คลังเก็บป้ายกำกับ: DATA_LEAK

บทสรุป “6 คำทำนายการคาดการณ์ภัยคุกคามปี 2023” ข้อมูลโดยทาง ฟอร์ติเน็ต ประเทศไทย

ฟอร์ติเน็ต ได้จัดงานแถลงข่าว โดยมุ่งเน้นให้เห็นถึงแนวโน้มประเด็นด้านภัยคุกคามที่คาดว่าจะเกิดขึ้นในปี 2023 ที่จะมาถึงนี้ โดยผู้ที่ขึ้นมาแถลงในคราวนี้ก็คือ ดร.รัฐิติ์พงษ์ พุทธเจริญ ผู้จัดการอาวุโส ฝ่ายวิศวกรรมระบบ ฟอร์ติเน็ต

ก่อนที่เขาจะเล่าถึงสิ่งที่จะเกิดขึ้นในปี 2023 นั้น เขาได้ท้าวความไปถึงคำทำนายของปี 2022 ไม่ว่าจะเป็นเรื่องของ ภัยของการปลอมแปลงอย่าง Deep Fake ที่มีการใช้ AI ได้อย่างน่ากลัวมากขึ้น, เรื่องของการปล้นพวก กระเป๋าเงินดิจิทัล (Digital Wallet) มากขึ้นกว่าเดิม รวมถึงประเด็นการขโมยตัวทรัพย์สินแบบ NFT ก็เพิ่มมากขึ้น

พอมาถึงปี 2023 นี้เขาได้ยกตัวอย่างคำทำนายเอาไว้ 6 ประการ ที่อาจจะส่งผลกระทบในเรื่องของภัยคุกคามที่จะเกิดขึ้นในโลกรวมถึงประเทศไทยด้วย โดยทางทีมงาน Enterprise ITPro ได้สรุปเฉพาะส่วนสำคัญมาให้อ่าน ดังนี้

1. เรื่องของ Wiper Malware – จะเป็นภัยที่น่ากลัวมากขึ้น มีการผสมผสานระหว่างแรนซั่มแวร์และมัลแวร์ ผนึกรวมกัน ทำให้มันแพร่กระจายรวดเร็ว พร้อมทั้งนำไปสู่เรื่องของการเรียกค่าไถ่ไฟล์ในส่วนต่างๆ มากขึ้นไปอีก

2. เรื่องของ Crime as a Service (CaaS) – จะเป็นรูปแบบการโจมตีที่ง่ายต่อผู้ร้ายมากขึ้น เพราะมีเครื่องมืออันแสนร้ายกาจต่างๆ มีให้เลือกใช้ได้ง่ายกว่าเดิม ผู้ไม่ประสงค์ดีไม่จำเป็นต้องพัฒนาทูลขึ้นมาเอง แต่มีคนให้บริการเครื่องมือโจมตีเหล่านี้มากขึ้น เช่น เครื่องมือสแกนช่องโหว่, เครื่องมือสำหรับการฝังมัลแวร์ ฯลฯ

3. เรื่องของ การฟอกเงินแบบอัตโนมัติ (Money Laundering) – จะมีการใช้มัลแวร์ในลักษณะเป็นการฟอกเงิน ปัจจุบันนี้มีทูลในการล่อลวงคนได้ง่ายขึ้นกว่าเดิม สามารถเปลี่ยนเงินดิจิทัลให้กลายเป็นเงินสด หรือเงินสดไปเป็นเงินดิจิทัลได้อย่างรวดเร็ว ทำให้เกิดการฟอกเงินได้อย่างสะดวกกว่า

