xs
xsm
sm
md
lg

เผยเล่ห์กลใหม่มิจฉาชีพ เจาะผ่านระบบ Andriod คุมรีโมทเข้าโมบายแบงกิ้งโอนเงินหมดบัญชี

เผยแพร่:   ปรับปรุง:   โดย: ผู้จัดการออนไลน์



โหดกว่าแก๊งคอลเซ็นเตอร์ เผย “เล่ห์กลใหม่” มิจฉาชีพ เจาะผ่านระบบ Andriod คุมรีโมทเข้า mobile banking โอนเงินหมดบัญชี


รายงานพิเศษ

ตลอด 1-2 ปี ที่ผ่านมา แก๊งคอลเซ็นเตอร์ กลายเป็นภัยคุกคามทางเทคโนโลยีที่แพร่กระจายไปทุกหย่อมหญ้า มีเหยื่อจำนวนมากถูกกลุ่มมิจฉาชีพ ที่ไปตั้งกองบัญชาการอยู่ในประเทศเพื่อนบ้านหลอกให้โอนเงิน โดยส่วนใหญ่อ้างว่าเป็นสายโทรศัพท์จากหน่วยงานต่างๆ ที่น่าเชื่อถือ และแม้เหยื่อจะรู้ตัวในภายหลัง แต่ก็ไม่สามารถติดตามนำเงินคืนมาได้ เพราะถูกโอนผ่านบัญชีม้าไปหลายสิบบัญชีในเวลาอันรวดเร็ว

แม้ว่าในช่วงหลังๆ กลโกงของมิจฉาชีพกลุ่มนี้ จะถูกเปิดเผยผ่านสื่อจนทำให้ประชาชนรู้เท่าทันมากขึ้น แต่ล่าสุดมีข้อมูลใหม่ที่ต้องรีบแจ้งเตือนภัยกับประชาชน เพราะกลุ่มมิจฉาชีพจากต่างประเทศ มีวิธีการหลอกลวงรูปแบบใหม่


รูปแบบใหม่นี้ จะทำให้ “คนร้าย” สามารถ “รีโมท” (Remote) มายังโทรศัพท์มือถือของเหยื่อในระบบ Andriod ได้โดยตรง และทำการโอนเงินออกไปได้เอง โดยที่ไม่ต้องให้เหยื่อเป็นผู้โอน

เราจะไป “รู้เท่าทัน” วิธีการเหล่านี้กัน โดยย้ำว่ารูปแบบที่คนร้ายใช้ มี 2 รูปแบบ .. ซึ่งต้องอ่านให้จบ


รูปแบบที่ 1 หลอกให้ดาวน์โหลด “นอก Play Store”

วิธีการหลอกให้เชื่อและวิธีการสังเกตว่าเป็นลิงค์ปลอม

วิธีการที่คนร้ายใช้ในรูปแบบนี้ คือ คนร้ายจะปลอมตัวเป็นแอดมินของหน่วยงานหรือองค์กรต่างๆ ด้วยการส่งลิงค์ที่มีโลโก้เหมือนหน่วยงานของรัฐ สายการบิน หรือบริษัทขายสินค้า โดยเชื้อเชิญให้เหยื่อคลิกเข้าไปในลิงค์นั้น ด้วยการโฆษณาว่ามีโปรโมชั่นที่น่าสนใจ เช่น ...


นี่เป็นลิงค์ที่หน้าตาเหมือนกับบริษัทขายอุปกรณ์ IT ซึ่งคนร้ายปลอมแปลงขึ้นมา และอ้างว่า มีสินค้าโปรโมชั่นที่ลดราคาถึง 30% เมื่อเหยื่อกดเข้าไปดูจะพบการแนะนำสินค้าเหมือนจริง และเมื่อจะสั่งซื้อสินค้า ก็จะซื้อได้ในราคาถูก


หรือ ลิงค์ที่มีหน้าตาเหมือนสายการบินแห่งหนึ่งทุกประการ คนร้ายหลอกเหยื่อให้หลงเชื่อด้วยโปรโมชั่นตั๋วเครื่องบินราคาถูกอีกเช่นกัน


แม้แต่หน่วยงานของรัฐ อย่างกระทรวงพาณิชย์ ก็ถูกส่งลิงค์ปลอมมาใช้ในการหลอกลวง มีหน้าเวบไซต์ที่คล้ายกระทรวงพาณิชย์มาก คนร้ายจะสิงลิงค์มาถึงเหยื่อโดยหลอกว่ามีส่วนลดในการนำเข้าสินค้าจากต่างประเทศ

แต่ถ้าสังเกตดีๆ จะเห็นได้ว่า ลิงค์ของทั้ง 3 องค์กรเป็น “ของปลอม” โดยสามารถสังเกตได้จาก URL คือ


