10 ภัยคุกคามจากไวรัสคอมพิวเตอร์และมัลแวร์ล่าสุด (อันตรายที่สุด) ในปี 2021

10 ภัยคุกคามจากไวรัสคอมพิวเตอร์และมัลแวร์ล่าสุด (อันตรายที่สุด) ในปี 2021
แก้ปัญหาคอม
The short URL of the present article is: https://mistercheckman.com/glle

ไวรัสและมัลแวร์มีการพัฒนาอย่างต่อเนื่อง  ก้าวหน้าและอันตรายมากขึ้นในวินาที ทำให้การรักษาข้อมูลของคุณได้รับการปกป้องเป็นเรื่องยากมาก  หากคุณไม่ได้รับการปกป้องอย่างเหมาะสม (ซึ่งคนส่วนใหญ่ไม่ได้รับ) คุณมีความเสี่ยงที่จะตกเป็นเหยื่อของภัยคุกคามจากไวรัสคอมพิวเตอร์และการโจมตีของมัลแวร์

ต่อไปนี้คือ 10 ไวรัสคอมพิวเตอร์ที่อันตรายที่สุดและภัยคุกคามมัลแวร์ใหม่ในปี 2564 ที่คุณต้องป้องกันตัวเอง

1. Clop Ransomware

Ransomwareเป็นมัลแวร์ที่เข้ารหัสไฟล์ของคุณ จนกว่าคุณจะจ่ายค่าไถ่ให้กับแฮกเกอร์ “Clop” เป็นหนึ่งในภัยคุกคามแรนซัมแวร์ล่าสุดและอันตรายที่สุด เป็นแรนซัมแวร์ ที่พัฒนามาจาก CryptoMix ที่รู้จักกันดี เป้าหมายคือผู้ใช้ Windows

ก่อนเริ่มกระบวนการเข้ารหัส Clop ransomware จะบล็อกกระบวนการ Windows กว่า 600 กระบวนการและปิดการใช้งานแอพพลิเคชั่น Windows 10 หลายตัว  รวมถึงWindows Defender และ Microsoft Security Essentials  และAntivirusที่คุณได้ติดตั้งไว้

Clop ransomware วิวัฒนาการมาเรื่อยๆ โดยขณะเป้าหมายคือระบบเครือข่ายทั้งหมดไม่ใช่แค่อุปกรณ์แต่ละเครื่อง แม้แต่มหาวิทยาลัยมาสทริชต์ในเนเธอร์แลนด์ก็ตกเป็นเหยื่อของแรนซัมแวร์ Clop โดยอุปกรณ์ Windows เกือบทั้งหมดในเครือข่ายของมหาวิทยาลัยก็ถูกเข้ารหัสและบังคับให้จ่ายค่าไถ่

2.Windows update ปลอม (Hidden Ransomware)

แฮกเกอร์ส่งอีเมลที่แนะนำให้ผู้อ่านติดตั้งการอัปเดตระบบปฏิบัติการ Windows อย่างเร่งด่วนมากขึ้น อีเมลหลอกลวงผู้อ่านให้ติดตั้งการอัปเดต Windows ล่าสุด ซึ่งจริงๆ แล้วเป็น  ไฟล์ ‘.exe’ ของแรนซัมแวร์ที่แอบแฝง

แรนซัมแวร์ที่อยู่ในอีเมลเหล่านี้เรียกว่า “Cyborg” มันเข้ารหัสไฟล์และโปรแกรมทั้งหมดของคุณและต้องการเงินค่าไถ่เพื่อยกเลิกการเข้ารหัสไฟล์

ซอฟต์แวร์ป้องกันไวรัสขั้นพื้นฐานไม่สามารถตรวจจับและบล็อกอีเมลเหล่านี้ได้ คุณต้องใช้โปรแกรมป้องกันไวรัส  ที่มีฟังชั่นป้องกันภัยคุกคามทางอินเทอร์ ถึงจะปกป้องคุณจากอีเมลอันตรายเหล่านี้ได้

3.Zeus Gameover

Zeus Gameover เป็นส่วนหนึ่งของตระกูล “Zeus” บางทีก็เรื่องว่า Zeus  โทรจัน — เป้าหมาของ Zeus คือเข้าถึงรายละเอียดบัญชีธนาคารของคุณและขโมยเงินทั้งหมดของคุณ

