Categories
FEATURED NEWS

“ในโลกไซเบอร์ ทุกที่คือชายแดน” สกมช. แนะ 3 มาตรการเร่งด่วน เปิดใช้ MFA สกัดแฮกเกอร์

ในโลกไซเบอร์ ทุกที่คือชายแดน” สกมช. ยกระดับเฝ้าระวังภัยไซเบอร์ เตือนรัฐ–เอกชน–ประชาชนเป็นแนวหน้าร่วมกัน

กรุงเทพฯ, 17 ธันวาคม 2568 – ท่ามกลางบรรยากาศความตึงเครียดด้านความมั่นคงในภูมิภาค สมรภูมิที่ไม่อาจมองข้ามอีกต่อไปคือ “สมรภูมิไซเบอร์” ซึ่งไม่มีเส้นเขตแดนให้เห็นด้วยตา พลอากาศตรี อมร ชมเชย เลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) เปิดเผยทิศทางภัยคุกคามและมาตรการรับมือในงานแถลงข่าว “สถานการณ์และแนวโน้มภัยคุกคามในบริบทสถานการณ์ความมั่นคงในปัจจุบัน รวมถึงมาตรการเฝ้าระวังและการรับมือด้านความมั่นคงปลอดภัยไซเบอร์ของประเทศ” ว่า

“ในโลกไซเบอร์ ทุกที่คือชายแดน”

ประโยคสั้น ๆ แต่สะท้อนความจริงสำคัญว่า ทุกระบบที่เชื่อมต่ออินเทอร์เน็ต – ตั้งแต่เครือข่ายของหน่วยงานรัฐ โครงสร้างพื้นฐานสำคัญ ธนาคาร โรงพยาบาล ไปจนถึงโทรศัพท์มือถือของประชาชน – ล้วนสามารถกลายเป็นจุดเปราะบางที่ถูกใช้เป็นทั้ง “เป้าหมายโจมตี” และ “ฐานส่งต่อการโจมตี” ได้ในเวลาเดียวกัน

เลขาธิการ สกมช. ชี้ให้เห็นว่า เมื่อใดก็ตามที่เกิดความขัดแย้งหรือสถานการณ์อ่อนไหวด้านความมั่นคงในโลกจริง แนวรบทางไซเบอร์มักจะถูกดึงเข้ามาเป็นส่วนหนึ่งของยุทธศาสตร์โดยอัตโนมัติ กลุ่มผู้โจมตีจำนวนไม่น้อยเป็น “Hacktivist” หรือกลุ่มนักรบไซเบอร์ที่อ้างอุดมการณ์ทางการเมืองหรือชาติพันธุ์ ใช้วิธีโจมตีเว็บไซต์และระบบออนไลน์ของฝ่ายตรงข้าม เพื่อแสดงสัญลักษณ์หรือสร้างแรงกดดันเชิงจิตวิทยา

“สิ่งที่เราเห็นชัดคือ ทุกครั้งที่ความตึงเครียดในสนามรบทางกายภาพพุ่งสูง กราฟการโจมตีทางไซเบอร์ ทั้งการยิง DDoS และการเปลี่ยนหน้าเว็บ จะพุ่งตามทันที” พลอากาศตรี อมร ระบุ พร้อมย้ำว่า ประเทศไทยจึงต้องเตรียมตัวให้พร้อมในทั้งสองมิติไปพร้อมกัน

จาก Clickbait สู่ “Ragebait” – เมื่อสงครามข้อมูลเล็งเป้าอารมณ์โกรธ

นอกจากการโจมตีระบบโดยตรงแล้ว เลขาธิการ สกมช. ยังให้ความสำคัญกับ “สงครามข้อมูลข่าวสาร” (Information Operations – IO) ที่พัฒนาไปไกลกว่าการใช้พาดหัวดึงดูดให้คลิกแบบในอดีต

“ตอนนี้เราไม่ได้เจอแค่ Clickbait แต่กำลังอยู่ในยุคของ ‘Ragebait’ คือการโพสต์เนื้อหาที่ตั้งใจปลุกอารมณ์โกรธ ด่า แชร์ด้วยความโมโห เพราะทุกครั้งที่มีการโต้เถียงในคอมเมนต์ อัลกอริทึมจะดันโพสต์นั้นขึ้น ทำให้ฝ่ายที่ต้องการสร้างความแตกแยกมีตัวตนมากขึ้น โดยที่เราไม่รู้ตัว” เขาอธิบาย

