• “แอป Android อันตราย 239 ตัวถูกดาวน์โหลดกว่า 42 ล้านครั้ง – เสี่ยงสูญเงินจากมือถือ!”

    รายงานล่าสุดจาก Zscaler เผยว่าแฮกเกอร์กำลังใช้แอป Android ปลอมที่ดูเหมือนเครื่องมือทำงานทั่วไป เช่น productivity หรือ workflow apps เพื่อเจาะระบบผู้ใช้ผ่านช่องทาง mobile payment โดยไม่เน้นขโมยข้อมูลบัตรเครดิตแบบเดิม แต่ใช้เทคนิคใหม่ เช่น phishing, smishing, และ SIM-swapping เพื่อหลอกให้โอนเงินหรือเข้าถึงบัญชีสำคัญ

    แอปเหล่านี้ถูกดาวน์โหลดรวมกันกว่า 42 ล้านครั้ง บน Google Play โดยมีเป้าหมายหลักคือผู้ใช้ในอินเดีย, สหรัฐฯ และแคนาดา ซึ่งเป็นประเทศที่มีอัตราการโจมตีสูงที่สุด

    ภัยคุกคามที่เปลี่ยนรูปแบบ
    การโจมตีผ่านมือถือเพิ่มขึ้น 67% จากปีที่แล้ว
    Adware กลายเป็นมัลแวร์หลัก คิดเป็น 69% ของการตรวจพบทั้งหมด
    กลุ่ม “Joker” ลดลงเหลือ 23% แต่กลุ่มใหม่อย่าง Anatsa และ Xnotice กำลังเติบโต
    อุปกรณ์ IoT เช่น router และ Android TV box ก็ถูกโจมตีมากขึ้น โดยเฉพาะในอินเดียและบราซิล

    รายงานจาก Zscaler
    พบแอป Android อันตราย 239 ตัวบน Google Play
    ถูกดาวน์โหลดรวมกว่า 42 ล้านครั้ง
    แอปปลอมเป็นเครื่องมือทำงานทั่วไปเพื่อหลอกผู้ใช้

    รูปแบบการโจมตีใหม่
    เน้น mobile payment fraud แทนการขโมยบัตรเครดิต
    ใช้ phishing, smishing, SIM-swapping และ social engineering
    กลุ่มมัลแวร์ใหม่กำลังเติบโต เช่น Anatsa และ Xnotice

    สถานการณ์ในอุตสาหกรรม
    Adware คิดเป็น 69% ของมัลแวร์ทั้งหมด
    กลุ่ม “Joker” ลดลงเหลือ 23%
    อุปกรณ์ IoT เช่น router และ Android TV box ถูกโจมตีมากขึ้น

    ประเทศเป้าหมายหลัก
    อินเดีย: 26% ของการโจมตีมือถือ
    สหรัฐฯ: 15%
    แคนาดา: 14%
    สหรัฐฯ ยังเป็นเป้าหมายหลักใน IoT คิดเป็น 54.1% ของทราฟฟิกมัลแวร์

    คำเตือนสำหรับผู้ใช้ Android
    อย่าดาวน์โหลดแอปจากลิงก์ในข้อความ, โซเชียลมีเดีย หรือ job portal
    ตรวจสอบสิทธิ์การเข้าถึงของแอปก่อนติดตั้ง
    เปิด Google Play Protect และสแกนด้วยตนเองเป็นระยะ
    หลีกเลี่ยงการติดตั้งแอปที่ไม่จำเป็น แม้จะดูน่าเชื่อถือ

    https://www.techradar.com/pro/security/watch-out-these-malicious-android-apps-have-been-downloaded-42-million-times-and-could-leave-you-seriously-out-of-pocket
    📱💸 “แอป Android อันตราย 239 ตัวถูกดาวน์โหลดกว่า 42 ล้านครั้ง – เสี่ยงสูญเงินจากมือถือ!” รายงานล่าสุดจาก Zscaler เผยว่าแฮกเกอร์กำลังใช้แอป Android ปลอมที่ดูเหมือนเครื่องมือทำงานทั่วไป เช่น productivity หรือ workflow apps เพื่อเจาะระบบผู้ใช้ผ่านช่องทาง mobile payment โดยไม่เน้นขโมยข้อมูลบัตรเครดิตแบบเดิม แต่ใช้เทคนิคใหม่ เช่น phishing, smishing, และ SIM-swapping เพื่อหลอกให้โอนเงินหรือเข้าถึงบัญชีสำคัญ แอปเหล่านี้ถูกดาวน์โหลดรวมกันกว่า 42 ล้านครั้ง บน Google Play โดยมีเป้าหมายหลักคือผู้ใช้ในอินเดีย, สหรัฐฯ และแคนาดา ซึ่งเป็นประเทศที่มีอัตราการโจมตีสูงที่สุด 🧠 ภัยคุกคามที่เปลี่ยนรูปแบบ 🎗️ การโจมตีผ่านมือถือเพิ่มขึ้น 67% จากปีที่แล้ว 🎗️ Adware กลายเป็นมัลแวร์หลัก คิดเป็น 69% ของการตรวจพบทั้งหมด 🎗️ กลุ่ม “Joker” ลดลงเหลือ 23% แต่กลุ่มใหม่อย่าง Anatsa และ Xnotice กำลังเติบโต 🎗️ อุปกรณ์ IoT เช่น router และ Android TV box ก็ถูกโจมตีมากขึ้น โดยเฉพาะในอินเดียและบราซิล ✅ รายงานจาก Zscaler ➡️ พบแอป Android อันตราย 239 ตัวบน Google Play ➡️ ถูกดาวน์โหลดรวมกว่า 42 ล้านครั้ง ➡️ แอปปลอมเป็นเครื่องมือทำงานทั่วไปเพื่อหลอกผู้ใช้ ✅ รูปแบบการโจมตีใหม่ ➡️ เน้น mobile payment fraud แทนการขโมยบัตรเครดิต ➡️ ใช้ phishing, smishing, SIM-swapping และ social engineering ➡️ กลุ่มมัลแวร์ใหม่กำลังเติบโต เช่น Anatsa และ Xnotice ✅ สถานการณ์ในอุตสาหกรรม ➡️ Adware คิดเป็น 69% ของมัลแวร์ทั้งหมด ➡️ กลุ่ม “Joker” ลดลงเหลือ 23% ➡️ อุปกรณ์ IoT เช่น router และ Android TV box ถูกโจมตีมากขึ้น ✅ ประเทศเป้าหมายหลัก ➡️ อินเดีย: 26% ของการโจมตีมือถือ ➡️ สหรัฐฯ: 15% ➡️ แคนาดา: 14% ➡️ สหรัฐฯ ยังเป็นเป้าหมายหลักใน IoT คิดเป็น 54.1% ของทราฟฟิกมัลแวร์ ‼️ คำเตือนสำหรับผู้ใช้ Android ⛔ อย่าดาวน์โหลดแอปจากลิงก์ในข้อความ, โซเชียลมีเดีย หรือ job portal ⛔ ตรวจสอบสิทธิ์การเข้าถึงของแอปก่อนติดตั้ง ⛔ เปิด Google Play Protect และสแกนด้วยตนเองเป็นระยะ ⛔ หลีกเลี่ยงการติดตั้งแอปที่ไม่จำเป็น แม้จะดูน่าเชื่อถือ https://www.techradar.com/pro/security/watch-out-these-malicious-android-apps-have-been-downloaded-42-million-times-and-could-leave-you-seriously-out-of-pocket
    WWW.TECHRADAR.COM
    A dangerous rise in Android malware hits critical industries
    Hidden Android threats sweep through millions of devices
    0 ความคิดเห็น 0 การแบ่งปัน 275 มุมมอง 0 รีวิว
  • ข้อมูลลูกค้า Hyundai และ Kia เสี่ยงหลุด 2.7 ล้านราย หลังบริษัทไอทีในอเมริกาโดนแฮก

    Hyundai AutoEver America (HAEA) บริษัทลูกด้านไอทีของ Hyundai ที่ดูแลระบบในอเมริกาเหนือ ถูกแฮกเกอร์เจาะระบบในช่วงปลายเดือนกุมภาพันธ์ถึงต้นมีนาคม 2025 ส่งผลให้ข้อมูลส่วนตัวของลูกค้ากว่า 2.7 ล้านรายอาจรั่วไหล รวมถึงชื่อ, หมายเลขประกันสังคม (SSN) และใบขับขี่

    เหตุการณ์และผลกระทบ
    การโจมตีเริ่มขึ้นเมื่อ 22 กุมภาพันธ์ 2025 และถูกหยุดได้ในวันที่ 2 มีนาคม
    แม้จดหมายแจ้งเตือนจาก HAEA จะไม่ระบุจำนวนผู้ได้รับผลกระทบ แต่เอกสารที่ยื่นต่อรัฐแมสซาชูเซตส์ระบุว่าข้อมูลที่หลุดมีทั้ง ชื่อ, SSN และใบขับขี่
    มีการคาดการณ์ว่าผู้ใช้รถ Hyundai และ Kia ในอเมริกากว่า 2.7 ล้านราย อาจได้รับผลกระทบ

    การตอบสนองของบริษัท
    HAEA ได้ว่าจ้างผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ไซเบอร์เข้ามาตรวจสอบ
    แจ้งหน่วยงานบังคับใช้กฎหมาย และเสนอ บริการตรวจสอบเครดิตและป้องกันการขโมยตัวตนฟรี 2 ปี ผ่านบริษัท Epiq
    มีการ “เสริมความแข็งแกร่ง” ให้ระบบความปลอดภัยหลังเหตุการณ์

    รายละเอียดการโจมตี
    เกิดขึ้นระหว่าง 22 ก.พ. – 2 มี.ค. 2025
    ข้อมูลที่รั่วไหล: ชื่อ, หมายเลขประกันสังคม, ใบขับขี่
    คาดว่าผู้ใช้รถ 2.7 ล้านรายอาจได้รับผลกระทบ

    การตอบสนองของ HAEA
    ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์
    แจ้งหน่วยงานรัฐและผู้ใช้ที่ได้รับผลกระทบ
    เสนอบริการป้องกันตัวตนฟรี 2 ปีผ่าน Epiq

