ไวรัสและมัลแวร์มีการพัฒนาอย่างต่อเนื่อง ก้าวหน้าและอันตรายมากขึ้นในวินาที ทำให้การรักษาข้อมูลของคุณได้รับการปกป้องเป็นเรื่องยากมาก หากคุณไม่ได้รับการปกป้องอย่างเหมาะสม (ซึ่งคนส่วนใหญ่ไม่ได้รับ) คุณมีความเสี่ยงที่จะตกเป็นเหยื่อของภัยคุกคามจากไวรัสคอมพิวเตอร์และการโจมตีของมัลแวร์
ต่อไปนี้คือ 10 ไวรัสคอมพิวเตอร์ที่อันตรายที่สุดและภัยคุกคามมัลแวร์ใหม่ในปี 2564 ที่คุณต้องป้องกันตัวเอง
1. Clop Ransomware
Ransomwareเป็นมัลแวร์ที่เข้ารหัสไฟล์ของคุณ จนกว่าคุณจะจ่ายค่าไถ่ให้กับแฮกเกอร์ “Clop” เป็นหนึ่งในภัยคุกคามแรนซัมแวร์ล่าสุดและอันตรายที่สุด เป็นแรนซัมแวร์ ที่พัฒนามาจาก CryptoMix ที่รู้จักกันดี เป้าหมายคือผู้ใช้ Windows
ก่อนเริ่มกระบวนการเข้ารหัส Clop ransomware จะบล็อกกระบวนการ Windows กว่า 600 กระบวนการและปิดการใช้งานแอพพลิเคชั่น Windows 10 หลายตัว รวมถึงWindows Defender และ Microsoft Security Essentials และAntivirusที่คุณได้ติดตั้งไว้
Clop ransomware วิวัฒนาการมาเรื่อยๆ โดยขณะเป้าหมายคือระบบเครือข่ายทั้งหมดไม่ใช่แค่อุปกรณ์แต่ละเครื่อง แม้แต่มหาวิทยาลัยมาสทริชต์ในเนเธอร์แลนด์ก็ตกเป็นเหยื่อของแรนซัมแวร์ Clop โดยอุปกรณ์ Windows เกือบทั้งหมดในเครือข่ายของมหาวิทยาลัยก็ถูกเข้ารหัสและบังคับให้จ่ายค่าไถ่
2.Windows update ปลอม (Hidden Ransomware)
แฮกเกอร์ส่งอีเมลที่แนะนำให้ผู้อ่านติดตั้งการอัปเดตระบบปฏิบัติการ Windows อย่างเร่งด่วนมากขึ้น อีเมลหลอกลวงผู้อ่านให้ติดตั้งการอัปเดต Windows ล่าสุด ซึ่งจริงๆ แล้วเป็น ไฟล์ ‘.exe’ ของแรนซัมแวร์ที่แอบแฝง
แรนซัมแวร์ที่อยู่ในอีเมลเหล่านี้เรียกว่า “Cyborg” มันเข้ารหัสไฟล์และโปรแกรมทั้งหมดของคุณและต้องการเงินค่าไถ่เพื่อยกเลิกการเข้ารหัสไฟล์
ซอฟต์แวร์ป้องกันไวรัสขั้นพื้นฐานไม่สามารถตรวจจับและบล็อกอีเมลเหล่านี้ได้ คุณต้องใช้โปรแกรมป้องกันไวรัส ที่มีฟังชั่นป้องกันภัยคุกคามทางอินเทอร์ ถึงจะปกป้องคุณจากอีเมลอันตรายเหล่านี้ได้
3.Zeus Gameover
Zeus Gameover เป็นส่วนหนึ่งของตระกูล “Zeus” บางทีก็เรื่องว่า Zeus โทรจัน — เป้าหมาของ Zeus คือเข้าถึงรายละเอียดบัญชีธนาคารของคุณและขโมยเงินทั้งหมดของคุณ
4. RaaS
