The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by to.yok, 2022-08-17 23:37:26

Microsoft_Basic_CyberSecurity

Microsoft_Basic_CyberSecurity

โครงการพัฒนาทักษะดจิ ทิ ลั เพื่อการจา้ งงาน เฟส 2

สารบญั

การใช้งานบญั ชรี ายชื่อบคุ คล ............................................................................................................................ 1
การป้องกนั ภยั คุกคามทางด้านไซเบอร์.............................................................................................................. 5
ปอ้ งกนั มัลแวร์................................................................................................................................................. 11
การใช้อินเตอร์เน็ตอยา่ งปลอดภยั ................................................................................................................... 21
การใช้อินเตอร์เนต็ อยา่ งถูกตอ้ ง....................................................................................................................... 28
การปอ้ งกันตนเองจากการฉ้อฉลจากไซเบอร์ .................................................................................................. 34

โครงการพัฒนาทักษะดจิ ิทลั เพือ่ การจา้ งงาน เฟส 2

การใช้งานบญั ชีรายช่ือบคุ คล

เราจะเรียนรู้การในเรื่องของ basic cyber security ที่เป็นเรือ่ งของทางด้านไซเบอร์ในหัวข้อท่ีช่อื วา่
basic cyber security

1

โครงการพัฒนาทกั ษะดิจิทัลเพื่อการจา้ งงาน เฟส 2
ตอนนี้เราอยู่ในตอนที่เราจะคุยกันในเรื่องของการใช้งานบัญชีรายชื่อบุคคลชื่อบุคคลคืออะไรบัญชี
รายชอ่ื บคุ คลคือฐานข้อมูลทีถ่ ูกสร้างขึ้นมาเพอื่ ทำการเก็บชื่อบุคคลที่จะเข้าไปใชง้ านระบบและรหัสผ่านเราจะ
เรียกกันว่าเก็บ username และก็ Password ซึ่งในแต่ละผู้ให้บรกิ ารเช่น บอกว่าเราอยากใชง้ าน Facebook
แล้วกจ็ ำเปน็ ตอ้ งสมคั รสมาชิก การสมคั รสมาชิกคอื การไปให้ระบบสรา้ งฐานข้อมูล ทีเ่ ปน็ ชือ่ และกร็ หสั ผา่ นของ
เรานั้นเอง หรืออาจจะใช้ Line หรือในส่วนของ Instagram ก็จะเป็นรูปแบบการเข้าไปสร้างข้อมูล ในข้อมูล
ของผ้ใู หบ้ ริการซง่ึ ในสว่ นของตัวข้อมูลท่ีจัดเก็บ ในรูปแบบของบญั ชรี ายชือ่ อาจจะเป็นเรอ่ื งของ ชอื่ นามสกุล
เก็บในเรื่องของตัวเบอร์โทรศัพท์หรือในเรื่องอื่นๆรวมไปถึงในเรื่องของการที่ระบบนั้นๆ กำหนดให้เราใส่
รหสั ผ่านหรือในเรื่องของภายใต้รปู แบบทีก่ ำหนด

ในส่วนของตัวบัญชีรายชื่อหรือสร้างบัญชีรายชื่อปกติผู้ให้บริการจะเป็นคนกำหนดชื่อผู้ใช้งานหรือ
username ต้องเป็นแบบไหนกำหนดในเรื่องของรหัสผ่านรหัสผ่านต้องเป็นอยา่ งไรหรือถ้าเกดิ เป็นในองค์กร
ในองค์กรก็จะมีการกำหนดในเรือ่ งของรปู แบบการสร้างบัญชีรายชื่อผู้ใช้งานหรือบัญชีรายชื่อบุคคลนั้น เช่น
กำหนดว่าต้องเป็น ชื่อเตม็ ภาษาอังกฤษต้นของนามสกุล เปน็ ตวั กำหนดคา่ ขั้นต่ำกีต่ ัวอกั ษรในแง่ขององค์กรซึ่ง
ในทางมาตรฐานเรามเี งอ่ื นไข

2

โครงการพฒั นาทักษะดจิ ิทัลเพอ่ื การจ้างงาน เฟส 2

ในการกำหนดมาตรฐานในเรอื่ งของรหัสผา่ นกำหนดมาตรฐานรหัสผ่านความยาวขน้ั ตำ่ ส่วนต่างๆ 6-8
ตัวอักษร ประกอบด้วยตัวอักษรภาษาอังกฤษ ตัวพิมพ์เล็ก ตัวพิมพ์ใหญ่ และตัวเลข หรืออักษรพิเศษ แล้วก็
แนะนำให้เปลี่ยนรหัสผ่านทุก 90 วัน เพื่อในเรื่องของความปลอดภัยในสถานที่แนะนำครับสำหรับภาษาไทย
หรอื คนไทยเรา เราจะแนะนำเป็นแป้นพมิ พ์ภาษาไทยบนแปน้ คีย์บอร์ดภาษาอังกฤษ เช่นยกตัวอยา่ งเป็นคำว่า
อรุณสวัสดิ์ vi6Il;ylfbN ก็จะได้ครบทั้งหมดที่เราคุยกันเมื่อสักครู่เลยไม่ว่าจะเป็นตัวอักษรที่เป็นตัวพิมพ์เล็ก
ตวั พมิ พ์ใหญ่ตวั เลขหรืออักษรพิเศษตัวอย่างเป็นในรูปแบบสำหรับการใชง้ านวิธีการเข้าถงึ ระบบไม่ได้มีแค่การ
ใส่ username และการใสร่ หัสผา่ น

3

โครงการพฒั นาทกั ษะดจิ ิทัลเพื่อการจา้ งงาน เฟส 2
หรือวธิ กี ารเขา้ ถึงในรูปแบบต่างๆเราเรียกกนั ว่าเปน็ การพิสูจนเ์ อกลักษณ์บุคคลโดยการใชไ้ ม่ว่าจะเป็น
การสแกนใบหน้าสแกนมาตราหรือสแกนลายนิ้วมือประดับซึ่งในรูปแบบการใช้งานในรูปแบบการพิสูจน์
เอกลักษณ์บุคคลขึ้นอยู่กับงานนัน้ ๆหรือในส่วนนั้นๆว่ามีอุปกรณ์ที่เข้ามาช่วยทำงานไหมช่วยในเรื่องของการ
สแกนลายนว้ิ มือหลายๆองค์กรก็ใชว้ ธิ กี ารสแกนลายนวิ้ มอื แทน การตอ่ มาเร่ืองการเขา้ ทำงานตอนเช้าหรือก่อน
กลบั บ้านหรอื งานทตี่ ้องการความปลอดภัยสูงข้ึนมาหน่อยก็ใช้วธิ กี ารในเรื่องของการสแกนสแกนม่านตา หรือ
ในบางระบบทเ่ี ราเคยผ่านการใช้งานมกี ารสแกนใบหน้า เพอ่ื พสิ จู นอ์ ัตลักษณ์บุคคลว่าเราใช้บุคคลนั้นหรือไปก็
จะมกี ระบวนการตา่ งๆเหล่านี้ขนึ้ อยู่กับผู้กำหนดและผู้ให้บริการรวมท้ังกำหนดในรูปแบบการพิสูจน์ตัวตนด้วย
การใส่ username Password หรือพิสจู นต์ วั ตน ในการพสิ จู นเ์ อกลักษณ์บคุ คลขึ้นอย่กู ับว่าเราเป็นผดู้ ูแลระบบ
แลว้ ก็ต้องเลอื กวิธกี ารพิสูจน์ตวั ตนแบบนี้ ไปเม่อื คืนตอ้ งตนื่ มาทำงานตอนเช้าอาจจะมีการทำงานให้มันปกติที่
เราเรียกวา่ ม่านตาขยายหรอื อาจจะนอนแลว้ ทำให้เข้าใช้ไมไ่ ดต้ ามปกตกิ ารเขยี นมาตราอาจจะไมเ่ ปน็ วิธีการท่ีดี
สำหรับหน่วยงานหน่วยงานหรือหน่วยงานเราเป็นหน่วยงานที่ต้องใช้แรงงานพนักงานต้องใช้มือยกของยก
อปุ กรณอ์ ยูก่ ับความรอ้ นอยู่กับความชื้นลายนิว้ มือพนกั งานหรือลายนิ้วมือของ User ทจ่ี ะพัฒนาระบบอาจจะ
ไม่อยู่ในสภาพที่เป็นปกติพร้อมสแกนอยู่ตลอดเวลา เราก็ต้องเลี่ยงไปใช้วิธีการอย่างอ่ืนหรืออยา่ งเช่นในเร่อื ง
ของการสแกนใบหนา้ ตอ้ งดูว่าในหนว่ ยงานเราพนกั งานเรามีการเปลย่ี นแปลงรูปรา่ งหรอื ไม่หรอื อาจจะอ้วนข้ึน
ผอมลงหรอื เปล่านอ้ ที่ล่วงหน้าครบั เปลีย่ นโอกาสที่สแกนหรือพิสูจน์เอกลักษณ์บุคคลจะไม่ผ่านกม็ ีสุขเช่นกันใน
กระบวนการและประโยชนท์ ี่เราจะไดใ้ ชบ้ ัญชรี ายชือ่ รถปกตเิ ราใชบ้ ัญชรี ายช่ือผคู้ วบคุม
การเข้าถึงไม่วา่ จะเป็นการเข้าถึงระบบการเขา้ ถึงระบบคอมพิวเตอร์การเข้าถงึ เคร่ืองคอมพิวเตอร์การ
เขา้ ถงึ ขอ้ มลู และใช้ระบุตัวตนว่าใครเขา้ มาใชง้ านระบบหรือเขา้ มาใช้งานขอ้ มลู เพอ่ื ตดิ ตามว่าเขาเข้ามาแล้วแล้ว
เขาไปทำอะไรต่อกับขอ้ มลู ทีเ่ ขาเองหรือเขาใช้งานน้ันเอง

4

โครงการพฒั นาทักษะดิจทิ ลั เพอื่ การจ้างงาน เฟส 2

การป้องกนั ภัยคกุ คามทางด้านไซเบอร์

Basic Cyber Security ในตอนท่ี 2 ตอนท่ี 2 เราจะพดู กนั ถงึ เรอื่ งของการป้องกนั ภยั คกุ คามทางด้าน
ไซเบอร์ Cyber Security ซึ่งในเนือ้ หาในตอนนี้ เราจะไปทำความรูจ้ ักในเรื่องของภัย ที่มีบนโลกไซเบอร์และ
ก็วิธีปอ้ งกันภัยต่างๆท่ีมีบนโลกไซเบอร์

5

โครงการพัฒนาทกั ษะดิจทิ ลั เพ่ือการจ้างงาน เฟส 2
ภัยในโลกไซเบอร์ครับมีอยู่ 5 รูปแบบหลักๆแบบแรกก็จะเป็นในเรื่องของภัยที่เกิดกับในเรื่องของ
infastructure Security .ในโลกของ Security เรียกว่า Cyber Infa Security เรื่องของ Aplication Security
เรื่องของ Network Security เรื่องของตัว Crown Security and Cloud computing แล้วก็ในเรื่องของ
Internet of Thing Security ในแตล่ ะเร่อื งดงั กลา่ ว

เรื่องแรกครบั กเ็ รื่องของตวั Critical เป็น Infa เช่น Eviroment ทีเ่ ราใชง้ านหรือสงั คมทเี่ ราใช้งานอยู่
ในปัจจุบัน ระบบโครงข่ายไฟฟ้า ระบบประปา ระบบจราจร ระบบข้อมูลคนไข้ในโรงพยาบาลเป็นต้น
แบบอย่าง ทเี่ ราเหน็ ข่าวในเรอ่ื งของการโจรกรรมขอ้ มลู ทเ่ี ป็นขอ้ มูลคนไข้โรงพยาบาลนนั่ เอง

6

โครงการพัฒนาทักษะดิจิทลั เพอ่ื การจ้างงาน เฟส 2
หัวข้อที่ 2 แลว้ พดู ถึงเรือ่ งของ Application เทคโนโลยอี นั นกี้ จ็ ะเปน็ ตวั โปรแกรมท่ีเราใชง้ านในระบบ
คอมพิวเตอร์เราทั้งในฝั่งของตัวซอฟต์แวร์และฮาร์ดแวร์ซึ่งถูกแบ่งออกเป็น 2 ส่วน เรื่องแรกก่อนเลยก็คือ
ในเรื่องของตัวการที่เราใช้งานเพื่อประโยชน์เช่น Microsoft Word Microsoft Excel Microsoft
Powerpoint หรือ Microsoft Edge ในเรื่องของ Web Browser เป็นต้น และอีกแบบหน่ึงจะเป็นโปรแกรม
ทเี่ กยี่ ว Security เชน่ โปรแกรมในเรอื่ งของตวั โปรแกรมแอนตีไ้ วรัส ทเ่ี ราใช้งานในเร่ืองของการตรวจสอบไวรัส
ในเครื่องโปรแกรมที่เป็นในเรื่องของตัว Windows Firewall เป็นต้น ในเรื่องการกรองข้อมูลว่าใครเข้าถึง
เครื่องได้บ้าง หรือโปรแกรมในเร่ืองการเข้ารหสั ข้อมูล ซ่ึงเป็นการเข้ารหัสข้อมูลในรูปแบบของเราเขา้ รหัสเอง
ไมใ่ ชเ้ ครือ่ งเราถกู สิ่งแปลกปลอมเขา้ ระหสั หรือที่เรยี กวา่ Ransum นั้นเอง

