Top
 

DIGITAL KIDS (เทคโนโลยี) ป.6 หน่วย 4 เรื่อง อาชญากรรมทางอินเทอร์เน็ตและวิธีการป้องกันไวรัส

Imagineering Education / บทเรียนวิชาวิทยาการคำนวน  / DIGITAL KIDS  / DIGITAL KIDS (เทคโนโลยี) ป.6 หน่วย 4 เรื่อง อาชญากรรมทางอินเทอร์เน็ตและวิธีการป้องกันไวรัส

DIGITAL KIDS (เทคโนโลยี) ป.6 หน่วย 4 เรื่อง อาชญากรรมทางอินเทอร์เน็ตและวิธีการป้องกันไวรัส

ระดับชั้น : ประถมศึกษาปีที่ 6
หน่วยที่ : 4
เรื่อง : อาชญากรรมทางอินเทอร์เน็ตและวิธีการป้องกันไวรัส
สาระ : สาระที่ 8 เทคโนโลยี
ตัวชี้วัด :
ว 4.2 ป 6/4 ใช้เทคโนโลยีสารสนเทศทำงานร่วมกันอย่างปลอดภัย เข้าใจสิทธิและหน้าที่ของตน
บทนำของเรื่อง : Digital Citizenship คือ การเป็นพลเมืองที่ดีโดยสนับสนุนและใช้ข้อมูลข่าวสารและเทคโนโลยีอย่างปลอดภัย ถูกกฎหมายและ รับผิดชอบ รวมถึงการแสดงทัศนคติเชิงบวกต่อการใช้เทคโนโลยี และปฏิบัติตนอย่างมีจริยธรรมในโลกของอินเทอร์เน็ต

การกลั่นแกล้งทางอินเทอร์เน็ต (Cyberbully)

พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560
หรือที่เรียกสั้นๆ ว่า พ.ร.บ. คอมพิวเตอร์ เป็นกฎหมายที่ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์หรืออาชญากรรมทางคอมพิวเตอร์ เป็น พ.ร.บ. ฉบับที่ 2 ซึ่งเป็นฉบับที่แก้ไขจาก ฉบับปี พ.ศ. 2550 โดยมีการเพิ่มอัตราโทษปรับและจำคุกเพิ่มขึ้น และปรับบทบัญญัติบางประการที่ไม่เหมาะสมต่อการป้องกันและปราบปรามการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ในปัจจุบัน

อาชญากรรมทางอินเทอร์เน็ต (Cyber Crime)

อาชญากรรมทางโลกไซเบอร์หรือทางอินเทอร์เน็ต เป็นการกระทำที่ใช้เครือข่ายคอมพิวเตอร์และอุปกรณ์คอมพิวเตอร์ เพื่อทำให้มุ่งหวัง เจาะระบบคอมพิวเตอร์ ขโมยหรือทำลายข้อมูล หรือใช้อินเทอร์เน็ตเพื่อทำร้ายหรือขโมยข้อมูลของบุคคลอื่น โดยมุ่งหวังให้บุคคลใดได้ประโยชน์ ซึ่งจาก พ.ร.บ.คอมพิวเตอร์ 2560 สามารถแบ่งวิธีการที่อาชญากรใช้คอมพิวเตอร์และอินเทอร์เน็ตทำให้เกิดอาชญากรรมได้ 3 แบบ คือ

1.เจาะหรือทำลายระบบคอมพิวเตอร์ เช่น
มาตรา 5 การเข้าถึง ระบบคอมพิวเตอร์โดยไม่ชอบ
มาตรา 6 การเปิดเผยการป้องกันการเข้าถึง ระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะโดยไม่ชอบ
มาตรา 10 การกระทำเพื่อให้การทำงานของ ระบบคอมพิวเตอร์ของผู้อื่นไม่สามารถทำงานได้ตามปกติ
มาตรา 11 การส่งข้อมูลคอมพิวเตอร์รบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่นโดยปกติสุข เช่น SPAM Mail Malware Virus เป็นต้น

