วิธีป้องกันคอมพิวเตอร์ของคุณจากแฮกเกอร์ สปายแวร์ และไวรัส

ความปลอดภัยทางไซเบอร์มีความสำคัญอย่างยิ่ง เราใช้ชีวิตเป็นส่วนสำคัญในชีวิตของเราทางออนไลน์และบนอุปกรณ์คอมพิวเตอร์ ไม่ว่าจะเป็นแล็ปท็อป สมาร์ทโฟน หรือคอมพิวเตอร์เดสก์ท็อปของคุณในที่ทำงาน(work –)คุณมีข้อมูลอันมีค่าที่ผู้คนต่างอยากได้ คงจะดีไม่น้อยถ้าคุณรู้วิธีป้องกันคอมพิวเตอร์ของคุณจากแฮกเกอร์และอันตรายอื่นๆ ในโลกดิจิทัล

ข่าวดีก็คือไม่ยากเลยที่จะเรียนรู้เคล็ดลับและกลเม็ดหลักที่จะช่วยเพิ่มความปลอดภัยของคุณบนเน็ตได้อย่างมาก เตรียมตัว(Get)ให้พร้อม เพราะนี่จะเป็นคู่มือแนะนำที่เป็นประโยชน์มากมาย ที่จะช่วยให้คุณใช้งานคอมพิวเตอร์และอินเทอร์เน็ตได้โดยไม่เกิดอันตราย

การเรียนรู้นิสัยการรักษาความปลอดภัยทางไซเบอร์ที่ดี(Learning Good Cybersecurity Habits)

เมื่อเรายังเด็ก พ่อแม่ของเราสอนกฎทั่วไปสำหรับชีวิต(life meant)เพื่อให้เราปลอดภัย มองทั้งสองข้างก่อนจะข้ามถนนเสมอ ไม่เคย(Never)ขึ้นรถกับคนแปลกหน้า ของแบบนั้น

น่าเศร้าที่เทคโนโลยีในปัจจุบันไม่มีอยู่จริงเมื่อพวกเราหลายคนยังเด็ก ดังนั้นจึงมีความจำเป็นที่จะต้องมีสามัญสำนึกแบบเดียวกัน แต่ได้รับการปรับให้เข้ากับโลกดิจิทัล

ใช้รหัสผ่านที่รัดกุมและตัวจัดการรหัสผ่าน(Use Strong Passwords & a Password Manager)

รหัสผ่านยังคงเป็นหนึ่งในการป้องกันที่ดีที่สุดของเราจากการถูกแฮ็ก ไซต์ส่วนใหญ่จะมีความซับซ้อน(password complexity)ของ รหัสผ่านขั้นต่ำ ตัวอย่างเช่น พวกเขาจะบอกว่ารหัสผ่านต้องมีความยาวที่แน่นอนและมีอักขระบางประเภทผสมกัน น่าเศร้าที่รหัสผ่านประเภทใดก็ตามที่มนุษย์สามารถจดจำได้ง่ายมักจะเป็นรหัสผ่านที่สามารถถอดรหัสผ่านการคาดเดาที่ดุร้ายได้เร็วกว่าในภายหลัง 

สิ่งที่ดีที่สุดที่คุณสามารถทำได้เพื่อปกป้องคอมพิวเตอร์ของคุณจากแฮกเกอร์คือการใช้ตัวจัดการรหัสผ่าน(password manager) ที่เชื่อถือ ได้ ผู้จัดการเหล่านี้จะติดตามรหัสผ่านทั้งหมดของคุณอย่างปลอดภัยและจะสร้างรหัสผ่านที่คาดเดายากแบบสุ่มซึ่งแทบเป็นไปไม่ได้เลยที่จะคาดเดาโดยใช้กำลังดุร้ายหรือวิธีการถอดรหัสรหัสผ่านแบบอื่น

ข่าวดีก็คือคนส่วนใหญ่ไม่ต้องไปหาผู้จัดการรหัสผ่าน(password manager) ไกล มาก นัก Google Chromeมีโปรแกรมที่มีความสามารถสูงอยู่แล้ว คุณสามารถสร้างรหัสผ่านที่คาดเดายากภายในเบราว์เซอร์และซิงค์กับระบบคลาวด์ ดังนั้นไม่ว่าคุณจะลงชื่อเข้าใช้บัญชี Google(Google Account) ที่ไหน คุณก็ ดึงรหัสผ่านได้อย่างง่ายดาย

รหัสผ่านป้องกันทุกอย่าง(Password Protect Everything)

