โทรศัพท์ของคุณก็ตกอยู่ในอันตราย - กรณีการฟิชชิ่งผ่าน SMS Blaster เคลื่อนที่และวิธีป้องกัน

สารบัญ

สถานการณ์นี้เป็นเรื่องจริง! ตรวจสอบเดี๋ยวนี้ว่าโทรศัพท์ของคุณกำลังถูกแฮ็กหรือไม่
สถานีฐานเคลื่อนที่ที่ซ่อนไว้ในรถยนต์กำลังเข้าใกล้ผู้คน
โทรศัพท์ของคุณได้รับข้อความ: “เร่งด่วน! บัญชีของคุณถูกแฮ็ก กรุณาตรวจสอบทันที”
ด้วยความตกใจ คุณคลิกลิงก์และป้อนรหัสผ่าน และในขณะนั้น… เงินในบัญชีของคุณก็ถูกขโมยทันที
ฟังดูเหมือนเรื่องในหนัง แต่สิ่งนี้กำลังเกิดขึ้นจริงๆ

ในเดือนมีนาคม 2025 ที่ลอนดอน นักศึกษาจีนขับรถ SUV เป็นเวลา 5 วัน ส่งข้อความสมิชชิ่งให้กับผู้คนหลายหมื่นคน
ยังมีเหตุการณ์เกิดขึ้นในไทย กรุงเทพมหานคร มาเลเซีย และนิวซีแลนด์ที่มีการแพร่กระจายข้อความปลอม

มาตรวจสอบกันตอนนี้ว่าเกิดอะไรขึ้น และเราควรทำอย่างไร

ความสงสัยเกี่ยวกับข้อความ

สัปดาห์ที่แล้วในระหว่างเดินทางกลับบ้านจากงาน ผมได้รับข้อความแปลกๆ อีกครั้ง
“พบกิจกรรมผิดปกติในบัญชีของคุณ กรุณาตรวจสอบทันที” ประมาณนั้น
ปกติแล้วผมจะลบทิ้งเลย แต่เมื่อเห็นข่าวล่าสุด ผมเริ่มคิดต่างออกไป

วิธีการที่อาชญากรไซเบอร์ใช้ในปัจจุบันนี้กลายเป็นเรื่องน่าสะพรึงกลัวเพราะความซับซ้อน
ผมได้ยินว่าพวกเขาขับรถไปมากับอุปกรณ์ที่เรียกว่า ‘SMS Blaster’ แพร่กระจายข้อความปลอมไปยังโทรศัพท์ในบริเวณใกล้เคียง
และนั่นด้วยอัตรา 100,000 ข้อความต่อชั่วโมง

จริงๆ แล้วผมก็สงสัยในตอนแรก
สงสัยว่าเรื่องแบบนี้เป็นไปได้จริงหรือ เลยไปหาข่าวที่เกี่ยวข้อง…

ว้าว น่าทึ่งมาก… ทุกวันนี้พวกเขาแฮ็กแบบนี้ด้วย ผมตกใจมาก

SMS Blaster คืออะไร

พูดง่ายๆ คือสถานีฐานปลอม
พวกเขาปลอมตัวเป็นสถานีฐานปกติของผู้ให้บริการเพื่อหลอกโทรศัพท์ในบริเวณใกล้เคียง ให้เชื่อมต่อแล้วแพร่กระจายข้อความฟิชชิ่ง

หลักการทำงานค่อนข้างน่าสะพรึงกลัว โทรศัพท์ของเรามักจะเชื่อมต่อกับสถานีฐานที่มีสัญญาณแรงที่สุดโดยอัตโนมัติใช่ไหม?
SMS Blaster ก็ใช้ประโยชน์จากจุดนี้
พวกเขาส่งสัญญาณที่แรงกว่าสถานีฐานปกติเพื่อล่อโทรศัพท์

เมื่อเชื่อมต่อแล้ว พวกเขาจะบังคับให้โหมดการสื่อสารเป็น 2G
2G มีความปลอดภัยอ่อน ทำให้ง่ายต่อการจัดการ
หลังจากนั้นพวกเขาส่งข้อความฟิชชิ่งและส่งกลับไปยังเครือข่ายปกติ กระบวนการทั้งหมดใช้เวลาไม่ถึง 10 วินาที

