การศึกษาโจมตีด้วยวิศวกรรมสังคม

กรณีศึกษาการโจมตีแบบฟิชชิง (Phishing) พ.ศ. 2560 - 2567

นางสาวจิณณ์ฟ้า รักไทยเจริญชีพพ.ศ. 2567

ตัวเลขสำคัญ

ภาพรวมดิจิทัลของประเทศไทย (2024)

ประชากรไทย

71.85ล้านคน

เลขหมายโทรศัพท์

97.81ล้านหมายเลข

136.1% ของประชากร

ผู้ใช้อินเทอร์เน็ต

63.21ล้านคน

88% ของประชากร

ผู้ใช้โซเชียลมีเดีย

49.10ล้านบัญชี

68.3% ของประชากร

สถิติภัยคุกคาม

การโจมตีฟิชชิงทางการเงิน (2024)

130+ล้านครั้ง

+582% จากปี 2023

มูลค่าความเสียหายรวม

60,000+ล้านบาท

ปี 2023-2024

อันดับในอาเซียน

1อันดับ

ถูกโจมตีมากที่สุด

สถิติคดี (ม.ค. - ต.ค. 2567)

คดีเว็บไซต์ปลอม

227คดี

Fake Website

คดีหลอกลวงการเงิน

165คดี

Finance Scam

บัญชีม้าที่ถูกระงับ

200,000+บัญชี
เปรียบเทียบความเสียหาย พ.ศ. 2560 vs 2567

มูลค่าความเสียหาย

+11,900%

50060,000 ล้านบาท

จำนวนเหยื่อ/บัญชีม้า

+2,400%

8,000200,000 รายการ

การโจมตีฟิชชิง

+582%

100682 %

สถิติการโจมตีด้วยฟิชชิง (Phishing) ในไทยรายปี

พ.ศ. 2564

1.28 ล้านครั้ง

พ.ศ. 2565

6.28 ล้านครั้ง

+388%

พ.ศ. 2566

19.06 ล้านครั้ง

+203%

พ.ศ. 2567 (ฟิชชิงทางการเงิน)

130.05 ล้านครั้ง

+582% | อันดับ 7 ของโลก

สถิติคดีแยกตามประเภท (ม.ค. - ต.ค. พ.ศ. 2567)
Hacked
เว็บไซต์ปลอม
หลอกลวงการเงิน
ข้อมูลรั่วไหล

มูลค่าความเสียหายรวม

60,000+

ล้านบาท (พ.ศ. 2566-2567)

ความเสียหาย SMS Blaster

175

ล้านบาท (พ.ศ. 2567)

รวมคดี (ม.ค.-ต.ค. พ.ศ. 2567)

737

คดี

บัญชีม้าที่ถูกระงับ

200,000+

บัญชี

สัดส่วน Fake Website

30.8%

ของคดีทั้งหมด

สรุปข้อมูลค���ามเสียหาย

ประเภทการหลอกลวงหลัก

เว็บไซต์ปลอม (Fake Website)

การปลอมแปลงเว็บไซต์ธนาคาร/หน่วยงาน

227 คดี

หลอกลวงการเงินออนไลน์ (Finance Scam)

หลอกลงทุน/กู้เงิน/โอนเงิน

165 คดี

มาตรการป้องกัน

200,000+

บัญชีม้าที่ถูกระงับ

เพื่อป้องกันความเสียหายเพิ่มเติม

อันดับการโจมตีไซเบอร์ในอาเซียน พ.ศ. 2567

อันดับ 1 ในอาเซียน

ประเทศไทย

13+ ล้านครั้ง

สถิติสำคัญ

รวมอาเซียน40.8M ครั้ง
ไทยคิดเป็น31.9%
โปรไฟล์เหยื่อและกลุ่มเป้าหมาย

กลุ่มอายุที่ตกเป็นเหยื่อ

กลุ่มอายุ 26-45 ปี ตกเป็นเหยื่อมากที่สุด (53%)

