วิธีป้องกันคอมพิวเตอร์ของคุณจากแฮกเกอร์ สปายแวร์ และไวรัส
ความปลอดภัยทางไซเบอร์มีความสำคัญอย่างยิ่ง เราใช้ชีวิตเป็นส่วนสำคัญในชีวิตของเราทางออนไลน์และบนอุปกรณ์คอมพิวเตอร์ ไม่ว่าจะเป็นแล็ปท็อป สมาร์ทโฟน หรือคอมพิวเตอร์เดสก์ท็อปของคุณในที่ทำงาน(work –)คุณมีข้อมูลอันมีค่าที่ผู้คนต่างอยากได้ คงจะดีไม่น้อยถ้าคุณรู้วิธีป้องกันคอมพิวเตอร์ของคุณจากแฮกเกอร์และอันตรายอื่นๆ ในโลกดิจิทัล
ข่าวดีก็คือไม่ยากเลยที่จะเรียนรู้เคล็ดลับและกลเม็ดหลักที่จะช่วยเพิ่มความปลอดภัยของคุณบนเน็ตได้อย่างมาก เตรียมตัว(Get)ให้พร้อม เพราะนี่จะเป็นคู่มือแนะนำที่เป็นประโยชน์มากมาย ที่จะช่วยให้คุณใช้งานคอมพิวเตอร์และอินเทอร์เน็ตได้โดยไม่เกิดอันตราย
การเรียนรู้นิสัยการรักษาความปลอดภัยทางไซเบอร์ที่ดี(Learning Good Cybersecurity Habits)
เมื่อเรายังเด็ก พ่อแม่ของเราสอนกฎทั่วไปสำหรับชีวิต(life meant)เพื่อให้เราปลอดภัย มองทั้งสองข้างก่อนจะข้ามถนนเสมอ ไม่เคย(Never)ขึ้นรถกับคนแปลกหน้า ของแบบนั้น
น่าเศร้าที่เทคโนโลยีในปัจจุบันไม่มีอยู่จริงเมื่อพวกเราหลายคนยังเด็ก ดังนั้นจึงมีความจำเป็นที่จะต้องมีสามัญสำนึกแบบเดียวกัน แต่ได้รับการปรับให้เข้ากับโลกดิจิทัล
ใช้รหัสผ่านที่รัดกุมและตัวจัดการรหัสผ่าน(Use Strong Passwords & a Password Manager)
รหัสผ่านยังคงเป็นหนึ่งในการป้องกันที่ดีที่สุดของเราจากการถูกแฮ็ก ไซต์ส่วนใหญ่จะมีความซับซ้อน(password complexity)ของ รหัสผ่านขั้นต่ำ ตัวอย่างเช่น พวกเขาจะบอกว่ารหัสผ่านต้องมีความยาวที่แน่นอนและมีอักขระบางประเภทผสมกัน น่าเศร้าที่รหัสผ่านประเภทใดก็ตามที่มนุษย์สามารถจดจำได้ง่ายมักจะเป็นรหัสผ่านที่สามารถถอดรหัสผ่านการคาดเดาที่ดุร้ายได้เร็วกว่าในภายหลัง
สิ่งที่ดีที่สุดที่คุณสามารถทำได้เพื่อปกป้องคอมพิวเตอร์ของคุณจากแฮกเกอร์คือการใช้ตัวจัดการรหัสผ่าน(password manager) ที่เชื่อถือ ได้ ผู้จัดการเหล่านี้จะติดตามรหัสผ่านทั้งหมดของคุณอย่างปลอดภัยและจะสร้างรหัสผ่านที่คาดเดายากแบบสุ่มซึ่งแทบเป็นไปไม่ได้เลยที่จะคาดเดาโดยใช้กำลังดุร้ายหรือวิธีการถอดรหัสรหัสผ่านแบบอื่น
ข่าวดีก็คือคนส่วนใหญ่ไม่ต้องไปหาผู้จัดการรหัสผ่าน(password manager) ไกล มาก นัก Google Chromeมีโปรแกรมที่มีความสามารถสูงอยู่แล้ว คุณสามารถสร้างรหัสผ่านที่คาดเดายากภายในเบราว์เซอร์และซิงค์กับระบบคลาวด์ ดังนั้นไม่ว่าคุณจะลงชื่อเข้าใช้บัญชี Google(Google Account) ที่ไหน คุณก็ ดึงรหัสผ่านได้อย่างง่ายดาย
รหัสผ่านป้องกันทุกอย่าง(Password Protect Everything)
แน่นอน คุณต้องตั้งรหัสผ่านสำหรับสิ่งใดก็ตามที่อาจตกไปอยู่ในมือของผู้ไม่หวังดี คอมพิวเตอร์โทรศัพท์ และแท็บเล็ต(phone and tablet)ควรมีรหัสผ่านหรือรหัสผ่านของตนเอง การ ปลดล็อกด้วยไบโอเมตริกซ์(Biometric unlocking)เช่น ลายนิ้วมือหรือการจดจำใบหน้านั้นไม่ปลอดภัยเท่าที่ควร ดังนั้นจึงเป็นความคิดที่ดีที่จะทำความคุ้นเคยกับสวิตช์ฆ่าไบโอเมตริกซ์ของอุปกรณ์ของคุณ หากมี
