โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ขอเบาะแสด่วน ! AIS เปิดช่องทางแจ้ง SMS หลอกลวง ปิดฉากมิจฉาชีพออนไลน์ ง่ายๆ แค่ 20 วินาที

อีจัน

อัพเดต 08 ธ.ค. 2568 เวลา 17.39 น. • เผยแพร่ 08 ธ.ค. 2568 เวลา 10.39 น. • อีจัน

ครเคยโดน SMS หลอกลวง รู้ให้เท่าทัน อย่าตกเป็นเหยื่อ ! แจ้งด่วนที่ 1185 AIS พร้อมดำเนินการส่งข้อมูล สู่การปิดฉากแก๊งมิจฉาชีพ

ามิจฉาชีพ ใครมีเบาะแส แจ้งด่วน !
AIS เปิดปฏิบัติการ “แชะแล้วแชร์ แจ้งเบาะแส SMS หลอกลวง”
คนไทยต้องไม่ตกเป็นเหยื่อ

“คะแนน 9,268 ของคุณใกล้หมดอายุแล้ว ! รีบ แลกของขวัญเลย”
มีใครเคยได้รับข้อความ SMS ลักษณะนี้บ้างไหมคะ ? ทุกคนรู้ไหม ว่านี่เป็นปฏิบัติการการหลอกลวงของแก๊งมิจฉาชีพ ที่มักหลอกให้กดลิ้งก์เข้าไปและระบุชื่อผู้ส่งว่า คือ AIS ทำให้ผู้ได้รับข้อความอาจหลงเชื่อว่าถูกส่งมาจากหน่วยงานดังกล่าวจริง และหากกดลิงก์ดังกล่าว อาจนำไปสู่การถูกหลอกลวงให้สูญเสียทรัพย์สินได้

ตำรวจไซเบอร์ได้รับแจ้งจากประชาชน ในหลายพื้นที่ว่า ได้รับ SMS แปลกปลอมในหลายพื้นที่ จึงเปิดปฏิบัติการ จัดการกับกลุ่มมิจฉาชีพ โดยวิศกรของ AIS ตรวจสอบได้ว่าคนร้ายใช้เครื่องจำลองสถานีฐาน หรือ False Base Station ในการปล่อยสัญญาณ คนร้ายมักใช้สถานที่ที่มีคนพลุกพล่าน ในการยิง SMS เข้าโทรศัพท์มือถือ

ที่ผ่านมาตำรวจไซเบอร์โดยการนำของ พ.ต.อ.คัมภีร์ พรหมสนธิ รองผบก.สอท.3 ,พ.ต.อ.อดิชาต อมรประดิษฐ ผกก. วิเคราะห์ข่าวและเครื่องมือพิเศษ บก.สอท.3 และทีมงาน บก.สอท.3 ได้เปิดปฏิบัติการในหลายพื้นที่ ในกรุงเทพฯ ทั้งสยามพารากอน สุขุมวิท ปิ่นเกล้า และถนนข้าวสาร คนร้ายมักมีพฤติการณ์คล้ายๆ กัน คือเป็นกลุ่มชาวต่างชาติ และใช้เครื่อง False Base Station ปล่อยสัญญาณส่ง SMS หลอกลวง เข้าโทรศัพท์มือถือ เพื่อหลอกให้กดลิ้งก์

ซึ่งที่ผ่านมา ตำรวจไซเบอร์ได้ทำการสืบ และดำเนิคดีกับผู้กระทำผิดเหล่านี้ ได้แก่

ปฏิบัติการ “OPERATION SIAM”
ตำรวจไซเบอร์ได้รับการร้องเรียนจากประชาชนที่มาใช้บริการห้างสรรพสินค้าย่านสยามว่า ได้รับข้อความ SMS แนบลิงก์ปลอมส่งเข้าโทรศัพท์มือถือ ซึ่งหากกดลิงก์ดังกล่าว อาจนำไปสู่การถูกหลอกลวงให้สูญเสียทรัพย์สินได้

8 เม.ย. 67 บก.สอท.3 จึงเปิดปฏิบัติการ “OPERATION SIAM” โดยได้กระจายกำลังแฝงตัวและเฝ้าสังเกตติดตามผู้มีพฤติกรรมผิดปกติ จนตรวจพบชายต้องสงสัยจำนวน 2 คน ทราบภายหลังว่า เป็นชาวฮ่องกง พบเครื่องจำลองสถานีฐาน (False base station) จำนวน 1 เครื่อง ส่งสัญญาณคลื่นความถี่เดียวกับเครือข่ายเอไอเอส โดยทำหน้าที่ในการส่งข้อความ SMS ให้แก่ผู้คนที่อยู่ใกล้เครื่องดังกล่าวในรัศมีส่งไม่เกิน 1 กม. ซึ่งเครื่องดังกล่าวไม่พบข้อมูลผ่านการตรวจสอบหรือได้รับอนุญาตจาก กสทช. แต่อย่างใด

