Phishing: ไปรษณีย์ไทย

วันนี้ได้รับอีเมลฉบับนึง บอกว่ามีพัสดุมาส่งถึงเราเมื่อวาน แล้วไม่สามารถจัดส่งได้เพราะว่าไม่มีผู้รับ แล้วจะจัดส่งให้ใหม่ในวันที่พรุ่งนี้ โดยมีค่าใช้จ่าย 48 บาท แล้วมีปุ่มให้เลือกว่าเราต้องการให้จัดส่งเวลาไหน

แต่ด้วยความเอะใจว่าช่วงนี้ไม่มีของที่สั่งเลย ไม่น่าจะมีอะไรส่งมา เลยลองอ่านอีเมลละเอียดๆก็พบว่า มันคือ Email phishing ที่ตั้งใจจะขโมยข้อมูลบัตรเครดิตของเรานั่นเอง

จุดตั้งข้อสังเกตบนอีเมล

มาลองดูกันว่ามีรายละเอียดอะไรบ้าง

  • หน้าตาอีเมลเมื่อเปิดบนมือถือ ค่อนข้างสมจริง เพราะ email address ผู้ส่งถูกซ่อนเอาไว้ แสดงแค่ POST TH แต่เมื่อลองกดเข้าไปดูดีๆจะพบว่า email ถูกส่งมาจาก [email protected] ซึ่งไม่ได้เป็น email official ของไปรษณีย์ไทย
  • ในหัวข้ออีเมล มีรหัส tracking no. ที่ไม่มีอยู่จริง (จริงๆดูจำนวนหลักก็พอจะเดาออก)
  • ด้านล่างของอีเมลที่ปกติจะมี link ให้ unsubscribe, ในกรณีนี้คือไม่มี link เลย น่าจะทำให้แค่เพิ่มความสมจริง
  • นอกจากนั้น เมื่อลองกด link ไปต่อ ก็จะพบว่ามันจะส่งเราไปที่เว็บไซต์ https://thailandpost-online-service.com/ เพื่อทำการจ่ายเงิน 48 บาท ที่อ้างว่าเป็นค่าธรรมเนียมในการจัดส่งอีกครั้ง ซึ่งปกติไปรษณีย์ไทยจะจัดส่งใหม่ให้เราฟรี เมื่อสังเกตดีๆจะพบว่า เว็บไซต์เองก็ไม่ใช่เว็บของไปรษณีย์ไทย
  • ตัวอีเมลเอง ยังมีการเร่งเร้าให้เราจ่ายเงินภายในเที่ยงคืนของวันนี้ เพื่อให้เหยื่อรีบทำแล้วไม่ได้ดูให้ถี่ถ้วน
  • ถ้าเรายังหลงกลไปต่ออีก ก็จะจุดจบ นั่นก็คือ ให้เรากรอกข้อมูลบัตรเครดิตเพื่อหักค่าธรรมเนียม เหมือนจะใช้ Payment gateway ของ Redsys เป็นบริษัทใน spain
เมื่อเปิด email บนมือถือที่ไม่แสดง from email address
หน้าให้เลือกวิธีจ่ายเงินบนมือถือ
หน้ากรอก credit card บนมือถือ

กรณีนี้ email จะดูว่าปลอดภัย เพราะส่งออกมาจากเจ้าของ domain ที่แท้จริง เพราะอีเมลส่งมาจาก kajabimail.net ถ้าลองไปแงะๆดูก็เหมือนจะมีการใส่ reply-to email address ไว้เป็น [email protected]

ตัวเว็บไซต์ปลอมเองก็มี TSL ที่ดูเหมือนว่าจะเพิ่งสร้างขึ้นมาวันนี้เอง (3 Oct 2021) ส่วน domain name ก็เพิ่งจดทะเบียนเมื่อวาน (2 Oct 2021) ตัว website host ที่ websitewelcome.com

ต้องบอกว่ารายละเอียดบางอย่างสมจริงระดับนึงเลย เราก็คงป้องกันด้วยการระวังตัวเองให้ดีต่อไป

ถ้าดูในเว็บไปรษณีย์ไทย จะพบว่ามีการเตือน phishing อย่างจริงจัง และมีข้อมูลการพยายามหลอกลวงอย่างมากมาย https://www.thailandpost.co.th/un/article_detail/article/11/20752

End.