แน่นอน คุณต้องตั้งรหัสผ่านสำหรับสิ่งใดก็ตามที่อาจตกไปอยู่ในมือของผู้ไม่หวังดี คอมพิวเตอร์โทรศัพท์ และแท็บเล็ต(phone and tablet)ควรมีรหัสผ่านหรือรหัสผ่านของตนเอง การ ปลดล็อกด้วยไบโอเมตริกซ์(Biometric unlocking)เช่น ลายนิ้วมือหรือการจดจำใบหน้านั้นไม่ปลอดภัยเท่าที่ควร ดังนั้นจึงเป็นความคิดที่ดีที่จะทำความคุ้นเคยกับสวิตช์ฆ่าไบโอเมตริกซ์ของอุปกรณ์ของคุณ หากมี 

นี่คือคำสั่งหรือปุ่มกด(command or keypress)ที่ปิดใช้งานทุกอย่างยกเว้นการป้อนรหัสผ่าน ตัวอย่างเช่น หากมีคนบังคับให้คุณมอบคอมพิวเตอร์หรือโทรศัพท์(computer or phone) ของคุณ บุคคล นั้นจะไม่สามารถเข้าถึงอุปกรณ์ได้หากไม่มีรหัสของคุณ อย่างไรก็ตาม พวกเขาสามารถเล็งกล้องไปที่ใบหน้าของคุณหรือวางนิ้วของคุณบนเซ็นเซอร์ลายนิ้ว(fingerprint sensor)มือ 

ใช้การเข้ารหัสทุกที่ที่เป็นไปได้(Use Encryption Wherever Possible)

การเข้ารหัสเป็นเทคนิคที่เข้ารหัสข้อมูลของคุณทางคณิตศาสตร์ เพื่อไม่ให้อ่านข้อมูลได้หากไม่มีคีย์ที่เหมาะสม ตัวอย่างเช่น เว็บไซต์ที่ขึ้นต้นด้วย “https ” ใช้(” use)วิธีการเข้ารหัสที่ปลอดภัยในการส่งข้อมูล ดังนั้นมีเพียงคุณและเว็บไซต์ผู้รับเท่านั้นที่รู้ว่ากำลังพูดอะไร 

บุคคลภายนอก เช่นผู้ให้บริการของคุณหรือใครก็ตาม(service provider or anyone)ที่ตรวจสอบแพ็กเก็ตข้อมูลขณะที่พวกเขาผ่านจุดแวะต่างๆ บนอินเทอร์เน็ตจะทราบเพียงที่อยู่ IP(IP address) ของคุณ และที่อยู่ของหน้าเว็บที่คุณกำลังเข้าชมเท่านั้น

ไม่เพียงแต่คุณควรหลีกเลี่ยงเว็บไซต์ที่ไม่ใช้การเข้ารหัส(t use encryption)คุณควรใช้บริการแชทที่มีการเข้ารหัสแบบ "(” encryption) จุดต่อจุด" ด้วย WhatsAppเป็นตัวอย่างของสิ่งนี้ การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางจะหยุดแม้แต่WhatsAppเองจากการรู้ว่ามีการพูดอะไรในแชทของคุณ

อย่าไว้ใจใครง่ายๆ(Don’t Trust Anyone Blindly)

ความเสี่ยงที่ใหญ่ที่สุดอย่างหนึ่งที่คุณจะต้องเผชิญเมื่อออนไลน์คือ การแอบอ้างบุคคลอื่นและการไม่เปิดเผยตัว(impersonation and anonymity)ตน เมื่อมีปฏิสัมพันธ์กับใครสักคน คุณไม่รู้ว่าเขาเป็นใครกันแน่ อันที่จริง ต้องขอบคุณปัญญาประดิษฐ์ คุณไม่สามารถแน่ใจได้เลยว่าคุณกำลังโต้ตอบกับมนุษย์จริงๆ เลย 

ซึ่งหมายความว่าเป็นสิ่งสำคัญมากที่จะต้องได้รับการยืนยันจากบุคคลที่สามว่าคุณติดต่อกับบุคคลที่คุณควรเป็น แม้ว่าบุคคลนั้นจะเป็นอย่างที่พวกเขาพูด คุณก็ควรยอมรับข้อเรียกร้องและสัญญาของพวกเขาด้วยเกลือเล็กน้อย อย่างน้อยปฏิบัติต่อพวกเขาด้วยความสงสัยเช่นเดียวกับที่คุณทำกับคนรู้จักใหม่ในชีวิตจริง

ใช้การตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) เมื่อใดก็ตามที่เป็นไปได้(Use Two-Factor Authentication (2FA) Whenever Possible)

