SlideShare a Scribd company logo
ปี2014ภัยร้ายจากสแปม ยังติดอันดับหนึ่งเป็นปีที่4
แคสเปอร์สกี้ แลป เผยโปรแกรมที่ออกแบบเพื่อขโมยการเข้าระบบผู้ใช้ รหัส
และข้อมูลความลับอื่นๆ ยังคงอยู่ในรายการอันดับต้นๆ
ของมัลแวร์ที่แพร่หลายที่สุดที่กระจายตัวผ่านอีเมล์ เป็นปีที่ 4 ติดต่อกัน
โดยระบุถึงเรื่องของสแปมในปี 2014 ไว้ว่า ในปี 2014 สัดส่วนของสแปมที่อยู่ในอีเมล์คิดเป็น
66.8%
ซึ่งต่ากว่าปีที่ผ่านมาร้อยละ 2.8 จุด
สาเหตุมาจากการโฆษณาสินค้าและบริการที่ถูกกฎหมายที่มีประสิทธิภาพมากขึ้น,
สัดส่วนที่ใหญ่ที่สุดของอีเมล์ที่เป็นอันตรายเล็งเป้ าหมายที่ผู้ใช้ในสหรัฐ อเมริกา ที่ 9.8%
ส่วนสหราชอาณาจักรเป็นที่สอง คือ 9.6% ตามมาด้วยเยอรมนี 9.2%, 42.6%
ของฟิชชิ่งได้โจมตีกลุ่มเป้ าหมายพอร์ทัลทั่วโลก
ซึ่งรวบรวมการเข้าถึงบริการมากมายผ่านบัญชีเดียว,
ผู้ใช้ในรัสเซียเผชิญหน้ากับสัดส่วนที่สูงที่สุดของการโจมตีแบบฟิชชิ่ง คิดเป็น 17.28%
ของตัวเลขทั้งหมดของการโจมตีทั่วโลก,
ประเทศที่มีสัดส่วนสูงที่สุดของผู้ใช้ที่เป็นกลุ่มเป้ าหมายของฟิชเชอร์ คือ ประเทศบราซิล พบว่า
27.5% ของผู้ใช้ในประเทศต้องเผชิญหน้ากับการโจมตีนี้ ส่วนออสเตรเลียตามมาเป็นอันดับ 2 ที่
23.8% ประเทศอินเดียและฝรั่งเศสอยู่รั้งท้ายที่ประเทศละ 23% และ องค์กรชื่อดัง 3
อันดับแรกที่ถูกใช้ในการฟิชชิ่งโจมตีบ่อยมากที่สุดคือยาฮู23.3%, เฟซบุ๊ก10% และกูเกิล 8.7%
ของการโจมตี สาหรับแหล่งที่ผลิตอีเมล์สแปมส่วนใหญ่ของโลก อันดับแรกได้แก่ สหรัฐ
คิดเป็นสัดส่วน 16.7% ตามด้วยรัสเซีย 5.9% และจีน 5.5%
ทั้งนี้ อีเมล์สแปมเลียนแบบอีเมล์ที่ส่งจากโมบายดีไวซ์กาลังกลายเป็นที่นิยมอย่างมาก
พบอีเมล์สแปมนี้ในหลายภาษา ทั้งไอแพด ไอโฟน ซัมซุง กาแล็คซี่ และโมเดลอื่นๆ
ข้อความเหล่านี้มีลักษณะหนึ่งที่เหมือนกัน คือ ข้อความสั้นมาก หรือไม่มีเลย
และอ่านลายเซ็นได้ว่า "ส่งจาก iPhone" และมักจะใส่ลิงก์ที่เป็นอันตรายแนบมาด้วย
โดยทั่วไปสแปมจะเลียนแบบการแจ้งเตือนจากการใช้งานโมบายแอพพลิเคชั่นที่ต่าง
กันออกไป เช่น วอทส์แอพพ์ และไวเบอร์ ผู้ใช้คุ้นเคยกับการประสานเข้ากับครอส แพลตฟอร์ม
แอพพ์ และการประสานเข้ากับข้อมูลการติดต่อระหว่างแอพพ์และการแจ้งเตือนอื่นๆ
เป็นผลให้เจ้าของโมบายดีไวซ์หลายรายไม่คิดระวังให้รอบคอบ
เกี่ยวกับเนื้อหาในอีเมล์ที่ระบุข้อความในโมบายเมสเซนเจอร์
แต่นี่คือสิ่งที่ผิดพลาด โมบายแอพพลิเคชั่นเหล่านี้ไม่เชื่อมต่อเข้ากับบัญชีอีเมล์ของผู้ใช้
ซึ่งจะพิสูจน์ได้ว่าอีเมล์นั้นเป็นของปลอมอย่างเห็นได้ชัด
ความคิดเห็นของนักเรียน:
การสร้างบัญชีออนไลน์ปลอม และการแฮ็กข้อมูลส่วนบุคคล หรือ องค์กรต่างๆ
ถือเป็นสิ่งที่ไม่ถูกต้องตามหลักความเป็นจริง เพราะ มีผลทาให้ผู้อื่นเดือดร้อน
และภัยร้ายนี้ยังคงมีอยู่มากในสังคมไทย
และมีจานวนมากขึ้นเรื่อยๆทาให้สิทธิส่วนบุคคลหดหายลงไป
ผลกระทาต่อตนเอง:
อาจเกิดการละเมิดแฮ็กบัญชีผู้ใช้
แล้วสื่อสารในระบบออนไลน์ในทางที่ผิดหรือสร้างภาระแก่เจ้าของ ทาให้เจ้าของเสียหาย
ผลกระทบต่อสังคม:
โซเซียวปัจจุบัน มีทั้งเพจสาธารณะจานวนมาก และส่วนใหญ่ก็ไม่ใช่เจ้าของตัวจริง
หรือผู้ประกอบการที่มีสินค้าจริงๆ ส่วนใหญ่ล้วนเป็นการละเมิด หรือตัวปลอม เฟสปลอม
ไลน์ปลอม และสื่อออนไลน์อีกจานวนมาก สังคมกลายเป็นสังคมปลอม
บรรณานุกรม:
แคสเปอร์สกี้ แลป.2558.ปี2014 ภัยร้ายจากสแปม
ยังติดอันดับหนึ่งเป็นปี่ที่4(ออนไลน์).แหล่งที่มา: http://hitech.sanook.com/1396365/.20
พฤษภาคม 2558
จัดทาโดย:
นางสาว ธารารัตน์ ชุ่มบุญชู ม.5/2 เลขที่ 28