นี่คือคำสั่งหรือปุ่มกด(command or keypress)ที่ปิดใช้งานทุกอย่างยกเว้นการป้อนรหัสผ่าน ตัวอย่างเช่น หากมีคนบังคับให้คุณมอบคอมพิวเตอร์หรือโทรศัพท์(computer or phone) ของคุณ บุคคล นั้นจะไม่สามารถเข้าถึงอุปกรณ์ได้หากไม่มีรหัสของคุณ อย่างไรก็ตาม พวกเขาสามารถเล็งกล้องไปที่ใบหน้าของคุณหรือวางนิ้วของคุณบนเซ็นเซอร์ลายนิ้ว(fingerprint sensor)มือ
ใช้การเข้ารหัสทุกที่ที่เป็นไปได้(Use Encryption Wherever Possible)
การเข้ารหัสเป็นเทคนิคที่เข้ารหัสข้อมูลของคุณทางคณิตศาสตร์ เพื่อไม่ให้อ่านข้อมูลได้หากไม่มีคีย์ที่เหมาะสม ตัวอย่างเช่น เว็บไซต์ที่ขึ้นต้นด้วย “https ” ใช้(” use)วิธีการเข้ารหัสที่ปลอดภัยในการส่งข้อมูล ดังนั้นมีเพียงคุณและเว็บไซต์ผู้รับเท่านั้นที่รู้ว่ากำลังพูดอะไร
บุคคลภายนอก เช่นผู้ให้บริการของคุณหรือใครก็ตาม(service provider or anyone)ที่ตรวจสอบแพ็กเก็ตข้อมูลขณะที่พวกเขาผ่านจุดแวะต่างๆ บนอินเทอร์เน็ตจะทราบเพียงที่อยู่ IP(IP address) ของคุณ และที่อยู่ของหน้าเว็บที่คุณกำลังเข้าชมเท่านั้น
ไม่เพียงแต่คุณควรหลีกเลี่ยงเว็บไซต์ที่ไม่ใช้การเข้ารหัส(t use encryption)คุณควรใช้บริการแชทที่มีการเข้ารหัสแบบ "(” encryption) จุดต่อจุด" ด้วย WhatsAppเป็นตัวอย่างของสิ่งนี้ การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางจะหยุดแม้แต่WhatsAppเองจากการรู้ว่ามีการพูดอะไรในแชทของคุณ
อย่าไว้ใจใครง่ายๆ(Don’t Trust Anyone Blindly)
ความเสี่ยงที่ใหญ่ที่สุดอย่างหนึ่งที่คุณจะต้องเผชิญเมื่อออนไลน์คือ การแอบอ้างบุคคลอื่นและการไม่เปิดเผยตัว(impersonation and anonymity)ตน เมื่อมีปฏิสัมพันธ์กับใครสักคน คุณไม่รู้ว่าเขาเป็นใครกันแน่ อันที่จริง ต้องขอบคุณปัญญาประดิษฐ์ คุณไม่สามารถแน่ใจได้เลยว่าคุณกำลังโต้ตอบกับมนุษย์จริงๆ เลย
ซึ่งหมายความว่าเป็นสิ่งสำคัญมากที่จะต้องได้รับการยืนยันจากบุคคลที่สามว่าคุณติดต่อกับบุคคลที่คุณควรเป็น แม้ว่าบุคคลนั้นจะเป็นอย่างที่พวกเขาพูด คุณก็ควรยอมรับข้อเรียกร้องและสัญญาของพวกเขาด้วยเกลือเล็กน้อย อย่างน้อยปฏิบัติต่อพวกเขาด้วยความสงสัยเช่นเดียวกับที่คุณทำกับคนรู้จักใหม่ในชีวิตจริง
ใช้การตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) เมื่อใดก็ตามที่เป็นไปได้(Use Two-Factor Authentication (2FA) Whenever Possible)
การรับรองความถูกต้องด้วยสองปัจจัยคือวิธีการรักษาความปลอดภัย(security method)ที่คุณใช้ช่องสัญญาณที่ต่างไปจากเดิมอย่างสิ้นเชิงเป็นส่วนที่สองของรหัสผ่านของคุณ เป็นหนึ่งในวิธีที่ดีที่สุดในปัจจุบันในการปกป้องบัญชีของคุณจากแฮกเกอร์ ตัวอย่างเช่น คุณอาจได้รับPIN แบบใช้ครั้งเดียว ผ่านบัญชีอีเมล(email account) ของคุณ หรือเป็นข้อความที่ส่งไปยังหมายเลขที่ลงทะเบียนเมื่อคุณลงชื่อเข้าใช้บริการ การขโมยรหัสผ่าน “2FA” นั้นไม่เพียงพอสำหรับผู้ไม่หวังดีที่จะเข้าถึงบัญชีของคุณ
