วันพุธที่ 13 สิงหาคม พ.ศ. 2557

การโจรกรรมข้อมูลทางคอมพิวเตอร์

                              


        การโจรกรรมข้อมูลได้เกิดขึ้นมาอย่างช้านานโดยเหล่ามิจฉาชีพมีความพยายามที่จะคิดค้น
วิธีการหลากหลายรูปแบบให้ได้มาซึ่งผลประโยชน์ของตนเองโดยอาศัยเทคโนโลยีสมัยใหม่พัฒนารูปแบบต่างๆ เพื่อหลอกลวงเหยื่อให้หลงเชื่อ รวมถึงการโจรกรรมข้อมูลและถ่ายโอนข้อมูล โดยที่เหยื่อไม่รู้ตัว ซึ่งมีวิธีการที่หลากหลาย ดังจะได้ยกตัวอย่างต่อไปนี้

การโจรกรรมข้อมูลในรูปแบบต่างๆ

เทคนิคใหม่ในการขโมยข้อมูล
                ประเด็นก็คือนักวิจัยที่ University of California, Santa Barbara (UCSB) และ Saarland University ในSaarbrucken ประเทศเยอรมัน ได้คิดค้นวิธีการใหม่ ๆ ที่จะขโมยข้อมูลจากคอมพิวเตอร์ (ต่างคนต่างคิดนะครับไม่ได้ช่วยกัน) โดยที่ Saarbrucken จะใช้วิธีอ่านข้อมูลหน้าจอคอมพิวเตอร์ จากวัตถุที่สามารถสะท้อนแสงได้ เช่นกระจก หรือกาน้ำชา (แบบที่ผิวมัน ๆ นะครับ) โดยโครงการนี้นี่มีที่มาจากความคิดสนุก ๆ ของนักวิจัยครับ โดยพวกเขาอยากจะทดลองว่าเขาจะรู้ได้ไหมว่าใครกำลังใช้คอมพิวเตอร์ทำอะไร โดยแอบดูจากกระจกที่ตั้งอยู่ใกล้ ๆ จอคอมพิวเตอร์ และเขาก็ได้ข้อสรุปครับว่า ถ้าใช้กล้องโทรทัศน์ราคาประมาณ 15000 บาท ($500) โฟกัสไปที่วัตถุที่สามารถสะท้อนแสงได้ที่ตั้งอยู่หน้าจอคอมพิวเตอร์ จะทำให้สามารถสร้างภาพของเอกสาร Ms Word ที่อยู่บนหน้าจอได้ ตอนนี้เขากำลังทำวิจัยขั้นต่อไปครับคือคิดค้นขั้นตอนวิธีวิเคราะห์รูปภาพแบบใหม่ ๆ และใช้กล้องดูดาวเข้ามาช่วย โดยมีความหวังว่าต่อไปจะสามารถดูภาพสะท้อนจากพื้นพิวที่มีความยากขึ้นเช่นตาของคนเราครับ ส่วนใน UCSB ได้พัฒนาโปรแกรมชื่อ Clear shot ซึ่งเป็นโปรแกรมที่จะวิเคราะห์วีดีโอที่บันทึกความเคลื่อนไหวของร่างกายเราในตอนกดแป้นพิมพ์ แล้วโปรแกรมจะบอกได้ว่าเราพิมพ์อะไรบ้าง ซึ่งที่มาของชื่อโปรแกรม Clear Shot นั้นมาจากหนังเรื่อง Sneakers นำแสดงโดย Robert Redford สักประมาณ 10 กว่าปีที่แล้วครับ มาฉายที่ประเทศไทยด้วย ผมก็ได้ดูครับ สนุกดีตามสไตล์ฮอลลีวูดครับ (ชักนอกเรื่องแล้วกลับมาดีกว่า) คือพระเอกของเรื่องก็กำลังทำสิ่งเดียวกับที่โปรแกรมนี้ทำอยู่ครับ คือดูวีดีโอและพยายามวิเคราะห์ว่ารหัสผ่านที่คนกำลังพิมพ์อยู่คืออะไร และพระเอกก็บอกว่าเอาละตอนนี้กำลังจะได้ clear shot แล้ว ตอนนี้โปรแกรม Clear Shot นี่ทำงานได้เที่ยงตรงประมาณร้อยละ 40 ครับ
สิ่งที่ผมคิดว่าน่าสนใจจากเรื่องนี้มีสองประเด็นครับ แน่นอนครับประเด็นแรกคือประเด็นเกี่ยวกับความปลอดภัย นับวันจะเห็นว่ามีวิธีการต่าง ๆ ที่จะขโมยข้อมูลมากขึ้น ก็ให้เรารู้เท่าทันไว้ครับ ซึ่งผมคิดว่าเราคงยังไม่ต้องกังวลกับเรื่องนี้มากนัก ผมว่ามันเหมาะกับพวกสายลับมากกว่า แต่ผมว่าสิ่งที่เราต้องทำเกี่ยวกับการรักษาข้อมูลของเราก็คือเรื่องที่ทำได้ใกล้ ๆ ตัว เช่นหมั่นปรับปรุงฐานข้อมูลไวรัสให้กับโปรแกรมป้องกันไวรัส ตั้งรหัสผ่านให้มีความซับซ้อนมากขึ้น ไม่บอกรหัสผ่านกับใคร เป็นต้น
                อีกประเด็นที่ผมคิดว่าน่าสนใจกว่าก็คือ ผมอยากให้ดูวิธีการคิดของนักวิจัยเหล่านี้ครับ จะเห็นว่าเขาหยิบยกเอาเรื่องใกล้ ๆ ตัว เรื่องที่พวกเรามองข้าม หรือเรื่องที่เป็นความสนุกเช่นการดูหนัง นำมาทำวิจัยเป็นเรื่องเป็นราวได้ ซึ่งสิ่งต่าง ๆ เหล่านี้ผมเชื่อว่าถ้าเด็กไทยเราได้รับการฝึกฝนก็จะสามารถทำได้เช่นกันครับ เช่นเด็กไทยที่ไปคว้ารางวัลโครงการวิทยาศาสตร์ระดับโลกเช่น การเดินของกิ้งกือ หรือการหุบของใบไมยราบ

