SlideShare a Scribd company logo
1 of 15
Download to read offline
Phishing
  ฟิ ชชิง
ที่มาของ PHISHING
Phishing คือ การโจมตีในรูปแบบของการปลอมแปลงอี -
เมล์ (Email Spoofing) และทาการสร้างเว็บไซต์ปลอม
เพื่อทาการหลอกลวงให้เหยื่อหรือผูรบอี -เมล์เปิ ดเผยข้อมูล
                                ้ั
ทางด้านการเงินหรือข้อมูลส่วนบุคคลอื่นๆ อาทิ ข้อมูลของ
หมายเลขบัตรเครดิต บัญชีผใช้ (Username) และ
                          ู้
รหัสผ่าน (Password) หมายเลขบัตรประจาตัวประชาชน
หรือข้อมูลส่วนบุคคลอื่นๆ
ลักษณะของ PHISHING
Phishing สามารถทาได้โดยการขโมยหรือนาเครื่องหมาย
หรือสัญลักษณ์ตลอดจนรูปลักษณ์ของธนาคารหรือสถาบัน
การเงินที่มีชื่อเสียง และบัตรเครดิตประเภทต่างๆของ
ผูประกอบการ การให้สินเชื่อทางอินเตอร์เน็ ต มาประกอบ
  ้
เข้ากับการหลอกลวงเหยื่อหรือผูใช้ให้เปิ ดเผยข้อมูล ซึ่งมีการ
                                ้
ประเมินเบื้ องต้นว่า การโจมตีในรูปแบบของ phishing
สามารถหลอกให้เหยื่อร้อยละ 5 ของทั้งหมด เปิ ดเผยข้อมูลที่
ต้องการ
นอกจากนี้ ผูโจมตี (Hacker หรือ Spammer) ยังใช้
              ้
ยุทธวิธีการหลอกลวงแบบ Social Engineering
ประกอบเพิ่มเติม เพื่อให้มีความน่ าเชื่อถือยิ่งขึ้ น เช่น การ
หลอกลวงชื่ออี-เมล์ เป็ นต้นว่า เป็ นเรื่องด่วนจากธนาคาร
การหลอกลวงว่าบัญชีท่ีใช้งานจะหมดอายุ การเสนอสินค้าที่
มีดอกเบี้ ยตาต่างๆ เป็ นต้น
            ่
ตัวอย่างความเสียหายจาก
                     PHISHING
• คือเทคนิ คการทา Website ปลอมๆขึ้ นมาให้เหมือนกับ Website หลักโดยส่วน
  ใหญ่
จะทากับ Website เกี่ยวกับทางการเงินต่างๆ ไม่ว่าจะเป็ น Website พวก
Payment Gateway
หรือ Website ของ Social network เช่น
 http://goldfacebook.webcindario.com ปกติเวลาเราคลิก Email เราจะมัก
ไม่ค่อยสนใจ Link พวกนี้ (โดยเฉพาะ Email รูปแบบ HTML)
เพราะฉะนั้ นการหลอกล่อแบบนี้ มักจะได้ผล
พอเรา View Source ดูจะเห็นว่า Form ที่เดิมใช้สาหรับ Login จะถูก
     เปลี่ยนเป็ น form mail เพื่อให้ระบบส่ง Email ไปหาคนร้าย
คราวนี้ คนร้ายก็นอนรอสบายใจ รอรับ Username password ของคุณ
                    เพื่อไปทาอย่างอื่นๆตามใจชอบ
ตัวอย่าง PHISHING
          การหลอกลวงให้ลกค้าธนาคารหลงเชื่อว่ามีอี -เมล์มาจากธนาคาร
                          ู
แจ้งข่าวว่ามีการปรับปรุงฐานข้อมูล ทาให้ขอมูลที่เกี่ยวกับลูกค้าบางส่วนสูญ
                                        ้
หาย จึงต้องขอให้ลกค้ากรอกข้อมูลบัตรเครดิตเข้าไปใหม่ โดย อี -เมล์ดังกล่าว
                  ู
มีสญลักษณ์ของธนาคารจริง มี URL ให้คลิกได้โดยมีชื่อโดเมนและ
   ั
subdirectory เป็ นจริงมาก ลูกค้าธนาคารที่คุนเคยกับ URL นี้ จะพบว่า
                                             ้
เหมือน URL ปกติที่ใช้งานจริง
คาแนะนาคือ หากมีอี-เมล์เช่นนี้ มาถึงท่านและบังเอิญท่านใช้บริการ
บัตรเครดิตหรือ Internet Banking ของธนาคารนั้ นอยู่ ท่านไม่ควรทา
อะไรก็ตามที่อี-เมล์น้ั นบอกมา ควรติดต่อธนาคารทางและสอบถามด้วยตัว
ท่านเอง สาหรับผูให้บริการ ISP ท่านอาจจะพิจารณาว่าจะสกัดเว็บเช่น
                 ้
isapi100.info หรือไม่ เพื่อปองกันไม่ให้ลูกค้าของท่านถูกหลอกเอาข้อมูล
                             ้
บัตรเครดิต ตัวอย่าง phishing จาก http://antiphishing.org/
การปองกันตนเองจากPHISHING
    ้
1. ควรระมัดระวังอีเมลที่ถามข้อมูลส่วนตัว