แน่นอน ด้วยความพยายามมากพอ อาชญากรจึงสามารถเข้าถึง 2FA ได้ พวกเขายัง(also) สามารถ ลองแฮ็ครหัสผ่านอีเมล(email password) ของคุณ หรือทำการหลอกลวง “ (” scam)เปลี่ยนซิม(SIM swap) ” และควบคุมหมายเลขโทรศัพท์(phone number) ของคุณ ได้ อย่างไรก็ตาม นี่เป็นความพยายามและความเสี่ยง(effort and risks) ที่เพิ่มขึ้นอย่าง มาก ซึ่งทำให้ไม่น่าเป็นไปได้ที่คุณจะตกเป็นเป้าหมายในลักษณะนี้โดยสุ่ม ดังนั้น 2FA จึงเป็นหนึ่งในตัวยับยั้งที่แข็งแกร่งที่สุดที่คุณสามารถทำได้
การจัดการกับแฮกเกอร์(Dealing With Hackers)
คำว่า "แฮ็กเกอร์" มีความหมายกว้างๆ ใน โลก ของคอมพิวเตอร์ (computer world)หลายคนคิดว่าตัวเองเป็นแฮ็กเกอร์ และคนที่เป็นแฮ็กเกอร์จริงๆ อาจไม่สอดคล้องกับภาพที่คนส่วนใหญ่ได้รับจากภาพยนตร์ อย่างไรก็ตาม มีแฮกเกอร์อยู่ที่นั่น ซึ่งหมายความว่าคุณจำเป็นต้องรู้วิธีจัดการกับพวกเขา
ประเภทของแฮกเกอร์(Types Of Hackers)
เริ่มต้นด้วยการล้างความเข้าใจผิดเล็กน้อย ไม่ใช่แฮ็กเกอร์ทุกคนที่เป็นอาชญากร เคยเป็นที่แฮ็กเกอร์ที่ถูกกฎหมายยืนยันว่าแฮ็กเกอร์อาชญากรถูกเรียกว่า "แคร็กเกอร์" แต่คำนี้ไม่เคยติดอยู่ในกระแสหลักจริงๆ
แฮกเกอร์มีสามประเภท: หมวกสีขาว หมวกสีเทา และหมวกสี(white hat, grey hat and black hat)ดำ
แฮ็กเกอร์ White Hat(White Hat)ยังถูกเรียกว่าแฮ็กเกอร์ที่ "มีจริยธรรม" แฮกเกอร์เหล่านี้ไม่เคยทำผิดกฎหมาย และทุกสิ่ง(law and everything)ที่พวกเขาทำคือได้รับความยินยอมจากเป้าหมายของพวกเขา ตัวอย่างเช่น บริษัทที่ต้องการทดสอบความปลอดภัยเครือข่าย อาจจ้าง (network security)แฮ็กเกอร์หมวก(hat hacker)ขาวเพื่อทำ "การทดสอบการเจาะระบบ" หากพวกเขาสามารถบุกเข้าไปได้ พวกเขาจะขโมยหรือทำอะไร(steal or damage nothing)เสียหาย แต่พวกเขาจะรายงานไปยังลูกค้าและช่วยพวกเขาในการแก้ไขช่องโหว่ด้านความ(security vulnerability)ปลอดภัย
แฮ็กเกอร์หมวก สีเทา(Grey)ไม่ได้จงใจทำอันตราย แต่พวกเขาไม่ได้อยู่เหนือการฝ่าฝืนกฎหมายเพื่อสนองความอยากรู้ของพวกเขาหรือค้นหาช่องโหว่ในระบบรักษาความ(security system)ปลอดภัย ตัวอย่างเช่นหมวกสีเทา อาจทำการ (grey hat)ทดสอบการเจาะ(penetration test) ระบบของผู้อื่น โดยไม่ได้ร้องขอแล้วแจ้งให้พวกเขาทราบในภายหลัง ตามชื่อที่แนะนำหมวกสีเทา(grey hat)อาจเป็นอาชญากร แต่ไม่เป็นอันตราย
แฮ็กเกอร์ หมวกดำ(Black hat)เป็นคนหลอกลวงที่คนส่วนใหญ่นึกถึงเมื่อคุณใช้คำนี้ เหล่านี้เป็นผู้เชี่ยวชาญด้านคอมพิวเตอร์ที่เป็นอันตรายที่ออกไปทำเงินหรือเพียงแค่หว่านความโกลาหล มันคือความหลากหลายของหมวก(hat variety) ดำ ที่เราทุกคนควรระวัง
