กรุงเทพฯ--16 ส.ค.--คอร์แอนด์พีค
ระวังให้ดี เพราะโทรจันกำลังขโมยข้อมูลความลับของคุณเล่ห์ร้ายใหม่ของโทรจัน กับ MSN Messenger จากข้อความ “I love you” และอีเมล์ “Happy Birthday”
ทุกๆ คนที่มีวันเกิดในเดือนนี้ ควรจะระมัดระวังตัวเองเป็นพิเศษ เพราะอาจจะมีอีเมล์ที่ส่งข้อความสุขสันต์วันเกิดมาให้คุณ แต่นั่นอาจจะเป็นโทรจันที่ปลอมแปลงตัวเองมาก็ได้ ซึ่งหากว่าคุณได้รับอิเล็กทรอนิกส์การ์ดที่ส่งมาแสดงความยินดี ในขณะที่กำลังเปิดฟังเพลงที่เล่นเป็นแบ็กกราวนด์นั้น อย่างเพิ่งดีใจไป เพราะโปรแกรมโทรจัน กำลังทำงานอยู่ภายในเครื่องคอมพิวเตอร์ของคุณอยู่ก็ได้
วันแห่งความยินดีนี้ อาจจะเป็นจุดอ่อนให้ไวรัสสามารถแทรกเข้ามาในคอมพิวเตอร์ของคุณก็ได้ ขณะที่คุณกำลังยินดีเกี่ยวกับการ์ดอวยพรในวันเกิด ที่ส่งมาจากใครบางคน อาจจะทำให้โทรจันสามารถแฝงเข้ามาติดเชื้อในระบบได้หรือคุณอาจจะกำลังประหลาดใจ กับข้อความที่ส่งมาทาง MSN Messenger ว่า “I Love You” ขณะนั้นเองโทรจัน ก็สามารถที่จะเข้าแฝงเข้ามาและควบคุมสถานการณ์ณ์ของคอมพิวเตอร์คุณเอาไว้ได้ โดยที่โทรจันนั้น ไม่เพียงเปิดโอกาสให้แฮกเกอร์สามารถควบคุมคอมพิวเตอร์ได้จากระยะไกลเท่านั้น แต่ยังสามารถที่จะเก็บข้อความ เช่น รายชื่อผู้ใช้ พาสเวิร์ด ซึ่งเป็นอันตรายอย่างมาก สำหรับลูกค้าธนาคารแบบออนไลน์
อะไรที่ทำให้โทรจัน กลายเป็นสิ่งที่ล่วงละเมิดความเป็นส่วนตัวทางด้านอินเทอร์เน็ต? เรามาเริ่มต้นรู้จักกับแหล่งที่มาของมัน ก่อนดีกว่าว่าชื่อนี้มีความหายว่าอย่างไร โปรแกรมม้าโทรจัน คือชื่อที่มาจากม้าไม้ที่มีชื่อเสียงอย่างมาก จากการที่กรีซได้ใช้เป็นเครื่องมือในการสงครามโทรจัน โดยโปรแกรมโทรจันสามารถแปลงตัวเองให้อยู่ในรูปของโปรแกรมที่น่าสนใจ หรือว่าซอฟต์แวร์ที่อำนวยความสะดวกหรืออื่นๆ ที่โดนใจผู้ใช้ให้เรียกใช้โปรแกรมนี้ขึ้นมา ซึ่งเมื่อผู้ใช้ได้คลิ้กเรียกแอพพลิเคชั่น ดาวน์โหลดโปรแกรม หรือไฟล์ที่แนบมาพร้อมกับอีเมล์ภัยร้ายนี้ก็ติดตั้งตัวเองลงในคอมพิวเตอร์ของคุณทันที และเริ่มต้นกระบวนการทำลายล้างขึ้น
ตัวอย่างหนึ่งที่น่าสนใจก็คือซอฟต์แวร์อย่าง PK Ware ในชื่อของ PKZ300.Zip ได้เริ่มต้นในการฟอร์แมตฮาร์ดดิสก์ของคุณทันที หลังจากที่ถูกดาวน์โหลดและเรียกทำงานขึ้นมา หรืออาจจะเป็นเรื่องง่ายๆ เช่น เมื่อคุณได้คลิ้กที่ไฟล์ที่แนบมาพร้อมกับอีเมล์ ก็จะเริ่มต้น เล่นเพลง “Happy Birthday” ขึ้นมา พร้อมๆ กับที่โทรจันเริ่มต้นขโมยพาสเวิร์ดของคุณ
ต้นกำเนิดแห่งไวรัสม้าโทรจัน
