SlideShare a Scribd company logo
1 of 22
Download to read offline
ภัยคุกคามทางคอมพิวเตอร ์
กลุ่มที่ 4
Trojan & Key logger & Exploit Code
ภัยคุกคามทางคอมพิวเตอร ์(Trojan & Key logger &
Exploit Code)
ภัยคุกคามทางคอมพิวเตอร ์ถือได้ว่าเป็นภัยอันตรายต่อสังคมในปัจจุบัน
เป็นอย่างมาก นอกจากเป็นการรบกวนการทางานของผู้ที่ใช ้งานคอมพิวเตอร ์
และอินเทอร ์เน็ตแล้ว ยังส่งผลเสียต่อข้อมูลที่มีความสาคัญอีกด้วยTrojan และ
Key logger เป็นซอฟท์แวร ์ประเภทแอบแฝงอยู่ในระบบ ซึ่งเจ้าพวกนี้จะคอย
ตรวจสอบการทางานต่างๆเป็นวัยร ้ายเข้ามาล้วงความลับข้อมูลตลอดจนจับตา
ดูการกดแป้นพิมพ์ที่เข้าสู่ระบบต่างๆและส่งไปยังผู้ที่ปล่อยพวกมันมา เพื่อนา
ข้อมูลไปเป็นประโยชน์ไม่ว่าประการใดประการหนึ่ง
ภัยคุกคามทางคอมพิวเตอร ์
ม้าโทรจัน
(Trojan horses)
ม้าโทรจัน (Trojan horses)
“ม้าโทรจัน” โปรแกรมที่ดูเหมือนจะมีประโยชน์หรือไม่เป็ นอันตราย แต่ในตัว
โปรแกรมจะแฝง code สาหรับการใช ้ประโยชน์หรือทาลายระบบที่รัน โปรแกรมนี้ส่วน
ใหญ่จะถูกแนบมากับ E-mail ถ้ามันเข้ามาในเครื่องแล้วมันจะเปิดประตูให้ไวรัส
และมัลแวร ์จานวนมากเข้ามาในเครื่องได้ ถ้าเครื่องติดโทรจันถือว่าอาการหนัก พูดง่ายๆ
"มันไม่ใช้ไวรัส" แต่เป็ นการทางานเพื่อก่อให้เกิดการโจมตีระบบและความเสียหายอื่นๆ
ที่ตามมา หรือละเมิดความปลอดภัย ด้วยเหตุนี้ “ม้าโทรจัน” จึงเป็ นโปรแกรมที่น่ากลัว
และต้องระมัดระวังกันให้ดี โทรจันจะถูกแนบมากับ อีการ ์ด อีเมล์หรือโปรแกรมที่มีให้
ดาวน์โหลดตามอินเทอร ์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่
เราเป็ นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
คุณสมบัติที่สาคัญของหนอนอินเตอร ์เน็ท
ไม่สาเนาตัวเอง
เจตนาทาสิ่งที่คาดไม่ถึง
 ลบไฟล์
 เปิดประตูลับหรือBack Door
 ขโมยข้อมูลสาคัญ เช่น รหัสผ่าน เลขบัตรเครดิต เป็นต้น
 ทาการเชื่อมต่อภายนอก
การป้ องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
หลีกเลี่ยงการใช้งาน และศึกษาช่องทางการแพร่กระจายของไวรัส ถ้าทาได้
ลงโปรแกรมป้ องกันไวรัส
ตรวจเช็คไวรัสจากแผ่นดิสก์ภายนอก ก่อนใช้งานทุกครั้ง
หลีกเลี่ยงการอ่าน อีเมล์หรือเปิ ด attach file ที่ไม่แน่ใจ
เปิ ดใช้งาน Firewall
Key Logger
คีย์ล็อกเกอร ์
Key Logger ภัยร้ายบนแป้ นพิมพ์
