่างเช่น
    โปรแกรมโปรดของผม
  • 5:37 - 5:40
    เครื่องคิดเลขของวินโดวส์
  • 5:40 - 5:42
    ดังนั้น มันน่าทึ่งเหลือเกิน ที่การควบคุมมากมาย
  • 5:42 - 5:45
    ที่ผู้โจมตีสามารถเข้าถึงได้ ด้วยวิธีง่ายๆ
  • 5:45 - 5:47
    ให้ผมแสดงให้คุณดูว่ามัลแวร์ส่วนใหญ่
  • 5:47 - 5:49
    ทุกวันนี้ถูกแพร่กระจายอย่างไร
  • 5:49 - 5:52
    สิ่งที่ผมจะทำคือเปิดเว็บไซต์
  • 5:52 - 5:53
    ที่ผมเขียนขึ้น
  • 5:53 - 5:57
    เป็นเว็บไซต์แย่ๆ มีแต่ภาพแย่ๆ
  • 5:57 - 6:00
    และมีช่องแสดงความคิดเห็นตรงนี้
  • 6:00 - 6:03
    ซึ่งเราสามารถส่งความเห็นไปยังเว็บไซต์
  • 6:03 - 6:06
    หลายท่านคงเคยเห็นอะไรแบบนี้มาก่อน
  • 6:06 - 6:08
    โชคไม่ดี ที่ตอนเว็บนี้ถูกสร้างขึ้น
  • 6:08 - 6:11
    นักพัฒนาคงจะเมาไปหน่อย
  • 6:11 - 6:12
    เลยลืม
  • 6:12 - 6:15
    วิธีเขียนโค้ดแบบรัดกุมที่เขาเรียนมา
  • 6:15 - 6:18
    ดังนั้นลองจินตนาการว่าผู้โจมตี
  • 6:18 - 6:21
    ชื่อเล่นๆ ว่า จอมมารแฮคเกอร์
  • 6:21 - 6:23
    ใส่บางอย่างที่สกปรกสักเล็กน้อย
  • 6:23 - 6:25
    มันเป็นสคริปต์
  • 6:25 - 6:29
    มันเป็นโค้ดที่จะถูกแปลลงในหน้าเว็บ
  • 6:29 - 6:32
    ดังนั้น ผมจะส่งความเห็นนี้
  • 6:32 - 6:34
    จากนั้น ในคอมพิวเตอร์ของเหยื่อ
  • 6:34 - 6:36
    ผมจะเปิดเว็บเบราเซอร์
  • 6:36 - 6:38
    และเรียกดูเว็บไซต์ของผม
  • 6:38 - 6:42
    www.โดนแฮ็คไม่เหลือ.com
  • 6:42 - 6:44
    สังเกตว่าหลังจากไม่กี่วินาที
  • 6:44 - 6:46
    ผมก็ถูกส่งผ่านต่อไปยัง
  • 6:46 - 6:48
    เว็ปไซต์ด้านบนนั่น
  • 6:48 - 6:51
    ซึ่งคุณกำลังจะได้เห็น microshaft.com
  • 6:51 - 6:54
    เบราว์เซอร์ล่มทันทีที่มันไปเจอเข้ากับ "ชุดฉวยโอกาส"
  • 6:54 - 6:58
    และโปรแกรมป้องกันไวรัสปลอมก็โผล่ขึ้นมา
  • 6:58 - 7:03
    นี่เป็นไวรัสที่ทำตัวให้เหมือนเป็น
    โปรแกรมป้องกันไวรัส
  • 7:03 - 7:06
    และมันก็จะสแกนทั้งระบบ
  • 7:06 - 7:07
    ลองดูสิ่งที่โผล่ขึ้นมาตรงนี้ครับ
  • 7:07 - 7:09
    มันแจ้งเตือนอะไรบางอย่างที่ดูค่อนข้างรุนแรง
  • 7:09 - 7:11
    โอ้ดูสิครับ พร็อกซี่เซอร์เวอร์ สำหรับเว็บภาพโป๊เด็ก