การรับรองความถูกต้องด้วยสองปัจจัยคือวิธีการรักษาความปลอดภัย(security method)ที่คุณใช้ช่องสัญญาณที่ต่างไปจากเดิมอย่างสิ้นเชิงเป็นส่วนที่สองของรหัสผ่านของคุณ เป็นหนึ่งในวิธีที่ดีที่สุดในปัจจุบันในการปกป้องบัญชีของคุณจากแฮกเกอร์ ตัวอย่างเช่น คุณอาจได้รับPIN แบบใช้ครั้งเดียว ผ่านบัญชีอีเมล(email account) ของคุณ หรือเป็นข้อความที่ส่งไปยังหมายเลขที่ลงทะเบียนเมื่อคุณลงชื่อเข้าใช้บริการ การขโมยรหัสผ่าน “2FA” นั้นไม่เพียงพอสำหรับผู้ไม่หวังดีที่จะเข้าถึงบัญชีของคุณ

แน่นอน ด้วยความพยายามมากพอ อาชญากรจึงสามารถเข้าถึง 2FA ได้ พวกเขายัง(also) สามารถ ลองแฮ็ครหัสผ่านอีเมล(email password) ของคุณ หรือทำการหลอกลวง “ (” scam)เปลี่ยนซิม(SIM swap) ” และควบคุมหมายเลขโทรศัพท์(phone number) ของคุณ ได้ อย่างไรก็ตาม นี่เป็นความพยายามและความเสี่ยง(effort and risks) ที่เพิ่มขึ้นอย่าง มาก ซึ่งทำให้ไม่น่าเป็นไปได้ที่คุณจะตกเป็นเป้าหมายในลักษณะนี้โดยสุ่ม ดังนั้น 2FA จึงเป็นหนึ่งในตัวยับยั้งที่แข็งแกร่งที่สุดที่คุณสามารถทำได้

การจัดการกับแฮกเกอร์(Dealing With Hackers)

คำว่า "แฮ็กเกอร์" มีความหมายกว้างๆ ใน โลก ของคอมพิวเตอร์ (computer world)หลายคนคิดว่าตัวเองเป็นแฮ็กเกอร์ และคนที่เป็นแฮ็กเกอร์จริงๆ อาจไม่สอดคล้องกับภาพที่คนส่วนใหญ่ได้รับจากภาพยนตร์ อย่างไรก็ตาม มีแฮกเกอร์อยู่ที่นั่น ซึ่งหมายความว่าคุณจำเป็นต้องรู้วิธีจัดการกับพวกเขา

ประเภทของแฮกเกอร์(Types Of Hackers)

เริ่มต้นด้วยการล้างความเข้าใจผิดเล็กน้อย ไม่ใช่แฮ็กเกอร์ทุกคนที่เป็นอาชญากร เคยเป็นที่แฮ็กเกอร์ที่ถูกกฎหมายยืนยันว่าแฮ็กเกอร์อาชญากรถูกเรียกว่า "แคร็กเกอร์" แต่คำนี้ไม่เคยติดอยู่ในกระแสหลักจริงๆ

แฮกเกอร์มีสามประเภท: หมวกสีขาว หมวกสีเทา และหมวกสี(white hat, grey hat and black hat)ดำ

แฮ็กเกอร์ White Hat(White Hat)ยังถูกเรียกว่าแฮ็กเกอร์ที่ "มีจริยธรรม" แฮกเกอร์เหล่านี้ไม่เคยทำผิดกฎหมาย และทุกสิ่ง(law and everything)ที่พวกเขาทำคือได้รับความยินยอมจากเป้าหมายของพวกเขา ตัวอย่างเช่น บริษัทที่ต้องการทดสอบความปลอดภัยเครือข่าย อาจจ้าง (network security)แฮ็กเกอร์หมวก(hat hacker)ขาวเพื่อทำ "การทดสอบการเจาะระบบ" หากพวกเขาสามารถบุกเข้าไปได้ พวกเขาจะขโมยหรือทำอะไร(steal or damage nothing)เสียหาย แต่พวกเขาจะรายงานไปยังลูกค้าและช่วยพวกเขาในการแก้ไขช่องโหว่ด้านความ(security vulnerability)ปลอดภัย

แฮ็กเกอร์หมวก สีเทา(Grey)ไม่ได้จงใจทำอันตราย แต่พวกเขาไม่ได้อยู่เหนือการฝ่าฝืนกฎหมายเพื่อสนองความอยากรู้ของพวกเขาหรือค้นหาช่องโหว่ในระบบรักษาความ(security system)ปลอดภัย ตัวอย่างเช่นหมวกสีเทา อาจทำการ (grey hat)ทดสอบการเจาะ(penetration test) ระบบของผู้อื่น โดยไม่ได้ร้องขอแล้วแจ้งให้พวกเขาทราบในภายหลัง ตามชื่อที่แนะนำหมวกสีเทา(grey hat)อาจเป็นอาชญากร แต่ไม่เป็นอันตราย

แฮ็กเกอร์ หมวกดำ(Black hat)เป็นคนหลอกลวงที่คนส่วนใหญ่นึกถึงเมื่อคุณใช้คำนี้ เหล่านี้เป็นผู้เชี่ยวชาญด้านคอมพิวเตอร์ที่เป็นอันตรายที่ออกไปทำเงินหรือเพียงแค่หว่านความโกลาหล มันคือความหลากหลายของหมวก(hat variety) ดำ ที่เราทุกคนควรระวัง