Key Logger คือฮาร ์ดแวร ์หรือซอฟต์แวร ์ที่ทาหน้าที่บันทึก
การกดปุ่มบน Keyboard ทาให้รู้ว่าผู้ที่ใช ้งานคอมพิวเตอร ์เครื่อง
นั้นพิมพ์ข้อความอะไรลงไปบ้าง ซึ่งหาก Keylogger ถูกติดตั้งใน
เครื่องคอมพิวเตอร ์สาธารณะ ผู้ไม่หวังดีก็สามารถได้ข้อมูลสาคัญๆ
ของผู้ที่ใช ้งานเครื่องนั้น เช่น Username หรือ Passsword ไปได้
อย่างง่ายดาย ถือเป็นอาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร ์ที่
รุนแรงมากอย่างหนึ่ง
รูปแบบ Key logger
รูปแบบ Key logger
ที่เป็ นอุปกรณ์
Hardware
รูปแบบ Key logger
รูปแบบ Key logger
ที่เป็ นโปรแกรม
คอมพิวเตอร ์Software
วิธีการป้ องกันจากการใช้งานคอมพิวเตอร ์สาธารณะ
วิธีการลดความเสี่ยงจากการใช ้งานคอมพิวเตอร ์สาธารณะ
หลีกเลี่ยง การใช ้งานคอมพิวเตอร ์สาธารณะ ซึ่งถือว่าปลอดภัยแทบจะ 100% เต็ม
หากจาเป็นต้องใช ้งาน เครื่องคอมพิวเตอร ์สาธารณะ คุณควรทาสิ่งเหล่านี้ก่อน
ควรตรวจสอบว่า เครื่องนั้นได้มีการติดตั้งโปรแกรม Antivirus ไว้หรือไม่ ซึ่งเป็น
การเพิ่มความมั่นใจในเรื่องความปลอดภัยขึ้นมาเป็ น 80%
ควรตรวจสอบว่า เครื่องนั้นได้มีการ Update ฐานข้อมูล Antivirus ล่าสุดเป็น
ปัจจุบันแล้วหรือไม่
Exploit Code
Exploit Code
คือ โปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทาการเจาะ
ระบบโดยอาศัย ช่องโหว่ของ software, hardware หรือช่อง
โหว่ต่างๆเพื่อที่จะเข้าทาการครอบครองหรือควบคุม computer
เพื่อที่จะให้กระทาการบางอย่าง
วิธีป้ องกัน Exploit Code
1) ผู้ใช้ควรมีรหัสผ่านที่ซับซ ้อนมีทั้งตัวอักษรพิมพ์ใหญ่และพิมพ์เล็กมีตัวเลขผสมอยู่ด้วย
2) รหัสควรมีความยาวที่เหมาะสม ไม่สั้นหรือยาวจนเกินไป
3) ควรเปลี่ยนรหัสผ่านใหม่ทุกเดือนและไม่ใช่รหัสผ่านเดียวกันกับทุกระบบ
4) การนาซอฟต์แวร ์ที่มีความเสี่ยงมาใช้ในระบบเครือข่ายจากัดเวลาในการเข้าออกที่ทางาน
5) ไม่เปิดเผยข้อมูลแก่ผู้ที่ไม่น่าไว้ใจ
6) สาหรับผู้ดูแลระบบหรือทีมงานควรมีมาตรการควบคุมการเข้าออกห้องเซิร ์ฟเวอร ์
7) การรีโมตเข้ามาคอนฟิกระบบว่าเปิดเฉพาะไอพีแอดเดรสใดบ้าง
8) ปรับปรุงค่า Firewall Policy ให้รัดกุมไม่มีช่องโหว่
สาเหตุที่ทาให้คอมพิวเตอร ์ติด malware
1. ทางอีเมล์ โดยเฉพาะการดูดอีเมล์จาก pop3 server ด้วยโปรแกรมอย่าง Outlook
Express ส่วนใหญ่จะเป็ นพวก worm
2. จากช่องโหว่ (Vulnerability) ของระบบปฏิบัติการการหรือของโปรแกรม โดย