  • 7:11 - 7:14
    เราน่าจะต้องรีบลบมันออก
  • 7:14 - 7:15
    ที่มันน่าเจ็บใจเกี่ยวกับเรื่องนี้คือ
  • 7:15 - 7:19
    ไม่เพียงแต่ มันทำให้ผู้โจมตีเข้าถึงข้อมูลของคุณ
  • 7:19 - 7:22
    แต่เมื่อการสแกนเสร็จสิ้น มันบอกคุณว่า
  • 7:22 - 7:25
    เพื่อที่จะล้างไวรัสปลอม
  • 7:25 - 7:28
    คุณต้องลงทะเบียนผลิตภัณฑ์
  • 7:28 - 7:31
    คือ ผมชอบสมัยก่อนที่ไวรัสได้มาฟรีๆ มากกว่านะครับ
  • 7:31 - 7:34
    (เสียงหัวเราะ)
  • 7:34 - 7:37
    ตอนนี้ผู้คนจ่ายเงินให้เหล่าอาชญากรคอมพิวเตอร์
  • 7:37 - 7:39
    เพื่อดำเนินกิจการไวรัส
  • 7:39 - 7:42
    ซึ่งผมว่ามันประหลาดมากๆ
  • 7:42 - 7:45
    ขอผมเปลี่ยนจังหวะหน่อยนะครับ
  • 7:45 - 7:49
    ไล่ตามมัลแวร์ 250,000 ตัวต่อวัน
  • 7:49 - 7:50
    เป็นความท้าทายอันยิ่งใหญ่
  • 7:50 - 7:52
    และตัวเลขนี้มีแต่จะเพิ่มขึ้น
  • 7:52 - 7:56
    เป็นสัดส่วนโดยตรงกับรอยย่นบนหน้าผากผม
    ที่คุณมองเห็นตรงนี้
  • 7:56 - 7:58
    ผมอยากคุยให้คุณฟังสั้น ๆ
  • 7:58 - 8:01
    เกี่ยวกับกลุ่มของแฮกเกอร์ ที่เราติดตามมาปีหนึ่ง
  • 8:01 - 8:03
    จนหาตัวพบจริงๆ...
  • 8:03 - 8:06
    นี่เป็นสิ่งที่เป็นไปได้ค่อนข้างยากในงานของเรานะครับ
  • 8:06 - 8:08
    นี้เป็นการร่วมมือกันระหว่างอุตสาหกรรม
  • 8:08 - 8:11
    ผู้คนจากเฟซบุ๊ค นักวิจัยอิสระ
  • 8:11 - 8:13
    และกลุ่มคนจากบริษัทโซฟอส (Sophos)
  • 8:13 - 8:15
    ตรงนี้เรามีเอกสารสองฉบับ
  • 8:15 - 8:18
    ซึ่งอาชญากรคอมพิวเตอร์ของเราได้อัปโหลด
  • 8:18 - 8:22
    ขึ้นสู่บริการคลาวด์เช่น ดร็อปบอกซ์
    หรือ สกายไดรฟ์
  • 8:22 - 8:25
    เหมือนที่หลายท่านอาจใช้อยู่
  • 8:25 - 8:28
    ด้านบน คุณจะเห็นส่วนหนึ่งของรหัส
  • 8:28 - 8:31
    สิ่งที่ส่วนนี้จะทำคือส่งข้อมูลถึงเหล่าอาชญากรคอมพิวเตอร์
  • 8:31 - 8:36
    เป็นข้อความบอกจำนวนเงิน
  • 8:36 - 8:38
    ที่พวกเขาทำได้ในแต่ละวัน
  • 8:38 - 8:41
    ดังนั้น มันเหมือนเป็นใบสรุปยอดเงิน
    ของเหล่าอาชญากรคอมพิวเตอร์
  • 8:41 - 8:44
    ถ้าคุณดูให้ละเอียดขึ้น คุณจะเห็นชุดตัวเลข
  • 8:44 - 8:47
    ซึ่งเป็นหมายเลขโทรศัพท์ในรัสเซีย
