Skip to content

ม้าไม้เมืองทรอย (Trojans) จากเรื่องเล่าสู่ภัยคุกคามจริง บนโลกไซเบอร์

20260220-ม้าไม้เมืองทรอย-(Trojans)-จากเรื่องเล่าสู่ภัยคุกคามจริง-บนโลกไซเบอร์-1920x1080

Loading

ช่วงปีใหม่แอดได้กลับมาดูหนัง Troy (2004) ที่ Brad Pitt รับบทเป็น Achilles นักรบผู้กล้าแห่งกรีก ฉากหนึ่งที่แอดเห็น แล้วทำให้เขียนบทความนี้คือ ฉากม้าไม้ยักษ์ (Trojan Horse) ที่ถูกลากเข้าไปในเมืองทรอย และนั่นคือจุดเริ่มต้นของการล่มสลายครั้งยิ่งใหญ่ที่สุดในตำนานกรีก แอดจะพาคุณย้อนกลับไปดูกลศึกครั้งนั้น แล้วทำความเข้าใจว่ามันเชื่อมโยงกับภัยคุกคามทางไซเบอร์ในยุคปัจจุบันได้อย่างไร

สงครามเมืองทรอยยืดเยื้อมาเป็น 10 ปี หลังจากเจ้าชาย Paris แห่งทรอยแอบพาราชินี Helen ภรรยาของกษัตริย์ Menelaus แห่งสปาร์ตาหนีมา กองทัพกรีกรวมพลบุกมาถึงกำแพงเมืองทรอยที่แข็งแกร่งจนไม่อาจทะลวงได้

แม้จะมี Achilles นักรบที่แข็งแกร่งที่สุด และ Hector แม่ทัพนักรบผู้ยิ่งใหญ่ฝ่ายทรอย แต่กำแพงเมืองใหญ่ก็ยังคงตั้งตระหง่าน ไม่สามารถรบจนแตกหักได้สำเร็จ จนกระทั่ง Odysseus นักรบ นักกลยุทธ์ได้คิดแผนการอันชาญฉลาด นั่นคือ “Trojan Horse Strategy” หรือกลยุทธ์ม้าไม้เมืองทรอย

โดยให้เหล่าทหารกรีกสร้างม้าไม้ขนาดมหึมา แล้วแกล้งถอยทัพเหมือนยอมแพ้ โดยทิ้งม้าไม้ไว้ที่ชายหาดพร้อมกับเชลยคนหนึ่งที่ถูกสั่งให้บอกว่า “นี่คือเครื่องบูชาแด่เทพเจ้า หากทำลายจะนำมาซึ่งความโชคร้าย”

ชาวเมืองทรอยเชื่อคำเหล่านั้น พวกเขาลากม้าไม้เข้าไปในเมืองท่ามกลางการเฉลิมฉลอง ทว่าไม่รู้เลยว่าภายในท้องม้านั้น Odysseus และทหารชั้นยอดจำนวนมากซ่อนตัวอยู่ และเมื่อถึงเวลากลางคืน ชาวเมืองต่างหลับใหล ทหารก็ออกมาจากม้าไม้ เพื่อเปิดประตูเมือง นำกองทัพกรีกบุกเข้ายึดครองเมืองทรอยได้สำเร็จ

กรุงทรอยล่มสลาย ไม่ใช่เพราะกำลังรบ แต่เพราะความเชื่อใจที่ผิดพลาดไป

จากม้าไม้เมืองทรอยสู่ Trojan Horse ในโลกไซเบอร์

เมื่อโลกก้าวเข้าสู่ยุคดิจิทัล กลอุบายม้าไม้เมืองทรอยก็ได้รับการ “พูดถึง” ให้เข้ากับสมรภูมิใหม่ บนโลก Cyber Security นักพัฒนา Malware ได้นำหลักการเดียวกันนี้มาใช้ โดยสร้างโปรแกรมที่ ดูเหมือนปกติและปลอดภัย แต่แฝงภัยคุกคามร้ายแรงอยู่ภายใน