เรื่องที่ 3 เป็นเรื่องของตัว Network Security ก็ ณ ปัจจุบันครับเวลาใช้งานใช้งานบน Everoment
ทเี่ ป็นเครือขา่ ยไมว่ า่ จะเปน็ ในส่วนของเครือขา่ ยโทรศัพท์มอื ถอื เครอื ข่ายอนิ เทอร์เน็ตท่เี ราใชผ้ ่านทางโทรศัพท์
มือถือผ่านท้ังเคร่ืองแท็บเล็ต ผ่านเครอื่ งคอมพวิ เตอร์เป็นตน้ ข้อมูลดงั กล่าวหรอื โครงข่ายดงั กล่าว ก็มีผู้ใช้งาน
ในระดับผใู้ ช้งานโดยท่วั ไปและผูใ้ ชง้ านในรูปแบบของต้องหรือมุง่ เน้นในเรือ่ งของการโจรกรรมขอ้ มูลเป็นต้นเรา
จำเปน็ ตอ้ งปกป้องในส่วนของ Network เราวา่ ไม่ให้บคุ คลท่แี ปลกปลอมเข้ามาสู่ Network เราได้กระบวนการ
ป้องกันกระบวนการคือใช้ตัว Firewall ไปเข้ามาจัดการแยกระหว่าง Network เรากับ Network อื่นๆ
เพอ่ื กรอง ขอ้ มูลหรือกรองผูเ้ ข้าถงึ ข้อมูลนน่ั เอง

7

โครงการพฒั นาทกั ษะดิจิทัลเพื่อการจ้างงาน เฟส 2

องค์กรเริ่มมีการมองและเริ่มมีการใช้งานในส่วนของเรื่องเป็นระบบ Cloud Security & Cloud
Computing ปัจุบันหลายๆองค์กร ไม่ว่าจะเป็นในส่วนของ Microsoft 365 ในฝั่งของ Google App
หรืออกี หลายๆโปรดักกต็ ามซ่ึงเราเอาขอ้ มูลท้งั หมดของเราไปวางไวบ้ นระบบอินเทอร์เน็ตแนน่ อนเม่ือเอาข้อมูล
ในวางไวท้ ร่ี ะบบอินเตอรเ์ น็ตการเข้าถงึ ข้อมูลกเ็ ปน็ กระบวนการในเรื่องของการควบคุมใน Cloud Resources
แล้วก็ผู้ให้บริการก็จะมีเครื่องมือต่างๆในเรื่องของ Secure ใช้งานในเรื่องของความปลอดภัย
ก็ข้นึ อยกู่ ับผใู้ ห้บรกิ ารในแตล่ ะขอ้ บรกิ ารวา่ ผู้ให้บรกิ ารนั้นๆมีเคร่อื งมอื อะไรใหเ้ ราได้ใชง้ านบา้ ง

8

โครงการพฒั นาทกั ษะดิจทิ ัลเพือ่ การจา้ งงาน เฟส 2
เช่นกัน ในเรื่องของ IoT ที่ใช้ในปัจจุบัน ทีวี อุปกรณ์ที่เป็นเครื่องปริ้น กล้องวงจรปิด CCTV
สามารถเข้าถึงข้อมูลต่าง ๆ หรือ Device ต่างๆ ผ่านอินเตอร์เน็ตได้เลย นั่นหมายความว่า เมื่อนำเข้าจากใน
อินเทอร์เน็ตได้ก็ดี บุคคลที่อาจจะไม่ใช่เรา พยายามเข้าถึงอุปกรณ์อื่นๆ ด้วยเช่นกัน ฉะนั้นเราจะป้องกัน
เขาได้อยา่ งไร

สำหรับการที่ไม่ให้ไมใ่ ห้บุคคลนั้นเข้ามาทีง่ านอุปกรณ์ของเราน้ันเองครับถา้ เป็นในส่วนของตัวเคร่อื ง
ที่เราเรียกว่าคอมพิวเตอร์โดยปกติเครื่องคอมพิวเตอร์ส่วนใหญ่ที่เราใช้งานและติดตั้งเป็นระบบปฏิบัติการ
ทเ่ี ราเรียกวา่ เป็น Microsoft Windows 7 เป็น Windows XP เป็น Windows 8 จะเป็น Windows 10 หรือ
Windows 11 ที่เราเรียกกันว่าจะมี Windows ในแต่ละเวอร์ชั่นซึ่งในฝั่งของผู้ดูแลก็คือสั่ง Microsoft
ไม่ต้องมีการพัฒนาในส่วนของเราเรียกว่าเป็น Patch Update หรือในเรื่องของการปรับปรุงแก้ไข ในสิ่งท่ี
อาจจะเป็นช่องโหว่หรือปรับปรุงแก้ไขเพิ่มเติมศักยภาพในการป้องกันในเรื่องของ ความปลอดภัยให้กับเรา
โดยเงื่อนไข Microsoft ปล่อยอัพเดทให้เราทุกๆวันอังคารที่ 2 ของเดือนนั้นหมายความว่า ถ้าเราใช้งาน
เครื่องที่เป็น Microsoft Windows Update ตัวเครื่องเราครับ ทุกๆเดือนด้วยเช่นกัน หลังจากที่มีการ
ประกาศเพื่ออะไรเพ่ือบำรุงรักษาในส่วนของตัวเคร่ืองเรา ให้อัพเดทอยู่ตลอดเวลา เพื่อไม่ปล่อยใหเ้ ครือ่ งเรา
เป็นช่องโหว่ หรือเป็น Bug นั่นเองแล้วเราต้องการ Protect หรือต้องการป้องกัน ในส่วนของการเข้าถึง
ตัวเครื่องหรือขอ้ มลู เราจะมี Tools ตัวหนึง่ เราเรียกว่า Firewall

9

โครงการพฒั นาทักษะดจิ ิทลั เพอ่ื การจา้ งงาน เฟส 2

ซึง่ มีใหเ้ ราในรูปแบบของตัว Firewall มีทงั้ ของตวั รปู แบบของฮาร์ดแวรแ์ ละซอฟแวร์ ของ Microsoft
ถา้ เราใช้ Microsoft Windows Microsoft Windows มีตวั หลักตวั โปรดกั ตวั นงึ มาให้เราในเครื่องเรียกว่าเป็น
Windows Defender Firewall หรือเรยี กวา่ เป็น Windows Firewall จะเปน็ ท่เี ราสามารถตั้งค่าได้ว่าตอนนี้
เครื่องเราอยู่ Network Environment ในระดับไหน Network Environment แบบ Domain Network
Network Environment แบบ Wireless network หรือ Network Environment แบบ Private Network
หรือตอนนี้เราเอาเครอ่ื งโนต๊ บุ๊คเราไปเชอ่ื มต่อกบั เซิร์ฟเวอร์สาธารณะเช่ือมต่อกันไดห้ มดสาธารณะก็ไม่ควรให้ใ
ครเข้าถึงข้อมูลเราได้ก็จะเรียกรวมกันว่าเรื่องของตัวที่เป็น Public Network ซึ่งเราสามารถตั้งค่าว่า
เราจะเปิดจะปดิ โดยเง่อื นไขท่ีเป็นคา่ เริ่มต้นแนะนำให้เปิด Firewall

หน้าท่ีหลักๆของ Firewall คอื ป้องกันการเขา้ ถึงเคร่ืองเราโดยท่ีเราไม่มี Request น่นั คือ หน้าท่ีหลัก
ของ Firewall จะเป็นในกระบวนการ ในรูปแบบแบบนี้ ที่เราพูดกันเมื่อสักครู่ครับ จะได้เห็นว่า ณ ปัจจุบัน
อุปกรณ์คอมพิวเตอร์ที่เรามีอยู่ เครื่องคอมพิวเตอร์ โทรศัพท์มือถือ ไม่ว่าจะเป็นในส่วนของตัวทีวี
ที่บ้านหรือตู้เย็น อีกหลายๆ อย่างที่เชื่อมต่ออินเทอร์เน็ต อาจจะมีหรือไม่มีข้อมูล ซึ่งข้อมูล อาจจะเป็น
ข้อมูลที่ละเอียดอ่อนมากหรือน้อย ก็แล้วแต่มันจะเป็นเป้าหมาย ของกลุ่มบุคคลที่จะมุ่งเน้นเข้ามา โจรกรรม
ข้อมูล เราจำเป็นต้องป้องกัน การถูกโจรกรรม ดูวิธีการเบื้องต้น เช่น เปิดในเรื่องของ Windows Firewall
เป็นต้น หรือทำการ Update ให้ฝั่งของโปรดักที่เราใช้งาน อัพเดทในทุกๆ เดือน เพื่อป้องกันในส่วน
ของสิ่งแปลกปลอม ที่เข้าสู่ระบบแล้ว ก็มาเจาะข้อมูล ในเครื่องเรา สิ่งต่างๆที่เล่าให้ฟัง มีในหลายส่วนเลย
สิ่งแปลกปลอมเหล่านั้น มีชื่อว่าอะไรบ้าง และในแต่ละชื่อ เขามีการทำงานอย่างไร จะยกตัวอย่าง
สิ่งแวดล้อมที่เป็นภายในปัจจุบัน ที่เราเห็นว่า สิ่งแปลกปลอมเหล่าน้ี มีข้อสังเกตมีจุดสังเกตว่า

10

โครงการพัฒนาทกั ษะดจิ ิทลั เพอื่ การจา้ งงาน เฟส 2
เครื่องเรามีสิ่งแปลกปลอมเหล่านั้นเข้ามาแล้วหรือไม่ และมีวิธีการป้องกัน หรือจัดการอย่างไรบ้าง
เด๋ียวพบกันตอนหน้าครับ

ป้องกันมลั แวร์

11

โครงการพฒั นาทกั ษะดิจิทัลเพอ่ื การจา้ งงาน เฟส 2
มัลแวร์เราจะไปทำรจู้ กั ว่ามัลแวรม์ ันคอื อะไรมลั แวรม์ กี ช่ี นดิ และในชนดิ หลกั ท่ีเราจำเปน็ ต้องรู้จกั เราจะ
ไปรู้ว่าเขามุ่งเน้นเขาต้องการในส่วนของข้อมูลอะไรในระบบหรือในเครื่องคอมพิวเตอร์เราบ้าง
มลั แวร์คืออะไรละ มลั แวร์ คือ ซอฟตแ์ วร์ หรอื โปรแกรม ท่ีถูกนกั พฒั นาพัฒนาขึ้นมา เพ่ือมุ่งเน้นในเร่ืองของ
การสร้างผลกระทบให้กับระบบคอมพิวเตอร์ ไม่ว่าจะเป็นในแง่ของการมุ่งเน้น ในเรื่องการทำลายข้อมูล
ในเรื่องของการทำลายระบบ หรือทำลายโปรแกรมก็ตาม เราจะชอบเรียกว่า เป็นในเรื่องของซอฟต์แวร์
ไม่พึงประสงค์ ไม่ว่าจะเป็นการดาวน์โหลด Free Software มาแล้วมีซอฟต์แวร์แปลกปลอมติดมาด้วย
หรอื การทีเ่ ราได้รับอีเมล์และอีเมล์นั้นมี link หรือมีการคล๊ิก เขา้ ไปเปิดแล้วติดส่ิงแปลกปลอมลงไปในเคร่ือง

มลั แวร์มีกีช่ นิดแตล่ ะชนดิ แตกต่างกนั ออกไป
ชนิดที่ 1 Virus Computer ไวรัสคอมพวิ เตอร์
ชนดิ ที่ 2 Worm หรือท่ีคนเขาเรียกวา่ หนอน หนอนคอมพวิ เตอร์ก็มีเหมอื นกนั
ตวั ท่ี 3 เรยี กว่า Trojan หรือ Trojan House
ตัวท่ี 4 เรียกว่า Adware หรือซอฟต์แวรโ์ ฆษณาท่ีเราเห็นกนั ผ่านเรอื่ งของเว็บบราวเซอร์
ตัวที่ 5 เราเรยี กว่า Spyware จะเป็นซอฟต์แวรท์ ่ตี ดิ ต้ังลงไปในเคร่ืองเรา และก็มงุ่ เนน้
ในเรอื่ งของการสอ่ ง หรอื เก็บ ขอ้ มลู ทม่ี ีผลต่อจิตรกรรมข้อมูลเอนก

12

โครงการพฒั นาทกั ษะดจิ ิทัลเพื่อการจา้ งงาน เฟส 2
ตัวท่ี 6 ปัจจบุ นั มีความนยิ มในองค์กรทกุ ชนดิ และโดนโจมตไี ปพอสมควรเราเรียกกนั ว่าตวั
Ransomware
เราเรียกกันว่าตัวและกต็ ัวสดุ ทา้ ยครบั จะเป็นตัวจดุ เรม่ิ ตน้ ของการแพร่กระจายในสงิ่ แปลกปลอมต่างๆ
ที่เล่าให้ฟังมาตั้งแต่ต้นว่าจะเป็นในเรื่องของ Virus trojan Spyware Wormหรือ Ransomware
ก็ตามเราเรียกกันว่ากระบวนการที่เรียกว่า Phishing ก็คือผู้โจมตีส่งข้อมูลมาให้เราในบางอย่างเช่นมากบั E-
mail ตอนนี้มุ่งเน้นในเรื่องของการโจมตีระบบคอมพิวเตอรข์ ้อความในมอื ถอื ในกรณีที่มุ่งเน้นโจมตี ในเรื่อง
ของระบบมือถอื หรอื ขโมยข้อมูลในมอื ถอื เราเช่นในเรือ่ งของเลขบัญชี เลขที่บัญชีธนาคารรหัสเอทีเอ็ม เวลาที่
เรากดผา่ นในเร่อื งของตัว Mobile Banking เหมอื นตัวแรกเลยครบั ท่ีจะไปทำความรู้จักกัน

ตัวแรก Virus หรือบางคนเรียกวา่ ไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์ เป็นซอฟต์แวร์ประเภทหน่ึง
ที่ผู้พัฒนามุ่งเนน้ ว่าถ้าซอฟแวร์ของเขาแพร่กระจายไปตามระบบข้อมูลต่างๆการมุ่งเน้นการโจมตี การจัดการ
โจมตพี ืน้ ท่ีในส่วนของการป้องกนั ทีอ่ ยู่ในเครอ่ื งคอมพิวเตอร์ปลายทางที่เกดิ ผลกระทบเกดิ ผลกระทบในแง่ของ
การเปิดใชง้ านไมไ่ ด้ จะเกดิ ผลกระทบตอ่ การเปิดใชง้ านแลว้ รูส้ กึ วา่ มีความช้า หรือสโลวเ์ ร่ืองการใชง้ าน