จากมุมมองของผู้ที่ตกเป็นเหยื่อ เป็นเรื่องยากที่จะรู้สึกว่ามีสิ่งแปลกๆ เกิดขึ้น เหมือนกับที่ได้รับข้อความตามปกติ

โดยโอกาสนี้ ผมสงสัยเลยไปศึกษาเพิ่มเติมเกี่ยวกับ SMS Blaster
ผมจะจัดระเบียบสิ่งที่ค้นพบไว้ด้านล่าง

SMS Blaster คืออะไร?

SMS Blaster คือระบบอุปกรณ์สถานีฐานปลอมเคลื่อนที่ที่สามารถส่งข้อความไปยังโทรศัพท์ทุกเครื่องในพื้นที่ครอบคลุม (https://www.septier.com/portfolio-item/sms-blaster/)
แม่นยำกว่านี้ อุปกรณ์นี้ที่เรียกว่า IMSI Catcher เป็นเครื่องมือที่ปลอมตัวเป็นสถานีฐานโทรคมนาคมปกติและทำการโจมตี man-in-the-middle (MITM) ระหว่างโทรศัพท์และสถานีฐานจริงของผู้ให้บริการ (https://en.wikipedia.org/wiki/IMSI-catcher)

หลักการทำงานของ SMS Blaster

SMS Blaster ทำงานด้วยวิธีต่อไปนี้:

  1. การจัดการความแรงสัญญาณ: โทรศัพท์มักเชื่อมต่อกับสถานีฐานที่มีสัญญาณแรงที่สุดโดยอัตโนมัติ และ SMS Blaster ส่งสัญญาณที่แรงกว่าสถานีฐานปกติเพื่อดึงดูดโทรศัพท์
  2. การบังคับลดระดับเป็น 2G: บังคับให้โทรศัพท์ที่เชื่อมต่อลดระดับไปยังเครือข่าย 2G ที่มีความปลอดภัยอ่อนเพื่อทำลายการเข้ารหัส
  3. การส่งข้อความโดยตรง: สามารถส่งข้อความ SMS ได้สูงสุด 100,000 ข้อความต่อชั่วโมงโดยตรง และยังสามารถจัดการข้อมูลผู้ส่งได้อย่างอิสระ
  4. กลับสู่เครือข่ายปกติ: หลังจากส่งข้อความแล้ว จะส่งโทรศัพท์กลับไปยังเครือข่ายปกติ

การใช้ SMS Blaster อย่างผิดกฎหมาย

เข้าใจได้ว่าทำไมอาชญากรไซเบอร์ถึงชอบ SMS Blaster
พวกเขาสามารถหลีกเลี่ยงระบบบล็อกสแปมของผู้ให้บริการได้อย่างสมบูรณ์ เพื่อส่งข้อความที่มี URL ฟิชชิ่งโดยตรง
เนื่องจากไม่ผ่านผู้ให้บริการ จึงไม่มีการกรองสแปมและส่งตรงไปยังสมาร์ตโฟน
นอกจากนี้ การนำอุปกรณ์นี้ใส่รถยนต์และเคลื่อนที่ขณะทำการโจมตีไซเบอร์กับผู้คนจำนวนมากอาจไม่ถูกตรวจจับ
มีปัญหาว่ายากที่จะติดตามและจับอาชญากรเพราะพวกเขาปลอมตัวเป็นสถานีฐานปกติ

เกิดขึ้นทั่วโลก

การโจมตี SMS Blaster นี้เป็นสถานการณ์ที่ร้ายแรงกว่าที่คิด
เริ่มต้นในเอเชียตะวันออกเฉียงใต้และตอนนี้กำลังแพร่กระจายไปทั่วโลก

ในสวิตเซอร์แลนด์ ศูนย์ความปลอดภัยไซเบอร์ของรัฐบาลออกคำเตือนโดยตรง และในอังกฤษ นักศึกษาจีนถูกจับได้ที่ซ่อน SMS Blaster ในท้ายรถฮอนด้าและขับไปรอบๆ ลอนดอนส่งข้อความปลอมหลายหมื่นข้อความ เขาโดนจำคุก 1 ปี

