"Malware Fix รวมวิธีแก้ปัญหา virus computer โครงการทำดีเพื่อสังคม" "ต้องขออภัยผู้เยี่ยมชมทุกท่านนะครับ ที่เ้ข้ามาแล้ว ไม่ค่อยได้มีการ update หรือทดสอบ virus ตัวใหม่ๆ เนื่องจากภาระหน้าที่การงาน"

Alert


Photobucket
แจ้งเตือนภัย ! Crypt0L0cker (Ransomware)
เข้ารหัสข้อมูลใน คอมพิวเตอร์ กำลังระบาดในไทย
และกำลังระบาดหนักในเกาหลี
ThaiCERT , Crytpo Prevention Tool

*ห้ามจ่ายเงินโดยเด็ดขาด เพราะจะเสียทั่้งเงินและกู้ข้อมูลไม่ได้
รบกวนคนที่เข้ามาอ่านช่วยแชร์ด้วยนะครับ
How to remove Crypt0L0cker

12/20/2557

Cryptolocker 2.0 ของแท้ หรือแค่เลียนแบบ


Cryptolocker 2.0 ของแท้ หรือแค่เลียนแบบ


  ในบล็อกก่อนหน้านี้ของเราได้เคยมีการพูดถึง การเรียกค่าไถ่ข้อมูล หรือที่คุ้นเคยกันในชื่อ Ransomware ซึ่งแฮกเกอร์จะใช้วิธีการฝังมัลแวร์ลงไปในระบบเพื่อให้คุณไม่สามารถใช้งาน เครื่อง
ระบบ หรือเว็บไซต์ได้จนกว่าจะมีการจ่ายเงิน เรายังได้นำเสนอรายละเอียดเกี่ยวกับการเข้ารหัสไฟล์ข้อมูลเพื่อเรียกค่าไถ่ ไปตั้งแต่เดือนกรกฎาคม ปี 2013 ในขณะนั้นมัลแวร์ลักษณะนี้กระจายแพร่หลายในรัสเซีย โดยมีเป้าหมายอยู่ที่ผู้ใช้ทั่วโลก (ส่วนใหญ่เป็นนักธุรกิจ)
Cryptolocker หรือการเข้ารหัสเพื่อเรียกค่าไถ่ ถูกพบโดย ESET ในชื่อ Win32/Filecoder.BQ เป็นหนึ่งในตัวอย่างที่เลวร้ายที่สุด และได้รับความสนใจจากผู้คนและสื่อมวลชนเป็นจำนวนมากในช่วงเวลาเพียงสองเดือน ESET LiveGrid® แสดงให้เห็นถึงสถิติการตรวจจับจากรูปด้านล่าง โดยประเทศที่ได้รับผลกระทบมากที่สุดคือ สหรัฐอเมริกา
11
ในเดือนที่แล้วเราได้พบมัลแวร์สายพันธุ์ Filecoder ที่เราสนใจก็คือ มันเรียกตัวเองว่า “Cryptolocker 2.0” โดยธรรมชาติแล้วเราสงสัยว่ามันเป็นเวอร์ชันใหม่ของ Ransomware ที่พัฒนาโดยแก๊งเดียวกัน เนื้อหาในบทความนี้จะเปรียบเทียบกันระหว่างไฟล์ “Cryptolocker 2.0” ที่ตรวจจับโดย ESET นั่นคือ MSIL/Filecoder.D และ MSIL/Filecoder.E และ Cryptolocker “แบบปกติ”
Cryptolocker 2.0 เทียบกับ Cryptolocker
มัลแวร์ทั้งสองสายพันธุ์มีระบบการทำงานที่คล้ายกัน หลังจากที่ติดเชื้อ มันจะทำการสแกนโครงสร้างโฟลเดอร์ของเหยื่อสำหรับการจับคู่ไฟล์ที่มีนามสกุล ที่ตั้งไว้ ทำการเข้ารหัสไฟล์เหล่านั้น และแสดงหน้าต่างข้อความที่ต้องการเรียกค่าไถ่เพื่อถอดรหัสไฟล์ ทั้งคู่ใช้การเข้ารหัสแบบ RSA Public-Key แต่ก็ยังมีความแตกต่างระหว่างมัลแวร์สองสายพันธุ์นี้
21
newside-1024x413