    ความเสี่ยงจากข้อมูลที่รั่ว
    แฮกเกอร์สามารถใช้ข้อมูลสร้างโปรไฟล์เหยื่อ
    เสี่ยงต่อการถูกฟิชชิง, ขโมยบัญชี, หรือหลอกให้โอนเงิน
    ข้อมูลที่หลุดอาจถูกขายต่อในตลาดมืด

    https://www.techradar.com/pro/security/hyundai-it-services-breach-could-put-2-7-million-hyundai-kia-owners-at-risk
    🕵️‍♂️🔓 ข้อมูลลูกค้า Hyundai และ Kia เสี่ยงหลุด 2.7 ล้านราย หลังบริษัทไอทีในอเมริกาโดนแฮก Hyundai AutoEver America (HAEA) บริษัทลูกด้านไอทีของ Hyundai ที่ดูแลระบบในอเมริกาเหนือ ถูกแฮกเกอร์เจาะระบบในช่วงปลายเดือนกุมภาพันธ์ถึงต้นมีนาคม 2025 ส่งผลให้ข้อมูลส่วนตัวของลูกค้ากว่า 2.7 ล้านรายอาจรั่วไหล รวมถึงชื่อ, หมายเลขประกันสังคม (SSN) และใบขับขี่ 🧠 เหตุการณ์และผลกระทบ 💠 การโจมตีเริ่มขึ้นเมื่อ 22 กุมภาพันธ์ 2025 และถูกหยุดได้ในวันที่ 2 มีนาคม 💠 แม้จดหมายแจ้งเตือนจาก HAEA จะไม่ระบุจำนวนผู้ได้รับผลกระทบ แต่เอกสารที่ยื่นต่อรัฐแมสซาชูเซตส์ระบุว่าข้อมูลที่หลุดมีทั้ง ชื่อ, SSN และใบขับขี่ 💠 มีการคาดการณ์ว่าผู้ใช้รถ Hyundai และ Kia ในอเมริกากว่า 2.7 ล้านราย อาจได้รับผลกระทบ 🛡️ การตอบสนองของบริษัท 🎗️ HAEA ได้ว่าจ้างผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ไซเบอร์เข้ามาตรวจสอบ 🎗️ แจ้งหน่วยงานบังคับใช้กฎหมาย และเสนอ บริการตรวจสอบเครดิตและป้องกันการขโมยตัวตนฟรี 2 ปี ผ่านบริษัท Epiq 🎗️ มีการ “เสริมความแข็งแกร่ง” ให้ระบบความปลอดภัยหลังเหตุการณ์ ✅ รายละเอียดการโจมตี ➡️ เกิดขึ้นระหว่าง 22 ก.พ. – 2 มี.ค. 2025 ➡️ ข้อมูลที่รั่วไหล: ชื่อ, หมายเลขประกันสังคม, ใบขับขี่ ➡️ คาดว่าผู้ใช้รถ 2.7 ล้านรายอาจได้รับผลกระทบ ✅ การตอบสนองของ HAEA ➡️ ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ➡️ แจ้งหน่วยงานรัฐและผู้ใช้ที่ได้รับผลกระทบ ➡️ เสนอบริการป้องกันตัวตนฟรี 2 ปีผ่าน Epiq ✅ ความเสี่ยงจากข้อมูลที่รั่ว ➡️ แฮกเกอร์สามารถใช้ข้อมูลสร้างโปรไฟล์เหยื่อ ➡️ เสี่ยงต่อการถูกฟิชชิง, ขโมยบัญชี, หรือหลอกให้โอนเงิน ➡️ ข้อมูลที่หลุดอาจถูกขายต่อในตลาดมืด https://www.techradar.com/pro/security/hyundai-it-services-breach-could-put-2-7-million-hyundai-kia-owners-at-risk
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • “แฮกเกอร์เจาะระบบ Nikkei – ขโมยข้อมูลส่วนตัวและ Slack กว่า 17,000 รายการ”

    ในเดือนกันยายน 2025 บริษัทสื่อยักษ์ใหญ่จากญี่ปุ่น “Nikkei Inc.” เจ้าของหนังสือพิมพ์ The Nikkei และดัชนีหุ้น Nikkei 225 พบว่ามีการเข้าถึงบัญชี Slack ของพนักงานอย่างผิดปกติ หลังจากตรวจสอบพบว่าเกิดจากมัลแวร์ที่ติดในคอมพิวเตอร์ส่วนตัวของพนักงานคนหนึ่ง ซึ่งนำไปสู่การขโมยข้อมูลส่วนตัวของกว่า 17,000 คน รวมถึงประวัติการแชตใน Slack

    แฮกเกอร์ใช้ข้อมูลล็อกอินที่ขโมยไปจากเครื่องพนักงานเพื่อเข้าถึง Slack Workspace ภายในของบริษัท ซึ่งมีข้อมูลของพนักงานและคู่ค้าทางธุรกิจจำนวนมาก แม้ Nikkei จะยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุดออกไป แต่ข้อมูลส่วนตัว เช่น ชื่อ อีเมล และประวัติการสนทนา ก็ถือเป็นทรัพย์สินที่มีมูลค่าสูงในโลกไซเบอร์

    สิ่งที่น่ากังวลคือรูปแบบการโจมตีนี้คล้ายกับกรณีของ Change Healthcare ในปี 2024 ที่มีการขโมยข้อมูลของกว่า 190 ล้านคนเพื่อเรียกค่าไถ่ โดยไม่ใช้วิธีล็อกระบบแบบ ransomware แต่ขู่จะเปิดเผยข้อมูลแทน

    Nikkei ถูกแฮกผ่านมัลแวร์ในเครื่องพนักงาน
    มัลแวร์ขโมยข้อมูลล็อกอิน Slack
    แฮกเกอร์เข้าถึงข้อมูลของ 17,368 คน
    รวมถึงชื่อ อีเมล และประวัติการแชต

    การตอบสนองของบริษัท
    รีเซ็ตรหัสผ่านและจำกัดการเข้าถึง
    แจ้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของญี่ปุ่น
    ยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุด

    ความเชื่อมโยงกับเหตุการณ์ก่อนหน้า
    Nikkei เคยสูญเงิน $29 ล้านจากการถูกหลอกให้โอนเงินในปี 2019
    Tech in Asia ก็เคยถูกแฮกในปี 2024 และข้อมูลผู้ใช้กว่า 221,000 รายถูกเปิดเผย

    มุมมองจากผู้เชี่ยวชาญ
    Mayank Kumar จาก DeepTempo ระบุว่าเป้าหมายของมัลแวร์คือการขโมยล็อกอินที่ถูกต้อง
    การโจมตีแบบนี้ยากต่อการตรวจจับ เพราะดูเหมือนการใช้งานปกติ
    ระบบ SIEM ไม่สามารถแจ้งเตือนได้หากการล็อกอินถูกต้อง
    ระบบ NDR ก็ไม่สามารถตรวจสอบ payload ได้หากข้อมูลถูกเข้ารหัส

    ความเสี่ยงจากการใช้เครื่องส่วนตัวในการทำงาน
    มัลแวร์สามารถเจาะระบบผ่านเครื่องที่ไม่มีการป้องกัน
    ข้อมูลล็อกอินที่ถูกขโมยสามารถใช้เข้าถึงระบบภายในได้
    การแยกงานกับชีวิตส่วนตัวไม่ชัดเจน ทำให้เกิดช่องโหว่

    ความท้าทายในการตรวจจับการโจมตีแบบ “แฝงตัว”
    การใช้งานที่ดูเหมือนปกติทำให้ระบบความปลอดภัยไม่แจ้งเตือน
    การเข้ารหัสข้อมูลทำให้ตรวจสอบ payload ได้ยาก
    การขู่ว่าจะเปิดเผยข้อมูลแทนการล็อกระบบเป็นแนวโน้มใหม่ของแฮกเกอร์

    เหตุการณ์นี้สะท้อนให้เห็นว่า “ข้อมูลล็อกอิน” กลายเป็นทรัพย์สินที่มีมูลค่าสูง และการป้องกันภัยไซเบอร์ต้องก้าวข้ามการตรวจจับแบบเดิมๆ ไปสู่การวิเคราะห์พฤติกรรมที่ลึกซึ้งมากขึ้น

