ลองนึกภาพดูว่าคุณกำลังดาวน์โหลดไฟล์ที่แนบมากับอีเมล แล้วจู่ๆ ก็โดนล็อกออกจากระบบคอมพิวเตอร์ พยายามเข้าใหม่ยังไงก็เข้าไม่ได้ นั่นแปลว่าคุณอาจจะถูก Trojan Horse หรือ “ม้าโทรจัน” โจมตีก็เป็นได้ โดยชื่อ ม้าโทรจัน มาจากตำนานกรีก เมื่อเกิดสงครามที่เมืองทรอย ซึ่งกองทัพกรีกได้สร้างม้าไม้ขนาดยักษ์ขึ้นมา และนำไปมอบและวางไว้หน้าเมืองทรอย เพื่อให้ดูภายนอกเหมือนจะเป็นของกำนัล แต่ภายในม้านั้นกลับซ่อนทหารกรีกเอาไว้ เมื่อชาวเมืองนำม้าเข้าไปในประตูเมือง ทหารกรีกที่ซ่อนอยู่ในตัวม้าโทรจัน ก็ทำการเปิดประตูเมืองให้กองทัพกรีกบุกเข้ามาทำลายล้างเมือง ในกรณีของความปลอดภัยทางไซเบอร์ โค้ดที่เป็นอันตราย ( Malicious Code ) ถูกซ่อนอยู่ไฟล์ที่ดูเหมือนปกติ และรอเวลาที่เหมาะสมเพื่อออกโจมตีอุปกรณ์และเครือข่ายของคุณ
ม้าโทรจัน นับเป็นหนึ่งใน มัลแวร์ ที่มีความอันตรายสูง โดยเฉพาะองค์กรธุรกิจ และเกินกว่าครึ่งของเหตุการณ์ความปลอดภัยทางไซเบอร์ (Cybersecurity) นั้นเกิดจากม้าโทรจัน ด้วยความสามารถในการตรวจจับการพิมพ์บนคีย์บอร์ด ทำให้สามารถบันทึกรหัสผ่านเพื่อเข้าถึงข้อมูลความลับของธุรกิจได้ นอกจากนี้ Trojan Horse ยังสามารถแก้ไขหรือลบไฟล์สำคัญ ปล่อยข้อมูลของบริษัทให้รั่วไหลออกสู่สาธารณะ ในบทความนี้ มาเรียนรู้เกี่ยวกับการโจมตีด้วยม้าโทรจัน (Trojan Horse Attack) วิธีการทำงานของมัน และการป้องกัน Trojan Horse
Trojan Horse คืออะไร โจมตีเครือข่ายอย่างไร
Trojan Horse (ม้าโทรจัน) ที่ถูกขนานนามตามตำนานกรีกโบราณ คือ มัลแวร์ชนิดหนึ่งที่มีลักษณะซ่อนตัวตนที่แท้จริงที่อันตรายมากเอาไว้ และสามารถทำการหลอกลวงผู้ใช้ได้ เปรียบเหมือนกับม้าไม้เมืองทรอยที่แนะนำไปข้างต้น โดยชุดโค้ดที่ซ่อนตัวอยู่ในไวรัสโทรจัน จะทำการปลอมตัวให้ดูเหมือนแอปพลิเคชันทั่วไปที่ดูน่าเชื่อถือ แล้วเข้ามาภายในระบบเรียบร้อย ไวรัส Trojan Horse ก็จะเริ่มทำการโจมตี ซึ่งสามารถก่อให้เกิดภัยคุกคามทางไซเบอร์ได้หลากหลายรูปแบบ
