การฉ้อโกง SIM Swap ที่พุ่งเป้าลูกค้า Celcom, Maxis และ Digi ในมาเลเซีย
ลูกค้าโทรคมนาคมมาเลเซียถูกเล็งเป้ามากขึ้นจากการโจมตี SIM swap เรียนรู้ว่าอาชญากรยึดหมายเลข Celcom, Maxis หรือ Digi ของคุณเพื่อเข้าถึงบัญชีธนาคารและ e-wallet อย่างไร
การฉ้อโกง SIM Swap ที่พุ่งเป้าลูกค้า Celcom, Maxis และ Digi ในมาเลเซีย
ลองนึกภาพว่าตื่นขึ้นมาแล้วพบว่าโทรศัพท์ไม่มีสัญญาณ รีสตาร์ทแล้วตรวจสอบ SIM ก็ดูปกติ แต่ไม่มีเครือข่าย หลายชั่วโมงต่อมา คุณพบว่าบัญชีธนาคารถูกเอาเงินออกหมด e-wallet ถูกดูดเงิน และรหัสผ่านอีเมลถูกเปลี่ยน นี่คือการฉ้อโกง SIM swap
การโจมตี SIM swap เพิ่มสูงขึ้นทั่วมาเลเซีย ส่งผลกระทบต่อลูกค้าของผู้ให้บริการรายใหญ่ทุกราย — Celcom, Maxis, Digi และ U Mobile
การฉ้อโกง SIM Swap ทำงานอย่างไร
ขั้นตอนที่ 1: รวบรวมข้อมูลของคุณ
ผู้โจมตีรวบรวมข้อมูลส่วนตัวผ่านการรั่วไหลของข้อมูล โซเชียลมีเดีย ฟิชชิง และวิศวกรรมสังคม
ขั้นตอนที่ 2: ไปที่ร้านค้าโทรคมนาคม
ด้วยหมายเลข IC และข้อมูลส่วนตัวของคุณ ผู้โจมตีไปที่ร้านค้าและขอเปลี่ยน SIM อาจใช้ IC ปลอม ติดสินบนพนักงาน ใช้กระบวนการเปลี่ยน SIM ออนไลน์ หรือแสดงรายงานตำรวจปลอม
ขั้นตอนที่ 3: เปิดใช้งาน SIM ใหม่
เมื่อ SIM ใหม่ถูกเปิดใช้งาน SIM เดิมของคุณจะถูกปิด โทรศัพท์หมดสัญญาณ ผู้โจมตีจะได้รับสายและ SMS ทั้งหมดที่ส่งถึงคุณ — รวมถึง TAC ของธนาคาร, OTP ของ e-wallet และรหัสรีเซ็ตรหัสผ่าน
ขั้นตอนที่ 4: ล้างบัญชี
ผู้โจมตีรีเซ็ตรหัสผ่านธนาคารออนไลน์ผ่าน SMS ล็อกอินเข้าธนาคาร ทำการโอนเงิน และล้าง e-wallet กระบวนการทั้งหมดอาจเกิดขึ้นภายในไม่ถึง 30 นาที
ทำไมมาเลเซียถึงเปราะบางเป็นพิเศษ
| ปัจจัย | คำอธิบาย |
|---|---|
| ระบบที่ยึด IC เป็นศูนย์กลาง | เกือบทุกอย่างผูกกับหมายเลข IC 12 หลัก |
| ข้อมูลรั่วไหลวงกว้าง | การรั่วไหลข้อมูลส่วนตัวขนาดใหญ่หลายครั้ง |
| TAC ผ่าน SMS | ธนาคารหลายแห่งยังใช้ SMS เป็นค่าเริ่มต้น |
| เครือข่ายตัวแทนจำหน่าย | ตัวแทนจำหน่ายหลายพันรายมีมาตรฐานความปลอดภัยต่างกัน |
| การลงทะเบียน SIM ภาคบังคับ | การผูกตัวตนจริงกับ SIM ทำให้หมายเลขมีค่ามากขึ้น |
สัญญาณเตือนของการโจมตี SIM Swap
| สัญญาณ | ความหมาย |
|---|---|
| สูญเสียสัญญาณมือถือกะทันหัน | SIM ของคุณถูกปิดใช้งาน |
| ไม่สามารถโทรออกหรือรับสายได้ | SIM ใหม่กำลังทำงานบนหมายเลขของคุณ |
| อีเมลรีเซ็ตรหัสผ่านที่ไม่คาดคิด | ผู้โจมตีกำลังยึดบัญชีของคุณ |
| แจ้งเตือนธุรกรรมธนาคารที่ไม่ได้ทำ | เงินกำลังถูกโอน |
สำคัญ: หากสูญเสียสัญญาณกะทันหันและไม่กลับมาภายในไม่กี่นาที อย่ารอ ดำเนินการทันที
แผนตอบสนองฉุกเฉิน
- ติดต่อผู้ให้บริการทันทีจากโทรศัพท์เครื่องอื่น:
- Celcom: 1111
- Maxis: 123
- Digi: 016-221 1800
- U Mobile: 018-388 1318