    https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/
    🕵️‍♂️ “แฮกเกอร์เจาะระบบ Nikkei – ขโมยข้อมูลส่วนตัวและ Slack กว่า 17,000 รายการ” ในเดือนกันยายน 2025 บริษัทสื่อยักษ์ใหญ่จากญี่ปุ่น “Nikkei Inc.” เจ้าของหนังสือพิมพ์ The Nikkei และดัชนีหุ้น Nikkei 225 พบว่ามีการเข้าถึงบัญชี Slack ของพนักงานอย่างผิดปกติ หลังจากตรวจสอบพบว่าเกิดจากมัลแวร์ที่ติดในคอมพิวเตอร์ส่วนตัวของพนักงานคนหนึ่ง ซึ่งนำไปสู่การขโมยข้อมูลส่วนตัวของกว่า 17,000 คน รวมถึงประวัติการแชตใน Slack แฮกเกอร์ใช้ข้อมูลล็อกอินที่ขโมยไปจากเครื่องพนักงานเพื่อเข้าถึง Slack Workspace ภายในของบริษัท ซึ่งมีข้อมูลของพนักงานและคู่ค้าทางธุรกิจจำนวนมาก แม้ Nikkei จะยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุดออกไป แต่ข้อมูลส่วนตัว เช่น ชื่อ อีเมล และประวัติการสนทนา ก็ถือเป็นทรัพย์สินที่มีมูลค่าสูงในโลกไซเบอร์ สิ่งที่น่ากังวลคือรูปแบบการโจมตีนี้คล้ายกับกรณีของ Change Healthcare ในปี 2024 ที่มีการขโมยข้อมูลของกว่า 190 ล้านคนเพื่อเรียกค่าไถ่ โดยไม่ใช้วิธีล็อกระบบแบบ ransomware แต่ขู่จะเปิดเผยข้อมูลแทน ✅ Nikkei ถูกแฮกผ่านมัลแวร์ในเครื่องพนักงาน ➡️ มัลแวร์ขโมยข้อมูลล็อกอิน Slack ➡️ แฮกเกอร์เข้าถึงข้อมูลของ 17,368 คน ➡️ รวมถึงชื่อ อีเมล และประวัติการแชต ✅ การตอบสนองของบริษัท ➡️ รีเซ็ตรหัสผ่านและจำกัดการเข้าถึง ➡️ แจ้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของญี่ปุ่น ➡️ ยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุด ✅ ความเชื่อมโยงกับเหตุการณ์ก่อนหน้า ➡️ Nikkei เคยสูญเงิน $29 ล้านจากการถูกหลอกให้โอนเงินในปี 2019 ➡️ Tech in Asia ก็เคยถูกแฮกในปี 2024 และข้อมูลผู้ใช้กว่า 221,000 รายถูกเปิดเผย ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ Mayank Kumar จาก DeepTempo ระบุว่าเป้าหมายของมัลแวร์คือการขโมยล็อกอินที่ถูกต้อง ➡️ การโจมตีแบบนี้ยากต่อการตรวจจับ เพราะดูเหมือนการใช้งานปกติ ➡️ ระบบ SIEM ไม่สามารถแจ้งเตือนได้หากการล็อกอินถูกต้อง ➡️ ระบบ NDR ก็ไม่สามารถตรวจสอบ payload ได้หากข้อมูลถูกเข้ารหัส ‼️ ความเสี่ยงจากการใช้เครื่องส่วนตัวในการทำงาน ⛔ มัลแวร์สามารถเจาะระบบผ่านเครื่องที่ไม่มีการป้องกัน ⛔ ข้อมูลล็อกอินที่ถูกขโมยสามารถใช้เข้าถึงระบบภายในได้ ⛔ การแยกงานกับชีวิตส่วนตัวไม่ชัดเจน ทำให้เกิดช่องโหว่ ‼️ ความท้าทายในการตรวจจับการโจมตีแบบ “แฝงตัว” ⛔ การใช้งานที่ดูเหมือนปกติทำให้ระบบความปลอดภัยไม่แจ้งเตือน ⛔ การเข้ารหัสข้อมูลทำให้ตรวจสอบ payload ได้ยาก ⛔ การขู่ว่าจะเปิดเผยข้อมูลแทนการล็อกระบบเป็นแนวโน้มใหม่ของแฮกเกอร์ เหตุการณ์นี้สะท้อนให้เห็นว่า “ข้อมูลล็อกอิน” กลายเป็นทรัพย์สินที่มีมูลค่าสูง และการป้องกันภัยไซเบอร์ต้องก้าวข้ามการตรวจจับแบบเดิมๆ ไปสู่การวิเคราะห์พฤติกรรมที่ลึกซึ้งมากขึ้น https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/
    HACKREAD.COM
    Hackers Steal Personal Data and 17K Slack Messages in Nikkei Data Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร

    วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน

    ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้

    4 ช่องโหว่ที่ถูกเปิดโปง
    แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข
    ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ

    สาระเพิ่มเติม
    ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ

    การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี

    แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด”

    สรุปประเด็นสำคัญ

    ช่องโหว่ที่พบใน Microsoft Teams
    แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้
    ปลอมชื่อผู้ส่งในแจ้งเตือน
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง

    ผลกระทบที่อาจเกิดขึ้น
    การหลอกให้โอนเงินผิดบัญชี
    การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม
    การขโมยข้อมูลบัญชีหรือรหัสผ่าน
    การสร้างความสับสนในการประชุมสำคัญ

    คำเตือนสำหรับผู้ใช้งานองค์กร
    อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ
    หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ
    ควรมีการอบรมพนักงานเรื่องภัย Social Engineering
    อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด

    ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา.

    https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    🛡️ ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้ 🔍 4 ช่องโหว่ที่ถูกเปิดโปง ✏️ แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข 📢 ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้ 💬 เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น 📞 ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ 🧠 สาระเพิ่มเติม ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด” 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Microsoft Teams ➡️ แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้ ➡️ ปลอมชื่อผู้ส่งในแจ้งเตือน ➡️ เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ➡️ ปลอมชื่อผู้โทรในวิดีโอ/เสียง ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การหลอกให้โอนเงินผิดบัญชี ➡️ การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม ➡️ การขโมยข้อมูลบัญชีหรือรหัสผ่าน ➡️ การสร้างความสับสนในการประชุมสำคัญ ‼️ คำเตือนสำหรับผู้ใช้งานองค์กร ⛔ อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ ⛔ หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ ⛔ ควรมีการอบรมพนักงานเรื่องภัย Social Engineering ⛔ อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา. https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    SECURITYONLINE.INFO
    Microsoft Teams Flaws Exposed: Attackers Could Impersonate Executives and Forge Caller Identity
    Check Point exposed four critical flaws in Microsoft Teams. Attackers could forge executive caller IDs, silently edit messages without trace, and spoof notifications for BEC and espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • คนค้าขายฉิบหาย เพราะระบบ CFR ของ ITMX

    มาตรการอายัดบัญชีของธนาคารพาณิชย์ ร่วมกับกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี หรือตำรวจไซเบอร์ กำลังทำให้บรรดาผู้ประกอบอาชีพค้าขายจำนวนมากเดือดร้อน เพราะจู่ๆ ถูกอายัดบัญชี ไม่สามารถทำธุรกรรมทางการเงินได้ ธนาคารอ้างว่าบัญชีและช่องทางอิเล็กทรอนิกส์ถูกระงับการทำธุรกรรมตาม พ.ร.ก.มาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (CFR) ทำให้มีผู้ค้าส่วนหนึ่งงดรับเงินโอนหรือสแกน QR Code รับเฉพาะเงินสดไปก่อน ขณะเดียวกัน ลูกค้าธนาคารส่วนหนึ่งต่างถอนเงินออกจากบัญชี เพราะไม่ไว้วางใจระบบธนาคาร

    สาเหตุหลักเป็นเพราะกลุ่มมิจฉาชีพเปลี่ยนวิธีการหลอกลวงประชาชน จากเดิมล่อลวงให้โอนเงินเข้าบัญชีม้า เป็นการโอนเงินไปยังบัญชีร้านค้าเพื่อแลกสินค้าและบริการ ซึ่งเป็นลักษณะของการฟอกเงินวิธีหนึ่ง หรือการหลอกให้โอนเงินครั้งแรกจำนวนน้อย เพื่อให้เหยื่อเชื่อใจว่ามีตัวตนจริง ก่อนให้โอนไปยังบัญชีม้า ซึ่งการอายัดบัญชีจะมีอยู่ 2 ลักษณะ ได้แก่ 1. ผู้เสียหายโทร.แจ้งสายด่วน 1441 หรือแจ้งความกับตำรวจ แล้วทำเรื่องแจ้งธนาคารอายัด ซึ่งจะมีเลขอ้างอิง 2. ธนาคารอายัดเองเมื่อสังเกตการทำธุรกรรมแล้วเชื่อว่าผิดปกติ กรณีนี้จะไม่มีเลขอ้างอิง โดยพิจารณาให้เป็นบัญชีม้าแต่ละสีตามความรุนแรงของพฤติกรรม

    เบื้องหลังที่ทำให้บรรดาผู้ค้าต่างพากันวุ่นวาย คือ ระบบ Central Fraud Registry (CFR) เป็นศูนย์กลางรวมรวมข้อมูลรายการธุรกรรมต้องสงสัย และนำข้อมูลไปใช้ในการสอบสวนขยายผลเพื่ออายัดเงินจากบัญชีม้าต่างๆ และเพื่อประโยชน์ในการติดตามเงินคืนแก่ผู้เสียหายเมื่อมีการร้องขอข้อมูลจากเจ้าหน้าที่รัฐ รวมถึงการนำข้อมูลไปใช้ในกระบวนการยุติธรรม โดยให้ธนาคารส่งข้อมูลธุรกรรมต้องสงสัย ที่ผู้เสียหายเป็นผู้แจ้ง หรือธนาคารตรวจพบรายการต้องสงสัยนั้นเอง หากเส้นทางการเงินโยงไปยังบัญชีใดก็จะอายัดบัญชี และรายงานไปยังธนาคารสมาชิก เพื่ออายัดบัญชีภายใต้เลขประจำตัวประชาชนเดียวกัน ผลก็คือแม้ธนาคารต้นทางจะปลดอายัดแล้ว แต่ผู้ค้าที่มีบัญชีหลายธนาคาร ต้องไปไล่เบี้ยกับธนาคารอื่นๆ ที่ยังคงอายัดบัญชี

    นอกจากนี้ กรณีตำรวจไซเบอร์ใช้สายด่วน 1441 รับเรื่อง แล้วโยนไปให้ร้อยเวรตามโรงพักต่างๆ ต้องรับภาระทำคดี โดยที่ตำรวจไซเบอร์และธนาคารพาณิชย์ต่างโยนภาระพิสูจน์ความจริงกันไปมา แสดงให้เห็นว่า แม้กระบวนการล็อกบัญชีจะง่ายดายโดยอ้างว่าเพื่อยับยั้งความเสียหาย แต่การปลดล็อกบัญชีหากพิสูจน์ได้ว่าไม่ใช่บัญชีม้ายุ่งยากกว่า จึงเป็นมาตรการที่วุ่นวาย ทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้