Trojan Horse Malware หรือที่เรียกกันสั้น ๆ ว่า “Trojan” คือซอฟต์แวร์ที่ปลอมตัวเป็นโปรแกรมที่ดูปกติ เช่น เกม โปรแกรมยูทิลิตี้ หรือแม้แต่ไฟล์เอกสาร แต่เมื่อผู้ใช้เปิดหรือติดตั้งโปรแกรมเหล่านั้นแล้ว Trojan ก็จะเริ่มทำงานอย่างลับ ๆ โดยที่ผู้ใช้ไม่รู้ตัว

 

ต่างจากไวรัสหรือ Worm ที่แพร่กระจายตัวเอง Trojan อาศัยแนวทางการหลอกด้วย Social Engineering คือการหลอกล่อให้ผู้ใช้ติดตั้งด้วยตัวเอง เหมือนชาวทรอยที่ลากม้าไม้เข้าเมืองด้วยมือของตัวเอง

ประเภทต่างๆ ของ Trojan

เช่นเดียวกับทหารกรีกที่มีบทบาทหน้าที่แตกต่างกัน Trojan ในโลกไซเบอร์ก็มีหลายประเภท แต่ละตัวมีภารกิจเฉพาะทาง มาดูกันว่ามีอะไรบ้าง

1. Remote Access Trojans (RATs)

หากม้าไม้เมืองทรอยเป็นประตูที่เปิดให้กองทัพกรีกบุกเข้ามา RAT ก็เป็น “ประตูลับ” (Backdoor) ที่เปิดให้แฮกเกอร์เข้ามาควบคุมคอมพิวเตอร์ของคุณได้แบบเต็มรูปแบบ ลองจินตนาการว่าคุณกำลังใช้คอมพิวเตอร์อยู่ แต่มีคนอีกคนนั่งอยู่อีกฟากหนึ่งของโลกกำลังควบคุมเครื่องของคุณได้เหมือนนั่งอยู่ตรงหน้า เขาสามารถเปิดไฟล์ ดูหน้าจอ พิมพ์ข้อความ หรือแม้กระทั่งเปิดกล้องเว็บแคมได้โดยที่คุณไม่รู้ตัว

RAT ทำงานอย่างชาญฉลาด มันจะสร้างการเชื่อมต่อแบบกลับหัว (Reverse Connection) ไปหาเซิร์ฟเวอร์ของแฮกเกอร์ เพราะรู้ดีว่า Firewall ขององค์กรมักจะบล็อกการเชื่อมต่อจากภายนอกเข้ามา แต่ไม่ค่อยสนใจการเชื่อมต่อที่ออกไป ยิ่งไปกว่านั้น มันยังปลอมตัวให้ดูเหมือนการสื่อสารปกติผ่าน HTTP/HTTPS หรือแม้แต่ DNS ทำให้ยากต่อการตรวจจับ และเพื่อความมั่นใจว่ามันจะไม่หายไป มันจะฝังตัวใน Registry ของ Windows เพื่อให้ทำงานทุกครั้งที่เปิดเครื่อง

2. Downloader Trojans

ถ้าเปรียบกับม้าไม้เมืองทรอย Downloader Trojan ก็เหมือนทหารกรีกที่โผล่ออกมาเปิดประตูเมืองให้กองทัพใหญ่ เจ้าตัวนี้มีหน้าที่เพียงอย่างเดียวคือ “ดาวน์โหลด Malware ตัวอื่น ๆ เข้ามา” มันเล็กและเบา จึงแทรกซึมเข้ามาได้ง่ายโดยไม่ถูก Antivirus สังเกตเห็น