สงครามข้อมูลในรูปแบบนี้ ไม่จำเป็นต้องพึ่งปัญญาประดิษฐ์ระดับสูง แต่ใช้ความเข้าใจในพฤติกรรมมนุษย์ผนวกกับกลไกของแพลตฟอร์มโซเชียลมีเดีย ทำให้ข่าวลวง (Misinformation/Disinformation) กลายเป็น “อาวุธที่มองไม่เห็น” ซึ่งกัดกร่อนความเชื่อมั่นและความไว้เนื้อเชื่อใจในสังคมอย่างช้า ๆ

สกมช. จึงจัดให้ “การบิดเบือนข้อมูล” อยู่ในกลุ่มภัยคุกคามหลักที่ต้องเฝ้าระวังเคียงข้างการโจมตีเชิงเทคนิค พร้อมทำงานร่วมกับหน่วยงานด้านสื่อสารมวลชนและศูนย์ต่อต้านข่าวปลอม เพื่อจำกัดผลกระทบให้ได้มากที่สุด

5 ภัยคุกคามไซเบอร์หลักในห้วงสถานการณ์ไม่ปกติ

บนเวทีแถลงข่าว ThaiCERT ซึ่งเป็นศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ ได้สรุป “5 ประเภทภัยคุกคามไซเบอร์หลัก” ที่พบมากในช่วงสถานการณ์ไม่ปกติ ได้แก่ DDoS Attack, Credential Theft, Data Breach/Data Destruction, Data Exposure และ Web Defacement พร้อมแนวทางป้องกันขั้นพื้นฐานสำหรับหน่วยงานและผู้ประกอบการ

  1. DDoS Attack – ยิงทราฟฟิกจนระบบล่ม
    เป็นการระดมส่งคำขอจำนวนมหาศาลเข้าใส่เว็บไซต์หรือระบบบริการ เพื่อให้เซิร์ฟเวอร์ทำงานไม่ไหวและไม่สามารถให้บริการได้ตามปกติ แม้เทคนิคไม่ได้ซับซ้อนมากนัก เพราะสามารถเช่า “บริการยิง DDoS” หรือใช้เครือข่ายเครื่องที่ถูกยึด (Botnet) ได้ แต่หากไม่มีระบบป้องกัน ก็สามารถทำให้บริการที่สำคัญหยุดชะงักได้ทันที
  2. Credential Theft – ขโมยชื่อผู้ใช้และรหัสผ่าน
    เป็นภัยที่เติบโตขึ้นอย่างต่อเนื่องจากการหลอกลวงผ่านอีเมล เว็บไซต์ปลอม (Phishing) และซอฟต์แวร์เถื่อนที่ฝังมัลแวร์ประเภท Information Stealer ซึ่งไม่ได้ขโมยเพียงรหัสผ่าน แต่รวมถึงคุกกี้ล็อกอิน บัญชีกระเป๋าเงินดิจิทัล และข้อมูลสำคัญอื่น ๆ
  3. Data Breach / Data Destruction – เจาะระบบขโมยหรือทำลายข้อมูล
    เมื่อผู้โจมตีได้สิทธิ์ระดับสูงในระบบ (เช่น บัญชีแอดมิน) ก็สามารถเข้าถึงฐานข้อมูล ปรับแต่งสิทธิ์ หรือแม้กระทั่งลบข้อมูลสำคัญออกไปทั้งหมด กรณีนี้มักสร้างความเสียหายรุนแรงทั้งด้านเศรษฐกิจและชื่อเสียงองค์กร
  4. Data Exposure – ข้อมูลรั่วจากการตั้งค่าผิดพลาด
    หลายกรณีไม่ได้เกิดจากแฮกเกอร์ขั้นเทพ หากแต่จากการเปิดพอร์ตหรือบริการบนคลาวด์ทิ้งไว้โดยไม่ได้ป้องกัน การตั้งค่าสิทธิ์แชร์ไฟล์แบบ “สาธารณะ” หรือการไม่เข้ารหัสข้อมูลสำคัญ ทำให้ข้อมูลของลูกค้าหรือประชาชนถูกค้นพบและดึงออกไปได้ง่าย
  5. Web Defacement – เปลี่ยนหน้าเว็บไซต์เพื่อประจานหรือปล่อยข่าวลวง
    มักเป็นเป้าหมายของกลุ่ม Hacktivist ที่ต้องการแสดงตัวว่า “เจาะได้แล้ว” ผ่านการเปลี่ยนโลโก้ ภาพ หรือข้อความบนหน้าเว็บไซต์หลักของหน่วยงาน โดยเฉพาะโดเมน .th และเว็บไซต์ราชการขนาดเล็ก หรือโรงเรียนในภูมิภาค ซึ่งมักมีงบประมาณด้านความมั่นคงต่ำ