เนื่อง จากสถาบันการเงินหรือธนาคารจะไม่ทาการขอรายละเอียดของลูกค้าผ่านทาง
ระบบอีเม ล ดังนั้นถ้าได้รบอีเมลที่ถามชื่อ วันเกิด หมายเลขประกันสังคม ชื่อผูใช้
                         ั                                                 ้
อีเมลและรหัสผ่านอีเมล หรือข้อมูลส่วนตัวประเภทอื่นใดๆ เกือบทั้งหมดจะถือเป็ น
อีเมลหลอกลวง ไม่ว่าอี เมลนั้นจะส่งมาจากใครก็ตาม
ใน กรณีที่ท่านมีเหตุผลใดๆ ก็ตามที่ทาให้เชื่อได้ว่าอี เมลดังกล่าวอาจจะไม่ใช่อีเมล
หลอกลวง ให้จาไว้ว่าอย่าทาการตอบกลับอี เมลนั้นหรือคลิกไฮเปอร์ลิงก์ใดๆ ที่ส่งมา
กับอีเมลโดยเด็ดขาด แต่ให้ใช้วิธีการคัดลอกและวาง URL ของเว็บ หรือเข้าไปที่
เว็บไซต์หรือติดต่อทางช่องทางการสื่อสารอื่นๆของบริษัทที่อีเม ลอ้างเพื่อสอบถาม
ข้อมูลแทน เช่นติดต่อผ่านช่องทางการ Call Center เป็ นต้น
2. ควรอ่านอีเมลที่น่าสงสัยอย่างละเอียด
ลักษณะ ของอีเมลที่น่าสงสัย จะมีลกษณะต่างๆ ดังนี้ มีการใช้คาไม่ถูกต้อง มีการ
                                 ั
พิมพ์ผิด หรือมีประโยค เช่น "this is not a joke" หรือ "forward this
message to your friends" โดยทั ่วไปเกือบทั้งหมดของอีเมลที่มีลกษณะดังที่
                                                                   ั
กล่าวมาจะเป็ นอีเมลหลอกลวง ดังนั้นถ้าท่านได้รบอีเมลที่มีลกษณะต้องสงสัย ให้ทา
                                             ั           ั
การอ่านข้อความในอี เมลให้ละเอียด
3. ควรเก็บรักษารหัสผ่านของอี เมลไว้ให้ดี
ขั้น แรกสุดให้ทาการกาหนดรหัสผ่านที่มีความปลอดภัยและจาง่าย ไม่ควรอย่างยิ่งที่
จะกาหนดรหัสผ่านให้ง่ายเกินไปหรือสามารถเดาได้ง่ายๆ โดยรหัสผ่านที่ปลอดภัย
จะต้องมีอักขระมากกว่า 7 ตัว และมีการใช้อักขระตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก
ตัวเลข และอักขระพิเศษ เช่น สัญลักษณ์ @ หรือ # ผสมกัน และที่สาคัญควรเปลี่ยน
รหัสผ่านเป็ นประจา (อ่านรายละเอียดการกาหนดรหัสผ่านให้ปลอดภัยและจาได้ง่าย
ได้ที่เว็บไซต์
http://thaiwinadmin.blogspot.com/2008/01/kb2008017.html)
นอกจากนี้ไม่ควรเขียนรหัสผ่านติดไว้หน้าจอ ซ่อนไว้ใต้คียบอร์ดหรือในลิ้นชัก หาก
                                                      ์
จาเป็ นต้องเขียนรหัสผ่านลงกระดาษโน้ตจริงๆ ให้ทาการเก็บไว้ในที่ปลอดภัย
4. ตรวจสอบการใช้อีเมลของตนเอง
หาก ท่านรูสึกผิดสังเกตุหรือคิดว่ามีผูแอบเข้าใช้อีเมลของท่าน หรือหน้าล็อกกอนเข้า
           ้                         ้
ระบบอีเมลมีลกษณะแปลกๆ ไม่น่าไว้วางใจ หรือว่าท่านได้รบอี เมลที่มีพิรุธหรือน่า
              ั                                           ั
สงสัยซึ่งพยายามจะขอยืนยันการ เปลี่ยนรหัสผ่านซึ่งท่านไม่ได้อนุ ญาต ให้ท่านทาการ
เปลี่ยนรหัสผ่านในทันทีที่ทาได้
5. รายงานกับผูให้บริการในการแจ้งการหลอกลวงใหม่ๆ
              ้
หาก ระบบอีเมลที่คุณใช้บริการอยู่มีอ็อปชัน "Report phishing scam" และ
คุณได้รบอีเมลที่ตองส่งสัยว่าเป็ นอีเมลหลอกลวง ให้ท่านทาการแจ้งให้ผูให้บริการ
       ั         ้                                                 ้
ทราบ อย่างไรก็ตาม ให้จาไว้ว่าอย่าตอบกลับอี เมลโดยเด็ดขาด
ชื่อผูจดทา
                    ้ั
   นาย จิรพงศ์ ทองสีอ่อน ม.4/2 เลขที่ 2
นาย กิตติทต
          ั       เนี ยมไทย ม.4/2 เลขที่ 9
นาย ณัฐพงษ์      เพรชแสน ม.4/2 เลขที่ 10
  นาย ธีรพงศ์ พงษ์ษร ม.4/2 เลขที่ 11