4. เรื่องของ เมืองเสมือน (Virtual Cities) ด้วยการมาของ Metaverse ทำให้เกิดมุมมองในโลกออนไลน์ที่มีความคล้ายไปกับโลกจริงๆ เพราะมีทั้งเรื่องของการใช้จ่ายบนโลกออนไลน์ผ่านอวตารต่างๆ ไม่ว่าจะเป็น กระเป๋าเงินดิจิทัล (Digital Wallet), สินทรัพย์ดิจิทัลอย่าง NFT, รวมถึงเงินคริปโต ฯลฯ เท่ากับเป็นอีกแหล่งหนึ่งที่เหล่าผู้ไม่ประสงค์ดีจะหากินในมุมดังกล่าวนี้

5. เรื่องของ Web 3.0 – โลกอินเทอร์เน็ตกำลังขับเคลื่อนสู่ยุคอนาคตที่เรียกกันว่ายุคที่สาม หรือ Web 3.0 และมันก่อนให้เกิดความง่ายในการใช้งานต่อยูสเซอร์ อีกทั้ง Wallet ในแบบ Web 3.0 ยังไม่มีเครื่องมืออย่างเช่นพวก MFA (Mulifuction Authentication) ที่มาให้ใช้เท่าไหร่ มีเพียงแค่พาสส์เวิร์ดเท่านั้น เท่ากับมันก็ค่อนข้างเสี่ยงจากการโจมตี หรือสูญหายมากขึ้น

6. เรื่องของ Quantum Computing – ควอนตัมคอมพิวติ้ง กำลังจะมีบทบาทมากขึ้น เพราะให้ประสิทธิภาพที่ยอดเยี่ยม มีความเร็วและการประมวลผลแบบไร้ขีด ซึ่งแน่นอนว่าถ้าพวกแฮ็กเกอร์มีทูลในการถอดรหัสที่เป็นแบบควอนตัมคอมพิวติ้งก่อน มันก็จะสามารถแกะหรือถอดรหัสอัลกอริทึมในการป้องกันข้อมูลของเราได้อย่างรวดเร็ว

ดาวน์โหลดรายงานฉบับเต็มได้ที่นี่ – Cyber Threat Predictions for 2023

 

from:https://www.enterpriseitpro.net/fortinet-cyber-threat-predictions-for-2023/

ญี่ปุ่นเตรียมตั้งหน่วยป้องกันทางไซเบอร์ขึ้นใหม่ หลังเผชิญการโจมตีอย่างหนัก

มีรายงานว่า ทางการญี่ปุ่นกำลังพิจารณาก่อตั้งหน่วยงานใหม่เพื่อปกป้องประเทศจากการโจมตีทางไซเบอร์โดยเฉพาะ หลังจากโดนโจมตีครั้งใหญ่ๆ มาหลายต่อหลายครั้งช่วงไม่กี่ปีที่ผ่านมา ซึ่งน่าจะสังกัดภายใต้สำนักเลขาธิการความมั่นคงแห่งชาติ ใต้สภาความมั่นคงของญี่ปุ่นอีกทีหนึ่ง

องค์กรนี้จะดูแลด้านความปลอดภัยทางไซเบอร์ทั้งในส่วนของการทหารและตำรวจ อ้างอิงจากแหล่งข่าวภาครัฐของ Kyodo News โดยจะต้องมีการวางงบประมาณด้านความมั่นคงนี้เป็นการเฉพาะสำหรับปี 2024 ในรูปของการขยายความครอบคลุมหน้าที่งานของศูนย์รับมือเหตุการณ์และวางกลยุทธ์ด้านความปลอดภัยทางไซเบอร์แห่งชาติ หรือ NISC ในปัจจุบัน

ตอนนี้ NISC รับหน้าที่ส่งเสริมด้านนโยบายความปลอดภัยไซเบอร์ในภาครัฐต่างๆ และแบ่งปันข้อมูลเกี่ยวกับการโจมตีให้แก่กระทรวง ทบวง กรม หรือแม้แต่หน่วยงานและภาคเอกชนทั้งหลาย โดยยังไม่มีงานด้านการป้องกันทางไซเบอร์เชิงรุกเท่าไร

