SlideShare a Scribd company logo
Phishing
  ฟิ ชชิง
ที่มาของ PHISHING
Phishing คือ การโจมตีในรูปแบบของการปลอมแปลงอี -
เมล์ (Email Spoofing) และทาการสร้างเว็บไซต์ปลอม
เพื่อทาการหลอกลวงให้เหยื่อหรือผูรบอี -เมล์เปิ ดเผยข้อมูล
                                ้ั
ทางด้านการเงินหรือข้อมูลส่วนบุคคลอื่นๆ อาทิ ข้อมูลของ
หมายเลขบัตรเครดิต บัญชีผใช้ (Username) และ
                          ู้
รหัสผ่าน (Password) หมายเลขบัตรประจาตัวประชาชน
หรือข้อมูลส่วนบุคคลอื่นๆ
ลักษณะของ PHISHING
Phishing สามารถทาได้โดยการขโมยหรือนาเครื่องหมาย
หรือสัญลักษณ์ตลอดจนรูปลักษณ์ของธนาคารหรือสถาบัน
การเงินที่มีชื่อเสียง และบัตรเครดิตประเภทต่างๆของ
ผูประกอบการ การให้สินเชื่อทางอินเตอร์เน็ ต มาประกอบ
  ้
เข้ากับการหลอกลวงเหยื่อหรือผูใช้ให้เปิ ดเผยข้อมูล ซึ่งมีการ
                                ้
ประเมินเบื้ องต้นว่า การโจมตีในรูปแบบของ phishing
สามารถหลอกให้เหยื่อร้อยละ 5 ของทั้งหมด เปิ ดเผยข้อมูลที่
ต้องการ
นอกจากนี้ ผูโจมตี (Hacker หรือ Spammer) ยังใช้
              ้
ยุทธวิธีการหลอกลวงแบบ Social Engineering
ประกอบเพิ่มเติม เพื่อให้มีความน่ าเชื่อถือยิ่งขึ้ น เช่น การ
หลอกลวงชื่ออี-เมล์ เป็ นต้นว่า เป็ นเรื่องด่วนจากธนาคาร
การหลอกลวงว่าบัญชีท่ีใช้งานจะหมดอายุ การเสนอสินค้าที่
มีดอกเบี้ ยตาต่างๆ เป็ นต้น
            ่
ตัวอย่างความเสียหายจาก
                     PHISHING
• คือเทคนิ คการทา Website ปลอมๆขึ้ นมาให้เหมือนกับ Website หลักโดยส่วน
  ใหญ่
จะทากับ Website เกี่ยวกับทางการเงินต่างๆ ไม่ว่าจะเป็ น Website พวก
Payment Gateway
หรือ Website ของ Social network เช่น
 http://goldfacebook.webcindario.com ปกติเวลาเราคลิก Email เราจะมัก
ไม่ค่อยสนใจ Link พวกนี้ (โดยเฉพาะ Email รูปแบบ HTML)
เพราะฉะนั้ นการหลอกล่อแบบนี้ มักจะได้ผล
พอเรา View Source ดูจะเห็นว่า Form ที่เดิมใช้สาหรับ Login จะถูก
     เปลี่ยนเป็ น form mail เพื่อให้ระบบส่ง Email ไปหาคนร้าย
คราวนี้ คนร้ายก็นอนรอสบายใจ รอรับ Username password ของคุณ
                    เพื่อไปทาอย่างอื่นๆตามใจชอบ
ตัวอย่าง PHISHING
          การหลอกลวงให้ลกค้าธนาคารหลงเชื่อว่ามีอี -เมล์มาจากธนาคาร
                          ู
แจ้งข่าวว่ามีการปรับปรุงฐานข้อมูล ทาให้ขอมูลที่เกี่ยวกับลูกค้าบางส่วนสูญ
                                        ้
หาย จึงต้องขอให้ลกค้ากรอกข้อมูลบัตรเครดิตเข้าไปใหม่ โดย อี -เมล์ดังกล่าว
                  ู
มีสญลักษณ์ของธนาคารจริง มี URL ให้คลิกได้โดยมีชื่อโดเมนและ
   ั
subdirectory เป็ นจริงมาก ลูกค้าธนาคารที่คุนเคยกับ URL นี้ จะพบว่า
                                             ้
เหมือน URL ปกติที่ใช้งานจริง
คาแนะนาคือ หากมีอี-เมล์เช่นนี้ มาถึงท่านและบังเอิญท่านใช้บริการ