หลังจากที่เจ้าชายแห่งทรอย ได้พบกับราชินีผู้สวยงามของกรีซแล้ว เขาก็ไม่สามารถที่จะควบคุมตัวเองได้ จนถึงขั้นที่ลักพาตัวหล่อนจากกรีซมาสู่ทรอย ซึ่งการกระทำครั้งนี้ได้เป็นการจุดประกายไฟแห่งสงครามที่มีระยะเวลายาวนานกว่า 10 ปีขึ้น แต่สาเหตุที่สงครามนั้นได้ยุติขึ้นหลังจากผ่านพ้นไปกว่า 9 ปี ทั้งๆ ที่กรีซได้พยายามที่จะพังกำแพงเมืองทรอย แต่ก็ไม่สามารถผ่านการป้องกันของทรอยเข้าไปได้ แม้ว่าจะใช้เวลานานนับปี จนท้ายที่สุดนั้นกรีซได้ตัดสินใจสร้างม้าไม้ขนาดยักษ์ เพื่อเป็นกับดักให้ทรอยหลงกล โดยหลอกล่อว่าเป็นบรรณาการจากกรีซ โดยที่ภายในของม้าไม้ขนาดยักษ์นั้นจะกลวง และบรรจุทหารกลุ่มหนึ่งเอาไว้ภายใน และหลังจากที่โทรจันได้ถูกเข็นเข้าไปในเมื่อง คืนนั้นก็เกิดการเฉลิมฉลองถึงชัยชนะแห่งทรอยที่มีต่อกรีซ แต่ภายใต้ความมืดที่ปกคลุม ท่ามกลางบรรยากาศของความวุ่นวายจากการฉลอง ทหารกรีซก็ได้ออกมาจากตัวโทรจัน พร้อมกับเปิดประตูเมืองเพื่อให้กองทัพแห่งกรีซ เข้ามาสู่ตัวเมืองได้สำเร็จ และสุดท้าย เมืองที่สวยงามอย่างทรอย ก็ตกอยู่ท่ามกลางเปลวไฟและสิ่งปรักหักพัง กลายเป็นหนึ่งเทพนิยายของกรีซ และเป็นเมืองที่สาบสูญไปจากประวัติศาสตร์
ในทุกวันนี้คำว่า “Trojan Horse” หรือม้าโทรจัน ได้ถูกนำมาเรียกใช้กับภัยร้ายบนคอมพิวเตอร์ที่ปลอมแปลงตัวให้เป็นสิ่งใดสิ่งหนึ่งที่ดูเหมือนมีประโยชน์ แต่แผงไว้ด้วยการทำอันตรายกับคอมพิวเตอร์ หรือว่ามีวัตถุประสงค์ ในการที่จะขโมยข้อมูลออกไป โดยเราเรียกไวรัสแบบนี้ว่าโปรแกรม “Trojan Horse” หรือจะง่ายๆว่า “โทรจัน” ก็ได้
พฤติกรรมของโทรจันไวรัส
จุดสำคัญหลักๆ ที่เป็นข้อแตกต่างระหว่างโทรจันและไวรัสคอมพิวเตอร์อื่นๆ ก็คือ โทรจันไวรัสจะไม่มีการติดตั้งตัวเองซ้ำลงในคอมพิวเตอร์ที่ติดเฃื้ออีก และการติดเชื้อไปยังไฟล์อื่นๆ ก็ไม่ใช่เป้าหมายหลักโดยเช่นกัน เพราะฉะนั้นแล้วการทำงานของมันจึงเป็นการทำงานอยู่บนคอมพิวเตอร์เพียงเครื่องเดียว และรอจนกว่าเวลาที่จะทำงานมาถึง หลังจากที่ติดเชื้อไปแล้ว
ถ้าหากว่าโทรจันเองไม่มีการทำสำเนาตัวเองซ้ำขึ้นมา แล้วมันใช้วิธีการอย่างไรในการติดเชื้อไปยังคอมพิวเตอร์เครื่องอื่นๆ ? วิธีการที่โทรจันได้ใช้สำหรับการติดเชื้อก็คือหลอกล่อ โดยใชวิธีสร้างแรงจูงใจ เช่น แสร้งว่าเป็นโปรแกรมสารพัดประโยชน์ที่มีความสามารถหลากหลาย เกมคอมพิวเตอร์ ลิงค์ไปยังข่าวที่น่าสนใจ หรือไฟล์อื่นๆ ที่สามารถโหลดผ่านทางเว็บได้ รวมทั้งการแนบไฟล์มาพร้อมกับอีเมล์เลยก็มี ซึ่งเมื่อมีนักพัฒนาไวรัสได้อัพโหลดไวรัสโทรจันไปทิ้งไว้บน FTP หรือว่า BBS หรือในสถานที่ที่สามารถโหลดข้อมูลได้ง่าย ผ่านทางเว็บไซต์ เพื่อให้ผู้ใช้ได้เข้าไปและโหลดโปรแกรมต่างๆ เหล่านั้นมา โดยปราศจากความระมัดระวัง ในที่สุดโทรจันก็จะติดเชื้อลงในคอมพิวเตอร์ของผู้ใช้โดยทันที แล้วอะไรจะเกิดขึ้นหลังจากที่โทรจันมีการติดตั้งลงไปแล้ว? ผลจากการทำงานของไวรัสโทรจันอาจจะเป็นไปได้ทุกๆ ทาง ขึ้นอยู่กับความคิดของนักพัฒนาไวรัส ว่าจะสร้างโค้ดในการแพร่เชื้ออย่างไร แต่โดยทั่วๆ ไป โทรจันไวรัสได้ถูกออกแบบมาให้มีการทำงานดังต่อไปนี้