เมื่อเข้ามาในระบบได้แล้ว มันจะส่ง Request ไปยัง Server ของแฮกเกอร์เพื่อดาวน์โหลด Payload หลัก ซึ่งอาจเป็น Ransomware ที่จะเข้ารหัสไฟล์ทั้งหมดของคุณ หรือ Spyware ที่คอยจารกรรมข้อมูล บาง Downloader ที่ทันสมัยยิ่งกว่านั้นจะใช้เทคนิค Fileless Malware คือดาวน์โหลดโค้ดมาแล้วรันในหน่วยความจำ (RAM) โดยตรงผ่าน PowerShell หรือ WMI โดยไม่ต้องเขียนไฟล์ลง Hard Disk เลย วิธีนี้ทำให้การตรวจสอบทางนิติวิทยาศาสตร์ดิจิทัล (Digital Forensics) ทำได้ยากมาก

3. Keylogger Trojans

จินตนาการว่ามีคนนั่งข้าง ๆ คุณและจดบันทึกทุกอย่างที่คุณพิมพ์ นั่นคือสิ่งที่ Keylogger ทำ มันเป็นเหมือน “สายลับนักบันทึก” ที่คอยบันทึกทุกคีย์ที่คุณกดคีย์บอร์ด ไม่ว่าจะเป็นรหัสผ่าน Email, Internet Banking, หมายเลขบัตรเครดิต หรือแม้แต่ข้อความส่วนตัวที่คุณพิมพ์คุยกับเพื่อน ทุกอย่างถูกบันทึกและส่งกลับไปยังแฮกเกอร์

Keylogger ทำงานโดยใช้เทคนิค API Hooking ซึ่งเป็นการดักจับสัญญาณจากคีย์บอร์ดผ่าน Windows API ก่อนที่มันจะไปถึงโปรแกรมที่คุณใช้งาน Keylogger ที่ซับซ้อนกว่านั้นจะทำงานในระดับ Kernel (ลึกกว่าระดับโปรแกรมทั่วไป) ทำให้ซอฟต์แวร์ความปลอดภัยตรวจจับได้ยากมาก หลังจากบันทึกข้อมูลแล้ว มันจะเข้ารหัสและส่งออกไปยังแฮกเกอร์ผ่านช่องทางต่าง ๆ อย่าง Email, FTP หรือ HTTP ทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนของคุณได้ทันที

4. Banking Trojans

Banking Trojan เป็นภัยคุกคามที่มุ่งเป้าไปที่เงินในบัญชีของคุณโดยตรง ลองจินตนาการว่าคุณกำลังเข้าเว็บไซต์ธนาคารเพื่อโอนเงิน หน้าจอดูปกติดี คุณกรอกข้อมูลและยืนยันการโอน แต่แท้จริงแล้ว “หน้าเว็บที่คุณเห็นถูกแก้ไขแล้ว” โดยที่คุณไม่รู้ตัว เลขบัญชีปลายทางถูกเปลี่ยนเป็นบัญชีของแฮกเกอร์ หรือมีฟอร์มเพิ่มเติมขึ้นมาถามรหัส OTP

เจ้าตัวนี้ทำงานด้วยเทคนิค Man-in-the-Browser (MitB) โดยฝังตัวเข้าไปใน Browser Process ของคุณ เมื่อคุณเข้าเว็บธนาคาร มันจะแก้ไข DOM (โครงสร้างหน้าเว็บ) แบบ Real-time สร้างฟอร์มปลอมเพื่อหลอกเอาข้อมูล หรือเปลี่ยนเลขบัญชีปลายทางในธุรกรรม นอกจากนี้ยังสามารถขโมย Session Cookies หรือ Token เพื่อเข้าสวมสิทธิ์การใช้งานบัญชีของคุณ ทำให้แฮกเกอร์สามารถทำธุรกรรมได้เหมือนเป็นตัวคุณเอง