พึงระวังวิศวกรรมสังคม(Be Aware of Social Engineering)
เป็นเรื่องง่ายที่จะนึกถึงแฮ็กเกอร์ที่ใช้วิธีการที่มีเทคโนโลยีสูงในการเจาะระบบ แต่ความจริงก็คือเครื่องมือที่แข็งแกร่งที่สุดในคลังแสงของแฮ็กเกอร์ไม่เกี่ยวข้องกับคอมพิวเตอร์เลย ระบบมีความเข้มแข็งพอๆ กับจุดอ่อนที่สุด และบ่อยครั้งที่การเชื่อมโยงที่อ่อนแอนั้นก็คือมนุษย์ ดังนั้น แทนที่จะใช้ระบบเทคโนโลยีที่แข็งแกร่ง แฮกเกอร์จะมุ่งเป้าไปที่จุดอ่อนในด้านจิตวิทยาของมนุษย์
กลวิธีทั่วไปอย่างหนึ่งคือการโทรหาใครสักคน(phone someone)เช่น เลขานุการหรือเจ้าหน้าที่ด้านเทคนิคระดับต่ำในบริษัท แฮ็กเกอร์จะปลอมตัวเป็นช่างเทคนิคหรือผู้มีอำนาจและขอข้อมูล บางครั้งข้อมูล(information isn)ก็ไม่ละเอียดอ่อนอย่างเห็นได้ชัด
นอกจากนี้ยังมีเทคนิควิศวกรรมสังคมที่สามารถทำได้ผ่านการแชทด้วยข้อความ ต่อหน้า(text chat)หรือในอีเมล
เรียนรู้ที่จะตรวจจับอีเมลที่เป็นอันตราย(Learn To Spot Harmful Emails)
อีเมลยังคงเป็นวิธีที่ได้รับความนิยมมากที่สุดวิธีหนึ่งที่ผู้ประสงค์ร้ายจะเข้ามาหาคุณ มันสมบูรณ์แบบเพราะคุณสามารถส่งอีเมลนับล้านออกไปและค้นหาเหยื่อที่ร่ำรวยสองสามรายผ่านจำนวนมหาศาล
การป้องกันอีเมลที่เป็นอันตรายที่ดีที่สุดคือการรู้วิธีตรวจจับอีเมลเหล่านั้น อีเมลใด ๆ(Any email)ที่เสนอรางวัลที่ไม่น่าเชื่อและต้องการให้คุณมีส่วนร่วมกับเงินควรถูกทิ้ง มันอาจจะง่ายที่จะหัวเราะเยาะความคิดของเจ้าชายในดินแดนไกลโพ้นที่จะให้เงินคุณหลายล้านดอลลาร์แก่คุณ ถ้าคุณจะแยกจากกันด้วยจำนวนที่ค่อนข้างน้อยในตอนนี้ กระนั้น ในแต่ละปี เงินหลายล้านดอลลาร์ถูกขโมยไปจากผู้ที่ตกเป็นเหยื่อกลโกงเหล่านี้ หากสิ่งที่ดูเหมือนคาวหรือดีเกินจริง ก็น่าจะเป็นเช่นนั้น
วิธีที่ดีที่สุดในการตรวจจับกลโกงเหล่านี้คือการใส่ข้อความในอีเมลลงในGoogle หรือโดยไป ที่ไซต์เช่นScamBusters จะ ต้อง(s bound)มีการหลอกลวงที่คล้ายกันมากอยู่แล้วในบันทึก
นอกเหนือจากอีเมลหลอกลวงประเภททั่วไปแล้ว ยังมีอีเมลฟิชชิ่งและอีเมลฟิชชิ่งแบบหอกอีกด้วย อีเมลเหล่านี้มุ่งหวังที่จะรับข้อมูลจากคุณเพื่อนำไปใช้ในการโจมตีครั้งต่อไป เป้าหมายที่พบบ่อยที่สุดคือชื่อผู้ใช้และรหัสผ่าน
อีเมลฟิชชิ่งมักจะมีลิงก์ที่นำไปสู่เว็บไซต์ปลอม ซึ่งให้ดูเหมือน สิ่งอำนวยความ สะดวกทางธนาคารออนไลน์(online banking facility) ของคุณ หรือเว็บไซต์อื่นๆ ที่คุณมีบัญชีอยู่ คิดว่าคุณอยู่ในไซต์จริง คุณป้อนชื่อผู้ใช้ และ รหัสผ่าน และ(user name and password)ส่งให้กับผู้ที่ไม่ควรมีโดยตรง
ฟิชชิง Spear เป็นสิ่งเดียวกัน ยกเว้นว่าผู้ที่กำหนดเป้าหมายคุณรู้ว่าคุณเป็นใคร ดังนั้นพวกเขาจะปรับแต่งอีเมลให้มีรายละเอียดเฉพาะสำหรับคุณ พวกเขาอาจพยายามทำตัวเป็นเจ้านายของคุณหรือคนที่(boss or someone)คุณรู้จัก