2.ทำลายหรือขโมยข้อมูลคอมพิวเตอร์ เช่น
มาตรา 7 การเข้าถึง ข้อมูลคอมพิวเตอร์ โดยไม่ชอบ
มาตรา 8 การดักรับ ข้อมูลคอมพิวเตอร์ ของผู้อื่นโดยไม่ชอบ
มาตรา 9 การทำให้เสียหาย ทำลายแก้ไข เปลี่ยนแปลง เพิ่มเติมข้อมูลคอมพิวเตอร์ โดยไม่ชอบ
มาตรา 12 การกระทำผิดต่อความมั่นคง
1. ก่อความเสียหายแก่ ข้อมูลคอมพิวเตอร์และระบบคอมพิวเตอร์
2. กระทบต่อความมั่นคงปลอดภัยของประเทศและเศรษฐกิจ
3. เป็นเหตุให้ผู้อื่นถึงแก่ชีวิต

3.การนำคอมพิวเตอร์มากระทำความผิด เช่น
มาตรา 14 การใช้ระบบคอมพิวเตอร์ทำความผิดอื่น (เผยแพร่เนื้อหาอันไม่เหมาะสม) เช่น ภาพลามกอนาจาร
มาตรา 15 ผู้ให้บริการจงใจสนับสนุน-ยินยอมให้มีการกระทำความผิด
มาตรา 16 การตกแต่งข้อมูลคอมพิวเตอร์ที่เป็นภาพบุคคล

ประเภทของอาชญากรรมทางอินเทอร์เน็ต

1.การเงิน เป็นการขโมยข้อมูลส่วนตัวหรือข้อมูลทางการเงิน เพื่อนำไปใช้ประโยชน์ทางด้านการเงิน หรือเพื่อทำลายข้อมูลหรือระบบคอมพิวเตอร์ของ อี-คอมเมิร์ซ

2.การละเมิดลิขสิทธิ์ การขโมยผลงานที่มีลิขสิทธิ์ เพื่อนำไปจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับความคุ้มครองลิขสิทธิ์

3.การเจาะระบบ เป็นการใช้โปรแกรมเพื่อเข้าถึงระบบคอมพิวเตอร์ เพื่อขโมยข้อมูล หรือทำลายระบบคอมพิวเตอร์ เช่น การก่อการร้าย การเรียกค่าไถ่ เป็นต้น

4.การก่อการร้ายทางคอมพิวเตอร์ เป็นการเจาะระบบคอมพิวเตอร์และนำเข้าหรือส่งออกเพื่อทำลายหรือเรียกค่าไถ่ หรือส่งข้อมูลที่ผิดต่อความมั่นคง

5.ภาพอนาจารทางออนไลน์ เป็นการใช้คอมพิวเตอร์ในการส่งข้อมูลที่ไม่เหมาะสม เช่น ข้อความ ภาพลามกอนาจาร ภาพตัดต่อ

6.การกลั่นแกล้งทางอินเทอร์เน็ต เป็นนำเข้าหรือส่งออกข้อมูลอันเป็นเท็จที่มีผล กระทบต่อบุคคลหรือองค์กรต่าง

รูปแบบการโจมตีของอาชญากรรมทางอินเทอร์เน็ต
แฮกเกอร์ คือ ผู้ที่มีความรู้ความเข้าใจในระบบคอมพิวเตอร์สามารถเข้าใจหาข้อผิดพลาดหรือช่องทางในระบบคอมพิวเตอร์ที่จะเข้าไปขโมยข้อมูล หรือ ทำลายให้เสียหาย ซึ่งจะเรียกว่า Hacking แต่แฮกเกอร์เองก็มีทั้งคนดีและคนไม่ดี แฮกเกอร์ที่ดีจะคอยช่วยตรวจสอบโปรแกรมหรือระบบ หาช่องโหว่และแจ้งเจ้าของระบบ ซึ่งสามารถเรียกแฮกเกอร์แบบนี้ได้ว่า White Hat Hacker ก็ได้ แฮกเกอร์ที่ไม่ดีจะเรียกว่า Cracker