การโจรกรรมข้อมูลโทรศัพท์มือถือผ่านระบบ Bluetooth
นวัตกรรมใหม่ๆ ทางด้านโทรศัพท์มือถือในปัจจุบันมีการพัฒนาไปอย่างรวดเร็ว โทรศัพท์มือถือรุ่นใหม่ที่ออกมา ต่างก็มีการนำเอา Application และมีการประยุกต์รูปแบบการใช้งานที่หลากหลายเพิ่มมากขึ้น รวมทั้งการเชื่อมต่อโทรศัพท์มือถือ เพื่อเชื่อมต่อไปยังอุปกรณ์ต่างๆ เช่น Smalltalk, Printer, กล้องถ่ายรูป หรือไม่ว่าจะเป็น โทรศัพท์ มือถือ ด้วยกันเอง PDA, Notebook, Computer PC จุดประสงค์ของการเชื่อมต่อก็เพื่อควบคุมการทำงานอุปกรณ์นั้นๆ รวมทั้งการแลกเปลี่ยนข้อมูลต่างๆ ระหว่างกัน
                การเชื่อมต่ออุปกรณ์ระหว่างกันนี้ มีการเชื่อมต่อหลักๆ อยู่ 2 รูปแบบ คือ
                                แบบที่ 1 Wire line (การเชื่อมต่อแบบใช้สาย) คือการเชื่อมต่อข้อมูลโดยมีสื่อกลางในการเชื่อมต่อโดยใช้สายสัญญาณ โดยการเชื่อมมือถือในปัจจุบันนิยมใช้สายเชื่อมต่อแบบ USB ซึ่งเป็นที่มาตรฐานที่มีการใช้งานกันอย่างแพร่หลาย
                                แบบที่ 2 Wireless (การเชื่อมต่อแบบไร้สาย) คือการเชื่อมต่อข้อมูลโดยมีสื่อกลางเป็นแสง หรือ คลื่นสัญญาณความถี่ ในการเชื่อมต่ออุปกรณ์เข้าด้วยกัน มาตรฐานการเชื่อมต่อแบบนี้มีมาตรฐานอยู่หลากหลายรูปแบบ ได้แก่ IrDA, RFID, Wireless Lan, Bluetooth
                ซึ่งรูปแบบการเชื่อมต่อในปัจจุบันที่กำลังได้รับความนิยมในการใช้งานได้แก่การเชื่อมต่อแบบไร้สาย เนื่องจากมีความสะดวกสบายในการเชื่อมต่อศึกษาอุปกรณ์ที่ใช้ในการเชื่อมต่อไม่จำเป็นต้องมีสายสัญญาณมาเชื่อมเข้าหากัน มาตรฐานที่กำลังมาแรง และได้มีการพัฒนากันมาอย่างต่อเนื่องมานาน ได้แก่ มาตรฐาน Bluetooth
                Bluetooth (IEEE802.15) ถูกพัฒนาขึ้นมาโดยบริษัทอีริคสัน เพื่อเชื่อมอุปกรณ์ Hand free เข้ากับตัวเครื่องโทรศัพท์ คำว่า Bluetooth ถูกตั้งตามชื่อกษัตริย์ฮารอล์ด บลูทูธ แห่งเดนมาร์ก มาตรฐานนี้ถูกกำหนดมาตรฐานโดย IEEE โดยได้กำหนดชื่อมาตรฐานเป็น IEEE802.15 การใช้งานสัญญาณอยู่ในย่านความถี่ 2.4 GHz  ปัจจุบันได้มีการพัฒนามาตรฐาน Bluetooth ให้สามารถเชื่อมต่อเข้ากับอุปกรณ์ต่างๆเพิ่มมากขึ้น มาตรฐานปัจจุบันอยู่ที่ Bluetooth V.2 สามารถส่งผ่านข้อมูลได้สูงสุดที่ 3Mbps ที่ระยะทางไม่เกิน 100 เมตร ตัวอย่างการใช้งานอุปกรณ์ที่ติดต่อระบบ Bluetooth การสั่ง Print รูปจาก มือถือไปยัง Printer, การโอน File รูปหรือ Update Calendar ไปยังโทรศัพท์มือถือด้วยกัน การส่งข้อมูลกับเครื่อง Notebook, PDA, Computer PC เป็นต้น