    #Newskit
    คนค้าขายฉิบหาย เพราะระบบ CFR ของ ITMX มาตรการอายัดบัญชีของธนาคารพาณิชย์ ร่วมกับกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี หรือตำรวจไซเบอร์ กำลังทำให้บรรดาผู้ประกอบอาชีพค้าขายจำนวนมากเดือดร้อน เพราะจู่ๆ ถูกอายัดบัญชี ไม่สามารถทำธุรกรรมทางการเงินได้ ธนาคารอ้างว่าบัญชีและช่องทางอิเล็กทรอนิกส์ถูกระงับการทำธุรกรรมตาม พ.ร.ก.มาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (CFR) ทำให้มีผู้ค้าส่วนหนึ่งงดรับเงินโอนหรือสแกน QR Code รับเฉพาะเงินสดไปก่อน ขณะเดียวกัน ลูกค้าธนาคารส่วนหนึ่งต่างถอนเงินออกจากบัญชี เพราะไม่ไว้วางใจระบบธนาคาร สาเหตุหลักเป็นเพราะกลุ่มมิจฉาชีพเปลี่ยนวิธีการหลอกลวงประชาชน จากเดิมล่อลวงให้โอนเงินเข้าบัญชีม้า เป็นการโอนเงินไปยังบัญชีร้านค้าเพื่อแลกสินค้าและบริการ ซึ่งเป็นลักษณะของการฟอกเงินวิธีหนึ่ง หรือการหลอกให้โอนเงินครั้งแรกจำนวนน้อย เพื่อให้เหยื่อเชื่อใจว่ามีตัวตนจริง ก่อนให้โอนไปยังบัญชีม้า ซึ่งการอายัดบัญชีจะมีอยู่ 2 ลักษณะ ได้แก่ 1. ผู้เสียหายโทร.แจ้งสายด่วน 1441 หรือแจ้งความกับตำรวจ แล้วทำเรื่องแจ้งธนาคารอายัด ซึ่งจะมีเลขอ้างอิง 2. ธนาคารอายัดเองเมื่อสังเกตการทำธุรกรรมแล้วเชื่อว่าผิดปกติ กรณีนี้จะไม่มีเลขอ้างอิง โดยพิจารณาให้เป็นบัญชีม้าแต่ละสีตามความรุนแรงของพฤติกรรม เบื้องหลังที่ทำให้บรรดาผู้ค้าต่างพากันวุ่นวาย คือ ระบบ Central Fraud Registry (CFR) เป็นศูนย์กลางรวมรวมข้อมูลรายการธุรกรรมต้องสงสัย และนำข้อมูลไปใช้ในการสอบสวนขยายผลเพื่ออายัดเงินจากบัญชีม้าต่างๆ และเพื่อประโยชน์ในการติดตามเงินคืนแก่ผู้เสียหายเมื่อมีการร้องขอข้อมูลจากเจ้าหน้าที่รัฐ รวมถึงการนำข้อมูลไปใช้ในกระบวนการยุติธรรม โดยให้ธนาคารส่งข้อมูลธุรกรรมต้องสงสัย ที่ผู้เสียหายเป็นผู้แจ้ง หรือธนาคารตรวจพบรายการต้องสงสัยนั้นเอง หากเส้นทางการเงินโยงไปยังบัญชีใดก็จะอายัดบัญชี และรายงานไปยังธนาคารสมาชิก เพื่ออายัดบัญชีภายใต้เลขประจำตัวประชาชนเดียวกัน ผลก็คือแม้ธนาคารต้นทางจะปลดอายัดแล้ว แต่ผู้ค้าที่มีบัญชีหลายธนาคาร ต้องไปไล่เบี้ยกับธนาคารอื่นๆ ที่ยังคงอายัดบัญชี นอกจากนี้ กรณีตำรวจไซเบอร์ใช้สายด่วน 1441 รับเรื่อง แล้วโยนไปให้ร้อยเวรตามโรงพักต่างๆ ต้องรับภาระทำคดี โดยที่ตำรวจไซเบอร์และธนาคารพาณิชย์ต่างโยนภาระพิสูจน์ความจริงกันไปมา แสดงให้เห็นว่า แม้กระบวนการล็อกบัญชีจะง่ายดายโดยอ้างว่าเพื่อยับยั้งความเสียหาย แต่การปลดล็อกบัญชีหากพิสูจน์ได้ว่าไม่ใช่บัญชีม้ายุ่งยากกว่า จึงเป็นมาตรการที่วุ่นวาย ทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้ #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 706 มุมมอง 0 รีวิว
  • เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว

    ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย

    เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต

    ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร

    UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์
    มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง
    สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม

    เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม
    หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud
    ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง

    เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ
    หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ
    UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ

    IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022
    ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม
    สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ

    UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา
    ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง
    ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ

    https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    🧠 เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร ✅ UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์ ➡️ มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง ➡️ สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม ✅ เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม ➡️ หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud ➡️ ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง ✅ เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ ➡️ หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ ➡️ UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ ✅ IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022 ➡️ ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม ➡️ สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ ✅ UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา ➡️ ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง ➡️ ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    WWW.THESTAR.COM.MY
    UN sounds alarm on SE Asia scam centre surge
    Too often, instead of getting help, victims are arrested for crimes they were forced to commit, the head of the UN's migration agency said on World Day Against Trafficking in Persons.
    0 ความคิดเห็น 0 การแบ่งปัน 500 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง

    ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย

    ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย”

    Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน

    เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้”

    Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง
    โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้

    FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน
    โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว

    https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    🎙️ เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย” Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้” ✅ Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง ➡️ โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้ ✅ FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน ➡️ โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    WWW.THESTAR.COM.MY
    Keanu Reeves pays AI firm thousands a month to stop online imitators: report
    According to the latest data from the FBI, Americans reported US$672mil (RM2.bil) in losses to confidence and romance scams in 2024.
    0 ความคิดเห็น 0 การแบ่งปัน 542 มุมมอง 0 รีวิว
  • ถูกหลอกให้โอนเงินระหว่างทำภารกิจออนไลน์ ยิ่งรู้ตัวไว ยิ่งเสียหายไม่เยอะ

    เก็บหลักฐาน รีบติดต่อ “สายด่วน AOC” โทร. 1441 หรือสายด่วนของธนาคาร เพื่อขอให้ดำเนินการระงับบัญชี

    #แบงก์ชาติ #ทุกเดือนต้องเตือนกัน #เตือนภัย #ภัยการเงิน
    ถูกหลอกให้โอนเงินระหว่างทำภารกิจออนไลน์‼️ ยิ่งรู้ตัวไว‼️ ยิ่งเสียหายไม่เยอะ‼️ เก็บหลักฐาน รีบติดต่อ “สายด่วน AOC” 📞โทร. 1441 หรือสายด่วนของธนาคาร เพื่อขอให้ดำเนินการระงับบัญชี #แบงก์ชาติ #ทุกเดือนต้องเตือนกัน #เตือนภัย #ภัยการเงิน
    0 ความคิดเห็น 0 การแบ่งปัน 383 มุมมอง 0 รีวิว
  • ถูกหลอกให้โอนเงินระหว่างทำภารกิจออนไลน์ ยิ่งรู้ตัวไว ยิ่งเสียหายไม่เยอะ

    เก็บหลักฐาน รีบติดต่อ “สายด่วน AOC” โทร. 1441 หรือสายด่วนของธนาคาร เพื่อขอให้ดำเนินการระงับบัญชี

    #แบงก์ชาติ #ทุกเดือนต้องเตือนกัน #เตือนภัย #ภัยการเงิน
    ถูกหลอกให้โอนเงินระหว่างทำภารกิจออนไลน์‼️ ยิ่งรู้ตัวไว‼️ ยิ่งเสียหายไม่เยอะ‼️ เก็บหลักฐาน รีบติดต่อ “สายด่วน AOC” 📞โทร. 1441 หรือสายด่วนของธนาคาร เพื่อขอให้ดำเนินการระงับบัญชี #แบงก์ชาติ #ทุกเดือนต้องเตือนกัน #เตือนภัย #ภัยการเงิน
    0 ความคิดเห็น 0 การแบ่งปัน 479 มุมมอง 0 รีวิว
  • ชายชาวสหรัฐฯ สูญเงินกว่า 200,000 ดอลลาร์ หลังถูกหลอกผ่าน Instagram

    ชายคนหนึ่งในเมือง Trenton สหรัฐฯ ถูกหลอกให้โอนเงินกว่า 200,000 ดอลลาร์ (ประมาณ 850,099 บาท) หลังจากกดไลก์รูปของ Angelina Jolie บน Instagram โดยเขาเชื่อว่า กำลังพูดคุยกับนักแสดงชื่อดังผ่านข้อความ แต่แท้จริงแล้ว เป็นกลุ่มมิจฉาชีพที่ใช้กลยุทธ์หลอกลวงทางออนไลน์

    รายละเอียดสำคัญเกี่ยวกับกลโกงนี้
    เหยื่อเริ่มพูดคุยกับมิจฉาชีพที่แอบอ้างเป็น Angelina Jolie ตั้งแต่เดือนกันยายน 2023
    - มิจฉาชีพ แนะนำให้เขาลงทุนใน Bitcoin โดยอ้างว่ามีผู้เชี่ยวชาญที่สามารถช่วยได้

    เหยื่อซื้อบัตร Apple Gift Card และส่งรูปให้มิจฉาชีพ รวมมูลค่ากว่า 150,000 ดอลลาร์
    - มิจฉาชีพ ใช้ข้ออ้างต่าง ๆ เพื่อให้เหยื่อโอนเงินเพิ่มขึ้นเรื่อย ๆ

    เมื่อเหยื่อเริ่มสงสัยว่าถูกหลอก เขาติดต่อบุคคลที่อ้างว่าเป็นนักข่าวเพื่อขอความช่วยเหลือ
    - นักข่าวปลอม แนะนำให้เขาติดต่อทนายความ ซึ่งต่อมาก็กลายเป็นมิจฉาชีพอีกคนหนึ่ง

    ทนายความปลอมส่งรูปตัวเองพร้อมใบขับขี่เพื่อสร้างความน่าเชื่อถือ
    - จากนั้น เรียกร้องให้เหยื่อจ่ายค่าบริการเป็น Bitcoin และออกใบเสร็จปลอม