ฟิชชิ่ง คือ อันตรายทางอินเทอร์เน็ต มักจะมาในรูปแบบการปลอมแปลงอีเมล ข้อความ หรือการเข้ามาพูดคุย เพื่อหลอกให้เราเปิดเผยข้อมูลทางด้านการเงินหรือข้อมูลส่วนตัวต่าง ๆ เช่น หมายเลขบัตรเครดิต หมายเลขประจำตัวผู้ใช้ รหัสผ่าน หมายเลขบัตรประจำตัว เป็นต้น

เนื่องด้วยในปัจจุบันผู้ใช้งานในเว็บไซต์ต่างๆ ต้องมีระบบป้องกันคือการใส่ชื่อผู้ใช้งานและรหัสผ่าน จึงเกิดการโจมตีแบบใหม่ที่เรียกว่า (บูลเทฟอร์ส Brute Force) การพยายามถอดรหัสข้อมูลรหัสผ่าน โดยแฮกเกอร์จะใช้โปรแกรมคาดเดาชื่อบัญชี หรือเดา รหัสผ่าน ซึ่งจะใช้เวลามากหรือน้อยนั้นขึ้นอยู่กับความยาวของรหัสที่แก้ ยิ่งสั้นจะยิ่งเร็ว แต่ถ้ายิ่งยาวจะยิ่งเสียเวลามาก จึงควรใส่รหัสให้ยาวและคาดเดายา

Virus (ไวรัส) คือ โปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้มีคุณสมบัตินําตัวเองไปติดหรือทำสำเนากับไฟล์ในคอมพิวเตอร์ โดยเมื่อไวรัสเข้าไปติดในไฟล์ใดไฟล์หนึ่งแล้วจะแพร่กระจายไปติดไฟล์อื่น หรือ จากเครื่องคอมพิวเตอร์ไปยังไฟล์ของอีกคอมพิวเตอร์หนึ่ง ซึ่งเมื่อไวรัสเข้าไปติดในไฟล์แล้วอาจจะทำลายไฟล์คอมพิวเตอร์ ซอฟต์แวร์ หรือ ฮาร์ดแวร์ของเครื่องคอมพิวเตอร์นั้น ขึ้นอยู่กับจุดประสงค์ของไวรัสนั้น ๆ

สแปม (Spam) คือ การส่งอีเมลหรือข้อความโดยไม่ได้รับอนุญาตจากผู้รับ ส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็น สินค้า บริการ หรืองาน ที่อาจจะเข้าข่ายผิดกฎหมาย ซึ่งจะก่อความรำคาญให้กับผู้ที่ได้รับ เหตุผลที่เกิดสแปมเมลเนื่องจากค่าใช้จ่ายในการตลาดทางอีเมลขยะนี้จะมีค่าใช้จ่ายน้อยมากประสงค์ของไวรัสนั้น ๆ

ม้าโทรจัน คือ เป็นโปรแกรมหรือเครื่องมือของแฮคเกอร์ในการเจาะระบบ โดยจะถูกโหลดเข้าไปในคอมพิวเตอร์ เพื่อปฏิบัติการ “ล้วงความลับ”เช่น ชื่อผู้ใช้งาน รหัสผ่าน และข้อมูลส่วนตัว ที่ถูกพิมพ์ผ่านคีย์บอร์ดโดยผู้ใช้งาน แล้วนำไปใช้ในการเจาะระบบ หรือเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์ ซึ่งแตกต่างจากไวรัสที่การทำงาน โดยทำลายทั้งฮาร์ดแวร์และซอฟต์แวร์ แต่ม้าโทรจันจะเก็บบันทึกการกดแป้นพิมพ์ด้วยวิธีการนี้ก็จะได้ข้อมูล ชื่อผู้ใช้งาน และ รหัสผ่าน