ยังถูกค้นพบในโตเกียวและโอซาก้าในญี่ปุ่น จาการ์ตาในอินโดนีเซีย เซาเปาโลในบราซิล และแม้กระทั่งในนิวซีแลนด์…
ไม่มีที่ไหนที่ไม่ถูกโจมตี

โดยเฉพาะกรณีในนิวซีแลนด์ที่น่าประทับใจ ชายหนุ่มอายุ 19 ปีส่งข้อความธนาคารปลอม 700 ข้อความในคืนเดียวที่โอ๊คแลนด์
โชคดีที่ไม่มีความเสียหายจริงขอบคุณการยืนยันตัวตนแบบสองขั้นตอน แต่เห็นความสามารถทางเทคนิคและผลกระทบแล้ว น่าสะพรึงกลัวจริงๆ

กรณีล่าสุดในเกาหลี

เมื่อเร็วๆ นี้ ยังมีเหตุการณ์เกิดขึ้นในเกาหลีด้วย
กรณีการแฮ็กการชำระเงินรายย่อยของ KT เป็นวิธีนี้พอดี

เมื่อไม่กี่วันที่แล้ว ผู้ต้องสงสัยชาวจีนถูกจับ และในข่าวผมเห็นว่าพวกเขาพูดว่า “แค่ทำตามที่หัวหน้าสั่งเท่านั้น”
ตำรวจเกาหลีจึงสงสัยว่าอาจเป็นฝีมือขององค์กรอาชญากรรมมืออาชีพจีน
‘การชำระเงินรายย่อย KT’ ผู้ต้องสงสัยชาวจีน “หัวหน้าสั่งให้ไปที่ที่มีอพาร์ตเมนต์เยอะ”

แฮ็กเกอร์ชาวจีน 2 คนนำอุปกรณ์สถานีฐานเล็กที่เรียกว่า femtocell ใส่รถและขับไปรอบๆ แฮ็กโทรศัพท์ของผู้ใช้ KT
Femtocell เป็นอุปกรณ์ปกติที่ผู้ให้บริการติดตั้งเพื่อปรับปรุงคุณภาพการสื่อสารในร่ม แต่ดูเหมือนจะรั่วไหลออกไปภายนอกเนื่องจากการจัดการที่ประมาท

วิธีการของพวกเขาซับซ้อนจริงๆ
เมื่อพวกเขาพยายามชำระเงินรายย่อยด้วยชื่อ เบอร์โทรศัพท์ และวันเกิดของเหยื่อ จะมีโทรศัพท์ยืนยันตัวตนเข้ามา
แต่พวกเขาดักจับโทรศัพท์นั้นด้วย femtocell และตอบแทนเพื่อทำการยืนยันให้เสร็จสิ้น

ขนาดความเสียหายก็ไม่น้อย
278 กรณี มูลค่า 170 ล้านวอน ผู้ที่ได้รับผลกระทบที่ได้รับการยืนยัน 5,561 คน

ความประมาทของผู้ให้บริการ

สิ่งที่น่าสะพรึงกลัวที่สุดคือผู้ให้บริการแทบไม่มีทางหยุดยั้งสิ่งนี้ได้

ปกติข้อความสแปมจะผ่านเครือข่ายของผู้ให้บริการ ดังนั้นจึงสามารถกรองได้ในระดับหนึ่ง
ปัจจุบันผู้ให้บริการบางรายยังบล็อกข้อความที่มี URL ด้วย รัฐบาลเกาหลีก็ไม่ใส่ URL ในข้อความคูปองฟื้นฟูการดำรงชีวิตด้วยเหตุผลนี้

แต่ SMS Blaster หลีกเลี่ยงเครือข่ายอย่างเป็นทางการ
เนื่องจากสถานีฐานปลอมเชื่อมต่อกับโทรศัพท์โดยตรง ระบบความปลอดภัยที่มีอยู่จึงไร้ประโยชน์