กลุ่มเป้าหมายหลัก

ปัจจัยเสี่ยงที่ทำให้ตกเป็นเหยื่อ

ขาดความรู้ด้านไซเบอร์65%
ความโลภ/ต้องการรายได้เสริม55%
ความกลัว/ตื่นตระหนก48%
ความไว้วางใจสูงเกินไป42%
การใช้โซเชียลมีเดียมาก38%
ช่องทางการโจมตี 3 อันดับแรก
สัดส่วนช่องทางการโจมตีหลัก
เว็บไซต์ปลอม
45%
หลอกลวงการเงิน
35%
พนันออนไลน์
20%
ทำไมเทคโนโลยีสิ่งอื่นไม่พอ?
Schneier's Security Model (1999) - "ความปลอดภัยเป็นกระบวนการ ไม่ใช่ผลิตภัณฑ์"

การป้องกันที่มีประสิทธิภาพต้องบูรณาการ 3 องค์ประกอบหลักให้ทำงานร่วมกันอย่างสมดุล

People (คน)

(Social Engineering)

บุคลากรคือหัวใจสำคัญและมักเป็น "จุดอ่อนหลัก" (Human Vulnerability) ในระบบความปลอดภัย อาชญากรไซเบอร์ใช้วิศวกรรมสังคมเพื่อโจมตีที่จิตใจและพฤติกรรมของคนโดยตรง

จุดอ่อนหลัก

ขาดความตระหนักรู้

ถูกหลอกลวงง่าย

เป้าหมายการโจมตี

Process (กระบวนการ)

(Organization & Procedures)

การกำหนดขั้นตอนและมาตรการที่ชัดเจน เพื่อให้ระบบความปลอดภัยดำเนินการได้อย่างมีประสิทธิภาพ ต้องมีกระบวนการตอบโต้ที่เป็นระบบ

ขั้นตอนที่ชัดเจน

มาตรการป้องกัน

การแลกเปลี่ยนข้อมูล

การตอบโต้เรียลไทม์

Technology (เทคโนโลยี)

(Systems & Tools)

เครื่องมือที่ใช้เพื่อเสริมสร้างความปลอดภัย แต่เทคโนโลยีเพียงอย่างเดียวไม่สามารถแก้ปัญหาได้ทั้งหมด เพราะอาชญากรก็พัฒนาเทคโนโลยีของตนเช่นกัน

เครื่องมือรักษาความปลอดภัย

ระบบตรวจจับ

AI & Deepfake ฝั่งอาชญากร

มัลแวร์ควบคุมระยะไกล

เนื่องจากผู้เสียหายมักจะเป็นจุดอ่อนที่สุดในระบบความมั่นคง การป้องกันที่มีประสิทธิภาพต้องครอบคลุมทั้งสามด้าน ไม่เพียงเทคโนโลยีเท่านั้น

ทฤษฎีสนับสนุนเพิ่มเติม
CIA Triad

แกนหลักในการปกป้องข้อมูล: การรักษาความลับ (Confidentiality), ความถูกต้องสมบูรณ์ (Integrity), ความพร้อมใช้งาน (Availability)

Attack Trees

แนวคิดของ Bruce Schneier ที่ใช้จำลองวิธีที่อาชญากรอาจเข้าถึงเป้าหมายได้หลายทาง เพื่อให้มองเห็นช่องโหว่

วิวัฒนาการกระบวนการโจมตีของอาชญากรไซเบอร์

เปรียบเทียบการเปลี่ยนแปลงจาก "การโจมตีเชิงปริมาณที่ความน่าเชื่อถือต่ำ" สู่ "การโจมตีเชิงคุณภาพที่ความน่าเชื่อถือสูง"

เปรียบเทียบระดับความสามารถการโจมตี (Maturity Matrix)
เปรียบเทียบ 5 มิติ: ความแม่นยำ, ความเนียน, ระบบอัตโนมัติ, การบงการเหยื่อ, การบูรณาการช่องทาง
กรอบแนวคิดงานวิจัย
ประเภทการโจมตีฟิชชิงที่พบในประเทศไทย จากการศึกษาวิจัย

Basic Email Phishing

อีเมลฟิชชิงพื้นฐาน

การส่งอีเมลปลอมแอบอ้างเป็นองค์กรที่น่าเชื่อถือเพื่อหลอกให้เปิดเผยข้อมูลลับ

ลักษณะ: ส่งแบบหว่านแห (Mass Spam) และมักใช้ภาษาที่ไม่เป็นธรรมชาติ

SMS Phishing (Smishing)