มีสามความแตกต่างของมัลแวร์ทั้งสองสายพันธุ์ นั่นคือ Cryptolocker ใช้การเข้ารหัส RSA-2048 (ตามที่ข้อความบอกไว้) ในขณะที่ Cryptolocker 2.0 ระบุว่าใช้การเข้ารหัสแบบ RSA-2048 (แม้ว่าในความจริงจะใช้ RSA-1024) Cryptolocker 2.0 จะแสดงเส้นตายของรหัสที่คาดว่าจะถูกลบออก แต่ไม่แสดงเวลานับถอยหลังเหมือน Cryptolocker และที่น่าสนใจก็คือ Cryptolocker 2.0 จะรับค่าไถ่เป็น Bitcoins ในขณะที่ Cryptolocker จะรับค่าไถ่เป็น MoneyPak, Ukash หรือ cashU
นอกจากนั้นยังมีความแตกต่างในด้านการทำงานของมัลแวร์ทั้งสองตัวนี้ ความแตกต่างอย่างแรกที่เห็นได้ชัดคือ ภาษาที่ใช้ในการเขียนโปรแกรม Cryptolocker ใช้ภาษา Visual C ++ ในการคอมไพล์ ส่วน Cryptolocker 2.0 ใช้ C# ในส่วนของไฟล์และ Registry Key ก็มีความแตกต่าง และน่าสนใจ รายชื่อของนามสกุลไฟล์ที่มัลแวร์เรียกค่าไถ่ต้องทำการค้นหาแล้วเข้ารหัส Cryptolocker จะเน้นไปที่ไฟล์การใช้งานทางธุรกิจ และไม่เข้ารหัสไฟล์ประเภทรูปภาพ เพลง และวิดีโอ ในขณะที่ Cryptolocker 2.0 มีเป้าหมายที่นามสกุลของไฟล์ประเภท mp3, .mp4, .jpg, .png, .avi, .mpg และอื่นๆ
เมื่อมัลแวร์เริ่สทำงาน มันจะทำการติดต่อกันเซิร์ฟเวอร์ควบคุม (C&C Server) ที่จะขอการเข้ารหัส RSA เมื่อแต่ละไฟล์ที่พบตรงกับเงื่อนไขเฉพาะ (การจับคู่นามสกุลไฟล์ ที่อยู่ของไฟล์ไม่ถูกเอามารวมไว้) ไฟล์จะถูกเข้ารหัสที่แตกต่างกันโดยใช้การสุ่มด้วย 3DES Key จากนั้นไฟล์ที่เข้ารหัสแล้วจะถูกเข้ารหัสอีกครั้งด้วยการใช้ RSA Key ที่ได้รับจากเซิร์ฟเวอร์ การเข้ารหัสจะถูกเขียนเป็นตัวอักษรด้วยชื่อเดียวกับไฟล์เดิมและมีการต่อท้าย ไฟล์ที่เข้ารหัสด้วย k
%filename%.%fileext%.k
ดังนั้นการถอดรหัสจะต้องใช้ RSA Private Key ซึ่งจะยอมให้มีการถอดรหัส 3DES มัลแวร์ Cryptolocker เดิมจะมีการทำงานที่คล้ายกัน แต่ก็แตกต่างในรายละเอียด เช่น การใช้ AES แทน 3DES และกุญแจการเข้ารหัสจะถูกบันทึกในตอนท้ายของไฟล์ ไม่แยกเป็นไฟล์ออกมาอีก
Cryptolocker (Win32/Filecoder.BQ) จะบรรจุโดเมน รุ่น และอัลกอริธึมสำหรับที่อยู่ของเซิร์ฟเวอร์ควบคุม ในขณะที่ Cryptolocker 2.0 ไม่มีในส่วนนี้ ภาพรวมความแตกต่างของมัลแวร์สองสายพันธุ์นี้ดูได้จากตารางด้านล่าง