  • 8:47 - 8:48
    ทีนี้ มันน่าสนใจขึ้นมาทันที
  • 8:48 - 8:52
    เพราะมันทำให้เรามีทาง
    ที่จะหาตัวอาชญากรคอมพิวเตอร์ได้
  • 8:52 - 8:54
    ด้านล่าง เน้นด้วยสีแดง
  • 8:54 - 8:55
    ในรหัสอีกส่วนหนึ่ง
  • 8:55 - 8:58
    คือข้อความสั้นๆ "leded:leded"
  • 8:58 - 8:59
    มันคือชื่อผู้ใช้
  • 8:59 - 9:02
    เหมือนเช่นที่คุณมีในทวิตเตอร์
  • 9:02 - 9:04
    เราลองค้นดูให้ลึกขึ้นอีกสักหน่อย
  • 9:04 - 9:06
    มีข้อมูลอีก 2-3 ชิ้นที่น่าสนใจ
  • 9:06 - 9:08
    ที่เหล่าอาชญากรกลุ่มนี้ได้อัปโหลด
  • 9:08 - 9:11
    หลายๆ คนในที่นี่ใช้สมาร์ทโฟน
  • 9:11 - 9:13
    เพื่อถ่ายภาพจากการประชุมนี้ และโพสต์ลงเว็บ
  • 9:13 - 9:16
    คุณลักษณะน่าสนใจของสมาร์ทโฟนที่ทันสมัยส่วนมาก
  • 9:16 - 9:18
    คือเมื่อคุณถ่ายภาพ
  • 9:18 - 9:22
    มันฝังข้อมูล จีพีเอส ของที่ที่ภาพถูกถ่าย
  • 9:22 - 9:24
    ในความเป็นจริงแล้ว ผมใช้เวลาเยอะมากในระยะหลังๆ
  • 9:24 - 9:27
    ในเว็บไซต์หาคู่
  • 9:27 - 9:29
    แน่นอนเพื่อวัตถุประสงค์ในการวิจัย
  • 9:29 - 9:33
    และผมพบว่าประมาณ 60 เปอร์เซ็นต์
  • 9:33 - 9:35
    รูปภาพโปรไฟล์บนเว็บไซต์หาคู่
  • 9:35 - 9:40
    มีพิกัดจีพีเอสบอกว่าภาพถูกถ่ายที่ไหน
  • 9:40 - 9:41
    ซึ่งเป็นเรื่องน่ากลัว
  • 9:41 - 9:44
    เนื่องจากคุณคงไม่ให้ที่อยู่บ้านของคุณ
  • 9:44 - 9:45
    กับคนแปลกหน้า
  • 9:45 - 9:47
    แต่เรากลับยินดีที่จะให้พิกัดจีพีเอสของเรา
  • 9:47 - 9:51
    แม่นระดับ บวกลบ 15 เมตร
  • 9:51 - 9:54
    และอาชญากรคอมพิวเตอร์ของเราก็ได้ทำสิ่งเดียวกัน
  • 9:54 - 9:57
    นี่คือภาพที่สืบพบว่าถ่ายที่เซนต์ปีเตอร์สเบิร์ก
  • 9:57 - 10:01
    จากนั้นเราใช้เครื่องมือแฮ็คขั้นสูงอย่างเหลือเชื่อ
  • 10:01 - 10:04
    เราใช้กูเกิล
  • 10:04 - 10:06
    โดยใช้ที่อยู่อีเมล หมายเลขโทรศัพท์
  • 10:06 - 10:09
    ข้อมูลจีพีเอส และทางด้านซ้ายมือ คุณจะเห็นประกาศ
  • 10:09 - 10:13
    ขายรถบีเอ็มดับบลิว ที่หนึ่งของกลุ่มอาชญากรเป็นผู้ขาย
  • 10:13 - 10:18
    อีกด้านหนึ่ง มีโฆษณาขายฝูงลูกแมวสฟิงซ์
  • 10:18 - 10:21