พึงระวังวิศวกรรมสังคม(Be Aware of Social Engineering)

เป็นเรื่องง่ายที่จะนึกถึงแฮ็กเกอร์ที่ใช้วิธีการที่มีเทคโนโลยีสูงในการเจาะระบบ แต่ความจริงก็คือเครื่องมือที่แข็งแกร่งที่สุดในคลังแสงของแฮ็กเกอร์ไม่เกี่ยวข้องกับคอมพิวเตอร์เลย ระบบมีความเข้มแข็งพอๆ กับจุดอ่อนที่สุด และบ่อยครั้งที่การเชื่อมโยงที่อ่อนแอนั้นก็คือมนุษย์ ดังนั้น แทนที่จะใช้ระบบเทคโนโลยีที่แข็งแกร่ง แฮกเกอร์จะมุ่งเป้าไปที่จุดอ่อนในด้านจิตวิทยาของมนุษย์

กลวิธีทั่วไปอย่างหนึ่งคือการโทรหาใครสักคน(phone someone)เช่น เลขานุการหรือเจ้าหน้าที่ด้านเทคนิคระดับต่ำในบริษัท แฮ็กเกอร์จะปลอมตัวเป็นช่างเทคนิคหรือผู้มีอำนาจและขอข้อมูล บางครั้งข้อมูล(information isn)ก็ไม่ละเอียดอ่อนอย่างเห็นได้ชัด

นอกจากนี้ยังมีเทคนิควิศวกรรมสังคมที่สามารถทำได้ผ่านการแชทด้วยข้อความ ต่อหน้า(text chat)หรือในอีเมล 

เรียนรู้ที่จะตรวจจับอีเมลที่เป็นอันตราย(Learn To Spot Harmful Emails)

อีเมลยังคงเป็นวิธีที่ได้รับความนิยมมากที่สุดวิธีหนึ่งที่ผู้ประสงค์ร้ายจะเข้ามาหาคุณ มันสมบูรณ์แบบเพราะคุณสามารถส่งอีเมลนับล้านออกไปและค้นหาเหยื่อที่ร่ำรวยสองสามรายผ่านจำนวนมหาศาล 

การป้องกันอีเมลที่เป็นอันตรายที่ดีที่สุดคือการรู้วิธีตรวจจับอีเมลเหล่านั้น อีเมลใด ๆ(Any email)ที่เสนอรางวัลที่ไม่น่าเชื่อและต้องการให้คุณมีส่วนร่วมกับเงินควรถูกทิ้ง มันอาจจะง่ายที่จะหัวเราะเยาะความคิดของเจ้าชายในดินแดนไกลโพ้นที่จะให้เงินคุณหลายล้านดอลลาร์แก่คุณ ถ้าคุณจะแยกจากกันด้วยจำนวนที่ค่อนข้างน้อยในตอนนี้ กระนั้น ในแต่ละปี เงินหลายล้านดอลลาร์ถูกขโมยไปจากผู้ที่ตกเป็นเหยื่อกลโกงเหล่านี้ หากสิ่งที่ดูเหมือนคาวหรือดีเกินจริง ก็น่าจะเป็นเช่นนั้น

วิธีที่ดีที่สุดในการตรวจจับกลโกงเหล่านี้คือการใส่ข้อความในอีเมลลงในGoogle หรือโดยไป ที่ไซต์เช่นScamBusters จะ ต้อง(s bound)มีการหลอกลวงที่คล้ายกันมากอยู่แล้วในบันทึก

นอกเหนือจากอีเมลหลอกลวงประเภททั่วไปแล้ว ยังมีอีเมลฟิชชิ่งและอีเมลฟิชชิ่งแบบหอกอีกด้วย อีเมลเหล่านี้มุ่งหวังที่จะรับข้อมูลจากคุณเพื่อนำไปใช้ในการโจมตีครั้งต่อไป เป้าหมายที่พบบ่อยที่สุดคือชื่อผู้ใช้และรหัสผ่าน

อีเมลฟิชชิ่งมักจะมีลิงก์ที่นำไปสู่เว็บไซต์ปลอม ซึ่งให้ดูเหมือน สิ่งอำนวยความ สะดวกทางธนาคารออนไลน์(online banking facility) ของคุณ หรือเว็บไซต์อื่นๆ ที่คุณมีบัญชีอยู่ คิดว่าคุณอยู่ในไซต์จริง คุณป้อนชื่อผู้ใช้ และ รหัสผ่าน และ(user name and password)ส่งให้กับผู้ที่ไม่ควรมีโดยตรง