c2table
นอกจากนี้โทรจันตัวใหม่ที่ค้นพบยังมีคุณสมบัติบางอย่างที่ไม่เข้าพวกกับ Ransomware โปรแกรมเหล่านี้ได้รวมเอาหน้าต่างเลียนแบบการปลดล็อก หรือแครกของซอฟต์แวร์ลิขสิทธิ์ รวมไปถึง Microsoft Windows, Microsoft Office, Team Viewer, Adobe Photoshop หรือแม้แต่ ESET Smart Security
51
6
การเลือกใช้หน้าต่างที่แสดงจะขึ้นอยู่กับไบนารี่ของไฟล์นั้นๆ หลังจากที่ถูกปล่อยออกมา มันจะถูกติดตั้งในระบบ และมัลแวร์จะทำงานในโหมด Ransomware ตามที่บอกไว้ข้างต้น เทคนิคนี้เป็นการปลอมตัวให้คล้ายหน้าต่างแครก ซึ่งเป็นกลไกเพิ่มเติมในการกระจายโทรจัน นอกจากประเด็นเรื่องกฎหมาย ตัวอย่างนี้แสดงให้เห็นถึงความเสี่ยงในการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์
Cryptolocker 2.0 ยังสามารแพร่กระจายตัวเองผ่ายสื่อบันทึกข้อมูลโดยเปลี่ยนข้อมูลในไฟล์ .exe และบรรจุตัวเองลงไป
รายชื่อการแสดงฟังก์ชันโค้ดโทรจันกระจายไปอย่างเงียบๆ รวมถึงไฟล์ขโมย Bitcoin การปล่อย BFGMiner หรือการโจมตีด้วย DDOS ไปยังเซิร์ฟเวอร์ที่ระบุไว้ แตเรายังไม่สามารถสร้างระบบให้ทำงานได้จริงในตอนนี้
ข้อสรุป
จากความแตกต่างดังที่กล่าวมา มัลแวร์ตัวใหม่ไม่น่าจะเรียกตัวเองว่า Cryptolocker 2.0 ที่เป็นเวอร์ชั่นใหม่ของ Cryptolocker จากผู้สร้างคนเดียวกัน การเปลี่ยนภาษาการเขียนจาก C ++ เป็น C# ยังไม่มีความสำคัญพอที่จะพุดถึง หรือแม้แต่ในกรณีความแตกต่างของกุญแจก็ยังไม่สามารถเรียกได้ว่าเป็นปรับปรุง
อาจจะมีใครบางคนได้รับแรงบันดาลใจจาก Cryptolocker ในการเขียนโปรแกรมหารายได้แบบผิดกฎหมายนี้ขึ้นมา และนี่ไม่ใช่ครั้งแรกที่มีการเลียนแบบ
แต่อย่างไรก็ตาม MSIL/Filecoder.D หรือ MSIL/Filecoder.E ที่ตรวจพบยังสามารถสร้างความเสียหายให้กับเหยื่อได้ ถ้าเขาไม่มีการสำรองข้อมูลเก็บไว้ ด้วยเหตุนี้การสำรองข้อมูลจึงมีความสำคัญ
นอกจากนี้เราขอแนะนำให้ผู้ใช้อัพเดตโปรแกรมป้องกันไวรัสให้เป็นเวอร์ชัน ล่าสุด (ESET Smart Security และ ESET NOD32 Antivirus อัพเดตเป็นเวอร์ชัน 7) และใช้ฟีเจอร์ Advanced Memory Scanner ซึ่งได้รับการพิสูจน์แล้วในการตรวจจับมัลแวร์รุ่นใหม่ๆ รวมไปถึง Ransomware ด้วย
 welivesecurity
blog.eset.co.th