ด้วยความสามารถในการซ่อนตัวนี้ ทำให้ม้าโทรจันเป็นหนึ่งในการโจมตีทางไซเบอร์ที่อันตรายมาก เนื่องจากมัลแวร์ชนิดนี้ถูกออกแบบมาเพื่อสร้างความเสียหายให้กับคอมพิวเตอร์และระบบเครือข่ายของเหยื่อ โดยที่ยากจะสังเกตเห็นได้ ซึ่งผู้ใช้อาจจะไม่สามารถค้นหาหรือพบไวรัสได้ทันเวลาก่อนที่แฮ็กเกอร์จะเริ่มเข้าควบคุมระบบหรือยึดไฟล์สำคัญของธุรกิจ
Trojan Horse Attack (การโจมตีด้วยม้าโทรจัน) มีลักษณะอย่างไร
แม้ว่า Trojan Horse (ม้าโทรจัน) จะเป็นมัลแวร์ที่ไม่สามารถแพร่กระจายเข้าสู่ระบบอื่นได้ด้วยตัวเองเหมือนมัลแวร์อื่นๆ แต่ก็สามารถเปิดทางให้มัลแวร์ตัวอื่นทำการเข้ามาในระบบได้ ส่งผลให้ไวรัสม้าโทรจันมักจะถูกใช้เป็นจุดเริ่มต้นของการโจมตีทางไซเบอร์แบบเต็มรูปแบบในภายหลัง นอกจากนี้ ม้าโทรจันยังมีฟังก์ชันการทำงานอื่นๆ เช่น ความสามารถในการขโมยข้อมูล การปรับเปลี่ยนหรือปิดกั้นการเข้าถึงข้อมูล และการบันทึกการพิมพ์บนคีย์บอร์ด
การโจมตีด้วยม้าโทรจันมักอาศัยประโยชน์จากขาดความรู้เรื่องความปลอดภัยทางไซเบอร์ของผู้ใช้งาน ประกอบกับเทคนิคทางวิศวกรรมสังคม ( Social Engineering Technique ) ในการเข้าสู่ระบบ โดยวิธีที่แพร่หลายที่สุดของโทรจัน คือ การแทรกตัวมาเป็นไฟล์แนบในอีเมล และอาจประกอบด้วยข้อความฟิชชิ่ง ( Phishing ) ซึ่งมัลแวร์จะทำทีเป็นไฟล์ที่ดูเหมือนส่งมาจากแหล่งที่เชื่อถือได้ เพื่อหลอกลวงให้ผู้รับดาวน์โหลดไฟล์นั้น
ทั้งนี้ ควรคำนึงเอาไว้ว่าการโจมตีด้วยม้าโทรจันไม่ได้เป็นปัญหาสำหรับคอมพิวเตอร์เท่านั้น แต่ยังเกิดขึ้นได้กับอุปกรณ์มือถืออีกด้วย โดยสำหรับโทรศัพท์และแท็บเล็ต โทรจันที่เป็นมัลแวร์แฝงตัวมักจะปลอมตัวเป็นแอปพลิเคชัน ซึ่งจะสังเกตเห็นได้จากคำเตือนในระบบมือถือที่ถามย้ำว่า “คุณเชื่อถือแหล่งที่มาของแอปพลิเคชันนี้หรือไม่ก่อนจะติดตั้ง” เพราะเมื่อแฮ็กเกอร์สามารถเข้าสู่ระบบของคุณแล้ว พวกเขาจะสามารถเข้าถึง ข้อความ ข้อมูลธนาคาร รวมถึงข้อมูลล็อกอินต่างๆ
ประเภทของ Trojan Horse
เทคโนโลยีสารสนเทศมีการพัฒนาอยู่ตลอดเวลา เช่นเดียวกันนั้นมัลแวร์ต่างๆ รวมถึง Trojan Horse ก็ถูกพัฒนาให้มีความซับซ้อนมากขึ้นเรื่อยๆ มาดูกันว่ามี Trojan Horse มีรูปแบบอะไรบ้างที่คุณควรระวัง
