svasdssvasds

SMS ปลอม ชื่อเดียวกับธนาคาร-ค่ายมือถือ ทำได้ไง ? หลังตำรวจจับได้คาสยาม

SMS ปลอม ชื่อเดียวกับธนาคาร-ค่ายมือถือ ทำได้ไง ? หลังตำรวจจับได้คาสยาม

SMS ปลอม ชื่อเดียวกับธนาคาร-ค่ายมือถือ คนร้ายทำได้ไง ? หลังตำรวจจับได้คาสยาม เดินเนียนเหมือนเป็นนักท่องเที่ยวจริงๆ

SHORT CUT

  • SMS ปลอม แต่ชื่อคือองค์กรจริง คนร้ายทำได้อย่างไร ?
  • ล่าสุด ตำรวจไซเบอร์ จับได้คาสยาม แก๊งจีนเทาสะพายเป้ทำเนียนเหมือนนักท่องเที่ยว
  • คนร้าย พกพาอุปกรณ์เครื่องจำลองสถานี (False base station) เพื่อจำลองตัวเองว่าเป็นเสาสัญญาณของผู้ให้บริการสัญญาณโทรศัพท์มือถือ แล้วส่งสัญญาณไปยังมือถือว่านี่คือ SMS จากผู้ให้บริการจริง ๆ

SMS ปลอม ชื่อเดียวกับธนาคาร-ค่ายมือถือ คนร้ายทำได้ไง ? หลังตำรวจจับได้คาสยาม เดินเนียนเหมือนเป็นนักท่องเที่ยวจริงๆ

หลังจากปฏิบัติการ “ตัดขาแก๊งคอลจีนเทา สะพายเป้ใส่เครื่องเกี่ยวสัญญาณ ตระเวณส่ง sms หลอกเหยื่อ ย่านสยาม” Operation Save Siam ที่ตำรวจไซเบอร์ จับมือกับการะทรวงดิจิทัลฯ และ AIS จับแก๊งคอลเซ็นเตอร์จีนเทาได้ โดยพฤติกรรมของคนร้ายคือสะพายเครื่องมือพิเศษที่ใช้คลื่นความถี่รหัสเดียวกับ AIS ในการส่งข้อความปลอมไปหลอกเหยื่อที่อยู่ใกล้เครื่อง คำถามคือเขาทำได้อย่างไร ?

SMS ปลอม ชื่อเดียวกับธนาคาร-ค่ายมือถือ ทำได้ไง ? หลังตำรวจจับได้คาสยาม

วิธีการที่คนร้ายในกรณีนี้ใช้ส่ง SMS ปลอม อ้างตัวเป็น AIS คือการพกพา อุปกรณ์เครื่องจำลองสถานี (False base station) เพื่อจำลองตัวเองว่าเป็นเสาสัญญาณของผู้ให้บริการสัญญาณโทรศัพท์มือถือ แล้วส่งสัญญาณไปยังมือถือว่านี่คือ SMS จากผู้ให้บริการจริง ๆ ตัว SMS ปลอมจึงขึ้นชื่อและอยู่ในแชตเดียวกับช่อง SMS ของผู้ให้บริการหรือธนาคารจริง ๆ

ในรายงานระบุว่า จากการตรวจสอบอุปกรณ์ดังกล่าวนี้พบว่าเป็นการจำลองสถานีส่งสัญญาณคลื่นความถี่เดียวกับเครือข่ายเอไอเอส โดยทำหน้าที่ในการส่งข้อความ(SMS) ให้กับผู้คนที่อยู่ใกล้เครื่องดังกล่าวในรัศมีส่งไม่เกิน 1 กม.

SMS ปลอม ชื่อเดียวกับธนาคาร-ค่ายมือถือ ทำได้ไง ? หลังตำรวจจับได้คาสยาม

นายวรุณเทพ วัชราภรณ์ หัวหน้าฝ่ายงานธุรกิจสัมพันธ์ AIS ระบุว่า “ปัจจุบันมิจฉาชีพ ได้พลิกแพลงรูปแบบการละเมิดเพิ่มเติมขึ้น อย่างการส่ง SMS จากเครือข่ายปลอมด้วยอุปกรณ์ผิดกฎหมายไปยังมือถือประชาชน ที่เรียกว่า False Base Station (FBS) หรือ Fake Base Station โดยใช้ชื่อผู้ส่ง (Sender name) ปลอมแปลงในนามขององค์กรต่างๆ อาทิ ธนาคาร, บริการประเภทต่างๆ เพื่อหลอกให้ประชาชนที่ได้รับข้อความหลงเชื่อว่าเป็น SMS จากหน่วยงานนั้นๆ จริง และล่อลวงให้กดลิงก์, แอดไลน์ หรือ รูปแบบอื่นๆ จนก่อให้เกิดความเสียหาย ทั้งทรัพย์สิน หรือ ข้อมูลส่วนบุคคล"

"ซึ่ง AIS ในฐานะผู้ให้บริการเครือข่าย ได้ตรวจสอบพบความผิดปกติจากในระบบเครือข่าย และทีมวิศวกร ได้ร่วมทำงานกับฝ่ายความมั่นคงทุกฝ่ายอย่างเต็มกำลังมาอย่างต่อเนื่องในการเฝ้าดูและติดตามพฤติกรรมของมิจฉาชีพตลอด 24 ชั่วโมง ผ่านเทคโนโลยี Tracking & Monitoring จนสามารถคำนวณเส้นทางการเคลื่อนตัวอย่างละเอียดเพื่อค้นหาให้ถึงแหล่งกบดานของกลุ่มนี้ และเป็นส่วนหนึ่งที่ทำให้ภารกิจการทลายแก๊งมิจฉาชีพกลุ่มนี้สำเร็จลงได้”

อ่านเรื่องราวที่เกี่ยวข้อง

related