                เมื่อเทคโนโลยีมีการพัฒนากันไปอย่างต่อเนื่อง ก็อาจเป็นช่องทางให้ผู้ที่ไม่หวังดี นำเอาเทคโนโลยีเหล่านั้นไปประยุกต์ใช้งานในทางที่ผิดได้
                ซึ่งภัยจากการใช้เทคโนโลยี Bluetooth ในการเชื่อมอุปกรณ์ในโทรศัพท์มือถือ ถือได้ว่ามีความเสี่ยงที่จะถูกโจรกรรมข้อมูลออกจากโทรศัพท์มือถือมีโอกาสเป็นไปได้สูงมาก
องค์ประกอบในการที่จะก่อให้เกิดการโจรกรรมข้อมูลได้ในลักษณะนี้ได้แก่
-       เครื่อง Computer ไม่ว่าจะเป็น Computer PC หรือ Notebook
-       อุปกรณ์ Bluetooth
-       Software ที่ใช้งาน
-       ผู้ใช้งานที่พอมีความเข้าใจในการใช้งานอุปกรณ์ดังกล่าว
-       เครื่องโทรศัพท์เป้าหมายที่เปิดสัญญาณ Bluetooth ไว้
การโจรกรรมข้อมูลในลักษณะนี้ถือได้ว่าเป็นภัยที่เราอาจไม่รู้ตัวได้เลยว่า เครื่องโทรศัพท์มือถือของเราจะถูกโจรกรรมข้อมูลไปเมื่อไหร่ ถ้าเครื่องของเราอยู่ในแหล่งที่มีคนพลุกพล่านด้วยแล้ว ก็ยิ่งไม่สามารถรู้ตัวคนโจรกรรมข้อมูลเราได้เลย
รูปแบบในการโจรกรรมข้อมูลภายในโทรศัพท์มือถือ สามารถที่จะ รู้เบอร์โทรศัพท์ที่เจ้าของเครื่องที่เก็บเอาไว้ ข้อมูลต่างๆไม่ว่าจะเป็น ข้อมูลทางการเงิน Password ต่างๆของเจ้าของเครื่อง หรือขนาดถึงขั้นการดักฟังการสนทนาของเจ้าของเครื่อง การแอบใช้โทรศัพท์ของเจ้าของเครื่องสามารถทำได้
รูปแบบการโจรกรรมข้อมูลในลักษณะนี้ การที่จะหาตัวผู้กระทำความผิดเอามาลงโทษ ถือว่ากระทำได้ยาก ยิ่งถ้าเราอยู่ในแหล่งชุมนุมชนด้วยแล้ว ผู้เสียหายก็อาจไม่รู้ตัวได้เลยว่า จะถูกขโมย หรือแอบใช้งานโทรศัพท์มือถือของตัวเองไปเมื่อไหร่
การป้องกันตัวเองเบื้อต้นจากภัยรูปแบบนี้ เราสามารถกระทำได้ง่ายเพียงปิดอุปกรณ์ Bluetooth ทิ้งไป เมื่อไม่จำเป็นในการใช้งาน upgrade firmware ของโทรศัพท์มือถืออยู่ตลอดเวลา ในมือถือรุ่นใหม่ที่เป็น PdaPhoe และ Smartphone จะมี Software ด้าน Firewall ให้ติดตั้ง
รูปแบบภัยร้ายนี้เป็นภัยใหม่ ที่เกิดจากการพัฒนาเทคโนโลยีใหม่ๆ ขึ้นมา เป็นภัยที่เราควรตระหนักและรู้จักป้องกันเพื่อไม่ให้ตกเป็นเครื่องมือของผู้ไม่หวังดีได้