    ลักษณะหนึ่งในสองนี้ดู
    เป็นการเหมารวมหน่อยนะ ผมว่า
  • 10:21 - 10:25
    ค้นต่ออีกหน่อย ก็จะเจอกลุ่มอาชญากรคอมพิวเตอร์ของเรา
  • 10:25 - 10:29
    จินตนาการว่า เหล่านี้เป็นอาชญากรคอมพิวเตอร์ตัวฉกาจ
  • 10:29 - 10:31
    ไม่ค่อยเปิดเผยข้อมูลนัก
  • 10:31 - 10:32
    ลองจินตนาการว่าสิ่งที่คุณจะพบอะไร
  • 10:32 - 10:34
    เกี่ยวกับแต่ละคนในห้องนี้
  • 10:34 - 10:35
    ค้นหาในข้อมูลส่วนตัวต่ออีกเล็กน้อย
  • 10:35 - 10:37
    และเราก็เจอภาพออฟฟิศพวกเขา
  • 10:37 - 10:39
    พวกเขาทำงานบนชั้นสาม
  • 10:39 - 10:42
    และนอกจากนี้คุณยังสามารถเห็นรูปบางรูป
  • 10:42 - 10:43
    จากคู่ค้าธุรกิจของเขา
  • 10:43 - 10:48
    ซึ่งเขามีรสนิยมในชนิดของภาพบางประเภท
  • 10:48 - 10:52
    กลายเป็นว่าเขาเป็นสมาชิกของ สหพันธ์เว็บมาสเตอร์
    เว็บผู้ใหญ่แห่งรัสเซีย
  • 10:52 - 10:55
    แต่นี่คือตอนที่การสืบสวนของเราเริ่มช้าลง
  • 10:55 - 10:59
    กลุ่มอาชญากรมีการปกป้องข้อมูลส่วนตัวไว้ค่อนข้างดี
  • 10:59 - 11:01
    และนี้คือบทเรียนที่ยิ่งใหญ่ที่สุด
  • 11:01 - 11:05
    เรื่องสื่อสังคมและโทรศัพท์มือถือสำหรับเราทุกคน
  • 11:05 - 11:09
    เพื่อน ครอบครัว และเพื่อนร่วมงานของเรา
  • 11:09 - 11:14
    สามารถทำลายความปลอดภัยของเราได้
    แม้ว่าเราจะทำสิ่งที่ถูกต้องก็ตาม
  • 11:14 - 11:16
    นี่คือม็อบซอฟท์ (MobSoft) หนึ่งในบริษัท
  • 11:16 - 11:19
    ที่หนึ่งในอาชญากรคอมพิวเตอร์กลุ่มนี้เป็นเจ้าของ
  • 11:19 - 11:20
    และสิ่งที่น่าสนใจเกี่ยวกับม็อบซอฟท์
  • 11:20 - 11:23
    คือ เจ้าของ 50 เปอร์เซ็นต์ของบริษัทฯ
  • 11:23 - 11:25
    ลงโฆษณารับสมัครงาน
  • 11:25 - 11:28
    และโฆษณารับสมัครงานนี้มีเบอร์โทรศัพท์ตรงกับ
  • 11:28 - 11:30
    หนึ่งในเบอร์จากรหัสก่อนหน้านี้
  • 11:30 - 11:33
    ผู้หญิงคนนี้คือมาเรีย
  • 11:33 - 11:35
    และมาเรียเป็นภรรยาของหนึ่งในกลุ่มอาชญากรของเรา
  • 11:35 - 11:39
    มันเหมือนกับว่าเธอเข้าไปในการตั้งค่าใน
    สื่อสังคมออนไลน์
  • 11:39 - 11:42
    และเลือกทุกตัวเลือกเท่าที่จะนึกได้
  • 11:42 - 11:45
    เพื่อให้ตัวเองไม่ปลอดภัยเอาเสียจริงๆ