ThaiCERT ระบุว่า แม้ในหลายกรณี การโจมตีจะกินเวลาสั้นๆ แต่ผลกระทบต่อความเชื่อมั่นของประชาชนและนักลงทุนอาจยาวนานกว่านั้นมาก โดยเฉพาะเมื่อภาพหน้าเว็บที่ถูกเปลี่ยน ถูกแชร์กระจายบนโซเชียลมีเดียในเวลาไม่กี่วินาที

พลอากาศตรี อมร ชมเชย เลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ

ศูนย์เฝ้าระวัง 24×7 และเป้าหมาย “แจ้งเตือนภายใน 5 นาที”

เพื่อรับมือกับภัยที่อาจปะทุได้ตลอดเวลา สกมช. และ ThaiCERT ได้จัดตั้งกลไกเฝ้าระวังภัยไซเบอร์ตลอด 24 ชั่วโมง 7 วันต่อสัปดาห์ โดยเชื่อมโยงกับหน่วยงานเครือข่ายกว่า 200 หน่วยงาน ทั้งภาครัฐและเอกชนที่เป็นโครงสร้างพื้นฐานสำคัญ (Critical Information Infrastructure – CII) เช่น ระบบไฟฟ้า ประปา โทรคมนาคม การเงิน การคมนาคม และสาธารณสุข

หัวใจสำคัญของกลไกนี้ คือ “การตรวจพบ–แจ้งเตือน–ตอบสนอง” ให้ได้เร็วที่สุด ผ่านระบบป้องกันและตรวจจับอย่าง Web Application Firewall (WAF) และระบบวิเคราะห์ทราฟฟิก ซึ่งหากตรวจพบรูปแบบการโจมตีที่เข้าเกณฑ์ จะต้องแจ้งเตือนหน่วยงานที่เกี่ยวข้องภายใน 5 นาที

พลอากาศตรี อมร ยอมรับว่า ความท้าทายไม่ได้อยู่ที่การเฝ้าระวังเพียงอย่างเดียว แต่คือ “การติดต่อถึงตัวคนที่รับผิดชอบระบบ” โดยเฉพาะนอกเวลาราชการ “เราพยายามย้ำว่าหากหน่วยงานใดได้รับโทรศัพท์จากหมายเลข ThaiCERT ตอนกลางคืน อย่าเพิ่งคิดว่าเป็นแก๊งคอลเซ็นเตอร์ เพราะเบอร์นี้คือด่านหน้าในการแจ้งเตือนเหตุจริง”

ซ้อมแผนระดับชาติ – จำลองไฟดับ โรงพยาบาลล่ม เพื่อไม่ให้ประชาชนเดือดร้อน

อีกหนึ่งมาตรการที่ สกมช. ผลักดันอย่างจริงจังคือ “การซ้อมแผนรับมือภัยไซเบอร์ระดับชาติ” โดยจำลองสถานการณ์วิกฤตหลายรูปแบบ เช่น ระบบโรงพยาบาลล่มจากการถูกโจมตี หรือไฟฟ้าดับเป็นเวลานานในหลายพื้นที่

การซ้อมแผนดังกล่าว ไม่ได้เน้นเพียงการกู้คืนระบบเท่านั้น แต่ยังครอบคลุมการตัดสินใจเชิงนโยบาย การประสานงานข้ามหน่วยงาน การสื่อสารกับประชาชน และการเรียกใช้แผนสำรอง (Business Continuity Plan – BCP) เพื่อให้ “บริการที่จำเป็นต่อชีวิตประชาชนเดินต่อได้ แม้ระบบดิจิทัลบางส่วนจะถูกโจมตี”