- Backdoor Trojan: หนึ่งในประเภทของม้าโทรจัน ที่พบบ่อยที่สุด คือ Backdoor Trojan ที่จะ "เปิด" ระบบแบบเสมือน ทำให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์ที่ติดมัลแวร์จากระยะไกลเพื่อเข้าถึงข้อมูลของผู้ใช้งาน นอกจากนี้ยังสามารถขยายพื้นที่การโจมตีด้วยการติดตั้งมัลแวร์เพิ่มเติมได้อีกด้วย
- DDoS Trojan: DDoS ( Distributed Denial of Service ) Trojan ถูกออกแบบมาเพื่อโจมตีเครือข่าย โดยมีหลักการ คือ ทำให้เครือข่ายรับภาระเกินด้วยการส่งคำขอจำนวนมาก แฮกเกอร์จึงสามารถตัดการเข้าถึงอินเทอร์เน็ตของผู้ใช้และอุปกรณ์ ส่งผลให้เกิดการหยุดชะงักเนื่องจากเซิร์ฟเวอร์ล้มเหลว
- Downloader Trojan: โทรจัน ประเภทนี้มุ่งเป้าไปที่อุปกรณ์ที่ติดมัลแวร์อยู่แล้ว เพื่อติดตั้งมัลแวร์เวอร์ชันล่าสุดเพิ่มเติม ซึ่งรวมถึง ม้าโทรจัน และ แอดแวร์ ประเภทอื่นๆ
- Game-thief Trojan: มุ่งเป้าไปที่ชุมชนเกมออนไลน์ โทรจัน ประเภทนี้ถูกออกแบบมาเพื่อขโมยข้อมูลบัญชีหรือรายละเอียดธนาคารของเกมเมอร์
- Infostealer Trojan: Infostealer Trojan คือ ม้าโทรจันที่ออกแบบมาเพื่อเข้าถึงข้อมูลที่มีค่า ซึ่งมักเป็นข้อมูลที่เป็นความลับขององค์กรหรือธุรกิจ
- Mailfinder Trojan: ไวรัสโทรจันประเภทนี้ถูกสร้างขึ้นเพื่อเข้าถึงที่อยู่อีเมลหรือข้อมูลการติดต่ออื่นๆ ที่ถูกเก็บรวบรวมและจัดเก็บไว้ในอุปกรณ์เฉพาะ
- Remote Access Trojan: โทรจันชนิดนี้สร้างการเชื่อมต่อระยะไกล เพื่อให้แฮกเกอร์หรือผู้ควบคุมได้รับสิทธิ์ในการเข้าถึงระบบนั้นๆ จากนั้นสามารถดำเนินการสอดแนมกิจกรรมของระบบเพิ่มเติม หรือเข้ายึดอุปกรณ์เป็นตัวประกันเพื่อเรียกค่าไถ่ผ่าน Ransomware อีกที จึงเรียกม้าโทรจันประเภทนี้ว่า โทรจันควบคุมระยะไกล
สังเกตอย่างไรว่าถูก Trojan Horse โจมตี
Trojan Horse มักปลอมแปลงและซ่อนตัวให้ดูเหมือนไฟล์ปกติทั่วไป และจะไม่เปิดเผยตัวแม้เข้าสู่ระบบแล้วก็ตาม ดังนั้นมาดูกันว่ามีวิธีสังเกต Trojan Horse อย่างไรบ้าง ที่แนะนำโดยผู้เชี่ยวชาญด้าน Cybersecurity
กิจกรรมของระบบที่ผิดปกติ
คล้ายกับมัลแวร์ประเภทอื่นๆ หากพบกิจกรรมที่ไม่คุ้นเคยบนอุปกรณ์ของคุณ นั่นหมายความว่าอาจมีการโจมตีด้วยม้าโทรจัน กำลังเกิดขึ้น สังเกตได้จากการทำงานของซีพียู (CPU) ที่เพิ่มขึ้นที่เป็นตัวบ่งชี้สำคัญของ Trojan Horse Attack