ฟิชชิง Spear เป็นสิ่งเดียวกัน ยกเว้นว่าผู้ที่กำหนดเป้าหมายคุณรู้ว่าคุณเป็นใคร ดังนั้นพวกเขาจะปรับแต่งอีเมลให้มีรายละเอียดเฉพาะสำหรับคุณ พวกเขาอาจพยายามทำตัวเป็นเจ้านายของคุณหรือคนที่(boss or someone)คุณรู้จัก

วิธีจัดการกับความพยายามฟิชชิ่งและปกป้องคอมพิวเตอร์ของคุณจากแฮกเกอร์คืออย่าคลิกลิงก์จากอีเมลที่ไม่พึงประสงค์ นำทางไปยังไซต์ด้วยตัวคุณเองเสมอและตรวจดูให้แน่ใจว่าที่อยู่เว็บ(web address)นั้นถูกต้องทุกประการ ความพยายามฟิชชิง Spear สามารถขัดขวางได้โดยใช้ช่องทางที่สองเพื่อยืนยัน

ตัวอย่างเช่น ถ้ามีคนบอกว่าพวกเขามาจากธนาคารของคุณ ให้โทรศัพท์ไปที่ธนาคารและขอคุยกับบุคคลนั้นโดยตรง ใน ทำนองเดียวกัน(Likewise)หยิบโทรศัพท์ขึ้นมาแล้วถามเจ้านายเพื่อน หรือคนรู้จัก(friend or acquaintance) ของคุณ ว่าพวกเขาส่งจดหมายที่เป็นปัญหาหรือไม่

ระมัดระวังเป็นพิเศษเมื่อไม่อยู่บ้าน(Be Extra Cautious When Away From Home)

เป็นเรื่องง่ายที่จะคิดว่าแฮ็กเกอร์เป็นคนที่ทำการค้าขายจากที่ห่างไกล โดยนั่งอยู่หน้าคอมพิวเตอร์ในห้องมืดที่ไหนสักแห่ง ในชีวิตจริง คนที่นั่งอยู่ที่โต๊ะในร้านกาแฟ(coffee shop)อาจกำลังแฮ็กคุณขณะจิบลาเต้

พื้นที่สาธารณะช่วยให้แฮกเกอร์เลือกได้ง่าย พวกเขาสามารถพยายามหลอกคุณแบบตัวต่อตัวโดยขอข้อมูลส่วนตัวจากคุณ ประเภทของสิ่งที่คุณใส่ในคำถามเพื่อความปลอดภัยหรือสามารถใช้ในการโจมตีทางวิศวกรรมสังคม บางครั้งผู้คนอาจมองข้ามไหล่ของคุณไปในขณะที่คุณพิมพ์รหัสผ่านหรือแสดงข้อมูลที่ละเอียดอ่อน

ภัยคุกคามทั่วไปคือWiFiสาธารณะ ใครก็ตามที่อยู่ในเครือข่าย WiFi(WiFi network) เดียวกัน กับคุณ จะสามารถดูข้อมูลที่อุปกรณ์ของคุณกำลังส่งและรับได้ พวกเขาอาจเข้าถึงอุปกรณ์ของคุณโดยตรงหากไม่ได้กำหนดค่าอย่างเหมาะสม 

ข้อควรระวังที่สำคัญที่สุดหากคุณต้องใช้เครือข่าย WiFi(WiFi network) สาธารณะ คือการใช้VPNซึ่งจะเข้ารหัสข้อมูลทั้งหมดออกจากคอมพิวเตอร์ของคุณ คุณควรใช้ไฟร์วอลล์และทำเครื่องหมายเครือข่าย WiFi(WiFi network)เป็นเครือข่ายสาธารณะโดยเฉพาะ เพื่อบล็อกการเข้าถึงโดยตรงจากผู้ใช้รายอื่นในเครือข่าย โดยปกติ ระบบจะถามคุณว่าเครือข่ายเป็นแบบส่วนตัวหรือสาธารณะเมื่อคุณเชื่อมต่อครั้งแรก

สิ่งสำคัญสุดท้ายที่คุณควรระวังคืออุปกรณ์USB สาธารณะ (USB)อย่า(Never)ติดแฟลชไดรฟ์(flash drive) ที่พบ ในคอมพิวเตอร์ของคุณเองหรือใน คอมพิวเตอร์ ที่ทำงาน (work computer)แฮ็กเกอร์มักจะปล่อยให้ไดรฟ์ที่ติดไวรัสมีสปายแวร์โดยหวังว่าจะมีคนเสียบมันเข้าไปในคอมพิวเตอร์เพื่อให้เข้าถึงได้ 

