ตัวเลขสำคัญ
ภาพรวมดิจิทัลของประเทศไทย (2024)
ประชากรไทย
เลขหมายโทรศัพท์
136.1% ของประชากร
ผู้ใช้อินเทอร์เน็ต
88% ของประชากร
ผู้ใช้โซเชียลมีเดีย
68.3% ของประชากร
สถิติภัยคุกคาม
การโจมตีฟิชชิงทางการเงิน (2024)
+582% จากปี 2023
มูลค่าความเสียหายรวม
ปี 2023-2024
อันดับในอาเซียน
ถูกโจมตีมากที่สุด
สถิติคดี (ม.ค. - ต.ค. 2567)
คดีเว็บไซต์ปลอม
Fake Website
คดีหลอกลวงการเงิน
Finance Scam
บัญชีม้าที่ถูกระงับ
มูลค่าความเสียหาย
+11,900%
500 → 60,000 ล้านบาท
จำนวนเหยื่อ/บัญชีม้า
+2,400%
8,000 → 200,000 รายการ
การโจมตีฟิชชิง
+582%
100 → 682 %
พ.ศ. 2564
1.28 ล้านครั้ง
พ.ศ. 2565
6.28 ล้านครั้ง
+388%
พ.ศ. 2566
19.06 ล้านครั้ง
+203%
พ.ศ. 2567 (ฟิชชิงทางการเงิน)
130.05 ล้านครั้ง
+582% | อันดับ 7 ของโลก
มูลค่าความเสียหายรวม
60,000+
ล้านบาท (พ.ศ. 2566-2567)
ความเสียหาย SMS Blaster
175
ล้านบาท (พ.ศ. 2567)
รวมคดี (ม.ค.-ต.ค. พ.ศ. 2567)
737
คดี
บัญชีม้าที่ถูกระงับ
200,000+
บัญชี
สัดส่วน Fake Website
30.8%
ของคดีทั้งหมด
ประเภทการหลอกลวงหลัก
เว็บไซต์ปลอม (Fake Website)
การปลอมแปลงเว็บไซต์ธนาคาร/หน่วยงาน
หลอกลวงการเงินออนไลน์ (Finance Scam)
หลอกลงทุน/กู้เงิน/โอนเงิน
มาตรการป้องกัน
200,000+
บัญชีม้าที่ถูกระงับ
เพื่อป้องกันความเสียหายเพิ่มเติม
อันดับ 1 ในอาเซียน
ประเทศไทย
13+ ล้านครั้ง
สถิติสำคัญ
กลุ่มอายุที่ตกเป็นเหยื่อ
กลุ่มอายุ 26-45 ปี ตกเป็นเหยื่อมากที่สุด (53%)
กลุ่มเป้าหมายหลัก
ปัจจัยเสี่ยงที่ทำให้ตกเป็นเหยื่อ
การป้องกันที่มีประสิทธิภาพต้องบูรณาการ 3 องค์ประกอบหลักให้ทำงานร่วมกันอย่างสมดุล
People (คน)
(Social Engineering)
บุคลากรคือหัวใจสำคัญและมักเป็น "จุดอ่อนหลัก" (Human Vulnerability) ในระบบความปลอดภัย อาชญากรไซเบอร์ใช้วิศวกรรมสังคมเพื่อโจมตีที่จิตใจและพฤติกรรมของคนโดยตรง
จุดอ่อนหลัก
ขาดความตระหนักรู้
ถูกหลอกลวงง่าย
เป้าหมายการโจมตี
Process (กระบวนการ)
(Organization & Procedures)
การกำหนดขั้นตอนและมาตรการที่ชัดเจน เพื่อให้ระบบความปลอดภัยดำเนินการได้อย่างมีประสิทธิภาพ ต้องมีกระบวนการตอบโต้ที่เป็นระบบ
ขั้นตอนที่ชัดเจน
มาตรการป้องกัน
การแลกเปลี่ยนข้อมูล
การตอบโต้เรียลไทม์
Technology (เทคโนโลยี)
(Systems & Tools)