กฎหมายใหม่ที่จะต้องออกมารองรับจะเป็นการให้อำนาจแก่หน่วยงานใหม่เพื่อมีอิสระ เข้าดำเนินการเชิงรุกเพื่อหยุดยั้งการโจมตีก่อนจะเข้าถึงระบบของญี่ปุ่นโดยเฉพาะ มีการร่วมมือและแบ่งปันข้อมูลข่าวกรองระหว่างประเทศพันธมิตรด้วยกันอย่างสหรัฐฯ และสหภาพยุโรป

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/japan-considers-creating-new-cyber-defence/

แก๊งค์แรนซั่มแวร์ Daixin จารกรรมข้อมูลลูกค้าและพนักงาน AirAsia ไปมากถึง 5 ล้านรายการ

กลุ่มอาชญากรไซเบอร์ชื่อ Daixin Team ได้ปล่อยตัวอย่างข้อมูลที่เป็นของบริษัทแอร์เอเชีย สายการบินโลว์คอสสัญชาติมาเลเซียที่เรารู้จักกันดี บนพอทัลเว็บมืดของตัวเอง หลังจากที่บริษัทตกเป็นเหยื่อแรนซั่มแวร์เมื่อประมาณวันที่ 11 – 12 พฤศจิกายน อ้างอิงตาม DataBreaches.net

กลุ่มนี้อ้างว่าได้ข้อมูลส่วนตัวของผู้โดยสารและพนักงานบริษัทมากกว่า 5 ล้านคน ซึ่งตัวอย่างข้อมูลหลุดที่อัพโหลดขึ้นมานั้นเป็นรายละเอียดของผู้โดยสารพร้อมรหัสบุ๊กกิ้ง รวมทั้งข้อมูลส่วนตัวที่เกี่ยวข้องกับเจ้าหน้าที่แอร์เอเชียด้วย

ประเด็นคือนางจั่วหัวว่า AirAsia Group (MY, ID, “TH”) ที่ส่อว่าน่าจะมีข้อมูลของไทยด้วยสิ ทั้งนี้โฆษกของแก๊งค์ไดซินได้ให้ข่าวกับ DataBreaches.net ว่าสามารถเจาะระบบได้ง่ายๆ เพราะระบบแอร์เอเชียไม่ได้รัดกุม

และ “เป็นเครือข่ายองค์กรที่ยุ่งเหยิง ไม่เป็นระบบ” สำหรับกลุ่ม Daixin Team นี้กำลังเป็นที่หมายตาของหน่วยงานด้านข่าวกรองและความมั่นคงทางไซเบอร์ของสหรัฐฯ จากการออกประกาศเตือนการโจมตีโดยเฉพาะในกลุ่มบริการทางการแพทย์

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/daixin-ransomware-gang-steals-5-million-airasia-passengers/

Dropbox ข้อมูลรั่ว: เมื่อแฮ็กเกอร์เข้าถึงซอร์สโค้ดบน GitHub กว่า 130 รีโป โดยไม่ได้รับอนุญาต

บริการโฮสต์ไฟล์ Dropbox ออกมาเผยว่าตกเป็นเหยื่อการหลอกลวงแบบฟิชชิ่ง จนปล่อยให้ผู้โจมตีเข้าถึงแหล่งเก็บซอร์สโค้ดหรือ Repository กว่า 130 รายการบน GitHub ได้ อย่างสำเนาไลบรารีจากเธิร์ดปาร์ตี้ที่ดัดแปลงให้เข้ากับบริการของบริษัท

นอกจากนี้ยังมีโปรโตไทป์ที่ใช้กันภายใน ทูลบางตัว ไปจนถึงไฟล์คอนฟิกของทีมด้านความปลอดภัย นั่นหมายความว่าแฮ็กเกอร์เข้าถึงคีย์ API ของนักพัฒนา Dropbox รวมไปถึง “รายชื่อและอีเมลของพนักงาน Dropbox รวมถึงลูกค้า ตัวแทนขาย และผู้จำหน่ายต่างๆ” ด้วย