เจ้าหน้าที่ตำรวจจึงได้จับกุม นายยิป อายุ 44 ปี และ นายลี อายุ 26 ปี สัญชาติฮ่องกง พร้อมตรวจยึดของกลางและทรัพย์สินหลายรายการ ประกอบด้วย เครื่องจำลองสถานี (False base station) จำนวน 1 เครื่อง, โทรศัพท์มือถือ จำนวน 4 เครื่อง, กระเป๋าสะพาย จำนวน 1 ใบ, พร้อมรถจักรยานยนต์ จำนวน 1 คัน พร้อมดำเนินคดีตามกฎหมาย

ปฏิบัติการ “OPERATION SUKHUMVIT”
11 พ.ย.67 ตำรวจไซเบอร์ได้รับการร้องเรียนจากประชาชนอีกครั้งว่า ขณะที่กำลังเดินซื้อของอยู่ภายในห้างสรรพสินค้าแห่งหนึ่งย่านถนนสุขุมวิท ตนได้รับข้อความ “คะแนน 9,268 ของคุณใกล้หมดอายุแล้ว! รีบ แลกของขวัญเลย” โดยแอบอ้างเป็น AIS พร้อมกับแนบลิงก์ปลอมมาในข้อความดังกล่าว เจ้าหน้าที่ตำรวจกก.วิเคราะห์ข่าวและเครื่องมือพิเศษ บก.สอท.3 และ กก.3 บก.สอท.3 จึงได้ประสานงานกับวิศวกรของ AIS จึงได้รับการยืนยันว่า SMS ดังกล่าว ไม่ได้มาจากผู้ให้บริการเครือข่าย AIS

13 พ.ย.67 จึงกระจายกำลังเฝ้าตรวจสอบในพื้นที่ที่คาดว่าคนร้ายจะใช้เครื่อง False Base Station ในการก่อเหตุ
ต่อมา เจ้าหน้าที่ตำรวจได้พบรถยนต์ต้องสงสัยยี่ห้อ อีซูซุ สีน้ำตาล จอดติดเครื่องอยู่ภายในซอยสุขุมวิท 101
เป็นเวลานานผิดปกติ เจ้าหน้าที่ชุดจับกุมได้เฝ้าซุ่มดู พบว่า เมื่อรถยนต์คันดังกล่าวเริ่มเคลื่อนที่ เจ้าหน้าที่ตำรวจ
ที่อยู่ใกล้บริเวณรถคันดังกล่าว ได้รับข้อความ SMS เข้ามาในโทรศัพท์มือถือว่า “คะแนน 9,268 ของคุณใกล้หมดอายุแล้ว! รีบ แลกของขวัญเลย:” พร้อมแนบลิงก์และระบุชื่อผู้ส่งว่า AIS จึงเชื่อว่าน่าจะมีอุปกรณ์เครื่องจำลองสถานีฐานอยู่ภายในรถคันดังกล่าว

จากการตรวจสอบพบผู้ขับเป็นชายสัญชาติจีน ทราบชื่อภายหลัง ชื่อ นายหยาง ( MR.YANG ) อายุ 35 ปี สัญชาติจีน ตรวจสอบภายในรถพบเครื่องจำลองสถานีฐานกำลังทำงานอยู่และมีการเชื่อมต่อกับเครื่องจ่ายไฟเคลื่อนที่ Power Station กำลังไฟ 8,000 W จำนวน 1 ตู้ เราเตอร์ไวไฟจำนวน 1 ตัว และโทรศัพท์มือถืออีกจำนวน 4 เครื่อง อีกทั้ง เมื่อตรวจสอบแอปพลิเคชันที่ผู้ต้องหาใช้ส่งข้อความผ่านเครื่อง false base Station พบว่า ภายในเวลา 3 วัน (11-13 พ.ย.67) มีการส่งข้อความไปแล้วเกือบ 1 ล้านครั้ง จึงควบคุมตัวส่งพนักงานสอบสวน กก.4 บก.สอท.1 ดำเนินคดีตามกฎหมาย

ปฏิบัติการ “OPERATION PINKLAO”
ในยุคการบริหารงานของ พล.ต.ท.ไตรรงค์ ผิวพรรณ ผบช.สอท. ได้ร่วมกับ AIS เดินหน้าปฏิบัติการเชิงรุก
เพื่อจับกุมกลุ่มมิจฉาชีพที่ตระเวนใช้เครื่องจำลองสถานีฐาน (False Base Station) เพื่อส่ง SMS ปลอม