แนวโน้มและการคาดการณ์ภัยร้ายไซเบอร์ ปี 2015

แนวโน้มและการคาดการณ์ภัยร้ายไซเบอร์ ปี 2015

เป็นที่รู้กันของผู้อ่าน We Live Security ว่าในเดือนธันวาคมของทุกๆ ปี นักวิจัยของ ESET จะคาดการณ์แนวโน้มการโจมตีของอาชญากรรมคอมพิวเตอร์ที่กำลังจะมาในปีหน้า

ในปีที่แล้วจะเน้นไปที่ความเป็นส่วนตัวบนอินเทอร์เน็ต การโจมตีใหม่ๆ ใน Android และปัญหามัลแวร์ประสิทธิภาพสูงระลอกใหม่ ปัญหาทั้งหมดนี้ได้มีการโพสต์ใน บล็อกตั้งแต่ปี 2014ในวันนี้เราจะมาสรุปสิ่งที่จะเกิดขึ้นในปี 2015และหลังจาก 2-3 วันนี้คุณสามารถดาวน์โหลดรายงานฉบับเต็มรวมไปถึงตัวเลขและกราฟเกี่ยวกับการ คาดการณ์ครั้งนี้
การโจมตีแบบเจาะจงเป้าหมาย
บทเรียนหนึ่งทีเราได้เรียนรู้ในปีที่ผ่านมาคือการโจมตีแบบเจาะจงเป้าหมาย มีมากขึ้น และในปีต่อไปก็จะมีมากขึ้นไปอีก (เช่น การโจมตี Sony ที่เป็นข่าวดังอยู่ขณะนี้) การโจมตีแบบนี้เรียกกันว่า AdvancedPersistent Threats (APTs) การโจมจีในรูปแบบนี้ต่างจากการโจมตีรูปแบบเดิมๆ ที่เลือกเป้าหมายแฝงตัว และเริ่มโจมตี
อย่างแรกเลย การโจมตีมีการเลือกเป้าหมายเมื่อเทียบกับการโจมตีแบบเก่าที่ใช้เป้าการโจมตีหลากหลายเพื่อบรรลุวัตถุประสงค์
อย่างที่สอง รูปแบบการโจมตีจะพยายามโจมตีไม่ให้ใครสังเกตเห็นเป็นเวลานานในสถานการณ์นี้ ความสำคัญมุ่งไปที่การโจมตีซึ่งเน้นไปที่เป้าหมายทางวิศวกรรมเทคนิคหรือ 0-day Exploit (การใช้ประโยชน์จากช่องโหว่ในระบบ และทำการโจมตีครั้งแรกก่อนที่จะมีการแก้ไข)
จากการเก็บข้อมูลของ APTnote (เว็บไซต์ที่รวบรวมการโจมตีแบบ APT จากข้อมูลและเอกสารที่มีการเปิดเผยสู่สาธารณะเรียงตามปี) รูปแบบการโจมตีนี้เติบโตขึ้นมากหลายปีที่ผ่านมาโดยจากที่มีการโจมตีเพียง 3 รายในปี 2010 มาเป็น 53 รายในปี 2014 และอาจจะมีมากกว่านี้กับข้อมูลที่ไม่มีการเปิดเผย ในปี 2014 ทาง We Live Security ได้มีการเผยแพร่ตัวอย่างโจมตีแบบนี้ เช่น ในแคมเปญ BlackEnergy หรือ WindigoOperation
graph-apt-10-1024x358
จากรายงานของ United States Identity Theft Resource Center พบว่า ในปี 2014 มีการละเมิดข้อมูลสำคัญไป 720 ครั้ง และ 304 ครั้ง (42%) เป็นข้อมูลเกี่ยวกับอุตสาหกรรมด้านสุขภาพ
DataBreaches