More Related Content

Viewers also liked

презентация Convertrocket
презентация Convertrocketпрезентация Convertrocket
презентация Convertrocket
Convertrocket.ru
 
Metody Deep Learning - Wykład 5
Metody Deep Learning - Wykład 5Metody Deep Learning - Wykład 5
Metody Deep Learning - Wykład 5
Craftinity
 
How can company exploit the potential of public
How can company exploit the potential of publicHow can company exploit the potential of public
How can company exploit the potential of publicSameer Mathur
 
Tema 2
Tema 2Tema 2
Tema 2
MigueMorilla
 
Top 8 vice president of technology resume samples
Top 8 vice president of technology resume samplesTop 8 vice president of technology resume samples
Top 8 vice president of technology resume samplesjomjach
 
E commerce and m-commerce issues
E commerce and m-commerce issuesE commerce and m-commerce issues
E commerce and m-commerce issues
Sameer Mathur
 
Ukr edyna-6-klas
Ukr edyna-6-klasUkr edyna-6-klas
Ukr edyna-6-klas
Ustenkoolena
 
Корпоративні сувеніри-головоломки
Корпоративні сувеніри-головоломкиКорпоративні сувеніри-головоломки
Корпоративні сувеніри-головоломки
Точка Сборки
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentationlotushammers
 
CREATIVE OUT OF THE BOX THINKING
CREATIVE OUT OF THE BOX THINKINGCREATIVE OUT OF THE BOX THINKING
CREATIVE OUT OF THE BOX THINKING
Sameer Mathur
 
NHS 5YFV Vanguards-Rob Vickers presentation
NHS 5YFV Vanguards-Rob Vickers presentationNHS 5YFV Vanguards-Rob Vickers presentation
NHS 5YFV Vanguards-Rob Vickers presentation
mckenln
 
Top 8 vice president corporate development resume samples
Top 8 vice president corporate development resume samplesTop 8 vice president corporate development resume samples
Top 8 vice president corporate development resume samplesjomjach
 
UpdatedResumeDrAjitSinghBhatnagar.compressed
UpdatedResumeDrAjitSinghBhatnagar.compressedUpdatedResumeDrAjitSinghBhatnagar.compressed
UpdatedResumeDrAjitSinghBhatnagar.compressedDr. Ajit Singh Bhatnagar
 

Viewers also liked (14)

презентация Convertrocket
презентация Convertrocketпрезентация Convertrocket
презентация Convertrocket
 
Metody Deep Learning - Wykład 5
Metody Deep Learning - Wykład 5Metody Deep Learning - Wykład 5
Metody Deep Learning - Wykład 5
 