บัตรเครดิตหรือ Internet Banking ของธนาคารนั้ นอยู่ ท่านไม่ควรทา
อะไรก็ตามที่อี-เมล์น้ั นบอกมา ควรติดต่อธนาคารทางและสอบถามด้วยตัว
ท่านเอง สาหรับผูให้บริการ ISP ท่านอาจจะพิจารณาว่าจะสกัดเว็บเช่น
                 ้
isapi100.info หรือไม่ เพื่อปองกันไม่ให้ลูกค้าของท่านถูกหลอกเอาข้อมูล
                             ้
บัตรเครดิต ตัวอย่าง phishing จาก http://antiphishing.org/
การปองกันตนเองจากPHISHING
    ้
1. ควรระมัดระวังอีเมลที่ถามข้อมูลส่วนตัว
เนื่อง จากสถาบันการเงินหรือธนาคารจะไม่ทาการขอรายละเอียดของลูกค้าผ่านทาง
ระบบอีเม ล ดังนั้นถ้าได้รบอีเมลที่ถามชื่อ วันเกิด หมายเลขประกันสังคม ชื่อผูใช้
                         ั                                                 ้
อีเมลและรหัสผ่านอีเมล หรือข้อมูลส่วนตัวประเภทอื่นใดๆ เกือบทั้งหมดจะถือเป็ น
อีเมลหลอกลวง ไม่ว่าอี เมลนั้นจะส่งมาจากใครก็ตาม
ใน กรณีที่ท่านมีเหตุผลใดๆ ก็ตามที่ทาให้เชื่อได้ว่าอี เมลดังกล่าวอาจจะไม่ใช่อีเมล
หลอกลวง ให้จาไว้ว่าอย่าทาการตอบกลับอี เมลนั้นหรือคลิกไฮเปอร์ลิงก์ใดๆ ที่ส่งมา
กับอีเมลโดยเด็ดขาด แต่ให้ใช้วิธีการคัดลอกและวาง URL ของเว็บ หรือเข้าไปที่
เว็บไซต์หรือติดต่อทางช่องทางการสื่อสารอื่นๆของบริษัทที่อีเม ลอ้างเพื่อสอบถาม
ข้อมูลแทน เช่นติดต่อผ่านช่องทางการ Call Center เป็ นต้น
2. ควรอ่านอีเมลที่น่าสงสัยอย่างละเอียด
ลักษณะ ของอีเมลที่น่าสงสัย จะมีลกษณะต่างๆ ดังนี้ มีการใช้คาไม่ถูกต้อง มีการ
                                 ั
พิมพ์ผิด หรือมีประโยค เช่น "this is not a joke" หรือ "forward this
message to your friends" โดยทั ่วไปเกือบทั้งหมดของอีเมลที่มีลกษณะดังที่
                                                                   ั
กล่าวมาจะเป็ นอีเมลหลอกลวง ดังนั้นถ้าท่านได้รบอีเมลที่มีลกษณะต้องสงสัย ให้ทา
                                             ั           ั
การอ่านข้อความในอี เมลให้ละเอียด
3. ควรเก็บรักษารหัสผ่านของอี เมลไว้ให้ดี
ขั้น แรกสุดให้ทาการกาหนดรหัสผ่านที่มีความปลอดภัยและจาง่าย ไม่ควรอย่างยิ่งที่
จะกาหนดรหัสผ่านให้ง่ายเกินไปหรือสามารถเดาได้ง่ายๆ โดยรหัสผ่านที่ปลอดภัย
จะต้องมีอักขระมากกว่า 7 ตัว และมีการใช้อักขระตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก
ตัวเลข และอักขระพิเศษ เช่น สัญลักษณ์ @ หรือ # ผสมกัน และที่สาคัญควรเปลี่ยน
รหัสผ่านเป็ นประจา (อ่านรายละเอียดการกาหนดรหัสผ่านให้ปลอดภัยและจาได้ง่าย
ได้ที่เว็บไซต์
http://thaiwinadmin.blogspot.com/2008/01/kb2008017.html)
นอกจากนี้ไม่ควรเขียนรหัสผ่านติดไว้หน้าจอ ซ่อนไว้ใต้คียบอร์ดหรือในลิ้นชัก หาก
                                                      ์
จาเป็ นต้องเขียนรหัสผ่านลงกระดาษโน้ตจริงๆ ให้ทาการเก็บไว้ในที่ปลอดภัย
4. ตรวจสอบการใช้อีเมลของตนเอง