เกิด System Failure ซ้ำๆ
เมื่อ Trojan Horse เข้ามาสู่ระบบ มันมักจะทำการติดตั้งมัลแวร์หรือสร้างการเชื่อมต่อภายนอกกับเจ้าของ ส่งผลให้ระบบคอมพิวเตอร์ทำงานหนักเกินไป เข้าถึงอินเทอร์เน็ตไม่ได้ หรือแบนด์วิดท์ลดลง ซึ่งมักเป็นผลมาจากม้าโทรจันที่สร้างช่องทางการสื่อสารหรือการเชื่อมต่อหลายช่องทางนั่นเอง หากพบว่าอุปกรณ์ของคุณมีอาการค้าง หยุดทำงานบ่อย หรือทำงานช้าลงอย่างเห็นได้ชัด แนะนำว่าควรเริ่มสแกนไวรัสอย่างละเอียดทันที
มีสแปมหรือหน้าต่างป๊อปอัพเกิดขึ้น
เนื่องด้วยลักษณะของโทรจันที่ไม่สามารถแพร่กระจายสู่ระบบอื่นๆ ได้ด้วยตัวเอง จึงมักจะล่อลวงให้ผู้ใช้ดาวน์โหลดมัลแวร์เพิ่มเติมทางออนไลน์ด้วยการแสดงข้อความสแปมหรือป๊อปอัพโฆษณา ดังนั้นจึงควรความสำคัญเป็นพิเศษ หากเริ่มสังเกตเห็นเว็บไซต์หรือข้อมูลที่ผิดปกติมากขึ้นขณะใช้งานอินเทอร์เน็ต ที่อาจมาในรูปแบบของการแจ้งเตือน ข้อความ และกล่องคำถามแปลกๆ ซึ่งล้วนเป็นสัญญาณที่ไม่ดีที่บ่งชี้ถึงการแทรกซึมของ โทรจัน
มีโปรแกรมที่ไม่รู้จักอยู่ในระบบ
แอปพลิเคชันที่ไม่คุ้นเคยอาจเป็นสัญญาณที่ชัดเจนที่สุดของ Trojan Horse Attack หากพบเห็นซอฟต์แวร์แปลกๆ ที่ติดตั้งหรือทำงานอยู่ในระบบ โดยที่ผู้ใช้งานไม่เคยติดตั้งมาก่อน แนะนำให้รีบค้นหาข้อมูลว่าโปรแกรมนั้นๆ มันเป็นมัลแวร์หรือไม่ และทำการสแกนไวรัสเพิ่มเติมด้วย
การเชื่อมต่อแบบสุ่มไปยังเว็บไซต์ที่น่าสงสัย
เป็นสัญญาณที่แน่ชัดของระบบที่ถูกบุกรุก โดยไวรัสโทรจันบางตัวถูกออกแบบมาเพื่อเก็บข้อมูล หรือเพิ่มระบบความรุนแรงของการโจมตีด้วยการเปลี่ยนเส้นทางเว็บไซต์โดยที่ผู้ใช้ไม่ได้ตั้งใจ
พื้นที่จัดเก็บข้อมูลไม่เพียงพอ
โทรจันมักทำการติดตั้งมัลแวร์อื่นๆ เพิ่มเติมเพื่อก่อการโจมตีทางไซเบอร์ ดังนั้นให้สังเกตพื้นที่จัดเก็บข้อมูล (Storage Space หรือ Disk Space) บนอุปกรณ์ของคุณว่ามีการเพิ่มขึ้นหรือไม่ แล้วควรตรวจสอบกิจกรรมและประวัติในพื้นหลังให้ลึกซึ้งยิ่งขึ้น
เสียงเตือนแบบสุ่ม