How can company exploit the potential of public
How can company exploit the potential of publicHow can company exploit the potential of public
How can company exploit the potential of public
 
Tema 2
Tema 2Tema 2
Tema 2
 
Resume-Jackie Edwards
Resume-Jackie EdwardsResume-Jackie Edwards
Resume-Jackie Edwards
 
Top 8 vice president of technology resume samples
Top 8 vice president of technology resume samplesTop 8 vice president of technology resume samples
Top 8 vice president of technology resume samples
 
E commerce and m-commerce issues
E commerce and m-commerce issuesE commerce and m-commerce issues
E commerce and m-commerce issues
 
Ukr edyna-6-klas
Ukr edyna-6-klasUkr edyna-6-klas
Ukr edyna-6-klas
 
Корпоративні сувеніри-головоломки
Корпоративні сувеніри-головоломкиКорпоративні сувеніри-головоломки
Корпоративні сувеніри-головоломки
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
CREATIVE OUT OF THE BOX THINKING
CREATIVE OUT OF THE BOX THINKINGCREATIVE OUT OF THE BOX THINKING
CREATIVE OUT OF THE BOX THINKING
 
NHS 5YFV Vanguards-Rob Vickers presentation
NHS 5YFV Vanguards-Rob Vickers presentationNHS 5YFV Vanguards-Rob Vickers presentation
NHS 5YFV Vanguards-Rob Vickers presentation
 
Top 8 vice president corporate development resume samples
Top 8 vice president corporate development resume samplesTop 8 vice president corporate development resume samples
Top 8 vice president corporate development resume samples
 
UpdatedResumeDrAjitSinghBhatnagar.compressed
UpdatedResumeDrAjitSinghBhatnagar.compressedUpdatedResumeDrAjitSinghBhatnagar.compressed
UpdatedResumeDrAjitSinghBhatnagar.compressed
 

More from BoOm mm

คำสั่งควบคุมโปรแกรม
คำสั่งควบคุมโปรแกรม คำสั่งควบคุมโปรแกรม
คำสั่งควบคุมโปรแกรม
BoOm mm
 
งานJava
งานJavaงานJava
งานJava
BoOm mm
 
โปรแกรม Net beans
โปรแกรม Net beansโปรแกรม Net beans
โปรแกรม Net beans
BoOm mm
 
คลาสและการเขียนโปรแกรมเชิงวัตถุ
คลาสและการเขียนโปรแกรมเชิงวัตถุคลาสและการเขียนโปรแกรมเชิงวัตถุ
คลาสและการเขียนโปรแกรมเชิงวัตถุ
BoOm mm
 
อาหารไทย
อาหารไทยอาหารไทย
อาหารไทย
BoOm mm
 
ก้าวไปอีกขั้นกับ GPS เครื่องเล่นเกมส์PC
ก้าวไปอีกขั้นกับ GPS เครื่องเล่นเกมส์PCก้าวไปอีกขั้นกับ GPS เครื่องเล่นเกมส์PC
ก้าวไปอีกขั้นกับ GPS เครื่องเล่นเกมส์PC
BoOm mm
 
ข่าว It-new (1)
ข่าว It-new (1)ข่าว It-new (1)
ข่าว It-new (1)
BoOm mm
 
ข่าว It-new
ข่าว It-newข่าว It-new
ข่าว It-new
BoOm mm
 
ตัวแปรชุดและตัวแปรกลุ่มอักขระ
ตัวแปรชุดและตัวแปรกลุ่มอักขระตัวแปรชุดและตัวแปรกลุ่มอักขระ
ตัวแปรชุดและตัวแปรกลุ่มอักขระ
BoOm mm
 
การเขียนคำสั่งควบคุมขั้นพื้นฐาน
การเขียนคำสั่งควบคุมขั้นพื้นฐานการเขียนคำสั่งควบคุมขั้นพื้นฐาน
การเขียนคำสั่งควบคุมขั้นพื้นฐาน
BoOm mm
 
Eye-Plug Camera
Eye-Plug CameraEye-Plug Camera
Eye-Plug Camera
BoOm mm
 
ข่าว It
ข่าว Itข่าว It
ข่าว It
BoOm mm
 
Windows10
Windows10Windows10
Windows10
BoOm mm
 
ข่าวไอที
ข่าวไอทีข่าวไอที
ข่าวไอที
BoOm mm
 
IT NEWS
IT NEWS  IT NEWS
IT NEWS
BoOm mm
 
it new
it newit new
it new
BoOm mm
 
กลุ่ม4สารสนเทศ 5.2
กลุ่ม4สารสนเทศ 5.2กลุ่ม4สารสนเทศ 5.2
กลุ่ม4สารสนเทศ 5.2
BoOm mm
 