A. ทำลายข้อมูล
เมื่อเร็วๆ นี้โทรจันไวรัสเริ่มได้มีจุดประสงค์ในการทำลายข้อมูลของผู้ใช้ แต่หากย้อนกลับไปไม่นานนี้ ขณะที่คอมพิวเตอร์ส่วนมากยังคงทำงานด้วยระบบปฏิบัติการ MS-DOS อยู่ โทรจันส่วนใหญ่ก็ได้มีจุดหมายในการทำลายล้างข้อมูลอยู่แล้ว ซึ่งเมื่อผู้ใช้มีการเรียกใช้โปรแกรมที่เป็นโทรจัน มันก็อาจจะเริ่มต้นการฟอร์แมตฮาร์ดดิสก์ของคุณขึ้นได้ และข้อมูลทั้งหมดจะสูญหายไป ในการเปรียบเทียบนี้ อาจจะเหมือนกัน สงครามแห่งเมืองทรอยที่ผ่านเวลามาแล้วกว่าพันปี กำลังเริ่มต้นอีกครั้งในคอมพิวเตอร์ของคุณ
B. สร้างความตระหนกตกใจ
โทรจันบางชนิด ไมได้สร้างมาเพื่อทำลายข้อมูล แต่กลับพยายามสร้างความตระหนกให้กับผู้ใช้ ซึ่งเมื่อมีการเรียกใช้โปรแกรมขึ้นมาก็จะทำให้ผู้ใช้คิดว่าฮาร์ดดิสก์กำลังถูกฟอร์แมตอยู่ และผู้ใช้ไม่สามารถที่จะหยุดยั้งการฟอร์แมตได้ ซึทำให้ผู้ใช้คอิดว่าเขาทำได้เพียงแค่การนั่งดูขั้นตอนของการฟอร์แมตเพียงอย่างเดียว ซึ่งมีขั้นตอนการการโพรเซสอย่างช้าๆ ที่กำลังทำลายไฟล์ไปทีละน้อยๆ และคุณก็ไม่สามารถเรียกโปรแกรมอะไรขึ้นมาเลย ซึ่งเมื่อถึงเวลานั้น อาจจะทำใหผู้ใช้ต้องตัดสินในที่จะติดตั้งระบบปฏิบัติการใหม่ ลงไปแทนที่ ซึ่งอันที่จริงโทรจันกำลังสร้างเพียงแค่ความตระหนกตกใจ โดยที่ไฟล์ของคุณนั้นยังคงปลอดภัยอยู่
โทรจันประเภทนี้ จะไม่มีอันตรายมากนัก แต่ก็สร้างความหวาดผวา และสร้างความไม่แน่นอนขึ้นมาในจิตใจของผู้ใช้ได้ ซึ่งแม้จะเสร็จสิ้นขั้นตอนของการสร้างความแตกตื่นไปแล้ว แม้ฮาร์ดดิสก์และข้อมูลจะปลอดภัย แต่ผู้ใช้ส่วนใหญ่ก็อาจจะถึงกับต้องติดตั้งระบบปฏิบัติการใหม่ลงไปแทน อย่างไรก็ตามแนวทางที่ดีที่สด ก็คือควรที่จะแบ็กอัพข้อมูลสำคัญๆ เอาไว้ก่อน เพื่อให้เกิดความมั่นว่าข้อมูลของคุณนั้น ไม่สูญหายไปที่ไหน
C. ขโมยข้อมูลความเป็นส่วนตัว
ในอดีตที่ผ่านมา โทรจันส่วนมากมักจะมีเพียง 2 ประเภทแรกเท่านั้น อย่างไรก็ตามเมื่อเร็วๆ นี้ได้พบว่ามีโทรจันสายพันธ์ใหม่ขึ้นมา มีการใช้เทคนิคของแฮกเกอร์ ในการสร้างเครื่องมือที่มีความเสี่ยง แต่ไม่ได้ทำอันตรายให้กับข้อมูลในคอมพิวเตอร์ โดยทั่วๆไปสำหรับสายพันธ์ใหม่นี้ จะมีการฝังโค้ดของไวรัสอยู่ในซอฟต์แวร์แพ็คเกจ เมื่อผู้ใช้ได้เรียกโปรแกรมนี้ขึ้นมา ไวรัสก็จะฝังตัวอยู่ในระบบและเฝ้ารอคอย จนกว่าผู้ใช้จะป้อนข้อมูลส่วนตัว เช่น ยูสเซอร์แนม พาสเวิร์ด และอื่นๆ และเมื่อผู้ได้ต่อเข้ากับอินเทอร์เน็ตแล้ว ไวรัสก็จะส่งข้อมูลส่วนตัวนั้น ไปยังหมายเลขไอพีเฉพาะ รวมถึงมีการสุ่มเมล์ หรือไปยังบอร์ดสำหรับความคิดเห็นโดยทั่วๆ ไป