เหมือนมีคนในถนนหน้าบ้านคุณตะโกนด้วยโทรโข่ง “ฉันมาจากธนาคาร!”
ไม่ว่าระบบความปลอดภัยในบ้านจะดีแค่ไหน หากมีคนเข้าใกล้โดยตรงจากภายนอก ก็ไม่มีทางหยุดยั้งได้

สรุปกรณีทั่วโลกของการโจมตีฟิชชิ่ง SMS Blaster

โดยโอกาสนี้ ผมได้สืบสวนว่ามีกรณีคล้ายๆ อะไรเกิดขึ้นทั่วโลกบ้าง
หวังว่านี่จะเป็นประโยชน์กับใครที่มาเยี่ยมชมบล็อกนี้

ภูมิภาคเอเซีย

ไทย

1) การโจมตี SMS Blaster ขนาดใหญ่กรุงเทพมหานคร (พฤศจิกายน 2024)

  • เหตุการณ์ที่เกิดขึ้น: องค์กรจีนส่งข้อความประมาณ 1 ล้านข้อความใน 3 วันด้วย SMS Blaster ในรัศมี 3 กิโลเมตรในเขตสุขุมวิทกรุงเทพมหานคร (สามารถส่งได้ 100,000 ข้อความต่อชั่วโมง)
  • ขนาดความเสียหาย: ขโมยข้อมูลบัตรเครดิตด้วยข้อความปลอม “แต้มหมดอายุ” การชำระเงินถูกดำเนินการไปยังบัญชีต่างประเทศ
  • ผลการดำเนินการ: คนขับชาวจีนอายุ 35 ปีถูกจับ หมายจับออกให้สมาชิกองค์กรจีน 2 คน
  • URL: รายละเอียด

2) การโจมตี SMS Blaster ติดต่อกันกรุงเทพมหานคร (สิงหาคม 2025)

  • เหตุการณ์ที่เกิดขึ้น: การจับกุมติดต่อกันในวันที่ 8 และ 15 สิงหาคมห่างกันหนึ่งสัปดาห์ สมาชิกองค์กรจีนจ้างคนไทยมาดำเนินการ
  • ขนาดความเสียหาย: ส่งข้อความฟิชชิ่งไปรอบๆ พื้นที่คึกคักของกรุงเทพมหานคร
  • ผลการดำเนินการ: คนขับชาวไทยถูกจับ ยืนยันการเชื่อมโยงกับสมาชิกองค์กรจีน
  • URL: รายละเอียด

3) SMS Blaster ปลอมตัวเป็นไกด์ท่องเที่ยว (มกราคม 2025)

  • เหตุการณ์ที่เกิดขึ้น: ชาวจีน 2 คนปลอมตัวเป็นไกด์ท่องเที่ยวเพื่อดำเนินการ SMS Blaster ในกรุงเทพมหานคร
  • ขนาดความเสียหาย: ส่งข้อความฟิชชิ่งเป้าหมายพื้นที่ท่องเที่ยว
  • ผลการดำเนินการ: ชาวจีน 2 คนถูกจับ
  • URL: รายละเอียด

ฟิลิปปินส์

1) การจับกุมองค์กรอาชญากรรมไซเบอร์ขนาดใหญ่ (มีนาคม 2025)

  • เหตุการณ์ที่เกิดขึ้น: จับกุม 180 คนที่เกี่ยวข้องกับองค์กรอาชญากรรมไซเบอร์ POGO (การพนันออนไลน์ต่างประเทศ) พบอุปกรณ์ SMS Blaster
  • ขนาดความเสียหาย: เหยื่อหลายชาติเป็นเป้าหมายรวมทั้งญี่ปุ่น ไต้หวัน เวียดนาม มาเลเซีย มองโกเลีย บราซิล ฯลฯ
  • ผลการดำเนินการ: จับกุม 180 คน ทำลายองค์กรหลายชาติรวมทั้งชาวจีน 16 คน
  • URL: รายละเอียด

2) การจับกุมผู้นำเข้า SMS Blaster (มกราคม 2025)