ข้อความหลอกลวง

การส่งข้อความสั้นหลอกให้คลิกลิงก์ไปยังเว็บไซต์ปลอม หรือแอบอ้างเป็นหน่วยงานรัฐ/ธนาคาร

ลักษณะ: ใช้เครื่องส่งสัญญาณปลอม (Stingray) เพื่อเข้าถึงเหยื่อโดยตรง

Deepfake & AI-based

การใช้สื่อสังเคราะห์

การใช้ AI และเทคโนโลยี Deepfake สร้างวิดีโอหรือเสียงปลอมเลียนแบบบุคคลจริงเพื่อสร้างความเชื่อถือ

ลักษณะ: วิดีโอคอลสด (Live Deepfake) เพื่อยืนยันตัวตนเจ้าหน้าที่ปลอม

Mobile Banking Phishing

โจมตีแอปธนาคาร

การมุ่งเป้าผู้ใช้ธนาคารออนไลน์ผ่านแอปมือถือ โดยใช้หน้าเว็บปลอมหรือข้อความหลอกขอ OTP

ลักษณะ: ใช้มัลแวร์ควบคุมระยะไกล (RAT) และบงการให้เปิดสิทธิ์ Accessibility

Multi-channel Phishing

การโจมตีหลายช่องทาง

การใช้หลายช่องทางร่วมกัน (อีเมล, SMS, โทรศัพท์, โซเชียลมีเดีย) เพื่อเพิ่มระดับความน่าเชื่อถือ

ลักษณะ: ทำงานเป็นขบวนการ (Syndicate) มีการส่งต่อข้อมูลเหยื่อแบบเรียลไทม์

Data Breach-based

ใช้ข้อมูลรั่วไหลเพื่อล็อกเป้า

การนำข้อมูลที่รั่วไหลจากการแฮ็กมาวิเคราะห์โปรไฟล์เพื่อออกแบบบทหลอกลวงเฉพาะบุคคล

ลักษณะ: รู้ข้อมูลเชิงลึก เช่น เลขบัญชี ยอดเงิน ทำให้เหยื่อหลงเชื่อได้ง่าย

หมายเหตุ: กรอบแนวคิดนี้สรุปจากการศึกษาวิวัฒนาการการโจมตีฟิชชิงในประเทศไทย ตั้งแต่ พ.ศ. 2560 ถึง พ.ศ. 2567

2560
ยุคเริ่มต้นManual Era
วิวัฒนาการ 7 ปี
2567
ยุคปัจจุบันSynthetic Era

ความซับซ้อน

ต่ำสูงมาก

เทคโนโลยี

ManualAI

ผลกระทบ

ข้อมูลทรัพย์สิน
ยุค���ริ่มต้น
กระบวนการโจมตี พ.ศ. 2560
Mass Phishing - เน้นความรวดเร็วและปริมาณ

เป้าหมาย (Targeting)

หว่านแหสุ่มเลือก

เน้นปริมาณมากกว่าคุณภาพ ส่งไปยังเป้าหมายขนาดใหญ่แบบสุ่ม (Mass/Random)

การสร้างเนื้อหา (Content)

มนุษย์ดำเนินการเอง

ตัดต่อรูปภาพนิ่ง แปลภาษาด้วยตนเอง (Manual/Static Content)

ช่องทางเข้าถึง (Channel)

ช่องทางเดียว

ใช้อีเมลหรือ SMS เพียงช่องทางเดียว ไม่เชื่อมโยงข้ามระบบ (Single Channel)

กลไกจิตวิทยา (Psychology)

กระตุ้นอารมณ์พื้นฐาน

ความกลัว (Fear) ความเร่งด่วน (Urgency) ความอยากรู้อยากเห็น เพื่อปิดกั้นการไตร่ตรอง

เทคนิคเทคโนโลยี (Technology)

เทคโนโลยีมาตรฐาน

โปรแกรมส่งอีเมลจำนวนมาก (Mass Mailer) และเว็บไซต์ปลอมแบบนิ่ง (Static Website)