ยกตัวอย่างเช่นไวรัสบนระบบเครือข่าย Bugbear ที่ประกอบด้วยโทรจัน สำหรบบันทึกพาสเวิร์ด โดยมีหน้าที่หลักๆ ก็คือการรวมรวมพาสเวิร์ดเอาไว้ โดยหมายตาเอาไว้ที่พาสเวิร์ดสำหรับระบบธนาคารออนไลน์กว่า 1200 แห่งทั่วโลก ซึ่งประกอบด้วย JP Morgan Chase & Co,American Express Co, Wachovia Corp, Bank of America Corp, Citibank และอื่นๆ
วิธีการบุกรุกของม้าโทรจัน
ถึงตอนนี้ เราก็พอจะรู้จักกับพฤติกรรมพื้นฐานของโทรจันไวรัสกันไปบ้างแล้ว ทีนี้เรามาดูตัวอย่างที่มีมาแล้วอย่างชัดเจนกันดีกว่า
ไฟล์ดาวน์โหลดจากอินเทอร์เน็ต
PKZIP นับว่าเป็นโปรแกรมหนึ่งที่ได้รับความนิยมอย่างมากในอดีต สำหรับการบีบอัดไฟล์ในระบบปฏิบัติการเอ็มเอสดอสก่อนที่จะมาเป็นวินโดวส์ และหลายมาเป็น WinZip ในวันนี้ ซึ่งเวลานั้นมีโปรแกรมฟรีเวอร์ชั่นที่เรียกว่า PKZIP 3.0 ออกมาให้ดาวน์โหลดผ่านทางอินเทอร์เน็ต แต่อย่างไรก็ตามโปรแกรม PKZIP 3.0 นั้นไม่ใช่เครื่องมือสำหรับบีบอัดไฟล์เพียงอย่างเดียว แต่มันคือโทรจันไวสรัสแบบเพียวๆ นั่นเอง ซึ่งหากว่ามีผู้ใช้ที่ไปเรียกโปรแกรมนี้มันจะเริ่มต้นทำการฟอร์แมทฮาร์ดดิสก์ในทันที โดยที่บริษัท PKWare เอง (บริษัทผู้ผลิตซอฟต์แวร์ PKZIP) ก็ได้มีประกาศถึงเหตุการณ์ดังกล่าว ว่า “บริษัทไม่ได้มีการเผยแพร่เวอร์ชั่นล่าสุดของซอฟต์แวร์ PKZIP ที่มีชื่อว่า PK300B.ZIP หรือ PKZIP300.ZIP” โดยจนถึงเดือนพฤศจิกายน 2539 มีเพียงซอฟต์แวร์ 5 เวอร์ชั่นเท่านั้นสำหรับทำงานบนระบบปฏิบัติการดอส ซึ่ง PKZIP เคยได้ออกวางจำหน่ายไปเพียงเวอร์ชั่น 1.10, 1.93, 2.04c, 2.04e และ 2.04g เท่านั้นเอง
ในปี 2542 โทรจันที่ทำงานในระบบ 32 บิต ที่มีชื่อว่า PICTURE.EXE ได้ถูกค้นพบในอินเทอร์เน็ต ซึ่งขณะที่โปรแกรมมีการเรียกใช้งานนั้น จะสร้างไฟล์ที่ชื่อว่า note.exe ขึ้นมาโดยอัตโนมัติในไดเร็กทรอรี่ของวินโดวส์ และจะมีการทำงานแบบออโตรันทุกๆ ครั้งที่วินโดวส์มีการบูตขึ้น ซึ่งหากว่าผู้ใช้งานที่มีการเรียกใช้ AOL Client ตัวโปรแกรม Note.exe จะทำการรวบรวมแอคเคาน์ของ AOL ทั้งชื่อผู้ใช้งานและพาสเวิร์ด และ note.exe ยังรวบรวม URL ที่ผู้ใช้เคยได้เรียกใช้ผ่านทางแคชของบราวเซอร์ จากนั้นจะเข้ารหัส และส่งไปยังที่อยู่ตามที่กำหนดไว้โดยแฮกเกอร์
ปลอมแปลงอีเมล์
“Why do you like to play so much (ทำไคณถึงชอบเล่นมากๆ ล่ะ)??”
