เปิดวิธีดัดหลังโจรไซเบอร์ ยิง SMS ดูดเงิน

คนไทยหลงกล SMS ล่อลวงมากที่สุด ด้านโจรไซเบอร์อัพเกรดเครื่องมือ False Base Station ขนาดเล็กลงจนใส่เป้พกพาได้ใช้รบกวนสัญญาณส่ง SMS แนบลิงก์ลวงประชาชนกลางเมืองรัศมี 1 กม.  ตำรวจไซเบอร์แนะเลี่ยงใช้-ปิดสัญญาณ 2G ช่วยป้องกันได้

“ประชาชาติธุรกิจ” ได้อธิบายเครื่องมือของโจรไซเบอร์ ที่เรียกว่า “ปลากระเบน” หรือ หรือ False Base Station (FBS) ซึ่งเป็นเครื่องมือของอาชญากรไซเบอร์ ใช้ปลอมแปลงสัญญาณและส่งข้อความสั้นไปยังโทรศัพท์มือถือของกลุ่มเป้าหมาย ซึ่งข้อความสั้น หรือ SMS จะแนบลิงก์ติดตั้งแอปสำหรับควบคุมเครื่องใช้ ดูดเงิน ดูดข้อมูล

SMS แนบลิงก์ เป็นกลโกงของขบวนการมิจฉาชีพใช้ลวงคนไทยได้มีประสิทธิภาพสูงสุด เพราะมีการใช้คอนเทนต์ที่สดใหม่เข้าสถานการณ์ และปลอมแปลง แอบอ้างเป็นหน่วยงานของรัฐ หรือบริษัทเอกชนแยกได้ยาก

โดยจากผลสำรวจของ Google ระบุว่าภัยคุกคามที่มาจากมิจฉาชีพ มักจะดักจับรหัสผ่านครั้งเดียวที่ส่งมาทาง SMS และการแจ้งเตือน รวมทั้งแอบส่องเนื้อหาบนหน้าจอผู้ใช้ ซึ่งการเข้าถึงข้อมูลทั้งรหัสผ่านและหน้าจอเครื่องกว่า 95% เป็นการติดตั้งแอปพลิเคชั่นจากแหล่งไม่รู้จัก

SMS แนบลิงก์จึงเป็นปัญหาสำคัญระดับชาติ

False Base Station เถื่อน มีขนาดเล็กลงโจรพกพาสะดวก

“ปลากระเบน” หรือ False Base Station (FBS) ใช้สำหรับเกี่ยวคลื่นความถี่มาที่เครื่องแล้วจะอาศัยการยิงสัญญาณที่แรงกว่าตัวส่งสัญญาณจริง ทำให้โทรศัพท์มือถือของเหยื่อเชื่อมต่อไปยังสถานีฐานปลอมแทน และยังมีส่วนที่เรียกว่า Stingray ทำหน้าที่ในการดักจับหมายเลขประจำตัวซิมของเหยื่อ (IMSI) เพื่อกระทำการต่าง ๆ ทั้งการดักจับหรือโจมตีการรับสัญญาณมือถือของเหยื่อที่ล่อได้

จากนั้นทำการโจมตี หรือส่งบริการ/ข้อความบางอย่างไปที่เหยื่อ โดยเหตุการณ์ที่เกิดขึ้นในประเทศไทย เป็นการใช้งานอุปกรณ์ปลอมสัญญาณเพื่อส่งข้อความ SMS ปลอม หวังดูดเงินจากเหยื่อ

อุปกรณ์รับส่งสัญญาณวิทยุโทรคมนาคมเหล่านี้ เป็นเทคโนโลยีที่มีการใช้งานอยู่จริงๆ ในอุตสาหกรรมสื่อสาร เพียงแต่การนำเข้ามาต้องได้รับการขึ้นทะเบียนและอนุญาตจาก สำนักงานคณะกรรมการกิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคม (กสทช.) ทุกชิ้นที่นำเข้ามาจะต้องระบุที่ตั้งและรายละเอียดต่าง ๆ ได้

ในช่วง 2-3 ปี มีการลักลอบขนเครื่องจำลองสถานีฐาน และอุปกรณ์วิทยุโทรคมนาคมเถื่อนมามาตามแนวชายแดน เพื่อใช้ในการปลอมแปลงสัญญาณสำหรับส่ง SMS ล่อเหยื่อ ซึ่ง กสทช. และเจ้าหน้าที่ตำรวจได้ทำการกวาดล้างอย่างต่อเนื่อง พฤติการณ์ คือ คนร้ายจะนำเครื่องจำลองสถานีฐาน (False Base Station) ใส่ไว้ในรถแล้วขับรถไปยังสถานที่ต่าง ๆ แล้วส่งสัญญาณไปยังโทรศัพท์มือถือที่อยู่บริเวณใกล้เคียง