- ขอระงับหมายเลขทันที
- โทรหาสายด่วนฉ้อโกงของธนาคาร:
- ศูนย์ตอบสนองมิจฉาชีพแห่งชาติ (NSRC): 997
- Maybank: 03-5891 4744
- CIMB: 03-6204 7788
- Public Bank: 03-2170 8000
- เปลี่ยนรหัสผ่าน ผ่าน WiFi จากอุปกรณ์ที่ปลอดภัย
- แจ้งความที่สถานีตำรวจ
- แจ้ง MCMC: aduan.skmm.gov.my
วิธีป้องกันตัวเอง
เลิกใช้การยืนยันตัวตนผ่าน SMS
นี่คือขั้นตอนที่สำคัญที่สุด เปลี่ยน SMS TAC เป็นการยืนยันตัวตนผ่านแอป:
| ธนาคาร | ตัวเลือกในแอป |
|---|---|
| Maybank | Secure2u |
| CIMB | SecureTAC |
| Public Bank | PB SecureSign |
| RHB | RHB Mobile Banking |
| Hong Leong | HLB Connect SecureSign |
สำหรับ e-wallet เปิดใช้งานการยืนยันตัวตนด้วยไบโอเมตริก (ลายนิ้วมือหรือ Face ID) แทนการพึ่งพา SMS OTP
เสริมความแข็งแกร่งของบัญชีโทรคมนาคม
- ตั้ง PIN สำหรับเปลี่ยน SIM (หากมี)
- เปิดการแจ้งเตือนการเปลี่ยนแปลงบัญชี
- ใช้แอปของผู้ให้บริการเพื่อตรวจสอบสถานะบัญชี
- สอบถามเรื่องการป้องกันการย้ายค่าย
แชร์ข้อมูลสำคัญอย่างระมัดระวัง
เมื่อต้องแชร์เบอร์โทรศัพท์ ข้อมูล IC หรือข้อมูลบัญชีกับผู้อื่น หลีกเลี่ยงการส่งเป็นข้อความธรรมดา ใช้ LOCK.PUB สร้างลิงก์ที่มีรหัสผ่านป้องกันและมีวันหมดอายุ ป้องกันไม่ให้ข้อมูลสำคัญอยู่ในประวัติแชทถาวร
การตอบสนองของอุตสาหกรรมโทรคมนาคม
ผู้ให้บริการโทรคมนาคมมาเลเซียได้นำมาตรการหลายอย่างมาใช้:
- การยืนยันตัวตนด้วยไบโอเมตริกสำหรับการเปลี่ยน SIM
- ช่วงพักเย็น — ผู้ให้บริการบางรายหน่วงเวลาการเปิดใช้งาน SIM
- แจ้งเตือน SMS ไปยังหมายเลขเดิมก่อนดำเนินการ SIM swap
- การตรวจสอบตัวแทนจำหน่ายอย่างเข้มงวด
อย่างไรก็ตาม การดำเนินการยังไม่สม่ำเสมอ และเครือข่ายตัวแทนจำหน่ายยังคงเป็นจุดอ่อน
อนาคตของความปลอดภัย SIM
MCMC กำลังทำงานเพื่อกฎระเบียบที่เข้มงวดขึ้น จนกว่ามาตรการเหล่านี้จะถูกนำไปปฏิบัติอย่างเต็มรูปแบบ การป้องกันที่ดีที่สุดคือการเชิงรุก: เปลี่ยนไปใช้การยืนยันตัวตนผ่านแอป ติดตามบัญชี และลงมือทำทันทีเมื่อมีสัญญาณปัญหาครั้งแรก
ปกป้องตัวตนดิจิทัลของคุณ แชร์ข้อมูลสำคัญผ่านลิงก์เข้ารหัสที่มีวันหมดอายุที่ LOCK.PUB
Keywords
You might also like
การโจมตี SIM Swap บนลูกค้า Kyivstar, Vodafone UA และ lifecell
การฉ้อโกง SIM swap ทำงานอย่างไรในยูเครน
ความปลอดภัยการชำระเงินฟรีแลนซ์บังกลาเทศ: ปกป้องรายได้บน Upwork, Fiverr และ bKash
คู่มือสำหรับฟรีแลนซ์บังกลาเทศในการรักษาความปลอดภัยการชำระเงินจาก Upwork, Fiverr และแพลตฟอร์มอื่นๆ
ความปลอดภัยธนาคารออนไลน์บังกลาเทศ: ปกป้องบัญชี DBBL, City Bank และ BRAC Bank
เรียนรู้วิธีปกป้องบัญชีธนาคารออนไลน์จากฟิชชิ่ง แอปปลอม และการขโมยข้อมูลรับรอง ที่พุ่งเป้าธนาคารบังกลาเทศ
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free