วิธีการแก้ NAS Buffalo Linkstation Duo ให้รองรับ SMB2

ใช่แล้วครับ Buffalo LinkStation Duo ตัวที่ซื้อมาเมื่อ 10 ปีก่อนนั่นแหล่ะ พักหลังนี่เอามาเป็น NAS สำหรับเก็บ Video จากกล้องวงจรปิด (Xiaomi)

ปกติพวกกล้องวงจรปิดพวกนี้มันเก็บ SD Card ไว้ในตัวเอง แปลว่าถ้าใครซักคนขโมยกล้องไปด้วย เราก็เสียวิดีโอทีอัดไว้ไปด้วย เราเลยให้มันส่ง video มาเก็บไว้บน NAS ด้วย นอกเหนือจากเก็บไว้บนตัวเอง … แต่วันนี้ไม่ได้มาแชร์เรื่องนี้

เรื่องที่ตั้งใจจะแชร์คือ ตั้งแต่ปี 2016, Microsoft แนะนำให้เลิกใช้โปรโตคอล SMB1 พูดง่ายๆก็คือโปรโตคอลที่ Windows ใช้ในการ Share file บน Network นั่นแหล่ะ เพราะมีปัญหาเรื่องความปลอดภัย .. หลายปีผ่านไป Windows 10 เลยปิดการใช้งาน SMB1 เป็นค่าเริ่มต้น

ซึ่งนั่นทำให้เกิดปัญหา เพราะว่าตัว LinkStation ดันมีแค่ SMB1 พอฝั่ง Windows ปิด เลยทำให้เข้า Sharepath ไปหา NAS ไม่ได้ ความยุ่งก็เลยเกิด … หลายๆคนเลยไปเปิด SMB1 กลับมาแทน ซึ่งส่วนตัวไม่ค่อยเห็นด้วย เลยลองไปหาข้อมูล เพื่อจะ Enable SMB2 บนตัว NAS แล้วก็พบว่าจริงๆ SMB engine บนตัว NAS (ซึ่งเป็น unix based) เนี่ย รองรับ SMB2 นะ แต่มีค่า configuration ที่ไม่ได้ใส่ไว้ เราเลยต้องมาเพิ่มมันเอง

ขั้นตอนที่จำเป็นจริงๆในการทำให้มันใช้ได้ คือ เพิ่ม code 4 บรรทัด สำหรับเพิ่ม configuration ให้กับตัว SMB Engine บน NAS … แต่มันจะก็ใช่ว่าใครๆจะเข้าไปแก้โคดได้นี่นา นั่นคือขั้นตอนที่ทำให้มันยุ่งขึ้น มาลองดูกัน

* หมายเหตุ การแก้ไขระบบนี้อาจจะทำให้ NAS มีปัญหาจนไม่สามารถใช้งานได้ หรืออาจจะทำให้ NAS มีความปลอดภัยลดลง

1. เปิดสิทธิการเข้าไปแก้ไขไฟล์ในระบบ (Enable root access)

  • ดาวโหลดเครื่องมือ

    มีเครื่องมือที่นักพัฒนาทำไว้ สำหรับเปิดให้เราสามารถ remote access (ssh/telnet) เข้าไปที่ NAS ได้ ตัว tool มีการนำมาพัฒนาต่ออีกหลายอัน ตัวที่ผมใช้แล้วสำเร็จคือตัวนี้ ACP Commander (gry.ch) ผมใช้ตัว EXE for Microsoft Windows ทั้งนี้ตัว tool ต้องการ Java Runtime ด้วย อาจจะต้องดาวโหลดถ้ายังไม่มี

    เมื่อดาวโหลดมาแล้ว คลาย zip แล้วสามารถรันโปรแกรมได้เลย acp_commander_gui_156.exe
  • Enable SSH และ ตั้งรหัสผ่าน root
    โดยปกติตัว acp_commander_gui จะสามารถหา NAS ของเราเจอ ถ้าทั้งคู่ต่ออยู่ใน network เดียวกัน สิ่งที่เราต้องทำก็คือ กรอกรหัสของ admin user ซึ่งเป็นตัวเดียวกับ user ที่เราล็อกอินเข้าไป manage NAS นั่นแหล่ะ

    ถ้าสำเร็จ ปุ่ม Enable SSH และ ปุ่ม Set Root PW จะ Enable ขึ้นมาให้เรากด เราก็กดตามนั้นเลย เริ่มจาก Enable SSH แล้วตามด้วย Set Root PW ซึ่งจะมีหน้าต่างขึ้นมาให้เราใส่รหัส root