  • เหตุการณ์ที่เกิดขึ้น: ผู้นำเข้าชาวมาเลเซียของ SMS Blaster ขายอุปกรณ์ในราคา 600,000 เปโซ (ประมาณ $10,500)
  • ขนาดความเสียหาย: จัดหาอุปกรณ์ให้ฟิลิปปินส์ กัมพูชา จีน ไทย
  • ผลการดำเนินการ: ชาวมาเลเซียอายุ 46 ปีถูกจับ ถูกฟ้องหลายข้อหาการละเมิดกฎหมายรวมถึงพระราชบัญญัติป้องกันอาชญากรรมไซเบอร์
  • URL: รายละเอียด

มาเลเซีย

องค์กร SMS Blaster กัวลาลัมเปอร์ (พฤศจิกายน 2024)

  • เหตุการณ์ที่เกิดขึ้น: ดำเนินการ SMS Blaster ด้วยรถยนต์ 2 คันในพื้นที่คลังแวลลีย์ เป้าหมาย 32,000 คนต่อวัน
  • ขนาดความเสียหาย: ประมาณ 117,000 ริงกิต ($26,300) ความเสียหายจากการปลอมแต้มผู้ให้บริการ
  • ผลการดำเนินการ: จับกุม 4 คน ยืนยันการจ่าย 300 ริงกิต ($67.50) ต่อวันให้คนขับ
  • URL: รายละเอียด

อินโดนีเซีย

การโจมตี SMS Blaster จาการ์ตา (มิถุนายน 2025)

  • เหตุการณ์ที่เกิดขึ้น: ชาวมาเลเซีย 2 คนดำเนินการ SMS Blaster ปลอมธนาคารในจาการ์ตา
  • ขนาดความเสียหาย: ส่งข้อความฟิชชิ่งขนาดใหญ่เป้าหมายพื้นที่มหานคร
  • ผลการดำเนินการ: ชาวมาเลเซีย 2 คนถูกจับ สมรู้ร่วมคิด 1 คนถูกตามล่า
  • URL: รายละเอียด

ญี่ปุ่น

การค้นพบ SMS Blaster โตเกียว/โอซาก้า (เมษายน 2025)

  • เหตุการณ์ที่เกิดขึ้น: นักสืบสมัครเล่น ‘Radio Yakuza’ ค้นพบสถานีฐานผิดกฎหมายปลอม NTT Docomo
  • ขนาดความเสียหาย: สงสัยการดำเนินการ SMS Blaster ที่เกี่ยวข้องกับองค์กรจีนในโตเกียวและโอซาก้า
  • ผลการดำเนินการ: การตอบสนองที่ไม่ชัดเจนจากรัฐบาล รัฐมนตรีหลีกเลี่ยงการตอบคำถาม
  • URL: รายละเอียด

ฮ่องกง

การโจมตีปลอมบริการรัฐบาล (กุมภาพันธ์ 2025)

  • เหตุการณ์ที่เกิดขึ้น: ชายอายุ 23 ปีใช้ SMS Blaster ปลอมบริการรัฐบาลและรวบรวมข้อมูลบัตรเครดิต
  • ขนาดความเสียหาย: ขโมยข้อมูลส่วนตัวและบัตรเครดิตโดยปลอมหน่วยงานรัฐบาล
  • ผลการดำเนินการ: ชายอายุ 23 ปีถูกจับ
  • URL: รายละเอียด

ภูมิภาคยุโรป

อังกฤษ

การโจมตีสมิชชิ่งขนาดใหญ่ลอนดอน (มีนาคม 2025)

  • เหตุการณ์ที่เกิดขึ้น: นักศึกษาจีนติดตั้ง SMS Blaster ใน SUV และดำเนินการทั่วลอนดอนเป็นเวลา 5 วัน
  • ขนาดความเสียหาย: ส่งข้อความปลอม Gov.uk และธนาคารหลักให้กับผู้คนหลายหมื่นคน
  • ผลการดำเนินการ: นักศึกษาจีนถูกตัดสินจำคุก 1 ปี จับได้ผ่านความร่วมมือระหว่างผู้ให้บริการอังกฤษและตำรวจ
  • URL: รายละเอียด

สวิตเซอร์แลนด์

การเพิ่มขึ้นอย่างกะทันหันของการโจมตี SMS Blaster (2025)