“เราต้องทำให้แน่ใจว่าหากมีเหตุรุนแรงจริง ระบบจำเป็น เช่น โรงพยาบาล ไฟฟ้า น้ำประปา การสื่อสารพื้นฐาน จะยังทำงานได้ ประชาชนต้องไม่รู้สึกว่าบริการของรัฐหยุดชะงัก” เลขาธิการ สกมช. ย้ำ

สถิติสุดสะเทือนใจ รหัสผ่านคนไทยรั่วสะสมกว่า 200 ล้านรายการ

หนึ่งในข้อมูลที่เรียกเสียงฮือฮาในงานแถลงข่าว คือ ตัวเลข “ข้อมูลชื่อผู้ใช้และรหัสผ่านของคนไทยที่รั่วไหลสะสมกว่า 200 ล้านรายการ” ที่ ThaiCERT ตรวจพบจากแหล่งข้อมูลใต้ดินและตลาดมืดออนไลน์

แม้จะไม่ได้หมายความว่ามีผู้ใช้ 200 ล้านคน (เพราะหลายบัญชีอาจซ้ำกันจากหลายแพลตฟอร์ม) แต่ตัวเลขนี้สะท้อนว่า “การใช้รหัสผ่านเพียงอย่างเดียวไม่เพียงพออีกต่อไป”

แหล่งที่มาของการรั่วไหลส่วนใหญ่ ได้แก่

  • การถูกหลอกให้กรอกข้อมูลบนเว็บไซต์ปลอมที่หน้าตาเหมือนเว็บจริงทุกประการ
  • การติดตั้งซอฟต์แวร์ละเมิดลิขสิทธิ์ที่แถมมัลแวร์ขโมยข้อมูลเข้ามาในเครื่อง
  • การใช้รหัสผ่านเดียวกันในหลายบริการ เมื่อแพลตฟอร์มหนึ่งถูกเจาะ แฮกเกอร์จึงสามารถนำชุดรหัสนั้นไปลองบนบริการอื่น ๆ ได้ (Credential Stuffing)

“ตลาดซื้อ–ขายข้อมูลล็อกอินในต่างประเทศมอง ‘บัญชีคนไทย’ เป็นสินค้าที่มีมูลค่าเหมือนกัน เพราะสามารถใช้เจาะทั้งแอปการเงิน บริการออนไลน์ หรือแม้แต่ระบบภายในองค์กร ถ้าเจ้าของบัญชีใช้รหัสซ้ำกัน” ตัวแทน ThaiCERT อธิบาย

3 มาตรการเร่งด่วนสำหรับประชาชนและหน่วยงาน

เพื่อลดความเสี่ยงในระยะสั้น สกมช. และ ThaiCERT เสนอ 3 มาตรการที่ทุกคนสามารถเริ่มได้ทันที

  1. เปิดใช้การยืนยันตัวตนหลายขั้นตอน (MFA)
    ไม่ว่าจะเป็น Google Authenticator, Microsoft Authenticator หรือระบบ OTP ของธนาคาร การเพิ่มชั้นการยืนยันตนถือเป็น “เกราะป้องกันที่คุ้มค่าที่สุด” เพราะแม้รหัสผ่านจะรั่ว แฮกเกอร์ก็ยังไม่สามารถเข้าสู่ระบบได้โดยง่าย
  2. สำรองข้อมูล (Backup) อย่างสม่ำเสมอ
    โดยเฉพาะข้อมูลสำคัญขององค์กร เช่น ฐานข้อมูลลูกค้า เอกสารทางราชการ หรือไฟล์งานสำคัญของธุรกิจ หากเกิดเหตุถูกมัลแวร์เรียกค่าไถ่หรือลบข้อมูล การมีสำเนาที่เข้ารหัสและเก็บแยกจากระบบหลัก จะช่วยให้กลับมาดำเนินงานได้เร็วและลดความจำเป็นในการยอมจ่ายค่าไถ่
  3. อัปเดตระบบและตรวจสอบก่อนเชื่อข่าวออนไลน์
    เลขาธิการ สกมช. ยกตัวอย่างช่องโหว่ประเภท “Zero-click” บนสมาร์ทโฟนแอนดรอยด์ ที่เปิดโอกาสให้ผู้โจมตีส่งไฟล์มัลแวร์มาเก็บในเครื่องผู้ใช้ได้โดยที่เจ้าของเครื่องไม่ต้องกดเปิดข้อความก็ถูกโจมตีได้ ดังนั้นการอัปเดตระบบปฏิบัติการและแอปพลิเคชันจึงไม่ใช่เรื่องน่ารำคาญ แต่คือ “วัคซีนดิจิทัล” ที่ต้องฉีดอยู่เสมอ