    เราสามารถทดสอบได้ด้วยการเปิด powershell หรือ cmd แล้วใช้คำสั่ง ssh -l root {ip address ของ NAS} ถ้าเราเข้าได้ก็แสดงว่าเราพร้อมจะแก้ไขไฟล์ล่ะ ถ้ายังไม่ได้ก็ต้องแก้ไขก่อน keyword น่าจะเป็นการ enable root access บน Buffalo LinkStation LS-WXL

2. แก้ไขไฟล์ smb.sh

เมื่อเราพร้อมแล้ว เราก็ ssh เข้าไปที่ NAS ของเรา โดยแนะนำดังนี้

  • backup file เก่า
    เมื่อเรา ssh เข้าไป ปกติเราจะอยู่ที่ home directory ของ user เราก็ควรจะก๊อปไฟล์มาเก็บไว้ กันเหนียวเผื่อเราแก้ผิด ใช้คำสั่งประมาณ cp /etc/init.d/smb.sh .
  • เริ่มแก้ไฟล์
    บน NAS ไม่มี Editor หรูๆอย่าง nano เราก็ต้องใช้ของที่มีคือ vi ที่ติดมากับ NAS (ส่วนตัวจะไม่พยายามลงอะไรไปนอกเหนือจากที่มีอยู่) วิธีการใช้ vi คงต้องไปหาเพิ่มเติมนะครับ อยู่นอกเหนือจากโพสต์นี้

    เริ่มโดย vi  /etc/init.d/smb.sh
    เมื่อเปิดไฟล์มาแล้ว หา function configure() ซึ่งในนั้นจะมีบรรทัดที่เรียก
        /usr/local/sbin/nas_configgen -c samba
        if [ $? -ne 0 ]; then
                echo "$0 configure fail"
                exit 1
        fi

เราต้องแก้ให้เป็นแบบนี้

        /usr/local/sbin/nas_configgen -c samba
        if [ $? -ne 0 ]; then
                echo "$0 configure fail"
                exit 1
        fi

        /bin/sed -i '3i\\
       min protocol = SMB2\\
       max protocol = SMB2\\
       ' /etc/samba/smb.conf

หลักๆคือเพิ่มด้านล่างลงไป ให้มันไปแก้ configuration ของ SMB ทุกครั้งที่มัน start เมื่อเราแก้ไฟล์แล้ว save ออกมาแล้ว เราก็ให้คำสั่ง /etc/init.d/smb.sh reload ให้มัน reload ใหม่ เสร็จแล้วก็ทดสอบว่าเข้า Sharepath จาก Windows ได้มั๊ย

เป็นอันจบสิ้นกระบวนการ ใครมีอะไรสงสัยลองถามมาได้ครับ

Ref:

Thai Sites in Cit0Days Databreach

เรื่องมีอยู่ว่า … วันก่อน คุณ Troyhunt (ผู้สร้างเว็บ Have I Been Pwned ที่รวบรวมข้อมูลที่โดนแฮก, Data Breach, เอาไว้ให้เราตรวจสอบว่ามีข้อมูลเราหลุดมาจากการที่เว็บที่เราใช้งานโดนแฮคหรือไม่) ได้เปิดเผยถึงการปล่อยข้อมูลที่ถูกแฮคครั้งใหญ่ มากกว่า 226 ล้านรายการ เป็นขนาดกว่า 13 GB

ซึ่งผมเองก็เป็นหนึ่งในผู้ได้รับผลกระทบจากข้อมูลชุดนี้ .. คราวนี้พอดูลงไปในรายละเอียด ก็พบว่ามีเว็บไซต์มากกว่าสองหมื่นเว็บไซต์ที่โดนแฮกแล้วปล่อยข้อมูลออกมา ซึ่งเราเองไม่สามารถบอกได้ว่าข้อมูลชุดนี้นั้นโดนแฮคมาตั้งแต่เมื่อไหร่ และด้วยข้อมูลที่มากขนาดนี้ คุณ Troyhunt ก็ไม่สามารถบอกได้แบบละเอียดว่าข้อมูลของเรานั้นได้หลุดมาจากเว็บไซต์ไหน ทาง Have I Been Pwned ได้บอกเพียงแค่มีอีเมลคุณอยู่ในชุด Cit0days นี่หรือไม่

