ระวัง! แก๊งสวมรอยธนาคารดัง ส่ง SMS ดูดเงินเหยื่ออื้อ เสียหายรวม 175 ล้าน

ระวัง! แก๊งสวมรอยธนาคารดัง ส่ง SMS ดูดเงินเหยื่ออื้อ เสียหายรวม 175 ล้าน

จับแก๊งสวมรอยธนาคารดัง ส่ง SMS ดูดเงินเหยื่อ เสียหายนับ 175 ล้าน รวบ 6 ผู้ต้องหา อ้างถูกว่าจ้างจากต่างประเทศ เดือนละ 8 หมื่น ให้ขับรถพร้อมเครื่องจำลองส่งสัณญาณ หาเหยื่อ วันละ 2 หมื่นหมายเลข เตรียมประสานทหาร ตรวจสอบเป็นยุทธภัณฑ์หรือไม่ เผยฐานข้อมูลหลักอยู่ในต่างประเทศ แต่เข้ามาปฏิบัติการเฉพาะอุปกรณ์ก่อเหตุ เร่งสอบสวนขยายผล

ตำรวจกองบัญชาการตํารวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี ตัวแทนเครือข่ายโทรศัพท์มือถือ และหน่วยงานที่เกี่ยวข้อง แถลงจับกุมขบวนการส่งข้อความสั้น (SMS) ในลักษณะลิงก์ปลอม อ้างชื่อเป็นสถาบันการเงิน เพื่อหลอกดูดเงินผู้เสียหาย วานนี้

พล.ต.ท.วรวัฒน์ วัฒน์นครบัญชา ผบช.สอท. กล่าวว่า กรณีนี้มีผู้เสียหายตกเป็นเหยื่อ จากขบวนการส่งSMS ในลักษณะลิงก์ปลอม อ้างชื่อเป็นธนาคารกสิกรไทย หลอกดูดเงินผู้เสียหาย ซึ่งขบวนการดังกล่าวกําลังแพร่ระบาด พบข้อมูลระบบการรับแจ้งความออนไลน์ ในห้วงเดือน มีนาคม -พฤษภาคม 2566 มีการแจ้งความออนไลน์รวมมูลค่าความเสียหาย 175,159,482 บาท จึงได้เร่งรัดสืบสวน โดยร่วมสืบสวนและวิเคราะห์ข้อมูลกับผู้ให้บริการโทรศัพท์เคลื่อนที่ เพื่อหาตัวกลุ่มขบวนการที่กระทําความผิด

ระวัง! แก๊งสวมรอยธนาคารดัง ส่ง SMS ดูดเงินเหยื่ออื้อ เสียหายรวม 175 ล้าน

กระทั่งพบว่า คนร้ายจะกระทํา โดยนําเครื่อง จําลองสถานีฐาน (False Base Station) ใส่ไว้ในรถแล้วขับออกไปยังสถานที่ต่างๆ ในเขตกรุงเทพฯ และ ปริมณฑล โดยหากรถแล่นผ่านไปทางใดก็จะส่งสัญญาณไปยังโทรศัพท์มือถือที่อยู่บริเวณใกล้เคียง แล้วส่ง SMS ในลักษณะลิงก์ปลอม อ้างชื่อเป็นสถาบันการเงิน กรมสรรพากร การไฟฟ้า เป็นต้น

พล.ต.ท.วรวัฒน์ กล่าวต่อว่า ซึ่งก่อนหน้านี้อุปกรณ์ดังกล่าวถูกใช้บริเวณชายแดนประเทศเพื่อนบ้าน และส่งสัญญาณในประเทศไทย ทำให้ไทยใช้มาตรการควบคุมสัญญาณให้อยู่ในรัศมีวงจำกัด มิจฉาชีพจึงต้องนำเข้าเครื่องดังกล่าวเข้ามาในประเทศโดยตรงแทน

ระวัง! แก๊งสวมรอยธนาคารดัง ส่ง SMS ดูดเงินเหยื่ออื้อ เสียหายรวม 175 ล้าน

อย่างไรก็ตาม หากประชาชนหลงเชื่อ และกดลิงก์ดังกล่าว ก็จะถูกให้ติดตั้งแอปพลิเคชั่นควบคุมเครื่องระยะไกล โดยสามารถโอนเงินจากบัญชีธนาคารที่เครื่องโทรศัพท์นั้น ติดตั้งแอปพลิเคชั่นประเภท Mobile Banking