จุดชาร์จ สาธารณะ(Public)ก็อันตรายเช่นกัน คุณควรใช้สาย USB(USB cable)ที่สามารถจ่ายไฟได้เท่านั้น ไม่ใช่ข้อมูลเมื่อชาร์จจากแหล่งที่ไม่รู้จัก ในกรณีที่ถูกแทนที่ด้วยเครื่องชาร์จที่ถูกแฮ็ก

การจัดการกับซอฟต์แวร์ที่เป็นอันตราย(Dealing With Malicious Software)

ซอฟต์แวร์ที่เป็นอันตรายรวมถึงไวรัส สปายแวร์ แอดแวร์ โทรจัน และแพ็คเกจซอฟต์แวร์ที่(software packages.We) น่ารังเกียจประเภทย่อยอื่นๆ เราจะพูดถึงซอฟต์แวร์ที่เป็นอันตรายแต่ละประเภทแล้วจะอธิบายวิธีหลีกเลี่ยงหรือแก้ไขปัญหาด้วย

ไวรัสคอมพิวเตอร์(Computer Viruses)

ไวรัสคอมพิวเตอร์ อาจเป็นรูปแบบที่รู้จักกันดีที่สุดของมัลแวร์ไวรัสคอมพิวเตอร์(computer virus)เป็นซอฟต์แวร์จำลองตัวเองที่แพร่กระจายจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งผ่านดิสก์ ไดรฟ์ และอีเมล ไวรัสไม่ใช่โปรแกรมแบบสแตนด์อโลน แต่พวกเขามักจะผูกติดอยู่กับโปรแกรมที่ถูกต้องตามกฎหมายอื่นและรันโค้ดของพวกเขาเมื่อคุณเรียกใช้โปรแกรมนั้น 

นอกจากการทำสำเนาตัวเองเพื่อทำให้คอมพิวเตอร์เครื่องใหม่ติดไวรัสแล้ว ไวรัสยังมี “เพย์โหลด” อีกด้วย นี่อาจเป็นบางสิ่งที่ไม่เป็นอันตรายหรือระคายเคืองเล็กน้อย เช่น ข้อความที่ปรากฏขึ้นเพื่อหัวเราะเยาะคุณหรืออาจเป็นเรื่องร้ายแรง เช่นไวรัสที่ล้างข้อมูลของคุณทั้งหมด

ข่าวดีก็คือไวรัสไม่สามารถแพร่กระจายตัวเองได้ พวกเขาต้องการความช่วยเหลือจากคุณ! การป้องกันอันดับแรกและสำคัญที่สุดคือซอฟต์แวร์ป้องกันไวรัส Windows Defenderซึ่งมาพร้อมกับWindows 10นั้นเพียงพอสำหรับคนส่วนใหญ่ แต่มีตัวเลือกมากมาย แม้ว่า จะมี ไวรัส macOS และ Linux(macOS and Linux viruses)แต่ตลาดเหล่านี้ค่อนข้างเล็ก ดังนั้นผู้สร้างไวรัสจึงไม่รบกวน(t bother)บ่อยเกินไป

อย่างไรก็ตาม สิ่งนี้กำลังเปลี่ยนไป และหากคุณใช้ระบบปฏิบัติการเหล่านี้ จะเป็นความคิดที่ดีที่จะหาแพ็คเกจแอนตี้ไวรัสที่คุณชอบ ก่อนที่ความนิยมที่เพิ่มขึ้นจะทำให้เกิดไวรัสฉวยโอกาสใหม่ๆ จำนวนมาก

นอกเหนือจากการใช้แพ็คเกจป้องกันไวรัสแล้ว ข้อควรระวังทั่วไปยังรวมถึงการไม่เสียบไดรฟ์ USB ของคุณเข้ากับคอมพิวเตอร์เครื่องเก่าที่คุณเจอ โดยเฉพาะ(Especially)เครื่องสาธารณะ คุณควรระมัดระวังในการรันซอฟต์แวร์ที่คุณพบบนอินเทอร์เน็ตซึ่งไม่ได้มาจากแหล่งที่เชื่อถือได้ ซอฟต์แวร์ละเมิดลิขสิทธิ์(Pirated software)นอกจากจะผิดกฎหมายแล้ว ยังเป็นแหล่งรวมไวรัสและมัลแวร์อื่นๆ 

โทรจัน(Trojans)

ซอฟต์แวร์ประเภทนี้ ตั้งชื่อตามม้าไม้ที่ลอบนำกลุ่มทหารเข้ามาในเมืองทรอย(Troy)ซอฟต์แวร์ประเภทนี้แกล้งทำเป็นยูทิลิตี้ที่ถูกต้องตามกฎหมายหรือโปรแกรมที่มีประโยชน์อื่นๆ เช่นเดียวกับไวรัส ผู้ใช้รันโปรแกรม จากนั้นโค้ดที่เป็นอันตรายจะมีผล เช่นเดียวกับไวรัส สิ่งที่เป็นเพย์โหลดนั้นขึ้นอยู่กับสิ่งที่ผู้สร้างต้องการทำให้สำเร็จ โทรจันแตกต่างจากไวรัสในแง่ที่ว่าเป็นโปรแกรมแบบสแตนด์อโลนและไม่สามารถจำลองตัวเองได้

