สถานีฐานปลอมส่ง SMS หลอกลวงจากธนาคาร: วิธีป้องกันตัวเอง
เรียนรู้วิธีการทำงานของ IMSI catcher และสถานีฐานปลอมที่ปลอมแปลง SMS ธนาคาร ทำไมโทรศัพท์แยกไม่ออก และวิธีป้องกันตัวจากการหลอกลวง
สถานีฐานปลอมส่ง SMS หลอกลวงจากธนาคาร: วิธีป้องกันตัวเอง
คุณได้รับ SMS จาก "กสิกรไทย" หรือ "ไทยพาณิชย์" แจ้งว่าบัญชีถูกระงับ ชื่อผู้ส่งถูกต้องทุกประการ ข้อความยังปรากฏในแชทเดียวกับข้อความจริงของธนาคาร แต่นี่คือข้อความหลอกลวง -- ส่งจากสถานีฐานปลอมในรถตู้ที่จอดอยู่ใกล้ๆ
สถานีฐานปลอมทำงานอย่างไร
IMSI Catcher คืออะไร
IMSI catcher (หรือเรียกว่า Stingray, สถานีฐานปลอม) คืออุปกรณ์พกพาที่เลียนแบบเสาสัญญาณมือถือจริง มันบังคับให้โทรศัพท์ในรัศมีหลายร้อยเมตรเชื่อมต่อกับมันแทนที่จะเป็นเครือข่ายจริง
กระบวนการปลอมแปลง SMS
- ติดตั้งอุปกรณ์ -- มิจฉาชีพติดตั้งในแหล่งชุมชน: ห้างสรรพสินค้า สถานีรถไฟ ย่านธุรกิจ
- บังคับเชื่อมต่อ -- โทรศัพท์เชื่อมต่อกับสัญญาณที่แรงที่สุดโดยอัตโนมัติ (สถานีปลอม)
- ส่ง SMS ปลอม -- ส่งข้อความในนาม "กสิกรไทย", "ไทยพาณิชย์", "กรุงเทพ", "ทรูมันนี่"
- ขโมยข้อมูล -- ลิงก์ในข้อความนำไปสู่เว็บไซต์ฟิชชิ่งที่เหมือนจริง
สิ่งที่น่ากลัวที่สุด: ข้อความเหล่านี้ปรากฏในแชทเดียวกับการแจ้งเตือนจริงของธนาคาร
ทำไมโทรศัพท์แยกไม่ออก
โทรศัพท์ถูกออกแบบให้เชื่อมต่อกับสัญญาณที่แรงที่สุด มิจฉาชีพใช้ประโยชน์จากจุดอ่อนนี้:
- เครือข่าย 2G ไม่ตรวจสอบสถานีฐาน -- โทรศัพท์ไม่ยืนยันว่าเสาสัญญาณเป็นของจริง
- SMS ไม่มีการตรวจสอบผู้ส่ง -- โปรโตคอลไม่สามารถยืนยันตัวตนผู้ส่งจริง
- ข้อความรวมกัน -- โทรศัพท์จัดกลุ่มตามชื่อผู้ส่ง ของปลอมปนกับของจริง
| คุณสมบัติ | SMS จริง | SMS จากสถานีปลอม |
|---|---|---|
| ผู้ส่ง | กสิกรไทย | กสิกรไทย |
| แชท | แชทธนาคาร | ปนกับข้อความจริง |
| ฟิลเตอร์ค่ายมือถือ | ผ่านปกติ | เลี่ยงทุกฟิลเตอร์ |
| การตรวจจับ | ง่าย | แทบเป็นไปไม่ได้ |
กรณีจริง
ประเทศไทย
ในปี 2024-2025 ตำรวจไทยจับกุมแก๊งที่ใช้สถานีฐานปลอมในกรุงเทพฯ และเชียงใหม่ ส่ง SMS ปลอมในนามธนาคารกสิกรไทย ไทยพาณิชย์ และกรุงเทพ เหยื่อหลายรายสูญเสียเงินหลายแสนบาท
ต่างประเทศ
เวียดนามตำรวจยึดอุปกรณ์ที่สามารถส่งข้อความปลอมมากกว่า 100,000 ข้อความต่อวัน จีนและเอเชียตะวันออกเฉียงใต้พบการโจมตีในวงกว้าง
รูปแบบที่พบบ่อย
- ข้อความสร้างความเร่งด่วน: "บัญชีถูกระงับ", "ธุรกรรมผิดปกติ", "ยืนยันตัวตนทันที"
- ลิงก์ไปยังเว็บไซต์ที่เหมือนธนาคารจริงทุกประการ
- มักเกิดในพื้นที่คนเยอะช่วงเวลาทำการ
วิธีป้องกันตัวเอง
1. อย่าคลิกลิงก์ใน SMS เด็ดขาด
นี่คือกฎทอง ธนาคารไม่ส่งลิงก์ล็อกอินทาง SMS ถ้าต้องตรวจสอบบัญชี ให้เปิดแอปธนาคารโดยตรง