network worm , mass-mailing worm ที่โจมตีช่องโหล่ของ Windows
3. จากการเข้าไปในเว็บที่มี Malware ซ่อนอยู่เช่นเว็บโป๊ เว็บ crack ทั้งหลาย เช่นพวก
Dialer, Trojan
4. จากการเข้าไปในเว็บธรรมดาที่ติดไวรัสเช่น VBS/Redlof
5. การดาวโหลดไฟล์จากเครือข่าย P2P อย่างเช่น KaZaA เช่น P2P worm และโทร
จันทั้งหลาย
วิธีป้ องกันภัยคุกคามทางอินเทอร ์เน็ต สาหรับการใช้งาน
ส่วนบุคคล
 ตั้งสติก่อนเปิดเครื่อง
 กาหนด Password ที่ยากแก่การคาดเดา
 สังเกตขณะเปิดเครื่อง
 หมั่นตรวจสอบและอัพเดต OS
 หรือซอฟต์แวร ์ที่ใช ้
 ไม่ลงซอฟต์แวร ์มากเกินจาเป็ น
 ไม่ควรเข้าเว็บไซต์เสี่ยงภัย
 สังเกตความปลอดภัยของเว็บไซต์ที่
ให้บริการธุรกรรมออนไลน์
 ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social
Network
 ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช ้สื่อ
อินเทอร ์เน็ตไม่หลงเชื่อโดยง่าย
โปรแกรมป้ องกันไวรัส มีดังนี้
โปรแกรมกาจัดสปายแวร ์
หาข้อมูลเพิ่มจาก Internet
• โปรแกรม Ad-Aware SE 6.0 สามารถหาโหลดได้จากเว็บไซต์
http://www.lavasoftusa.com/support/download/
• โปรแกรม Spybot Search and Destroy สามารถหาโหลดได้จากเว็บไซต์
http://beam.to/spybotsd
• Microsoft Anti-Spyware สามารถหาโหลดไดจากเว็บไซต์
http://www.microsoft.com/athome/security/spyware/software/default.mspx
อ้างอิงจาก
• http://www2.tsu.ac.th/cst/course/basic_computer/internet4.html
• https://sites.google.com/site/hmustudies/home/ma-thor-can
• http://antivirus.nabia10.com/virus-t/Trojan_p.html
• http://www.it24hrs.com/2011/key-logger-danger/
• https://www.thaicert.or.th/papers/technical/2012/pa2012te014.html
• https://khwanrudi.wordpress.com/2015/07/23/trojan-and-keylogger-2/
• http://pornsadthees.blogspot.com/2016/02/trojan-key-logger-exploit-
code.html
คณะผู้จัดทา
นางสาวนิโลบล ปรองดอง รหัสนักศึกษา 2581051542302
นางสาววรรณพร เกิดเกษม รหัสนักศึกษา 2581051542304
นายวิสารท์ อ่วมประเสริฐ รหัสนักศึกษา 2581051542305
นางสาวภิญญาดา มุจนานนท์ รหัสนักศึกษา 2581051542310
นางสาววนิดา ภูกองชนะ รหัสนักศึกษา 2581051542312
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์