“RaaS” หรือที่เรียกว่า “Ransomware as a Service” กำลังเติบโตในชุมชนแฮ็กเกอร์ใต้ดิน ผู้ที่ไม่มีความรู้ในการใช้งานแรนซัมแวร์ที่ซับซ้อน ได้จ่ายเงินเพื่อจ้างแฮ็กเกอร์มืออาชีพ เพื่อทำงานให้กับพวกเค้า
การเติบโตของอุตสาหกรรม RaaS ใต้ดินนั้นน่ากังวล เนื่องจากแสดงให้เห็นว่าการแพร่ระบาดไปยังผู้คนด้วยแรนซัมแวร์นั้นง่ายเพียงใด แม้ว่าผู้ไม่หวังดีจะไม่เคยมีประสบการณ์ในการออกแบบหรือเขียนโค้ดมัลแวร์มาก่อน
5.การโจมตีโดยอาศัย ข่าว (News Malware Attacks)
ตัวอย่างหนึ่งคือแฮ็กเกอร์ที่ใช้ช่วงการระบาดของ COVID-19 (Coronavirus) เพื่อกำหนดเป้าหมาย แฮกเกอร์ส่ง อีเมลที่ปลอมแปลงเป็นข้อมูลที่ถูกต้องเกี่ยวกับการระบาด ผู้อ่านจะได้รับแจ้งให้คลิกลิงก์ เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับข้อมูลดังกล่าว แต่ ลิงก์ดังกล่าวมีมัลแวร์ที่คัดลอกไฟล์ในอุปกรณ์ของคุณและขโมยข้อมูลส่วนบุคคลของคุณ
6. ฟลีซแวร์ (Fleeceware)
Fleeceware เป็นคำศัพท์ความปลอดภัยทางไซเบอร์ที่ค่อนข้างใหม่ ซึ่งแต่เดิมนั้นจะพบมากในผู้ใช้งาน Android ฟลีซแวร์ไม่ใช่ชื่อแอปพลิเคชันในเครื่อง
แต่เป็นชื่อเรียกแอปพลิเคชันประเภทนี้เท่านั้น แอปพลิเคชันประเภท Fleeceware ก็คือ แอปพลิเคชัน พวก ดูดวง ดูลายมือ ตกแต่งรูป ตัดต่อวิดีโอซึ่งเมื่อเรานั้นติดตั้งลงไปในเครื่อง ซึ่งเราแค่ทดลองใช้เท่านั้น แต่เมื่อทดลองไปซักพัก มันจะเรียกเก็บเงินจากเรา ถึงเราจะไม่ซื้อแอปพลิเคชันหลังจากหมดช่วงทดลองใช้ไปแล้ว แม้กระทั้งลบแอปพลิเคชันออกจากเครื่องไปแล้ว แต่มันก็ยังเรียกเก็บเงินนั้นอยู่ดี ซึ่งก่อนหน้านี้จะพบในผู้ใช้งาน Android มาตอนนี้ได้ลามไปยังผู้ใช้งาน iOS เรียบร้อยแล้ว
ุ7. การโจมตีอุปกรณ์ IoT (IoT Device Attacks)
ความนิยมของอุปกรณ์ IoT (Internet of Things) เติบโตขึ้นในปี 2564 เช่น ลำโพงอัจฉริยะและกริ่งประตูแบบวิดีโอ แฮ็กเกอร์กำลังมองหาการใช้ประโยชน์จากอุปกรณ์เหล่านี้เพื่อหาข้อมูลที่มีค่า
มีหลายสาเหตุที่แฮ็กเกอร์เลือกกำหนดเป้าหมายอุปกรณ์ IoT ประการหนึ่ง อุปกรณ์ IoT ส่วนใหญ่ไม่มีที่เก็บข้อมูลเพียงพอที่จะติดตั้งมาตรการรักษาความปลอดภัยที่เหมาะสม อุปกรณ์เหล่านี้มักจะมีข้อมูลที่เข้าถึงได้ง่าย เช่น รหัสผ่านและชื่อผู้ใช้ ซึ่งแฮกเกอร์สามารถใช้เพื่อเข้าสู่ระบบบัญชีผู้ใช้และ ขโมยข้อมูลที่มีค่า เช่น รายละเอียดธนาคาร