ในเบื้องต้นตำรวจสามารถจับกุมนายสุขสันต์ อายุ 40 ปี กับพวก รวม 6 คน ขณะที่รถกําลังแล่นออกไป เพื่อส่งสัญญาณ พร้อมตรวจยึดรถยนต์ที่ติดตั้งเครื่องจําลองสถานีฐาน (False Base Station) จํานวน 4 คัน พร้อมอุปกรณ์ 4 ชุด

ระวัง! แก๊งสวมรอยธนาคารดัง ส่ง SMS ดูดเงินเหยื่ออื้อ เสียหายรวม 175 ล้าน

จากการสอบสวน ผู้ต้องหา ให้การยอมรับสารภาพว่า ได้รับการติดต่อว่าจ้างจากคนรู้จักที่ทํางานอยู่ประเทศเพื่อนบ้าน โดยจะได้ค่าจ้างสําหรับการวิ่งส่งสัญญาณเดือนละ 80,000 บาท ซึ่งเครื่องดังกล่าวนั้นสามารถส่งสัญญาณไปยัง โทรศัพท์ที่อยู่บริเวณใกล้เคียงได้วันละ 20,000 หมายเลขต่อเครื่อง 

โดยรับเข้ามา 4 เครื่อง ซึ่งตนกับพวกไม่มีความรู้เชิงลึกในการใช้อุปกรณ์ มีหน้าที่เพียงกดเปิดเชื่อมต่อสัญญาณ ไม่จำเป็นต้องมีเบอร์โทรศัพท์ผู้เสียหาย แต่เป็นการใช้วิธีดักสัญญาณจากเสาจริง

ด้าน พล.ต.ต.วิวัฒน์ คำชำนาญ รอง ผบช.สอท. เปิดเผยว่า อุปกรณ์ “stingray” ซึ่งเป็นอุปกรณ์ที่ใช้ปลอมเสาสัญญาณ และส่ง sms ให้กับผู้เสียหาย ปกติจะถูกใช้กรณีเกิดภัยพิบัติที่สัญญาณมือถือไม่สามารถใช้การได้ และไว้เป็นช่องทางสื่อสารถึงผู้ประสบภัย หรือใช้ในหน่วยสืบราชการลับของสหรัฐอเมริกา ในการดักรับข้อมูล เนื่องจากเป็นเสาสัญญาณที่มีขนาดเล็กสามารถหลอกให้มือถือในพื้นที่มาเชื่อมต่อกับเสาสัญญาณดังกล่าวได้ อีกทั้งสามารถตั้งค่าชื่อผู้ส่งเป็นหน่วยงานต่างๆได้

เมื่อเดือนมีนาคม ที่ผ่านมา FBI ได้ประสานตำรวจ บช.สอท.ให้สืบสวนหลังมีข้อมูลว่า อุปกรณ์ชนิดดังกล่าวเข้ามาในประเทศไทยจำนวนมาก และยังพบว่าถูกใช้ในการส่งลิงค์เว็บไซต์พนันออนไลน์

พล.ต.ต.วิวัฒน์ กล่าวต่อว่า จากนี้จะต้องส่งหนังสือสอบถามไปที่หน่วยงานทหารว่า อุปกรณ์นี้ถูกใช้ในกิจการทหาร หรือเป็นยุทธภัณฑ์หรือไม่ หากเป็น ก็จะมีการแจ้งข้อหากับผู้ต้องหาเพิ่ม ในเรื่องของมียุทธภัณฑ์

ขณะที่ นายไตยรัตน์ วิริยะศิริกุล รองเลขาธิการรักษาราชการแทนเลขาธิการ สำนักงานคณะกรรมการกิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ (กสทช.) กล่าวว่า อุปกรณ์ดังกล่าว มีกฎหมายห้ามนำเข้า บุคคลทั่วไปไม่อนุญาตให้ใช้ได้ไม่ว่ากรณีใดๆก็ตาม

สำหรับพฤติการณ์ที่ผู้ต้องหาลงมือก่อเหตุในแต่ละครั้ง ทางเครือข่ายโทรศัพท์ จะไม่ทราบว่า มีการส่ง SMS ออกไปเนื่องจาก SMS เหล่านี้ ไม่ได้ผ่านเสาสัญญาณเครือข่ายโดยตรง แต่เป็นการส่งออกจากเสาปลอมแทน

ส่วน ผบ.ตร. กล่าวว่า จากการสืบสวนเบื้องต้นกลุ่มผู้ต้องหา จะมีเพิ่มจากนี้ หรือไม่ อยู่ระหว่างการสืบสวนขยายผลต่อ โดยฐานข้อมูลหลักของกลุ่มนี้อยู่ในต่างประเทศ และจะเข้ามาปฏิบัติการเฉพาะอุปกรณ์ ซึ่งมีมูลค่าหลักล้านบาทต่อเครื่อง