ขณะเดียวกัน ประชาชนควรฝึกนิสัย “หยุดคิดก่อนแชร์” โดยตรวจสอบแหล่งข่าวจากหน่วยงานรัฐหรือสื่อที่น่าเชื่อถือ หากพบข้อความปลุกปั่นหรือชวนให้เกลียดชัง ควรหลีกเลี่ยงการมีส่วนร่วมทางอารมณ์ เพราะทุกคอมเมนต์ด่าทอหรือแชร์ด้วยความโกรธ คือ “เชื้อเพลิง” ที่ทำให้ Ragebait ทำงานได้ผลยิ่งขึ้น

ภาครัฐ–เอกชนยังมีช่องโหว่ เว็บเล็ก งบน้อย แต่เป็นเป้าหมายใหญ่

จากการติดตามของ ThaiCERT พบว่า เว็บไซต์ที่ยังถูกโจมตีในลักษณะ Web Defacement และการฝังสคริปต์ไม่เหมาะสมจำนวนไม่น้อย เป็นเว็บไซต์ของหน่วยงานราชการระดับท้องถิ่น โรงเรียน หรือสมาคมเอกชน ที่มักใช้ระบบเว็บสำเร็จรูปหรือ CMS รุ่นเก่า ไม่ได้อัปเดตแพตช์ด้านความปลอดภัย และไม่มีงบประมาณสำหรับบริการป้องกันขั้นสูง

ในหลายกรณี เจ้าของเว็บไซต์ไม่รู้ตัวด้วยซ้ำว่า มีหน้าซ่อน (Hidden Page) ถูกสร้างขึ้นไว้เพื่อเผยแพร่เนื้อหาที่ผิดกฎหมายหรือเชื่อมโยงไปยังเครือข่ายฟิชชิ่งระหว่างประเทศ จนกว่าจะได้รับการแจ้งเตือนจาก ThaiCERT

สกมช. แนะนำว่า เว็บไซต์ที่ให้บริการสาธารณะ ควรอยู่หลังระบบป้องกันอย่างน้อยระดับ Web Application Firewall (WAF) หรือบริการ DDoS Protection พื้นฐาน พร้อมทั้งตรวจสอบสุขภาพระบบ (Health Check) เป็นระยะ หากองค์กรไม่มีผู้เชี่ยวชาญด้านเทคนิคเพียงพอ สามารถประสานขอคำปรึกษาไปยัง ThaiCERT ได้โดยตรง

ทุกเครื่องคือแนวหน้า – การป้องกันเริ่มจาก “ดีไซน์นโยบาย” ไม่ใช่แค่ซื้ออุปกรณ์

แม้เทคโนโลยีป้องกันจะมีหลากหลาย ตั้งแต่ระบบเข้ารหัส ขยายสิทธิ์แบบ Zero Trust ไปจนถึงแพลตฟอร์มแชร์ข้อมูลมัลแวร์ (Malware Information Sharing Platform – MISP) ที่ไทยเริ่มนำมาใช้ แต่เลขาธิการ สกมช. ย้ำว่า “หัวใจของความมั่นคงไซเบอร์ไม่ใช่เครื่องมือ แต่คือ ‘การออกแบบและยึดถือวินัยร่วมกัน’”

องค์กรจึงควรเริ่มจากการวิเคราะห์สินทรัพย์สำคัญ (Critical Assets) ของตนเอง วางเกณฑ์ว่า ข้อมูลใดต้องเข้ารหัส ข้อมูลใดต้องจำกัดสิทธิ์เข้าถึง และบัญชีใดบ้างที่ต้องใช้ MFA และการตรวจสอบสองชั้น นอกจากนี้ควรกำหนดขั้นตอนการตอบสนองเหตุ (Incident Response Plan) ให้ชัดเจนว่า หากตรวจพบความผิดปกติ ใครมีหน้าที่ตัดสินใจ ใครเป็นผู้ติดต่อ ThaiCERT และใครเป็นโฆษกในการสื่อสารกับสาธารณชน