โดยการสืบสวนในครั้งนี้ ทาง AIS ได้รับการร้องเรียนจากประชาชนว่าได้รับ SMS ปลอมแนบลิงก์น่าสงสัย คาดว่ามาจากมิจฉาชีพ จึงได้ประสานข้อมูลมายังตำรวจไซเบอร์และได้เริ่มทำการสืบสวน โดยได้กระจายกำลังลงพื้นที่ตรวจสอบ วางกำลังค้นหาคนร้ายที่ก่อเหตุรอบพื้นที่ กทม. โดยเฉพาะถนนเส้นหลักและย่านชุมชน

8 ส.ค.68 ตำรวจได้พบรถยนต์ต้องสงสัย พบบุคคลภายในรถเป็นชายไทยจำนวน 2 คน ชื่อ นาย นิรันดร์อายุ 20 ปี และ นายกิตติวรา อายุ 22 ปี เมื่อตรวจสอบภายในรถยนต์บริเวณห้องโดยสารตอนหลัง พบอุปกรณ์อิเล็กทรอนิกส์ จึงได้ร่วมกับเจ้าหน้าที่ผู้เชี่ยวชาญจาก AIS มาตรวจสอบ พบว่า เป็นเครื่องจำลองสถานีฐาน (False base station) เป็นอุปกรณ์เครื่องวิทยุโทรคมนาคมที่ดัดแปลงการส่งสัญญาณในคลื่นความถี่ต่างๆ เข้าอุปกรณ์มือถือ

จากการซักถามนายนิรันดร์ฯ ให้ข้อมูลว่า ตนเองได้รับการติดต่อจากผู้ว่าจ้างชาวจีนผ่านทางแอปพลิเคชัน Telegram ให้นำอุปกรณ์ดังกล่าวไปตระเวนขับส่ง SMS ในพื้นที่กรุงเทพมหานคร จึงดำเนินคดีตามกฎหมาย

ปฏิบัติการ “OPERATION KHAO SAN”
วันที่ 14 ส.ค.68 เจ้าหน้าที่ตำรวจพบรถยนต์ต้องสงสัย สีขาว ขับอยู่ในซอยสุขุมวิท 3 จึงได้สะกดรอยติดตาม ซึ่งขณะเจ้าหน้าที่ขับตามนั้น ก็ยังมีข้อความ SMS แนบลิงก์เข้าสู่เว็บไซต์ปลอมส่งเข้าโทรศัพท์มือถือของเจ้าหน้าที่ตำรวจอย่างต่อเนื่อง จึงได้ประสาน พ.ต.อ.นิพนธ์ นิธิการุณย์เลิศ ผกก.สน.ชนะสงคราม ช่วยติดตามเพื่อสกัดรถคันดังกล่าว

จากการตรวจค้น พบนายนพรัตน์ อายุ 25 ปี เป็นผู้ขับขี่ และนายมังกร อายุ 23 ปี นั่งอยู่เบาะหน้าข้างคนขับ
เมื่อตรวจสอบภายในรถยนต์ร่วมกับวิศวกรของ AIS พบว่าบริเวณห้องโดยสารตอนหลัง มีเครื่องจำลองสถานีฐาน (False base station) และกล่องรับส่งสัญญาณไวไฟ กำลังทำงานอยู่ โดยมีการเชื่อมต่อกับเครื่องจ่ายไฟเคลื่อนที่ (Power Station) พร้อมอุปกรณ์กระจายสัญญาณ โดยระหว่างการตรวจค้นนั้น ก็ยังมี SMS แนบลิงก์เข้าสู่เว็บไซต์ปลอมเข้ามาในกล่องข้อความโทรศัพท์มือถือของเจ้าหน้าที่อย่างต่อเนื่อง

จากการซักถาม นายนพรัตน์ฯ ผู้ถูกจับ ให้ข้อมูลว่า เมื่อช่วงเดือน ก.พ.68 ตนเองได้รับการติดต่อจากชายสัญชาติกัมพูชารายหนึ่ง ซึ่งเป็นพนักงานเสิร์ฟในร้านเหล้าย่านถนนข้าวสาร ให้ทำงานขับรถพาบอสชาวจีนและแฟนสาว
เที่ยวกรุงเทพฯ ตนจึงรับงาน ต่อมาช่วงต้นเดือนมีนาคม บอสชาวจีนติดต่อมาอีกครั้ง ขอส่งพัสดุจากประเทศจีนมาให้ตน อ้างว่าเป็นแบตเตอรี่สำรอง พร้อมกับโอนเงินมาให้ตน 2,000 บาท เป็นค่าฝากเครื่อง และได้สอนวิธีติดตั้งและใช้งานผ่านแอปพลิเคชันส่ง SMS รวมทั้งสอนติดตั้งอุปกรณ์ภายในรถยนต์ เพื่อให้ขับรถตระเวนส่งข้อความ SMS ตามคำสั่ง ตำรวจจึงดำเนินคดีตามกฎหมาย

