Email ถูกแฮก ต้องทำยังไง

อีเมลถูกแฮก

อีเมลถือเป็นหัวใจสำคัญของการสื่อสารในยุคดิจิทัล ทั้งการทำงาน ธุรกรรมทางการเงิน และการเข้าถึงระบบสำคัญต่างๆ หากอีเมลถูกแฮก ความเสียหายอาจลุกลามมากกว่าที่คิด 

ตั้งแต่ข้อมูลส่วนตัวรั่วไหล การถูกนำบัญชีไปหลอกลวงผู้อื่น ไปจนถึงการเข้าถึงระบบองค์กรหรือบัญชีการเงินโดยไม่ได้รับอนุญาต หลายคนมักรู้ตัวช้า เพราะผู้ไม่หวังดีอาจแฝงตัวใช้งานอีเมล โดยไม่แสดงอาการผิดปกติชัดเจน 

บทความนี้จะอธิบายอย่างละเอียดว่าเมื่ออีเมลถูกแฮกต้องทำอย่างไร โดยเรียงลำดับเป็นขั้นตอนที่เข้าใจง่าย ตั้งแต่การตรวจสอบสัญญาณเตือน การกู้คืนบัญชี การป้องกันความเสียหายเพิ่มเติม ไปจนถึงแนวทางป้องกันไม่ให้เกิดเหตุซ้ำ เหมาะทั้งผู้ใช้ทั่วไปและผู้ใช้งานในองค์กร

Email ถูกแฮก คืออะไร และเกิดขึ้นได้อย่างไร

อีเมลถูกแฮก หมายถึง การที่ผู้อื่นสามารถเข้าถึงบัญชีอีเมลของคุณได้โดยไม่ได้รับอนุญาต สาเหตุที่พบบ่อย ได้แก่

  • ใช้รหัสผ่านเดาง่าย หรือใช้ซ้ำกับหลายบริการ
  • คลิกลิงก์ฟิชชิง (Phishing) จากอีเมล/ข้อความปลอม
  • ดาวน์โหลดไฟล์แนบที่มีมัลแวร์
  • ใช้งาน Wi-Fi สาธารณะโดยไม่ระวังความปลอดภัย
  • เครื่องคอมพิวเตอร์/มือถือถูกฝัง Keylogger หรือ Spyware


สัญญาณเตือนว่าอีเมลอาจถูกแฮก

  • มีอีเมลที่คุณไม่ได้ส่งปรากฏในกล่อง Sent
  • มีแจ้งเตือนเข้าสู่ระบบจากอุปกรณ์/ประเทศที่ไม่รู้จัก
  • รหัสผ่านถูกเปลี่ยนโดยไม่ได้เป็นผู้ดำเนินการ
  • ผู้ติดต่อแจ้งว่าได้รับอีเมลแปลกๆ จากคุณ
  • มีการสมัครบริการ/รีเซ็ตรหัสผ่านที่คุณไม่ได้ทำ

หากพบมากกว่า 1 ข้อ ให้ถือว่า “เสี่ยงสูง” และควรดำเนินการทันที

ขั้นตอนแก้ไขเมื่อ Email ถูกแฮก (ทำตามลำดับ)

ขั้นตอนที่ 1: เปลี่ยนรหัสผ่านทันที (จากอุปกรณ์ที่ปลอดภัย)

  • เปลี่ยนรหัสผ่านอีเมลทันทีจากเครื่องที่มั่นใจว่าไม่ติดมัลแวร์
  • ตั้งรหัสผ่านใหม่ยาวอย่างน้อย 12–16 ตัวอักษร
  • หลีกเลี่ยงรหัสเดิม หรือรหัสที่คล้ายเดิม
  • ถ้าเข้าอีเมลไม่ได้ ให้ใช้เมนู Account Recovery ของผู้ให้บริการ
เคล็ดลับ: ใช้ Password Manager เพื่อสร้างและเก็บรหัสผ่านที่แข็งแรง ลดการจำผิด/ใช้ซ้ำ


ขั้นตอนที่ 2: ออกจากระบบทุกอุปกรณ์ (Log out all sessions)

  • เข้าเมนู Security / Account Security
  • ตรวจสอบรายการอุปกรณ์ที่เคยล็อกอิน
  • กด Sign out from all devices หรือ Log out all sessions
  • ลบอุปกรณ์ที่ไม่รู้จักออกทันที