อย่างไรก็ดี Dropbox ย้ำว่าในรีโปที่รั่วเหล่านี้ ไม่ได้มีซอร์สโค้ดของแอพหลัก หรือระบบโครงสร้างพื้นฐานของบริษัท ในปัจจุบัน Dropbox ให้บริการสตอเรจ แบ็คอัพ และการลงนามเอกสารดิจิตอลออนไลน์ผ่านคลาวด์ มีผู้ใช้แบบจ่ายเงิน 17.37 ล้านรายและถ้ารวมจำนวนผู้ใช้ที่เคยลงทะเบียนทั้งหมดแล้วก็จะมีถึง 700 ล้านราย (ยอดนับถึงสิงหาคม 2022)

การออกมาเปิดเผยเหตุการณ์ครั้งนี้ เกิดขึ้นมานานเกินเดือนแล้วหลังจากทาง GitHub และ CircleCI เตือนการโจมตีแบบฟิชชิ่งผ่านการแจ้งเตือนปลอมทำที่ว่ามาจากแพลตฟอร์ม CI/CD

อ่านเพิ่มเติมที่นี่ 

from:https://www.enterpriseitpro.net/dropbox-hackers-unauthorizedly-accessed-130-github-source-code-repositories/

มีช่องโหว่ร้ายแรงมากบน Juniper Junos OS ที่กระทบอุปกรณ์เครือข่ายระดับองค์กร

มีการเปิดเผยช่องโหว่ระดับร้ายแรงมากหลายรายการบนอุปกรณ์ของ Juniper Networks ที่อาจทำให้เข้าไปรันโค้ดอันตรายได้ ที่ร้ายแรงที่สุดได้แก่ช่องโหว่แบบ Deserialization ของไฟล์ Archive บน PHP แบบยืนยันตนล่วงหน้าจากระยะไกล

เป็นช่องโหว่ภายใต้รหัส CVE-2022-22241 คะแนนความร้ายแรงอยู่ที่ 8.1 ตามสเกลของ CVSS พบในส่วนของ J-Web บน Junos OS อ้างอิงตามที่นักวิจัย Paulos Yibelo จาก Octagon Networks ระบุ เป็นช่องโหว่ที่เปิดให้ถูกโจมตีจากภายนอกได้โดยไม่ต้องยืนยันตัวตน

Yibelo ย้ำในรายงานที่แชร์ให้สำนักข่าว The Hacker News ว่า “ช่องโหว่นี้ทำให้สามารถเข้าไปเขียนไฟล์อันตรายเพื่อทำการรันโค้ดอันตรายจากระยะไกล” นอกจากตัวนี้แล้วก็มีช่องโหว่อย่าง CVE-2022-22242 (CVSS score: 6.1) ที่เป็น XSS บนหน้า error.php

หรือ CVE-2022-22243 (CVSS score: 4.3) และ CVE-2022-22244 (CVSS score: 5.3) ที่เป็นช่องโหว่แบบ XPATH Injection ที่เปิดให้ผู้โจมตีจากระยะไกลที่ยืนยันตนได้ สามารถจารกรรมและควบคุมเซสชั่นแอดมินบน Junos OS ได้ เป็นต้น

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/high-severity-flaws-in-juniper-junos-os-affect-enterprise-networking-devices/

ออสเตรเลียเพิ่มโทษปรับกรณีข้อมูลรั่วไหลสูงสุดเป็น 50 ล้านดอลลาร์ฯ

รัฐบาลออสเตรเลียเตรียมออกกฎหมายใหม่สัปดาห์นี้ เพื่อเพิ่มโทษกรณีทำข้อมูลรั่วไหลซ้ำๆ หรือร้ายแรง เพื่อตื่นตัวหลังพบการโจมตีทางไซเบอร์ที่มีมูลค่าสูงติดต่อกันจำนวนมากในภูมิภาคนี้ โดยอัยการสูงสุดเผยว่าอัตราค่าปรับสูงสุดใหม่จะระบุในกฎหมายการรักษาความเป็นส่วนตัวปี 2022