  • 11:45 - 11:47
    เมื่อสิ้นสุดการสืบสวน
  • 11:47 - 11:51
    ซึ่งคุณสามารถอ่านรายงานทั้งหมด 27 หน้า
    ตามลิ้งค์นั้น
  • 11:51 - 11:53
    เรามีภาพถ่ายของอาชญากรคอมพิวเตอร์กลุ่มนี้
  • 11:53 - 11:56
    แม้แต่งานเลี้ยงวันคริสต์มาสของออฟฟิศ
  • 11:56 - 11:57
    ที่ซึ่งพวกเขาออกไปเที่ยวนอกสถานที่กัน
  • 11:57 - 12:01
    ถูกต้องครับ อาชญากรคอมพิวเตอร์ก็มีงานเลี้ยงวันคริสต์มาส
  • 12:01 - 12:02
    กับเขาเหมือนกัน
  • 12:02 - 12:04
    ตอนนี้ คุณคงสงสัยว่าเกิดอะไรขึ้นกับคนเหล่านี้
  • 12:04 - 12:07
    เดี๋ยวผมจะกลับมาบอกในอีกสักครู่ครับ
  • 12:07 - 12:10
    ผมอยากขอเปลี่ยนจังหวะสักหน่อย มาที่
    การสาธิตเล็กๆ อันสุดท้าย
  • 12:10 - 12:14
    เทคนิคที่เยี่ยมยอด และง่ายๆ
  • 12:14 - 12:17
    แต่มันน่าสนใจในแง่ที่ว่ามันชี้ให้เห็นว่า
    ข้อมูลมากมายแค่ไหน
  • 12:17 - 12:19
    ที่เรากำลังเปิดเผยออกไป
  • 12:19 - 12:23
    และมันเกี่ยวด้วยเพราะมันเกิดขึ้นกับพวกเรา
    ผู้ชมของ TED
  • 12:23 - 12:26
    ตอนนี้เป็นปกติที่พวกคุณจะเริ่มค้นของในกระเป๋า
  • 12:26 - 12:30
    พยายามเปิดโทรศัพท์ของตัวไปยังโหมดเครื่องบิน
    อย่างสิ้นหวัง
  • 12:30 - 12:32
    หลายท่านทราบดีเกี่ยวกับวิธี
  • 12:32 - 12:34
    ของการสแกนเครือข่ายไร้สาย
  • 12:34 - 12:37
    คุณทำทุกครั้งที่คุณเอาไอโฟน หรือแบล็คเบอร์รี่
    ของคุณออกมา
  • 12:37 - 12:41
    และเชื่อมต่อกับเครือข่ายไร้สายอย่างเช่น "ผู้ชม TED"
  • 12:41 - 12:43
    แต่สิ่งที่คุณอาจไม่ทราบ
  • 12:43 - 12:48
    คือคุณยังส่งรายการของเครือข่าย
  • 12:48 - 12:50
    ที่คุณได้เชื่อมต่อก่อนหน้านี้
  • 12:50 - 12:54
    แม้เมื่อคุณไม่ได้ใช้แบบไร้สายอยู่ก็ตาม
  • 12:54 - 12:56
    ผมเริ่มสแกน
  • 12:56 - 12:59
    ผมค่อนข้างยับยั้งชั่งใจได้ เมื่อเทียบกับ
    อาญชากรคอมพิวเตอร์
  • 12:59 - 13:02
    ผู้ซึ่งไม่ค่อยกังวลเรื่องกฎหมาย
  • 13:02 - 13:04
    และนี่คือมือถือของผม
  • 13:04 - 13:07
    และคุณสามารถดูรายการของเครือข่ายไร้สาย
  • 13:07 - 13:11
    "ผู้ชม TED", " ไฮแอต ล.บ." แล้วคุณคิดว่าผมพักที่ไหนครับ?