วิธีจัดการกับความพยายามฟิชชิ่งและปกป้องคอมพิวเตอร์ของคุณจากแฮกเกอร์คืออย่าคลิกลิงก์จากอีเมลที่ไม่พึงประสงค์ นำทางไปยังไซต์ด้วยตัวคุณเองเสมอและตรวจดูให้แน่ใจว่าที่อยู่เว็บ(web address)นั้นถูกต้องทุกประการ ความพยายามฟิชชิง Spear สามารถขัดขวางได้โดยใช้ช่องทางที่สองเพื่อยืนยัน
ตัวอย่างเช่น ถ้ามีคนบอกว่าพวกเขามาจากธนาคารของคุณ ให้โทรศัพท์ไปที่ธนาคารและขอคุยกับบุคคลนั้นโดยตรง ใน ทำนองเดียวกัน(Likewise)หยิบโทรศัพท์ขึ้นมาแล้วถามเจ้านายเพื่อน หรือคนรู้จัก(friend or acquaintance) ของคุณ ว่าพวกเขาส่งจดหมายที่เป็นปัญหาหรือไม่
ระมัดระวังเป็นพิเศษเมื่อไม่อยู่บ้าน(Be Extra Cautious When Away From Home)
เป็นเรื่องง่ายที่จะคิดว่าแฮ็กเกอร์เป็นคนที่ทำการค้าขายจากที่ห่างไกล โดยนั่งอยู่หน้าคอมพิวเตอร์ในห้องมืดที่ไหนสักแห่ง ในชีวิตจริง คนที่นั่งอยู่ที่โต๊ะในร้านกาแฟ(coffee shop)อาจกำลังแฮ็กคุณขณะจิบลาเต้
พื้นที่สาธารณะช่วยให้แฮกเกอร์เลือกได้ง่าย พวกเขาสามารถพยายามหลอกคุณแบบตัวต่อตัวโดยขอข้อมูลส่วนตัวจากคุณ ประเภทของสิ่งที่คุณใส่ในคำถามเพื่อความปลอดภัยหรือสามารถใช้ในการโจมตีทางวิศวกรรมสังคม บางครั้งผู้คนอาจมองข้ามไหล่ของคุณไปในขณะที่คุณพิมพ์รหัสผ่านหรือแสดงข้อมูลที่ละเอียดอ่อน
ภัยคุกคามทั่วไปคือWiFiสาธารณะ ใครก็ตามที่อยู่ในเครือข่าย WiFi(WiFi network) เดียวกัน กับคุณ จะสามารถดูข้อมูลที่อุปกรณ์ของคุณกำลังส่งและรับได้ พวกเขาอาจเข้าถึงอุปกรณ์ของคุณโดยตรงหากไม่ได้กำหนดค่าอย่างเหมาะสม
ข้อควรระวังที่สำคัญที่สุดหากคุณต้องใช้เครือข่าย WiFi(WiFi network) สาธารณะ คือการใช้VPNซึ่งจะเข้ารหัสข้อมูลทั้งหมดออกจากคอมพิวเตอร์ของคุณ คุณควรใช้ไฟร์วอลล์และทำเครื่องหมายเครือข่าย WiFi(WiFi network)เป็นเครือข่ายสาธารณะโดยเฉพาะ เพื่อบล็อกการเข้าถึงโดยตรงจากผู้ใช้รายอื่นในเครือข่าย โดยปกติ ระบบจะถามคุณว่าเครือข่ายเป็นแบบส่วนตัวหรือสาธารณะเมื่อคุณเชื่อมต่อครั้งแรก
สิ่งสำคัญสุดท้ายที่คุณควรระวังคืออุปกรณ์USB สาธารณะ (USB)อย่า(Never)ติดแฟลชไดรฟ์(flash drive) ที่พบ ในคอมพิวเตอร์ของคุณเองหรือใน คอมพิวเตอร์ ที่ทำงาน (work computer)แฮ็กเกอร์มักจะปล่อยให้ไดรฟ์ที่ติดไวรัสมีสปายแวร์โดยหวังว่าจะมีคนเสียบมันเข้าไปในคอมพิวเตอร์เพื่อให้เข้าถึงได้
จุดชาร์จ สาธารณะ(Public)ก็อันตรายเช่นกัน คุณควรใช้สาย USB(USB cable)ที่สามารถจ่ายไฟได้เท่านั้น ไม่ใช่ข้อมูลเมื่อชาร์จจากแหล่งที่ไม่รู้จัก ในกรณีที่ถูกแทนที่ด้วยเครื่องชาร์จที่ถูกแฮ็ก
การจัดการกับซอฟต์แวร์ที่เป็นอันตราย(Dealing With Malicious Software)
ซอฟต์แวร์ที่เป็นอันตรายรวมถึงไวรัส สปายแวร์ แอดแวร์ โทรจัน และแพ็คเกจซอฟต์แวร์ที่(software packages.We) น่ารังเกียจประเภทย่อยอื่นๆ เราจะพูดถึงซอฟต์แวร์ที่เป็นอันตรายแต่ละประเภทแล้วจะอธิบายวิธีหลีกเลี่ยงหรือแก้ไขปัญหาด้วย