ช่องทางแจ้งเหตุและขอคำปรึกษา – ThaiCERT พร้อมรับแจ้ง 24 ชั่วโมง

เพื่อให้ประชาชนและหน่วยงานทุกระดับสามารถเข้าถึงความช่วยเหลือได้ง่าย สกมช. และ ThaiCERT เปิดช่องทางรับแจ้งเหตุภัยคุกคามไซเบอร์และเหตุสงสัยต่าง ๆ ตลอด 24 ชั่วโมง ผ่านช่องทางดังนี้

ppt17122025

  • โทรศัพท์: 0 2114 3531
  • Line Official: @thaicert
  • Facebook: ThaiCERT
  • Email: thaicert@ncsa.or.th

ผู้ที่พบเห็นเว็บไซต์ต้องสงสัย ข้อความปลอมแปลงที่อ้างชื่อหน่วยงานรัฐ การรั่วไหลของข้อมูลส่วนบุคคล หรือได้รับอีเมล–ข้อความที่คาดว่าเป็นฟิชชิ่ง สามารถส่งหลักฐานประกอบ เช่น ภาพหน้าจอ ลิงก์เว็บไซต์ หรือหัวอีเมล มายัง ThaiCERT เพื่อให้ทีมวิเคราะห์และประสานงานต่อกับหน่วยงานที่เกี่ยวข้อง

เมื่อความมั่นคงไซเบอร์คือเรื่องของทุกคน

จากภาพรวมทั้งหมด การแถลงข่าวครั้งนี้ไม่เพียงแต่ทำหน้าที่ “รายงานสถานการณ์” แต่ยังเป็นสัญญาณเตือนสังคมไทยว่า ความมั่นคงปลอดภัยไซเบอร์ได้กลายเป็นส่วนหนึ่งของความมั่นคงแห่งรัฐและความปลอดภัยในชีวิตประจำวันของประชาชนไปแล้ว

ในยุคที่เส้นแบ่งระหว่างโลกจริงกับโลกดิจิทัลเลือนหายไป ทุกคลิก ทุกบัญชีผู้ใช้ และทุกระบบที่เชื่อมต่ออินเทอร์เน็ต ล้วนเป็นส่วนหนึ่งของ “แนวหน้าร่วมกัน” หากภาครัฐยกระดับระบบป้องกัน ภาคเอกชนออกแบบบริการโดยคำนึงถึงความปลอดภัยตั้งแต่ต้นทาง และประชาชนเรียนรู้ที่จะไม่ตกเป็นเหยื่อของทั้งมัลแวร์และข่าวลวง โอกาสที่ประเทศไทยจะยืนหยัดอยู่ในสมรภูมิไซเบอร์ได้อย่างมั่นคงก็จะเพิ่มขึ้นอย่างมีนัยสำคัญ

ในคำเตือนของเลขาธิการ สกมช. ที่ว่า “ในโลกไซเบอร์ ทุกที่คือชายแดน” อาจตีความได้ต่อไปอีกขั้นว่า “ทุกคนคือทหารรักษาชายแดน” – และการเริ่มต้นทำสิ่งเล็ก ๆ ตั้งแต่การเปลี่ยนรหัสผ่าน เปิดใช้ MFA อัปเดตโทรศัพท์ ไปจนถึงหยุดแชร์ข่าวที่ยังไม่ตรวจสอบ คือหน้าที่พื้นฐานที่ไม่มีใครอื่นทำแทนเราได้

สำนักข่าวนครเชียงรายนิวส์

เครดิตภาพและข้อมูลจาก :

  • สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)
  • ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT)
  • บทให้สัมภาษณ์และคำอธิบายของ พลอากาศตรี อมร ชมเชย เลขาธิการ สกมช. ในช่วงถาม–ตอบกับสื่อมวลชน
 
NAKORN CHIANG RAI NEWS TEAM
กองบรรณาธิการ นครเชียงรายนิวส์ – Nakorn Chiang Rai News
MOST POPULAR
FOLLOW ME
Categories
NEWS UPDATE

กระทรวงดีอีเผยภัยออนไลน์ สร้างความเสียหาย 1.9 หมื่นล้านบาท

กระทรวงดีอีเผย มูลค่าความเสียหายจากการหลอกลวงออนไลน์ พุ่งสูงถึง 1.9 หมื่นล้านบาทใน 1 ปี