More Related Content

What's hot

อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 
Gen1013 chapter 7
Gen1013 chapter 7Gen1013 chapter 7
Gen1013 chapter 7virod
 
บริการต่างๆทางอินเตอร์เน็ต
บริการต่างๆทางอินเตอร์เน็ตบริการต่างๆทางอินเตอร์เน็ต
บริการต่างๆทางอินเตอร์เน็ตKoona Kempech
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USBพบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USBNoTe Tumrong
 
It newเตือนภัย
It newเตือนภัยIt newเตือนภัย
It newเตือนภัยBenten Eiei
 
It newเตือนภัย
It newเตือนภัยIt newเตือนภัย
It newเตือนภัยBenten Eiei
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
นางสาวสุภลักษณ์ แย้มโอษฐ
นางสาวสุภลักษณ์ แย้มโอษฐนางสาวสุภลักษณ์ แย้มโอษฐ
นางสาวสุภลักษณ์ แย้มโอษฐLittle PumPim
 
Information system security wk7-1-ids-ips
Information system security wk7-1-ids-ipsInformation system security wk7-1-ids-ips
Information system security wk7-1-ids-ipsBee Lalita
 
Information system security wk7-2-ids-ips_2
Information system security wk7-2-ids-ips_2Information system security wk7-2-ids-ips_2
Information system security wk7-2-ids-ips_2Bee Lalita
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 

What's hot (17)

อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 
บทที่+1 3..
บทที่+1 3..บทที่+1 3..
บทที่+1 3..
 
Gen1013 chapter 7
Gen1013 chapter 7Gen1013 chapter 7
Gen1013 chapter 7
 
บริการต่างๆทางอินเตอร์เน็ต
บริการต่างๆทางอินเตอร์เน็ตบริการต่างๆทางอินเตอร์เน็ต
บริการต่างๆทางอินเตอร์เน็ต
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USBพบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
พบมัลแวร์ตัวใหม่ โจมตี Mac และ iPhone ผ่านพอร์ท USB
 
It newเตือนภัย
It newเตือนภัยIt newเตือนภัย
It newเตือนภัย
 
It newเตือนภัย
It newเตือนภัยIt newเตือนภัย
It newเตือนภัย
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
Hacker
HackerHacker
Hacker
 
นางสาวสุภลักษณ์ แย้มโอษฐ
นางสาวสุภลักษณ์ แย้มโอษฐนางสาวสุภลักษณ์ แย้มโอษฐ
นางสาวสุภลักษณ์ แย้มโอษฐ
 
Information system security wk7-1-ids-ips
Information system security wk7-1-ids-ipsInformation system security wk7-1-ids-ips
Information system security wk7-1-ids-ips
 
Information system security wk7-2-ids-ips_2
Information system security wk7-2-ids-ips_2Information system security wk7-2-ids-ips_2
Information system security wk7-2-ids-ips_2
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 

Viewers also liked

Cyber securitypeople
Cyber securitypeopleCyber securitypeople
Cyber securitypeoplentc thailand
 
ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์ntc thailand
 
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]Nattapon
 
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ตNattapon
 
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุงกฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุงETDAofficialRegist
 
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัย
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัยข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัย
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัยETDAofficialRegist
 
Thailand Internet user Profile 2016
Thailand Internet user Profile 2016Thailand Internet user Profile 2016
Thailand Internet user Profile 2016ETDAofficialRegist
 
Future Social: 10 Key Trends in Social Media
Future Social: 10 Key Trends in Social MediaFuture Social: 10 Key Trends in Social Media
Future Social: 10 Key Trends in Social MediaWe Are Social Singapore
 

Viewers also liked (13)

Cyber securitypeople
Cyber securitypeopleCyber securitypeople
Cyber securitypeople
 
Copyright in Education
Copyright in EducationCopyright in Education
Copyright in Education
 
ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์ภัยคุกคามทางไซเบอร์
ภัยคุกคามทางไซเบอร์
 
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
บทที่ 3 วิวัฒนาการของคอมพิวเตอร์และส่วนประกอบของคอมพิวเตอร์ [slide]
 
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
 
Cyber threats 2015
Cyber threats 2015Cyber threats 2015
Cyber threats 2015
 
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุงกฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
 
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัย
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัยข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัย
ข้อมูลส่วนบุคคลดูแลอย่างไรให้ปลอดภัย
 
Thailand Internet user Profile 2016
Thailand Internet user Profile 2016Thailand Internet user Profile 2016
Thailand Internet user Profile 2016
 
Think forward 2017
Think forward 2017Think forward 2017
Think forward 2017
 
Future Social: 10 Key Trends in Social Media
Future Social: 10 Key Trends in Social MediaFuture Social: 10 Key Trends in Social Media
Future Social: 10 Key Trends in Social Media
 