ซอฟต์แวร์แอนตี้ไวรัส(antivirus software)ส่วนใหญ่จะเก็บฐานข้อมูลของลายเซ็นโทรจันไว้ แต่มีการพัฒนาโปรแกรมใหม่อยู่ตลอดเวลา ทำให้มีคนใหม่เข้ามาได้ โดยทั่วไปแล้ว ไม่ควรเรียกใช้ซอฟต์แวร์ใดๆ ที่มาจากแหล่งที่คุณไม่เชื่อถือทั้งหมด

แรนซัมแวร์(Ransomware)

นี่เป็นรูปแบบมัลแวร์ที่น่ารังเกียจอย่างยิ่ง และความเสียหายที่แรนซัม(damage ransomware) แวร์ สามารถทำได้คือส่าย เมื่อติดมัลแวร์นี้แล้ว มันจะเริ่มเข้ารหัสและซ่อนข้อมูลของคุณอย่างเงียบๆ โดยแทนที่ด้วยโฟลเดอร์จำลองและไฟล์ที่มีชื่อเดียวกัน ผู้สร้าง Ransomware(Ransomware)มีแนวทางที่แตกต่างกัน แต่โดยปกติมัลแวร์จะเข้ารหัสไฟล์ในตำแหน่งที่น่าจะมีข้อมูลสำคัญก่อน เมื่อเข้ารหัสข้อมูลของคุณเพียงพอแล้ว จะมีป๊อปอัปเรียกร้องการชำระเงินเพื่อแลกกับ คีย์ การเข้ารหัส(encryption key)

น่าเศร้าที่เมื่อเข้ารหัสแล้ว ไม่มีทางที่จะดึงข้อมูลของคุณกลับมาได้ อย่างไรก็ตาม ไม่ว่าในกรณีใด คุณไม่ควรให้เงินกับผู้สร้าง ransomware! ในบางกรณี คุณสามารถรับไฟล์สำคัญในเวอร์ชันก่อนหน้าได้โดยการตรวจสอบVolume Shadow Copy (Volume Shadow Copy)อย่างไรก็ตาม วิธีที่มีประสิทธิภาพที่สุดในการป้องกันตัวเองจากแรนซัมแวร์คือการจัดเก็บไฟล์ที่สำคัญที่สุดของคุณในบริการคลาวด์ เช่นDropBox , OneDrive หรือ Google(OneDrive or Google Drive) Drive 

แม้ว่าไฟล์ที่เข้ารหัสจะซิงค์กลับไปที่คลาวด์ บริการเหล่านี้ล้วนมี หน้าต่างสำรองข้อมูล แบบกลิ้ง (rolling backup window)คุณจึงสามารถย้อนกลับไปในช่วงเวลาก่อนที่ไฟล์จะถูกเข้ารหัส สิ่งนี้เปลี่ยนการโจมตี ransomware จากภัยพิบัติครั้งใหญ่เป็นการระคายเคืองเล็กน้อย

หนอน(Worms)

เวิร์ม(Worms)เป็นมัลแวร์อีกรูปแบบหนึ่งที่จำลองตัวเองได้ แต่มี ข้อแตกต่างที่สำคัญประการ หนึ่ง(s one)เมื่อเปรียบเทียบกับไวรัส เวิร์ม(Worms)ไม่ต้องการให้คุณซึ่งเป็นผู้ใช้ทำสิ่งใดเพื่อให้พวกมันติดเครื่อง เวิร์ม(Worms)สามารถท่องเครือข่ายโดยเข้าสู่พอร์ตที่ไม่มีการป้องกัน พวกเขายังสามารถใช้ช่องโหว่ในโปรแกรมซอฟต์แวร์อื่น ๆ ที่อนุญาตให้เรียกใช้โค้ดที่เป็นอันตรายได้

คุณสามารถทำอะไรกับเวิร์มได้บ้าง? สิ่งเหล่านี้ไม่ได้เป็นปัญหามากนักในทุกวันนี้ แต่ให้แน่ใจว่าคุณมีซอฟต์แวร์ไฟร์วอลล์(software firewall)บนcomputer and/or routerของคุณ ปรับปรุง ซอฟต์แวร์และระบบปฏิบัติการ(software and operating system)ของคุณให้ทันสมัยอยู่เสมอ (Always)อย่างน้อยที่สุดเมื่อพูดถึงการอัปเดตความปลอดภัย แน่นอนว่าการทำให้แอนตี้ไวรัสของคุณทันสมัยอยู่เสมอก็เป็นข้อควรระวังที่สำคัญเช่นกัน