  • 13:11 - 13:15
    เครือข่ายในบ้านผม "เจ๋งเกินจะเป็นWifi"
  • 13:15 - 13:17
    ซึ่งผมคิดว่า เป็นชื่อที่ดี
  • 13:17 - 13:20
    "ผู้ติดต่อบริษัทซอฟอส", SANSEMEA บริษัทที่ผมทำงานด้วย
  • 13:20 - 13:23
    "Wifi ของโลแกน" ที่อยู่ในบอสตัน "ฮิลตันลอนดอน"
  • 13:23 - 13:25
    "รถตู้สอดแนมของซีไอเอ"
  • 13:25 - 13:27
    ตั้งชื่อมันแบบนั้นในการประชุมครั้งหนึ่งของเรา
  • 13:27 - 13:29
    เพราะเราคิดว่ามันจะทำให้คนอื่นๆ ตกใจกลัว
  • 13:29 - 13:31
    ซึ่งสนุกมาก
  • 13:31 - 13:35
    นี่คือวิธีที่พวกบ้าเทคโนโลยีเขาสังสรรค์กันครับ
  • 13:35 - 13:37
    ลองทำให้อะไรๆ น่าสนใจขึ้นอีกหน่อย
  • 13:37 - 13:40
    เรามีคุยกันเรื่องตัวคุณกันบ้าง
  • 13:40 - 13:42
    ยี่สิบสามเปอร์เซนต์ ของพวกคุณเคยไปสตาร์บัคส์
  • 13:42 - 13:45
    เมื่อเร็ว ๆ นี้ และใช้เครือข่ายไร้สายที่ร้าน
  • 13:45 - 13:46
    เรื่องเริ่มน่าสนใจมากขึ้น
  • 13:46 - 13:49
    มีสี่สิบหกเปอร์เซ็นต์ของพวกคุณ ที่ผมสามารถ
    เชื่อมโยงเข้ากับ ธุรกิจอย่างใดอย่างหนึ่ง
  • 13:49 - 13:52
    "เครือข่ายสำหรับพนักงาน บริษัท..."
  • 13:52 - 13:56
    นี่ไม่ใช่วิทยาศาสตร์อะไร แต่มันค่อนข้างแม่นยำ
  • 13:56 - 14:00
    มี 761 คนในพวกคุณ ที่ผมบอกได้ว่าเคยพักที่
    โรงแรมไหนมาเมื่อเร็วๆ นี้
  • 14:00 - 14:04
    พร้อมตำแหน่งบนโลกนี้ได้อย่างแม่นยำ
  • 14:04 - 14:08
    มี 234 คนในพวกคุณ ที่ผมรู้ว่าบ้านอยู่ที่ไหน
  • 14:08 - 14:10
    ชื่อเครือข่ายไร้สายของคุณเป็นเอกลักษณ์มาก
  • 14:10 - 14:12
    จนผมสามารถระบุตำแหน่งได้เลย
  • 14:12 - 14:15
    ใช้เพียงแค่ข้อมูลบนอินเทอร์เน็ตอย่างเปิดเผย
  • 14:15 - 14:19
    โดยไม่ต้องใช้การแฮ็ค หรือเทคนิคฉลาดล้ำลึกอะไร
  • 14:19 - 14:21
    และผมควรเอ่ยด้วยอีกว่า
  • 14:21 - 14:22
    บางท่านใช้ชื่อตัวเอง
  • 14:22 - 14:25
    "ไอโฟนของเจมส์ ไลน์" เป็นต้น
  • 14:25 - 14:29
    และ 2 เปอร์เซนต์ของพวกคุณมีแนวโน้มที่จะ
    ใช้ถ้อยคำหยาบคายมาก
  • 14:29 - 14:31
    ดังนั้น บางอย่างที่คุณควรเก็บเอาไปคิด:
  • 14:31 - 14:35
    ในขณะที่เราปรับเข้าเข้ากับโปรแกรมใหม่ๆ และอุปกรณ์มือถือ
  • 14:35 - 14:37
    ในขณะที่เรากำลังเล่นกับของเล่นชิ้นใหม่เอี่ยมนี้
  • 14:37 - 14:41
    เรายอมแลกสะดวกสบาย
  • 14:41 - 14:44
    ด้วยความเป็นส่วนตัวและความปลอดภัยมากแค่ไหน
  • 14:44 - 14:46
    ครั้งถัดไปที่คุณลงแอพลิเคชันอะไร
  • 14:46 - 14:49
    ดูที่การตั้งค่า และถามตัวคุณเองว่า
  • 14:49 - 14:52
    "นี่คือข้อมูลนี่ฉันต้องการแบ่งปันให้คนอื่นรู้หรือเปล่า?
  • 14:52 - 14:55
    แล้วคนอื่นจะสามารถเอาข้อมูลนั้นไปใช้แบบผิดๆ ได้ไหม?"