ครั้งนี้เป็นการแก้ไขมาตราเติมที่เคยระบุไว้ในกฎหมายฉบับก่อนหน้าเมื่อปี 1988 เพิ่มจากการปรับสูงสุดที่ 2.22 ล้านดอลลาร์ออสเตรเลีย ขึ้นเป็นสูงถึง 50 ล้านดอลลาร์ฯ (ประมาณ 32 ล้านดอลลาร์สหรัฐฯ) หรือคิดจาก 3 เท่าของผลประโยชน์ที่ได้จากการใช้ข้อมูลดังกล่าวในทางที่ผิด หรือคิดจาก 30% ของกระแสเงินสดบริษัทในช่วงเวลาดังกล่าว แล้วแต่ว่าจำนวนใดสูงสุด

อัยการสูงสุด Mark Dreyfus กล่าวเมื่อวันที่ 22 ตุลาคมที่ผ่านมาว่า การที่เกิดข้อมูลส่วนตัวรั่วไหลติดๆ กันในช่วงหลายสัปดาห์ที่ผ่านมา แสดงให้เห็นว่ามาตรการที่มีอยู่ไม่เพียงพอ มองว่าเป็นเพราะโทษปรับของกรณีข้อมูลรั่วไหลที่สำคัญยังโหดไม่เพียงพอเมื่อเทียบกับค่าใช้จ่ายในการทำธุรกิจ

“เราต้องการกฎหมายที่ดีกว่านี้เพื่อควบคุมจัดการข้อมูลปริมาณมหาศาลที่บริษัทเหล่านี้ถือครองอยู่ ยิ่งปรับแรงก็ยิ่งปรับพฤติกรรมให้ดีขึ้นได้ หวังว่าสภาจะผ่านร่างกฎหมายฉบับนี้เพื่อให้กรอบการทำงานของภาครัฐออสเตรเลียรับมือกับความท้าทายใหม่ในยุคดิจิตอลนี้ได้จริงๆ”

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/australia-to-increase-maximum-data-breach-penalty-to-50-million/

ไมโครซอฟท์เตือน แก็งแฮ็กเกอร์รับสมัครงานปลอม เพื่อโจมตีด้วยฟิชชิ่ง

ไมโครซอฟท์ออกมาเตือนว่า มีกลุ่มแฮ็กเกอร์กำลังใช้ซอฟต์แวร์โอเพ่นซอร์ส และบัญชีโซเชียลปลอมเพื่อล่อหลอกเหล่าวิศวกรซอฟต์แวร์และเจ้าหน้าด้านไอทีต่างๆ ด้วยการเสนอตำแหน่งงาน ที่จริงๆ เป็นสะพานสู่การโจมตีด้วยมัลแวร์

กลุ่มนักวิจัยด้านอันตรายแบบต่อเนื่องขั้นสูง (ATP) ของไมโครซอฟท์ระบุว่า กลุ่มนี้มีความเชื่อมโยงกับกองทัพเกาหลีเหนือ เป็นการใช้แอพโอเพ่นซอร์สที่ฝังโทรจันในการหลอกผ่านการประกาศงานใน LinkedIn พุ่งเป้าโจมตีไปที่พนักงานด้านไอทีเป็นหลัก

ทาง Microsoft Threat Intelligence Center (MSTIC ที่อ่านพ้องกับคำว่า Mystic) พบการใช้พวก PuTTY, KiTTY, TightVNC, Sumatra PDF Reader และ muPDF/Subliminal Recording ในการโจมตีข้างต้นตั้งแต่ช่วงเมษายนที่ผ่านมา