Digital in 2017 Global Overview
Digital in 2017 Global OverviewDigital in 2017 Global Overview
Digital in 2017 Global Overview
 
Digital in 2016
Digital in 2016Digital in 2016
Digital in 2016
 

Similar to กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์

สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์Tidatep Kunprabath
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์Kanjana ZuZie NuNa
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัยNakkarin Keesun
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Anattita Chumtongko
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22Nukaem Ayoyo
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11Tidatep Kunprabath
 

Similar to กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์ (20)

ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
ดาว
ดาวดาว
ดาว
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
รายงานเมย์
รายงานเมย์รายงานเมย์
รายงานเมย์
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
อาชญากรรม นิว
อาชญากรรม นิวอาชญากรรม นิว
อาชญากรรม นิว
 
ณรงค์ชัย
ณรงค์ชัยณรงค์ชัย
ณรงค์ชัย
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22อาชญากรรมคอมพิวเตอร์ 22
อาชญากรรมคอมพิวเตอร์ 22
 
อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11อาชญากรรมคอมพิวเตอร์11
อาชญากรรมคอมพิวเตอร์11
 

กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์

  • 2. ภัยคุกคามทางคอมพิวเตอร ์(Trojan & Key logger & Exploit Code) ภัยคุกคามทางคอมพิวเตอร ์ถือได้ว่าเป็นภัยอันตรายต่อสังคมในปัจจุบัน เป็นอย่างมาก นอกจากเป็นการรบกวนการทางานของผู้ที่ใช ้งานคอมพิวเตอร ์ และอินเทอร ์เน็ตแล้ว ยังส่งผลเสียต่อข้อมูลที่มีความสาคัญอีกด้วยTrojan และ Key logger เป็นซอฟท์แวร ์ประเภทแอบแฝงอยู่ในระบบ ซึ่งเจ้าพวกนี้จะคอย ตรวจสอบการทางานต่างๆเป็นวัยร ้ายเข้ามาล้วงความลับข้อมูลตลอดจนจับตา ดูการกดแป้นพิมพ์ที่เข้าสู่ระบบต่างๆและส่งไปยังผู้ที่ปล่อยพวกมันมา เพื่อนา ข้อมูลไปเป็นประโยชน์ไม่ว่าประการใดประการหนึ่ง
  • 5. ม้าโทรจัน (Trojan horses) “ม้าโทรจัน” โปรแกรมที่ดูเหมือนจะมีประโยชน์หรือไม่เป็ นอันตราย แต่ในตัว โปรแกรมจะแฝง code สาหรับการใช ้ประโยชน์หรือทาลายระบบที่รัน โปรแกรมนี้ส่วน ใหญ่จะถูกแนบมากับ E-mail ถ้ามันเข้ามาในเครื่องแล้วมันจะเปิดประตูให้ไวรัส และมัลแวร ์จานวนมากเข้ามาในเครื่องได้ ถ้าเครื่องติดโทรจันถือว่าอาการหนัก พูดง่ายๆ "มันไม่ใช้ไวรัส" แต่เป็ นการทางานเพื่อก่อให้เกิดการโจมตีระบบและความเสียหายอื่นๆ ที่ตามมา หรือละเมิดความปลอดภัย ด้วยเหตุนี้ “ม้าโทรจัน” จึงเป็ นโปรแกรมที่น่ากลัว และต้องระมัดระวังกันให้ดี โทรจันจะถูกแนบมากับ อีการ ์ด อีเมล์หรือโปรแกรมที่มีให้ ดาวน์โหลดตามอินเทอร ์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่ เราเป็ นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