อันตรายจากการใช้งานอินเทอร์เน็ต

เนื่องจากอินเทอร์เป็นการสื่อสารที่อิสระ บุคคลทั่วไปสามารถส่งข้อมูลเข้าสู่ระบบอินเทอร์เน็ตได้ง่าย จึงทำให้มีมิจฉาชีพเข้ามาหลอกลวงในอินเทอร์เน็ต โดยการส่งข้อมูลอันเป็นเท็จ เพื่อหลอกลวงหรือกลั่นแกล้ง ส่งไวรัสหรือมัลแวร์ต่าง ๆ เข้ามาขโมยข้อมูลส่วนตัว หรือทำลายระบบคอมพิวเตอร์

แนวทางป้องกันอาชญากรรมทางอินเทอร์เน็ต
อาชญากรรมทางอินเทอร์เน็ตนั้นมีจุดประสงค์ที่จะมุ่งหวัง 3 ประการคือ การเจาะระบบคอมพิวเตอร์ เจาะข้อมูลคอมพิวเตอร์ และ การใช้คอมพิวเตอร์หรืออินเทอร์เน็ตในการก่ออาชญากรรม เพราะฉะนั้นแนวทางป้องกันก็คือ การไม่ให้ Hacker ทั้งหลายเจาะเข้ามาในระบบคอมพิวเตอร์ของเรา ทราบข้อมูลของเราได้ หรือใช้คอมพิวเตอร์ของเราในการก่ออาชญากรรมได้

Technology Challenge

แกล้งเพื่อนแค่นี้ ผิด พ.ร.บ.คอมพิวเตอร์ด้วยหรือ
แย่แล้วครับ โพล่าบอกคุณปู่ ไม่รู้ใครส่งข้อมูลมาใส่ร้ายโพล่าครับ บอกว่าโพล่าไม่ตั้งใจเรียนครับ และตัดต่อรูปโพล่าทำให้โพล่าน่าเกลียดครับ คุณปู่บอกว่าการกระทำเช่นนี้ถือเป็นอาชญากรรมทางอินเทอร์เน็ตชนิดหนึ่ง มีความผิดตามพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2560 ด้วยนะ โพล่าควรปรึกษาคุณครู และบอกคนอื่นว่าไม่ควรทำเพราะอาจจะได้รับโทษทางกฎหมาย

Missions :
1. ให้คุณครูกำหนดหัวข้อการกลั่นแกล้งเพื่อนทางอินเทอร์เน็ต ให้แต่ละกลุ่มเลือก
2. ให้วิเคราะห์ว่าเป็นอาชญากรรมทางอินเทอร์เน็ตหรือไม่
3. ให้นำเสนอว่าผิด พ.ร.บ.คอมพิวเตอร์ข้อใดและมีบทลงโทษทางกฎหมายอย่างไร
Materials : 1. กระดาษเทาขาว 2. อุปกรณ์เครื่องเขียนอื่น ๆ 3. คอมพิวเตอร์
Ask : อันตรายและอาชญากรรมทางอินเทอร์เน็ตและพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2560
Plan & Design : แบ่งหน้าที่ศึกษา พ.ร.บ.คอมพิวเตอร์ และวิเคราะห์ว่าเป็นอาชญากรรมทางอินเทอร์เน็ตอย่างไรและมีบทลงโทษอย่างไร

วิธีการของอาชญากรรมทางอินเทอร์เน็ต

สิ่งสำคัญที่สุดที่แฮกเกอร์ต้องการคือ การที่จะเข้าไปควบคุมระบบคอมพิวเตอร์ สั่งการแทนผู้ควบคุมระบบคอมพิวเตอร์ (Admin User) เพราะการสั่งการแทนผู้ควบคุมจะสามารถทำได้ทุกอย่าง ไม่ว่าจะยึด เครื่องคอมพิวเตอร์ ขโมยข้อมูล หรือใช้คอมพิวเตอร์นั้นในการก่ออาชญากรรมแทน ซึ่งแฮกเกอร์สมัยก่อนจะใช้วิธีการเจาะโดยตรง แต่ในปัจจุบันได้พัฒนาวิธีการใหม่ๆ เพิ่มเติมขึ้นมาด้วย