สถิตินี้อ้างอิงจากการโจมตีที่มีการเปิดเผยสู่สาธารณะ ซึ่งจากตัวเลขเหล่านี้เป็นตัวยืนยันว่าแนวโน้มที่บอกกำลังเป็นจริงตัวเลข จริง แต่อย่างไรก็ตามอาจจะมีการโจมตีขนาดใหญ่กว่านี้แต่ไม่เคยมีการบันทึกไว้ หรือเผยแพร่ให้คนทั่วไปได้รู้ เพราะเป็นความลับทางธุรกิจ
ระบบการจ่ายเงิน เป้าหมายสำคัญ
มันเป็นของคู่กันที่ระบบการจ่ายเงินออนไลน์กำลังเติบโตขึ้นเหล่าบรรดา อาชญากรไซเบอร์ที่สนใจเรื่องนี้ก็เติบโตขึ้นด้วยเหมือนกัน ณ จุดๆ นี้เคยมีแฮกเกอร์ที่พยายามจะโจมตีระบบจ่ายเงินออนไลน์ที่มีมากมายบนเว็บไซต์ ในปี 2014 ในเดือนพฤษภาคม เราเห็นการโจมตีครั้งเดียวที่ส่งผลกระทบต่อผู้ใช้บางรายของ Dogevault เมื่อมีผู้ใช้บางคนร้องเรียนก่อนที่เว็บจะถูกปิดลงจะเห็นได้ว่ามีเงินอยู่ใน กระเป๋าคนอื่นมากกว่า 100 ล้าน Dogecoins (สกุลเงินออนไลน์)
ในอีกกรณีหนึ่ง เครื่องคิดเงินแบบทั่วไป (Point of Sale – PoS) ซึ่งได้รับความนิยมในวงกว้างและมีผู้เขียนมัลแวร์โจมตีด้วยเช่นกัน เมื่อกลางปี 2014 เราได้เผยแพร่ข้อมูลบน We Live Security เกี่ยวกับหนอนอินเทอร์เน็ต Win32/BrutPOS ซึ่งพยายามจะฝังตัวลงในเครื่อง PoS และพยายามจะแทรกแซงรหัสผ่านเพื่อเข้าสู้ระบบผ่านทาง Remote Desktop Protocol (RDP)
นอกจากนี้ยังมีมัลแวร์ในตระกูลอื่นๆ สำหรับเครื่อง PoS เช่น JacksPos หรือ Dexter ซึ่งอาจจะมีส่วนในการโจมตีครั้งใหญ่ เช่น ห้าง Target (ข้อมูลของบัตรกว่า 40 ล้านใบถูกขโมยไป) หรือห้าง Home Depot มีบัตรกว่า 56 ล้านใบถูกขโมยข้อมูลไปการโจมตียาวนานถึง 5 เดือน (เริ่มต้นในเดือนเมษายน แต่ยังไม่มีการตรวจพบจนเดือนกันยายนเมื่อบริษัทมีการประกาศการรั่วไหลของ ข้อมูลออกมา)
มีความน่าสนใจตรงที่มีข้อมูลซอร์สโค้ดของ BlackPOS รั่วออกมาในปี 2012 ซึ่งอาจจะช่วยอำนวยความสะดวกในการสร้างสายพันธุ์ใหม่ของภัยคุกคามประเภทนี้ ที่อาจจะเพิ่มขึ้นในช่วงไม่กี่ปีข้างหน้า
Bitcoin, Ransomware และ Malware
จากหัวข้อที่แล้วผู้พัฒนามัลแวร์พยายามอย่างต่อเนื่องที่จะบุกรุกระบบ เงินออนไลน์และระบบรับจ่ายเงินในปี 2015 ยกตัวอย่างเช่น การปฏิบัติงานซึ่งเป็นที่รู้จักมากที่สุดเมื่อต้นปีที่ผ่านมานี้ ที่แฮกเกอร์สามารถได้เงินไปมากกว่า 600,000 เหรียญสหรัฐฯในระบบเงินดิจิตอลผ่านการใช้เครื่องที่ถูกบุกรุกในระบบเครือ ข่ายผ่านการติดเชื้อไปยังอุปกรณ์ NAS ที่ซึ่งแฮกเกอร์ได้สร้างโฟลเดอร์ชื่อ PWNED ไว้โดยใส่โปรแกรม CPUMiner เอาไว้ โปรแกรมนี้จะทำหน้าที่หา Bitcoin และ Dogecoin สิ่งที่น่าสนใจก็คือการโจมตีชนิดนี้จะสร้างเงินใหม่แทนที่จะขโมยมันไปจากผู้ ที่ถูกบุกรุกถือเป้ฯทางเลือกใหม่ในการขโมย