  • 6. คุณสมบัติที่สาคัญของหนอนอินเตอร ์เน็ท ไม่สาเนาตัวเอง เจตนาทาสิ่งที่คาดไม่ถึง  ลบไฟล์  เปิดประตูลับหรือBack Door  ขโมยข้อมูลสาคัญ เช่น รหัสผ่าน เลขบัตรเครดิต เป็นต้น  ทาการเชื่อมต่อภายนอก
  • 7. การป้ องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก หลีกเลี่ยงการใช้งาน และศึกษาช่องทางการแพร่กระจายของไวรัส ถ้าทาได้ ลงโปรแกรมป้ องกันไวรัส ตรวจเช็คไวรัสจากแผ่นดิสก์ภายนอก ก่อนใช้งานทุกครั้ง หลีกเลี่ยงการอ่าน อีเมล์หรือเปิ ด attach file ที่ไม่แน่ใจ เปิ ดใช้งาน Firewall
  • 9. Key Logger ภัยร้ายบนแป้ นพิมพ์ Key Logger คือฮาร ์ดแวร ์หรือซอฟต์แวร ์ที่ทาหน้าที่บันทึก การกดปุ่มบน Keyboard ทาให้รู้ว่าผู้ที่ใช ้งานคอมพิวเตอร ์เครื่อง นั้นพิมพ์ข้อความอะไรลงไปบ้าง ซึ่งหาก Keylogger ถูกติดตั้งใน เครื่องคอมพิวเตอร ์สาธารณะ ผู้ไม่หวังดีก็สามารถได้ข้อมูลสาคัญๆ ของผู้ที่ใช ้งานเครื่องนั้น เช่น Username หรือ Passsword ไปได้ อย่างง่ายดาย ถือเป็นอาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร ์ที่ รุนแรงมากอย่างหนึ่ง
  • 10. รูปแบบ Key logger รูปแบบ Key logger ที่เป็ นอุปกรณ์ Hardware
  • 11. รูปแบบ Key logger รูปแบบ Key logger ที่เป็ นโปรแกรม คอมพิวเตอร ์Software
  • 12. วิธีการป้ องกันจากการใช้งานคอมพิวเตอร ์สาธารณะ วิธีการลดความเสี่ยงจากการใช ้งานคอมพิวเตอร ์สาธารณะ หลีกเลี่ยง การใช ้งานคอมพิวเตอร ์สาธารณะ ซึ่งถือว่าปลอดภัยแทบจะ 100% เต็ม หากจาเป็นต้องใช ้งาน เครื่องคอมพิวเตอร ์สาธารณะ คุณควรทาสิ่งเหล่านี้ก่อน ควรตรวจสอบว่า เครื่องนั้นได้มีการติดตั้งโปรแกรม Antivirus ไว้หรือไม่ ซึ่งเป็น การเพิ่มความมั่นใจในเรื่องความปลอดภัยขึ้นมาเป็ น 80% ควรตรวจสอบว่า เครื่องนั้นได้มีการ Update ฐานข้อมูล Antivirus ล่าสุดเป็น ปัจจุบันแล้วหรือไม่
  • 14. Exploit Code คือ โปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทาการเจาะ ระบบโดยอาศัย ช่องโหว่ของ software, hardware หรือช่อง โหว่ต่างๆเพื่อที่จะเข้าทาการครอบครองหรือควบคุม computer เพื่อที่จะให้กระทาการบางอย่าง
  • 15. วิธีป้ องกัน Exploit Code 1) ผู้ใช้ควรมีรหัสผ่านที่ซับซ ้อนมีทั้งตัวอักษรพิมพ์ใหญ่และพิมพ์เล็กมีตัวเลขผสมอยู่ด้วย 2) รหัสควรมีความยาวที่เหมาะสม ไม่สั้นหรือยาวจนเกินไป 3) ควรเปลี่ยนรหัสผ่านใหม่ทุกเดือนและไม่ใช่รหัสผ่านเดียวกันกับทุกระบบ 4) การนาซอฟต์แวร ์ที่มีความเสี่ยงมาใช้ในระบบเครือข่ายจากัดเวลาในการเข้าออกที่ทางาน 5) ไม่เปิดเผยข้อมูลแก่ผู้ที่ไม่น่าไว้ใจ 6) สาหรับผู้ดูแลระบบหรือทีมงานควรมีมาตรการควบคุมการเข้าออกห้องเซิร ์ฟเวอร ์ 7) การรีโมตเข้ามาคอนฟิกระบบว่าเปิดเฉพาะไอพีแอดเดรสใดบ้าง 8) ปรับปรุงค่า Firewall Policy ให้รัดกุมไม่มีช่องโหว่