13

โครงการพัฒนาทกั ษะดิจิทัลเพ่ือการจา้ งงาน เฟส 2

ตัวที่ 2 ชอื่ ว่าตวั Rasomware เป็นกระบวนการที่ ณ ปัจจบุ นั ตอ้ งบอกว่าในฝัง่ ของผมู้ งุ่ โจมตี นยิ มใช้
งานมาก เพราะอะไร เพราะว่ากระบวนการคือ เรียกค่าไถ่ด้วยสกุลเงินที่เป็นสกุลเงินดิจิตอล ถ้าเครื่องใด
ติดมัลแวร์ ในรูปแบบของ Rasomware จะไปทำการเข้ารหัสข้อมูล ที่เป็นข้อมูลสำคัญๆ เช่น ข้อมูลระบบ
โรงพยาบาล ข้อมูลสถานีตำรวจ หรือ ข้อมูลองค์กรที่เป็นองค์กรสำคัญ ต่างๆ แล้วก็แสดงข้อมูล ในรูปแบบ
ของการเรียกค่าไถ่ ผู้ที่ดูแลระบบ ก็จะต้องตรวจสอบและว่ามัลแวร์นั้น ที่เราถูกโจมตีอยู่ ชื่ออะไรหรือมุง่ เนน้
กระบวนการในเรื่องน้ันแหละ ถ้าจ่ายเงินเราสามารถได้ข้อมูลคืนมาหรือไม่ ก็จะมีคนที่จ่ายเงิน เพื่อต้องการ
ข้อมูลคืนส่วนข้อมูลที่จะเอาคืน อาจจะได้คืนหรือไม่ได้คืน ก็ขึ้นอยู่กับผู้โจมตีโจมตี เขาออกแบบในเรื่องของ
สิ่งที่เราเรียกว่า Rasomware มาในรูปแบบอย่างไร และก็มีอีกหลายๆหน่วยงานหรือองค์กร ที่ไม่จ่ายเงิน
หรือไม่จ่ายค่าไถ่ของตัวที่เป็นตัวซอฟต์แวร์ที่มีอยู่นั่นแหละ หรือตัว Data ที่มีอยู่ในกระบวนการใด
เป็นกระบวนการที่เกิดขึ้นก็บอกว่าย้อนหลังกลับไปซัก 4-5 ปีที่ผ่านมาครับ ก็จะมีข่าวในเรื่องของการโจมตี
ในรูปแบบของมัลแวรส์ งู ขนึ้ มาเรอ่ื ยๆเปน็ ลำดับอยา่ งตอ่ เน่อื ง

14

โครงการพฒั นาทกั ษะดจิ ิทลั เพือ่ การจา้ งงาน เฟส 2

Spyware โดยปกตจิ ะเรอื่ งของการเขา้ มาโจรกรรมขอ้ มลู เชน่ ในเรอ่ื งของรหัสผ่าน กจ็ ะเป็นซอฟตแ์ วร์
ที่มาติดตั้งในเครื่องคอมพิวเตอร์เราหรือฝังไว้ในโทรศัพท์มือถือเรา จากนั้นในฝั่งของผู้ที่เฝ้าดูสังเกตการ ณ์
กดปุ่มกดแป้นคีย์บอร์ดของเครื่องคอมพิวเตอร์และก็ตามในส่วนของข้อมูล เช่น ธนาคารหรือเลขที่บัญชี
บตั รเครดิทหรือในเร่ืองของทรัพย์สินทางปัญญากต็ ามเราจะเรยี กสงิ่ เหลา่ นวี้ ่า Spyware

15

โครงการพฒั นาทักษะดิจิทลั เพือ่ การจา้ งงาน เฟส 2
สิ่งต่างๆเมื่อสักครู่ที่เล่าให้ฟังไม่ว่าจะเป็นในเรื่องของ Virus ไม่ว่าจะเป็นในเรื่องของ Spyware
เข้ามาไม่ว่าจะเป็นในเรื่องของตัว Ransomware มีที่มาว่าเข้าเครื่องเราได้อย่างไร ปกติที่มีสิ่งแปลกปลอม
เขา้ มาสู่เครือ่ งคอมพิวเตอร์ของเรา หรอื โทรศพั ท์มอื ถือของเรา เขาจะเขา้ มาดว้ ย 2 วธิ ีการ
วธิ กี ารหน้าคอื เราไปเปิดตัว SMS ท่ีสง่ เขา้ มาท่ีมอื ถอื หรือเปดิ อเี มลทสี่ ่งเข้าไปทร่ี ะบบคอมพิวเตอร์เรา
โดยที่เราไม่ได้สังเกตว่าอีเมลนั้นหรือ SMS นั้นคืออะไร ซึ่งกระบวนการดังกล่าวเราเรียก Phishing คือการ
โจรกรรมข้อมลู ในรูปแบบการส่งข้อมูลใหก้ ับกลมุ่ เป้าหมาย เพอ่ื เปน็ การล่อเป้า เชน่ สง่ อีเมลว่าเราได้รับรางวัล
ให้เรากรอกข้อมูล ในเลขที่บัตรประชาชน ชื่อนามสกุล เบอร์โทรศัพท์ หมายเลข รหัส หรือส่งข้อความส้ัน
ท่ีเรยี กวา่ SMS เข้ามาในมอื ถือ และเมือ่ เราคลิกลงิ ค์ก็จะมีซอฟแวร์ ทต่ี ดิ ต้งั ในเคร่อื งเรา เช่น จากนั้นผู้ที่ปล่อย
Spyware นน้ั มา ก็จะเฝ้าตรวจสอบเคร่ืองเราว่า เราทำอะไรกบั เคร่ืองระหวา่ งน้นั เชน่ เราใช้ในเรอ่ื งของการทำ
ธุรกรรมการเงิน ของบัญชีธนาคาร หรือการทำธุรกรรมที่เกี่ยวกับการเข้าสู่เว็บไซต์ ในรูปแบบของการ ใส่
รหสั ผา่ นมนั จะรวบรวมข้อมลู และก็สง่ ยอ้ นกลบั ไปใหก้ ับผ้ทู ่ปี ล่อย Spyware ออกมาน่นั เอง
พฤติกรรมเสี่ยง เราแทบจะไม่รู้ตัวว่า เราอยู่ในความเสี่ยงหรือไม่ เช่นนั้น เราจะเฝ้าสังเกตจาก
พฤติกรรมเสี่ยงต่างๆ เหล่าน้ี มีอะไรบ้าง เรื่องแรก ถ้าเราเคยติดตั้งโปรแกรมลงไปในเครื่อง ให้เราดูนิดนึงวา่
โปรแกรมที่เราเคยติดตั้งลงไป ลองสังเกตไหมว่า มีรายละเอียดอะไรบ้าง ตอนที่เราติดตั้ง แล้วเลือกตัวเลือก
อะไรบา้ ง โดยปกติเราก็จะหาดาวน์โหลดโปรแกรมท่เี ราต้องการแล้วกก็ ดตามเง่อื นไข next > finish

16

โครงการพัฒนาทักษะดจิ ิทลั เพอื่ การจา้ งงาน เฟส 2
แรกๆ โดยทเี่ ราไมไ่ ด้อ่านรายละเอยี ด วา่ เกดิ อะไรขึ้น สิง่ เหล่านจี้ ะเป็นส่ิงแรกๆ ท่ีปล่อยให้ซอฟต์แวร์
แปลกปลอมเช่น Spyware Adware เข้ามาสู่ในเครื่องเราได้ ถัดมาเอาตัวอุปกรณ์ของเรา ไปเชื่อมต่อกับ
Network ที่ฟรีไม่ว่าจะเป็น Network ที่อยู่ที่ร้านกาแฟ Network ที่อยู่ตาม Network สาธารณะ ซึ่งปกติ
เราไม่ควรเอาอุปกรณ์คอมพิวเตอร์ของเราหรือโทรศัพท์มือถือเราไปเชื่อมต่อกับ Network Free
เพราะว่าเราไม่รู้ว่าในนั้นมีสิ่งแปลกปลอมหรือมีการป้องกันในเรื่องของสิ่งต่าง ๆ ที่ดีมากน้อยเพียงใด
มอื ถอื ทใ่ี ชผ้ ่านในเรื่องของโครงข่ายโทรศัพท์มือถือเชน่ ใช้ผ่านเครือข่ายท่ีเป็น 4G เครอื ข่ายทเ่ี ป็น 5g หรือ 3G
ที่มีอยู่ในบริการที่เราใช้บริการได้นะครับ คาดว่าน่าจะเป็นการติดตั้ง ในส่วนของตัวโปรแกรม แอนตี้ไวรัส
แต่บังเอิญวา่ โปรแกรมดังกลา่ ว เป็นเป็นโปรแกรมปลอม รวมไปถึงการตดิ ตัง้ โปรแกรม ทเ่ี ราเรยี กว่า เป็นแครก
ซอฟต์แวร์ด้วย หรือซอฟต์แวร์ละเมิดลิขสิทธิ์นั้น ก็จะมีสิทธิ์ติดมาด้วยเช่นกัน การคลิกลิงค์ที่มากับอีเมล์
คลิกลิงค์ที่มากับในโทรศัพท์ของตัว SMS ในมือถือ หรือการเปิดไฟล์แนบ ที่มากับอีเมล์ โดยที่เราไม่ได้
ตรวจสอบ ว่าอีเมลดังกล่าวผู้ส่งคือใครเรารู้จักผู้ส่งหรือไม่เมื่อเราคลิกเปิดไม่ว่าจะเป็นการเปิดlink เปิดไฟล์
ก็จะเป็นการเปิดรับสิ่งแปลกปลอม เข้าสู่ในเครื่องเราอาจจะเป็นเรื่องของ Spyware Ranaomware
หรือในฝ่งั ของตัวท่ีเปน็ ตวั Virus ก็ตามส่ิงท่สี ง่ มากบั Link เราจะเรยี กวา่ กระบวนการนั้นว่า Phising
ถัดมาเป็นการเปิดฟังก์ชั่นการทำงานที่เรียกว่า Auto run ผ่านในส่วนของ Removable Drive
เสียบเข้าไปในเครื่องแล้วระบบเปิดการทำงานให้เราทันทีกระบวนการนี้จะเรียกว่าในเรื่องของ Auto Run
ที่เป็นอันตรายหรือการปิด Windows Update เราใช้ Microsoft Windows ก็เรารู้สึกว่าเราไม่โอเคเลยกับ
Windows Update ที่คอยส่งแจ้งเตือนเรา ที่คอย Restart เครื่องเรา บางคนก็เลือกที่จะมาปิดฟีเจอร์
กระบวนการนั้น ซึ่งไม่เป็นวิธีการที่แนะนำ เพราะว่าการปิด Windows Update คือการเปิดช่องโหว่
ของการใช้งาน ให้สิ่งแปลกปลอมวิ่งเข้ามาในเครื่องเราอีกหน่งส่วน ตัวโปรแกรมที่เป็นตัวแอนตี้ไวรัส
โดยปกตหิ ลังจากทีม่ กี ารติดตง้ั ลงไป เราต้องมีการอัพเดทในส่วนทเ่ี รยี กว่าเปน็ Patch หรือ Virus Deffinetion
เสมอ ถ้าเราติดตั้งไปแล้ว เราไม่มีการอัพเดทแอนตี้ไวรัสเลย ก็จะไม่รู้จักสิ่งต่างๆที่เกิดขึ้นในโลกของไซเบอร์
อนั นีค้ อื พฤติกรรมเสย่ี งฉะน้นั ต้องตรวจสอบว่าเราอยู่ในกลมุ่ เส่ยี งหรอื ไม่หรือเราเคยอยู่ในกล่มุ เส่ียงหรอื ไมห่ รอื เ
ราเคยอยู่ในกลุ่มเส่ยี งหรือไม่กบั ขอ้ มลู ในชุดตา่ งๆเหลา่ นี้

17

โครงการพฒั นาทกั ษะดิจิทัลเพื่อการจ้างงาน เฟส 2

วิธีสังเกตอาการ ถ้าเราไม่แน่ใจว่าที่ผ่านมา เราอยู่ในกลุ่มเสี่ยงหรือไม่ จะต้องเริ่มต้นจากการสังเกต
อาการอย่างไรบ้าง เช่นเครื่องคอมพิวเตอร์เรา ทิ้งไว้และเราไม่ไดใ้ ช้งาน เราอาจจะเดินไปห้องน้ำ หรือเดินไป
ชงกาแฟกลับมาที่โต๊ะทำงานเรา หรือจะไปที่เครื่องคอมพิวเตอร์ที่เรานั่งทำงานอยู่ เมาส์พ๊อยเตอร์สามารถ
เคลอื่ นทีไ่ ด้ หรือยงั ไม่ได้จับต้อง หรอื ไมไ่ ด้ขยับเมาส์ ให้สงั เกตว่าน่ันคอื เคร่ืองเราอาจจะมีส่ิงแปลกปลอมเกิดข้ึน
แล้วก็ได้ หรือเรารู้สึกว่าเครื่องคอมพิวเตอร์เราทำงานช้ากว่าปกติที่ควรจะเป็น แสดงว่าเครื่องเราอาจจะมี
สง่ิ แปลกปลอมเขา้ ไปในเคร่ืองเราแล้วกไ็ ด้เชน่ กัน หรอื ข้อมูลตา่ งๆทเี่ ราเคยใชง้ านอยู่ปัจจบุ นั ไมส่ ามารถใช้งาน
ได้ เปดิ ไม่ได้ เปิดคลังขอ้ มลู ไม่ได้ นนั่ หมายความว่าเคร่อื งเราอาจจะถกู โจมตี จากตวั ท่เี ปน็ Ransomware กไ็ ด้
Ransomware โจมตีซอฟต์แวร์ โดยเงื่อนไขระบบจะมีการแจ้งเตือนขึ้นมา ก็ถูกโจมตีจากใคร เรียกค่าไถ่เปน็
จำนวนเงินหรือเป็นมูลค่าเท่าไหร่ จะมีการแจ้งเกิดขึ้น ในการเก็บในส่วนของข้อมูลในหน้าจอ ของระบบหรือ
ในเครอื่ งเรานั้นเอง