แฮ็กเกอร์ยังสามารถใช้กล้องและไมโครโฟน บนอินเทอร์เน็ตเพื่อสอดแนมและสื่อสารกับผู้คน รวมถึงเด็กเล็กผ่านอุปกรณ์เฝ้าติดตามเด็กอัจฉริยะ
อุปกรณ์เหล่านี้สามารถทำหน้าที่เป็นจุดอ่อนในเครือข่ายของบริษัทได้ ซึ่ง หมายความว่าแฮกเกอร์สามารถเข้าถึงระบบทั้งหมดผ่านอุปกรณ์ IoT ที่ไม่ปลอดภัย — แพร่กระจายมัลแวร์ไปยังอุปกรณ์อื่นๆ ทั่วทั้งเครือข่าย
8. การหลอกลวง (Social Engineering)
มนุษย์อาจเป็นจุดอ่อนที่สุดในโปรโตคอลความปลอดภัยใดๆ นี่คือเหตุผลที่อาชญากรไซเบอร์หันมาใช้จิตวิทยาของมนุษย์และการหลอกลวง เพื่อพยายามเข้าถึงข้อมูลส่วนบุคคล
แฮ็กเกอร์จะเริ่มต้นด้วยการติดต่อบริษัทหรือผู้ให้บริการและแสร้งทำเป็นเป็นบุคคลเฉพาะ พวกเขาจะถามคำถามเกี่ยวกับบัญชีของเหยื่อและหลอกให้ทีมสนับสนุนลูกค้าส่งข้อมูลที่ละเอียดอ่อน จากนั้นพวกเขาจะใช้ประโยชน์จากข้อมูลนั้นเพื่อเข้าถึงบัญชีและข้อมูลของบุคคล รวมถึงรายละเอียดการชำระเงิน
แม้ว่านี่จะไม่ใช่มัลแวร์ประเภทหนึ่ง แต่ก็มีแนวโน้มที่น่าตกใจ เนื่องจากแฮ็กเกอร์ไม่จำเป็นต้องรู้เกี่ยวกับการเข้ารหัสหรือการพัฒนามัลแวร์ ในทางกลับกัน ผู้โจมตีต้องมีการโน้มน้าวใจและยอมให้ความผิดพลาดของมนุษย์และความพึงพอใจในการตอบแทนพวกเขาด้วยข้อมูลที่ต้องการ
9. การเข้ารหัสลับ (Cryptojacking)
มัลแวร์ Cryptojacking ออกแบบมาเพื่อช่วย “ขุด” สกุลเงินดิจิทัล เช่น Bitcoin การขุดต้องใช้การประมวลผลจำนวนมากเพื่อสร้างเหรียญ crypto ใหม่ ซึ่งเป็นสาเหตุที่แฮกเกอร์พยายามติดตั้งมัลแวร์ cryptojacking บนคอมพิวเตอร์และอุปกรณ์มือถือเพื่อช่วยในกระบวนการขุด — ทำให้อุปกรณ์ของผู้ใช้ช้าลงอย่างมาก
ด้วยมูลค่าของสกุลเงินดิจิทัล การโจมตีของมัลแวร์ cryptojacking จะยังคงสร้างกำไรให้กับอาชญากรไซเบอร์ต่อไป
10. การโจมตีด้วยปัญญาประดิษฐ์ (AI) Artificial Intelligence (AI) Attacks
เมื่อมีเครื่องมือเพิ่มเติมสำหรับนักพัฒนาที่ต้องการเขียนโปรแกรมสคริปต์ AI และซอฟต์แวร์ แฮกเกอร์จะสามารถใช้เทคโนโลยีเดียวกันนี้เพื่อดำเนินการโจมตีทางไซเบอร์ที่ร้ายแรง
แม้ว่าบริษัทรักษาความปลอดภัยในโลกไซเบอร์กำลังใช้ปัญญาประดิษฐ์และอัลกอริธึม เพื่อช่วยต่อสู้กับมัลแวร์ แต่เทคโนโลยีเหล่านี้ยังสามารถถูกใช้เพื่อแฮ็กอุปกรณ์และเครือข่ายในวงกว้างได้อีกด้วย