เครื่องมือที่ใช้เพื่อเสริมสร้างความปลอดภัย แต่เทคโนโลยีเพียงอย่างเดียวไม่สามารถแก้ปัญหาได้ทั้งหมด เพราะอาชญากรก็พัฒนาเทคโนโลยีของตนเช่นกัน
เครื่องมือรักษาความปลอดภัย
ระบบตรวจจับ
AI & Deepfake ฝั่งอาชญากร
มัลแวร์ควบคุมระยะไกล
เนื่องจากผู้เสียหายมักจะเป็นจุดอ่อนที่สุดในระบบความมั่นคง การป้องกันที่มีประสิทธิภาพต้องครอบคลุมทั้งสามด้าน ไม่เพียงเทคโนโลยีเท่านั้น
ทฤษฎีสนับสนุนเพิ่มเติม
CIA Triad
แกนหลักในการปกป้องข้อมูล: การรักษาความลับ (Confidentiality), ความถูกต้องสมบูรณ์ (Integrity), ความพร้อมใช้งาน (Availability)
Attack Trees
แนวคิดของ Bruce Schneier ที่ใช้จำลองวิธีที่อาชญากรอาจเข้าถึงเป้าหมายได้หลายทาง เพื่อให้มองเห็นช่องโหว่
วิวัฒนาการกระบวนการโจมตีของอาชญากรไซเบอร์
เปรียบเทียบการเปลี่ยนแปลงจาก "การโจมตีเชิงปริมาณที่ความน่าเชื่อถือต่ำ" สู่ "การโจมตีเชิงคุณภาพที่ความน่าเชื่อถือสูง"
Basic Email Phishing
อีเมลฟิชชิงพื้นฐาน
การส่งอีเมลปลอมแอบอ้างเป็นองค์กรที่น่าเชื่อถือเพื่อหลอกให้เปิดเผยข้อมูลลับ
ลักษณะ: ส่งแบบหว่านแห (Mass Spam) และมักใช้ภาษาที่ไม่เป็นธรรมชาติ
SMS Phishing (Smishing)
ข้อความหลอกลวง
การส่งข้อความสั้นหลอกให้คลิกลิงก์ไปยังเว็บไซต์ปลอม หรือแอบอ้างเป็นหน่วยงานรัฐ/ธนาคาร
ลักษณะ: ใช้เครื่องส่งสัญญาณปลอม (Stingray) เพื่อเข้าถึงเหยื่อโดยตรง
Deepfake & AI-based
การใช้สื่อสังเคราะห์
การใช้ AI และเทคโนโลยี Deepfake สร้างวิดีโอหรือเสียงปลอมเลียนแบบบุคคลจริงเพื่อสร้างความเชื่อถือ
ลักษณะ: วิดีโอคอลสด (Live Deepfake) เพื่อยืนยันตัวตนเจ้าหน้าที่ปลอม
Mobile Banking Phishing
โจมตีแอปธนาคาร
การมุ่งเป้าผู้ใช้ธนาคารออนไลน์ผ่านแอปมือถือ โดยใช้หน้าเว็บปลอมหรือข้อความหลอกขอ OTP
ลักษณะ: ใช้มัลแวร์ควบคุมระยะไกล (RAT) และบงการให้เปิดสิทธิ์ Accessibility
Multi-channel Phishing
การโจมตีหลายช่องทาง
การใช้หลายช่องทางร่วมกัน (อีเมล, SMS, โทรศัพท์, โซเชียลมีเดีย) เพื่อเพิ่มระดับความน่าเชื่อถือ
ลักษณะ: ทำงานเป็นขบวนการ (Syndicate) มีการส่งต่อข้อมูลเหยื่อแบบเรียลไทม์
Data Breach-based
ใช้ข้อมูลรั่วไหลเพื่อล็อกเป้า
การนำข้อมูลที่รั่วไหลจากการแฮ็กมาวิเคราะห์โปรไฟล์เพื่อออกแบบบทหลอกลวงเฉพาะบุคคล
ลักษณะ: รู้ข้อมูลเชิงลึก เช่น เลขบัญชี ยอดเงิน ทำให้เหยื่อหลงเชื่อได้ง่าย