More from BoOm mm (17)

คำสั่งควบคุมโปรแกรม
คำสั่งควบคุมโปรแกรม คำสั่งควบคุมโปรแกรม
คำสั่งควบคุมโปรแกรม
 
งานJava
งานJavaงานJava
งานJava
 
โปรแกรม Net beans
โปรแกรม Net beansโปรแกรม Net beans
โปรแกรม Net beans
 
คลาสและการเขียนโปรแกรมเชิงวัตถุ
คลาสและการเขียนโปรแกรมเชิงวัตถุคลาสและการเขียนโปรแกรมเชิงวัตถุ
คลาสและการเขียนโปรแกรมเชิงวัตถุ
 
อาหารไทย
อาหารไทยอาหารไทย
อาหารไทย
 
ก้าวไปอีกขั้นกับ GPS เครื่องเล่นเกมส์PC
ก้าวไปอีกขั้นกับ GPS เครื่องเล่นเกมส์PCก้าวไปอีกขั้นกับ GPS เครื่องเล่นเกมส์PC
ก้าวไปอีกขั้นกับ GPS เครื่องเล่นเกมส์PC
 
ข่าว It-new (1)
ข่าว It-new (1)ข่าว It-new (1)
ข่าว It-new (1)
 
ข่าว It-new
ข่าว It-newข่าว It-new
ข่าว It-new
 
ตัวแปรชุดและตัวแปรกลุ่มอักขระ
ตัวแปรชุดและตัวแปรกลุ่มอักขระตัวแปรชุดและตัวแปรกลุ่มอักขระ
ตัวแปรชุดและตัวแปรกลุ่มอักขระ
 
การเขียนคำสั่งควบคุมขั้นพื้นฐาน
การเขียนคำสั่งควบคุมขั้นพื้นฐานการเขียนคำสั่งควบคุมขั้นพื้นฐาน
การเขียนคำสั่งควบคุมขั้นพื้นฐาน
 