ทั้งนี้คุณ Troyhunt ได้เผยแพร่รายการเว็บไซต์ที่อยู่ในชุด Cit0Days นี่ออกมา .. นั่นเป็นที่มาของบล็อกนี้นั่นเอง

ผมได้เอาข้อมูลรายการเว็บไซต์ที่คุณ Troyhunt ปล่อยมา มาทำให้ย่อยง่ายแล้วลองดูผลกระทบที่เกิดกับเว็บไซต์ในไทย

ลองมาดูกัน

เมื่อตัดเว็บไซต์ top level domain (.com/.net.org) ออก เพราะเราบอกไม่ได้ว่าเว็บเหล่านั้นมาจากประเทสอะไร เลยมาดูที่เว็บไซต์ที่เป็น Country domain (เช่น .th) ก็จะพบว่า ทั้งจำนวนเว็บไซต์และปริมาณข้อมูลที่หลุด เราก็อยู่อันดับไม่ไกลมาก

กราฟแสดงจำนวนข้อมูลที่หลุดในโดเมนแต่ละประทศ

กราฟแสดงจำนวนเว็บไซต์ที่โดนแฮกในโดเมนแต่ละประทศ

เมื่อเราลองเจาะมาดูที่โดเมนของประเทศไทย (ที่ลงท้ายด้วย .th) ก็จะพบข้อมูลน่าสนใจมากๆว่า เว็บไซต์หน่วยงานของรัฐ (.go.th) และเว็บไซต์สถาบันการศึกษา (.ac.th) นั้นมีจำนวนเว็บไซต์ที่โดนแฮกเยอะอย่างมีนัยยะสำคัญ สองส่วนนี้รวมกันแล้วเกือบๆ 70% ของข้อมูลทั้งหมด

นอกจากวิเคราะห์เว็บไซต์ตามประเภทเว็บไซต์แล้วนั้น เมื่อเราดูข้อมูลจำนวน records ของเว็บไซต์แต่ละอันนั้น สามารถตั้งข้อสังเกตุเพิมเติมได้ดังนี้

เมื่อดูเว็บไซต์ .go.th ที่มีข้อมูลหลุดจำนวน 10,125 รายการ จะพบว่ามีมากกว่า 10 เว็บเลย ซึ่งมันดูพอเหมาะพอเจาะเกินกว่าจะเป็นความบังเอิญ และเมื่อเราเปิดดูเว็บไซต์แต่ละเว็บ จะพบว่า ทุกๆเว็บในนั้น ใช้ผู้ให้บริการเว็บไซต์เจ้าเดียวกัน (จะเห็นผู้ให้บริการ web hosting อย่างด้านล่างสุดของเว็บไซต์)

… ซึ่งทำให้เกิดความเป็นไปได้ว่า ผู้ให้บริการเว็บไซต์เหล่านี้มีโดนแฮก และข้อมูลของประมาณ 10 โดเมนนี้เป็นข้อมูลชุดเดียวกัน … และอาจจะเป็นไปได้อีกว่า มากกว่า 10 เว็บไซต์นี้ใช้ผู้ให้บริการเจ้าเดียวกัน แต่การโดนแฮกต่างเวลา ทำให้จำนวนข้อมูลที่หลุดแตกต่างกันออกไป

ทั้งนี้ ยังพบอีกว่า เว็บไซต์เหล่านี้เกือบทั้งหมด ไม่มีการเข้ารหัสความปลอดภัยระหว่างผู้ใช้งานและเซอเวอร์ (SSL/TLS)

นอกจาก .go.th แล้วนั้น ข้อมูลเว็บไซต์กลุ่ม .ac.th ก็มีลักษณะแบบเดียวกัน คือ มีผู้ให้บริการ web hosting เจ้าใหญ่ๆ ที่ให้บริการกับรร.ขนาดเล็กจำนวนมาก และข้อมูลที่หลุดออกไปนั้นก็มาจากบริการเว็บไซต์สำเร็จรูปเหล่านี้