หมายเหตุ: กรอบแนวคิดนี้สรุปจากการศึกษาวิวัฒนาการการโจมตีฟิชชิงในประเทศไทย ตั้งแต่ พ.ศ. 2560 ถึง พ.ศ. 2567
ความซับซ้อน
เทคโนโลยี
ผลกระทบ
เป้าหมาย (Targeting)
หว่านแหสุ่มเลือก
เน้นปริมาณมากกว่าคุณภาพ ส่งไปยังเป้าหมายขนาดใหญ่แบบสุ่ม (Mass/Random)
การสร้างเนื้อหา (Content)
มนุษย์ดำเนินการเอง
ตัดต่อรูปภาพนิ่ง แปลภาษาด้วยตนเอง (Manual/Static Content)
ช่องทางเข้าถึง (Channel)
ช่องทางเดียว
ใช้อีเมลหรือ SMS เพียงช่องทางเดียว ไม่เชื่อมโยงข้ามระบบ (Single Channel)
กลไกจิตวิทยา (Psychology)
กระตุ้นอารมณ์พื้นฐาน
ความกลัว (Fear) ความเร่งด่วน (Urgency) ความอยากรู้อยากเห็น เพื่อปิดกั้นการไตร่ตรอง
เทคนิคเทคโนโลยี (Technology)
เทคโนโลยีมาตรฐาน
โปรแกรมส่งอีเมลจำนวนมาก (Mass Mailer) และเว็บไซต์ปลอมแบบนิ่ง (Static Website)
ผลลัพธ์ (Method)
จารกรรมข้อมูล
มุ่งเป้าเพียงการหลอกถามรหัสผ่าน หรือเลขบัตรเครดิต (Credential Theft)
เป้าหมาย (Targeting)
คัดกรองเฉพาะเจาะจง
ล็อกเป้าเฉพาะบุคคลด้วยการวิเคราะห์โปรไฟล์จากข้อมูลที่รั่วไหล (Data Enrichment Profiling)
การสร้างเนื้อหา (Content)
ใช้ AI สร้างเนื้อหาและปลอมตัวตน
Generative AI เขียนเนื้อหาแนบเนียน + Deepfake ปลอมใบหน้าและเสียงแบบเรียลไทม์
ช่องทางเข้าถึง (Channel)
บูรณาการหลายช่องทาง
SMS → LINE → โทรศัพท์ แชร์ข้อมูลระหว่างทีมโจมตีแบบเรียลไทม์ (Omnichannel Ecosystem)
กลไกจิตวิทยา (Psychology)
สร้างความเชื่อใจ + ความจริงเสมือน
สร้างปฏิสัมพันธ์ระยะยาวเพื่อทำลายการยับยั้งชั่งใจ (Trust Building + Synthetic Reality)
เทคนิคเทคโนโลยี (Technology)
เทคโนโลยีขั้นสูงหลากหลาย
Thread Hijacking, แอปดูดเงิน (RATs), และอุปกรณ์ปลอมสัญญาณ (Stingray/SMS Blaster)
ผลลัพธ์ (Method)
บงการพฤติกรรมเหยื่อ
ยึดสิทธิ์ควบคุมอุปกรณ์และโอนย้ายทรัพย์สินโดยตรง (Remote Access Control)
สรุปภาพรวม
วิวัฒนาการจาก พ.ศ. 2560 สู่ พ.ศ. 2567 คือการเปลี่ยนจาก "การโจมตีเชิงปริมาณที่ความน่าเชื่อถือต่ำ" ไปสู่ "การโจมตีเชิงคุณภาพที่ความน่าเชื่อถือสูง" โดยมีเป้าหมายสุดท้ายคือการควบคุมอุปกรณ์และทรัพย์สินของผู้เสียหายอย่างสมบูรณ์
Authority (อำนาจ)
ปลอมแปลงเป็นเจ้าหน้าที่ ตรวจสอบ หรือองค์กรสำคัญเพื่อสร้างความกลัวและลดการติด้านดับคำถาม
Urgency (ความเร่งด่วน)