18

โครงการพัฒนาทักษะดิจทิ ลั เพอื่ การจา้ งงาน เฟส 2

เรามีซอฟต์แวร์ที่ต้องการป้องกันในส่วนของสิ่งแปลกปลอม หรือมัลแวร์ ก็ต้องติดตั้งในส่วนของตัว
ซอฟต์แวรท์ เ่ี ป็น anti virus Software ลงไปในเครือ่ ง ถาั ใช้ Microsoft Windows อยู่ Microsoft Windows
จะมี windows defender ติดตั้งในเครื่องเรา ไม่ต้องติดตั้งเพิ่มเติมลงไป จากนั้นก็ทำการอัพเดท
ในส่วนของตัว Windows ในกรณีท่คี ุณใช้ในส่วนของ Windows defender การอัพเดทจะได้ท้ังการอพั เดทใน
2 สว่ นทงั้ ของตวั Windows Update และ Update ในฝ่ังของตัวและ Virus Deffinetion พรอ้ มกบั ไฟล์อื่นๆ
ในการอัพเดท Windows แต่จะไม่ครอบคลุม ในเรื่องของการอัพเดทในส่วนอื่น ก็ต้องอัพเดทเวอร์ชั่นของ
ตวั ซอฟต์แวรแ์ อนต้ไี วรัสของในแตล่ ะคา่ ยทเี่ ราใช้งานนั้นเอง

19

โครงการพฒั นาทกั ษะดจิ ิทลั เพื่อการจ้างงาน เฟส 2

ถ้าเรากังวลกับข้อมูลที่มีอยู่ในเคร่ืองเรา เราอยากป้องกันในเร่ืองของตัวข้อมูล ป้องกันความสูญเสยี
หรือความ สูญหายกับขอ้ มูลท่ีเรามี วิธีป้องกัน ให้เราทำการสำเนาหรือ Copy ข้อมูลเราไปไว้ท่ีอื่นเช่นอาจจะ
Copy ไปไว้ ที่ในฝั่งของตัว USB Drive หรือ Trump Drive หรือสิ่งใดที่เราเรียกกันก็ได้ หรือสำเนาข้อมูล
หลายๆที่ในฝั่งของ Cloud Storage ตัวอย่างเช่นของ Microsoft Word ใน Microsoft onedrive เป็นต้น
แต่ทั้งนี้ทั้งนั้น ถ้าก่อน ที่เราสำรองข้อมูลเครื่องเรามีสิ่งแปลกปลอมเข้ามาโจมตีอยู่แล้ว การสำรองข้อมูล
ก็ไม่ได้ช่วยให้ลดความ สูญเสียของข้อมูล เราจำเป็นต้องเริ่มต้นสำรองข้อมลู ตั้งแต่เราสร้างข้อมูลมา จากนั้น
แล้วก็ค่อยๆทำการอัพเดท ข้อมูลที่เราสำรองไว้ ปัจจุบันตรวจสอบอยู่บ่อยๆแล้ว ก็สังเกตอาการดีข้ึนในเร่อื ง
ของตัวภัยที่เกิดขึ้นในอีก 2 หัวข้อที่เหลือเราจะไปคุยกันในเรื่องของการใช้งานอินเทอร์เน็ต ทั้งในเรื่องของ
ความปลอดภัยของการใชง้ านอินเตอรเ์ น็ตในเรื่องของแมข่ องความถกู ต้องในเร่อื งการใชง้ าน

20

โครงการพัฒนาทกั ษะดจิ ิทัลเพือ่ การจ้างงาน เฟส 2

การใชอ้ นิ เตอรเ์ น็ตอยา่ งปลอดภยั

การใชอ้ ินเทอร์เนต็ อย่างปลอดภัยก่อนอ่นื เลยเราจะมารจู้ กั กบั คำว่า Internet ว่าเขาคอื อะไร

ย่อมาจากคำว่า International Network หรือ Inter Connection Network ซึ่งในความหมายคือ
การเช่ือมต่ออุปกรณ์คอมพวิ เตอร์อุปกรณ์ท่ีสามารถทำการเชื่อมต่อ Network ได้ เชน่ โทรศัพท์มือถือ โทรเข้า
หากันดว้ ย Internet Network เชอื่ มตอ่ เพือ่ การสอื่ สาร เพือ่ การแลกเปล่ียนข้อมูลซึ่งกันและกันนะ เราจะได้

21

โครงการพฒั นาทกั ษะดจิ ิทลั เพ่ือการจ้างงาน เฟส 2
กระบวนการในเรื่องของการเชื่อมต่อในรูปแบบต่าง ๆ นั้น เป็น internet นั่นเอง เป็นโครงข่ายเน็ตเวิร์ค
ทีใ่ หญท่ ่ีสุด ในโลกท่ีเราทีเ่ ราเรียกกนั

เม่ือมีการแลกเปลยี่ นขอ้ มลู เม่ือมกี ารขนส่งข้อมูลจำเป็นตอ้ งรจู้ ักในเร่ืองของวธิ ีการในเรื่องของการแลก
เปลีย่ นหรอื ขนสง่ ขอ้ มูลซ่ึงเราสามารถดำเนินการได้ 2 วิธีการหลกั วธิ กี ารแรกคอื เราขนส่งขอ้ มูลผ่านทาง Web
Browser วิธีการขนส่งข้อมูลผ่านทาง Web Browser Browser เข้าสู่เว็บไซต์ต่างๆ ที่เราต้องการเข้าไป
อัพโหลดข้อมูล หรือดาวน์โหลดข้อมูล หรือเข้าไปทำการดูขอ้ มูลก็ตาม กับรูปแบบเป็นรูปแบบการขนส่งผ่าน
โปรแกรมเฉพาะ โปรแกรมที่เราเรียกว่า LINE โปรแกรมในเรื่องของ Facebook หรือในฝั่งของ Instagram
ก็ตาม ซึ่งในฝั่งของ Facebook ทั้งในฝั่งของตัว Instagram ในฝั่งของของ LINE มีทั้งในรูปแบบของตัว
โปรแกรมที่เราเปิดตั้งเตือน จะเป็นเครื่องคอมพิวเตอร์ หรือเครื่องที่เป็นโทรศัพท์มือถือก็ตาม กับอีกหนึ่ง
รูปแบบ Facebook สามารถเข้าถึงผ่าน ในส่วนของเว็บบราวเซอร์ได้ ว่าจะทำงานได้เป็น 2 รูปแบบ
ซ่ึงไม่ว่าจะเป็น Line ไม่ว่าจะเป็น Facebook หรือไม่ว่าจะเป็นในเรื่อง Instagram เราจำเป็นต้องสมัคร
สมาชิกที่เราพูดถึงได้ ภายในตอนที่ 1 ในเรื่องของบัญชีรายชื่อในเรื่องของความปลอดภัย ผู้ให้บริการดูแล
ใหเ้ ราในระดบั หนงึ่ ในเร่ืองของความปลอดภัย ในเร่ืองของการเช่ือมต่อใช้งานทเี่ รามอี ยู่

22

โครงการพัฒนาทักษะดิจิทัลเพ่อื การจา้ งงาน เฟส 2

Web Browser ที่เราใช้งานเรามีอยู่มากมายสำหรับตัว Web Browser เราจำเป็นที่จะต้องเลือก
Web Browser ให้ถูกต้องเหมาะสมและปลอดภัย สำหรับการใช้งานในอุปกรณ์ของเรา หรือในเครื่อง
คอมพิวเตอร์เรานั่นเอง ซึ่งถูกแบ่งออกเปน็ 2 รูปแบบต่างๆ รูปแบบแรกก็จะเป็นรูปแบบที่ตดิ ตั้งมาพร้อมกบั
ระบบปฏิบัติการอยู่แล้ว เช่น เราใช้ Microsoft Windows ติดตั้งในส่วนของ MS IE มาให้ เราติดตั้งในส่วน
ของตัว MS Edge มาให้เราเป็นต้นหรือเริ่มต้น หรือเราใช้เครื่องที่เป็น Mac OS ติดตั้งในส่วนของตัว Safari
กับอีกรูปแบบเป็น Web Browser ที่เราต้องติดตั้งเพิ่มเติมลงในเครื่อง ซึ่งเกิดจากกระบวนการที่เรา เข้าไป
ดาวนโ์ หลดขอ้ มลู

ซงึ่ เกดิ จากกระบวนการท่ีเราเข้าไปดาวน์โหลดข้อมูลความปลอดภัยท่ีมมี าให้เราอยู่แล้วกับเคร่ืองหรือ
ตดิ ตง้ั พรอ้ มกบั เรอ่ื งความปลอดภัยท่สี งู กว่าเพราะว่าเราไมต่ ้องไปดาวน์โหลดเพ่มิ เติมซ่งึ สิ่งแปลกปลอมอาจจะ
มาจากแหล่งที่เราเข้าไปดาวน์โหลดในส่วนของตัว Web Browser ความเป็นไปได้ขึ้นอยู่กับว่าเราเข้าไป
Download Browser นั้นมาจากที่ไหน Web Browser ที่ติดตั้งมาพร้อมกับระบบปฏิบัติการอยู่แล้ว
อย่างที่มากับ Microsoft Windows เช่น Microsoft Edge ตัวใหม่ของ Microsoft ที่มากับ Microsoft
Windows 11 มากับ Microsoft Windows 10 เปน็ ต้นหรือตวั โปรแกรม Internet Explorer ซึ่งเปน็ โปรแกรม
Web Browser ที่มีมาให้เรากับ Windows มีมานานมากพอสมควรแล้วก็ใน Windows ที่เป็นเวอร์ชั่น 11
Internet Explorer จะไมม่ ใี หใ้ ช้แลว้

23

โครงการพัฒนาทกั ษะดจิ ิทลั เพ่ือการจ้างงาน เฟส 2

สำหรับคนที่ต้องดูแลในส่วนของตัวเครื่องที่เป็น Windows ดูแลในพื้นที่เป็น windows
เช่นการใช้ในส่วนของเครื่องที่เป็น Mac หรือเราเรียกกันว่า Macbook หรือเครื่องที่ใช้งาน Mac Os
ก็ตามเขาก็จะมี Web Browser ที่ติดมาให้เราอยู่ที่เครื่องเป็นตัว Safari Web Browser ซึ่งสิ่งเหล่านี้หรือ
Web Browser เหลา่ นใี้ หใ้ นเรื่องความปลอดภยั อย่างทีบ่ อกคือ เราไมต่ อ้ ง ดาวน์โหลดมาติดต้ัง

24

โครงการพฒั นาทกั ษะดิจทิ ลั เพ่ือการจา้ งงาน เฟส 2
ในเรื่องของการติดตั้งเพิ่มเติมครับ ถ้าเราต้องการติดตั้ง Web Browser เพิ่มเติม เราก็สามารถไป
ดาวน์โหลด ทำการตดิ ต้ังเพิ่มเติมได้ครับ ไม่ว่าจะเป็น Mozilla firefox หรือวา่ Google Chrome ซ่ึงก็ข้ึนกับ
ว่าเราไปดาวน์โหลดมาจากไหน เป็นทางการของ Mozilla Firefox หรือ Google Chrome การดาวน์โหลด
และความปลอดภัยในระดบั หนง่ึ
แต่ถ้าเราไป download ที่อื่น ซึ่งไม่ใช่เว็บไซต์ของผู้ให้บริการ ไม่ว่าจะเป็นเรื่องของความปลอดภัย
ก็จะลดลง ไปตามด้วย เงื่อนไขในการใช้งาน ถ้ามุ่งเน้นในเรื่องของความปลอดภัยแนะนำให้เราใช้ Web
Browser ที่มีติด อยู่แล้วกับเครื่องที่เราใช้งาน ไม่ว่าจะเป็นในส่วนของตัวเครื่องที่เป็นชนิดใดก็ตาม เช่นกัน
ในฝั่งของโทรศัพท์ มือถือ ปัจจุบันก็จะมีเรื่องของ Web Browser ติดมาให้เราอยู่แล้ว ในเรื่องของการใช้งาน
ได้แล้ว ส่วนใหญ่ โทรศัพท์มือถือเรา มีการติดตั้งแอพพลิเคชั่นเพิ่มเติมว่า จะเป็นในฝั่งของแอปที่เราคุยกัน
ในหัวข้อก่อนหน้า ที่เป็นในฝั่งของ Line ที่เป็นในฝั่งของตัว Facebook ที่เป็น/ฝั่งของ Instagram
ชึ่งเราดาวน์โหลด ในส่วนของ ตัวเครือข่ายโทรศัพท์มือถือ เราจะได้รับความปลอดภัยที่สูงกว่า การที่เรา
เชื่อมต่อกับระบบ WiFi ทเ่ี ราไมร่ ู้ วา่ ระบบ Wifi นน้ั เป็นเปน็ ของใครหรือวา่ ฟรี WiFi นน้ั เอง

เราต้องใช้งานโปรแกรมรู้ได้อยา่ งไรล่ะที่เราจะเข้าถึงปลอดภัยหรือไม่ปกติเราจะเข้าถึงเวบ็ ไซต์จาก 2
กรณี กรณีแรกคือ เรารู้อยู่แล้วว่าเว็บไซต์นั้น กับกรณีที่สองคือ เราเข้าผ่านเรื่องของโปรแกรมค้นหาเว็บไซต์
หรือเรียกว่า Google นั้น ซึ่งโดยปกติเวลารับเข้าสู่เว็บไซต์ เขาก็จะมีชื่อของตัวเว็บไซต์ เช่น อาจจะเป็น