More Related Content

Viewers also liked

Tutorial de como realizar un mapa conceptual en cmap tools
Tutorial de como realizar un mapa conceptual en cmap toolsTutorial de como realizar un mapa conceptual en cmap tools
Tutorial de como realizar un mapa conceptual en cmap toolsDaniela Rottweilas
 
Mobile Presentation by Deborah Ocasio
Mobile Presentation by Deborah OcasioMobile Presentation by Deborah Ocasio
Mobile Presentation by Deborah Ocasioitsladyo
 
Black Ash
Black AshBlack Ash
Black Ashdpompa
 
The Mandan or mi ah'-ta-nees
The Mandan or mi ah'-ta-neesThe Mandan or mi ah'-ta-nees
The Mandan or mi ah'-ta-neesCBergum
 
E-rupt
E-ruptE-rupt
E-ruptdpompa
 
why-la oct 2 Bel Air
why-la oct 2 Bel Airwhy-la oct 2 Bel Air
why-la oct 2 Bel Airrevtimyee
 
GLOF Risk in Punakha Bhutan
GLOF Risk in Punakha BhutanGLOF Risk in Punakha Bhutan
GLOF Risk in Punakha BhutanChencho Namgay
 
なぜAWSを選ぶのか
なぜAWSを選ぶのかなぜAWSを選ぶのか
なぜAWSを選ぶのかyasuda_tadashi
 
Meth presentation
Meth presentationMeth presentation
Meth presentationciarraholm
 
ธีรพงศ์ พงษ์ษร
ธีรพงศ์ พงษ์ษรธีรพงศ์ พงษ์ษร
ธีรพงศ์ พงษ์ษรteerapongpongsorn
 
Orcamento Participativo
Orcamento ParticipativoOrcamento Participativo
Orcamento ParticipativoLaís Flores
 
Amigos espirituais
Amigos espirituaisAmigos espirituais
Amigos espirituaisguest01a598
 
POESIA 2
POESIA 2POESIA 2
POESIA 2cpsje56
 
Manual pizarra digital interactiva
Manual pizarra digital interactivaManual pizarra digital interactiva
Manual pizarra digital interactivaRene Torres Visso
 

Viewers also liked (20)

Tutorial de como realizar un mapa conceptual en cmap tools
Tutorial de como realizar un mapa conceptual en cmap toolsTutorial de como realizar un mapa conceptual en cmap tools
Tutorial de como realizar un mapa conceptual en cmap tools
 
Mobile Presentation by Deborah Ocasio
Mobile Presentation by Deborah OcasioMobile Presentation by Deborah Ocasio
Mobile Presentation by Deborah Ocasio
 
The cv system
The cv systemThe cv system
The cv system
 
Black Ash
Black AshBlack Ash
Black Ash
 
The Mandan or mi ah'-ta-nees
The Mandan or mi ah'-ta-neesThe Mandan or mi ah'-ta-nees
The Mandan or mi ah'-ta-nees
 