  • 14:55 - 14:57
    เราต้องคิดให้รอบคอบมากๆ
  • 14:57 - 15:01
    เกี่ยวกับการพัฒนากลุ่มคนเก่งๆ ของเราในอนาคต
  • 15:01 - 15:04
    เทคโนโลยี กำลังเปลี่ยนไปด้วยอัตราที่เร็วขึ้นเรื่อยๆ
  • 15:04 - 15:07
    และมัลแวร์ 250,000 ตัวนั้น
  • 15:07 - 15:10
    คงจะนิ่งอยู่อีกไม่นาน
  • 15:10 - 15:12
    มันมีแนวโน้มที่น่าเป็นห่วง
  • 15:12 - 15:16
    ว่าในขณะที่หลายคนเรียนจบมาในขณะนี้
  • 15:16 - 15:20
    คล่องแคล่วในเรื่องเทคโนโลยีมากขึ้น พวกเขารู้วิธีการใช้เทคโนโลยี
  • 15:20 - 15:24
    มีคนจำนวนน้อยลง น้อยลง ที่จะสืบค้นให้ลึกลงไป
  • 15:24 - 15:28
    จนรู้ว่าเทคโนโลยีนั้นมีเบื้องหลังการทำงาน
    เป็นอย่างไร
  • 15:28 - 15:32
    ในสหราชอาณาจักร คนเหล่านั้นมีจำนวนลดลง
    60 เปอร์เซ็นต์ตั้งแต่ 2003
  • 15:32 - 15:36
    และมีสถิติคล้ายๆ กันทั่วโลก
  • 15:36 - 15:40
    เราต้องคิดถึงประเด็นทางกฎหมายในเรื่องนี้ด้วย
  • 15:40 - 15:42
    กลุ่มอาชญากรคอมพิวเตอร์ที่ผมเล่าไปตอนต้น
  • 15:42 - 15:44
    แม้ขโมยเงินหลายล้านดอลลาร์
  • 15:44 - 15:46
    จนบัดนี้ยังไม่ถูกจับกุม
  • 15:46 - 15:50
    และคงไม่มีทางโดนจับ
  • 15:50 - 15:53
    กฎหมายส่วนใหญ่มีผลบังคับใช้เฉพาะแต่ภายในประเทศ
  • 15:53 - 15:57
    ซึ่งขัดแย้งกับ ธรรมชาติของ
    อาชญากรรมคอมพิวเตอร์ ที่อินเตอร์เนต
  • 15:57 - 16:00
    ไร้ขอบเขต และเป็นสากล โดยคำจำกัดความ
  • 16:00 - 16:03
    หลายประเทศมีความเห็นไม่ตรงกัน ทำให้เรื่องนี้
  • 16:03 - 16:07
    เป็นเรื่องท้าทายมากในมุมมองด้านกฎหมาย
  • 16:07 - 16:11
    แต่คำขอร้องที่ใหญ่ที่สุดของผมคือ:
  • 16:11 - 16:13
    คุณกำลังจะออกจากห้องนี้
  • 16:13 - 16:16
    และคุณจะเห็นเรื่องน่าทึ่งหลายๆ เรื่องในข่าว
  • 16:16 - 16:18
    คุณจะอ่านเรื่องมัลแวร์ที่ทำสิ่ง
  • 16:18 - 16:22
    ที่เลวร้าย และน่ากลัว มากๆ
  • 16:22 - 16:26
    อย่างไรก็ตาม 99 เปอร์เซ็นต์ ของพวกมัน ทำงานได้
  • 16:26 - 16:30
    เพราะผู้คนลืมกระทำสิ่งพื้นฐาน
  • 16:30 - 16:33
    ดังนั้น ผมขอให้คุณทำอย่างนี้ครับ: ออนไลน์
  • 16:33 - 16:36
    ไปค้นหาเหล่านี้เรื่องแนวทางปฏิบัติง่ายๆ
  • 16:36 - 16:38
    ค้นหาวิธีปรับปรุง และแก้ไขเครื่องคอมพิวเตอร์ของคุณ
  • 16:38 - 16:40
    ตั้งรหัสผ่านที่ปลอดภัย
  • 16:40 - 16:41
    ให้แน่ใจว่าคุณใช้รหัสผ่านแตกต่างกัน
  • 16:41 - 16:45
    ในแต่ละเว็บไซต์และบริการออนไลน์ของคุณ
  • 16:45 - 16:48
    ค้นหาทรัพยากรเหล่านี้ แล้วนำไปใช้
  • 16:48 - 16:50
    อินเทอร์เน็ตเป็นทรัพยากรที่ยอดเยี่ยม