1.การเจาะรหัสผ่านโดยตรง (Password Hacking) เป็นการใช้โปรแกรมเข้าไปเดารหัสผ่านจากเครื่องคอมพิวเตอร์หรือเว็บไซต์ต่าง ๆ โดยตรง เช่น บูลเทฟอร์ส (Brute Force)

2.การโจมตีด้วยไวรัส (Virus Attack) เป็นการส่งไวรัสเข้าไปบันทึกการกดคีย์บอร์ดของเครื่องคอมพิวเตอร์ หรือส่งไวรัสเข้าไปยึดเครื่อง ทำลายหรือขโมยข้อมูล เช่น ไวรัสมัลแวร์ต่าง ๆ (Malware)

3.การเจาะระบบด้วยอีเมล (Hacking Mail) เป็นการส่งอีเมลเข้าไปให้ และเตือนให้เปิดไฟล์ที่แนบมาซึ่งเป็นไวรัส เพื่อทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้เช่น สแปมเมล (SPAM Mail)

4.การใช้คอมพิวเตอร์ลูกข่ายโจมตี (Ddos-Attack) เป็นการโจมตีเครื่องเป้าหมายโดยการใช้เครื่องลูกข่ายหลายๆ เครื่องพร้อม ๆ กัน ทำให้ระบบหรือเว็บไซต์ล่ม และเรียกค่าไถ่ (Ransomware)

วิธีการกำหนดรหัสผ่าน (Password)
เว็บไซต์ต่าง ๆ จะให้ผู้ใช้งานกำหนดตัวตนของผู้ใช้งานในการเข้าถึงข้อมูล หรือการกำหนดสิทธิการใช้งานของผู้ใช้งาน (User) โดยผู้ใช้งานต้องใส่ชื่อผู้ใช้งานและรหัสผ่าน วิธีการเจาะรหัสผ่านของแฮกเกอร์จึงเป็นวิธีที่ง่ายที่จะเข้าถึงระบบคอมพิวเตอร์ เหมือนการเปิดกุญแจเข้าไป การกำหนดรหัสผ่านการใช้งานที่ดี จึงเป็นวิธีการแนวทางการป้องกันแฮกเกอร์ได้ดีที่สุด ซึ่งการตั้งค่ารหัสผ่านให้ปลอดภัยมีดังนี้

สิทธิ์การใช้งาน (Permission)

คือ สิทธิจำเพาะ สิทธิพิเศษ เพื่อการเข้าถึงข้อมูลหรือการควบคุมการใช้งานข้อมูลในคอมพิวเตอร์ ซึ่งการกำหนดสิทธิ์เพื่อความปลอดภัยในการใช้งานเพื่อป้องกันอาชญากรหรือผู้ไม่หวังดี การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต เข้ามาทำลาย ขโมยข้อมูลไป โดยสิทธิ์ในการใช้งาน ของไฟล์งานสามารถสังเกตได้จากการคลิกขวาที่ไฟล์และเลือก คำสั่ง Properties และ เลือกคำสั่ง security และสังเกตบริเวณ Permission ซึ่งเป็นการกำหนดสิทธิ์ในการใช้งาน

การกำหนดระดับของผู้ใช้งาน (User Account)
การกำหนดระดับของผู้ใช้งานเป็นการกำหนด สิทธิ์การเข้าถึงข้อมูล การแก้ไขข้อมูล หรือสิทธิ์การใช้งานของผู้ใช้งาน เพื่อความปลอดภัยของระบบคอมพิวเตอร์และข้อมูลภายใน โดยปกติ ระดับของผู้ใช้งานจะแบ่งออกได้ 3 ระดับ ดังต่อไปนี้

มัลแวร์ (Malware)