ผลลัพธ์ (Method)

จารกรรมข้อมูล

มุ่งเป้าเพียงการหลอกถามรหัสผ่าน หรือเลขบัตรเครดิต (Credential Theft)

ยุคปัจจุบัน
กระบวนการโจมตี พ.ศ. 2567
Synthetic Era - บูรณาการเทคโนโลยีขั้นสูง

เป้าหมาย (Targeting)

คัดกรองเฉพาะเจาะจง

ล็อกเป้าเฉพาะบุคคลด้วยการวิเคราะห์โปรไฟล์จากข้อมูลที่รั่วไหล (Data Enrichment Profiling)

การสร้างเนื้อหา (Content)

ใช้ AI สร้างเนื้อหาและปลอมตัวตน

Generative AI เขียนเนื้อหาแนบเนียน + Deepfake ปลอมใบหน้าและเสียงแบบเรียลไทม์

ช่องทางเข้าถึง (Channel)

บูรณาการหลายช่องทาง

SMS → LINE → โทรศัพท์ แชร์ข้อมูลระหว่างทีมโจมตีแบบเรียลไทม์ (Omnichannel Ecosystem)

กลไกจิตวิทยา (Psychology)

สร้างความเชื่อใจ + ความจริงเสมือน

สร้างปฏิสัมพันธ์ระยะยาวเพื่อทำลายการยับยั้งชั่งใจ (Trust Building + Synthetic Reality)

เทคนิคเทคโนโลยี (Technology)

เทคโนโลยีขั้นสูงหลากหลาย

Thread Hijacking, แอปดูดเงิน (RATs), และอุปกรณ์ปลอมสัญญาณ (Stingray/SMS Blaster)

ผลลัพธ์ (Method)

บงการพฤติกรรมเหยื่อ

ยึดสิทธิ์ควบคุมอุปกรณ์และโอนย้ายทรัพย์สินโดยตรง (Remote Access Control)

สรุปภาพรวม

วิวัฒนาการจาก พ.ศ. 2560 สู่ พ.ศ. 2567 คือการเปลี่ยนจาก "การโจมตีเชิงปริมาณที่ความน่าเชื่อถือต่ำ" ไปสู่ "การโจมตีเชิงคุณภาพที่ความน่าเชื่อถือสูง" โดยมีเป้าหมายสุดท้ายคือการควบคุมอุปกรณ์และทรัพย์สินของผู้เสียหายอย่างสมบูรณ์

กลไกทางจิตวิทยาที่ถูกใช้ในการโจมตี
วิธีการที่อาชญากรไซเบอร์ใช้เพื่อหลอกลวงผู้ใช้

Authority (อำนาจ)

ปลอมแปลงเป็นเจ้าหน้าที่ ตรวจสอบ หรือองค์กรสำคัญเพื่อสร้างความกลัวและลดการติด้านดับคำถาม

Urgency (ความเร่งด่วน)

สร้างแรงกดดันบอกให้ด้วยระบบ 24 ชั่วโมง ขึ้นไป เพื่อมีปิดกั้นการคิดอย่างชาญฉลาด ฝึกตรวจสอบ

Trust (ความไว้วางใจ)

ปลอมเป็นเพื่อน คุณ รู้จัก หรือแบรนด์ที่คุณ เพื่อให้ผู้ใช้ไม่ตระหนักถึงความเป็นของปลอม

แบบจำลองวิธีการการโจมตี

แบบจำลองวิธีการการโจมตี ลำดับที่ 1
แบบจำลองวิธีการการโจมตีด้วยวิศวกรรมสังคม (ลำดับที่ 1) ปี 2560
แบบจำลองวิธีการการโจมตีด้วยวิศวกรรมสังคม ลำดับที่ 1 ปี 2560
แบบจำลองวิธีการการโจมตี ปี 2567
คำอธิบายโมเดล (Model Description) วิธีการการโจมตีฟิชชิง ปี 2567
แบบจำลองวิธีการการโจมตีด้วยวิศวกรรมสังคม ปี 2567 แสดงกระบวนการโจมตีแบบวงกลม
คำอธิบายโมเดล (Model Description) วิธีการการโจมตีฟิชชิง ปี 2567
รายละเอียดองค์ประกอบหลักของการโจมตีในยุค Synthetic Era
เป้าหมาย (Victim)
จาก "สุ่ม" สู่ "ล็อกเป้า"