ไวรัสคอมพิวเตอร์(Computer Viruses)
ไวรัสคอมพิวเตอร์ อาจเป็นรูปแบบที่รู้จักกันดีที่สุดของมัลแวร์ไวรัสคอมพิวเตอร์(computer virus)เป็นซอฟต์แวร์จำลองตัวเองที่แพร่กระจายจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งผ่านดิสก์ ไดรฟ์ และอีเมล ไวรัสไม่ใช่โปรแกรมแบบสแตนด์อโลน แต่พวกเขามักจะผูกติดอยู่กับโปรแกรมที่ถูกต้องตามกฎหมายอื่นและรันโค้ดของพวกเขาเมื่อคุณเรียกใช้โปรแกรมนั้น
นอกจากการทำสำเนาตัวเองเพื่อทำให้คอมพิวเตอร์เครื่องใหม่ติดไวรัสแล้ว ไวรัสยังมี “เพย์โหลด” อีกด้วย นี่อาจเป็นบางสิ่งที่ไม่เป็นอันตรายหรือระคายเคืองเล็กน้อย เช่น ข้อความที่ปรากฏขึ้นเพื่อหัวเราะเยาะคุณหรืออาจเป็นเรื่องร้ายแรง เช่นไวรัสที่ล้างข้อมูลของคุณทั้งหมด
ข่าวดีก็คือไวรัสไม่สามารถแพร่กระจายตัวเองได้ พวกเขาต้องการความช่วยเหลือจากคุณ! การป้องกันอันดับแรกและสำคัญที่สุดคือซอฟต์แวร์ป้องกันไวรัส Windows Defenderซึ่งมาพร้อมกับWindows 10นั้นเพียงพอสำหรับคนส่วนใหญ่ แต่มีตัวเลือกมากมาย แม้ว่า จะมี ไวรัส macOS และ Linux(macOS and Linux viruses)แต่ตลาดเหล่านี้ค่อนข้างเล็ก ดังนั้นผู้สร้างไวรัสจึงไม่รบกวน(t bother)บ่อยเกินไป
อย่างไรก็ตาม สิ่งนี้กำลังเปลี่ยนไป และหากคุณใช้ระบบปฏิบัติการเหล่านี้ จะเป็นความคิดที่ดีที่จะหาแพ็คเกจแอนตี้ไวรัสที่คุณชอบ ก่อนที่ความนิยมที่เพิ่มขึ้นจะทำให้เกิดไวรัสฉวยโอกาสใหม่ๆ จำนวนมาก
นอกเหนือจากการใช้แพ็คเกจป้องกันไวรัสแล้ว ข้อควรระวังทั่วไปยังรวมถึงการไม่เสียบไดรฟ์ USB ของคุณเข้ากับคอมพิวเตอร์เครื่องเก่าที่คุณเจอ โดยเฉพาะ(Especially)เครื่องสาธารณะ คุณควรระมัดระวังในการรันซอฟต์แวร์ที่คุณพบบนอินเทอร์เน็ตซึ่งไม่ได้มาจากแหล่งที่เชื่อถือได้ ซอฟต์แวร์ละเมิดลิขสิทธิ์(Pirated software)นอกจากจะผิดกฎหมายแล้ว ยังเป็นแหล่งรวมไวรัสและมัลแวร์อื่นๆ
โทรจัน(Trojans)
ซอฟต์แวร์ประเภทนี้ ตั้งชื่อตามม้าไม้ที่ลอบนำกลุ่มทหารเข้ามาในเมืองทรอย(Troy)ซอฟต์แวร์ประเภทนี้แกล้งทำเป็นยูทิลิตี้ที่ถูกต้องตามกฎหมายหรือโปรแกรมที่มีประโยชน์อื่นๆ เช่นเดียวกับไวรัส ผู้ใช้รันโปรแกรม จากนั้นโค้ดที่เป็นอันตรายจะมีผล เช่นเดียวกับไวรัส สิ่งที่เป็นเพย์โหลดนั้นขึ้นอยู่กับสิ่งที่ผู้สร้างต้องการทำให้สำเร็จ โทรจันแตกต่างจากไวรัสในแง่ที่ว่าเป็นโปรแกรมแบบสแตนด์อโลนและไม่สามารถจำลองตัวเองได้
ซอฟต์แวร์แอนตี้ไวรัส(antivirus software)ส่วนใหญ่จะเก็บฐานข้อมูลของลายเซ็นโทรจันไว้ แต่มีการพัฒนาโปรแกรมใหม่อยู่ตลอดเวลา ทำให้มีคนใหม่เข้ามาได้ โดยทั่วไปแล้ว ไม่ควรเรียกใช้ซอฟต์แวร์ใดๆ ที่มาจากแหล่งที่คุณไม่เชื่อถือทั้งหมด
แรนซัมแวร์(Ransomware)