ในทำนองเดียวกันเว็บไซต์ SecureMac ยังได้ออกรายงานในเดนอกุมภาพันธ์เกี่ยวกับการทำเหมือง Bitcoin ซึ่งมีผลกระทบต่อผู้ใช้ MacOS โดยแฮกเกอร์ได้กระจายแอพฯ Bitcoin โดยการนำแอพฯ ที่ผ่านการตรวจสอบแล้วมาดัดแปลงใหม่เพื่อบรรจุโทรจันลงไป
ในท้ายที่สุด Ransomware (การจับตัวประกันเรียกค่าไถ่) จะเป็นกลยุทธ์สำคัญสำหรับนักพัฒนามัลแวร์และมันจะเป็นภัยคุกคามที่มีมากขึ้น ในปีที่จะถึงนี้ในปี 2014 เราเห็นบริษัทใหญ่ๆ โดน Ransomware เล่นงาน เช่น Yahoo, Match และ AOL ในเดือนกรกฎาคมนักวิจัยของ ESET ได้เปิดเผยการวิเคราะห์ Android/Simplocker ซึ่งเป็นการเปิดเผยครั้งแรกให้เห็นถึงไฟล์การเข้ารหัสของ Android ที่เปิดการทำงาน Ransomware ในเดือนธันวาคมในการอภิปรายที่ GeorgetownLaw ในงาน Cybercrime 2020: The Future of Online Crime andInvestigations ได้มีการกล่าวว่า Ransomware คืออนาคตของอาชญากรคอมพิวเตอร์
Internet of Thing โจมตีทุกสิ่ง
บรรดาอุปกรณ์ดิจิตอลรุ่นใหม่ทั้งหลายล้วนแล้วแต่สามารถเชื่อมต่ออินเทอร์ เน็ตได้จากทุกที่ไปยังระบบรักษาความปลอดภัยภายในบ้านหรือเครื่องควบคุม อุณหภูมิ แนวโน้มที่เกิดขึ้นนี้เรียกว่า Internet of Thing หรือ IoT โดยเทคโนโลยีนี้จะเติบโตขึ้นมากในปี 2015 เราไม่เห็นเหตุผลว่าทำไมเทคโนโลยีนี้จะต้องเป็นที่สนใจของอาชญากร คอมพิวเตอร์จนในปีนี้เราได้เห็นหลักฐานบางอย่างของแนวโน้มที่เกิดขึ้นใหม่ นี้เช่นการโจมตีบนรถที่แสดงให้เห็นในงาน DefCon โดยใช้กบ่อง ECU หรือรถ Tesla ที่ถูกแฮกให้เปิดประตูในขณะที่แล่นอยู่ซึ่งค้นพบโดย NiteshDhanjani การโจมตีและการพิสูจน์ถึงแนวคิดนี้แสดงให้ถึงเป้าการโจมตีมากมาย เช่นสมาร์ททีวี อุปกรณืกล่องรับสัญญาณทีวี ระบบไบโอเมตริกซ์บนสมาร์ทโฟน (เช่นระบบจดจำลายนิ้วมือ) เราทเตอร์ หรือแม้แต่ Google Glass มันอาจจะเคยมีรายงานเกี่ยวการแฮก IoT แต่บางส่วนก็พูดเกินความจริงไปมากเรากล่าวถึงแนวโน้มนี้จากเหตการณ์ที่ผ่าน มาก แต่มันอาจจะไม่เป็นปัญหาใหญ่ในปีหน้าแต่มันเป็นพื้นที่ในการก่ออาชญากรรมแบบ ใหม่ เราคาดว่าอาจจะใช้เวลาอีก 2-3 ปีกว่าจะเป็นปัญหาในวงกว้าง แต่ทั้งนี้มันเป็ฯเพียงแนวโน้ม ไม่ใช่ปัญหาในเชิงปริมาณแต่มันเป็นปัญหาเฉพาะด้านและปัญหาทางนวัตกรรม
ข้อสรุป
นี่เป็นเพียงหัวข้อสำคัญที่เราคิดว่าจะเป็นปัญหาใหญ่เกี่ยวมัลแวร์และ อาชญากรรมคอมพิวเตอร์ในปี 2015 ยังมีแนวโน้มอื่นๆ อีก เช่นการโจมตีอุปกรณ์มือถือที่ยังคงมีเพิ่มขึ้นอย่างต่อเนื่องคอยติดตาม รายงานฉบับเต็มได้ทีนี่เร็วๆ นี้
Welivesecurity 
blog.eset.co.th