E-rupt
E-ruptE-rupt
E-rupt
 
why-la oct 2 Bel Air
why-la oct 2 Bel Airwhy-la oct 2 Bel Air
why-la oct 2 Bel Air
 
GLOF Risk in Punakha Bhutan
GLOF Risk in Punakha BhutanGLOF Risk in Punakha Bhutan
GLOF Risk in Punakha Bhutan
 
なぜAWSを選ぶのか
なぜAWSを選ぶのかなぜAWSを選ぶのか
なぜAWSを選ぶのか
 
Meth presentation
Meth presentationMeth presentation
Meth presentation
 
Integumentary system
Integumentary systemIntegumentary system
Integumentary system
 
opportunity join with KALBE
opportunity join with KALBEopportunity join with KALBE
opportunity join with KALBE
 
ธีรพงศ์ พงษ์ษร
ธีรพงศ์ พงษ์ษรธีรพงศ์ พงษ์ษร
ธีรพงศ์ พงษ์ษร
 
Orcamento Participativo
Orcamento ParticipativoOrcamento Participativo
Orcamento Participativo
 
Paisagens do Mundo
Paisagens do MundoPaisagens do Mundo
Paisagens do Mundo
 
Amigos espirituais
Amigos espirituaisAmigos espirituais
Amigos espirituais
 
POESIA 2
POESIA 2POESIA 2
POESIA 2
 
Tecido epitelial 2o a
Tecido epitelial 2o aTecido epitelial 2o a
Tecido epitelial 2o a
 
Pdi en el escuela 2.0
Pdi en el escuela 2.0Pdi en el escuela 2.0
Pdi en el escuela 2.0
 
Manual pizarra digital interactiva
Manual pizarra digital interactivaManual pizarra digital interactiva
Manual pizarra digital interactiva
 

More from teerapongpongsorn

จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
การค้นหาข้อมูลทางอินเทอร์เน็ต
การค้นหาข้อมูลทางอินเทอร์เน็ตการค้นหาข้อมูลทางอินเทอร์เน็ต
การค้นหาข้อมูลทางอินเทอร์เน็ตteerapongpongsorn
 
การค้นหาข..
การค้นหาข..การค้นหาข..
การค้นหาข..teerapongpongsorn
 
การค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ตการค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ตteerapongpongsorn
 
การค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ตการค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ตteerapongpongsorn
 

More from teerapongpongsorn (10)

จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
การค้นหาข้อมูลทางอินเทอร์เน็ต
การค้นหาข้อมูลทางอินเทอร์เน็ตการค้นหาข้อมูลทางอินเทอร์เน็ต
การค้นหาข้อมูลทางอินเทอร์เน็ต
 
การค้นหาข..
การค้นหาข..การค้นหาข..
การค้นหาข..
 
การค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ตการค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ต
 
การค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ตการค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ต
 