อย่างไรก็ตาม ตำรวจไซเบอร์ขอแนะนำวิธีทำตัวเองให้ปลอดภัยจาก SMS แนบลิงก์ปลอมเบื้องต้น ดังนี้

1.ไม่กดลิงก์ที่เเนบมากับข้อความสั้น (SMS) หรือที่ส่งมาทางสื่อสังคมออนไลน์
2.หากได้รับโทรศัพท์จากหมายเลขที่ไม่คุ้นเคย และมีการแอบอ้างเป็นเจ้าหน้าที่จากหน่วยงานต่างๆ ให้ขอชื่อนามสกุล และหมายเลขโทรศัพท์ติดต่อกลับของเจ้าหน้าที่ โดยให้แจ้งว่าจะติดต่อกลับไปภายหลัง
3.ตรวจก่อนว่ามาจากหน่วยงานนั้นๆ จริงหรือไม่ โดยการโทรศัพท์ไปสอบถามผ่านหมายเลขคอลเซ็นเตอร์ หรือผ่านเว็บไซต์ทางการของหน่วยงานนั้นๆ โดยตรง
4.ระวัง LINE Official Account ปลอม โดยสังเกตบัญชีที่ผ่านการรับรองจะมีสัญลักษณ์โล่สีเขียว หรือโล่สีน้ำเงิน
5.ระวังการเข้าสู่เว็บไซต์ปลอม เว็บไซต์ปลอมจะมีองค์ประกอบของเว็บน้อยกว่าเว็บไซต์จริง มิจฉาชีพหวังเพียงหลอกให้เหยื่อคลิกปุ่ม หรือ Pop-up ติดตั้งแอปพลิเคชันปลอมเท่านั้น
6.ไม่ติดตั้งโปรแกรม หรือแอปพลิเคชันที่ผู้อื่นส่งมาให้โดยเด็ดขาด
7.ไม่อนุญาตให้ติดตั้งแอปพลิเคชันที่ไม่รู้จัก หรือไฟล์ที่อาจเป็นอันตราย ไฟล์นามสกุล .Apk หรือซอฟต์แวร์ที่เป็นอันตราย
8.ไม่อนุญาตให้เข้าถึงอุปกรณ์ และควบคุมอุปกรณ์ หรือโทรศัพท์มือถืออย่างเด็ดขาด
9.ไม่กรอกข้อมูลส่วนตัว ข้อมูลทางการเงินใดๆ ลงในลิงก์ หรือแอปพลิเคชันในลักษณะดังกล่าวโดยเด็ดขาด
10.หากท่านเชื่อว่าได้ติดตั้งแอปพลิเคชันปลอมแล้ว ให้รีบทำการ Force Reset หรือการบังคับให้อุปกรณ์นั้นรีสตาร์ต
11.หมั่นอัปเดตระบบปฏิบัติการของโทรศัพท์ หรืออุปกรณ์ให้เป็นปัจจุบันอยู่เสมอ
12.ปิดการใช้งานการรองรับเครือข่าย 2G (เพื่อให้อุปกรณ์สามารถเชื่อมต่อได้เฉพาะเครือข่าย 3G และ 4G)

อย่าตกเป็นเหยื่อมิจฉาชีพ !
ทุกคนสามารถแจ้งเบาะแส สู่การตามล่ามิจฉาชีพเหล่านี้ ได้ง่ายๆ แค่ 10-20 วินาที
1.Capture รูปภาพข้อความมิจฉาชีพ
2.เข้า SMS แล้วเลือกส่งไปที่ 1185
3.กดแนบรูป ข้อความมิจฉาชีพ
4.ภายใน 1-2 วินาทีจะได้รับข้อความตอบกลับ

หลังจากแจ้งเบาะแสเหล่านี้แล้ว AIS จะเร่งดำเนินการ โดยการบล็อก SMS เหล่านั้น ไม่ให้ส่งมาได้อีก บล็อกลิ้งก์ที่มาพร้อม SMS นั้น และขยายผล ปิด Sender Name แจ้งไปยัง กสทช. และเครือข่ายปลายทางต่อไป

รู้ไว้ อย่าปล่อยผ่าน ทุกคนก็สามารถมีส่วนร่วมในการปิดกลโกงมิจฉาชีพเหล่านี้ได้นะคะ

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...