25

โครงการพฒั นาทักษะดจิ ทิ ัลเพือ่ การจ้างงาน เฟส 2
www.microsoft.com www.microsoft.com/onedrive เป็นต้น ซึ่งในต้นของชื่อก็จะเป็นโปรโตคอล
หรือระบบการขนส่งข้อมูลเช่นบอกว่าเป็น http เป็น https web ที่ปลอดภัยคือเว็บที่ขึ้นต้นด้วย https
แล้วตามด้วยชื่อ Website ส่วน Website ที่ไม่ค่อยปลอดภัยเท่าไหร่จะเป็น Website ที่ขึ้นต้นด้วย http
แลว้ ตามดว้ ย Website เราสามารถใช้ตรงนี้เปน็ จุดสังเกตว่า เว็บไซตน์ ้ันปลอดภัยหรือไม่ โดยปกติถ้าในอดีต
เว็บไซตท์ ่ีเราตอ้ งสมัครสมาชกิ เว็บไซต์ทเี่ ราต้องรอเขา้ สรู่ ะบบจะเปน็ เว็บไซต์ในรูปแบบของ https เสมอแต่ ณ
ปัจจุบันที่เราไม่ต้องสมัครสมาชิกโดยใช้งานทั่วไปก็เป็นรูปแบบการขนส่งข้อมูลในรูปแบบของ https
ดว้ ยเชน่ กนั เพือ่ เพิม่ ในเร่อื งของความปลอดภัยเขา้ มาให้เราได้ใช้งานกนั

การใช้งานก็เช่นกัน แล้วเราจะรู้ได้ยังไงล่ะ ว่าอุปกรณ์ของเราไปเชื่อมต่อกับอินเตอร์เน็ตได้อย่าง
ปลอดภัย ปกติเรามีอุปกรณ์อยู่ 2 รูปแบบแรก สำหรับการเชื่อมต่ออินเทอร์เน็ต อุปกรณ์ในรูปแบบอุปกรณ์
คอมพิวเตอร์ รูปแบบที่ 2 อุปกรณ์เคลื่อนที่ ไม่ว่าจะเป็นในเรื่องของโทรศัพท์มือถือ ว่าจะเป็นในเรื่องของ
ตัวเครื่องแท็บเล็ต ถ้าเป็นในรูปแบบของเครื่องคอมพิวเตอร์ ที่เชื่อมต่อกับอินเตอร์เน็ตได้ด้วย 2 รูปแบบ
รูปแบบแรกคือ เชื่อมต่อผ่าน Network ในองค์กรที่เราทำงานอยู่ กับรูปแบบที่ 2 คือเราเชื่อมต่อผ่าน
Network ที่บ้านท่ีเป็นท่ีพกั อาศยั ของเรานั่นเอง กับในรูปแบบของตัว โทรศัพท์มือถือ และรูปแบบของเครื่อง
แทบ๊ เล็ท เรากจ็ ะเชือ่ มต่อได้ 2 รูปแบบเหมือนกนั ท่เี ป็นเรือ่ งของตวั ที่เปน็ WIFI เช่นเราเชอื่ มต่อ WiFi ทำงาน
อยู่ที่ออฟฟิศทั้งสองส่วน ค่อนข้างปลอดภัยเพราะว่ามีผูใ้ ห้บรกิ ารการดแู ลให้กับเราหรือมี IT ในองค์กรหรือมี
ผู้ดูแลในองค์กรดูแลให้กับเราต้งั แต่เม่อื ไรก็ตามเราเอาเคร่ือง notebook ของเรา เราเอาเครือ่ งโทรศัพท์มือถือ

26

โครงการพัฒนาทักษะดิจทิ ลั เพือ่ การจ้างงาน เฟส 2
เรา เราเอาเครื่องแท็บเล็ตของเราไปเชื่อมต่อกับ Free Wifi ไม่ว่าจะเป็นเวลาท่ีอยู่ที่ร้านกาแฟ WiFi ที่เป็น
WiFi สาธารณะและเปิดเหล่านน้ั ล้วนแต่อาจจะไมป่ ลอดภยั เนือ่ งด้วยเราไม่รคู้ วามพดู ที่แชร์ WiFi ฟรี ให้กับเรา
เขามุ่งเน้นที่จะเก็บข้อมูลอะไรของเราหรือไม่หรือผู้ที่ให้บริการ WiFi ฟรีหรือผู้ที่ให้บริการ WiFi ฟรีดังกล่าว
บริการเราในรูปแบบไหน อันนั้นเราไม่รวมกับในเรื่องของระบบรักษาความปลอดภัย ที่เข้าไปอยู่ใน ฉะน้ัน
ถ้าหลีกเลี่ยงได้ควรหลีกเลี่ยงในเรื่องของการใช้บรกิ ารในส่วนของตัว WiFi Free ที่มีอยู่ร้านกาแฟ ปั๊มน้ำมัน
หรือตามที่ล้างรถก็ตามหรืออีกหลายๆแหล่งที่ให้บริการเรื่องของ WiFi แล้วแบบนี้ถ้าเราใช้โทรศัพท์มือถือ
เราต้องการเล่น Internet ในทุกๆที่ทุกเวลาทำอย่างไรล่ะ ก็ให้เราได้นำเสนอภายในเรื่องของระบบเครือขา่ ย
โทรศัพท์มือถือนั้นเป็น 3G 4G 5G มันจะได้รับความปลอดภัยจากในแง่ของผู้ให้บริการ เขาจะมีการเน้น
ในเรื่องของความปลอดภยั ให้เราได้เรียนรู้ในเรื่องของความปลอดภยั เหลา่ นั้นเอง

วิธีการเชอื่ มตอ่ ในหลากหลายรูปแบบไมว่ ่าจะเปน็ การเชอื่ มตอ่ ภายในเรอื่ งของตัวเครอ่ื งคอมพิวเตอร์ท่ี
เป็นไม่ว่าจะเปน็ ทั้งเครื่องคอมพิวเตอร์แบบตั้งโตะ๊ คอมพิวเตอรแ์ บบเคลื่อนทีต่ ามทีเ่ ราเรียกว่าเป็น Desktop
หรือตัวนี้เครื่องที่เป็นตัว Notebook หรือ laptop เชื่อมต่อบเบิกที่ไปในฝั่งของ Network ที่บ้านเราอาจจะ
เป็นในเรื่องของ WiFi อาจจะเป็นเรื่องการเชื่อมต่อผ่านสายแลนหรือเชื่อมต่อผ่าน Wifi หรือเชื่อมต่อผ่าน
สายแลน ทีอ่ งคก์ รท่ีเราทำงานอยู่เราก็จะไดร้ ับความปลอดภยั จากผู้ดแู ลระบบ ถ้าท่ีบา้ นเราใช้บรกิ าร ของผู้ให้
บริการค่ายไหนผู้ให้บริการค่ายนั้นๆ จะดูแลความปลอดภัยให้กับเรา ที่ทำงานเราก็จะมีฝ่าย ที่เป็นแผนกไอที

27

โครงการพัฒนาทักษะดิจิทัลเพอื่ การจา้ งงาน เฟส 2
ที่เราเรียกกนั วา่ จะดูแลในเรือ่ งของความปลอดภัยในการเช่ือมตอ่ สัญญาณท่ีบอกวา่ ถา้ ใชง้ านผ่านของโทรศัพท์
มือถือโทรศพั ทม์ ือถือเราสามารถติดตวั ไปได้ทุกท่ีทุกเวลาการเชื่อมตอ่ อินเตอร์เน็ตเช่อื มต่ออนิ เทอร์เน็ตผ่านโคร
งข่ายโทรศัพท์มือถือนั้นที่เราใช้บริการอยู่ไม่ควรเชื่อมต่อผ่านในส่วนของ WiFi ที่เป็น wifi ฟรี เพราะว่าเรา
ไมร่ วู้ ่า wifi ฟรเี ขามสี ิ่งแปลกปลอมอะไรที่ปลอ่ ยมาหรือต่างจากขอ้ มูลอะไรหรอื ไม่อยา่ งไร

การใชอ้ ินเตอรเ์ น็ตอยา่ งถูกต้อง

การใช้งานอินเตอร์เน็ตอย่างอย่างถูกต้องตามที่เราคุยกันในตอนที่ 4 ในเรื่องของการใช้งานอย่าง
ปลอดภยั เมอื่ เราเขา้ สู่อินเทอรเ์ น็ตได้อย่างปลอดภยั แลว้ เราจำเป็นตอ้ งใชง้ านอนิ เทอร์เน็ตไดอ้ ย่างถูกต้องด้วย
เช่นกนั

28

โครงการพฒั นาทักษะดิจิทัลเพอื่ การจ้างงาน เฟส 2

ถกู ต้องอย่างไรขอ้ มลู ทอ่ี ยู่ในอนิ เทอร์เน็ตลว้ นแต่เกิดขนึ้ จากผู้กระทำหรอื ผู้สร้างข้อมูลบริษัทใดไม่ได้เกิ
ดข้นึ เองดังนนั้ เม่ือข้อมูลหรือเน้อื หาที่เกิดขึ้นบนอนิ เตอร์เน็ตเกดิ ขน้ึ จากผู้ใดผ้หู นง่ึ เปน็ คนจัดสรา้ งหรือจะทำข้ึน
มาขอ้ มลู เหลา่ น้นั ลว้ นมีเงอื่ นไขในเรอ่ื งของลขิ สิทธิ์เราจำเป็นตอ้ งใชง้ านข้อมูลนนั้ ใหถ้ กู ตอ้ งตามลิขสิทธ์ิเช่นเราเ
ข้าสเู่ วบ็ ไซต์เพ่ือไปอ่านหนงั สอื ทีเ่ กีย่ วข้องกบั ในเรอ่ื งของระบบรกั ษาความปลอดภัยของไซเบอร์และเราไปทำก
าร copy มาปรับปรุงเปลี่ยนแปลง โดยที่เราไม่ได้อ้างอิงว่าเอามาจากใคร เมื่อต้นทางเขาทราบเรื่อง
เขาสามารถฟ้องเรา ในเรื่องของการละเมิดลิขสิทธิ์ได้ หรือบอกว่าเราสมัครสมาชิก เพื่อสำหรับการฟังเพลง
และประเมนิ วา่ เม่ือเราเขา้ สู่เว็บไซต์นนั้ เขา้ ฟังเพลงหรือเข้าส่อู ินเทอร์เน็ตแล้วไปฟงั เพลง แล้วเราก็ไปทำการ
ดาวน์โหลดแล้วเอาไปแชรใ์ ห้กับเพื่อนร่วมงาน หรือเพื่อนที่เรารู้จกั หรือเอาไปเผยแพรก่ ็ตาม ถือว่าเราละเมิด
ลิขสทิ ธดิ์ ้วยเงือ่ นไขของผู้ใหบ้ รกิ าร

การให้บริการเป็นการเลือกแคใ่ ห้สมาชกิ ไดร้ ับรู้หรือรบั ฟงั เพลงผู้ให้บรกิ ารไมไ่ ด้อนุญาตให้ผู้ที่เป็นสมา
ชกิ เขา้ ไปดาวน์โหลดแลว้ กเ็ ม่ือใดก็ตามที่เราเข้าไปใช้งานอย่างถูกตอ้ งตามลขิ สทิ ธ์ิเชน่ เราเปิดเวปไซด์ขึ้นมาดูแล้
วอาจจะไม่มีปัญหาอะไรหรือตัวอย่างแบบนี้ไม่มีปัญหาอะไร ถ้าเราก้าวข้ามคำว่าผู้ใช้งาน การเป็นผู้เผยแพร่
มีเงื่อนไขเร่ืองลิขสทิ ธ์ิเข้ามาเกี่ยวข้องด้วย กระบวนการดังกล่าวลขิ สิทธิก์ ็มีตัง้ แต่ ผู้สร้างสรรค์งาน ผู้ดัดแปลง
ผู้รวบรวมผลงาน ลูกจ้าง นายจ้าง ผู้ว่าจ้าง หน่วยงานราชการ ผู้รับโอนลิขสิทธิ์ หรือในส่วนของผู้ติดตาม
ในกลุ่มนักดนตรี ในรูปแบบน้ีล้วนมกี ฎหมายเข้ามาคุ้มครองโดยทั้งสิน้ ในหัวข้อท้ายๆ ของตอนที่ 5 เราจะไป
คุยกันในเรื่องของข้อกฎหมาย ที่เป็นในเรื่องของการจัดการผู้กระทำความผิด ในเรื่องของเราคำว่า การที่

29

โครงการพฒั นาทกั ษะดิจทิ ัลเพอ่ื การจ้างงาน เฟส 2
เกิดเหตุ เหตุเกิดขึ้นบนอินเทอร์เน็ต ไม่ว่าจะเกิดขึ้นจากโทรศัพท์มือถือ เกิดขึ้นจากคอมพิวเตอร์ หรือจาก
ระบบไป ในขณะท่ไี ปดำเนินการบางสงิ่ บางอย่าง ทไี่ ปผิดกฎหมาย หรอื พรบ.ยอ่ มเกิดความผิด โดยการละเมิด
ลขิ สทิ ธิ์