4. RaaS

“RaaS” หรือที่เรียกว่า “Ransomware as a Service” กำลังเติบโตในชุมชนแฮ็กเกอร์ใต้ดิน ผู้ที่ไม่มีความรู้ในการใช้งานแรนซัมแวร์ที่ซับซ้อน ได้จ่ายเงินเพื่อจ้างแฮ็กเกอร์มืออาชีพ เพื่อทำงานให้กับพวกเค้า

การเติบโตของอุตสาหกรรม RaaS ใต้ดินนั้นน่ากังวล เนื่องจากแสดงให้เห็นว่าการแพร่ระบาดไปยังผู้คนด้วยแรนซัมแวร์นั้นง่ายเพียงใด แม้ว่าผู้ไม่หวังดีจะไม่เคยมีประสบการณ์ในการออกแบบหรือเขียนโค้ดมัลแวร์มาก่อน

5.การโจมตีโดยอาศัย ข่าว (News Malware Attacks)

ตัวอย่างหนึ่งคือแฮ็กเกอร์ที่ใช้ช่วงการระบาดของ COVID-19 (Coronavirus) เพื่อกำหนดเป้าหมาย แฮกเกอร์ส่ง อีเมลที่ปลอมแปลงเป็นข้อมูลที่ถูกต้องเกี่ยวกับการระบาด  ผู้อ่านจะได้รับแจ้งให้คลิกลิงก์  เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับข้อมูลดังกล่าว แต่ ลิงก์ดังกล่าวมีมัลแวร์ที่คัดลอกไฟล์ในอุปกรณ์ของคุณและขโมยข้อมูลส่วนบุคคลของคุณ

 6. ฟลีซแวร์ (Fleeceware)

 Fleeceware เป็นคำศัพท์ความปลอดภัยทางไซเบอร์ที่ค่อนข้างใหม่ ซึ่งแต่เดิมนั้นจะพบมากในผู้ใช้งาน Android ฟลีซแวร์ไม่ใช่ชื่อแอปพลิเคชันในเครื่อง

แต่เป็นชื่อเรียกแอปพลิเคชันประเภทนี้เท่านั้น แอปพลิเคชันประเภท Fleeceware  ก็คือ แอปพลิเคชัน พวก ดูดวง ดูลายมือ ตกแต่งรูป ตัดต่อวิดีโอซึ่งเมื่อเรานั้นติดตั้งลงไปในเครื่อง ซึ่งเราแค่ทดลองใช้เท่านั้น แต่เมื่อทดลองไปซักพัก มันจะเรียกเก็บเงินจากเรา ถึงเราจะไม่ซื้อแอปพลิเคชันหลังจากหมดช่วงทดลองใช้ไปแล้ว แม้กระทั้งลบแอปพลิเคชันออกจากเครื่องไปแล้ว แต่มันก็ยังเรียกเก็บเงินนั้นอยู่ดี ซึ่งก่อนหน้านี้จะพบในผู้ใช้งาน Android  มาตอนนี้ได้ลามไปยังผู้ใช้งาน iOS เรียบร้อยแล้ว

ุ7. การโจมตีอุปกรณ์ IoT (IoT Device Attacks)

ความนิยมของอุปกรณ์ IoT (Internet of Things) เติบโตขึ้นในปี 2564 เช่น ลำโพงอัจฉริยะและกริ่งประตูแบบวิดีโอ แฮ็กเกอร์กำลังมองหาการใช้ประโยชน์จากอุปกรณ์เหล่านี้เพื่อหาข้อมูลที่มีค่า

มีหลายสาเหตุที่แฮ็กเกอร์เลือกกำหนดเป้าหมายอุปกรณ์ IoT  ประการหนึ่ง อุปกรณ์ IoT ส่วนใหญ่ไม่มีที่เก็บข้อมูลเพียงพอที่จะติดตั้งมาตรการรักษาความปลอดภัยที่เหมาะสม อุปกรณ์เหล่านี้มักจะมีข้อมูลที่เข้าถึงได้ง่าย  เช่น รหัสผ่านและชื่อผู้ใช้ ซึ่งแฮกเกอร์สามารถใช้เพื่อเข้าสู่ระบบบัญชีผู้ใช้และ ขโมยข้อมูลที่มีค่า  เช่น รายละเอียดธนาคาร