ยังมีอีกสิ่งที่ที่คิดว่าควรจะต้องพูดถึง … ในข้อมูลที่หลุดในครั้งนี้ เจ้าของข้อมูล ได้มีการระบุด้วยว่าเว็บไซต์นั้นๆมีการเข้ารหัสความปลอดภัย ของรหัสผ่านหรือไม่ ซึ่งดูได้จากตารางข้างล่าง ในคอลัมน์ Hash ซึ่งจะพบว่า มีเว็บจำนวนมากที่ไม่ได้เข้ารหัสผ่านอย่างปลอดภัย ซึ่งหากผู้ใช้งานมีการใช้งานรหัสผ่านเดียวกันในหลายๆเว็บไซต์ ก็จะทำให้เว็บไซต์อื่นๆนั้นสามารถโดนเข้าถึงได้เช่นกัน

เลยมีคำถามว่า ผู้ให้บริการเว็บไซต์สำเร็จรูปราคาถูกนั้น มีความพร้อมในการให้บริการมากน้อยแค่ไหน รวมถึงมีการรักษาความปลอดภัยเพียงพอหรือไม่ เมื่อกฏหมาย PDPA กำลังจะเริ่มบังคับใช้ จะมีใครออกมารับผิดชอบกับข้อมูลที่หลุดออกไปหรือไม่ ?

นอกจากเรื่องผู้ให้บริการเว็บไซต์สำเร็จรูป .. ก็มีเว็บไซต์อีกส่วนนึงที่คิดว่าควรจะถูกพูดถึง

  • Software park swpark.or.th – ส่วนตัวคิดว่าโดนจากเว็บไซต์นี้ เนื่องจากในอดีตเคยมีการลงทะเบียนเพื่อติดต่อเรื่องการอบรมในหัวข้อ IT ต่างๆ ปัจจุบันพบว่าไม่มีการให้ลงทะเบียนหรือสมัครเข้าใช้งานบนเว็บไซต์แล้ว (แต่ก็ยังไม่มี SSL/TLS อยู่ดี
  • มีเว็บในหมวดความมั่นคงด้วย ซึ่งต้องภาวนาให้เป็นเว็บเวอร์ชันเก่า และปัจจุบันได้แก้ไขแล้ว
  • ต้นทางบล็อกของคุณ Troyhunt มีพูดถึงเว็บไซต์ vcanbuy.com ซึงเป็นเว็บ ecommerce สัญญาติไทยด้วย ไม่แน่ใจว่ามีใครเคยใช้บริการหรือไม่
  • เว็บไซต์สาธารณสุขจังหวัดเชียงใหม่ มีข้อมูลหลุดกว่าแสนรายการ … ซึ่งปัจจุบันเว็บไซต์ก็ยังไม่สามาถใช้งานได้ (503 Service Temporarily Unavailable)

ด้านล่างเป็นข้อมูลเว็บไซต์ที่ลงท้ายด้วย .th ทั้งหมด สามารถลองไถๆดูได้ว่ามีเว็บไหนที่ดูคุ้นเคยบ้างหรือไม่ (สามารถเรียงข้อมูลตามแต่ละคอลัมน์ได้ด้วยการคลิกที่หัวตาราง)

เพิ่มเติมตารางข้อมูลเว็บไซต์ที่มีข้อมูลหลุด 100 อันดับแรก

ลองอ่านเพิ่มเติมว่าคุณ Troyhunt ได้ประมวลผมข้อมูลขุดนี้ยังไงได้ที่ Troy Hunt: Inside the Cit0Day Breach Collection

Post cover photo by Arget on Unsplash

ทำไมถึงไม่ควรร่วมสนุกชิง OSMO Pocket จาก AIS

วันนี้ได้ MMS ว่าให้ร่วมสนุกชิงรางวัล DJI OSMO Pocket จาก AIS Serenade ซึ่งกำลังอยากได้พอดี เลยกดตามลิงค์ไป เจอว่าให้ตอบคำถาม กับรายละเอียดนิดหน่อยก็ได้ลุ้นของรางวัลล่ะ พอเลื่อนลงมาจะกรอกข้อมูล เห็นว่ามีชื่อ-นามกสุล เบอร์โทรศัพท์ และอีเมล เลยขอดูหน่อยว่าเว็บไม่ใช่ Phishing นะ

พอดูเท่านั้นแหล่ะ ชัดเลย … เว็บไม่ได้มีความปลอดภัยใดๆ SSL/TLS ไม่มี !! นี่มันปี 2019 แล้วนะ ในขณะที่ทุกๆคนพยายามส่งเสริมให้ประชาชนระมัดระวังการกรอกข้อมูล การเข้าเว็บ ไม่ให้เป็นเหยื่อของ spam/phishing แต่องค์กรเองไม่ได้มีความใส่ใจด้านนี้เลย

ไม่มี SSL/TLS แล้วยังไง ?