เมื่ออุปกรณ์เริ่มส่งเสียงแจ้งเตือนแบบสุ่ม โดยเสียงเตือนเป็นสัญญาณของข้อผิดพลาด การตัดการเชื่อมต่อ หรือเมื่อส่วนต่างๆ ของระบบกำลังล้มเหลว ไม่ว่าจะเป็นกรณีใด การแจ้งเตือนบ่งบอกถึงข้อมูลสำคัญเกี่ยวกับกิจกรรมของระบบที่ผิดปกติ โดยขึ้นอยู่กับรุ่นและผู้ผลิต จำนวนคำเตือนกำลังช่วยบ่งชี้ถึงปัญหาต่างๆ แทนที่จะละเลยการแจ้งเตือน ให้เริ่มสแกนระบบทันทีและค้นหาข้อมูลผลิตภัณฑ์เพิ่มเติมทางออนไลน์
ไม่สามารถใช้ซอฟต์แวร์ป้องกันมัลแวร์ได้
โดยทั่วไป มัลแวร์จำนวนมากจะปิดการใช้งานระบบป้องกันของอุปกรณ์ทันทีที่เข้าถึงระบบได้ ดังนั้น หากคุณไม่สามารถค้นหา ไฟร์วอลล์ (Firewall) หรือแอนตี้ไวรัส (Antivirus) ที่ติดตั้งไว้บนอุปกรณ์ของคุณได้ ก็แสดงว่ามีแนวโน้มที่จะตกเป็นเหยื่อการโจมตีของ Trojan Horse
ป้องกันการโจมตีด้วย Trojan Horse ได้อย่างไร
ม้าโทรจันเป็นมัลแวร์ที่ผู้ใช้ต้องดาวน์โหลดเอง ด้วยเหตุนี้ วิธีที่ดีที่สุดในการป้องกันตัวเองจาก Trojan Horse Attack คือ การระวังตัวเองไม่ให้เผลอดาวน์โหลดมัลแวร์โดยไม่ตั้งใจ และสามารถเพิ่มระดับการป้องกันด้วยวิธีการต่างๆ ได้ดังนี้
ใช้ VPN เมื่อดาวน์โหลดจากเว็บไซต์แชร์ไฟล์
โดยพื้นฐานแล้ว วีพีเอ็น จะช่วยให้คุณหลบพ้นจากการตรวจจับของแฮกเกอร์ผ่านการเข้ารหัส หรือแปลงข้อมูลให้อยู่ในรูปแบบที่เข้ารหัส วีพีเอ็น ปกป้องข้อมูลส่วนบุคคลของคุณโดยการซ่อน ที่อยู่ไอพี (IP Address) ตำแหน่งที่ตั้ง และประวัติการเข้าชม มันปกป้องตัวตนของคุณและรักษาความปลอดภัยของไฟล์เมื่อคุณกำลังดาวน์โหลดจากเว็บไซต์แชร์ไฟล์ สิ่งนี้มีความสำคัญอย่างยิ่งในยุคของการทำงานระยะไกล เมื่อคุณกำลังเข้าถึงไฟล์สำคัญที่เกี่ยวข้องกับผลประโยชน์ขององค์กร นี่คือวิธีที่จะรักษาความปลอดภัยของพวกมัน
ไม่เปิดไฟล์แนบหรือข้อความที่น่าสงสัย
การโจมตีด้วย Trojan Horse มักมาจากอีกเมลเป็นหลัก หากแอนตี้ไวรัสหรือผู้ให้บริการด้านความปลอดภัยของมีฟีเจอร์การป้องกันอีเมล หรือมีการติดตั้ง Next Generation Firewall ที่ทันสมัย ก็แนะนำให้ทำการสแกนไฟล์แนบนั้นๆ ก่อนเปิดหรือดาวน์โหลด
สำหรับองค์กรที่มีงบประมาณเพียงพอ ควรพิจารณาลงทุนในโซลูชันความปลอดภัยที่น่าเชื่อถือ เช่น Sangfor NGFW หรือ Sangfor Engine Zero เพื่อลดความเสี่ยงให้ได้มากที่สุด