“Why are you mad at me (ทำไมคุณถึงได้โมโหใส่ฉัน)??”
“I’ve been trying to reach you on MSN Messenger, but you are never online. I have something really important to tell you! Hurry and open the attached file! (ฉันพยายามที่จะรอพบคุณบน MSN Messenger แต่คุณไม่เคยออนไลน์เลย ฉันมีบางสิ่งที่สำคัญมากที่จะบอกคุณ เร็วๆ เข้ารีบเปิดไฟล์ที่แนบมาเดี๋ยวนี้เลย)”,
“Where have you been??? I’ve been calling your house, but you’re never home! Well I guess I’ll send this important information to you, hurry up and take a look!”
(คุณอยู่ที่ไหน??? ฉันพยายามที่จะโทรหาคุณ แค่คุณไมได้อยู่ที่บ้านเลย ดังนั้นฉันเลยส่งข้อมูลที่สำคัญมากถึงคุณ ให้เปิดมันดูเร็วเข้า!)
อีเมล์เหล่านี้ได้ถูกส่งมาโดยไวรัส CIANAM.A แบบอัตโนมัติ ผ่านทาง Microsoft Outlook ซึ่งมันจะแนบไฟล์ที่เหมือนกับไฟล์ MP3 แต่ที่จริงคือโปรแกรมที่เรียกใช้งานได้ โดยซ่อนนามสกุล (.exe) เอาไว้
ผู้ใช้อินเทอร์เน็ตควรจะระวัง เพราะอีเมล์เหล่านี้จะปรากฏที่มาจากบุคคลที่คุณรู้จัก ซึ่งจำนวนของอีเมล์เหล่านี้มีมากเกินกว่าที่คุณจะรู้ได้ โดยไฟล์ที่แนบมาด้วยจะดูเหมือนกว่าเป็นไฟล์ที่มีนามสกุลคือ MP3 แต่อย่างเพิ่งคิดว่าไฟล์นี้เป็นไฟล์เพลงนะครับ เพราะหลังจากโปรแกรมนี้ถูกเรียกขึ้นมา คุณก็จะพบว่าไฟล์นี้เป็นไฟล์ที่ถูกปลอมแปลงขึ้น... แต่มันก็สายไปเสียแล้ว
จากสถิติที่บันทึกโดยธนาคารที่มีระบบออนไลน์ของไต้หวัน ล่าสุดพบว่าลูกค้ากว่า 200,000 รายของไต้หวันที่ใช้บริการออนไลน์ผ่านทางธนาคารอยู่ ได้มีการถูกขโมยข้อมูล ซึ่งเหล่าผู้เคราะห์ร้ายเหล่านี้ มักจะมาจากการถูกหลอกลวงโดยอีเมล์ดังต่อไปนี้
1. Email with the subject “a virus will attack on Friday Thirteen. Microsoft users should immediately download patch files.”
2. Attachments disguised as a Microsoft “system update program.exe”
3. Attachments disguised as an antivirus company’s “virus cleanup program.exe”
4. Attachments disguised as a “credit card number generator.exe” and “credit card number confirmation program.exe”
โปรแกรม MSN Messenger และโปรแกรมสำหรับส่งข้อความแบบอื่นๆ
โปรแกรมรับส่งข้อความหรือที่เรียกว่า Instant messaging ต่างก็ให้ความรวดเร็วในการสื่อสาร ถึเพื่อนๆ หรือญาติ ผ่านทางออนไลน์ อย่างไรก็ตามโปรแกรมเหล่านี้ก็นับว่ามีความเสี่ยงอยู่ค่อนข้างสูง เพราะทั้ง MSN Messenger และ IRC ต่างก็ง่ายในการหาเป้าหมาย ซึ่งหากว่าคุณได้รับจดหมายรักที่ไม่ได้คาดหมายจากเพื่อนหรือใครคนหนึ่ง และข้อความบน MSN Messenger ได้เขียนไว้ว่า “I Love You” ก็อาจจะเป็นการเชื่อมโยงไปถึงไวรัส MSNMASMSG.A ได้ และถ้าหากว่าคุณได้รับข้อความจากใครคนหนึ่งที่อยู่ในรายการติดต่อของคุณ ให้ทดลองทดสอบโปรแกรม ให้ระวังตัวไว้เลยว่า คุณอาจจะเป็นจุดอ่อนสำหรับโทรจัน RODOK.A อยู่