การใชง้ านหลกั ธรรม ในกรณเี ปน็ การใช้งานในบางองค์กร มขี ้อกำหนดการใชง้ านอย่างชัดเจน ในเรือ่ ง
ของอินเทอร์เน็ต เช่น ห้ามใช้งาน Social ในเวลาทำงานจะเป็น Facebook จะเป็นใน Line ใน IG หรือว่า
Twitter ในทีท่ ำงาน มีการทำงานอย่างชดั เจน หรอื ห้ามใช้งานเวบ็ ไซต์ที่เก่ียวข้องกับการพนัน โดยอาจจะมีการ
บล็อกเว็บไซต์นั้น ไม่ให้เข้าสู่การพัฒนาได้ หรือแจ้งประกาศห้ามมาก็ตาม หรือห้ามใช้งานเวบ็ ไซต์ ที่เป็นการ
ละเมิดสิทธขิ องผู้อ่ืน เช่น อาจจะไปแสดงความเหน็ ทางด้านใดด้านหนึง่ ที่ไปละเมิดสิทธิของผูอ้ ่ืน ก็ถือวา่ เปน็
การกระทำความผิดในเรื่องของตัวกฎหมาย พรบ. ในระดับต่ำ โดยใช้หรือห้ามใช้งาน Google เข้า Google
เวบ็ ไซต์สำหรับการค้นหาเว็บไซตน์ ั่นหมายความว่าคุณสามารถคน้ หาทำอะไรก็ไดจ้ าก Google ค้นหาเว็บไซต์
ที่มีคำเหล่านั้นอยู่ บางที่ก็ห้ามใช้ หรือต้องการต้ังแต่ต้นทางเลย คือห้ามค้นหาเลยว่า มีหรือไปใช้งานเว็บไซต์
ทเี่ ปน็ เน้ือหาทีเ่ ก่ยี วข้องกบั การเมืองการปกครองหรอื สถาบันองคก์ รกห็ ้ามเขา้ สูเ่ วบ็ ไซตเ์ ว็บไซตน์ ้นั โดยโดยเงื่อน
ไขในเรื่องของความปลอดภัยซึ่งในส่วนของผู้ดูแลหรือเรียกว่าเป็นผู้ดูแลระบบเขาจะเป็นคนเข้ามาจัดการใน
สว่ นประกนั กลุ่มเวบ็ ไซตเ์ วบ็ ไซต์ไหนเข้าใชง้ านไดใ้ นช่วงเวลาไหนบา้ งหรือเว็บไซต์ไหนเข้าใช้งานไมไ่ ดเ้ ลยในชว่ ง
เวลานน้ั เราใชง้ านท่ที ี่บ้านหรือใช้งานผ่านโทรศพั ทม์ ือถอื เอาตวั อย่างในเรอื่ งการใชง้ านที่บ้านกอ่ นโดยปกติการ
ใช้งานที่บ้านก็จะมีหน่วยงานควบคุมให้เราอยู่ระดับหนึ่งแต่ควบคุ มไม่เท่ากับการใช้งานในองค์กรเช่นกัน

30

โครงการพัฒนาทกั ษะดจิ ทิ ลั เพ่อื การจ้างงาน เฟส 2
ถ้าเราใช้งานผา่ นโทรศัพท์มือถือ โดยปกติผู้ให้บริการโทรศพั ทม์ อื ถือ หรือโครงข่ายโทรศัพทม์ ือถือ เขากค็ วบคุม
ในระดับนึง แต่กล่มุ ไม่เท่าระดับไม่เท่ากบั การใช้งานในองค์กร โดยใช้การควบคมุ คอ่ นข้างสงู ในเร่อื งของความ
ปลอดภยั ในรปู แบบตา่ งๆ

แล้วเรื่องของกฎหมายล่ะประเทศไทยมีพระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับ
คอมพิวเตอร์ครั้งแรก ประกาศขึ้นมาตอนปีพุทธศักราช 2550 และก็มีการปรับปรุงแก้ไขอีกครั้งนึง ตอนปี
2560 ตามลำดับ ด้วยเงื่อนไข พรบ. ฉบับนี้ใช้งานอยู่จนถึงปัจจุบัน ถ้าเมื่อใดก็ตามเราไปใช้งานอะไรก็ตาม
ทีอ่ ยบู่ นอินเตอรเ์ น็ต แลว้ ผดิ พรบ. ดังกล่าว แล้วถือว่าเปน็ ผกู้ ระทำความผดิ ตามเนื้อบญั ญตั ิของพรบ. หรือตาม
มาตราในพรบท่มี ีอยู่

31

โครงการพัฒนาทักษะดจิ ทิ ัลเพอ่ื การจา้ งงาน เฟส 2
มาตราที่ค่อนข้างเป็นจำนวนพอสมควรกับ การใช้งานของผู้ใช้งานทั่วไปก็จะมีเรื่องของมาตราที่ 14
มาตรา 54 ว่าด้วยเรื่องของ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปน้ี ต้องระวางโทษจำคุก ไม่เกินห้าปีหรือ
ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ ทำอะไรบ้างล่ะ เรื่องแรกโดยทุจริตหรือโดยหลอกลวง นำเข้าสู่
ระบบคอมพวิ เตอร์ซึ่งขอ้ มูลทบี่ ิดเบอื นหรอื ปลอมในภาพถ้าเกิดเราไปแชรข์ ้อความเขา้ ไปโพสต์ข้อความบนโลกโ
ซเชยี ลและข้อมลู นน้ั หรือข้อความน้ันเป็นข้อความอนั เปน็ เท็จหรอื ส่งผลกระทบในแงข่ องความเสยี หายท่ีเกิดขึ้น
แก่บุคคลที่ 3 เป็นความผิดในเรื่องของมาตราที่ 14 หรือในวงเล็บที่ 2 นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูล
อันเป็นเท็จ อย่างที่เล่าให้ฟัง ข้อมูลดังกล่าว ส่งผลกระทบในเรื่องของความปลอดภัยสาธารณะ ความมั่นคง
ด้านเศรษฐกิจหรือโครงสร้างพื้นฐาน เป็นข้อมูลที่ประชาชนทั่วไปเห็นแล้ว อาจจะเกิดในเรื่องของความ
ตนื่ ตระหนกตกใจกต็ าม กจ็ ะเกดิ ในเรือ่ งของมาตราดังกล่าวดว้ ยเชน่ กัน หรอื นำเขา้ ขอ้ มลู ทเ่ี กี่ยวข้องกับ ในเรื่อง
ของความผิดในเรื่องของความมั่นคงแห่งราชอาณาจักร จะเป็นเรื่องของประมวลกฎหมายอาญาด้วยเช่นกนั
ในเฟซหรือในวงเล็บที่ 4 นำเข้าข้อมูลอันเป็นลักษณะที่เป็นข้อมูลลามก ที่ประชาชนทั่วไปเข้าถึงได้ เช่น
เราเจอแชร์ต่อกันมาในฝ่ังของตัว Social อาจจะเปน็ คลิปหลุดของบุคคลท่ี 3 และเราไปแชร์ต่อ ถือว่าเราเป็น
หนึ่งในผู้นำเข้าข้อมูล ต้องเป็นผู้ร่วมรับความผิดนั้นด้วยเช่นกัน เช่น วงเล็บที่ 5 เผยแพร่ส่งต่อข้อมูลคอม
พิวเตอร์โดยรู้แล้วว่าเป็นข้อมูลที่ผิดตามวงเล็บที่ 1 ที่ 2 ที่ 3 แล้วก็วันที่ 4 อย่างที่เล่าให้ฟังสักครู่น้ี ก็คือเห็น
แล้วแชร์ออก ก็ถือว่าเป็นความผิดดว้ ยเช่นกัน ซึ่งเราอาจจะไม่ไดเ้ ปน็ คนนำเข้า แต่คนแพรห่ รือส่งต่อถือวา่ ผิด
ในเร่อื งของมาตรา 14 ดว้ ยเชน่ กนั

32

โครงการพัฒนาทกั ษะดิจทิ ัลเพ่อื การจ้างงาน เฟส 2
อีกหน่งึ มาตราใชม้ าตราที่ค่อนขา้ งเปน็ ท่คี ่อนข้างเปน็ กงั วลกค็ ือในเรื่องของมาตรา 16 มาตราท่ีพูดว่า
ผู้ใดนำสรู่ ะบบคอมพิวเตอร์ทป่ี ระชาชนทวั่ ไปอาจเข้าถงึ ได้ซง่ึ ข้อมลู คอมพวิ เตอร์ทปี่ รากฏเป็นภาพของผู้อ่ืนและ
ภาพอันเป็นภาพที่สรา้ งขึน้ ตัดต่อเติมหรือดัดแปลงด้วยวธิ ีการทางอเิ ล็กทรอนิกส์ หรือวิธีการใดๆก็ตาม โดย
ประการที่น่าจะทำให้ผู้นั้นๆ หรือผู้อื่นเสียชื่อเสียชื่อเสียง ถูกดูหมิ่นถูกเกลียดชัง หรือได้รับความอับอาย
ต้องระวางโทษจำคุก ไม่เกินสามปีหรือปรับไม่เกิน 200,000 บาท นั่นหมายความว่า ถ้าเราถ่ายคลิปเพื่อน
ถ่ายรูปเพื่อน โดย ใช้โทรศัพท์มือถือ แล้วถ่ายรูปเพื่อน เช่น ตอนที่เพื่อนหลับ หรือตอนที่เพื่อนโดนแกล้ง
ในโลกโซเชียล เช่น ในฝั่งของ Facebook เป็นต้น แต่รู้สึกว่าฉันไม่โอเค ผมไม่โอเคกับภาพที่มีอยู่ในอินเตอร์
เน็ต เพื่อนคนนั้นมีสิทธ์ิฟ้องเราได้ ตามมาตราดังกล่าว อยู่ในเหตุการณ์ที่เกดิ ขึ้นนั้น ต้องระวังในเรือ่ งของการ
ใช้งานอินเตอร์เน็ต ใช้งาน Social Social เพราะว่าปัจจุบัน เรามีกฎหมายคุ้มครอง เราจะไม่รู้สึกอะไรเลย
ถ้าเราไม่รู้สึกว่าเราถูกละเมิดสิทธิ์เราจะรู้สึกทันที เมื่อเรารู้สึกว่าถูกละเมิดสิทธ์ิ เมื่อเราเป็นผู้ถูกละเมิดสิทธ์ิ
เรามีกฎหมายที่คุ้มครองเราอยู่นั่นหมายความวา่ เราสามารถไปดำเนินการกับผู้ละเมิดสิทธิ์เราได้ในแง่ของใน
ทางกฎหมาย

แล้วเราจะรู้ไดอ้ ย่างไรว่าเว็บไซต์ที่เราเข้าไปใช้งานปลอดภยั จะสังเกตได้จากในหัวชื่อของตวั เวบ็ ไซต์
อย่างที่คุยกันในบทที่แล้ว หรือในตอนที่แล้ว ที่ว่าด้วยเรื่องของการใช้งานอินเทอร์เน็ตอย่างปลอดภัยนั้นเอง
แล้วก็ดูจากเว็บไซต์นั้นๆขึ้นต้นด้วยชื่อเป็น https หรือไม่เข้าเว็บไซต์ท่ีไม่ได้ขึ้นต้นด้วย https เราควรเลี่ยง

33

โครงการพัฒนาทกั ษะดจิ ิทลั เพ่ือการจ้างงาน เฟส 2
หรือเลย่ี งการใช้งานนะครับเพราะว่าจะไม่ปลอดภยั สำหรับตวั อปุ กรณเ์ รา หรอื เร่ืองราวน้นั เอง หวังว่าตัวข้อมูล
ที่เอามาเล่าให้ฟังทั้ง 5 ตอน ไม่ว่าจะเป็นในเรื่องของบัญชีรายชื่อ หรือว่าจะเป็นในเรื่องของภัยคุกคามทาง
ไซเบอร์ เรื่องของตวั แปร เรอ่ื งของการใช้อนิ เทอร์เน็ตอย่างปลอดภัย แล้วก็อยา่ งถูกต้อง จะนำไปใช้ประโยชน์
ทง้ั ในแง่ของประโยชนส์ ่วนตน การดแู ลข้อมูลส่วนตวั ที่เราเก็บไว้ในเครอ่ื งคอมพิวเตอรเ์ รา หรอื เครอ่ื งโทรศัพท์
มอื ถอื เราและไปดูแลขอ้ มลู ในส่วนขององค์กร

การป้องกนั ตนเองจากการฉอ้ ฉลจากไซเบอร์

มาพบกันในตอนท่ี 6 ซง่ึ เป็นตอนพิเศษ ในเร่ืองของการป้องกนั ตนเอง ซ่งึ ในตอนทผ่ี ่านมา ได้พาไปทำ
ความรู้จักในเรื่องของภัยต่างๆ ที่เกิดจากในโลกของไซเบอร์ แล้วก็วิธีการในเรื่องของการป้องกัน ในรูปแบบ
ต่างๆ อยา่ งมีเงอ่ื นไข

34

โครงการพฒั นาทักษะดจิ ิทัลเพ่อื การจา้ งงาน เฟส 2

ที่ยังมีข้อมูลบางอย่างที่หลุดรอดมาหาผู้ใช้งานโดยเฉพาะในรูปแบบของตัวที่เป็นตัวข้อมูลส่วนตัว
ทเ่ี ปน็ ประเดน็ มากทส่ี ุดบนโลกไซเบอร์จะเปน็ ในเรอื่ งของตัวกระบวนการท่ีเรียกว่า Phising ยอ่ มาจาก Fishing
แปลตรงตัวคือการตกปลาหมายความว่าผูไ้ ม่ประสงค์ดจี ะมีการปล่อยเหยื่อไวใ้ นโลกของอินเตอร์เน็ตหรอื โลก
ไซเบอร์ท่ีเราเรียกกนั ก็ตามและรอใหเ้ ราซ่ึงเปน็ ปลาไปกนิ เหย่อื และกเ็ ขาก็จะหลอกลวงให้เราใส่ข้อมลู บางอย่าง
ท่ีเขาตอ้ งการและเขาต้องการขอ้ มูลอะไรบ้าง