นี่เป็นรูปแบบมัลแวร์ที่น่ารังเกียจอย่างยิ่ง และความเสียหายที่แรนซัม(damage ransomware) แวร์ สามารถทำได้คือส่าย เมื่อติดมัลแวร์นี้แล้ว มันจะเริ่มเข้ารหัสและซ่อนข้อมูลของคุณอย่างเงียบๆ โดยแทนที่ด้วยโฟลเดอร์จำลองและไฟล์ที่มีชื่อเดียวกัน ผู้สร้าง Ransomware(Ransomware)มีแนวทางที่แตกต่างกัน แต่โดยปกติมัลแวร์จะเข้ารหัสไฟล์ในตำแหน่งที่น่าจะมีข้อมูลสำคัญก่อน เมื่อเข้ารหัสข้อมูลของคุณเพียงพอแล้ว จะมีป๊อปอัปเรียกร้องการชำระเงินเพื่อแลกกับ คีย์ การเข้ารหัส(encryption key)
น่าเศร้าที่เมื่อเข้ารหัสแล้ว ไม่มีทางที่จะดึงข้อมูลของคุณกลับมาได้ อย่างไรก็ตาม ไม่ว่าในกรณีใด คุณไม่ควรให้เงินกับผู้สร้าง ransomware! ในบางกรณี คุณสามารถรับไฟล์สำคัญในเวอร์ชันก่อนหน้าได้โดยการตรวจสอบVolume Shadow Copy (Volume Shadow Copy)อย่างไรก็ตาม วิธีที่มีประสิทธิภาพที่สุดในการป้องกันตัวเองจากแรนซัมแวร์คือการจัดเก็บไฟล์ที่สำคัญที่สุดของคุณในบริการคลาวด์ เช่นDropBox , OneDrive หรือ Google(OneDrive or Google Drive) Drive
แม้ว่าไฟล์ที่เข้ารหัสจะซิงค์กลับไปที่คลาวด์ บริการเหล่านี้ล้วนมี หน้าต่างสำรองข้อมูล แบบกลิ้ง (rolling backup window)คุณจึงสามารถย้อนกลับไปในช่วงเวลาก่อนที่ไฟล์จะถูกเข้ารหัส สิ่งนี้เปลี่ยนการโจมตี ransomware จากภัยพิบัติครั้งใหญ่เป็นการระคายเคืองเล็กน้อย
หนอน(Worms)
เวิร์ม(Worms)เป็นมัลแวร์อีกรูปแบบหนึ่งที่จำลองตัวเองได้ แต่มี ข้อแตกต่างที่สำคัญประการ หนึ่ง(s one)เมื่อเปรียบเทียบกับไวรัส เวิร์ม(Worms)ไม่ต้องการให้คุณซึ่งเป็นผู้ใช้ทำสิ่งใดเพื่อให้พวกมันติดเครื่อง เวิร์ม(Worms)สามารถท่องเครือข่ายโดยเข้าสู่พอร์ตที่ไม่มีการป้องกัน พวกเขายังสามารถใช้ช่องโหว่ในโปรแกรมซอฟต์แวร์อื่น ๆ ที่อนุญาตให้เรียกใช้โค้ดที่เป็นอันตรายได้
คุณสามารถทำอะไรกับเวิร์มได้บ้าง? สิ่งเหล่านี้ไม่ได้เป็นปัญหามากนักในทุกวันนี้ แต่ให้แน่ใจว่าคุณมีซอฟต์แวร์ไฟร์วอลล์(software firewall)บนcomputer and/or routerของคุณ ปรับปรุง ซอฟต์แวร์และระบบปฏิบัติการ(software and operating system)ของคุณให้ทันสมัยอยู่เสมอ (Always)อย่างน้อยที่สุดเมื่อพูดถึงการอัปเดตความปลอดภัย แน่นอนว่าการทำให้แอนตี้ไวรัสของคุณทันสมัยอยู่เสมอก็เป็นข้อควรระวังที่สำคัญเช่นกัน
แอดแวร์และสปายแวร์(AdWare & Spyware)
AdWare และ Spyware(AdWare and Spyware)เป็นมัลแวร์ที่น่ารำคาญสองประเภทซึ่งสามารถทำอันตรายได้หลายระดับ AdWareมักจะไม่สร้างความเสียหายให้กับสิ่งใด(damage anything)โดยตั้งใจ แต่กลับทำให้โฆษณาปรากฏขึ้นบนหน้าจอของคุณ
การทำเช่นนี้อาจทำให้คอมพิวเตอร์ใช้งานไม่ได้โดยทำให้หน้าจอรกและใช้ทรัพยากรระบบเป็นจำนวนมาก แต่เมื่อคุณนำAdWare ออกแล้ว คอมพิวเตอร์ของคุณก็จะไม่เสื่อมสภาพอีกต่อไป
สปายแวร์(Spyware)ยังไม่ค่อยสร้างความเสียหายโดยตรง แต่จะเป็นอันตรายมากกว่า ซอฟต์แวร์นี้สอดแนมคุณแล้วรายงานกลับไปยังผู้สร้าง ซึ่งอาจรวมถึงการบันทึกหน้าจอของคุณ ดูคุณผ่านเว็บแคม และบันทึกการกดแป้นพิมพ์ทั้งหมดของคุณเพื่อขโมยรหัสผ่าน นั่นเป็นสิ่งที่น่ากลัว และเนื่องจากสิ่งนี้เกิดขึ้นในเบื้องหลัง คุณจะไม่รู้ด้วยซ้ำว่ามีบางอย่างเกิดขึ้น