12/18/2557

คลิก Like ได้รถ (ข่าวหลอกลวง)


คลิก Like ได้รถ


ในช่วงไม่กี่อาทิตย์ที่ผ่านมา มีการหลอกลวงครั้งใหญ่เกิดขึ้นในโลกโซเชียลเน็ตเวิร์กอย่าง Facebook การหลอกลวงที่ว่านี้ก็คือการคลิก Like และ Share รูปรถสวยผูกโบว์
แล้วจะมีโอกาสได้รับรางวัลเป็นรถสุดหรู เช่น Audi R8, a Range Rover 4WD และ Mercedes Benz E63 AMG กับคำชวนเชื่อที่ประกาศว่า “เป็นครั้งแรกในประวัติศาสตร์ของ Facebook”
Screen-Shot-2014-12-16-at-10.41.23
แน่นอนว่าไม่มีรางวัลใดๆ และ Facebook ก็ได้เอาแคมเปญหลอกลวงนี้ออกจากระบบไปแล้ว แต่รูปที่คุณเห็นเราได้มาจากแคชในการค้นหาด้วย Google จากรูปจะเห็นว่ามีเหยื่อที่หลงเชื่อมโฆษณาหลอกลวงนี้เป็นจำนวนมาก
“เบาะแสแรกของการแจกรางวัลในรูปแบบนี้ไม่ได้เกิดขึ้นในหน้าเพจที่ส่งไป ยังผู้ใช้ Facebook โดยตรง ตัวหน้าเพจถูกสร้างเพียงไม่กี่วันก่อนที่การโพสต์จะเริ่มขึ้น” Snopes.com ชี้ให้เห็นถึงการหลอกลวงใน Facebook “มีบริษัทที่ถูกต้องตามกฎหมายที่มีส่วนร่วมในการแจกของรางวัล เช่น ตั๋วคอนเสิร์ต ทำให้มีแรงจูงใจให้คนสนใจ แต่กลับไม่มีการส่งเสริมการขายที่สนับสนุนโพสต์เหล่านั้นใน Facebook”
มันเป็นเรื่องที่ไร้สาระ “การหลอกลวงนี้สะสมอยู่ในหน้าเพจของ Facebook อีกมาก ซึ่งเตรียมที่จะเริ่มหลองลวงเหยื่ออีกหต่อไป” อย่างไรก็ตามในกรณีที่สิ่งที่กล่าวมานั่นอาจจะเป็นกรณีที่ดีที่สุด คือคุณแค่โดนหลอกให้คลิก Like เพื่อเพิ่มยอดการเข้าเว็บไซต์ Snope ได้เสริมว่า “ในกรณีที่เลวร้าย เหยื่ออาจจะโดนมัลแวร์อย่าง Clickjacking หรือภัยร้ายอื่นๆ”
แม้ว่าการโพสต์ที่จะดูน่าตื่นตาอย่าง “ครั้งแรกในประวัติศาสตร์ของ Facebook” แต่ทั้งหมดก็คือของปลอม ย้อนไปในเดือนกรกฎาคมมีรายงานการหลอกลวงในลักษณะนี้เหมือนกัน โดยแจก Mercedes Benz CLA 45
สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการหลอกลวงบน Facebook เรามีข้อมูลที่เป็นประโยชน์ นี่คือ 5 การหลอกลวงสุดคลาสสิคบน Facebook ที่คุณมองหา


Welivesecurity
blog.eset.co.th

Information

==============================================
PeeTechFix >> JupiterFix
==============================================
Photobucket

วิธีใช้งาน : JupiterFix-Win32.PSW.OnlineGames
ท่านสามารถตรวจสอบรายชื่อ Virus ที่โปรแกรม สามารถ Clean ได้ ใน VirusList.txt
-------------------------------------------------------------------------------------
ท่านใดที่ Download PeeTechFix tool ไปใช้แล้วมีปัญหาหรือลบไม่ออก โปรดแจ้งปัญหา ที่ email : MalwareHunter.info@gmail.com ด้วยครับ หรือส่งไฟล์ virus ให้ด้วย จะขอบพระคุณอย่างยิ่ง
-------------------------------------------------------------------------------------
Safemode Recovery (.reg) แก้ปัญหา Virus ลบ Key Safeboot แล้วเข้า safemode ไม่ได้
------------------------------------------------------------------------------------
วิธีแก้ Error message (แก้อาการเปิดไฟล์ .exe ใน USB Drive ไม่ได้)
"Windows cannot open this program because it has been prevented by a software restriction policy. For more information, open Event Viewer or contact your system administrator"
วิธีแก้ ดูที่ link นี้ครับ
-------------------------------------------------------------------------------------
วิธีแก้ MSN /Windows Live Messenger Disconnect (จาก virus OnlineGames)
-------------------------------------------------------------------------------------
How to start Windows in Safe Mode

Popular Posts