แอดแวร์และสปายแวร์(AdWare & Spyware)

AdWare และ Spyware(AdWare and Spyware)เป็นมัลแวร์ที่น่ารำคาญสองประเภทซึ่งสามารถทำอันตรายได้หลายระดับ AdWareมักจะไม่สร้างความเสียหายให้กับสิ่งใด(damage anything)โดยตั้งใจ แต่กลับทำให้โฆษณาปรากฏขึ้นบนหน้าจอของคุณ

การทำเช่นนี้อาจทำให้คอมพิวเตอร์ใช้งานไม่ได้โดยทำให้หน้าจอรกและใช้ทรัพยากรระบบเป็นจำนวนมาก แต่เมื่อคุณนำAdWare ออกแล้ว คอมพิวเตอร์ของคุณก็จะไม่เสื่อมสภาพอีกต่อไป

สปายแวร์(Spyware)ยังไม่ค่อยสร้างความเสียหายโดยตรง แต่จะเป็นอันตรายมากกว่า ซอฟต์แวร์นี้สอดแนมคุณแล้วรายงานกลับไปยังผู้สร้าง ซึ่งอาจรวมถึงการบันทึกหน้าจอของคุณ ดูคุณผ่านเว็บแคม และบันทึกการกดแป้นพิมพ์ทั้งหมดของคุณเพื่อขโมยรหัสผ่าน นั่นเป็นสิ่งที่น่ากลัว และเนื่องจากสิ่งนี้เกิดขึ้นในเบื้องหลัง คุณจะไม่รู้ด้วยซ้ำว่ามีบางอย่างเกิดขึ้น 

(Specialized malware) แอปกำจัด(removal apps)มัลแวร์เฉพาะ ทาง เช่นAdAwareจะทำให้โปรแกรมเหล่านี้ทำงานได้สั้น แต่คุณสามารถป้องกันการติดไวรัสได้เช่นเดียวกับที่ทำกับโทรจันและไวรัส

จี้เบราว์เซอร์(Browser Hijackers)

นักจี้ เบราว์เซอร์(Browser)เป็นความเจ็บปวดโดยเฉพาะที่คอ มัลแวร์นี้เข้าควบคุมเว็บเบราว์เซอร์ของคุณและเปลี่ยนเส้นทางคุณไปยังหน้าเว็บที่เป็นประโยชน์ต่อผู้สร้าง บางครั้งนี่หมายถึงเครื่องมือค้นหาปลอมหรือหลบเลี่ยง บางครั้งก็หมายถึงการเปลี่ยนเส้นทางไปยังไซต์ปลอมหรือหน้าเว็บที่เต็มไปด้วยโฆษณาที่น่ารังเกียจ 

ข่าวดีก็คือซอฟต์แวร์ป้องกันมัลแวร์ตัวเดียวกันกับที่ดูแลแอดแวร์และสปายแวร์(adware and spyware)จะจัดการกับผู้จี้เบราว์เซอร์ด้วย หากคุณใช้ Windows 10 ปัญหาก็น้อยกว่าเช่นกัน เนื่องจากWIndowsต้องการการอนุญาตจากคุณเพื่อทำการเปลี่ยนแปลงต่างๆ ที่นักจี้เบราว์เซอร์ต้องทำงาน

You’re The Most Important Part!

หากผู้คนมักจะเป็นส่วนที่อ่อนแอที่สุดของระบบรักษาความปลอดภัยคอมพิวเตอร์(computer security system)พวกเขาก็สามารถกลายเป็นองค์ประกอบที่แข็งแกร่งที่สุดของทั้งหมดได้ พยายามอ่านภัยคุกคามความปลอดภัยทางไซเบอร์ล่าสุดเมื่อคุณมีโอกาส พยายามฝึกฝนหลักการพื้นฐานด้านความปลอดภัยตามหลักสามัญสำนึกที่เราได้กล่าวไว้ข้างต้น และเรียนรู้ที่จะไว้วางใจลำไส้ของคุณ ไม่มีการรักษาความปลอดภัยที่สมบูรณ์แบบ แต่นั่นไม่ได้หมายความว่าคุณจะต้องตกเป็นเหยื่อของอาชญากรรม(cyber crime)ไซเบอร์



About the author

ฉันเป็นช่างคอมพิวเตอร์ที่มีประสบการณ์มากกว่า 10 ปี รวมถึง 3 ปีในฐานะพนักงานสาขา員 ฉันมีประสบการณ์ทั้งในอุปกรณ์ Apple และ Android และมีทักษะพิเศษในการซ่อมและอัพเกรดคอมพิวเตอร์ ฉันยังสนุกกับการดูภาพยนตร์บนคอมพิวเตอร์และใช้ iPhone เพื่อถ่ายภาพและวิดีโอ



Related posts