โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

เตือนภัย มิจฉาชีพมาแนวใหม่อย่างเนียน ส่ง SMS มากับ OTP ธนาคาร ดูดเงินส่งไปตปท.

MATICHON ONLINE

อัพเดต 08 เม.ย. 2566 เวลา 03.46 น. • เผยแพร่ 08 เม.ย. 2566 เวลา 03.33 น.

เตือนภัย มิจฉาชีพมาแนวใหม่อย่างเนียน ส่ง SMS มากับ OTP ธนาคาร ดูดเงินส่งไปตปท.

กำลังเป็นที่วิพากษ์วิจารณ์ในโลกอออนไลน์ เมื่อ ผู้ใช้ทวิตเตอร์รายหนึ่ง ได้โพสต์เตือนภัยมิจฉาชีพรูปแบบใหม่ ที่มาใน SMS รหัส OTP ของธนาคารดัง โดยระบุว่า

เตือนภัย เพราะโดนไปแล้ว
มิจฉาชีพคราวนี้มาใน sms ของ -bank ซึ่งเป็น sms ได้รับ OTP ปกติของแบงก์รูป 1 จากนั้นลิงก์จะไปไลน์ – Security รูป 2 ซึ่งเหมือนคุยกับจนท.แบงก์จนเราไม่เอะใจให้เราโหลดแอพพ์รูป 3 มาในแบบไฟล์รูป 4 แล้วหลอกให้โอนเงินเข้าบัญชีอื่น เพื่อเช็ก จากนั้นก็มิจกดดูดเงินออกไปเองทันที

สิ่งที่เจอจากแบงก์ที่เกิดเรื่อง S (ธนาคารแห่งที่ 2 ) โทรหาทันทีที่เราเห็นว่าเงินออกไปกับตา แต่ทำไรไม่ได้บอกจะติดต่อ U (ธนาคารที่ 3 ) ระงับบัญชีปลายทาง เราโทรหลายรอบมาก จนไปเจอเจ้าหน้าที่ให้ไปแจ้งความขอหมายเรียกเพื่อระงับบัญชีปลายทาง และเราโทรหา U (ธนาคารที่ 3) เพื่อระงับก็ติดต่อไม่ได้

เจ้าหน้าที่ตำรวจก็ช่วยนะแต่กว่าเราจะได้หมายคือ 3 โมงนิดๆ ไปธ.U ที่ยังไม่ปิดเพื่อยื่นเอกสาร
สิ่งที่เจอคือ
~บัญชีหนึ่งที่ยอดเยอะยังไม่ระงับระงับแค่บัญชียอดหลักร้อย
~บัญชีโอนออกไปไหนไม่สามารถตรวจสอบได้ ต้องให้สำนักงานใหญ่หรือคนที่มีอำนาจจึงจะเห็นบัญชีปลายทาง ((แต่ s แจ้งเราทันทีว่าไปบัญชีไหน))

เราถามสาขาว่าดูปลายทางได้แค่ไหน สรุปปลายทาง dbk โอนออกที่ละ 350, 00บ ((dbk สันนิษฐานว่าแบงก์ที่เดนมาร์ก)) สรุปคือไม่รู้จะได้เงินคืนไหมแต่ดำเนินเรื่องตามกฎหมายแล้ว ไม่มีใครยืนยันอะไรได้ส่วนบช.ม้าก็แค่ถูกปิดดำเนินคดีแต่ไม่น่ามีเงินจ่าย

คำถามคือแบงก์และกฎหมายจะทำอะไรให้ผู้เสียหายอย่างเราได้ ขนาดเราระวังยังโดนพลาดใครจะว่าโง่ก็รู้ตัวว่าโง่เองพลาดเอง แต่ถ้าคุณไม่โดนบ้างไม่รู้หรอก เราเลยมาเตือนภัยจากความผิดพลาดของตัวเอง
ขอให้ไม่มีใครโดนหรือเจอแบบเรานะคะ