  • เหตุการณ์ที่เกิดขึ้น: ศูนย์ความปลอดภัยไซเบอร์สวิตเซอร์แลนด์เตือนการเพิ่มขึ้นอย่างกะทันหันของรายงานการโจมตี SMS Blaster
  • ขนาดความเสียหาย: ความพยายามขโมยข้อมูลบัตรเครดิตด้วยการแจ้งค่าปรับปลอม ฯลฯ
  • ผลการดำเนินการ: รัฐบาลออกคำเตือนอย่างเป็นทางการ
  • URL: รายละเอียด

ภูมิภาคตะวันออกกลาง

โอมาน

การโจมตี SMS Blaster มัสกัต (2025)

  • เหตุการณ์ที่เกิดขึ้น: นักท่องเที่ยวจีนขับรถไปรอบๆ มัสกัตนำทางไปยังหน้าฟิชชิ่งปลอมธนาคารท้องถิ่น
  • ขนาดความเสียหาย: การโจมตีฟิชชิ่งปลอมธนาคารเป้าหมายพลเมืองโอมาน
  • ผลการดำเนินการ: นักท่องเที่ยวจีนถูกจับ
  • URL: รายละเอียด

โอเชียเนีย

นิวซีแลนด์

การโจมตี SMS Blaster โอ๊คแลนด์ (ต้น 2025)

  • เหตุการณ์ที่เกิดขึ้น: องค์กรที่มีฐานในจีนร่วมมือกับวัยรุ่นโอ๊คแลนด์เพื่อดำเนินการ SMS Blaster ด้วยแบตเตอรี่รถยนต์
  • ขนาดความเสียหาย: ข้อความธนาคารปลอมหลายร้อยข้อความเป้าหมายลูกค้าธนาคาร ASB และ ANZ ตลอดคืน
  • ผลการดำเนินการ: องค์กรความร่วมมือถูกจับ
  • URL: รายละเอียด

อเมริกาใต้

บราซิล

การทำลายองค์กร SMS Blaster เซาเปาโล (พฤษภาคม 2025)

  • เหตุการณ์ที่เกิดขึ้น: องค์กร SMS Blaster ถูกค้นพบผ่านรายงานการรบกวนสัญญาณสื่อสารทางใต้เซาเปาโล
  • ขนาดความเสียหาย: การส่งข้อความฟิชชิ่งเป้าหมายพื้นที่ทางใต้ของเมือง
  • ผลการดำเนินการ: เจ้าหน้าที่ทำลายองค์กร SMS Blaster ผ่านรายงานจากผู้ให้บริการท้องถิ่น
  • URL: รายละเอียด

เหตุผลที่แท้จริงของการชื่นชอบของอาชญากร

จริงๆ แล้ว SMS Blaster ไม่ถูก มีค่าใช้จ่ายสูง
ตั้งแต่หลายพันดอลลาร์ไปจนถึง $35,000
แต่มีเหตุผลที่อาชญากรใช้มัน

แรกคือ อัตราการส่งข้อความที่รับประกันได้
ข้อความสแปมทั่วไป ไม่ว่าจะส่งมากแค่ไหน มีเพียงประมาณ 10% ที่ไปถึงจริงๆ
แต่ SMS Blaster ส่งได้เกือบ 100%
หากเปิด 2G เท่านั้น คุณจะได้รับแน่นอน

ที่สองคือ สามารถทำให้ดูจริง
ตั้งแต่ข้อมูลผู้ส่งจนถึงเนื้อหาสามารถจัดการได้อย่างสมบูรณ์ จึงสามารถทำให้ดูเหมือนมาจากธนาคารหรือหน่วยงานรัฐบาล

ที่สามคือ ความสามารถในการเคลื่อนย้าย
ใส่รถและขับไปรอบๆ พื้นที่ต่างๆ ยากต่อการติดตามและสามารถเพิ่มขนาดความเสียหายได้

วิธีการรับมือ

วิธีที่ปลอดภัยที่สุดคือปิด 2G ในโทรศัพท์
เพราะ SMS Blaster ใช้ประโยชน์จากจุดอ่อนของ 2G