(Specialized malware) แอปกำจัด(removal apps)มัลแวร์เฉพาะ ทาง เช่นAdAwareจะทำให้โปรแกรมเหล่านี้ทำงานได้สั้น แต่คุณสามารถป้องกันการติดไวรัสได้เช่นเดียวกับที่ทำกับโทรจันและไวรัส
จี้เบราว์เซอร์(Browser Hijackers)
นักจี้ เบราว์เซอร์(Browser)เป็นความเจ็บปวดโดยเฉพาะที่คอ มัลแวร์นี้เข้าควบคุมเว็บเบราว์เซอร์ของคุณและเปลี่ยนเส้นทางคุณไปยังหน้าเว็บที่เป็นประโยชน์ต่อผู้สร้าง บางครั้งนี่หมายถึงเครื่องมือค้นหาปลอมหรือหลบเลี่ยง บางครั้งก็หมายถึงการเปลี่ยนเส้นทางไปยังไซต์ปลอมหรือหน้าเว็บที่เต็มไปด้วยโฆษณาที่น่ารังเกียจ
ข่าวดีก็คือซอฟต์แวร์ป้องกันมัลแวร์ตัวเดียวกันกับที่ดูแลแอดแวร์และสปายแวร์(adware and spyware)จะจัดการกับผู้จี้เบราว์เซอร์ด้วย หากคุณใช้ Windows 10 ปัญหาก็น้อยกว่าเช่นกัน เนื่องจากWIndowsต้องการการอนุญาตจากคุณเพื่อทำการเปลี่ยนแปลงต่างๆ ที่นักจี้เบราว์เซอร์ต้องทำงาน
You’re The Most Important Part!
หากผู้คนมักจะเป็นส่วนที่อ่อนแอที่สุดของระบบรักษาความปลอดภัยคอมพิวเตอร์(computer security system)พวกเขาก็สามารถกลายเป็นองค์ประกอบที่แข็งแกร่งที่สุดของทั้งหมดได้ พยายามอ่านภัยคุกคามความปลอดภัยทางไซเบอร์ล่าสุดเมื่อคุณมีโอกาส พยายามฝึกฝนหลักการพื้นฐานด้านความปลอดภัยตามหลักสามัญสำนึกที่เราได้กล่าวไว้ข้างต้น และเรียนรู้ที่จะไว้วางใจลำไส้ของคุณ ไม่มีการรักษาความปลอดภัยที่สมบูรณ์แบบ แต่นั่นไม่ได้หมายความว่าคุณจะต้องตกเป็นเหยื่อของอาชญากรรม(cyber crime)ไซเบอร์
Related posts
วิธีการป้องกันตัวเองจาก Hackers Online
3 วิธีในการกำจัดไวรัส สปายแวร์ และมัลแวร์
3 วิธีในการใช้ Photo or Video บน Chromebook
วิธีการ Detect Computer & Email Monitoring หรือ Spying Software
แบน Panel Display Technology Demystified: TN, IPS, VA, OLED และอื่น ๆ
วิธีการค้นหาเซิร์ฟเวอร์ Discord ที่ดีที่สุด
7 Quick Fixes เมื่อ Minecraft Keeps Crashing
คุณสามารถเปลี่ยน Twitch Name ของคุณได้ไหม ใช่ แต่ Be Careful
วิธีการ Fix Disney Plus Error Code 83
DVI vs HDMI vs DisplayPort - สิ่งที่คุณต้องรู้
วิธีการ Insert Emoji ใน Word, Google Docs and Outlook
4 Ways เพื่อค้นหาอินเทอร์เน็ตที่ดีที่สุด Options (ISPs) ในพื้นที่ของคุณ
OLED vs microled: คุณควรรอไหม
วิธีการค้นหาและค้นหาทวีตที่ถูกลบของใครบางคน
วิธีตรวจสอบข้อผิดพลาด Your Hard Drive
วิธีใช้ Discord Spoiler Tags
Best Camera Settings สำหรับ Portraits
วิธีแยก Screen บน Chromebook
วิธีการสร้าง Spotify Louder and Sound Better
วิธีการ Post บทความเกี่ยวกับ Linkedin (และ Best Times ถึง Post)