หาก ท่านรูสึกผิดสังเกตุหรือคิดว่ามีผูแอบเข้าใช้อีเมลของท่าน หรือหน้าล็อกกอนเข้า
           ้                         ้
ระบบอีเมลมีลกษณะแปลกๆ ไม่น่าไว้วางใจ หรือว่าท่านได้รบอี เมลที่มีพิรุธหรือน่า
              ั                                           ั
สงสัยซึ่งพยายามจะขอยืนยันการ เปลี่ยนรหัสผ่านซึ่งท่านไม่ได้อนุ ญาต ให้ท่านทาการ
เปลี่ยนรหัสผ่านในทันทีที่ทาได้
5. รายงานกับผูให้บริการในการแจ้งการหลอกลวงใหม่ๆ
              ้
หาก ระบบอีเมลที่คุณใช้บริการอยู่มีอ็อปชัน "Report phishing scam" และ
คุณได้รบอีเมลที่ตองส่งสัยว่าเป็ นอีเมลหลอกลวง ให้ท่านทาการแจ้งให้ผูให้บริการ
       ั         ้                                                 ้
ทราบ อย่างไรก็ตาม ให้จาไว้ว่าอย่าตอบกลับอี เมลโดยเด็ดขาด
ชื่อผูจดทา
                    ้ั
   นาย จิรพงศ์ ทองสีอ่อน ม.4/2 เลขที่ 2
นาย กิตติทต
          ั       เนี ยมไทย ม.4/2 เลขที่ 9
นาย ณัฐพงษ์      เพรชแสน ม.4/2 เลขที่ 10
  นาย ธีรพงศ์ พงษ์ษร ม.4/2 เลขที่ 11

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

4.2

  • 1. Phishing ฟิ ชชิง
  • 2. ที่มาของ PHISHING Phishing คือ การโจมตีในรูปแบบของการปลอมแปลงอี - เมล์ (Email Spoofing) และทาการสร้างเว็บไซต์ปลอม เพื่อทาการหลอกลวงให้เหยื่อหรือผูรบอี -เมล์เปิ ดเผยข้อมูล ้ั ทางด้านการเงินหรือข้อมูลส่วนบุคคลอื่นๆ อาทิ ข้อมูลของ หมายเลขบัตรเครดิต บัญชีผใช้ (Username) และ ู้ รหัสผ่าน (Password) หมายเลขบัตรประจาตัวประชาชน หรือข้อมูลส่วนบุคคลอื่นๆ
  • 3. ลักษณะของ PHISHING Phishing สามารถทาได้โดยการขโมยหรือนาเครื่องหมาย หรือสัญลักษณ์ตลอดจนรูปลักษณ์ของธนาคารหรือสถาบัน การเงินที่มีชื่อเสียง และบัตรเครดิตประเภทต่างๆของ ผูประกอบการ การให้สินเชื่อทางอินเตอร์เน็ ต มาประกอบ ้ เข้ากับการหลอกลวงเหยื่อหรือผูใช้ให้เปิ ดเผยข้อมูล ซึ่งมีการ ้ ประเมินเบื้ องต้นว่า การโจมตีในรูปแบบของ phishing สามารถหลอกให้เหยื่อร้อยละ 5 ของทั้งหมด เปิ ดเผยข้อมูลที่ ต้องการ
  • 4. นอกจากนี้ ผูโจมตี (Hacker หรือ Spammer) ยังใช้ ้ ยุทธวิธีการหลอกลวงแบบ Social Engineering ประกอบเพิ่มเติม เพื่อให้มีความน่ าเชื่อถือยิ่งขึ้ น เช่น การ หลอกลวงชื่ออี-เมล์ เป็ นต้นว่า เป็ นเรื่องด่วนจากธนาคาร การหลอกลวงว่าบัญชีท่ีใช้งานจะหมดอายุ การเสนอสินค้าที่ มีดอกเบี้ ยตาต่างๆ เป็ นต้น ่
  • 5. ตัวอย่างความเสียหายจาก PHISHING • คือเทคนิ คการทา Website ปลอมๆขึ้ นมาให้เหมือนกับ Website หลักโดยส่วน ใหญ่ จะทากับ Website เกี่ยวกับทางการเงินต่างๆ ไม่ว่าจะเป็ น Website พวก Payment Gateway หรือ Website ของ Social network เช่น http://goldfacebook.webcindario.com ปกติเวลาเราคลิก Email เราจะมัก ไม่ค่อยสนใจ Link พวกนี้ (โดยเฉพาะ Email รูปแบบ HTML) เพราะฉะนั้ นการหลอกล่อแบบนี้ มักจะได้ผล
  • 6.