    เหยื่อพบว่ามีการพยายามถอนเงิน 31,000 ดอลลาร์จากบัญชีของเขา
    - เขาสามารถ ยับยั้งการทำธุรกรรมได้ทัน และยื่นเรื่องร้องเรียนกับธนาคาร

    https://www.thestar.com.my/tech/tech-news/2025/05/24/man-taken-for-us200000-after-liking-instagram-picture-of-angelina-jolie
    ชายชาวสหรัฐฯ สูญเงินกว่า 200,000 ดอลลาร์ หลังถูกหลอกผ่าน Instagram ชายคนหนึ่งในเมือง Trenton สหรัฐฯ ถูกหลอกให้โอนเงินกว่า 200,000 ดอลลาร์ (ประมาณ 850,099 บาท) หลังจากกดไลก์รูปของ Angelina Jolie บน Instagram โดยเขาเชื่อว่า กำลังพูดคุยกับนักแสดงชื่อดังผ่านข้อความ แต่แท้จริงแล้ว เป็นกลุ่มมิจฉาชีพที่ใช้กลยุทธ์หลอกลวงทางออนไลน์ 🔍 รายละเอียดสำคัญเกี่ยวกับกลโกงนี้ ✅ เหยื่อเริ่มพูดคุยกับมิจฉาชีพที่แอบอ้างเป็น Angelina Jolie ตั้งแต่เดือนกันยายน 2023 - มิจฉาชีพ แนะนำให้เขาลงทุนใน Bitcoin โดยอ้างว่ามีผู้เชี่ยวชาญที่สามารถช่วยได้ ✅ เหยื่อซื้อบัตร Apple Gift Card และส่งรูปให้มิจฉาชีพ รวมมูลค่ากว่า 150,000 ดอลลาร์ - มิจฉาชีพ ใช้ข้ออ้างต่าง ๆ เพื่อให้เหยื่อโอนเงินเพิ่มขึ้นเรื่อย ๆ ✅ เมื่อเหยื่อเริ่มสงสัยว่าถูกหลอก เขาติดต่อบุคคลที่อ้างว่าเป็นนักข่าวเพื่อขอความช่วยเหลือ - นักข่าวปลอม แนะนำให้เขาติดต่อทนายความ ซึ่งต่อมาก็กลายเป็นมิจฉาชีพอีกคนหนึ่ง ✅ ทนายความปลอมส่งรูปตัวเองพร้อมใบขับขี่เพื่อสร้างความน่าเชื่อถือ - จากนั้น เรียกร้องให้เหยื่อจ่ายค่าบริการเป็น Bitcoin และออกใบเสร็จปลอม ✅ เหยื่อพบว่ามีการพยายามถอนเงิน 31,000 ดอลลาร์จากบัญชีของเขา - เขาสามารถ ยับยั้งการทำธุรกรรมได้ทัน และยื่นเรื่องร้องเรียนกับธนาคาร https://www.thestar.com.my/tech/tech-news/2025/05/24/man-taken-for-us200000-after-liking-instagram-picture-of-angelina-jolie
    WWW.THESTAR.COM.MY
    Man taken for US$200,000 after liking Instagram picture of Angelina Jolie
    According to a police report, the man first conversed via text message with a woman he thought was Jolie back in September 2023.
    0 ความคิดเห็น 0 การแบ่งปัน 606 มุมมอง 0 รีวิว
  • Coinbase เผชิญเหตุโจมตีไซเบอร์ครั้งใหญ่ พร้อมเรียกค่าไถ่ 20 ล้านดอลลาร์

    Coinbase ซึ่งเป็นแพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัลที่ใหญ่ที่สุดในสหรัฐฯ เปิดเผยว่ามีการโจมตีไซเบอร์ครั้งใหญ่ที่ทำให้ข้อมูลลูกค้าบางส่วนรั่วไหล โดยแฮกเกอร์เรียกร้องค่าไถ่ 20 ล้านดอลลาร์ แต่บริษัทปฏิเสธที่จะจ่ายเงินและเลือกที่จะร่วมมือกับหน่วยงานบังคับใช้กฎหมายแทน

    รายละเอียดสำคัญเกี่ยวกับเหตุโจมตีไซเบอร์ของ Coinbase
    Coinbase ถูกโจมตีไซเบอร์โดยกลุ่มแฮกเกอร์ที่ใช้เครือข่ายพนักงานภายนอก
    - แฮกเกอร์ ติดสินบนพนักงานฝ่ายสนับสนุนเพื่อเข้าถึงข้อมูลลูกค้า

    ข้อมูลที่รั่วไหลประกอบด้วยชื่อ, ที่อยู่, อีเมล, หมายเลขบัญชีธนาคารที่ถูกปกปิด และหมายเลขประกันสังคมบางส่วน
    - แต่ ไม่มีรหัสผ่าน, คีย์ส่วนตัว หรือการเข้าถึงเงินของลูกค้าโดยตรง

    Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ 20 ล้านดอลลาร์ให้กับแฮกเกอร์
    - บริษัท เลือกที่จะร่วมมือกับหน่วยงานบังคับใช้กฎหมายแทน

    Coinbase ตั้งกองทุนรางวัล 20 ล้านดอลลาร์สำหรับข้อมูลที่นำไปสู่การจับกุมผู้กระทำผิด
    - พร้อม เพิ่มระบบตรวจจับการฉ้อโกงเพื่อป้องกันเหตุการณ์ในอนาคต

    Coinbase ให้คำมั่นว่าจะชดเชยลูกค้าที่ถูกหลอกให้โอนเงินไปยังแฮกเกอร์
    - เพื่อ ลดผลกระทบจากการโจมตีครั้งนี้

    เหตุการณ์นี้เกิดขึ้นในช่วงที่ Coinbase กำลังเตรียมเข้าร่วมดัชนี S&P 500
    - ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัยของแพลตฟอร์ม

    https://www.techspot.com/news/107943-coinbase-data-breach-exposes-customer-info-20-million.html
    Coinbase เผชิญเหตุโจมตีไซเบอร์ครั้งใหญ่ พร้อมเรียกค่าไถ่ 20 ล้านดอลลาร์ Coinbase ซึ่งเป็นแพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัลที่ใหญ่ที่สุดในสหรัฐฯ เปิดเผยว่ามีการโจมตีไซเบอร์ครั้งใหญ่ที่ทำให้ข้อมูลลูกค้าบางส่วนรั่วไหล โดยแฮกเกอร์เรียกร้องค่าไถ่ 20 ล้านดอลลาร์ แต่บริษัทปฏิเสธที่จะจ่ายเงินและเลือกที่จะร่วมมือกับหน่วยงานบังคับใช้กฎหมายแทน 🔍 รายละเอียดสำคัญเกี่ยวกับเหตุโจมตีไซเบอร์ของ Coinbase ✅ Coinbase ถูกโจมตีไซเบอร์โดยกลุ่มแฮกเกอร์ที่ใช้เครือข่ายพนักงานภายนอก - แฮกเกอร์ ติดสินบนพนักงานฝ่ายสนับสนุนเพื่อเข้าถึงข้อมูลลูกค้า ✅ ข้อมูลที่รั่วไหลประกอบด้วยชื่อ, ที่อยู่, อีเมล, หมายเลขบัญชีธนาคารที่ถูกปกปิด และหมายเลขประกันสังคมบางส่วน - แต่ ไม่มีรหัสผ่าน, คีย์ส่วนตัว หรือการเข้าถึงเงินของลูกค้าโดยตรง ✅ Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ 20 ล้านดอลลาร์ให้กับแฮกเกอร์ - บริษัท เลือกที่จะร่วมมือกับหน่วยงานบังคับใช้กฎหมายแทน ✅ Coinbase ตั้งกองทุนรางวัล 20 ล้านดอลลาร์สำหรับข้อมูลที่นำไปสู่การจับกุมผู้กระทำผิด - พร้อม เพิ่มระบบตรวจจับการฉ้อโกงเพื่อป้องกันเหตุการณ์ในอนาคต ✅ Coinbase ให้คำมั่นว่าจะชดเชยลูกค้าที่ถูกหลอกให้โอนเงินไปยังแฮกเกอร์ - เพื่อ ลดผลกระทบจากการโจมตีครั้งนี้ ✅ เหตุการณ์นี้เกิดขึ้นในช่วงที่ Coinbase กำลังเตรียมเข้าร่วมดัชนี S&P 500 - ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัยของแพลตฟอร์ม https://www.techspot.com/news/107943-coinbase-data-breach-exposes-customer-info-20-million.html
    WWW.TECHSPOT.COM
    Inside job at Coinbase leads to massive data breach, $20 million ransom demanded
    Coinbase, the largest cryptocurrency exchange in the United States, is facing significant fallout after disclosing a major cyberattack that compromised sensitive data from some of its customers....
    0 ความคิดเห็น 0 การแบ่งปัน 580 มุมมอง 0 รีวิว
  • “อัยการดาว” เข้าแจ้งความตำรวจไซเบอร์ หลังมารดาถูกแก๊งคอลเซ็นเตอร์หลอกลวงให้โอนเงินสูญกว่า 7 แสนบาท

    วันนี้ (12 พ.ค.) ที่กองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี (บช.สอท.) น.ส.สุภาภรณ์ นิปวณิชย์ อัยการผู้เชี่ยวชาญสำนักงานคดียาเสพติด หรือ “อัยการดาว” อัยการมือทำคดีเเตงโม ดาราสาวชื่อดังตกเรือเสียชีวิต เมื่อครั้งนั่งตำเเหน่งอัยการจังหวัดนนทบุรี ได้รับมอบอำนาจจากมารดาเข้าเเจ้งความต่อพนักงานสอบสวน บช.สอท.ให้ดำเนินคดีกับขบวนการ แก๊งคอลเซนเตอร์ซึ่งหลอกลวงมารดาของตนที่มีอายุเกือบ 80 ปี โดยมีพฤติการณ์เข้ามาตีสนิทในโลกออนไลน์หลอกให้โอนเงินในช่วงระยะเวลาสั้นๆ เพียง 4-5 วัน ให้มีการโอนเงินจำนวนหลายสิบครั้งจนหมดยอดเงินถึง 7 เเสนกว่าบาทเมื่อช่วงปลายสัปดาห์ที่ผ่านมา