  • 16. สาเหตุที่ทาให้คอมพิวเตอร ์ติด malware 1. ทางอีเมล์ โดยเฉพาะการดูดอีเมล์จาก pop3 server ด้วยโปรแกรมอย่าง Outlook Express ส่วนใหญ่จะเป็ นพวก worm 2. จากช่องโหว่ (Vulnerability) ของระบบปฏิบัติการการหรือของโปรแกรม โดย network worm , mass-mailing worm ที่โจมตีช่องโหล่ของ Windows 3. จากการเข้าไปในเว็บที่มี Malware ซ่อนอยู่เช่นเว็บโป๊ เว็บ crack ทั้งหลาย เช่นพวก Dialer, Trojan 4. จากการเข้าไปในเว็บธรรมดาที่ติดไวรัสเช่น VBS/Redlof 5. การดาวโหลดไฟล์จากเครือข่าย P2P อย่างเช่น KaZaA เช่น P2P worm และโทร จันทั้งหลาย
  • 17. วิธีป้ องกันภัยคุกคามทางอินเทอร ์เน็ต สาหรับการใช้งาน ส่วนบุคคล  ตั้งสติก่อนเปิดเครื่อง  กาหนด Password ที่ยากแก่การคาดเดา  สังเกตขณะเปิดเครื่อง  หมั่นตรวจสอบและอัพเดต OS  หรือซอฟต์แวร ์ที่ใช ้  ไม่ลงซอฟต์แวร ์มากเกินจาเป็ น  ไม่ควรเข้าเว็บไซต์เสี่ยงภัย  สังเกตความปลอดภัยของเว็บไซต์ที่ ให้บริการธุรกรรมออนไลน์  ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network  ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช ้สื่อ อินเทอร ์เน็ตไม่หลงเชื่อโดยง่าย
  • 19. โปรแกรมกาจัดสปายแวร ์ หาข้อมูลเพิ่มจาก Internet • โปรแกรม Ad-Aware SE 6.0 สามารถหาโหลดได้จากเว็บไซต์ http://www.lavasoftusa.com/support/download/ • โปรแกรม Spybot Search and Destroy สามารถหาโหลดได้จากเว็บไซต์ http://beam.to/spybotsd • Microsoft Anti-Spyware สามารถหาโหลดไดจากเว็บไซต์ http://www.microsoft.com/athome/security/spyware/software/default.mspx
  • 20. อ้างอิงจาก • http://www2.tsu.ac.th/cst/course/basic_computer/internet4.html • https://sites.google.com/site/hmustudies/home/ma-thor-can • http://antivirus.nabia10.com/virus-t/Trojan_p.html • http://www.it24hrs.com/2011/key-logger-danger/ • https://www.thaicert.or.th/papers/technical/2012/pa2012te014.html • https://khwanrudi.wordpress.com/2015/07/23/trojan-and-keylogger-2/ • http://pornsadthees.blogspot.com/2016/02/trojan-key-logger-exploit- code.html
  • 21. คณะผู้จัดทา นางสาวนิโลบล ปรองดอง รหัสนักศึกษา 2581051542302 นางสาววรรณพร เกิดเกษม รหัสนักศึกษา 2581051542304 นายวิสารท์ อ่วมประเสริฐ รหัสนักศึกษา 2581051542305 นางสาวภิญญาดา มุจนานนท์ รหัสนักศึกษา 2581051542310 นางสาววนิดา ภูกองชนะ รหัสนักศึกษา 2581051542312