2. ใช้แอปทางการ
- ดาวน์โหลดแอปธนาคารจาก App Store หรือ Google Play
- ล็อกอินผ่านแอปโดยตรง ไม่ผ่านลิงก์เบราว์เซอร์
- เปิดการแจ้งเตือนพุชเพื่อรับการแจ้งเตือนธุรกรรมจริง
3. เปิดการยืนยันตัวตนสองชั้น (2FA)
- ตั้งค่ายืนยันตัวตนผ่านแอป (ไม่ใช่ผ่าน SMS)
- ใช้ไบโอเมตริกซ์ (ลายนิ้วมือ, Face ID)
- ไม่แชร์รหัส OTP กับใครเด็ดขาด
4. ระวังกลยุทธ์เร่งด่วน
| SMS หลอกลวงบอกว่า | สิ่งที่ธนาคารทำจริง |
|---|---|
| "บัญชีถูกระงับทันที" | โทรหาโดยตรงหรือส่งจดหมาย |
| "คลิกเพื่อยืนยัน" | ให้ไปที่สาขา |
| "ต้องตอบภายใน 24 ชม." | ไม่กดดันด้วยเวลา |
5. แชร์ข้อมูลสำคัญอย่างปลอดภัย
เมื่อต้องส่งเลขบัญชี รหัสผ่าน หรือเอกสารทาง LINE ให้ใช้ LOCK.PUB สร้างลิงก์ที่ป้องกันด้วยรหัสผ่าน มีเพียงคนที่รู้รหัสผ่านเท่านั้นที่เข้าถึงเนื้อหาได้
ถ้าได้รับ SMS น่าสงสัย
ทำทันที
- อย่าแตะลิงก์ใดๆ ในข้อความ
- แคปหน้าจอ เป็นหลักฐาน
- โทรหาธนาคารโดยตรง ใช้เบอร์หลังบัตร
- ตรวจสอบบัญชี ผ่านแอปทางการ
- แจ้งความ ที่ธนาคารและตำรวจ
ช่องทางแจ้งเตือน
- ศูนย์รับแจ้งความออนไลน์: thaipoliceonline.go.th
- สายด่วน ตร.: 1599
- ธปท.: 1213
- สำนักงาน กสทช.: 1200
แชร์ลิงก์อย่างปลอดภัยในยุค SMS หลอกลวง
เมื่อการปลอมแปลง SMS ซับซ้อนขึ้น การแชร์ข้อมูลสำคัญผ่านข้อความธรรมดาหรือ LINE มีความเสี่ยงจริง
LOCK.PUB ช่วยสร้างลิงก์ที่ป้องกันด้วยรหัสผ่าน ไม่ว่าจะเป็นเลขบัญชี เอกสาร หรือข้อมูลรับรอง ทุกอย่างปลอดภัยและเข้าถึงได้เฉพาะผู้ที่รู้รหัสผ่าน
สรุป
สถานีฐานปลอมและการปลอมแปลง SMS ธนาคารเป็นภัยคุกคามที่เพิ่มขึ้น จำไว้: อย่าคลิกลิงก์ใน SMS เด็ดขาด ใช้แอปธนาคารทางการ และเปิดการยืนยันตัวตนสองชั้น เมื่อต้องแชร์ข้อมูลสำคัญ ใช้ LOCK.PUB
แชร์บทความนี้ให้ครอบครัวและเพื่อนเพื่อให้ทุกคนปลอดภัย
Keywords
You might also like
WiFi ร้านกาแฟปลอดภัยจริงไหม? การโจมตี MITM, ฮอตสปอตปลอม และวิธีป้องกันตัว
WiFi ฟรีในร้านกาแฟอาจเป็นกับดัก เรียนรู้วิธีที่แฮกเกอร์โจมตีผ่าน WiFi สาธารณะด้วย MITM และฮอตสปอตปลอม พร้อมวิธีปกป้องข้อมูลของคุณ
แรนซัมแวร์กับธุรกิจขนาดเล็กในฝรั่งเศส: วิธีเอาตัวรอดจากการโจมตีทางไซเบอร์
48% ของเหยื่อแรนซัมแวร์ในฝรั่งเศสเป็นองค์กรขนาดเล็ก คู่มือฉบับเต็มสำหรับ SME: การป้องกัน การตอบสนองต่อเหตุการณ์ และการแชร์ข้อมูลรับรองอย่างปลอดภัย
มิจฉาชีพโคลนเสียงด้วย AI: เสียง Deepfake กำลังหลอกครอบครัว และวิธีป้องกัน
เรียนรู้วิธีการทำงานของมิจฉาชีพโคลนเสียง AI ที่เพิ่มขึ้น 450% วิธีตั้งรหัสลับครอบครัว และกลยุทธ์ป้องกันตัวเองจากสายโทร deepfake
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free