หลีกเลี่ยงการเข้าชมเว็บไซต์ที่ไม่ปลอดภัย
การเข้าชมเว็บไซต์ที่ไม่ปลอดภัยด้วยอุปกรณ์ที่มีข้อมูลส่วนตัวหรือข้อมูลที่อ่อนไหวนั้นเป็นการกระทำที่มีความเสี่ยงสูงมาก ทั้งนี้เมื่อพยายามเข้าถึงหน้าเว็บที่ไม่มีการเข้ารหัสหรือ Encryption ที่เหมาะสมโปรแกรมเบราว์เซอร์ที่ใช้งานมักจะสอบถามอีกครั้งโดยแสดงคำเตือน นอกจากนี้ ผู้ให้บริการเบราว์เซอร์หลายรายได้ทุ่มเทในการปกป้องผู้ใช้จากมัลแวร์ต่างๆ ด้วยการส่งข้อความแจ้งเตือน ประกอบกับมาตรการความปลอดภัยต่างๆ ดังนั้น เมื่อใดก็ตามที่เห็นคำเตือนจากเว็บเบราว์เซอร์ ให้สงสัยไว้ก่อนว่าเว็บไซต์นั้นๆ อาจเป็นอันตรายก็เป็นได้
ไม่ติดตั้งแอปหรือโปรแกรมจากแหล่งที่ไม่เป็นทางการหรือไม่น่าเชื่อถือ
ควรดาวน์โหลดโปรแกรมหรือซอฟต์แวร์ต่างๆ จากแหล่งที่น่าเชื่อถือหรือเว็บไซต์ที่เป็น Official ที่การรับรองถูกต้องเท่านั้น เพราะอาจมีความเสี่ยงที่แหล่ง Third-Party หรือเว็บไซต์อื่นๆ อาจมีการฝัง Trojan Horse หรือมัลแวร์อื่นๆ มาพร้อมกับโปรแกรมที่เราต้องการใช้งานด้วยนั่นเอง
ตรวจสอบ App Permission ก่อนติดตั้ง
อย่างที่ทราบกันไปแล้วว่า Trojan Horse ส่วนใหญ่จะปลอมตัวเป็นแอปที่น่าเชื่อถือเพื่อเข้าสู่ระบบ ดังนั้น เพื่อความปลอดภัย ขอแนะนำให้ใช้เวลาเพิ่มเติมในการตรวจสอบการตั้งค่าของแอปที่เพิ่งติดตั้ง โดยเฉพาะ App Permissions หรือ “สิทธิ์การเข้าถึง” ซึ่งนอกจากสิทธิ์จำเป็นที่แอปต้องใช้ในการทำงานตามฟังก์ชัน ก็ไม่ควรให้สิทธิ์อื่นๆ เพิ่มเติมโดยเด็ดขาด
ใช้ซอฟต์แวร์ป้องกันไวรัสและการป้องกันความปลอดภัยทางไซเบอร์ที่เชื่อถือได้
เช่นเดียวกับมัลแวร์อื่นๆ การโจมตีด้วยโทรจัน จะใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย ดังนั้น การรักษาความปลอดภัยเครือข่ายของคุณด้วย ไฟร์วอลล์ และแอนตี้ไวรัสที่ทันสมัยอยู่เสมอถือเป็นวิธีป้องกันที่ดีที่สุด เพื่อช่วยควบคุมทราฟฟิกของมัลแวร์ และหยุดการโจมตีตั้งแต่ก่อนเริ่มต้น
ติดต่อ Sangfor วันนี้ เพื่อดูว่าเราสามารถรักษาความปลอดภัยเครือข่ายและอุปกรณ์ของคุณจาก Trojan Horse หรือภัยคุกคามทางไซเบอร์อื่นๆ ได้อย่างไร