ไวรัสพันธุ์ผสมบนเครือข่าย
เน็ตเวิร์กไวรัสอย่าง Bugbear ต่างมีความสามารถปิดกั้นการทำงานของไฟร์วอลล์ และซอฟต์แวร์ป้องกันไวรัสได้ และไม่เพียง Bugbear จะสามารถสแปมอีเมล์จำนวนมากมายังเมล์บ็อกซ์ได้เท่านั้น แต่ยังมีการเรียกใช้โปรแกรม Key-logger เพื่อรวบรวมข้อมูลที่สำคัญๆ เช่น พาสเวิร์ด ชื่อแอคเคาน์ และอื่นๆ แล้วส่งข้อมูลส่วนตัวของคุณนั้น ไปยังคอมพิวเตอร์พิเศษ รวมทั้งยอมให้แฮกเกอร์สามารถที่จะเข้ามาแอคเซสได้
ถ้าหากคุณกำลังซื้อบางสิ่งบางอย่างผ่านทางออนไลน์อยู่ คุณจำเป็นต้องใส่ข้อมูลหมายเลขบัตรเครดิต พาสเวิร์ด และอื่นๆ ลงไป โทรจันไวรัสที่มีฟังก์ชั่นของการจับการกดคีย์ สามารถที่จะบันทึกปุ่มต่างๆ ที่คุณกดลงไป พร้อมกับส่งมันออกไปยังหมายเลขไอพีพิเศษ ซึ่งแฮกเกอร์สามารถเก็บรวบรวมข้อมูลสำหรับบัตรเครดิต และทุกสิ่งทุกอย่างที่กดคีย์ลงไปได้ ด้วยความสามารถของสายพันธุ์ Bugbear นี้ สามารถจำแนกเว็บไซต์ของธนาคารผ่านทางออนไลน์ได้มากกว่า 1,000 ธนาคาร ซึ่งเป็นไปได้ว่าข้อมูลทางธนาคารออนไลน์ของคุณ สามารถที่จะถูกขโมยไปได้
ทำอย่างไรถึงจะสกัดกั้นการบุกรุกของไวรัสได้
ถึงตอนนี้ เราพอที่จะรู้ถึงพฤติกรรมของโทรจันชนิดต่างๆแล้ว ในหัวข้อนี้เราจะมาดุกันว่า เราสามารถที่จะป้องกันตัวเองจากการบุกรุกของไวรัสได้อย่างไร
1. ให้ระวังสำหรับการดาวน์โหลดไฟลจากอินเทอร์เน็ต
เราได้รู้ว่าอินเทอร์เน็ตคือขุมทรัพย์ทางข้อมูลที่มีค่า เช่นการใช้เสิร์ชเอนจิ้นที่มีความสามารถสูง ซึ่งมีความหลากหลายของข้อมูลเป็นจำนวนมากที่สามารถค้นหาและดาวน์โหลดได้โดยง่าย อย่างไรก็ตามความสะดวกสบายในการเชื่อมต่อก็ควรจะระวัง เพราะทุกๆ สิ่งก๋สามารถเชื่อมต่อได้หมด เราจึงไม่รู้ว่าแท้ที่จริงนั้นแหล่งของการที่เราค้นพบนั้นคือที่ไหน ถ้าหากเราดาวน์โหลดไฟล์จากแหล่งไม่รู้จัก เช่น จากเว็บไซต์ หรือ FTP ที่ไม่น่าไว้ใจ เราอาจตกเป็นเหยื่อสำหรับไวรัสได้โดยง่าย
2. ไม่ควรที่จะเปิดไฟล์ที่แนบมาพร้อมกับอีเมล์ที่ไม่รู้จักที่มา
อีเมล์ คือ เครื่องมือสื่อสารที่สำคัญสำหรับสังคมยุคใหม่ และไฟล์ที่แนบมาพร้อมกับอีเมล์นั้น ต่างก็เป็นทางเลือกหลักสำหรับการแลกเปลี่ยนข้อมูลไปได้ทั่วโลก แต่การเปิดๆไฟล์ที่แนบมาพร้อมกับอีเมล์นั้น เป็นหนทางที่ดีที่สุด ที่จะทำให้คุณติดเชื้อไวรัสสู่คอมพิวเตอร์ได้โดยง่าย ดังนั้นเมื่อคุณได้รับอีเมล์จากแหล่งที่ไม่รู้จักที่มา ให้ระมัดระวังอย่างมากในการที่จะเปิดไฟล์ที่แนบมาต่างๆ เพราะโทรจันบางตัวสามารถที่จะปลอมแปลงตัวเองเป็นอีเมล์ที่มาแหล่งที่คุณไว้ใจได้ ดังนั้น ทางที่ดีที่สุด ในการป้องกันตัวเองจากการโจมตีของไวรัส ก็คือการติดตั้งซอฟต์แวร์ป้องกันไวรัสที่ผนวกกับความสามารถของไฟร์วอลล์ในตัว เช่น PC-Cillin 2004 จากเทรนด์ ไมโคร