  • 7. พอเรา View Source ดูจะเห็นว่า Form ที่เดิมใช้สาหรับ Login จะถูก เปลี่ยนเป็ น form mail เพื่อให้ระบบส่ง Email ไปหาคนร้าย คราวนี้ คนร้ายก็นอนรอสบายใจ รอรับ Username password ของคุณ เพื่อไปทาอย่างอื่นๆตามใจชอบ
  • 8. ตัวอย่าง PHISHING การหลอกลวงให้ลกค้าธนาคารหลงเชื่อว่ามีอี -เมล์มาจากธนาคาร ู แจ้งข่าวว่ามีการปรับปรุงฐานข้อมูล ทาให้ขอมูลที่เกี่ยวกับลูกค้าบางส่วนสูญ ้ หาย จึงต้องขอให้ลกค้ากรอกข้อมูลบัตรเครดิตเข้าไปใหม่ โดย อี -เมล์ดังกล่าว ู มีสญลักษณ์ของธนาคารจริง มี URL ให้คลิกได้โดยมีชื่อโดเมนและ ั subdirectory เป็ นจริงมาก ลูกค้าธนาคารที่คุนเคยกับ URL นี้ จะพบว่า ้ เหมือน URL ปกติที่ใช้งานจริง
  • 9. คาแนะนาคือ หากมีอี-เมล์เช่นนี้ มาถึงท่านและบังเอิญท่านใช้บริการ บัตรเครดิตหรือ Internet Banking ของธนาคารนั้ นอยู่ ท่านไม่ควรทา อะไรก็ตามที่อี-เมล์น้ั นบอกมา ควรติดต่อธนาคารทางและสอบถามด้วยตัว ท่านเอง สาหรับผูให้บริการ ISP ท่านอาจจะพิจารณาว่าจะสกัดเว็บเช่น ้ isapi100.info หรือไม่ เพื่อปองกันไม่ให้ลูกค้าของท่านถูกหลอกเอาข้อมูล ้ บัตรเครดิต ตัวอย่าง phishing จาก http://antiphishing.org/
  • 10. การปองกันตนเองจากPHISHING ้ 1. ควรระมัดระวังอีเมลที่ถามข้อมูลส่วนตัว เนื่อง จากสถาบันการเงินหรือธนาคารจะไม่ทาการขอรายละเอียดของลูกค้าผ่านทาง ระบบอีเม ล ดังนั้นถ้าได้รบอีเมลที่ถามชื่อ วันเกิด หมายเลขประกันสังคม ชื่อผูใช้ ั ้ อีเมลและรหัสผ่านอีเมล หรือข้อมูลส่วนตัวประเภทอื่นใดๆ เกือบทั้งหมดจะถือเป็ น อีเมลหลอกลวง ไม่ว่าอี เมลนั้นจะส่งมาจากใครก็ตาม ใน กรณีที่ท่านมีเหตุผลใดๆ ก็ตามที่ทาให้เชื่อได้ว่าอี เมลดังกล่าวอาจจะไม่ใช่อีเมล หลอกลวง ให้จาไว้ว่าอย่าทาการตอบกลับอี เมลนั้นหรือคลิกไฮเปอร์ลิงก์ใดๆ ที่ส่งมา กับอีเมลโดยเด็ดขาด แต่ให้ใช้วิธีการคัดลอกและวาง URL ของเว็บ หรือเข้าไปที่ เว็บไซต์หรือติดต่อทางช่องทางการสื่อสารอื่นๆของบริษัทที่อีเม ลอ้างเพื่อสอบถาม ข้อมูลแทน เช่นติดต่อผ่านช่องทางการ Call Center เป็ นต้น