  • 16:50 - 16:52
    สำหรับธุรกิจ สำหรับแสดงความเห็นทางการเมือง
  • 16:52 - 16:55
    สำหรับศิลปะ และสำหรับการเรียนรู้
  • 16:55 - 16:58
    ช่วยผม และ กลุ่มผู้ทำงานด้านความปลอดภัย
  • 16:58 - 17:01
    ช่วยกันทำให้ชีวิตยากมากขึ้น
  • 17:01 - 17:03
    สำหรับพวกอาชญากรคอมพิวเตอร์
  • 17:03 - 17:05
    ขอบคุณครับ
  • 17:05 - 17:09
    (เสียงปรบมือ)
Title:
อาชญากรรมคอมพิวเตอร์ในชีวิตประจำวัน -- แล้วเราทำอะไรได้บ้าง
Speaker:
เจมส์ ไลน์ (James Lyne)
Description:

คุณทำอย่างไร จึงได้ติดไวรัสอันตราย เป็นมัลแวร์ประเภทที่แอบดูข้อมูลของคุณและดูดเงินออกจากบัญชีธนาคารของคุณ? บ่อยครั้ง มันเกิดจากการทำสิ่งพื้นๆ ที่คุณทำทุกๆ วันโดยไม่ได้คิดให้ดีเสียก่อน เจมส์ ไลน์ เตือนพวกเราว่า ไม่เพียงแต่ สำนักงานความมั่นคงแห่งชาติ ที่จ้องดูพวกเราเท่านั้น แต่ยังมีเหล่าอาชญากรคอมพิวเตอร์ ที่ฉลาดขึ้นทุกๆ วัน และกำลังฉวยโอกาสจากทั้ง โปรแกรมที่มีช่องโหว่ และ ความเชื่อใจ อันเป็นธรรมชาติของมนุษย์

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26
Unnawut Leepaisalsuwanna approved Thai subtitles for Everyday cybercrime -- and what you can do about it
Pathumjit Atikomkamalasai accepted Thai subtitles for Everyday cybercrime -- and what you can do about it
Unnawut Leepaisalsuwanna commented on Thai subtitles for Everyday cybercrime -- and what you can do about it
Unnawut Leepaisalsuwanna edited Thai subtitles for Everyday cybercrime -- and what you can do about it
Unnawut Leepaisalsuwanna edited Thai subtitles for Everyday cybercrime -- and what you can do about it
Unnawut Leepaisalsuwanna edited Thai subtitles for Everyday cybercrime -- and what you can do about it
Unnawut Leepaisalsuwanna rejected Thai subtitles for Everyday cybercrime -- and what you can do about it
Unnawut Leepaisalsuwanna approved Thai subtitles for Everyday cybercrime -- and what you can do about it
Show all
  • แปลได้ดีมากค่ะ เราขอแก้สำนวนและคำผิดนิดหนึ่งนะคะ

  • I've corrected some typos onto the translations. Could you please help review my changes and passes back when ready for publishing? Thank you so much krub!

    "ดังนั้นอย่าไปดาว์นโหลด" -> "กล่าวง่ายๆ คือ อย่าไปดาว์นโหลด"
    "บฏิเสธ" -> "ปฏิเสธ"
    "เว็บไซต์" -> "เว็ปไซต์"
    "อาชญกร" -> "อาชญากร"
    "อีเมล์" -> "อีเมล"
    "เมตริกซ์" -> "เดอะ เมทริกซ์"

Thai subtitles

Revisions