โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ไทยโดนหนัก Whoscall เปิดสถิติมิจฉาชีพ โทรลวงพุ่ง 168 ล้านครั้ง

Techhub

อัพเดต 03 มี.ค. 2568 เวลา 21.34 น. • เผยแพร่ 03 มี.ค. 2568 เวลา 21.34 น.

Whoscall เปิดสถิติปี2567 จำนวนสายมิจฉาชีพทางโทรศัพท์และข้อความSMS หลอกลวงในไทยพุ่ง168 ล้านครั้ง สูงสุดในรอบ5 ปี

เตือนภัยแอบอ้างองค์กร ลิงก์อันตรายแปลกปลอม และการรั่วไหลของข้อมูลส่วนบุคคลมีแนวโน้มเพิ่มขึ้น จากการวิเคราะห์สถานการณ์กลโกงของมิจฉาชีพในประเทศไทยตลอดปีที่ผ่านมา

.

ผ่านการรายงานจากผู้ใช้งาน มิจฉาชีพจากสายโทรศัพท์ ข้อความSMS ลิงก์ต่าง ๆ และฟีเจอร์ตรวจสอบข้อมูลรั่วไหล

พร้อมสำรวจกลลวงมิจฉาชีพที่ใช้หลอกลวงประชาชน เพื่อกระตุ้นให้คนไทยตระหนักถึงภัยกลโกงและลดความเสี่ยง จากการตกเป็นเหยื่อมิจฉาชีพในรูปแบบต่าง ๆ

เพราะปัจจุบันมิจฉาชีพได้นำเทคโนโลยีAI มาใช้ในการหลอกลวงอย่างแพร่หลาย ทำให้กลโกงมีความ ซับซ้อนมากขึ้นและมีแนวโน้มเพิ่มขึ้นอย่างต่อเนื่อง โดยแนวโน้มการหลอกลวงที่ต้องจับตามอง

ได้แก่ การแอบอ้างหน่วยงานภาครัฐและเอกชน การฉ้อโกงทางการเงินในหลากหลายรูปแบบ ทั้งผ่านการโทรศัพท์ ข้อความSMS ลิงก์อันตราย รวมถึงการรั่วไหลของข้อมูลส่วนบุคคลที่เพิ่มขึ้นอย่างน่ากังวล

Whoscall พัฒนาฟีเจอร์อย่างเช่นWeb Checker ที่ผู้ใช้สามารถตรวจสอบลิงก์ที่น่าสงสัยและ อันตราย บนเว็บบราวเซอร์ในระหว่างการใช้งานโทรศัพท์มือถือในปีที่ผ่านมาฟีเจอร์นี้ช่วยปกป้อง ผู้ใช้งานจากการคลิกลิงก์อันตราย

รวมถึงฟีเจอร์อื่น ๆ อีกมากมายเพื่อที่จะช่วยให้คนไทยได้รู้เท่าทันมิจฉาชีพที่ปัจจุบันมีมากจนรับมือแทบไม่ทัน สำหรับคนที่ยังไม่มีแอปสามารถดาวน์โหลดแอปพลิเคชันWhoscall ได้ฟรีจากApp Store และGoogle Play Store

#TechhubUpdate #Whoscall


⭐️Techhub รวม How To , Tips เทคนิค อัปเดตทุกวัน

กดดูแบบเต็มๆ ที่ www.techhub.in.th

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...