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/crime/detail/9680000044344

    #MGROnline #อัยการดาว #ตำรวจไซเบอร์
    “อัยการดาว” เข้าแจ้งความตำรวจไซเบอร์ หลังมารดาถูกแก๊งคอลเซ็นเตอร์หลอกลวงให้โอนเงินสูญกว่า 7 แสนบาท • วันนี้ (12 พ.ค.) ที่กองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี (บช.สอท.) น.ส.สุภาภรณ์ นิปวณิชย์ อัยการผู้เชี่ยวชาญสำนักงานคดียาเสพติด หรือ “อัยการดาว” อัยการมือทำคดีเเตงโม ดาราสาวชื่อดังตกเรือเสียชีวิต เมื่อครั้งนั่งตำเเหน่งอัยการจังหวัดนนทบุรี ได้รับมอบอำนาจจากมารดาเข้าเเจ้งความต่อพนักงานสอบสวน บช.สอท.ให้ดำเนินคดีกับขบวนการ แก๊งคอลเซนเตอร์ซึ่งหลอกลวงมารดาของตนที่มีอายุเกือบ 80 ปี โดยมีพฤติการณ์เข้ามาตีสนิทในโลกออนไลน์หลอกให้โอนเงินในช่วงระยะเวลาสั้นๆ เพียง 4-5 วัน ให้มีการโอนเงินจำนวนหลายสิบครั้งจนหมดยอดเงินถึง 7 เเสนกว่าบาทเมื่อช่วงปลายสัปดาห์ที่ผ่านมา • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/crime/detail/9680000044344 • #MGROnline #อัยการดาว #ตำรวจไซเบอร์
    0 ความคิดเห็น 0 การแบ่งปัน 568 มุมมอง 0 รีวิว
  • เคสแรกของอุดร! ตำรวจอุดรฯ ตามอายัดบัญชีคืนเงินให้ผู้เสียหายเหยื่อคอลเซ็นเตอร์วัย 18 ปึ ได้เกือบ 2 แสนจากที่ถูกหลอกให้โอนเงินออกไปกว่า 2.6 ล้านบาท เผยชาวอุดรธานีเสียท่าแก๊งมิจฉาชีพหลอกโอนเงินมีประมาณ 10,000 กว่าราย

    อ่านต่อ..https://news1live.com/detail/9680000019868

    #News1feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes
    เคสแรกของอุดร! ตำรวจอุดรฯ ตามอายัดบัญชีคืนเงินให้ผู้เสียหายเหยื่อคอลเซ็นเตอร์วัย 18 ปึ ได้เกือบ 2 แสนจากที่ถูกหลอกให้โอนเงินออกไปกว่า 2.6 ล้านบาท เผยชาวอุดรธานีเสียท่าแก๊งมิจฉาชีพหลอกโอนเงินมีประมาณ 10,000 กว่าราย อ่านต่อ..https://news1live.com/detail/9680000019868 #News1feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes
    Like
    Wow
    3
    0 ความคิดเห็น 0 การแบ่งปัน 1415 มุมมอง 0 รีวิว
  • “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย อ้างเป็น ตร.สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ

    วันนี้ (17 ก.พ.) เพจ “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” โพสต์เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย โดยแอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ

    ทางเพจระบุข้อความว่า “ขอเตือนประชาชนให้ระมัดระวังมิจฉาชีพที่ใช้วิธีโทรศัพท์แอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ เพื่อหลอกลวงให้โอนเงินหรือให้ข้อมูลส่วนตัว โดยมักใช้ข้ออ้าง เช่น

    1. แอบอ้างเป็นเจ้าหน้าที่หน่วยงานรัฐ - โทรศัพท์มาหลอกว่าเป็นเจ้าหน้าที่จากสำนักงานใหญ่ของบริษัทโทรคมนาคม (ทรู) หรือหน่วยงานรัฐ

    2. อ้างว่ามีข้อมูลรั่วไหล - หลอกว่าข้อมูลส่วนตัวของเหยื่อถูกนำไปใช้ในกิจกรรมผิดกฎหมาย เช่น การเชื่อมต่อกล่องมือถือเพื่อรับสัญญาณจากต่างประเทศ หรือโทร.หลอกลวงผู้อื่น

    3. ใช้ศัพท์เทคนิคเพื่อทำให้ดูน่าเชื่อถือ - พูดถึงเรื่อง “อาชญากรรมทางเทคโนโลยี” และ “การดัดแปลงสัญญาณ” เพื่อให้เหยื่อตกใจและสับสน

    4. ขอให้เหยื่อติดต่อกลับด่วน - อ้างว่าต้องแจ้งกลับด่วนภายในเวลาที่กำหนด เพื่อสร้างความกดดันให้เหยื่อรีบตัดสินใจ

    5. ให้เบอร์โทร./แฟกซ์ปลอม - มักให้เบอร์ที่ดูเหมือนเป็นหน่วยงานจริงเพื่อให้เหยื่อหลงเชื่อ

    6. อาจนำไปสู่การหลอกให้โอนเงิน - หากเหยื่อติดต่อกลับ อาจถูกหลอกให้โอนเงินเพื่อตรวจสอบหรือปลดล็อกปัญหาที่ถูกกล่าวหา

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000015684

    #MGROnline
    “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย อ้างเป็น ตร.สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ • วันนี้ (17 ก.พ.) เพจ “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” โพสต์เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย โดยแอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ • ทางเพจระบุข้อความว่า “ขอเตือนประชาชนให้ระมัดระวังมิจฉาชีพที่ใช้วิธีโทรศัพท์แอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ เพื่อหลอกลวงให้โอนเงินหรือให้ข้อมูลส่วนตัว โดยมักใช้ข้ออ้าง เช่น • 1. แอบอ้างเป็นเจ้าหน้าที่หน่วยงานรัฐ - โทรศัพท์มาหลอกว่าเป็นเจ้าหน้าที่จากสำนักงานใหญ่ของบริษัทโทรคมนาคม (ทรู) หรือหน่วยงานรัฐ • 2. อ้างว่ามีข้อมูลรั่วไหล - หลอกว่าข้อมูลส่วนตัวของเหยื่อถูกนำไปใช้ในกิจกรรมผิดกฎหมาย เช่น การเชื่อมต่อกล่องมือถือเพื่อรับสัญญาณจากต่างประเทศ หรือโทร.หลอกลวงผู้อื่น • 3. ใช้ศัพท์เทคนิคเพื่อทำให้ดูน่าเชื่อถือ - พูดถึงเรื่อง “อาชญากรรมทางเทคโนโลยี” และ “การดัดแปลงสัญญาณ” เพื่อให้เหยื่อตกใจและสับสน • 4. ขอให้เหยื่อติดต่อกลับด่วน - อ้างว่าต้องแจ้งกลับด่วนภายในเวลาที่กำหนด เพื่อสร้างความกดดันให้เหยื่อรีบตัดสินใจ • 5. ให้เบอร์โทร./แฟกซ์ปลอม - มักให้เบอร์ที่ดูเหมือนเป็นหน่วยงานจริงเพื่อให้เหยื่อหลงเชื่อ • 6. อาจนำไปสู่การหลอกให้โอนเงิน - หากเหยื่อติดต่อกลับ อาจถูกหลอกให้โอนเงินเพื่อตรวจสอบหรือปลดล็อกปัญหาที่ถูกกล่าวหา • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000015684 • #MGROnline
    0 ความคิดเห็น 0 การแบ่งปัน 722 มุมมอง 0 รีวิว
  • ชัยนาท - ข้าราชการหญิงซี 7 ภรรยาอดีตที่ปรึกษารัฐมนตรีช่วยว่าการกระทรวงพาณิชย์ ถูกแก๊งคอลเซ็นเตอร์หลอกให้ไปเปิดรีสอร์ต์ เพื่อหลอกให้โอนเงิน โชคดีสามีกับตำรวจ เข้าไปช่วยไว้ได้ทัน

    วันนี้(5 ก.พ.) เจ้าหน้าที่ตำรวจ สภ.เมืองชัยนาท ได้รับแจ้งจาก ดร.ณัชรัตน์ อดีตที่ปรึกษารัฐมนตรีช่วยว่าการกระทรวงพาณิชย์ สมัยรัฐบาลพลเอกประยุทธ์ จันทร์โอชา ที่แล้ว ให้ช่วยติดตามหาภรรยา ที่เข้าไปเปิดห้องพักในรีสอร์ตแห่งหนึ่งในตัวอำเภอเมืองชัยนาท เนื่องจากสงสัยว่า ภรรยาจะถูกแก๊งคอลเซ็นเตอร์ หลอกให้มาเปิดห้องพัก เพื่อคุยหลอกให้โอนเงิน เมื่อตำรวจ สภ.เมืองชัยนาท และ ดร.ณัชรัตน์ เข้าไปตรวจสอบที่รีสอร์ตดังกล่าว ก็พบหญิง อายุ 44 ปี ทราบว่าเป็นข้าราชการ ระดับซี 7 อยู่ในห้องพัก และกำลังโทรศัพท์พูดคุยกับใครคนหนึ่ง

    ตำรวจและสามีของหญิงข้าราชการ จึงเข้าไปบอกว่าปลายสายเป็นแก๊งคอลเซ็นเตอร์ อย่าหลงเชื่อให้วางสาย แต่หญิงข้าราชการ กลับพยายามบอกให้ตำรวจจริงและสามีเข้าใจว่า ปลายสายที่โทร.มาหาตนนั้นเป็นตำรวจชื่อว่า ร.ต.อ.ธนาวิทย์ วงศ์มูน สังกัด สภ.เมืองอุบลราชธานี และมีข้อมูลส่วนตัวของตน บอกว่าตนไปพัวพันกับการฟอกเงิน 14 ล้านบาท เตรียมจะออกหมายจับตนด้วย

    หญิงข้าราชการ พยายามโทรศัพท์กลับไปหาปลายสาย แต่ก็ไม่มีคนรับ และหญิงข้าราชการ ยังเชื่อว่าปลายสายเป็นตำรวจ ทำให้ทั้ง ตำรวจตัวจริง สามีของหญิงข้าราชการ และพนักงานของรีสอร์ต ถึงกับปวดหัว เพราะทุกคนต่างพูดย้ำแล้วย้ำอีก เพื่อให้หญิงข้าราชการเข้าใจว่ามันคือแก๊งคลอเซ็นเตอร์ ก่อนที่จะพาหญิงข้าราชการ ไปพบพนักงานสอบสวน สภ.เมืองชัยนาท เพื่อเข้าแจ้งความ