เมื่อวันที่ 14 พฤศจิกายน 2567 กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (ดีอี) เปิดเผยข้อมูลที่น่าตกใจ เกี่ยวกับการหลอกลวงออนไลน์ที่เกิดขึ้นตลอดช่วงระยะเวลา 1 ปีที่ผ่านมา โดยมี นายประเสริฐ จันทรรวงทอง รองนายกรัฐมนตรี และรัฐมนตรีว่าการกระทรวงดีอีฯ เป็นประธานในการแถลงข่าว ณ ศูนย์ปฏิบัติการแก้ไขปัญหาอาชญากรรมออนไลน์ (AOC) โดยเปิดเผยว่า มูลค่าความเสียหายจากการหลอกลวงทางออนไลน์สูงถึง 19,000 ล้านบาท ในช่วงระหว่างเดือนพฤศจิกายน 2566 ถึงเดือนตุลาคม 2567

ยอดการแจ้งเหตุพุ่งสูง การหลอกลวงออนไลน์หลากหลายรูปแบบ

จากสถิติของศูนย์ AOC ในระยะเวลา 1 ปี มีผู้โทรเข้าสายด่วน 1441 จำนวน 1,176,512 สาย และมีการระงับบัญชีที่ต้องสงสัยรวม 348,006 เคส โดยกลุ่มอายุที่ได้รับผลกระทบมากที่สุดคือ กลุ่มวัยทำงานอายุ 20-49 ปี มีจำนวนสูงถึง 145,302 เคส คิดเป็นมูลค่าความเสียหาย 8,223 ล้านบาท โดยผู้หญิงตกเป็นเหยื่อมากที่สุดถึง 64.05% โดยส่วนใหญ่ถูกหลอกในรูปแบบการโอนเงินเพื่อหารายได้พิเศษและการลงทุนออนไลน์

ช่องทางยอดนิยมที่มิจฉาชีพใช้หลอกลวงประชาชน

  • Facebook พบเคสการหลอกลวงถึง 26,804 เคส คิดเป็นมูลค่าความเสียหาย 718 ล้านบาท
  • Call Center มีจำนวน 22,299 เคส มูลค่าความเสียหาย 945 ล้านบาท
  • เว็บไซต์ต่างๆ ถูกใช้เป็นช่องทางหลอกลวงถึง 16,510 เคส คิดเป็นมูลค่า 1,148 ล้านบาท
  • TikTok มีการหลอกลวง 994 เคส มูลค่า 65 ล้านบาท
  • ช่องทางอื่นๆ รวมทั้งสิ้น 20,518 เคส มูลค่าความเสียหาย 1,262 ล้านบาท

กลุ่มจังหวัดที่มีการแจ้งเหตุสูงสุด

  1. กรุงเทพมหานคร มีการแจ้งเหตุ 84,241 ครั้ง และระงับบัญชีได้ 48,558 บัญชี
  2. สมุทรปราการ มีการแจ้งเหตุ 17,853 ครั้ง และระงับบัญชีได้ 10,968 บัญชี
  3. นนทบุรี, ชลบุรี และปทุมธานี ตามลำดับ

กระทรวงดีอี เร่งดำเนินมาตรการป้องกันอาชญากรรมออนไลน์อย่างต่อเนื่อง

นายประเสริฐ จันทรรวงทอง ย้ำว่า กระทรวงดีอีมุ่งมั่นในการป้องกันและปราบปรามอาชญากรรมออนไลน์อย่างเป็นรูปธรรม โดยการทำงานร่วมกับหน่วยงานที่เกี่ยวข้องเพื่อสร้างความปลอดภัยให้กับประชาชนในสังคม พร้อมเร่งรัดมาตรการที่มีประสิทธิภาพเพื่อยับยั้งแก๊งมิจฉาชีพและลดผลกระทบที่เกิดขึ้น

ข้อแนะนำเพื่อป้องกันภัยออนไลน์

กระทรวงดีอีแนะนำประชาชนให้ระมัดระวังการให้ข้อมูลส่วนตัวแก่บุคคลที่ไม่รู้จัก หลีกเลี่ยงการโอนเงินให้กับแหล่งที่ไม่น่าเชื่อถือ รวมถึงการตรวจสอบความน่าเชื่อถือของเว็บไซต์และแอปพลิเคชันก่อนทำธุรกรรมทางการเงิน ทั้งนี้ หากพบว่ามีการหลอกลวงหรือการกระทำที่น่าสงสัย สามารถแจ้งเหตุได้ที่สายด่วน 1441 หรือผ่านช่องทางออนไลน์ของศูนย์ AOC