ที่ย่อมาจาก (Malicious Software) หรือ ซอฟต์แวร์ประสงค์ร้าย เป็นชื่อเรียกโดยรวมของเหล่าโปรแกรมคอมพิวเตอร์ทุกชนิดที่ถูกออกแบบมาเพื่อมุ่งร้ายต่อคอมพิวเตอร์และเครือข่าย เช่น ทำให้ระบบคอมพิวเตอร์เสียหาย ข้อมูลเสียหาย ขโมยข้อมูล ขโมยรหัสผ่าน หรือควบคุมการทำงานของเครื่องคอมพิวเตอร์ เป็นต้น ตัวอย่าง มัลแวร์ที่น่าสนใจ เช่น

1. ไวรัส (Virus) เป็นโปรแกรมที่ถูกสร้างขึ้นมา โดยเอาตัวเองไปแนบหรือติดกับไฟล์ที่ต้องเรียกใช้งานเช่น Execute ไฟล์ (.exe)หรือไฟล์ word(.doc) หรือไฟล์ autorun ในแฟลชไดรฟ์ เนื่องจากไวรัสจะทำงานก็ต่อเมื่อมีการเรียกใช้ไฟล์ ซึ่งจะทำลายระบบคอมพิวเตอร์ ทำให้คอมพิวเตอร์ทำงานช้าลง ข้อมูลเสียหายหรือหายไป และแพร่กระจายต่อไป

2.เวิร์ม (Worm) เป็นโปรแกรมที่สามารถแพร่กระจายตัวเองได้โดยอัตโนมัติโดยทำการคัดลอกไฟล์ตัวเองและกระจายตัวเองออกไป จากเครื่องหนึ่งไปอีกเครื่องหนึ่งทางระบบเครือข่ายซึ่งสามารถแพร่กระจายไปได้เร็วกว่าไวรัส และไม่ต้องอาศัยการเปิดไฟล์เพื่อแพร่กระจายไปเหมือนไวรัส โดยเวิร์มจะทำอันตรายให้กับระบบคอมพิวเตอร์และข้อมูลของคอมพิวเตอร์ รวมทั้งระบบเครือข่าย เช่นทำให้เครื่องช้าลง หรือเกิดไฟล์อันไม่พึงประสงค์ต่าง ๆ ขึ้นมา

3.โทรจันฮอร์ส (Trojan horse) เป็นโปรแกรมที่หลอกให้ผู้ใช้งานเปิดไฟล์ที่หลอกว่าปลอดภัย แต่เมื่อเปิดแล้วจะมีโปรแกรมที่แฝงตัวมาสำหรับขโมยข้อมูลหรือทำลายระบบคอมพิวเตอร์โดยโทรจันส่วนใหญ่จะถูกแนบมากับ E-mail โดยหลอกว่าท่านถูกรางวัล หรือ หลอกว่าบัญชีการเงินในอินเทอร์เน็ตมีปัญหา

4. Backdoor เป็นโปรแกรมที่แฮกเกอร์จะแอบติดตั้งไว้ เป็นโปรแกรมที่จะไม่แพร่กระจายเหมือนไวรัส แต่จะแอบเข้าไปขโมยข้อมูลผู้ใช้งาน และควบคุมระบบคอมพิวเตอร์ สามารถใช้งานได้ทั้งในทางที่ดี เช่น ใช้ทดสอบระบบได้อย่างรวดเร็ว หรือในทางไม่ดี เช่น โจมตีระบบคอมพิวเตอร์อื่น ๆ

5. Rootkit เป็นโปรแกรมที่ซ่อนตัวอยู่ในส่วนที่ลึกที่สุด(Root)ของโปรแกรม เพื่อหลีกเลี่ยงการตรวจจับจากโปรแกรมป้องกันไวรัส และจะทำการขโมยข้อมูลหรือทำลายระบบคอมพิวเตอร์ ซึ่ง Rootkit สามารถนำมาปกป้องการละเมิดลิขสิทธิ์ของแผ่น CD เพลง โดยจะทำการซ่อนไฟล์ของเพลงเพื่อไม่ให้ผู้ต้องการละเมิดคัดลอกข้อมูลได้