3. ให้พิมพ์แอดเดรสของ URL ด้วยมือ ไม่ควรที่จะคลิ้กจากลิงค์ที่อยู่ในอีเมลืโดยตรง
สำหรับกรณีของธนาคารออนไลน์ได้สร้างสิ่งยั่วยุให้กับผู้ใช้ด้วยภาพลามก เพื่อลิงค์เข้าไปยังเว็บไซต์สำหรับผู้ใหญ่ ซึ่งจะทำให้การติดเชื้อเป็นไปอย่างง่ายๆ เพียงแค่การคลิ้กไปที่ลิงค์ โทรจันก็จะติดมายังคอมพิวเตอร์ของคุณทันที เทคนิคนี้สร้างความประหลาดใจเป็นอย่างมาก เพราะสามารถทำให้ผู้ใช้ติดเชื้อโทรจันได้เป็นจำนวนมากทุกวันนี้ การหลอกลวงด้วยวิธีการสร้างเว็บไซต์หลอกลวงนี้ สามารถล่อลวงให้ผู้ใช้ป้อนข้อมูลส่วนตัวลงไปเก็บในฐานข้อมูลได้เป็นจำนวนมาก ยกตัวอย่างเช่น WORM_Wallon.A ได้หลอกลวงว่าเป็นอีเมล์ที่มาจาก Yahoo News และล่อให้ผู้ใช้ได้เรียกไฟล์ไวรัสขึ้น เทรนด์ไมโครได้แนะนำว่าผู้ใช้อินเทอร์เน็ต ควรที่จะระมัดระวัง ให้พิมพ์ URL ด้วยตัวเองแทนที่จะคลิ้กลิงค์จากอีเมล์โดยตรง
4. อย่าให้บราวเซอร์ของคุณเป็นผู้สมรู้ร่วมคิดโดยไม่ได้ตั้งใจ
สำหรบการแก้ไขช่องโหว่ของระบบปฏิบัติการโดยทั่วๆ ไป ผุ้ใช้ควรที่จะปิดการทำงานหรือเอาระบบบริการที่ไม่จำเป็นออกไป เช่นเร็วๆ นี้ ที่บริการ Browser Helper Object (BHO) ต่างก็กลายมาเป็นวิธีการที่ยอดนิยม โดยจะมีบริการติดตั้งลงไปในบราวเซอร์ของคุณ ซึ่งจะปรากฏทูลบาร์ต่างๆ เกิดขึ้น ซึ่งซอฟต์แวร์เหล่านี้จะกำหนดให้บราวเซอร์กำหนดหน้าเพจดีฟอลต์ไปยังหน้าเพจที่กำหนด และจะยอมรับลายเซ็นอิเล็กทรอนิกส์โดยอัตโนมัติ เพื่อที่จะเปลี่ยนค่าโดยปริยายอื่นๆ ซึ่งผู้ใช้ส่วนใหญ่ไม่สามารถที่จะยกเลิก หรือเอาการควบคุมนี้ออกได้ ซึ่งเว็บไซต์บางแห่งที่ขาดจรรยาบรรณ จะพยายามใช้ BHO ในการลิงค์ผู้ใช้ไปยังเว็บเพจหน้าโฆษณา หรือไม่อย่างนั้น BHO จะซ่อนโทรจันไว้ ซึ่งยากต่อการที่จะพิจารณาได้
5. ผู้ใช้ส่วนส่วนตัว ควรที่จะเลือกซอฟต์แวร์ป้องกันไวรัส ที่มีฟังก์ชั่นของการกู้คืนระบบอยู่ในตัว
แม้ข้อเสนอบางอย่างที่พอจะช่วยลดความเสี่ยงให้น้อยลงไปได้ แต่ข้อเท็จจริงแล้ว เราไม่สามารถที่จะปฏิเสธการดาวน์โหลดไฟล์จากอินเทอร์เน็ต หรือว่าการเปิดไฟล์ที่แนบมากับอีเมล์ได้ ดังนั้นวิธีการที่ดีที่สุดในการจะป้องกันตัวเองจากไวรัส ก็คือการเลือกใช้ซอฟต์แวร์ป้องกันไวรัสที่มีชื่อเสียง และมีฟังก์ชั่นในการป้องกันที่สมบูรณ์แบบมากที่สุด