ลิงค์ปลอมใช้ advic0.com แต่ของจริงต้องใช้ advice.com
ลิงค์ปลอมใช้ lionaiothai.com แต่ของจริงต้องใช้ lionairthai.com
ลิงค์ปลอมใช้ moc-cot-th.com แต่ของจริงต้องใช้ moc.go.th

หากสังเกตเห็นแล้วว่าเป็นลิงค์ปลอม ให้รู้ทันทีว่าเป็นมิจฉาชีพ

หลอกให้เข้าลิงค์เข้าแอพฯ กดอนุญาต คนร้ายเจาะเข้าใช้รีโมทได้ทันที

แต่สำหรับคนที่ไม่ทันสังเกต และคลิกเข้าไปในลิงค์ปลอมเหล่านี้แล้ว สิ่งที่จะพบตามมาหลังจากนั้นคือ ในลิงค์จะมีข้อความ “ขออนุญาต” เพื่อเข้าถึงข้อมูลส่วนบุคคล ซึ่งเป็นรูปแบบเดียวกับที่พบในเวบไซต์ทั่วไป


แต่ในลิงค์ปลอมเหล่านี้ หากเรากด “อนุญาต” จะทำให้กลายเป็นการติดตั้งแอพพลิเคชั่นที่มีชื่อว่า “Termux” ซึ่งเป็นแอพที่ทำให้คนร้ายสามารถ “มองเห็น” ทุกอย่างในโทรศัพท์ของเหยื่อได้ทันที ด้วยหลักการ “Backdoor Phishing” หรือ การเข้ามาทางประตูหลังบ้านด้วยการหลอกลวงที่เสมือนจริง ซึ่งจะเกิดขึ้นเมื่อเหยื่อทำธุรกรรมต่อไปยังลิงค์ที่คนร้ายส่งมา โดยมิฉาชีพจะเข้าถึงโทรศัพท์ทั้งหมด เห็นตำแหน่งที่ตั้งผ่าน GPS ,เข้าถึง SMS ทำให้เห็นรหัส OTP หรือเข้าถึงไฟล์รูปภาพ เห็นการทำธุกรรมทางการเงิน

ดังนั้น เมื่อเหยื่อหลงเชื่อโฆษณาต่างๆในลิงค์ปลอมแล้ว และกด “อนุญาต” คนร้ายก็จะโทรศัพท์มาหาเหยื่อคล้ายแก๊งคอลเซ็นเตอร์เดิม โดยจะรู้จักทั้งชื่อ นามสกุล หมายเลขบัตรประชาชน ผ่านการซื้อข้อมูลจากที่ไหนสักแห่ง และพูดจาหว่านล้อมให้เหยื่อซื้อสินค้าที่เสนอมาในราคาถูก โดยราคาสินค้าที่จะให้เหยื่อโอนเงินไปให้เอง จะมีราคาต่ำมากจนเหยื่อไม่คิดว่าจะเป็นอันตราย แต่ทันทีที่โอนไปแล้ว คนร้ายที่เจาะเข้าระบบมาผ่าน Termux ก็จะเห็นรหัสที่ใช้ทุกอย่างในการโอนเงินผ่าน mobile banking และในขณะที่เหยื่อหลับไปแล้ว คนร้ายจะสังเกตผ่าน GPS ได้ว่า อุปกรณ์ไม่เคลื่อนที่เป็นเวลานาน หรือแอพพลิเคชันต่างๆไม่ถูกใช้งานเป็นช่วงเวลาหนึ่งแล้ว คนร้ายก็จะรีโมทเข้ามาที่อุปกรณ์นั้น และทำการโอนเงินออกไปจนหมด (คนร้ายเห็นจำนวนเงินคงเหลือในบัญชีด้วย)

รูปแบบที่ 2 หลอกให้ดาวน์โหลด “ใน Play Store”

มาในรูปแบบ แอพฯหาคู่ - ดู Live Sex


สำหรับคนที่มีความรู้เกี่ยวกับเทคโนโลยีบ้าง อาจจะเข้าใจว่า จะไม่ดาวน์โหลดแอพฯต่างๆที่อยู่นอก Play Store และเชื่อว่า การดาวน์โหลดแอพฯใน Play Store จะมีความปลอดภัย แต่นั่นอาจไม่ใช่ข้อเท็จจริงในเวลานี้อีกต่อไป


ตัวอย่างที่ชัดเจน คือ แอปพลิเคชันที่มีชื่อว่า “ช้าง LIVE” ซึ่งถูกสร้างขึ้นมาเมื่อกลางปี 2022 นี่เอง แอปฯ นี้ เป็นแอปที่ดูเหมือนจะเป็นช่องทางการ LIVE ทั่วไป แต่จริงๆ แล้ว เป็นช่องทางที่กลุ่มมิจฉาชีพชาวต่างชาติ เปิดเอาไว้เพื่อใช้ในการ “หลอกลวงคนไทย” โดยเฉพาะ