6. สปายแวร์ (Spyware) คือโปรแกรมที่จะทำการแอบดูและบันทึกพฤติกรรมการใช้งานของผู้ใช้ และขโมยข้อมูลส่วนตัว เช่น บัญชีชื่อผู้ใช้งาน, รหัสผ่าน หรือข้อมูลทางการเงิน หรือพฤติกรรมการค้นหาข้อมูลของเครื่องนั้น พร้อมทั้งส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่ได้ระบุเอาไว้อีกด้วย

7. Ransomware เป็นมัลแวร์ที่เข้าไปในเครื่องคอมพิวเตอร์แล้วจะทำการเข้ารหัสหรือล็อกรหัสไฟล์ ซึ่งผู้ใช้จะไม่สามารถเปิดไฟล์หรือคอมพิวเตอร์หรือเว็บไซต์ได้ และจะส่งข้อความ “เรียกค่าไถ่ (Ransom)” เพื่อแลกกับการถอดรหัสเพื่อกู้ข้อมูลคืนมา โดย Ransomware ที่โด่งดังก็จะมีเช่น WannaCry เป็นต้น

แนวทางการตรวจสอบมัลแวร์
การติดมัลแวร์มีหลายวิธีเช่น ติดตั้งตัวเองลงในเครื่องหรือ หลอกให้ผู้ใช้งานเรียกใช้โปรแกรมมัลแวร์ โดยจะส่ง อีเมล เข้ามาแล้วบอกว่าถูกรางวัล หรือ มีปัญหาด้านการเงิน โดยไฟล์ส่วนใหญ่จะอยู่ในรูปแบบ .exe .bat .com แต่บางครั้งจะเปลี่ยนเป็นชนิดไฟล์เป็น PDF หรือ Word เพื่อ หลอกลวงให้ผู้ใช้งานเรียกใช้ไฟล์ วิธีการแพร่กระจายมัลแวร์ อีกแบบคือ การติดผ่าน USB Drive หรือ ปล่อยไฟล์มัลแวร์ไปในเว็บไซต์ที่ให้ดาวน์โหลดซอฟต์แวร์เถื่อนซึ่งเมื่อเครื่องคอมพิวเตอร์ ติดมัลแวร์ไปแล้วสามารถตรวจสอบได้ดังนี้

แนวทางป้องกันมัลแวร์
มัลแวร์จะสามารถติดได้โดยการหลอกให้ผู้ใช้งานเรียกใช้ไฟล์ หรือหลอกให้เข้าเว็บไซต์หรือหลอกให้ดาวน์โหลดโปรแกรม หรือหลอกให้เสียบ Flsh Drive ที่มีมัลแวร์ และจะได้แพร่กระจายมัลแวร์ไปยังเครื่องอื่นๆ เพราะฉะนั้นการป้องกันมัลแวร์ที่สำคัญคือ การที่จะต้องเปิดระบบป้องกันความปลอดภัย การไม่ดาวน์โหลดโปรแกรมเถื่อน หรือไม่รับอีเมลแปลกปลอม และติดตั้งโปรแกรมป้องกันไวรัส (Antivirus) หรือมัลแวร์ และควรปรับปรุงหรือ Update โปรแกรมอยู่เสมอเพราะมัลแวร์สายพันธุ์ใหม่ได้ถูกพัฒนาขึ้นมาอยู่ตลอดเวลา

การติดตั้งซอฟต์แวร์ที่อยู่บนอินเทอร์เน็ต

ปัจจุบันอินเทอร์เน็ตมีความเร็วสูงจนทำให้สามารถดาวน์โหลดข้อมูลได้อย่างรวดเร็ว และมีระบบการเก็บข้อมูลบนอินเทอร์เน็ตที่เรียกว่า ระบบการประมวลผลแบบ กลุ่มเมฆ (Cloud Computing) โดยข้อมูลจะที่ดาวน์โหลดมาใช้นั้นเป็นเป้าหมายของกลุ่มมิจฉาชีพ ตัวอย่างเช่น มิจฉาชีพจะฝังมัลแวร์ไว้กับซอฟต์แวร์เถื่อน เมื่อผู้ใช้งานดาวน์โหลดลงมาและเรียกใช้งานจะทำให้มัลแวร์แพร่กระจายไปทำให้เกิดอันตรายต่อระบบคอมพิวเตอร์ ดังนั้นการติดตั้งหรือดาวน์โหลดซอฟต์แวร์ที่อยู่บนอินเทอร์เน็ตต้องมาจากแหล่งที่มาที่เชื่อถือได้หรือจากเว็บไซต์ที่มีระบบรักษาความปลอดภัย