Android มีการตั้งค่าเพื่อปิดการใช้งาน 2G ตั้งแต่เวอร์ชัน 12
iPhone ค่อนข้างซับซ้อน แต่หากคุณเปิด Lockdown Mode 2G จะปิดโดยอัตโนมัติ
แต่โหมดล็อกดาวน์ก็จำกัดฟังก์ชันอื่นๆ หลายอย่างด้วย จึงอาจไม่สะดวกสำหรับการใช้งานประจำวัน

ปัญหาคือหลายคนไม่รู้เรื่องนี้
คนส่วนใหญ่อาจตกเป็นเหยื่อขณะใช้โทรศัพท์ตามปกติ

Google เพิ่มฟังก์ชันใน Android 16 เพื่อแสดงการแจ้งเตือนเมื่อเชื่อมต่อกับสถานีฐานปลอม
แต่ยังคงหลังจากเชื่อมต่อแล้ว จึงไม่ใช่การแก้ไขที่สมบูรณ์

เนื้อหาด้านล่างเป็นสิ่งที่ผมค้นหาในอินเทอร์เน็ตเกี่ยวกับวิธีการทางเทคนิคและข้อควรระวังเพื่อจัดระเบียบให้ดีขึ้นในโอกาสนี้
หวังว่าเนื้อหาด้านล่างจะเป็นประโยชน์กับใครที่มาเยี่ยมชมบล็อกนี้~

1. วิธีการบล็อกทางเทคนิค

การปิดการใช้งานเครือข่าย 2G อย่างสมบูรณ์

  • วิธีการตั้งค่า Android:

    • เวอร์ชัน 12 ขึ้นไป: การตั้งค่า → เครือข่ายและอินเทอร์เน็ต → เครือข่ายมือถือ → การตั้งค่าเริ่มต้น → ไม่ใช้ 2G
    • Samsung Galaxy: การตั้งค่า → การเชื่อมต่อ → เครือข่ายมือถือ → โหมดเครือข่าย → เลือกการเชื่อมต่ออัตโนมัติ 5G/4G/3G
    • LG: การตั้งค่า → เครือข่าย → เครือข่ายมือถือ → ประเภทเครือข่าย → เลือก LTE/WCDMA
  • วิธีการตั้งค่า iPhone:

    • iOS 16 ขึ้นไป: การตั้งค่า → ความเป็นส่วนตัวและความปลอดภัย → เปิดใช้งาน Lockdown Mode (บล็อก 2G อัตโนมัติ)
    • หรือการตั้งค่า → เซลลูลาร์ → ตัวเลือกข้อมูลเซลลูลาร์ → เสียงและข้อมูล → เลือก LTE
    • ข้อเสียของโหมดล็อกดาวน์: บล็อกการโทร FaceTime จำกัดไฟล์แนบข้อความ จำกัดฟังก์ชันเว็บเบราว์เซอร์ ฯลฯ

การใช้แอปพลิเคชันตรวจสอบเครือข่าย

  • Android: CellMapper, Network Cell Info, OpenSignal
  • iPhone: Network Analyzer, WiFi Analyzer
  • ตรวจจับสัญญาณสถานีฐานแปลกๆ หรือการเปลี่ยนแปลงเครือข่ายอย่างกะทันหันเพื่อเตือน

2. หลักการปฏิบัติและวิธีป้องกัน

วิธีการระบุข้อความที่น่าสงสัย

  • ระวังข้อความเร่งด่วนปลอมสถาบันการเงินและหน่วยงานรัฐบาล
  • อย่าคลิกลิงก์บริการย่อ URL (bit.ly, tinyurl ฯลฯ) เด็ดขาด
  • ถือว่าลิงก์ที่ขอใส่ข้อมูลส่วนตัวเป็นการฉ้อโกง 100%
  • ยืนยันผ่านช่องทางอย่างเป็นทางการเสมอสำหรับคำขอเร่งด่วนที่เกี่ยวกับการโอนและการชำระเงิน