5. Fake AV Trojans (Scareware)

Fake AV Trojan เป็นตัวอย่างที่ดีของการใช้ “จิตวิทยาการหลอกลวง” แบบตรงไปตรงมา มันจะปลอมตัวเป็นโปรแกรม Antivirus แล้วแจ้งเตือนว่า “คอมพิวเตอร์ของคุณติดไวรัส x ตัว!” พร้อมหน้าต่าง Pop-up ที่ดูน่ากลัว กดดันให้คุณรู้สึกตกใจกลัวและรีบซื้อโปรแกรม “ปลอม” เพื่อกำจัดไวรัสที่ไม่เคยมีจริง

Scareware ทำงานโดยปิดกั้น System Tools สำคัญอย่าง Task Manager หรือ Registry Editor เพื่อไม่ให้คุณสามารถลบโปรแกรมมันออกได้ มันสร้างหน้าต่างเตือนภัยปลอมที่ดูเหมือนของจริงเพื่อกดดันให้คุณชำระเงิน และเมื่อคุณกรอกข้อมูลบัตรเครดิตเพื่อ “ซื้อโปรแกรม” นั่นแหละคือเป้าหมายที่แท้จริง แฮกเกอร์ได้ข้อมูลบัตรเครดิตของคุณ ไม่ใช่แค่เงินค่าโปรแกรมปลอม แต่ยังสามารถนำข้อมูลบัตรไปใช้ต่อได้อีกด้วย

การป้องกันภัยคุกคามจาก Trojan: ไม่ให้ม้าไม้เข้าเมือง

เมืองทรอยล่มสลายเพราะขาดความระมัดระวัง แต่คุณไม่จำเป็นต้องทำผิดพลาดเดียวกัน การป้องกัน Trojan ต้องอาศัย Defense-in-Depth Strategy หรือการป้องกันหลายชั้น ประกอบด้วย Endpoint Protection สำหรับติดตั้ง Antivirus และ EDR ที่ทันสมัย Email Security เพื่อสแกนไฟล์แนบและลิงก์ที่น่าสงสัย Security Awareness Training เพื่อฝึกอบรมพนักงานให้ระมัดระวังในการเปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และ Patch Management เพื่ออัปเดตระบบปฏิบัติการและโปรแกรมอย่างสม่ำเสมอ

FWaaS by ProSpace กำแพงเมืองดิจิทัล

ในขณะที่กำแพงเมืองทรอยไม่สามารถป้องกันม้าไม้ได้ เพราะมันถูกลากเข้าไปโดยชาวเมืองเอง แต่ในโลกไซเบอร์ เรามี Firewall as a Service (FWaaS) ที่จะเข้ามาเป็นผู้ช่วยในการดูแลระบบของคุณ

FWaaS ไม่ใช่แค่ การเช่าใช้ Firewall เท่านั้นแต่เป็น ระบบป้องกันแบบครบวงจร ที่มีทีมผู้เชี่ยวชาญคอยดูแล อัปเดต และตอบสนองต่อภัยคุกคามให้พี่ๆตลอดการใช้งาน ไม่ว่าจะเป็นการบริหารจัดการ Policy การตรวจจับภัยคุกคามแบบ Real-time หรือการรายงานเชิงลึกที่ช่วยให้พี่ๆเห็นภาพรวมของความปลอดภัยทั้งองค์กร

ที่สำคัญคือ FWaaS by ProSpace ทำให้การรักษาความปลอดภัยเป็นเรื่อง ยืดหยุ่น มากขึ้น พี่ๆไม่ต้องลงทุนซื้ออุปกรณ์ราคาแพง ไม่ต้องกังวลเรื่องการอัปเกรด และสามารถเพิ่มลด ปรับปรุงขอบเขตการป้องกันได้ง่ายตามการเติบโตของธุรกิจ เหมือนมีผู้คุ้มกันระดับมืออาชีพที่พร้อมปรับตัวตามสถานการณ์ตลอดเวลา

สนใจหรือต้องการข้อมูลเพิ่มเติมติดต่อ โทร : 085-449-7373 หรือ Email SALES@PROSPACE.SERVICE