แฮ็กเกอร์ยังสามารถใช้กล้องและไมโครโฟน  บนอินเทอร์เน็ตเพื่อสอดแนมและสื่อสารกับผู้คน รวมถึงเด็กเล็กผ่านอุปกรณ์เฝ้าติดตามเด็กอัจฉริยะ

อุปกรณ์เหล่านี้สามารถทำหน้าที่เป็นจุดอ่อนในเครือข่ายของบริษัทได้ ซึ่ง  หมายความว่าแฮกเกอร์สามารถเข้าถึงระบบทั้งหมดผ่านอุปกรณ์ IoT ที่ไม่ปลอดภัย — แพร่กระจายมัลแวร์ไปยังอุปกรณ์อื่นๆ ทั่วทั้งเครือข่าย

8. การหลอกลวง (Social Engineering)

มนุษย์อาจเป็นจุดอ่อนที่สุดในโปรโตคอลความปลอดภัยใดๆ นี่คือเหตุผลที่อาชญากรไซเบอร์หันมาใช้จิตวิทยาของมนุษย์และการหลอกลวง  เพื่อพยายามเข้าถึงข้อมูลส่วนบุคคล

แฮ็กเกอร์จะเริ่มต้นด้วยการติดต่อบริษัทหรือผู้ให้บริการและแสร้งทำเป็นเป็นบุคคลเฉพาะ พวกเขาจะถามคำถามเกี่ยวกับบัญชีของเหยื่อและหลอกให้ทีมสนับสนุนลูกค้าส่งข้อมูลที่ละเอียดอ่อน  จากนั้นพวกเขาจะใช้ประโยชน์จากข้อมูลนั้นเพื่อเข้าถึงบัญชีและข้อมูลของบุคคล รวมถึงรายละเอียดการชำระเงิน

แม้ว่านี่จะไม่ใช่มัลแวร์ประเภทหนึ่ง แต่ก็มีแนวโน้มที่น่าตกใจ เนื่องจากแฮ็กเกอร์ไม่จำเป็นต้องรู้เกี่ยวกับการเข้ารหัสหรือการพัฒนามัลแวร์ ในทางกลับกัน ผู้โจมตีต้องมีการโน้มน้าวใจและยอมให้ความผิดพลาดของมนุษย์และความพึงพอใจในการตอบแทนพวกเขาด้วยข้อมูลที่ต้องการ

9. การเข้ารหัสลับ (Cryptojacking)

มัลแวร์ Cryptojacking ออกแบบมาเพื่อช่วย “ขุด” สกุลเงินดิจิทัล เช่น Bitcoin การขุดต้องใช้การประมวลผลจำนวนมากเพื่อสร้างเหรียญ crypto ใหม่ ซึ่งเป็นสาเหตุที่แฮกเกอร์พยายามติดตั้งมัลแวร์ cryptojacking บนคอมพิวเตอร์และอุปกรณ์มือถือเพื่อช่วยในกระบวนการขุด  — ทำให้อุปกรณ์ของผู้ใช้ช้าลงอย่างมาก

ด้วยมูลค่าของสกุลเงินดิจิทัล การโจมตีของมัลแวร์ cryptojacking จะยังคงสร้างกำไรให้กับอาชญากรไซเบอร์ต่อไป

10. การโจมตีด้วยปัญญาประดิษฐ์ (AI) Artificial Intelligence (AI) Attacks

เมื่อมีเครื่องมือเพิ่มเติมสำหรับนักพัฒนาที่ต้องการเขียนโปรแกรมสคริปต์ AI และซอฟต์แวร์ แฮกเกอร์จะสามารถใช้เทคโนโลยีเดียวกันนี้เพื่อดำเนินการโจมตีทางไซเบอร์ที่ร้ายแรง

แม้ว่าบริษัทรักษาความปลอดภัยในโลกไซเบอร์กำลังใช้ปัญญาประดิษฐ์และอัลกอริธึม  เพื่อช่วยต่อสู้กับมัลแวร์ แต่เทคโนโลยีเหล่านี้ยังสามารถถูกใช้เพื่อแฮ็กอุปกรณ์และเครือข่ายในวงกว้างได้อีกด้วย  

 

Facebook Comments Box
The short URL of the present article is: https://mistercheckman.com/glle

Related Articles