อธิบายง่ายๆคือ ไม่มีแล้วแปลว่า ข้อมูลที่เรากรอกสามารถมองเห็นได้จากอุปกรณ์เน็ตเวิร์คใดๆที่มันวิ่งผ่าน อาจจะเป็น Router ที่บ้านที่ติดมัลแวร์เพราะไม่ได้อัพเดท, เจ้าของหอพักที่เก็บ Log ตามพรบ., เจ้าหน้าที่ใน Mobile Operator ที่เข้าถึง Data log, ป้าในร้านกาแฟที่เปิด sniffing package ของ WiFi ที่ไม่ได้เข้ารหัส (เวอร์มั๊ย)

ต่อให้พยายามฝืนเป็น HTTPS แล้วก็ไม่สำเร็จ

เมื่อเป็นเช่นนี้แล้ว ก็อย่าสงสัยเลย

  • ทำไมเรามี spam เยอะ (กรณีนี้ได้ serenade group ด้วย target ชั้นดี)
  • ทำไมเราถึงโดน Identity Thief เพราะเค้าได้ชื่อ อีเมล เบอร์โทรไปแล้ว เหลืออีกนิดเดียวก็ครบแล้ว

สรุป … ปิดไปครับ อย่าไปลุ้นเลย ไม่ควรกรอกอะไรทั้งนั้น

ปล. เหตุการณ์คล้ายๆกันนี้ก็เคยเกิดกับ Starbucks TH มาก่อนแล้ว …

อย่าพึ่งลงทะเบียนรับของขวัญปีใหม่จาก Starbucks

As of 16:45 BKK Time, เหมือนว่าทาง Starbucks Thailand ได้แก้ไขให้ redirect ไปยังหน้าที่มี SSL เรียบร้อยแล้ว


ช่วงนี้หลายๆคนที่เป็นสมาชิกสตาร์บัคส์น่าจะเริ่มได้รับเมล ให้ลงทะเบียนเพื่อรับของขวัญปีใหม่ 2018 ตามภาพข้างล่าง (สมาชิกแบบโกลด์น่าจะได้เมลหน้าตาต่างไปอีกนิด)

ความน่าเศร้าก็คือ เมื่อคลิกลิงค์เพื่อเลือกสาขาที่จะรับของรางวัลนั้น มันจะเปิดหน้าใหม่ไปที่ http://newyear.starbuckscard.in.th/greenth หรือ /gold ก็ว่าไป แล้วให้กรอก username/password

ถ้าสังเกตดีๆจะเห็นว่า URL ที่เปิดมานั้นไม่ได้เป็น https ซึ่งมันไม่ปลอดภัยที่จะกรอกรหัสใดๆลงไปเลย นี่ไม่ใช่ครั้งแรกที่ Starbucks Thailand ไม่ได้สนใจเรื่องความปลอดภัยขนาดนี้ ทั้งๆที่บริการ Cash card แบบนี้ควรจะต้องถูกดูแลอย่างเข้มงวด ไม่ใช่ทำๆส่งๆไปแบบนี้

 

 

วิธีทางแก้แบบขอไปที คือ แก้ URL เพิ่ม https:// เข้าไปด้วยตัวเอง แลัวจะมีการแจ้งเตือนเพราะว่า Certificates ที่มีนั้นไม่ตรงกับ domain ก็คงทำได้แค่เพียงกด Advance แล้วคลิก Proceed to newyear.starbuckscard.in.th (unsafe) ต่อไป เพื่อยอมให้ใช้ SSL certificate อันนี้ แต่อย่างน้อยก็เข้ารหัส username/password ของเราไว้ เพื่อไม่ให้คนดูแลระบบที่ทำงานหรือระหว่างทางสามารถเห็นรหัสผ่านของเราได้

 

จะได้ตามภาพด้านล่าง แล้วจึงค่อยกรอก username/password ต่อไป

 

ไม่แน่ใจว่ามีใครรู้จักคนดูแลระบบของ Starbucks Thailand หรือไม่ ฝากแจ้งหน่อย เพราะนี่ไม่ใช่ครั้งแรก

 

… ถ้าจะบอกว่าเหมือนให้เด็กฝึกงานทำก็คงไม่ผิด

Scroll to top