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/local/detail/9680000011828

    #MGROnline #ข้าราชการหญิงซี7 #ภรรยา #อดีตที่ปรึกษารัฐมนตรีช่วยว่าการกระทรวงพาณิชย์ #แก๊งคอลเซ็นเตอร์ #เปิดรีสอร์ต #หลอกให้โอนเงิน
    ชัยนาท - ข้าราชการหญิงซี 7 ภรรยาอดีตที่ปรึกษารัฐมนตรีช่วยว่าการกระทรวงพาณิชย์ ถูกแก๊งคอลเซ็นเตอร์หลอกให้ไปเปิดรีสอร์ต์ เพื่อหลอกให้โอนเงิน โชคดีสามีกับตำรวจ เข้าไปช่วยไว้ได้ทัน • วันนี้(5 ก.พ.) เจ้าหน้าที่ตำรวจ สภ.เมืองชัยนาท ได้รับแจ้งจาก ดร.ณัชรัตน์ อดีตที่ปรึกษารัฐมนตรีช่วยว่าการกระทรวงพาณิชย์ สมัยรัฐบาลพลเอกประยุทธ์ จันทร์โอชา ที่แล้ว ให้ช่วยติดตามหาภรรยา ที่เข้าไปเปิดห้องพักในรีสอร์ตแห่งหนึ่งในตัวอำเภอเมืองชัยนาท เนื่องจากสงสัยว่า ภรรยาจะถูกแก๊งคอลเซ็นเตอร์ หลอกให้มาเปิดห้องพัก เพื่อคุยหลอกให้โอนเงิน เมื่อตำรวจ สภ.เมืองชัยนาท และ ดร.ณัชรัตน์ เข้าไปตรวจสอบที่รีสอร์ตดังกล่าว ก็พบหญิง อายุ 44 ปี ทราบว่าเป็นข้าราชการ ระดับซี 7 อยู่ในห้องพัก และกำลังโทรศัพท์พูดคุยกับใครคนหนึ่ง • ตำรวจและสามีของหญิงข้าราชการ จึงเข้าไปบอกว่าปลายสายเป็นแก๊งคอลเซ็นเตอร์ อย่าหลงเชื่อให้วางสาย แต่หญิงข้าราชการ กลับพยายามบอกให้ตำรวจจริงและสามีเข้าใจว่า ปลายสายที่โทร.มาหาตนนั้นเป็นตำรวจชื่อว่า ร.ต.อ.ธนาวิทย์ วงศ์มูน สังกัด สภ.เมืองอุบลราชธานี และมีข้อมูลส่วนตัวของตน บอกว่าตนไปพัวพันกับการฟอกเงิน 14 ล้านบาท เตรียมจะออกหมายจับตนด้วย • หญิงข้าราชการ พยายามโทรศัพท์กลับไปหาปลายสาย แต่ก็ไม่มีคนรับ และหญิงข้าราชการ ยังเชื่อว่าปลายสายเป็นตำรวจ ทำให้ทั้ง ตำรวจตัวจริง สามีของหญิงข้าราชการ และพนักงานของรีสอร์ต ถึงกับปวดหัว เพราะทุกคนต่างพูดย้ำแล้วย้ำอีก เพื่อให้หญิงข้าราชการเข้าใจว่ามันคือแก๊งคลอเซ็นเตอร์ ก่อนที่จะพาหญิงข้าราชการ ไปพบพนักงานสอบสวน สภ.เมืองชัยนาท เพื่อเข้าแจ้งความ • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/local/detail/9680000011828 • #MGROnline #ข้าราชการหญิงซี7 #ภรรยา #อดีตที่ปรึกษารัฐมนตรีช่วยว่าการกระทรวงพาณิชย์ #แก๊งคอลเซ็นเตอร์ #เปิดรีสอร์ต #หลอกให้โอนเงิน
    0 ความคิดเห็น 0 การแบ่งปัน 983 มุมมอง 0 รีวิว
  • ช่างศูนย์เบนซ์เผยรถ “พี่อ้อย” ถูกแอบติด GPS จากภายนอก ไม่ใช่ที่ศูนย์ฯ เพราะ “ทนายตั้ม” ซื้อจากเกรย์มาร์เก็ต ระบุหากติดตั้งที่ศูนย์ฯ ต้องมีชื่อผู้ใช้ตรงกับเจ้าของรถ แต่กรณีนี้กลับเป็นชื่อทนายตั้ม แถมระหว่างตัดสัญญาณพบภรรยาทนายตั้มเข้ามาดูพิกัดรถ ตำรวจเรียกช่างมาเป็นพยานแล้ว

    จากกรณี น.ส.จตุพร อุบลเลิศ หรือพี่อ้อย เศรษฐีชาว อ.ปากช่อง จ.นครราชสีมา ที่ไปใช้ชีวิตอยู่ที่ฝรั่งเศส แจ้งความดำเนินคดีต่อนายษิทรา เบี้ยบังเกิด หรือทนายตั้ม ทั้งหมด 4 คดี คือฉ้อโกงเงิน 71 ล้านบาทในการทำแพลตฟอร์มลอตเตอรี่ออนไลน์, หลอกให้โอนเงิน 39 ล้านบาท อ้างว่าเพื่อชดเชยความเสียหายจากการโอนเงินคริปโตฯ แทนพี่อ้อย, ฉ้อโกงเงินส่วนต่างค่าซื้อรถเบนซ์ G400d 1.5 ล้านบาท,ฉ้อโกงค่าออกแบบโรงแรม 9 ล้านบาทนั้น ต่อมายังมีความน่าสงสัยกรณีการติดตั้ง GPS ที่รถเบนซ์ G400d ซึ่งทนายตั้มเป็นคนติดเอง โดยในสัญญาติดตั้ง GPS ใช้ชื่อนายษิทรา ทำสัญญารายปี และมีหลักฐานว่านายษิทราและภรรยาเคยแอบดูข้อมูลการเดินทางของรถเบนซ์คันดังกล่าวของพี่อ้อยด้วย

    ล่าสุด เมื่อวันที่ 22 พ.ย.ที่ผ่านมา รายการทุบโต๊ะข่าว ทางสถานีโทรทัศน์อมรินทร์ทีวี เอชดี ช่อง 34 ได้เปิดเผยข้อมูลว่า ลูกน้องของพี่อ้อยได้นำรถเบนซ์คันดังกล่าวไปตรวจสอบที่ศูนย์บริการแห่งหนึ่ง บนถนนพระรามที่ 3 พบว่ารถมีการติดตั้ง GPS ติดตามรถคันนี้ นายษิทราอ้างว่าได้มาจากบริษัทนำเข้ารถยนต์ที่ต่างประเทศ เนื่องจากรถรุ่นนี้หายาก จึงต้องไปซื้อที่ตลาดผู้นำเข้ารถยนต์อิสระ หรือเกรย์มาร์เก็ต เพื่อให้พี่อ้อยใช้ เมื่อนำรถไปที่ศูนย์บริการที่ถนนพระรามที่ 3 ซึ่งไม่ใช่ศูนย์ที่ซื้อ เพื่อตรวจสภาพหลังจากได้รับรถคืนจากทนายตั้มและพบว่าเลขไมล์รถสูงหลักหมื่นกิโลเมตร ปรากฎว่าพนักงานแจ้งว่ารถคันนี้ติดตั้ง GPS โดยที่ลูกน้องของพี่อ้อยไม่เคยทราบมาก่อน

    คลิกอ่านรายละเอียดเพิ่มเติม >>
    https://mgronline.com/onlinesection/detail/9670000112789

    #MGROnline #GPS #รถเบนซ์ #G400d
    ช่างศูนย์เบนซ์เผยรถ “พี่อ้อย” ถูกแอบติด GPS จากภายนอก ไม่ใช่ที่ศูนย์ฯ เพราะ “ทนายตั้ม” ซื้อจากเกรย์มาร์เก็ต ระบุหากติดตั้งที่ศูนย์ฯ ต้องมีชื่อผู้ใช้ตรงกับเจ้าของรถ แต่กรณีนี้กลับเป็นชื่อทนายตั้ม แถมระหว่างตัดสัญญาณพบภรรยาทนายตั้มเข้ามาดูพิกัดรถ ตำรวจเรียกช่างมาเป็นพยานแล้ว • จากกรณี น.ส.จตุพร อุบลเลิศ หรือพี่อ้อย เศรษฐีชาว อ.ปากช่อง จ.นครราชสีมา ที่ไปใช้ชีวิตอยู่ที่ฝรั่งเศส แจ้งความดำเนินคดีต่อนายษิทรา เบี้ยบังเกิด หรือทนายตั้ม ทั้งหมด 4 คดี คือฉ้อโกงเงิน 71 ล้านบาทในการทำแพลตฟอร์มลอตเตอรี่ออนไลน์, หลอกให้โอนเงิน 39 ล้านบาท อ้างว่าเพื่อชดเชยความเสียหายจากการโอนเงินคริปโตฯ แทนพี่อ้อย, ฉ้อโกงเงินส่วนต่างค่าซื้อรถเบนซ์ G400d 1.5 ล้านบาท,ฉ้อโกงค่าออกแบบโรงแรม 9 ล้านบาทนั้น ต่อมายังมีความน่าสงสัยกรณีการติดตั้ง GPS ที่รถเบนซ์ G400d ซึ่งทนายตั้มเป็นคนติดเอง โดยในสัญญาติดตั้ง GPS ใช้ชื่อนายษิทรา ทำสัญญารายปี และมีหลักฐานว่านายษิทราและภรรยาเคยแอบดูข้อมูลการเดินทางของรถเบนซ์คันดังกล่าวของพี่อ้อยด้วย • ล่าสุด เมื่อวันที่ 22 พ.ย.ที่ผ่านมา รายการทุบโต๊ะข่าว ทางสถานีโทรทัศน์อมรินทร์ทีวี เอชดี ช่อง 34 ได้เปิดเผยข้อมูลว่า ลูกน้องของพี่อ้อยได้นำรถเบนซ์คันดังกล่าวไปตรวจสอบที่ศูนย์บริการแห่งหนึ่ง บนถนนพระรามที่ 3 พบว่ารถมีการติดตั้ง GPS ติดตามรถคันนี้ นายษิทราอ้างว่าได้มาจากบริษัทนำเข้ารถยนต์ที่ต่างประเทศ เนื่องจากรถรุ่นนี้หายาก จึงต้องไปซื้อที่ตลาดผู้นำเข้ารถยนต์อิสระ หรือเกรย์มาร์เก็ต เพื่อให้พี่อ้อยใช้ เมื่อนำรถไปที่ศูนย์บริการที่ถนนพระรามที่ 3 ซึ่งไม่ใช่ศูนย์ที่ซื้อ เพื่อตรวจสภาพหลังจากได้รับรถคืนจากทนายตั้มและพบว่าเลขไมล์รถสูงหลักหมื่นกิโลเมตร ปรากฎว่าพนักงานแจ้งว่ารถคันนี้ติดตั้ง GPS โดยที่ลูกน้องของพี่อ้อยไม่เคยทราบมาก่อน • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/onlinesection/detail/9670000112789 • #MGROnline #GPS #รถเบนซ์ #G400d
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 1120 มุมมอง 0 รีวิว
  • “ปานเทพ” เผย “พี่อ้อย” แจ้งความดำเนินคดี “ทนายตั้ม” และพวกเพิ่มอีก คือคดีจ้างออกแบบโรงแรม 9 ล้าน แต่จ่ายจริงแค่ 3.5 ล้าน หลังจากก่อนหน้านี้แจ้งความฉ้อโกง 71 ล้าน หลอกให้โอนเงิน 39 ล้าน และให้เงินไป 13 ล้าน แต่จ่ายจริงไม่ถึง