วิธีการตอบสนองทันที

  1. ลบข้อความที่น่าสงสัยทันทีเมื่อได้รับ
  2. โทรไปยังสถาบันที่เกี่ยวข้อง (ธนาคาร บริษัทบัตร) โดยตรงเพื่อยืนยัน
  3. หากคลิกลิงก์ เปลี่ยนรหัสผ่านทันที
  4. หากใส่ข้อมูลส่วนตัว ตรวจสอบความปลอดภัยบัญชีที่เกี่ยวข้อง

ความท้าทายของรัฐบาลและผู้ให้บริการ

มีขีดจำกัดในสิ่งที่บุคคลสามารถทำได้
ในท้ายที่สุด มีส่วนที่ต้องจัดการโดยรัฐบาลและผู้ให้บริการมากกว่า

ก่อนอื่น ดูเหมือนจำเป็นต้องมีกฎระเบียบเกี่ยวกับอุปกรณ์ SMS Blaster ตัวเอง
ปัจจุบันสามารถซื้อออนไลน์ได้ง่ายดายในราคาหลายพันดอลลาร์
อาจมีกรณีการใช้งานที่ถูกกฎหมาย แต่ผมคิดว่าควรนำระบบการลงทะเบียนหรือใบอนุญาตมาใช้

ผู้ให้บริการก็ควรเชิงรุกมากขึ้น
เช่น การติดตามรูปแบบการจราจรแปลกๆ ที่ขอบเครือข่าย หรือติดตั้งอุปกรณ์เพื่อตรวจจับสถานีฐานผิดกฎหมาย

ปัญหาการจัดการ femtocell ที่เปิดเผยในกรณี KT ที่เกิดขึ้นในเกาหลีก็ร้ายแรง
ผมสงสัยว่าอุปกรณ์รั่วไหลออกไปภายนอกเพราะไม่สามารถกู้คืนอุปกรณ์ 150,000 เครื่องที่ติดตั้งในเกาหลีได้อย่างเหมาะสม
เราต้องจัดการวงจรชีวิตของอุปกรณ์สื่อสารเหล่านี้อย่างเข้มงวดมากขึ้น

ในที่สุด นิสัยการสงสัยคือการป้องกันที่ดีที่สุด

การตอบสนองทางเทคนิคก็สำคัญ แต่ในท้ายที่สุดดูเหมือนเราสามารถระมัดระวังเท่านั้น

อย่าคลิกลิงก์ในข้อความที่คุณไม่ได้ขอ และหากได้รับข้อความปลอมสถาบันการเงินหรือหน่วยงานรัฐบาล ให้สงสัยก่อน
หากเร่งด่วนจริงๆ คุณสามารถโทรไปยังสถาบันที่เกี่ยวข้องโดยตรงเพื่อยืนยันได้

แม้ว่า SMS Blaster จะทำให้การฉ้อโกงทางข้อความซับซ้อนและรวดเร็วขึ้น แต่การกระตุ้นความโลภและความวิตกกังวลของผู้คนยังเหมือนเดิม

“หากได้รับข้อความแบบ ‘หากไม่คลิกเร็วๆ จะเกิดเรื่องร้าย’ ควรคิดอีกครั้ง”

อ้อ และอย่าลืมรายงานต่อกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคมหรือตำรวจหากได้รับข้อความแปลกๆ
ความเสียหายของแต่ละบุคคลอาจเล็กน้อย แต่เมื่อรายงานสะสม จะช่วยในการจับกุมกลุ่มอาชญากร


ภัยคุกคามใหม่ที่เรียกว่า SMS Blaster กำลังแทรกซึมเข้าไปในชีวิตของเราอย่างลึกซึ้ง
เป็นความจริงที่ว่าเทคโนโลยียิ่งพัฒนา วิธีการอาชญากรรมก็ยิ่งซับซ้อน แต่ผมยังเชื่อว่าเราสามารถป้องกันได้อย่างเพียงพอหากไม่สูญเสียความระมัดระวังพื้นฐาน

คุณได้รับข้อความแปลกๆ เมื่อเร็วๆ นี้หรือไม่?
หากมีสิ่งที่น่าสงสัย จะดีถ้าแชร์ในความคิดเห็น
การแบ่งปันข้อมูลระหว่างกันก็เป็นวิธีที่ดีในการป้องกันการฉ้อโกงเหล่านี้