กลุ่มนี้มักเลือกเหยื่อที่เป็นพนักงานไอทีที่อยู่ในอุตสาหกรรมสื่อ ทหาร และงานด้านอากาศยานเป็นหลัก โดยเฉพาะบริการด้านไอทีในสหรัฐฯ อังกฤษ อินเดีย และรัสเซีย เคยฝากผลงานการอยู่เบื้องหลังการโจมตีบริษัท Sony Pictures Entertainment เมื่อปี 2014 มาแล้ว

อ่านเพิ่มเติมที่นี่ – ZDNet

from:https://www.enterpriseitpro.net/%e0%b9%84%e0%b8%a1%e0%b9%82%e0%b8%84%e0%b8%a3%e0%b8%8b%e0%b8%ad%e0%b8%9f%e0%b8%97%e0%b9%8c%e0%b9%80%e0%b8%95%e0%b8%b7%e0%b8%ad%e0%b8%99-%e0%b9%81%e0%b8%81%e0%b9%87%e0%b8%87%e0%b9%81%e0%b8%ae%e0%b9%87/

ไมโครซอฟท์เตือน แก็งแฮ็กเกอร์รับสมัครงานปลอม เพื่อโจมตีด้วยฟิชชิ่ง

ไมโครซอฟท์ออกมาเตือนว่า มีกลุ่มแฮ็กเกอร์กำลังใช้ซอฟต์แวร์โอเพ่นซอร์ส และบัญชีโซเชียลปลอมเพื่อล่อหลอกเหล่าวิศวกรซอฟต์แวร์และเจ้าหน้าด้านไอทีต่างๆ ด้วยการเสนอตำแหน่งงาน ที่จริงๆ เป็นสะพานสู่การโจมตีด้วยมัลแวร์

กลุ่มนักวิจัยด้านอันตรายแบบต่อเนื่องขั้นสูง (ATP) ของไมโครซอฟท์ระบุว่า กลุ่มนี้มีความเชื่อมโยงกับกองทัพเกาหลีเหนือ เป็นการใช้แอพโอเพ่นซอร์สที่ฝังโทรจันในการหลอกผ่านการประกาศงานใน LinkedIn พุ่งเป้าโจมตีไปที่พนักงานด้านไอทีเป็นหลัก

ทาง Microsoft Threat Intelligence Center (MSTIC ที่อ่านพ้องกับคำว่า Mystic) พบการใช้พวก PuTTY, KiTTY, TightVNC, Sumatra PDF Reader และ muPDF/Subliminal Recording ในการโจมตีข้างต้นตั้งแต่ช่วงเมษายนที่ผ่านมา

กลุ่มนี้มักเลือกเหยื่อที่เป็นพนักงานไอทีที่อยู่ในอุตสาหกรรมสื่อ ทหาร และงานด้านอากาศยานเป็นหลัก โดยเฉพาะบริการด้านไอทีในสหรัฐฯ อังกฤษ อินเดีย และรัสเซีย เคยฝากผลงานการอยู่เบื้องหลังการโจมตีบริษัท Sony Pictures Entertainment เมื่อปี 2014 มาแล้ว

อ่านเพิ่มเติมที่นี่ – ZDNet

from:https://www.enterpriseitpro.net/microsoft-warn-the-fake-job-to-phishing/

Meta อาจจะเจอกรรมซัดอีกครั้ง จากผลการสืบสวนคดีข้อมูลผู้ใช้กว่า 533 ล้านรายที่กำลังจะออกมา

Meta อาจโดนค่าปรับมหาศาลอีกครั้งหนึ่ง เมื่อการสอบสวนจากหน่วยงานด้านการรักษาข้อมูลส่วนบุคคลของอียูที่เกี่ยวกับเรื่องข้อมูลส่วนตัวของผู้ใช้หลุดกว่าห้าร้อยล้านรายตั้งแต่ปีที่แล้วนั้น ดูเหมือนจะใกล้สินสุดลงแล้ว