เพิ่มเติมความฉลาดมิจฉาชีพแบบที่สาปส่งคือ บัญชีที่เขาให้เราเอาออกมาคือบัญชีนิ่งที่เราไม่ใส่ในแอพพ์แบงก์ แล้วก็ไม่มีแอพพ์แบงก์นี้ด้วย แต่เพราะมาใน sms ของแบงก์ที่เราใช้ประจำเราก็ไม่คิดว่าเป็นมิจฉาชีพ

มีคนให้เราแจ้ง – bank (ธนาคารต้นเรื่อง) สิ่งที่ได้คือกดส่งแจ้งไม่ได้ตั้งแต่เกิดเรื่องนะคะ เราไม่ได้โทรเพราะการโอนเกิดจากเราเอง แต่พยายามกดส่งทั้งเน็ตมือถือและ wifi ก็คือส่งไม่ได้ค่ะ จนตอนนี้ก็แจ้งไม่ได้ ส่วนที่มีคนว่าแอพนอก play store หรือ ios ไม่ควรโหลด เขาใช้วิธีพูดว่าเนื่องจากมือถือเราตั้งระบบล็อกไว้ให้แก้ออกค่ะ อาจจะไม่ได้อัพเดตสถานะให้ใช้วิธีแก้ Protect ออก

ส่วนใครว่าเรา ธ.แจ้งว่าไม่ส่ง sms แนบลิงก์แล้ว ก็ไม่เป็นไรค่ะเราไม่เอะใจเองจบนะคะ ถ้าทุกคนฉลาดไม่พลาดแบบเราเรายินดีด้วยจากใจ มีคนสงสัยว่าทำไมถึงเอาเงินจากบชที่นิ่งไม่ได้มีแอพพ์ได้ เพราะเขาพูดระบุถึง IP ที่ทำการแฮก แล้วเพื่อการตรวจสอบคือเขาให้เราโหลดแอพพ์ และเอาเงินเข้าแอพพ์เพื่อตรวจเองนี่คือความพลาด เพราะเราทิ้งบัญชีนี้ไว้นานแบบไม่ได้แตะ มันเลยทำให้เราพลาดค่ะ”

โดย หลายคน ก็ได้ออกมาโพสต์ข้อความ ทั้งให้กำลังใจ และ แนะนำการใช้บริการต่างๆ บางส่วนยังได้ออกมาโพสต์ข้อความ และบอกว่า ได้รับข้อความลักษณะเดียวกันเช่นกัน

บางส่วนมองว่า อาจจะเป็นธนาคารโดนแฮก แต่ก็มีคนให้คำแนะนำว่า เป็นระบบของโทรศัพท์ โดยว่า “ธนาคารไม่ได้โดนแฮก SMS หรอกครับ ระบบอะถ้าชื่อคนส่งเดียวกันมันก็จัดให้อยู่ใน thread เดียวกันอยู่แล้วใน SMS น่ะครับ (เช่นเราใช้บริการ SMS Service ตั้งชื่อตัวเองว่า -Bank มันก็ไปจัดในเมสเซจต่อๆ กันกับ -Bank ของจริงละครับ สังเกตว่ามันจะไม่แยก thread เพราะมันไม่ได้ใช้เบอร์ส่งมา…”

และ “นางแอนดรอยตัวแสบ มันคนละเบอร์ส่งจากคนละที่ แต่แค่ sender ชื่อคล้ายกัน แล้วแอนดรอยนางแสนรู้เอามาใส่รวม (ดูจากสีรูปที่เป็นคนละสีก็ได้ค่า)”

“ลิงก์มันมาก้บเบอร์ official ที่ส่ง OTP มาให้เราปกติเลยอ่ะ ต่อให้ระวังแค่ไหนมันก็พลาดได้เพราะมันมาทางแอคเคาต์ของธนาคารจริงๆอ่ะ แล้วถ้าเป็นคนแก่ๆเขาระวังแล้ว แต่เขาไม่รู้จัก .apk จะให้ทำไงอ่ะ มันต้องเป็นธนาคารที่แก้ปัญหานี้ด้วยมั้ย พวกที่ด่าเหยื่อนี่คงเก่งจนกว่าจะโดนเองอ่ะ”

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...