35

โครงการพฒั นาทักษะดิจทิ ลั เพอ่ื การจา้ งงาน เฟส 2
เขาต้องการข้อมูล เช่น อาจจะเป็นเรื่องของชื่อนามสกุล เลขที่บัตรประชาชน ทั้งหน้าบัตรแล้วก็
แล้วก็หลังบัตร บ้านเลขท่ี ตำบล อำเภอ จังหวัด รหัสไปรษณีย์ หรือเป็นเบอร์โทรศัพท์มือถือ หรือเบอร์
โทรศพั ท์บา้ น หรอื อาจจะเปน็ เร่ืองของ เลขทบ่ี ัญชีธนาคาร รวมถงึ ช่ือธนาคาร หรอื วา่ จะเปน็ ในเรื่องของ เลขที่
บัตรเครดิตหรือบัตรเดบิต ที่เป็นบัตรเลขหน้าบัตร 16 หลัก รวมไปถึง ในเรื่องของเลขหลังบัตรสามหลัก
เป็นต้น ขอ้ มลู เหล่าน้ีเม่ือผูไ้ ม่ประสงค์ดไี ดร้ บั ไป หลักๆเขากจ็ ะไปดำเนนิ การ 2 เรือ่ งหลักๆครับ เร่ืองแรกก็คือ
ถ้าในกรณีที่ได้บัญชีธนาคารเราไป ได้ชื่อธนาคาร อาจจะไปถอนเงิน หรือไปโอนเงิน ในรูปแบบที่เราไม่รู้ตัว
ก็เป็นไปได้ รูปแบบทีส่ อง ถา้ เกิดเขาได้ชือ่ นามสกุลไป ในเรือ่ งของเลขทบ่ี ัตรประชาชน อาจจะเอาชื่อนามสกุล
ไปทำบางอย่าง เราอาจจะเป็นหนีโ้ ดยไมร่ ้ตู ัว แล้ววธิ ีการท่เี ขาเอามาใช้หลอกลวงเรา

36

โครงการพัฒนาทกั ษะดจิ ิทัลเพอื่ การจ้างงาน เฟส 2

แล้ววิธีการที่เขาเอามาใช้หลอกลวงเรา หรือฉ้อฉลเรา มีวิธีการอะไรบ้างนะ ปัจจุบันหลักๆ มีอยู่ 4
วิธีการ ใกล้ตัวมากที่สุด เป็นตัว Switching Phishing จะเป็นกระบวนการที่เป็นการส่งข้อความสั้นหรือส่ง
SMS เข้าโทรศัพท์มือถือเรา กระบวนการที่ 2 เรียกว่าเป็น Angler Phishing จะเป็นกระบวนการที่ผู้ไม่
ประสงคด์ ี เฝ้าสงั เกตพฤติกรรมเรา บนโลกโซเชยี ล หรอื เปลา่ สงั เกตการใช้งาน บนโลกโซเชยี ลของเรา วธิ ีการที่
3 ครับเรียกว่า Vishing Phishing ผู้ไม่ประสงค์ดี จะใช้วิธีการโทรมาคยุ หรือโทรมาสนทนา เราจะรู้จักกนั ใน
นามของแกง๊ คอลเซน็ เตอร์ ถ้าเป็นในเมอื งไทย ที่เราที่เรารูจ้ ักนั่นแหละ แล้วก็วิธีการสุดทา้ ย เราเรียกกันว่า E
mail Phishing ก็จะเปน็ การหลอกลวง การส่งอีเมลหา จะเป็นการส่งส่มุ ก็ขนึ้ อยู่ว่า ใครไปเปน็ ปลาท่ีกนิ เหย่ือ
นั้นบ้าง หรือส่งกลมุ่ หรือส่งเฉพาะรายบุคคล ที่มีหลากหลายกระบวนการที่เกิดขึ้น เราไปทำความรู้จักทั้ง 4
วธิ ีการกนั

37

โครงการพัฒนาทกั ษะดจิ ิทลั เพื่อการจ้างงาน เฟส 2

Smish Phishing เป็นการสง่ ขอ้ ความสน้ั หรือสง่ SMS เข้ามาทม่ี อื ถอื เราน่นั แหละ ก่อนจะส่งข้อความ
ในรปู แบบของใหเ้ รา ใหเ้ ข้าไปทำการคลิกลิงค์ ใหเ้ ราโทรกลบั เป็นต้น ถ้าเราคลกิ ลงิ ค์เข้าไป ก็จะมีการใหเ้ รา
เขา้ ไปกรอกข้อมูล ที่เปน็ ขอ้ มูลสว่ นตัว ไมว่ ่าจะเป็นในเร่อื งของเลขทีบ่ ัตรประชาชน เลขทห่ี ลังบตั ร ชือ่ นามสกุล
อาจจะเป็นเลขบญั ชธี นาคาร หรือ ช่อื นามสกลุ พร้อมกับเบอร์โทรศพั ท์ หรือเลขบัญชธี นาคารเป็นต้น ซึง่
ข้อความเหล่าน้ี เราตรวจสอบยากพอสมควร ว่าตกลงแล้วคนทสี่ ง่ มาหาเรา เปน็ บคุ คลต้นทางจรงิ ๆ หรือเปน็ ผู้
ไม่ประสงคด์ ี มตี วั อย่างของตวั หน้าจอมาใหด้ ูครบั

38

โครงการพัฒนาทักษะดจิ ิทลั เพ่อื การจ้างงาน เฟส 2
ตัวอย่างนี้จะเป็นการส่งข้อมูลมาจากในฝั่งของตัวธนาคารไทยพาณิชย์ก็จะมี SMS โผล่ขึ้นมาครับ
ในฝั่งของ ตัวดอกจันออนไลน์ โปรดดำเนินการทันที ก็จะเห็นวา่ ข้อความ เริ่มมีการบีบ ให้เราดำเนนิ การทนั ที
สมมุติเราหรือเราพลาดไป คลิกเข้าไปทีล่ ิงค์ท่ีเป็นลกู ศรสีแดงชี้อยู่ สิ่งที่จะเป็นประเด็นต่อมาคือ เขาจะพาเรา
ไปสูห่ นา้ เวบ็ ไซต์ ซง่ึ เปน็ เวบ็ ไซตท์ ่ีเขาสรา้ งข้นึ มาเพอื่ หลอกลวงเราหรือพาชมและเนน้ ให้บริการกรอกขอ้ มลู ครบั

ชื่อนามสกุล วันเดือนปีเกิดครับ เลขที่บัตรประชาชน แล้วก็เบอร์โทรศัพท์ ถ้าเราเผลอไปกดยืนยัน
แสดงว่าผู้ไม่ประสงค์ดี ได้รับข้อมูลเราไปเรียบร้อย ฉะนั้นก่อนที่จะกรอกข้อมูล หรือกดยืนยัน ให้เราตรวจ
สอบอีกครง้ั ว่าเปน็ หรือเปน็ หน่วยงานน้นั จรงิ หรอื ไม่ เช่น ในลกู ศรสีแดง แล้วก็วงกลมสีแดงนัน้ ส่งมาจาก SCB
ชื่อน่าจะเป็น SCB ชอื่ ไมน่ า่ จะเปน็ ช่อื SCB Hack เปน็ ต้น ฉะน้นั ถ้าเป็นชือ่ แบบน้ี แสดงว่าไม่ปกติแล้ว ก็เรากไ็ ม่
ควรกรอกข้อมูลครับ กร็ บี ปดิ หนา้ เว็บลิงค์ ที่เรา ใช้งานทันที หรือลบขอ้ ความท่เี ป็น Shot Message เราได้เลย
ลบท้งิ ไปน่นั แหละ

อกี ตวั อยา่ งครับ เป็นรปู แบบของภาษาไทย สง่ มาแบบทกุ วันซ้ำๆ เช่นบอกวา่ เปน็ การแจง้ เตือน พวกน้ี
มจิ ฉาชพี ปลอมตัวเป็น SCB หรือมีหน่วยงานต่างๆ แจง้ เตอื นให้เราติดตอ่ สอบถามเพิ่มเติม แล้วสามารถตรวจ
สอบได้ว่า เบอร์ติดต่อสอบถามเพ่ิมเติม ของธนาคารไทยพาณชิ ย์ เป็นเบอร์โทรเบอร์นี้ใช่หรือไม่ ถ้าเป็นเบอร์
โทรเบอร์นี้เราอาจจะติดต่อไปสอบถามเพิม่ เติมว่า ช่วงนี้มีการส่งข้อความจากธนาคารมาหรือไม่ ถ้าธนาคาร
ยืนยันวา่ ไม่มีการส่งขอ้ ความ ก็แสดงว่าข้อความที่ได้รบั เป็นข้อความจากผู้ไม่ประสงค์ดีนั่นแหละ หรืออาจจะ
มีการคลิกลิงค์ส่งมาบอกว่าเป็น SCB เตือนอุปกรณ์ระบบผิดปกติ โปรดยืนยันตัวตน และก็ดูเว็บลิงค์

39

โครงการพัฒนาทกั ษะดิจทิ ลั เพื่อการจา้ งงาน เฟส 2
เว็บลิงค์ก็โอเคน่าเชื่อถือได้เป็น SCB กระบวนการแบบนี้ โทรกลับไปถามธนาคารต้นทางก่อน ว่าเขามีการ
สง่ ข้อมลู มาใหล้ ูกค้า หรือมาใหผ้ ู้ใช้บริการธนาคารยนื ยนั ตวั ตนหรือไม่ ถา้ ไมม่ แี สดงว่าขอ้ ความดังกล่าว ท่ีได้รับ
เปน็ ขอ้ ความจากผู้ไม่ประสงค์ดนี นั่ เอง

จะมีข้อความส่งมาในส่วนของตัว SMS หรือตัวท็อป Message หาเรา น่าจะเป็นข้อความที่ไม่ปกติ
เช่น อาจจะมีข้อความที่บอกว่า เราไปถูกรางวัล หรือได้รับรางวัลบางอย่าง และให้เรายืนยันสิทธ์ิ ด้วยการ
กรอกขอ้ มลู บางอย่าง เช่น อาจจะเปน็ ชื่อนามสกลุ เบอร์โทรศัพท์ เป็นตน้ สงสยั ไว้ก่อนว่า อาจจะเป็นข้อความ
ทไ่ี มป่ กติ ด้วยเงอ่ื นไข เราจะบอกว่า เราจะใชห้ ลกั ๆครับ กค็ ืออยา่ คลิกลงิ ค์ อยา่ ตอบข้อความ ท่ีส่งมาจากคน
ท่ีเราไม่รู้จกั เลย หรืออาจจะเผลอ เข้าไปคลิกลิงค์ แล้วมกี ารตดิ ตัง้ โปรแกรมลงไปในเครือ่ ง ผไู้ มป่ ระสงค์ดี ก็จะ
มาขโมยข้อมูลในเครื่องเรากไ็ ด้ แคน่ ั้น ดที ีส่ ดุ คอื ตรวจสอบข้อความ ถา้ ชื่อขอ้ ความ หรอื เน้ือความในข้อความ
เขยี นแล้วดูไมน่ า่ โอเคครับ หรอื นา่ จะเปน็ ปัญหา ลบขอ้ ความลบทิ้งทนั ที อนั นีจ้ ะเปน็ การปอ้ งกันตวั เอง จากใน
ทกุ กระบวนการ

40

โครงการพฒั นาทกั ษะดจิ ทิ ลั เพอ่ื การจ้างงาน เฟส 2

กระบวนการท่ี 2 จะเป็นกระบวนการทเ่ี รียกวา่ Angle Phishing จะเปน็ พฤตกิ รรมท่ีผู้ไม่ประสงคด์ ี
เฝ้าสงั เกตการใชง้ านเราบนโลกโซเชยี ลเช่นในฝั่งของ Facebook เปน็ ต้น

ตอ้ งยอมรับวา่ ปัจจุบนั Facebook เปน็ อีกหนง่ึ ลูกของหลายๆคน ทีม่ องวา่ เราสามารถไปบน่ สามารถ
ไปโพสต์อะไรบนโลก Facebook ก็ได้ ในโลก Facebook เอง ถ้าเราไปบ่นด้วยข้อความบางรูปแบบ ที่ระบุ

41

โครงการพัฒนาทกั ษะดจิ ทิ ลั เพ่ือการจา้ งงาน เฟส 2
เจาะจง เช่น บอกว่าเราไปใช้บริการธนาคารนึง และธนาคารนี้เกิดให้บริการเราเราไม่ดี เราไม่พอใจ เราจะไป
บน่ บนโลกของ Social หรือโลก Facebook อาจจะมีผูไ้ ม่ประสงคด์ ี ปลอมตัวมาเป็นเจ้าหน้าที่ธนาคาร และขอ
ตดิ ต่อ แลว้ เจา้ หนา้ ทีธ่ นาคาร ขอเบอรโ์ ทรศัพท์เรา ขอด้วยการส่งขอ้ ความส่วนตัว มาทกั ทายเรา เพ่อื ขอข้อมูล
ส่วนตัวเป็นตน ฉะนั้นโดยปกติ ถ้าเป็นการร้องเรียน เราควรเป็นคนร้องเรียนเอง สำหรับการบริการท่ีไม่โอเค
ไมใ่ ช่เจา้ หนา้ ที่ธนาคารนัน้ ติดตอ่ มาใหเ้ ราร้องเรยี น ซ่งึ อาจจะเป็นวธิ กี ารทไี่ มป่ กติเท่าไหร่นกั ด้วยกระบวนการ
ดังกล่าวที่เกิดขึ้นแล้ว เราจะป้องกันได้อย่างไร เราจะสังเกตได้อย่างไร ว่าถ้าเมื่อใดก็ตามเราใช้โซเชียลและ
โพสต์ข้อความ แล้วอยู่ดีๆมีเจ้าหน้าท่ีธนาคารติดตอ่ เรามา ดวู ธิ กี ารไมว่ า่ จะเป็นการส่งข้อความส่วนตัวมาหาเรา
หรอื โทรเข้าโทรศพั ทม์ อื ถือเรา กใ็ ห้ตัง้ สมมติฐานไว้กอ่ นไดเ้ ลย สงสัยไปกอ่ นเลยวา่ น่าจะไมป่ กติละ เช่น โทรมา
จะพูดคุยสักพกั แล้วให้เรายืนยันตัวตน ด้วยการให้เราบอก ชื่อนามสกุล เบอร์โทรศัพท์ ซึ่งเขาก็โทรมาหาเรา
อยแู่ ลว้ แต่ทำไมตอ้ งบอกเบอรโ์ ทรศัพทด์ ว้ ย ก็ให้สังเกตว่า อนั นค้ี อื กระบวนการที่ไม่ปกติ หรือถามชอ่ื นามสกุล
ถามตัวเลขที่บัญชีเขาเป็นหน่วยงานที่ดูแลเราอยู่แล้ว เขาน่าจะมีเลขที่บัญชีอยูแ่ ล้ว เขาไม่น่าจะมาถามเลขที่
บัญชีเราอีกครั้งหนึ่ง ซึ่งกระบวนการเหล่าน้ี น่าจะเป็นกระบวนการที่ทีไ่ ม่ปกติ นั่นหมายความว่าถ้าเราได้รบั
ข้อความแบบน้ี หรือได้รับสายแบบน้ี ก็รีบวางสาย ไม่สนทนาต่อไปด้วย อันนี้คือในเรื่องของการป้องกันและ
ความสังเกตในเรอ่ื งของตัวท่ีเปน็ Angler Phishing