การ Map Drive
และหลังจากที่คุณได้สร้าง UserAdmin ในเครื่องเหยื่อได้แล้วที่ชื่อ hacker
และมี password เป็น passhack และก่อนหน้านี้คุณได้แสกนเครื่องเหยื่อแล้วว่าเครื่องเหยื่อได้เปิด share ที่ไดร์ฟ C: (ถ้า งง กลับไปอ่านเรื่อง scan ใหม)ให้คุณพิมพ์คำสั่งด้านล่างนี้เพื่อเข้าไป MapDriveC: 
ของเครื่องเหยื่อ
net use \\ 203.114.234.5 \ C$ passhack /u:hacker
คำสั่งบนนี้ จะเป็นการเชื่อมต่อไปที่ share drive c: ในเครื่องเป้าหมาย โดย PasswordAdmin เป็นสิ่งที่ได้มาจากขั้นตอนด้านบนเรียบร้อยมาแล้วนะครับ โดยเครื่องนั้นต้องเปิด share C$ มาก่อนหน้านี้ แต่ถ้าคุณได้ใช้คำสั่งนี้แล้วยังเชื่อมต่อ (connect) ยังไม่ได้อีกคุณอาจต้องพิมพ์
net use \\ 203.114.234.5 \ C$ passhack /u:203.114.234.5\ hacker
โดยเพิ่ม 203.114.234.5 มาตรงหน้า user Admin ขึ้นมาครับหรือ
net use \\ 203.114.234.5 \ C$ passhack /u:ชื่อเครื่องเหยื่อหรือชื่อ domain\ hacker
แต่ถ้าพิมพ์เป็น net use \\ ...IP เหยื่อ.. \D$ passhack /u: hacker
D$ เป็นการ connect เชื่อมต่อที่ share ของ drive D:
ซึ่งตอนนี้อาจลองเช็คดู IP ที่หน้าต่างดอสนี้โดยลองพิมพ์ ipconfig หรือใช้คำสั่ง dir ในหน้าต่างนี้ เพื่อให้แน่ใจว่าเป็นเครื่องเป้าหมาย ถ้าลองดูแล้วเป็นเครื่องเป้าหมายจริงๆ ก็เหมือนกับคุณได้นั่งอยู่หน้าเครื่องเป้าหมายจริงๆ การพิมพ์คำสั่งต่างๆในหน้าต่างนี้ ก็คือการสั่งคำสั่งต่างๆในเครื่องเป้าหมาย ไม่ใช่เครื่องคุณ และคุณอาจส่งไฟล์ไปโดยโปรแกรม remote เพื่อที่จะสร้างทางลับต่าง เพื่อที่จะเข้าไปควบคุมอีก ในโอกาสหน้า

ไม่มีความคิดเห็น:

แสดงความคิดเห็น