หมายความว่าอุปกรณ์เหล่านี้มีขนาดใหญ่และหนักมากจึงต้องอาศัยใส่ในรถ แล้วขับตระเวนเพื่อส่งสัญญาณระยะไกล

จนกระทั่งเมื่อวันที่ 8 เมษายน 2567 ที่ผ่านมา ตำรวจไซเบอร์ ได้ร่วมมือกับโอเปอเรเตอร์มือถือติดตามการส่งสัญญาณปลอมจนแสดงตนจับชายชาวฮ่องกง 2 ราย ซึ่งมีการใช้ False Base Station ขนาดเล็กจนสามาถใส่เป้สะพายหลังแล้วเดินตระเวนกลางย่านสยามสแควร์-เซ็นทรัลเวิลด์ได้อย่างแนบเนียน แม้จะส่งสัญญาณได้แค่รัศมี 1 กม. แต่ถ้าอยู่ในพื้นที่ที่คนพลุกพล่าน ก็สร้างความปั่นป่วนไม่น้อย

ล่าสุด กองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี (ตำรวจไซเบอร์) แถลงข่าวว่า เครื่องจำลองสถานี (False Base Station) จำนวน 1 เครื่องเป็นเครื่องส่งข้อความ (SMS) ซึ่งเป็นในลักษณะของการจำลองเสา (False Base Station) ส่งสัญญาณปลอมของเครือข่ายเอไอเอส ซึ่งอุปกรณ์ดังกล่าวนี้เป็นเครื่องวิทยุโทรคมนาคมซึ่งจากการตรวจสอบเครื่องดังกล่าวไม่พบข้อมูลผ่านการตรวจสอบหรือได้รับอนุญาตจาก กสทช.แต่อย่างใด

โดย False Base Station ขนาดเล็กนี้เป็นเทคโนโลยีที่ลักลอบนำเข้ามาทางชายแดนไทย-มาเลเซีย แสดงให้เห็นความก้าวหน้าในการใช้เครื่องมือหลอกลวงประชาชน

ป้องกันไว้ก่อนด้วยการปิดคลื่น 2G ?

ด้วยเครื่องมือที่มีขนาดเล็กลง และ SMS ยังเป็นกลโกงหลักที่อาชญากรใช้ลวงประชาชน ตำรวจไซเบอร์ แนะนำประชาชนหากได้รับข้อความ (SMS) ในลักษณะแนบลิงก์ดังกล่าวข้างต้นห้ามกดลิงก์โดยเด็ดขาด มิเช่นนั้นอาจตกเป็นเหยื่ออาชญากรรมทางเทคโนโลยีได้

และในการแถลงข่าวจับกุมชาวฮ่องกงนั้น ตำรวจไซเบอร์ยังแนะด้วยว่า หากต้องการป้องกันความเสี่ยงที่จะโดน SMS หลอกลวงแล้วตกหลุมพรางให้ทำการปิดสัญญาณ 2G ซึ่งเครื่อง False Base Station จะทำการดาวน์เกรดสัญญาณเป็น 2G และส่งข้อความของตนเข้าไปแทน

สอดคล้องกับรายงานของ Electronics Frontier Foundation เมื่อปี 2019 ระบุว่า การสื่อสารในย่าน GSM หรือ 2G ไม่ได้เข้ารหัสเสมอไป แม้มีการเข้ารหัสแต่ก็ไม่เรียลไทม์ทำให้รหัสอ่อนแอ เท่าที่ทราบการสกัดกั้นและรบกวนการสื่อสารระหว่างโทรศัพท์มือถือและเสาสัญญาณมือถือ สามารถทําได้ใน GSM หรือ 2G เท่านั้น

“เตา วาน” ผู้ช่วยศาสตราจารย์ด้านเทคโนโลยี มหาวิทยาลัย Carleton ได้เขียนถึงวิธีการป้องกันเครื่องจำลองสถานีฐาน ลงในบล็อกของ CableLabs ว่า  มีหลากหลายอาจเริ่มด้วยการปิดการใช้งานย่านคลื่น 2G และในการทดสอบเบื้องต้นพบว่า การเปิดใช้ 5G หรือ 5G SA แม้จะไม่สามารถกันการโจมตีของเครื่องจำลองสถานีฐานได้โดยตรงแต่สามารถสร้างกลไกตรวจจับและเข้ารหัสการสื่อสารจนสามารถลดความเสี่ยงได้