Phishing
PhishingPhishing
Phishing
 
ชีวิต
ชีวิตชีวิต
ชีวิต
 
ชีวิต
ชีวิตชีวิต
ชีวิต
 

Phishing

  • 1. Phishing ฟิ ชชิง
  • 2. ที่มาของ PHISHING Phishing คือ การโจมตีในรูปแบบของการปลอมแปลงอี - เมล์ (Email Spoofing) และทาการสร้างเว็บไซต์ปลอม เพื่อทาการหลอกลวงให้เหยื่อหรือผูรบอี -เมล์เปิ ดเผยข้อมูล ้ั ทางด้านการเงินหรือข้อมูลส่วนบุคคลอื่นๆ อาทิ ข้อมูลของ หมายเลขบัตรเครดิต บัญชีผใช้ (Username) และ ู้ รหัสผ่าน (Password) หมายเลขบัตรประจาตัวประชาชน หรือข้อมูลส่วนบุคคลอื่นๆ
  • 3. ลักษณะของ PHISHING Phishing สามารถทาได้โดยการขโมยหรือนาเครื่องหมาย หรือสัญลักษณ์ตลอดจนรูปลักษณ์ของธนาคารหรือสถาบัน การเงินที่มีชื่อเสียง และบัตรเครดิตประเภทต่างๆของ ผูประกอบการ การให้สินเชื่อทางอินเตอร์เน็ ต มาประกอบ ้ เข้ากับการหลอกลวงเหยื่อหรือผูใช้ให้เปิ ดเผยข้อมูล ซึ่งมีการ ้ ประเมินเบื้ องต้นว่า การโจมตีในรูปแบบของ phishing สามารถหลอกให้เหยื่อร้อยละ 5 ของทั้งหมด เปิ ดเผยข้อมูลที่ ต้องการ
  • 4. นอกจากนี้ ผูโจมตี (Hacker หรือ Spammer) ยังใช้ ้ ยุทธวิธีการหลอกลวงแบบ Social Engineering ประกอบเพิ่มเติม เพื่อให้มีความน่ าเชื่อถือยิ่งขึ้ น เช่น การ หลอกลวงชื่ออี-เมล์ เป็ นต้นว่า เป็ นเรื่องด่วนจากธนาคาร การหลอกลวงว่าบัญชีท่ีใช้งานจะหมดอายุ การเสนอสินค้าที่ มีดอกเบี้ ยตาต่างๆ เป็ นต้น ่
  • 5. ตัวอย่างความเสียหายจาก PHISHING • คือเทคนิ คการทา Website ปลอมๆขึ้ นมาให้เหมือนกับ Website หลักโดยส่วน ใหญ่ จะทากับ Website เกี่ยวกับทางการเงินต่างๆ ไม่ว่าจะเป็ น Website พวก Payment Gateway หรือ Website ของ Social network เช่น http://goldfacebook.webcindario.com ปกติเวลาเราคลิก Email เราจะมัก ไม่ค่อยสนใจ Link พวกนี้ (โดยเฉพาะ Email รูปแบบ HTML) เพราะฉะนั้ นการหลอกล่อแบบนี้ มักจะได้ผล
  • 6.
  • 7. พอเรา View Source ดูจะเห็นว่า Form ที่เดิมใช้สาหรับ Login จะถูก เปลี่ยนเป็ น form mail เพื่อให้ระบบส่ง Email ไปหาคนร้าย คราวนี้ คนร้ายก็นอนรอสบายใจ รอรับ Username password ของคุณ เพื่อไปทาอย่างอื่นๆตามใจชอบ
  • 8. ตัวอย่าง PHISHING การหลอกลวงให้ลกค้าธนาคารหลงเชื่อว่ามีอี -เมล์มาจากธนาคาร ู แจ้งข่าวว่ามีการปรับปรุงฐานข้อมูล ทาให้ขอมูลที่เกี่ยวกับลูกค้าบางส่วนสูญ ้ หาย จึงต้องขอให้ลกค้ากรอกข้อมูลบัตรเครดิตเข้าไปใหม่ โดย อี -เมล์ดังกล่าว ู มีสญลักษณ์ของธนาคารจริง มี URL ให้คลิกได้โดยมีชื่อโดเมนและ ั subdirectory เป็ นจริงมาก ลูกค้าธนาคารที่คุนเคยกับ URL นี้ จะพบว่า ้ เหมือน URL ปกติที่ใช้งานจริง
  • 9. คาแนะนาคือ หากมีอี-เมล์เช่นนี้ มาถึงท่านและบังเอิญท่านใช้บริการ บัตรเครดิตหรือ Internet Banking ของธนาคารนั้ นอยู่ ท่านไม่ควรทา อะไรก็ตามที่อี-เมล์น้ั นบอกมา ควรติดต่อธนาคารทางและสอบถามด้วยตัว ท่านเอง สาหรับผูให้บริการ ISP ท่านอาจจะพิจารณาว่าจะสกัดเว็บเช่น ้ isapi100.info หรือไม่ เพื่อปองกันไม่ให้ลูกค้าของท่านถูกหลอกเอาข้อมูล ้ บัตรเครดิต ตัวอย่าง phishing จาก http://antiphishing.org/
