Social Engineering คืออะไร?

เมื่อภัยไซเบอร์ไม่ได้เจาะระบบ — แต่เจาะ “คน”


Social Engineering คืออะไร?

Social Engineering หรือ “วิศวกรรมทางสังคม” ในทางไซเบอร์ คือ

การหลอกล่อผู้ใช้ให้เปิดเผยข้อมูล ลิงก์ หรือเข้าระบบ โดยที่ไม่ได้ใช้เทคนิคแฮกใด ๆ แต่ใช้ “ความเข้าใจมนุษย์” เป็นเครื่องมือ

สรุปสั้น ๆ:

ไม่ได้แฮกระบบ → แต่แฮก “พฤติกรรมของคุณ”


ตัวอย่างเทคนิค Social Engineering ที่พบบ่อย

เทคนิควิธีการตัวอย่าง
Phishingส่งอีเมล/ข้อความปลอม“บัญชีคุณจะถูกล็อก คลิกลิงก์นี้เพื่อยืนยัน”
Spear Phishingฟิชชิงแบบเจาะจงเป้าหมายส่งอีเมลถึง CEO โดยแอบอ้างว่าเป็นเลขา
Vishing (Voice Phishing)หลอกทางโทรศัพท์“นี่คือเจ้าหน้าที่ธนาคาร ขอรหัส OTP ของคุณ”
Smishing (SMS Phishing)หลอกผ่านข้อความ SMS“คุณได้รับพัสดุ คลิกตรวจสอบ: http://…”
Baitingล่อลวงด้วยของฟรีUSB flash drive แถมที่มีไวรัส / ไฟล์โหลดฟรี
Pretextingสร้างเรื่องหลอกให้ยอมให้ข้อมูล“เราต้องการยืนยันตัวตนเพื่อรีเซ็ตรหัสของคุณ”
Tailgatingเดินตามพนักงานเข้าอาคารโดยไม่มีบัตรผ่านเกิดจริงในองค์กรจำนวนมาก

ทำไม Social Engineering ถึงอันตราย?

  • เพราะคนคือจุดอ่อนของระบบความปลอดภัย
  • ซอฟต์แวร์มี firewall, password, encryption
  • แต่ “มนุษย์” พร้อมให้รหัสกับคนที่พูดดี หรือดูเหมือนเป็นเจ้าหน้าที่
  • เหยื่อไม่รู้ตัวว่ากำลังถูกหลอก — จนสายเกินไป

ตัวอย่างกรณีจริง

กรณี 1: อีเมลจาก HR

พนักงานได้รับอีเมลจาก “ฝ่ายบุคคล” แจ้งให้กรอกข้อมูลประกันสังคมเพื่อปรับสิทธิ์
ลิงก์เป็นหน้าเว็บปลอม → กรอกข้อมูลส่วนตัวหมด
ผล: ข้อมูลบัตรประชาชน / ที่อยู่ / เบอร์โทร / รหัสผ่านรั่ว

กรณี 2: โทรหลอกจากธนาคาร

มีคนโทรมาบอกว่า “บัญชีคุณถูกแฮก ต้องรีเซ็ตด่วน”
ขอ OTP ที่ส่งมา → แท้จริงคือ OTP ถอนเงิน
ผล: เงินหายภายใน 5 นาที


วิธีป้องกันตัวจาก Social Engineering

เทคนิคอธิบาย
อย่ารีบตอบสนองทันทีคำขู่ว่า “จะถูกล็อกภายใน 24 ชม.” มักเป็นหลอกลวง
เช็กลิงก์ก่อนคลิกวางเมาส์ดู URL → ถ้าไม่ใช่เว็บจริง อย่าคลิก
อย่าให้ OTP กับใครเด็ดขาดไม่มีใครควรขอ OTP คุณ แม้เป็น “เจ้าหน้าที่”
ตั้งรหัสผ่านที่ไม่ซ้ำกันถ้ารหัสรั่ว 1 เว็บ จะไม่กระทบทั้งระบบ
เปิด 2FA ทุกระบบสำคัญแม้รหัสหลุด ยังต้องมีการยืนยันอีกชั้น
อย่าเสียบ USB ที่ไม่รู้ที่มาFlash Drive แจกฟรี อาจเป็นกับดัก
แจ้งเตือนเพื่อนร่วมงาน/คนในบ้านทุกคนควรรู้ทันภัยนี้ ไม่ใช่แค่ฝ่าย IT
ฝึกอบรมทีมงานเป็นระยะโดยเฉพาะองค์กรและผู้ใช้ที่ดูแลระบบ

เทคนิคเสริม: วิธีตรวจจับอีเมล/ข้อความหลอก

สัญญาณเตือนสังเกตอย่างไร
ชื่อผู้ส่งไม่ตรงกับโดเมนอีเมลจากธนาคาร แต่ใช้ @gmail.com
ใช้ภาษากดดัน รีบเร่ง“ยืนยันภายใน 3 ชม.” / “บัญชีคุณจะถูกระงับ”
ลิงก์ปลอมชื่อดูคล้ายของจริง เช่น gooogle-login.com
ไม่มีชื่อผู้รับเรียก “ลูกค้าทุกท่าน” / “คุณผู้ใช้”
แนบไฟล์แปลกๆ.zip, .docm, .exe = อันตรายสูง

สรุป

หัวข้อสาระสำคัญ
Social Engineering คือการแฮกมนุษย์ ไม่ใช่แฮกระบบ
ใช้วิธีหลอก, สร้างเรื่อง, ลวงให้ยอม
พบได้ในอีเมล, โทรศัพท์, SMS, ไฟล์, USB
ป้องกันได้โดยสติ, ตรวจสอบ, ไม่รีบ, ไม่เชื่อทันที
องค์กรควรฝึกอบรมพนักงาน และจำลองสถานการณ์เป็นประจำ