โดยเมื่อวันจันทร์ คณะกรรมการปกป้องข้อมูลของไอร์แลนด์ได้ส่งมอบผลการสืบสวน พร้อมร่างผลการตัดสินให้ทางสหภาพยุโรปอนุมัติขั้นสุดท้าย เมต้าเองก็เป็นหนึ่งในยักษ์ใหญ่ไอทีของสหรัฐฯ ที่ตั้งสำนักงานใหญ่ประจำอียูในไอร์แลนด์ เปิดทางให้คณะกรรมการชุดนี้เข้ามาเป็นประธานหลักในการสอบสวน

การสอบสวนนี้เริ่มเมื่อปี 2021 หลังจากสื่อรายงานพบชุดข้อมูลส่วนตัวของผู้ใช้เฟซบุ๊กหลุดออกมาบนโลกอินเตอร์เน็ตจำนวนกว่า 533 ล้านรายทั่วโลก โดยปรากฏบนเว็บของแฮ็กเกอร์เมื่อเมษายน 2021 มีทั้งเบอร์โทรศัพท์และที่อยู่อีเมล

ที่ผ่านมามีหลายบริษัทใหญ่ที่โดนค่าปรับหนักหน่วงจากหน่วยงานกฎหมายของอียู จากกรณีข้อมูลหลุดมาแล้ว ไม่ว่าจะเป็น Marriott International Inc. หรือ Uber Technologies Inc. ซึ่งกฎ GDPR ที่บังคับใช้ตั้งแต่ 2018 สั่งปรับได้มากถึง 4% ของยอดขายทั้งปีของบริษัทนั้นๆ

อ่านเพิ่มเติมที่นี่ – Dataknowledgecenter

from:https://www.enterpriseitpro.net/meta-probe-into-533-million-user-data-leak/

เดินหน้าจับกุมแก๊งค์คอลเซ็นเตอร์ต่อเนื่อง ล่าสุดเจอแหล่งกบดานที่ชุมพร

ที่ผ่านมากองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยีได้ร่วมกับ เอไอเอส จับกุมเครือข่าย แก๊งค์คอลเซ็นเตอร์ และสามารถจับกุมผู้กระทำความผิดและตรวจยึดเครื่อง GSM Gateways (Simbox) ซึ่ง เป็นเครื่องมือที่แก็งค์คอลเซ็นเตอร์ใช้ในการกระทำความผิด เขตพื้นที่กรุงเทพมหานคร และจังหวัดชลบุรี ทั้งนี้เจ้าหน้าที่ตำรวจ กก.2 บก.สอท.1 บช.สอท. ได้ทำการสืบสวนขยายผลจนกระทั่งทราบว่ามีการใช้เครื่อง GSM Gateways (Simbox) ในพื้นที่จังหวัดชุมพร

ดังนั้นกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี ภายใต้การอำนวยการ พล.ต.ท.วรวัฒน์ วัฒน์นครบัญชา ผบช.สอท , พล.ต.ต.วิวัฒน์ คำชำนาญ รอง ผบช.สอท. สั่งการให้กองบังคับการตำรวจสืบสวนสอบสวน อาชญากรรมทางเทคโนโลยี 1 นำโดย พล.ต.ต.ชัชปัณฑการฑ์ คล้ายคลึง ผบก.สอท.1 สั่งการให้เจ้าหน้าที่ตำรวจสังกัด บก.สอท.1 กระจายกำลังลงพื้นที่ทำการสืบสวนจะกระทั่งสืบทราบว่ามีการใช้เครื่อง GSM Gateways (Simbox) ที่ บ้านเลขที่ 4/15 ม.8 ต.ตากแดด อ.เมืองชุมพร จ.ชุมพร ซึ่งเป็นห้องเช่าชั้นเดียวและพบสัญญาณที่บ้านพักเรือนไทย เลขที่ 75/2 หมู่ 6 ซอยศูนย์ราชการ5 ถนนเลียบทางรถไฟ ตำบลนาทุ่ง อำเภอเมืองชุมพร จังหวัดชุมพร ซึ่งเป็น ห้องพักให้เช่ารายเดือน จึงขออนุมัติหมายค้นศาลจังหวัดชุมพร เข้าทำการตรวจค้นบ้านเลขที่ดังกล่าวทั้ง 2 หลัง ดังกล่าว