นี่คือสิ่งที่ทำไมการรักษาความปลอดภัยบนอินเทอร์เน็ต ได้คาดหวังการป้องกันทั้งในระดับส่วนบุคคล และผู้ใช้ในระดับองค์กร ที่การที่จะป้องกันพร้อมกับฟังก์ชั่นของการทำความสะอาดโทรจัน หรือว่าฟังก์ชั่นการจัดการอีเมล์ เช่น Trend Micro’s PC Cillin 2004 ซึ่งมีเทคโนโลยี Trojan House cleanup and Restore รวมอยู่ในตัว เพื่อปรับปรุงจุดอ่อนของระบบซึ่งโปรแกรมสแกนไวรัสโดยทั่วๆ ไป สามารถทำได้เพียงแค่สแกน และลบไฟล์ที่ติดเชื้อทิ้งไปเท่านั้น แต่ไม่สามารถทำความสะอาดและกู้ข้อมูลระบบคืนมาได้อย่างสมบูรณ์ ซึ่ง PC-Cillin 2004 จะตรวจสอบไวรัสโดยอัตโนมัติ รวมทั้งทำความสะอาด และกู้ข้อมูลระบบที่ถูกแก้ไขโดยไวรัสและโทรจันที่มีอยู่ในปัจจุบันได้ และหลังจากที่กำจัดหมดแล้ว PC-Cillin 2004 จะปรับการทำงานของคอมพิวเตอร์คุณให้อยู่ในสภาพปกติทันทีทันใด และยังมีคุณสมบัติที่เรียกว่า “Private Data Protection” ที่ให้ผู้ใช้ได้กำหนด การป้องกัน และ ล็อกข้อมูลที่มีความสำคัญส่วนบุคคล ไม่ให้ถูกแฮกเกอร์ขโมยไปได้
6. ผู้ใช้ในระดับองค์กร ควรที่จะมีนโยบายสำหรับการรักษาความปลอดภัย และมีคุณสมบัติของการตรวจหาจุดอ่อนด้วยในตัว
เมื่อผู้ดูแลระบบไม่สามารถที่จะขัดขวางพนักงานที่อยากรู้อยากเห็น หรือรู้เท่าไม่ถึงการณ์เปิดไฟล์ที่ติดเชื้อนั้นขึ้นมา หรือเมื่อผู้ใช้งานไม่สามารถที่จะเข้าใจถึงเหตุผลถึงการตรวจสอบอีเมล์จากผู้ดูแลระบบได้ บริษัทก็อาจจะเพิ่มการป้องกันในระดับของเกตเวย์เข้ามา เพื่อป้องกันไม่ให้เกิดการก่อการร้ายภายในองค์กรที่เกิดขึ้นจากม้าโทรจันได้ เพราะว่าทุกวันนี้ โทรจันสามารถที่จะเป็นส่วนที่เพิ่มเติมมาจากเน็ตเวิร์กไวรัส ซึ่งมันสามารถที่จะเริ่มต้นจากเครื่องเพียงเครื่องเดียวก่อน จากนั้นก็จะแพร่ระบาดไปทั่วเน็ตเวิร์กได้ ดังนั้นโซลูชั่นที่ดีที่สุด สำหรับการรักษาความปลอดภัยก็คือการสแกนแพคเกจสำหรับค้นหาไวรัส และแยกออกมาต่างหากก่อนที่จะแพร่กระจายไปทั่วเครือข่ายขององค์กร ซึ่งผู้ดูแลระบควรที่จะสามารถควบคุม หรือจำกัด หรือปัองกันไม่ให้เครื่องที่ไม่มีการอัพเดทแอคเซสกับระบบเครือข่ายได้
Trend Micro’s Network Virus Wall ได้เพิ่มเติมส่วนของการรักษาความปลอดภัยให้กับองค์กรในระบบของชั้นเน็ตเวิร์ก ซึ่งเมื่อเกิดปรากฏการณ์แพร่ระบาดของไวรัสขึ้น ทุกๆ จุดที่อยู่บนระบบเครือข่าย (เช่น อุปกรณ์ที่ปราศจากการป้องกันไวรัสหรืออื่นๆ) ต่างก็สามารถถูกแยกออกมาจากระบบเครือข่ายพร้อมกับทำความสะอาดไวรัสได้ ซึ่งหากเปรียบเทียบกับโซลูชั่นของการรักษาความปลอดภัยอื่นๆ จะทำได้แค่เพียงการตรวจจับภัยคุกคามในระบบรักษาความปลอดภัย พร้อมกับการเตือนภัยเท่านั้นเอง แต่สำหรับ Network VirusWalll ต่างก็สามารถให้คำแนะนำสำหรับองค์กรทางด้านการรักษาความปลอดภัยได้อย่างแม่นยำ สามารถควบคุมสถานการณ์ในการรตรวจจับได้ และป้องกันเหตุการณ์เกิดขึ้นซ้ำหลังจากที่มีการกู้ข้อมูลกลับคืนมา
สนใจข้อมูลเพิ่มเติมได้ที่เว็บไซต์ www.trendmicro.com
ศรีสุพัฒ เสียงเย็น
ที่ปรึกษาประชาสัมพันธ์ บริษัท คอร์แอนด์พีค จำกัด โทร. 02-439-4600 ต่อ 8300
อีเมล์ srisuput@corepeak.com--จบ--
--อินโฟเควสท์ (นห)--