ผู้เสียหายเปลี่ยนสภาพจากเป้าหมายแบบสุ่ม (Mass) มาเป็น เป้าหมายเฉพาะเจาะจง (Specific Target)

รายละเอียด: ใช้เทคโนโลยี Data Enrichment วิเคราะห์ข้อมูลรั่วไหล (Data Leak) เพื่อสร้างโปรไฟล์เหยื่อที่มีความละเอียดแม่นยำ (Profiling)

Key Insight: เผชิญกับภัยคุกคามที่ถูกออกแบบมาเพื่อ "ตนเอง" โดยเฉพาะ

ผู้โจมตี (Attacker)
องค์กรอาชญากรรมไซเบอร์

ยกระดับจากการโจมตีโดยบุคคล สู่รูปแบบ องค์กรอาชญากรรม (Syndicate)

รายละเอียด: มีการแบ่งหน้าที่ชัดเจน ทำงานสอดประสานกันเป็นขบวนการ (Syndicate)

Key Insight: ใช้ข้อมูล PII ร่วมกับ AI เพื่อสร้างบทสนทนาที่แนบเนียนเชิงบริบท (Contextual Phishing)

เครื่องมือ (Tools)
เทคโนโลยีขั้นสูงบงการมนุษย์

พัฒนาจากเครื่องมือพื้นฐานสู่ Generative AI และ Deepfake (Live)

รายละเอียด: ใช้สื่อสังเคราะห์ปลอมหน้าและเสียงแบบเรียลไทม์ และอุปกรณ์ฮาร์ดแวร์อย่าง Stingray เพื่อเจาะเข้าถึงอุปกรณ์โดยตรง

Key Insight: สร้างความจริงเสมือน (Synthetic Reality) เพื่อทำลายความสงสัยและสร้างความไว้วางใจสูงสุด

พฤติกรรมและผลลัพธ์ (Behavior & Output)
การบงการสมบูรณ์

เปลี่ยนจากการขโมยข้อมูล (Data Theft) สู่ การบงการพฤติกรรม (Action Manipulation)

รายละเอียด: เหยื่อถูกหลอกให้มอบสิทธิ์ควบคุมเครื่อง (Accessibility Service) หรือโอนทรัพย์สินด้วยตนเองอย่างเต็มใจ

Key Insight: ผลลัพธ์คือการยึดสิทธิ์ควบคุมอุปกรณ์และการโอนย้ายทรัพย์สินโดยตรง (Direct Asset Seizure)

บทสรุป: วิวัฒนาการสู่ยุค Synthetic Era

พ.ศ. 2560 (Manual Era)

  • - เป้าหมายแบบสุ่ม (Mass Phishing)
  • - ผู้โจมตีทำงานเดี่ยว
  • - เครื่องมือพื้นฐาน (Mass Mailer)
  • - ผลลัพธ์: ขโมยข้อมูล (Data Theft)

พ.ศ. 2567 (Synthetic Era)

  • - เป้าหมายเฉพาะเจาะจง (Targeted)
  • - องค์กรอาชญากรรม (Syndicate)
  • - AI, Deepfake, Stingray
  • - ผลลัพธ์: บงการพฤติกรรม (Action Manipulation)

สรุป: การโจมตีฟิชชิงได้วิวัฒนาการจาก "การโจมตีเชิงปริมาณที่ความน่าเชื่อถือต่ำ" สู่ "การโจมตีเชิงคุณภาพที่ความน่าเชื่อถือสูง" โดยมีเป้าหมายสุดท้ายคือการควบคุมอุปกรณ์และทรัพย์สินของผู้เสียหายอย่างสมบูรณ์

อ้างอิง: งานวิจัยการศึกษาโจมตีด้วยวิศวกรรมสังคม (Social Engineering) ในประเทศไทย | ข้อมูลจาก Kaspersky และ สกมช. (NCSA)