Eye-Plug Camera
Eye-Plug CameraEye-Plug Camera
Eye-Plug Camera
 
ข่าว It
ข่าว Itข่าว It
ข่าว It
 
Windows10
Windows10Windows10
Windows10
 
ข่าวไอที
ข่าวไอทีข่าวไอที
ข่าวไอที
 
IT NEWS
IT NEWS  IT NEWS
IT NEWS
 
it new
it newit new
it new
 
กลุ่ม4สารสนเทศ 5.2
กลุ่ม4สารสนเทศ 5.2กลุ่ม4สารสนเทศ 5.2
กลุ่ม4สารสนเทศ 5.2
 

ธารารัตน์ 28 ม52

  • 1. ปี2014ภัยร้ายจากสแปม ยังติดอันดับหนึ่งเป็นปีที่4 แคสเปอร์สกี้ แลป เผยโปรแกรมที่ออกแบบเพื่อขโมยการเข้าระบบผู้ใช้ รหัส และข้อมูลความลับอื่นๆ ยังคงอยู่ในรายการอันดับต้นๆ ของมัลแวร์ที่แพร่หลายที่สุดที่กระจายตัวผ่านอีเมล์ เป็นปีที่ 4 ติดต่อกัน โดยระบุถึงเรื่องของสแปมในปี 2014 ไว้ว่า ในปี 2014 สัดส่วนของสแปมที่อยู่ในอีเมล์คิดเป็น 66.8% ซึ่งต่ากว่าปีที่ผ่านมาร้อยละ 2.8 จุด สาเหตุมาจากการโฆษณาสินค้าและบริการที่ถูกกฎหมายที่มีประสิทธิภาพมากขึ้น, สัดส่วนที่ใหญ่ที่สุดของอีเมล์ที่เป็นอันตรายเล็งเป้ าหมายที่ผู้ใช้ในสหรัฐ อเมริกา ที่ 9.8% ส่วนสหราชอาณาจักรเป็นที่สอง คือ 9.6% ตามมาด้วยเยอรมนี 9.2%, 42.6% ของฟิชชิ่งได้โจมตีกลุ่มเป้ าหมายพอร์ทัลทั่วโลก ซึ่งรวบรวมการเข้าถึงบริการมากมายผ่านบัญชีเดียว, ผู้ใช้ในรัสเซียเผชิญหน้ากับสัดส่วนที่สูงที่สุดของการโจมตีแบบฟิชชิ่ง คิดเป็น 17.28% ของตัวเลขทั้งหมดของการโจมตีทั่วโลก,
  • 2. ประเทศที่มีสัดส่วนสูงที่สุดของผู้ใช้ที่เป็นกลุ่มเป้ าหมายของฟิชเชอร์ คือ ประเทศบราซิล พบว่า 27.5% ของผู้ใช้ในประเทศต้องเผชิญหน้ากับการโจมตีนี้ ส่วนออสเตรเลียตามมาเป็นอันดับ 2 ที่ 23.8% ประเทศอินเดียและฝรั่งเศสอยู่รั้งท้ายที่ประเทศละ 23% และ องค์กรชื่อดัง 3 อันดับแรกที่ถูกใช้ในการฟิชชิ่งโจมตีบ่อยมากที่สุดคือยาฮู23.3%, เฟซบุ๊ก10% และกูเกิล 8.7% ของการโจมตี สาหรับแหล่งที่ผลิตอีเมล์สแปมส่วนใหญ่ของโลก อันดับแรกได้แก่ สหรัฐ คิดเป็นสัดส่วน 16.7% ตามด้วยรัสเซีย 5.9% และจีน 5.5% ทั้งนี้ อีเมล์สแปมเลียนแบบอีเมล์ที่ส่งจากโมบายดีไวซ์กาลังกลายเป็นที่นิยมอย่างมาก พบอีเมล์สแปมนี้ในหลายภาษา ทั้งไอแพด ไอโฟน ซัมซุง กาแล็คซี่ และโมเดลอื่นๆ ข้อความเหล่านี้มีลักษณะหนึ่งที่เหมือนกัน คือ ข้อความสั้นมาก หรือไม่มีเลย และอ่านลายเซ็นได้ว่า "ส่งจาก iPhone" และมักจะใส่ลิงก์ที่เป็นอันตรายแนบมาด้วย โดยทั่วไปสแปมจะเลียนแบบการแจ้งเตือนจากการใช้งานโมบายแอพพลิเคชั่นที่ต่าง กันออกไป เช่น วอทส์แอพพ์ และไวเบอร์ ผู้ใช้คุ้นเคยกับการประสานเข้ากับครอส แพลตฟอร์ม แอพพ์ และการประสานเข้ากับข้อมูลการติดต่อระหว่างแอพพ์และการแจ้งเตือนอื่นๆ เป็นผลให้เจ้าของโมบายดีไวซ์หลายรายไม่คิดระวังให้รอบคอบ เกี่ยวกับเนื้อหาในอีเมล์ที่ระบุข้อความในโมบายเมสเซนเจอร์ แต่นี่คือสิ่งที่ผิดพลาด โมบายแอพพลิเคชั่นเหล่านี้ไม่เชื่อมต่อเข้ากับบัญชีอีเมล์ของผู้ใช้ ซึ่งจะพิสูจน์ได้ว่าอีเมล์นั้นเป็นของปลอมอย่างเห็นได้ชัด ความคิดเห็นของนักเรียน: การสร้างบัญชีออนไลน์ปลอม และการแฮ็กข้อมูลส่วนบุคคล หรือ องค์กรต่างๆ ถือเป็นสิ่งที่ไม่ถูกต้องตามหลักความเป็นจริง เพราะ มีผลทาให้ผู้อื่นเดือดร้อน และภัยร้ายนี้ยังคงมีอยู่มากในสังคมไทย และมีจานวนมากขึ้นเรื่อยๆทาให้สิทธิส่วนบุคคลหดหายลงไป ผลกระทาต่อตนเอง:
  • 3. อาจเกิดการละเมิดแฮ็กบัญชีผู้ใช้ แล้วสื่อสารในระบบออนไลน์ในทางที่ผิดหรือสร้างภาระแก่เจ้าของ ทาให้เจ้าของเสียหาย ผลกระทบต่อสังคม: โซเซียวปัจจุบัน มีทั้งเพจสาธารณะจานวนมาก และส่วนใหญ่ก็ไม่ใช่เจ้าของตัวจริง หรือผู้ประกอบการที่มีสินค้าจริงๆ ส่วนใหญ่ล้วนเป็นการละเมิด หรือตัวปลอม เฟสปลอม ไลน์ปลอม และสื่อออนไลน์อีกจานวนมาก สังคมกลายเป็นสังคมปลอม บรรณานุกรม: แคสเปอร์สกี้ แลป.2558.ปี2014 ภัยร้ายจากสแปม ยังติดอันดับหนึ่งเป็นปี่ที่4(ออนไลน์).แหล่งที่มา: http://hitech.sanook.com/1396365/.20 พฤษภาคม 2558 จัดทาโดย: นางสาว ธารารัตน์ ชุ่มบุญชู ม.5/2 เลขที่ 28