เครดิตภาพและข้อมูลจาก : กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (ดีอี)

 
NAKORN CHIANG RAI NEWS TEAM
กองบรรณาธิการ นครเชียงรายนิวส์ – Nakorn Chiang Rai News
NEWS UPDATE
Categories
NEWS UPDATE

Whoscall เผยคนไทยถูกมิจฉาชีพ โทร-SMS หลอก อันดับ 1 ของเอเชีย

 
เมื่อวันที่ 2 เม.ย.2567 รายงานประจำปี 2566 ของฮูสคอลล์ (Whoscall) แพลตฟอร์มระบุตัวตนสายเรียกเข้าที่ไม่รู้จัก และป้องกันสแปม พบว่า คนไทยถูกมิจฉาชีพหลอกลวงผ่านการโทรศัพท์ และส่งข้อความ 79 ล้านครั้ง เพิ่มมาจากปี 2565 ที่มี 66.7 ล้านครั้ง หรือ ร้อยละ 18
 
 

ข้อมูลนี้ สำนักงานกองทุนสนับสนุนการสร้างเสริมสุขภาพ หรือ สสส. ได้นำมาเปิดเผยในเวทีสัมมนา “วันตรวจสอบข่าวลวงโลก ปี 2567” เพื่อสร้างความตระหนักให้กับประชาชน ที่อาจตกเป็นเหยื่อกลุ่มมิจฉาชีพได้ง่าย พร้อมร่วมมือกับภาคีโคแฟค (Cofact) และ กรุงเทพมหานคร เปิดช่องทางสร้างการรับรู้ และให้การช่วยเหลือประชาชนที่ตกเป็นเหยื่อ

 

ผู้ว่าราชการกรุงเทพมหานคร เปิดเผยว่า ให้ความสำคัญกับภัยคุกคามออนไลน์ทุกรูปแบบ จึงร่วมโครงการครั้งนี้ เพื่อเร่งสร้างการรับรู้ และแนวทางป้องกันให้ประชาชน ขณะที่เครือข่ายโคแฟค ที่ดำเนินการตรวจสอบข้อเท็จจริงผ่านสื่อออนไลน์ตั้งแต่ปี 2563 ช่วยเหลือประชาชนไม่ให้ถูกหลอกกว่า 5,000 คน โดยให้คำแนะนำผ่านเว็บไซต์ Cofact.org เปิดเผยว่า

 

การหลอกลวงผ่านสื่อออนไลน์เปลี่ยนแปลงไปรวดเร็ว จากเดิมที่เป็นการหลอกลวงผ่านข่าวปลอม เป็นการหลอกลวงด้วยการโทร และส่งข้อความหลอกโอนเงินเพิ่มมากขึ้น โดยข้อมูลสำนักงานตำรวจแห่งชาติ พบว่า ประชาชนมักถูกหลอกให้ซื้อสินค้าหรือบริการ หลอกโอนเงินเพื่อทำงาน และหลอกให้กู้เงิน ซึ่งเป็นตัวเลขการถูกหลอกที่สูงเป็นอันดับ 1 ของเอเชีย ส่วนอันดับ 2 คือ ฟิลิปปินส์ และ อันดับ 3 คือ ฮ่องกง

 

ปีนี้ โคแฟค ยังเตรียมที่จะบูรณาการกับภาครัฐและเอกชนอบรมสร้างทักษะการตรวจสอบข้อมูลในยุค AI ทั่วประเทศ พร้อมสร้างคอนเทนต์ในอินฟลูเอนเซอร์สายตรวจสอบข่าว พัฒนาให้เกิดศูนย์ตรวจสอบข่าวลวงภูมิภาคกว่า 7 แห่ง และเปิดรับภาคีใหม่มาทำกิจกรรมตรวจสอบข่าวและสร้างพลเมืองทุกคนให้เป็น fact-checker ต่อไป

 

เครดิตภาพและข้อมูลจาก : Whoscall

 
NAKORN CHIANG RAI NEWS TEAM
กองบรรณาธิการ นครเชียงรายนิวส์ – Nakorn Chiang Rai News