ผลการตรวจค้น พบนายสุจินดา(สงวนนามสกุล) และน.ส.วิภาวณี(สงวนนามสกุล) ซึ่งเป็นสามีภรรยากัน แสดงตัวเป็นผู้เช่าห้องพักดังกล่าว และเป็นผู้นำตรวจค้น รวมทั้งหมด 11 จุด ผลการตรวจค้น เบื้องต้นพบ GSM Gateways (Simbox) เครื่องแปลงสัญญาณโทรศัพท์แบบใส่ซิมการ์ด ระบบ IP-PBX จำนวน 38 เครื่อง, router wifi ชนิดใส่ซิมการ์ดได้ 19 เครื่อง เชิญตัว ผู้ครอบครองของกลางดังกล่าวทั้ง 2 ราย มาที่ สภ.เมืองชุมพร จากนั้นนำตัว พร้อมของกลางส่งพนักงานสอบสวน กก.2 บก.สอท.1 เพื่อดำเนินการต่อไป

โดย นางสายชล ทรัพย์มากอุดม หัวหน้าส่วนงานประชาสัมพันธ์ เอไอเอสกล่าวว่า “การจับกุมมิจฉาชีพแก็งคอลล์เซ็นเตอร์ได้อย่างรวดเร็ว แสดงให้เห็นถึงประสิทธิภาพของหน่วยงานความมั่นคงอย่างยิ่ง อีกทั้งเราเองก็มีความภาคภูมิใจอย่างมาในการได้มีโอกาสทำงานร่วมกับภาครัฐ ที่สามารถเชื่อมโยงกันได้อย่างไร้รอยต่อ ทั้งผ่านบริการสายด่วน 1185 AIS Spam Report Center และให้ความร่วมมือในการประสานงานในการตรวจสอบข้อมูลกับเจ้าหน้าที่ตำรวจ โดยเอไอเอส ยินดีที่จะสนับสนุนภารกิจนี้อย่างต่อเนื่อง เพื่อปกป้องลูกค้าและประชาชนจากมิจฉาชีพต่อไป”

สำหรับการทำงานของเครื่อง GSM Gateways (Simbox) ที่ตรวจยึดได้นั้นเป็นอุปกรณ์ที่คนร้าย แก๊งค์คอลเซ็นเตอร์ใช้ในการโทรศัพท์ผ่านเครือข่ายอินเทอร์เน็ตแล้วแปลงสัญญาณเป็นสัญญาณโทรศัพท์เพื่อโทรออกหลอกลวงหรือข่มขู่ผู้เสียหาย ซึ่งอุปกรณ์ที่ตรวจยึดได้จำนวน 38 เครื่อง มีความสามารถโทรหลอกลวงหรือข่มขู่ ผู้เสียหายได้มากถึงวันละ 608,000 ครั้ง หรือกว่า 18.2 ล้านครั้งต่อเดือน ซึ่งเมื่อรวมผลการปฏิบัติที่ผ่านมา กองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี สามารถตรวจยึด GSM Gateways (Simbox) ได้แล้ว จำนวน 240 เครื่อง ซึ่งสามารถระงับยับยั้งการโทรของคนร้ายได้กว่า 115 ล้านครั้งต่อเดือน รวมมูลค่าอุปกรณ์ที่ตรวจยึดได้มีมูลค่ากว่า 20 ล้านบาท อนึ่งจะได้ทำการขยายผลค้นหาขบวนการผู้กระทำผิดและหมายเลขโทรศัพท์เพื่อเชื่อมโยงกับคดีที่ได้รับแจ้งไว้แล้วต่อไป

from:https://www.enterpriseitpro.net/ais-spam-report-center/