สร้างแรงกดดันบอกให้ด้วยระบบ 24 ชั่วโมง ขึ้นไป เพื่อมีปิดกั้นการคิดอย่างชาญฉลาด ฝึกตรวจสอบ
Trust (ความไว้วางใจ)
ปลอมเป็นเพื่อน คุณ รู้จัก หรือแบรนด์ที่คุณ เพื่อให้ผู้ใช้ไม่ตระหนักถึงความเป็นของปลอม
แบบจำลองวิธีการการโจมตี


ผู้เสียหายเปลี่ยนสภาพจากเป้าหมายแบบสุ่ม (Mass) มาเป็น เป้าหมายเฉพาะเจาะจง (Specific Target)
รายละเอียด: ใช้เทคโนโลยี Data Enrichment วิเคราะห์ข้อมูลรั่วไหล (Data Leak) เพื่อสร้างโปรไฟล์เหยื่อที่มีความละเอียดแม่นยำ (Profiling)
Key Insight: เผชิญกับภัยคุกคามที่ถูกออกแบบมาเพื่อ "ตนเอง" โดยเฉพาะ
ยกระดับจากการโจมตีโดยบุคคล สู่รูปแบบ องค์กรอาชญากรรม (Syndicate)
รายละเอียด: มีการแบ่งหน้าที่ชัดเจน ทำงานสอดประสานกันเป็นขบวนการ (Syndicate)
Key Insight: ใช้ข้อมูล PII ร่วมกับ AI เพื่อสร้างบทสนทนาที่แนบเนียนเชิงบริบท (Contextual Phishing)
พัฒนาจากเครื่องมือพื้นฐานสู่ Generative AI และ Deepfake (Live)
รายละเอียด: ใช้สื่อสังเคราะห์ปลอมหน้าและเสียงแบบเรียลไทม์ และอุปกรณ์ฮาร์ดแวร์อย่าง Stingray เพื่อเจาะเข้าถึงอุปกรณ์โดยตรง
Key Insight: สร้างความจริงเสมือน (Synthetic Reality) เพื่อทำลายความสงสัยและสร้างความไว้วางใจสูงสุด
เปลี่ยนจากการขโมยข้อมูล (Data Theft) สู่ การบงการพฤติกรรม (Action Manipulation)
รายละเอียด: เหยื่อถูกหลอกให้มอบสิทธิ์ควบคุมเครื่อง (Accessibility Service) หรือโอนทรัพย์สินด้วยตนเองอย่างเต็มใจ
Key Insight: ผลลัพธ์คือการยึดสิทธิ์ควบคุมอุปกรณ์และการโอนย้ายทรัพย์สินโดยตรง (Direct Asset Seizure)
พ.ศ. 2560 (Manual Era)
- - เป้าหมายแบบสุ่ม (Mass Phishing)
- - ผู้โจมตีทำงานเดี่ยว
- - เครื่องมือพื้นฐาน (Mass Mailer)
- - ผลลัพธ์: ขโมยข้อมูล (Data Theft)
พ.ศ. 2567 (Synthetic Era)
- - เป้าหมายเฉพาะเจาะจง (Targeted)
- - องค์กรอาชญากรรม (Syndicate)
- - AI, Deepfake, Stingray
- - ผลลัพธ์: บงการพฤติกรรม (Action Manipulation)
สรุป: การโจมตีฟิชชิงได้วิวัฒนาการจาก "การโจมตีเชิงปริมาณที่ความน่าเชื่อถือต่ำ" สู่ "การโจมตีเชิงคุณภาพที่ความน่าเชื่อถือสูง" โดยมีเป้าหมายสุดท้ายคือการควบคุมอุปกรณ์และทรัพย์สินของผู้เสียหายอย่างสมบูรณ์
อ้างอิง: งานวิจัยการศึกษาโจมตีด้วยวิศวกรรมสังคม (Social Engineering) ในประเทศไทย | ข้อมูลจาก Kaspersky และ สกมช. (NCSA)