อันตรายจากการติดตั้งซอฟต์แวร์บนอินเทอร์เน็ต
ซอฟต์แวร์เถื่อนเป็นเป้าหมายหลักของมิจฉาชีพในโลกอินเทอร์เน็ต เนื่องจากผู้ใช้งานต้องการใช้งานซอฟต์แวร์จึงต้องดาวน์โหลดและติดตั้งโปรแกรม เมื่อใช้งานซอฟต์แวร์เถื่อนนั้นจะทำให้ไวรัสหรือมัลแวร์สามารถแพร่กระจายไปได้ ดังนั้นการที่จะติดตั้งซอฟต์แวร์หรือดาวน์โหลดข้อมูลจากอินเทอร์เน็ตจึงจำเป็นจะต้องดาวน์โหลดจากแหล่งข้อมูลที่เชื่อถือได้ ไม่ควรดาวน์โหลดซอฟต์แวร์ละเมิดลิขสิทธิ์เนื่องจากซอฟต์แวร์เถื่อนเหล่านั้น ส่วนใหญ่จะมีไวรัส หรือมัลแวร์แฝงตัวอยู่ ซึ่งจะทำให้เกิดอันตรายต่อระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์ได้

Technology workshop

WannaCry

Investigate Idea : ข่าวด่วนขณะนี้ มีเว็บไซต์ถูกโจมตีด้วยไวรัส wannacry และทำการเรียกค่าไถ่ ลิปดาจึงสงสัยว่าเกิดอะไรขึ้น คุณปู่บอกว่าเหล่าอาชญากรทางอินเทอร์เน็ตได้พัฒนามัลแวร์เพื่อเจาะระบบคอมพิวเตอร์ เรามาช่วยกันนำเสนอวิธีการป้องกันอาชญากรรมทางอินเทอร์เน็ตให้คนอื่นทราบกันดีกว่า
Missions : ให้คุณครูกำหนดหัวข้อข่าวอาชญากรรมทางอินเทอร์เน็ต เช่น การถูกเจาะรหัสผ่าน การถูกโจมตีด้วยมัลแวร์ การถูกขโมยข้อมูลเพราะไม่ได้กำหนดสิทธิ์การใช้งาน การถูกโจมตีด้วยการติดตั้งซอฟต์แวร์ที่อยู่บนอินเทอร์เน็ต แล้วให้นำเสนออันตรายที่เกิดขึ้น จากเหตุการณ์ และแนวทางป้องกันอาชญากรรมโดยนำเสนอด้วยซอฟต์แวร์นำเสนอ
Materials : 1. คอมพิวเตอร์ 2. อุปกรณ์เครื่องเขียน 3. อุปกรณ์ที่คุณครูกำหนด
ASK : อันตรายจากการใช้งานและอาชญากรรมทางอินเทอร์เน็ตและแนวทางในการป้องกันทำอย่างไร
Plan&Design : วางแผนและออกแบบการแนวทางป้องกันอาชญากรรมทางอินเทอร์เน็ต จากหัวข้อข่าวที่คุณครูกำหนดให้
Building&Testing : ให้นักเรียนลงมือทำตามแผนที่กำหนดไว้
Evaluation&Redesign :
1. นักเรียนสามารถทำภารกิจนี้สำเร็จหรือไม่
2. นักเรียนพบปัญหาในการทำภารกิจนี้หรือไม่
3. นักเรียนมีวิธีการแก้ไขปัญหาอย่างไร