เหตุผล: แม้เปลี่ยนรหัสผ่านแล้ว แฮกเกอร์อาจยังมี session ค้างอยู่ได้


ขั้นตอนที่ 3: เปิดใช้งาน Two-Factor Authentication (2FA)

  • เปิด 2FA ด้วยแอป Authenticator (แนะนำมากกว่า SMS หากเลือกได้)
  • บันทึก Recovery Codes เก็บไว้ในที่ปลอดภัย
  • ตรวจสอบว่าอีเมล/เบอร์สำรองสำหรับกู้คืนเป็นของคุณจริง


ขั้นตอนที่ 4: ตรวจสอบการตั้งค่าที่ถูกแก้ไข (Forward/Rules/Filters)

แฮกเกอร์มักตั้งค่าเพื่อดักอีเมลหรือซ่อนร่องรอย ให้ตรวจสอบรายการต่อไปนี้:

  • Forwarding มีการส่งต่อไปอีเมลอื่นที่ไม่รู้จักหรือไม่
  • Rules / Filters มีกฎลบอีเมลอัตโนมัติ หรือย้ายเข้าถังขยะ/Archive หรือไม่
  • ตรวจสอบ Signature ว่าถูกใส่ลิงก์แปลกๆ หรือไม่
  • ตรวจสอบสิทธิ์แอปที่เชื่อมต่อ (Connected apps / Third-party access)

หากพบสิ่งผิดปกติ ให้ลบ/ปิดทั้งหมดทันที


ขั้นตอนที่ 5: สแกนอุปกรณ์เพื่อหามัลแวร์

  • อัปเดต Antivirus/Endpoint ให้ล่าสุด แล้วทำ Full Scan
  • อัปเดต Windows/macOS/Android/iOS ให้เป็นเวอร์ชันล่าสุด
  • ตรวจสอบโปรแกรม/ส่วนขยายเบราว์เซอร์ (Extensions) ที่ไม่รู้จัก
  • หากสงสัยรุนแรง ให้สำรองข้อมูลสำคัญและพิจารณา Reset เครื่องตามแนวทางความปลอดภัย


ขั้นตอนที่ 6: แจ้งเตือนผู้ติดต่อ และทีมที่เกี่ยวข้อง

  • แจ้งเพื่อนร่วมงาน/ลูกค้า ว่าอีเมลอาจถูกแฮก และขอให้ระวังลิงก์/ไฟล์แนบ
  • หากมีการหลอกให้โอนเงิน/เปลี่ยนเลขบัญชี ให้แจ้งผู้เกี่ยวข้องทันที
  • หากเป็นอีเมลองค์กร ควรแจ้งฝ่าย IT/ISO เพื่อทำ Incident Response


ขั้นตอนที่ 7: ตรวจสอบบัญชีอื่นที่ผูกกับอีเมลนี้

  • เปลี่ยนรหัสผ่านบัญชีสำคัญทั้งหมดที่ใช้ “อีเมลนี้” เป็นตัวกู้คืน
  • เปิด 2FA ให้ครบ (โซเชียล, ธนาคาร/การเงิน, Cloud, งาน/ระบบองค์กร)
  • ตรวจสอบประวัติการเข้าสู่ระบบของบริการอื่นๆ ว่ามีความผิดปกติหรือไม่


แนวทางป้องกันไม่ให้ Email ถูกแฮกอีก

  • ใช้รหัสผ่านไม่ซ้ำกันทุกบริการ และเปลี่ยนเมื่อสงสัยว่ารั่ว
  • ระวังอีเมลเร่งด่วน/ข่มขู่/ให้คลิกลิงก์หรือกรอกข้อมูล
  • หลีกเลี่ยงการล็อกอินบนเครื่องสาธารณะ และไม่บันทึกรหัสผ่านในเครื่องที่ไม่ใช่ของตน
  • สำรองข้อมูลสำคัญ และตรวจสอบความปลอดภัยบัญชีสม่ำเสมอ
  • สำหรับองค์กร: ใช้ Email Security (Anti-Phishing, DMARC/SPF/DKIM) และอบรมพนักงาน


สรุปสำหรับองค์กรและธุรกิจ

อีเมลที่ถูกแฮกในองค์กรอาจนำไปสู่ Data Breach หรือการหลอกโอนเงินแบบ BEC (Business Email Compromise) จึงควรมีทั้งมาตรการด้านเทคโนโลยี (Security Tools) และการสร้างความตระหนักรู้ผู้ใช้ (User Awareness) ควบคู่กัน