  • 11. 2. ควรอ่านอีเมลที่น่าสงสัยอย่างละเอียด ลักษณะ ของอีเมลที่น่าสงสัย จะมีลกษณะต่างๆ ดังนี้ มีการใช้คาไม่ถูกต้อง มีการ ั พิมพ์ผิด หรือมีประโยค เช่น "this is not a joke" หรือ "forward this message to your friends" โดยทั ่วไปเกือบทั้งหมดของอีเมลที่มีลกษณะดังที่ ั กล่าวมาจะเป็ นอีเมลหลอกลวง ดังนั้นถ้าท่านได้รบอีเมลที่มีลกษณะต้องสงสัย ให้ทา ั ั การอ่านข้อความในอี เมลให้ละเอียด
  • 12. 3. ควรเก็บรักษารหัสผ่านของอี เมลไว้ให้ดี ขั้น แรกสุดให้ทาการกาหนดรหัสผ่านที่มีความปลอดภัยและจาง่าย ไม่ควรอย่างยิ่งที่ จะกาหนดรหัสผ่านให้ง่ายเกินไปหรือสามารถเดาได้ง่ายๆ โดยรหัสผ่านที่ปลอดภัย จะต้องมีอักขระมากกว่า 7 ตัว และมีการใช้อักขระตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และอักขระพิเศษ เช่น สัญลักษณ์ @ หรือ # ผสมกัน และที่สาคัญควรเปลี่ยน รหัสผ่านเป็ นประจา (อ่านรายละเอียดการกาหนดรหัสผ่านให้ปลอดภัยและจาได้ง่าย ได้ที่เว็บไซต์ http://thaiwinadmin.blogspot.com/2008/01/kb2008017.html) นอกจากนี้ไม่ควรเขียนรหัสผ่านติดไว้หน้าจอ ซ่อนไว้ใต้คียบอร์ดหรือในลิ้นชัก หาก ์ จาเป็ นต้องเขียนรหัสผ่านลงกระดาษโน้ตจริงๆ ให้ทาการเก็บไว้ในที่ปลอดภัย
  • 13. 4. ตรวจสอบการใช้อีเมลของตนเอง หาก ท่านรูสึกผิดสังเกตุหรือคิดว่ามีผูแอบเข้าใช้อีเมลของท่าน หรือหน้าล็อกกอนเข้า ้ ้ ระบบอีเมลมีลกษณะแปลกๆ ไม่น่าไว้วางใจ หรือว่าท่านได้รบอี เมลที่มีพิรุธหรือน่า ั ั สงสัยซึ่งพยายามจะขอยืนยันการ เปลี่ยนรหัสผ่านซึ่งท่านไม่ได้อนุ ญาต ให้ท่านทาการ เปลี่ยนรหัสผ่านในทันทีที่ทาได้
  • 14. 5. รายงานกับผูให้บริการในการแจ้งการหลอกลวงใหม่ๆ ้ หาก ระบบอีเมลที่คุณใช้บริการอยู่มีอ็อปชัน "Report phishing scam" และ คุณได้รบอีเมลที่ตองส่งสัยว่าเป็ นอีเมลหลอกลวง ให้ท่านทาการแจ้งให้ผูให้บริการ ั ้ ้ ทราบ อย่างไรก็ตาม ให้จาไว้ว่าอย่าตอบกลับอี เมลโดยเด็ดขาด
  • 15. ชื่อผูจดทา ้ั นาย จิรพงศ์ ทองสีอ่อน ม.4/2 เลขที่ 2 นาย กิตติทต ั เนี ยมไทย ม.4/2 เลขที่ 9 นาย ณัฐพงษ์ เพรชแสน ม.4/2 เลขที่ 10 นาย ธีรพงศ์ พงษ์ษร ม.4/2 เลขที่ 11