Vishing Phishing ค่อนข้างเห็นข่าวบ่อยๆในหน้าจอทีวี ในเรื่องของแก๊งคอลเซน็ เตอร์ Call Center
จะเป็นกระบวนการที่เรียกว่า Vishing Phishing คือการหลอกลวงในรูปแบบของ ผ่านทางเสียงหรือการ

42

โครงการพัฒนาทักษะดจิ ิทัลเพื่อการจา้ งงาน เฟส 2
สนทนา ผไู้ ม่ประสงค์ดีอาจจะโทรมาหาเรา ด้วยรูปแบบของการคยุ ก่อนหนา้ ก็คอื ขอเบอร์โทรศัพท์ แลว้ ติดต่อ
มาหาเรา หรืออยู่ดีๆมีเบอร์โทรศัพท์ โทรมาหาเราเลยครับ เขาโทรมาสอบถามเรา อาจจะบอกว่ามาจาก
ธนาคารนี้ หรือมาจากหนว่ ยงานหน่วยงานใดเป็นตน้ คือการหลอกลวง ในรูปแบบของผ่านทางเสียง หรือการ
สนทนา และก็ขอข้อมูล เช่น ขอข้อมูลบัญชีธนาคาร ขอข้อมูล เรื่องของบัญชีอีเมลเราเป็นต้น ถามรหัสผ่าน
หรอื ถามบัญชีธนาคาร ในรปู แบบของการเข้ารปู แบบของตวั เลข เป็นตัว Mobile Banking หรือการทำธุรกรรม
ทางการเงินผ่าน internet banking ถามบัญชีรายช่อื เรา ถามรหัสผ่านเรา เพอ่ื เอาไปทำธุรกรรม ทางการเงิน
เป็นต้น หรือให้คอนเฟิร์มว่า ใช่หรือไม่ใช่ หรืออาจจะเป็นในเรื่องของ การโทรมาคุยได้เลยครับ เป็นวิธีการ
โบราณแบบโทรมาคุยเลย อาจจะโทรมาคุยเรื่องขายของ การโทรเข้าโทรศัพท์พื้นฐานที่บ้าน มุ่งงเน้นกลุ่ม
เป้าหมายคอื ผู้สูงวัยผู้สงู อายุทอี่ ย่ทู บ่ี ้าน

ฉะนั้นเราอาจจะตอ้ งบอกคุณพอ่ คณุ แม่ที่เป็นผู้สงู วัยนดิ นึงว่าถา้ มโี ทรศพั ท์แปลกๆมาใหว้ างสายทนั ที
เช่นกันครับ ณ ปัจจุบันไม่ได้มุ่งเน้นแค่ผู้สูงอายุ คนทำงานก็ด้วยแล้ว จะเห็นว่าหลังๆ เราจะได้ยินข่าวว่า
กลมุ่ คนทำงาน โดนภายในเรอ่ื งของ Vishing Phishing เด๋ียวนแี้ ก๊งคอลเซน็ เตอร์ ค่อนขา้ งเยอะมาก เราจะรู้ได้
อยา่ งไร วา่ เบอรโ์ ทรศพั ท์ที่โทรเข้ามาที่มือถอื เรา เป็นเบอร์โทรศัพท์ปกติ หรอื ไมป่ กติ ปจั จบุ ันเรามีตัวเว็บไซต์
หนึ่งเวบ็ ไซตห์ รือเรามตี ัวโปรแกรมหนึ่งโปรแกรมท่ีเราเลือกใชเ้ ป็นตวั WhosCall

43

โครงการพัฒนาทักษะดจิ ิทัลเพื่อการจ้างงาน เฟส 2

ซงึ่ เป็นโปรแกรมใหด้ าวน์โหลดลงในสมาร์ทโฟน น้ีก็จะบอกแลว้ ว่า เบอรโ์ ทรที่โทรเข้ามา เป็นเบอรโ์ ทร
ทป่ี กติหรือไม่ปกติ แต่เราจะต้องดาวน์โหลดตวั แอพมาลงในโทรศพั ทม์ ือถือ

44

โครงการพัฒนาทกั ษะดจิ ทิ ลั เพอ่ื การจ้างงาน เฟส 2
เรามวี ธิ ีการสงั เกตว่า ตกลงแล้วตอนนี้เรากำลังตกเปน็ เหย่ือ ในสว่ นของการหลอกลวงในรูปแบบของ
Vishing Phishing หรือไม่ เช่น มีโทรศัพท์โทรมาหาเรา สอบถามข้อมูลส่วนตัวเรา จะฟังไปสักพักก่อน
ยังไม่ให้ข้อมูล เรื่องปกติ เราไม่ควรใหข้ ้อมลู ส่วนตัว ผ่านทางโทรศัพท์ หรือผ่านทางระบบโทรศพั ท์ ในกรณีที่
เราเป็นคนรับสาย แต่กรณีท่ีเราเป็นคนโทรไปติดต่อสอบถามข้อมูลเพ่ิมเติม หรือที่เราโทรติดต่อ ในเรื่องของ
บัตรเครดิตมีปัญหา เราโทรติดต่อเจ้าของบัญชีธนาคาร ที่มีปัญหา ถ้าแบบนั้นผู้ให้บริการเขาจะถามยืนยัน
ตัวตนว่าเราใช่เจ้าของบัญชีจริงหรือไม่ ถ้ารูปแบบนี้ เราสามารถบอกเพ่ือการยนื ยันตัวตนได้ตามปกติ อาจจะ
ยืนยันในเรื่องของเบอร์โทรศัพท์ที่แจ้งไว้กับทางธนาคาร จะไม่ได้สอบถามข้อมูลเยอะ ไม่ได้สอบถามช่ือ
สอบถามนามสกลุ สอบถามเลขที่บัญชเี ปน็ ต้น
ฉะน้ันถา้ มโี ทรศพั ทโ์ ทรมาหาเราและสอบถามขอ้ มลู ส่วนตัวให้เราคิดไว้เสมอวา่ น่าจะหรอื วางสายทันที
ถ้าเป็นการติดต่อสอบถามเข้าไป ที่เราโทรไปเอง แบบนั้นจะการยืนยันตัวตนครับ เป็นรูปแบบปกติของผู้ให้
บรกิ าร อันนีค้ ือได้ 2 รปู แบบ ทเ่ี ป็นวิธีการสังเกต และก็ระวัง รวมถงึ การป้องกนั ภัย ท่ีจะเกิดขึ้นกับตัวเราเอง
นน่ั เอง

เป็นวิธีการที่จะเกิดขึ้นกับตัวเราเองนะครับเป็นรูปแบบที่ค่อนข้างได้รับการแพร่หลายพอสมควร
ในอดีตจนถึงปัจจบุ ันซง่ึ การส่งเมลเราเรยี กว่าเปน็ อีเมลฟชิ ชงิ่ ก็จะเป็นการส่งเมลในรปู แบบอาจจะเป็น forward
mail บ้างล่ะที่เราเรียกกันหรือรูปแบบของตัวเป็น Spam Mail หรือ Junc Mail ก็แล้วแต่ ก็ขึ้นอยู่กับว่า

45

โครงการพัฒนาทกั ษะดิจิทลั เพ่ือการจา้ งงาน เฟส 2
ในระบบอเี มลเรา มกี ารดแู ลเรอ่ื งความปลอดภยั ไว้ว่าอย่างไรบา้ ง ท่ีถูกส่งไปทีละหลายๆล้านคนครับ และก็หา
ใครสักคนที่เป็นเหยื่อ ก็ขึ้นอยู่ว่าอีเมลดังกล่าว ปกติหรือไม่ เช่นโดยปกติรูปแบบอีเมล จะต้องมีการระบุว่า
สง่ มาจากไหนหรอื ส่งมาจากใครและผรู้ ับเป็นใคร

ถ้าเกิดอีเมลน้นั ไมไ่ ด้ระบุผสู้ ่งให้เราหรือน่าสงสยั ตัวอย่างครบั ส่งมาในเรื่องของการคอนเฟริ ม์ ออเดอร์
แล้วก็มีการระบุวันที่เวลาชัดเจน เปิดเข้าไปในเมลมา เปิดเข้าไปในเมล์เสร็จปุ๊บ ในอีเมลก็จะเป็นชื่อผู้ส่ง
ชื่อผู้รับเป็นเรา นำส่งมาจากแอปเปิ้ล ฉะนั้นชื่อเมลน่าจะเปน็ แอปเปิ้ลด้วย ที่ผมขีดเส้นสีแดงไว้ครับ แล้วก็มี
ลูกศรสีแดงที่อยู่ ตรงมาจากแอปเปิ้ล แต่ชื่อเมล์ไม่ได้มาจาก Apple ก็แสดงว่าอเี มลดังกล่าว น่าจะเป็นเมล์ท่ี
ไมป่ กติเช่นกัน ก็ลบทิ้งทนั ทีครับ ไม่ต้องดำเนนิ การใดๆ ทง้ั สิน้

46

โครงการพัฒนาทกั ษะดิจิทัลเพ่อื การจ้างงาน เฟส 2

หรือบอกว่าส่งอีเมลครับ มาจาก ธนาคารกรุงเทพ ส่งมาจาก Bualuang ipay แต่ชื่ออีเมลสงสัยว่า
น่าจะเป็นเมล์ที่ไม่ปกติ หรือให้เราเลื่อนเมาส์ไปชี้ตรงการยืนยัน เข้าไปชี้แล้วชื่อตัวเว็บไซต์ไม่ใช่เป็นบัวหลวง
แล้วสงสัยว่าอีเมลนี้ไม่เป็นปกติ หรือดูในส่วนของคำลงท้าย ขอแสดงความนับถือ คำลงท้ายไม่ใช่บัวหลวง
หรือไมใ่ ช่เจ้าหน้าที่บัวหลวง ก็แสดงวา่ อีเมลดังกลา่ วไม่ปกติ ห้ามทำการใดๆกับอีเมลเด็ดขาด ก็คือลบอีเมล์น้ี
ท้งิ ทันที หา้ มคลกิ ลิงค์ หรอื นู่นนัน่ นด่ี ว้ ยกระบวนการในสว่ นของฝั่งอีเมลเราน่ันเอง

47

โครงการพัฒนาทักษะดจิ ทิ ลั เพ่อื การจ้างงาน เฟส 2

วิธีการสังเกตใน 3 ส่วนของตัวอีเมล ก็จะเป็นในรูปแบบ เช่น อาจจะเป็นชื่ออีเมลทีไ่ ม่ออกนาม หรือ
ไม่มีชื่อผู้ส่งหรือตัวหัวเร่ืองของอีเมล อาจจะใช้ในเรื่องของการเรียนเจ้าของบัญชี เรียนสมาชิกผู้มีอุปการคุณ
และก็ใส่ข้อความที่ทำให้เรา ค่อนข้างวิตกกังวลอย่างมาก เช่น ด่วนที่สุด หรือ ลับเฉพาะ แสดงว่าข้อความ
ในรูปแบบดังกล่าว อาจจะเป็นข้อความที่ไม่ปกติก็เป็นไปได้ ในรูปแบบของตัวที่เป็นรูปแบบของ อีเมลฟิชชิ่ง
เรียบรอ้ ย เรากล็ บอีเมล์นน้ั ท้ิงทันที หรอื ถ้าใครมีความรพู้ ื้นฐานด้านการใช้อีเมล อาจจะเป็นการใช้ในเรื่องของ
Junk mail เพราะว่าอนาคต ถ้ามีการส่งมาอีก เราจะได้รู้ว่า OK อันนี้ Junc Mail นะ เราจะไม่ได้เข้าไปยุ่ง
หรือเราจะไม่ไดเ้ ข้าไปยุ่งกับมนั อีก วิธีการที่พาไปรู้จัก สำหรับในเรอ่ื งของผู้ไมป่ ระสงค์ดี ท่ีจะดำเนินการกับเรา
แลว้ กร็ ูปแบบในเรื่องของการป้องกนั ไมว่ ่าจะเป็นในเร่ืองรปู แบบของตัวให้เลือกเปน็ ตัว Switching Phishing
รูปแบบของAngler Phishing รูปแบบของ Vishing Phishing หรือรูปแบบของตัวที่เป็น Email Phishing
กต็ ่างหวงั วา่ วธิ ีการตา่ งๆเหล่านี้เราจะเอาไปประยกุ ตใ์ ช้สำหรับการป้องกันภยั ทจี่ ะคนรอบข้างในอนาคต

48


Click to View FlipBook Version