ใน “ช้าง LIVE” กลุ่มมิจฉาชีพต่างชาติจะจ้างหญิงสาวชาวไทยมาโชว์การมีเพศสัมพันธ์แบบ LIVE เพื่อให้ลูกค้า (เหยื่อ) “จ่ายเงิน” เข้าไปดูในราคาแสนถูก คือ หลักสิบบาทเท่านั้น




วิธีการที่ลูกค้าจะเข้าไปดู Sex Live เหล่านี้ได้ จะมีข้อความ “ต้องการให้ช้าง Live โทรและจัดการการโทรไหม” โดยหากต้องการได้สิทธิดูโชว์ จะถูกนำไปผูกกับเว็บพนันออนไลน์ โดยให้เหยื่อสมัครเข้าเว็บพนัน และเติมเงินเพียง 10 บาท เข้าไปในเว็บพนัน ซึ่งจะได้โชค 2 ชั้น คือ ได้เสี่ยงโชคด้วย ซึ่งอาจจะชนะพนันได้เงินเพิ่ม และยังได้ดู LIVE การมีเพศสัมพันธ์ของหญิงสาวอีกด้วย






แต่ทันทีที่สมัครเข้าระบบ ก็จะถูกติดตั้งแอพฯ Termux เหมือนในรูปแบบแรก และทันทีที่ “เติมเงิน” ผ่าน mobile banking คนร้ายก็จะเห็นรหัสการโอนต่างๆ และรีโมทเข้ามาโอนเงินออกไปในเวลาที่เหยื่อไม่ใช้งานอุปกรณ์นั้นเช่นเดียวกัน ที่สำคัญคือ รูปแบบการหลอกให้ดาวน์โหลดใน Play Store นี้ คนร้ายไม่จำเป็นต้องโทรศัพท์มาชักชวนให้เหยื่อทำธุรกรรมทางการเงินด้วยซ้ำ

ดังนั้น การหลอกลวงรูปแบบใหม่นี้ จึงทำผ่าน “การโอนเงิน” หรือ “เติมเงิน” ที่คนร้ายชักจูงใจให้เหยื่อทำธุรกรรมด้วยเงินเพียงน้อยนิด เพียงหลักสิบหรือหลักร้อยบาท โดยมีเป้าหมายเพื่อให้เหยื่อ “วางใจ” ว่าไม่ได้โอนเงินจำนวนมากออกไปจากบัญชี แต่จริงๆแล้ว การให้ “โอนเงิน” เป็นดลอุบายที่คนร้ายซึ่งเจาะระบบเข้ามาได้แล้วเพียงต้องการเห็น “รหัส” ที่ใช้ทำธุรกรรมทาง mobile banking เท่านั้น เพราะคนร้ายสามารถรีโมทเข้าโอนเงินทั้งหมดออกไปเองได้ในภายหลังอยู่แล้ว






สำหรับรูปแบบการหลอกลวงด้วยการให้ดาวน์โหลดแอพฯใน Play Store เช่นนี้ นอกจากแอพฯ LIVE ที่ต้องระวังเป็นพิเศษ ก็ยังมีแอพฯหาคู่ที่ใช้รูปแบบเดียวกัน ซึ่งสามารถสังเกตได้ด้วยการตรวจสอบข้อมูล “ผู้พัฒนาแอพฯ” (Developer contact) ก่อนจะดาวน์โหลด โดยต้องสังเกตว่า หากเป็นแอพฯที่ปลอดภัย ข้อมูลของผู้พัฒนาจะลงท้ายเป็นเวบไซต์ของบริษัท เช่น .com หรือ ltd แต่หากเป็นแอพฯที่ถูกสร้างขึ้นมาเพื่อหลอกลวง ข้อมูลผู้พัฒนาจะเป็นไม่มีความเป็นองค์กร เช่น แอพฯ ช้าง LIVE ก็ใช้ชื่อว่า elephant.live เท่านั้น

ส่วนการเลือกซื้ออุปกรณ์ในระบบ Android ที่ปลอดภัยในขณะนี้ มีคำแนะนำจากผู้เชี่ยวชาญว่า ต้องใช้ Android 13 เท่านั้น ที่จะมีระบบป้องกันการถูกเจาะเข้ามีรีโมทในเครื่องได้ แต่ก็ต้องยอมรับว่า อุปกรณ์ที่สามารถอัพเดตไปถึงระบบ Android 13 ได้ ก็ยังมีแต่ในรุ่นระดับ “เรือธง” ที่มีราคาค่อนข้างสูงเท่านั้น
กำลังโหลดความคิดเห็น