เบื้องต้นแจ้งข้อหา “ร่วมกัน ทํา มี ใช้ นําเข้า นําออก หรือค้าซึ่งเครื่องวิทยุคมนาคม โดยไม่ได้รับใบอนุญาตจากเจ้าพนักงานผู้ออกใบอนุญาต ตาม มาตรา 6 พระราชบัญญัติวิทยุคมนาคม พ.ศ.2498, ร่วมกันตั้งสถานีวิทยุคมนาคม โดยไม่ได้รับใบอนุญาต จากเจ้าพนักงานผู้ออกใบอนุญาตตามมาตรา 11 พระราชบัญญัติวิทยุคมนาคม พ.ศ.2498, ร่วมกันใช้คลื่น ความถี่ในการประกอบกิจการโทรคมนาคม โดยไม่ได้รับอนุญาตอันมีลักษณะที่เป็นการประกอบกิจการ โทรคมนาคมแบบที่สาม ตามมาตรา 67(3) ตามพระราชบัญญัติการประกอบกิจการโทรคมนาคม, เป็นอั้งยี่ หรือซ่องโจรตามประมวลกฎหมายอาญา”

ด้าน นางพิชชาอร (สงวนนามสกุล) อายุ 47 ปี หนึ่งในผู้เสียหาย เปิดเผยถึงพฤติการณ์ของแก๊งมิจฉาชีพนี้ว่า ขณะที่ตนเองนั่งทำงานอยู่ได้มี SMS ส่งมาหาตนเอง ระบุว่า "บัญชีของคุณกำลังมีผู้พยายามทำธุรกรรม” ซึ่งก็มีการแนบลิงก์มาใน SMS ตนเองได้กดไปที่ลิงก์ดังกล่าว และระบบได้ระบุให้เพิ่มเพื่อนผ่านแอปพลิเคชันไลน์ และเปลี่ยนชื่อลิงก์เป็น K Connect

ระวัง! แก๊งสวมรอยธนาคารดัง ส่ง SMS ดูดเงินเหยื่ออื้อ เสียหายรวม 175 ล้าน

จากนั้นจะมีเจ้าหน้าที่ทักมาสอบถามชื่อ และข้อมูลการใช้งานของตนว่า ทำธุรกรรมอยู่ที่จังหวัดเชียงใหม่ หรือไม่ โดยตนเองได้ปฏิเสธและระบุว่า ตนเองอยู่ที่กรุงเทพฯ จากนั้นทางกลุ่มมิจฉาชีพได้แจ้งข้อมูลว่า มีผู้พยายามทำธุรกรรมกับบัญชีของตนผ่านจีเมล ซึ่งข้อมูลทุกอย่างที่แจ้งถูกต้องทั้งหมด รวมทั้งยังทราบด้วยว่า ตนเองมีบัญชีเงินฝากทั้งหมด 4 บัญชี

ต่อมาก็ยังให้กดแอปพลิเคชันที่ชื่อว่า “เค ซีเคียวริตี้” ที่ระบุว่า แอปฯ นี้จะสามารถตรวจสอบต้นตอได้ว่า บุคคลใดกำลังเข้าระบบบัญชีของตนเองอยู่ แต่ข้อเท็จจริงแล้วการกดเข้าไปคือ การรีโมทโทรศัพท์ของตนเองอยู่ และหลังจากนั้น จะไม่สามารถทำอะไรกับโทรศัพท์ได้ ลักษณะคล้ายโทรศัพท์กำลังอัปเดตอยู่ โดยขึ้นเป็นเปอร์เซ็นต์ 

เมื่อโทรศัพท์อัปเดตเสร็จสิ้น ก็พบว่า เงินได้ถูกโอนออกไปแล้วจากทั้งหมด 4 บัญชี เป็นจำนวนราว 3 แสนกว่าบาท และจากบัญชีบัตรเครดิตที่มิจฉาชีพหลอกให้โอนเงินเข้าบัญชีของธนาคารไทยพาณิชย์ และเข้าไปเปลี่ยนวงเงินเป็นเงินสดอีกราว 8 หมื่นบาท รวมทั้งหมดเสียหายรวมกว่า 4 แสนบาท ซึ่งรวมเวลาที่แก๊งมิจฉาชีพใช้ในการหลอกทำธุรกรรมอยู่ที่ราว 30 - 35 นาที