  • 10. การปองกันตนเองจากPHISHING ้ 1. ควรระมัดระวังอีเมลที่ถามข้อมูลส่วนตัว เนื่อง จากสถาบันการเงินหรือธนาคารจะไม่ทาการขอรายละเอียดของลูกค้าผ่านทาง ระบบอีเม ล ดังนั้นถ้าได้รบอีเมลที่ถามชื่อ วันเกิด หมายเลขประกันสังคม ชื่อผูใช้ ั ้ อีเมลและรหัสผ่านอีเมล หรือข้อมูลส่วนตัวประเภทอื่นใดๆ เกือบทั้งหมดจะถือเป็ น อีเมลหลอกลวง ไม่ว่าอี เมลนั้นจะส่งมาจากใครก็ตาม ใน กรณีที่ท่านมีเหตุผลใดๆ ก็ตามที่ทาให้เชื่อได้ว่าอี เมลดังกล่าวอาจจะไม่ใช่อีเมล หลอกลวง ให้จาไว้ว่าอย่าทาการตอบกลับอี เมลนั้นหรือคลิกไฮเปอร์ลิงก์ใดๆ ที่ส่งมา กับอีเมลโดยเด็ดขาด แต่ให้ใช้วิธีการคัดลอกและวาง URL ของเว็บ หรือเข้าไปที่ เว็บไซต์หรือติดต่อทางช่องทางการสื่อสารอื่นๆของบริษัทที่อีเม ลอ้างเพื่อสอบถาม ข้อมูลแทน เช่นติดต่อผ่านช่องทางการ Call Center เป็ นต้น
  • 11. 2. ควรอ่านอีเมลที่น่าสงสัยอย่างละเอียด ลักษณะ ของอีเมลที่น่าสงสัย จะมีลกษณะต่างๆ ดังนี้ มีการใช้คาไม่ถูกต้อง มีการ ั พิมพ์ผิด หรือมีประโยค เช่น "this is not a joke" หรือ "forward this message to your friends" โดยทั ่วไปเกือบทั้งหมดของอีเมลที่มีลกษณะดังที่ ั กล่าวมาจะเป็ นอีเมลหลอกลวง ดังนั้นถ้าท่านได้รบอีเมลที่มีลกษณะต้องสงสัย ให้ทา ั ั การอ่านข้อความในอี เมลให้ละเอียด
  • 12. 3. ควรเก็บรักษารหัสผ่านของอี เมลไว้ให้ดี ขั้น แรกสุดให้ทาการกาหนดรหัสผ่านที่มีความปลอดภัยและจาง่าย ไม่ควรอย่างยิ่งที่ จะกาหนดรหัสผ่านให้ง่ายเกินไปหรือสามารถเดาได้ง่ายๆ โดยรหัสผ่านที่ปลอดภัย จะต้องมีอักขระมากกว่า 7 ตัว และมีการใช้อักขระตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และอักขระพิเศษ เช่น สัญลักษณ์ @ หรือ # ผสมกัน และที่สาคัญควรเปลี่ยน รหัสผ่านเป็ นประจา (อ่านรายละเอียดการกาหนดรหัสผ่านให้ปลอดภัยและจาได้ง่าย ได้ที่เว็บไซต์ http://thaiwinadmin.blogspot.com/2008/01/kb2008017.html) นอกจากนี้ไม่ควรเขียนรหัสผ่านติดไว้หน้าจอ ซ่อนไว้ใต้คียบอร์ดหรือในลิ้นชัก หาก ์ จาเป็ นต้องเขียนรหัสผ่านลงกระดาษโน้ตจริงๆ ให้ทาการเก็บไว้ในที่ปลอดภัย
  • 13. 4. ตรวจสอบการใช้อีเมลของตนเอง หาก ท่านรูสึกผิดสังเกตุหรือคิดว่ามีผูแอบเข้าใช้อีเมลของท่าน หรือหน้าล็อกกอนเข้า ้ ้ ระบบอีเมลมีลกษณะแปลกๆ ไม่น่าไว้วางใจ หรือว่าท่านได้รบอี เมลที่มีพิรุธหรือน่า ั ั สงสัยซึ่งพยายามจะขอยืนยันการ เปลี่ยนรหัสผ่านซึ่งท่านไม่ได้อนุ ญาต ให้ท่านทาการ เปลี่ยนรหัสผ่านในทันทีที่ทาได้
  • 14. 5. รายงานกับผูให้บริการในการแจ้งการหลอกลวงใหม่ๆ ้ หาก ระบบอีเมลที่คุณใช้บริการอยู่มีอ็อปชัน "Report phishing scam" และ คุณได้รบอีเมลที่ตองส่งสัยว่าเป็ นอีเมลหลอกลวง ให้ท่านทาการแจ้งให้ผูให้บริการ ั ้ ้ ทราบ อย่างไรก็ตาม ให้จาไว้ว่าอย่าตอบกลับอี เมลโดยเด็ดขาด
  • 15. ชื่อผูจดทา ้ั นาย จิรพงศ์ ทองสีอ่อน ม.4/2 เลขที่ 2 นาย กิตติทต ั เนี ยมไทย ม.4/2 เลขที่ 9 นาย ณัฐพงษ์ เพรชแสน ม.4/2 เลขที่ 10 นาย ธีรพงศ์ พงษ์ษร ม.4/2 เลขที่ 11