    อ่านต่อ..https://news1live.com/detail/9670000106932

    #News1feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes
    “ปานเทพ” เผย “พี่อ้อย” แจ้งความดำเนินคดี “ทนายตั้ม” และพวกเพิ่มอีก คือคดีจ้างออกแบบโรงแรม 9 ล้าน แต่จ่ายจริงแค่ 3.5 ล้าน หลังจากก่อนหน้านี้แจ้งความฉ้อโกง 71 ล้าน หลอกให้โอนเงิน 39 ล้าน และให้เงินไป 13 ล้าน แต่จ่ายจริงไม่ถึง อ่านต่อ..https://news1live.com/detail/9670000106932 #News1feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes
    Like
    Love
    Sad
    18
    1 ความคิดเห็น 1 การแบ่งปัน 2812 มุมมอง 0 รีวิว
  • ระวังกันด้วบนะครับ รีสอร์ทปลอม หลอกให้โอนเงิน ตอนแรกมัดจำ ต้องรีบโอนภายใน 30 นาที โอนแล้วบอกมีค่ามัดจำเต้นเพิ่ม ตอนสามพอโอนแล้วบอกโอนผิด ต้องเปลี่ยนบันทึกช่วยจำ เป็นอีกอย่าง
    ข้อสังเกต รีสอทเดียว มีสามบัญชี รายนี้โดนไป 2,700, ค่ามัดจำ 1,500 ค่าประกันเต้น 1,200 สบายไป

    พอจะทำอะไรได้บ้างมั้ยครับ จะหวังพึ่งระบบยุติธรรมไทย ก็ไม่รู้อีกกี่ชาติ ขอบคุณครับ
    ระวังกันด้วบนะครับ รีสอร์ทปลอม หลอกให้โอนเงิน ตอนแรกมัดจำ ต้องรีบโอนภายใน 30 นาที โอนแล้วบอกมีค่ามัดจำเต้นเพิ่ม ตอนสามพอโอนแล้วบอกโอนผิด ต้องเปลี่ยนบันทึกช่วยจำ เป็นอีกอย่าง ข้อสังเกต รีสอทเดียว มีสามบัญชี รายนี้โดนไป 2,700, ค่ามัดจำ 1,500 ค่าประกันเต้น 1,200 สบายไป พอจะทำอะไรได้บ้างมั้ยครับ จะหวังพึ่งระบบยุติธรรมไทย ก็ไม่รู้อีกกี่ชาติ ขอบคุณครับ
    0 ความคิดเห็น 0 การแบ่งปัน 262 มุมมอง 0 รีวิว
  • อย่าเชื่อ ถ้าไม่อยากเสียเงินหมดบัญชี

    ตัวอย่างหลอกลงทุน เห็นเกลื่อนในโซเชียลมีเดีย สร้างเพจปลอม ๆ ชักชวนลงทุน อ้างได้ผลตอบแทนดี

    คนร้ายมักแอบอ้างร้านทองชื่อดัง หรือบริษัทใหญ่ที่มีชื่อเสียง ใช้ภาพผู้บริหารเพื่อสร้างความน่าเชื่อถือ ก่อนหลอกให้โอนเงินลงทุน ล่อลวงให้ตายใจโดยให้ผลตอบแทนในระยะแรก พอเหยื่อหลงเชื่อลงทุนเพิ่มก็ติดต่อไม่ได้ เสียทั้งทุน พลาดกำไร

    “ไม่เชื่อ ไม่รีบ ไม่โอน” ไม่ตกเป็นเหยื่อ ต้องศึกษาข้อมูลให้รอบด้านก่อนลงทุน และพึงระลึกไว้เสมอว่าหากมีผู้ชักชวนลงทุนที่ผลตอบแทนสูง ง่าย เร็ว สงสัยไว้ก่อนว่า “หลอกลวง”

    ด้วยความหวังดีจาก นายTechTips ขอให้ทุกท่านมีสติและปลอดภัยต่อภัยจากไซเบอร์ทุกท่านนะครับ

    #TechTips
    อย่าเชื่อ ถ้าไม่อยากเสียเงินหมดบัญชี‼️ ตัวอย่างหลอกลงทุน เห็นเกลื่อนในโซเชียลมีเดีย สร้างเพจปลอม ๆ ชักชวนลงทุน อ้างได้ผลตอบแทนดี คนร้ายมักแอบอ้างร้านทองชื่อดัง หรือบริษัทใหญ่ที่มีชื่อเสียง ใช้ภาพผู้บริหารเพื่อสร้างความน่าเชื่อถือ ก่อนหลอกให้โอนเงินลงทุน ล่อลวงให้ตายใจโดยให้ผลตอบแทนในระยะแรก พอเหยื่อหลงเชื่อลงทุนเพิ่มก็ติดต่อไม่ได้ เสียทั้งทุน พลาดกำไร “ไม่เชื่อ ไม่รีบ ไม่โอน” ไม่ตกเป็นเหยื่อ ต้องศึกษาข้อมูลให้รอบด้านก่อนลงทุน และพึงระลึกไว้เสมอว่าหากมีผู้ชักชวนลงทุนที่ผลตอบแทนสูง ง่าย เร็ว สงสัยไว้ก่อนว่า “หลอกลวง” ⚠️ ด้วยความหวังดีจาก นายTechTips ขอให้ทุกท่านมีสติและปลอดภัยต่อภัยจากไซเบอร์ทุกท่านนะครับ #TechTips
    0 ความคิดเห็น 0 การแบ่งปัน 979 มุมมอง 0 รีวิว
  • ข้อมูลสุดสะพรึง
    สถิติคดีอาชญากรรมทางเทคโนโลยี 3 ปี รับแจ้งออนไลน์ กว่า 5 แสนเรื่อง ความเสียหายกว่า 6.57 หมื่นล้านบาท หรือเฉลี่ยความเสียหายวันละกว่า 80 ล้านบาท พบกลุ่มอายุ 30-44 ปี ตกเป็นเหยื่อมากที่สุด ส่วนใหญ่ 64% เป็นผู้หญิงและวัยทำงาน
    นอกเหนือจากกลุ่มเด็กเยาวชน และกลุ่มผู้สูงอายุ ที่มักจะปรากฏเป็นข่าวว่าตกเป็นเหยื่อของอาชญากรรมไซเบอร์แล้ว สถิติดังกล่าวยังพบว่ากลุ่มที่ตกเป็นเหยื่อของอาชญากรรมไซเบอร์ส่วนใหญ่ที่มีจำนวนสูงที่สุดมักจะเป็นกลุ่มวัยทำงาน ช่วงอายุตั้งแต่ 22 ถึง 59 ปี จำเป็นจะต้อง ระมัดระวังตนเอง คอยติดตามข้อมูลข่าวสารเกี่ยวกับ รูปแบบของการหลอกลวงทางไซเบอร์ เพื่อป้องกันไม่ให้ตกเป็นเหยื่อของมิจฉาชีพอีกด้วย

    ส่วนใหญ่จะถูกล่อลวงด้วยการทำให้เชื่อว่า ญาติ เพื่อน หรือคนในครอบครัวกำลังเดือดร้อน ให้โอนเงินมาช่วยด่วน
    และพวกที่หลอกให้ลงทุนหรือหลอกให้โอนเงินโดยโกหกว่าจะมีผลตอบเเทนให้อย่างมหาศาลถ้าทำตามที่บอก

    สำหรับวันนี้นาย TeckTips ก็อยากให้ทุกท่านระมัดระวังเกี่ยวกับการทำธุรกรรมออนไลน์ที่มีความรวดเร็วและสะดวกมากๆจนมิจฉาชีพใช้เป็นช่องโหว่ในการหลอกลวงได้ ครับ

    #TeckTips
    ข้อมูลสุดสะพรึง สถิติคดีอาชญากรรมทางเทคโนโลยี 3 ปี รับแจ้งออนไลน์ กว่า 5 แสนเรื่อง ความเสียหายกว่า 6.57 หมื่นล้านบาท หรือเฉลี่ยความเสียหายวันละกว่า 80 ล้านบาท พบกลุ่มอายุ 30-44 ปี ตกเป็นเหยื่อมากที่สุด ส่วนใหญ่ 64% เป็นผู้หญิงและวัยทำงาน นอกเหนือจากกลุ่มเด็กเยาวชน และกลุ่มผู้สูงอายุ ที่มักจะปรากฏเป็นข่าวว่าตกเป็นเหยื่อของอาชญากรรมไซเบอร์แล้ว สถิติดังกล่าวยังพบว่ากลุ่มที่ตกเป็นเหยื่อของอาชญากรรมไซเบอร์ส่วนใหญ่ที่มีจำนวนสูงที่สุดมักจะเป็นกลุ่มวัยทำงาน ช่วงอายุตั้งแต่ 22 ถึง 59 ปี จำเป็นจะต้อง ระมัดระวังตนเอง คอยติดตามข้อมูลข่าวสารเกี่ยวกับ รูปแบบของการหลอกลวงทางไซเบอร์ เพื่อป้องกันไม่ให้ตกเป็นเหยื่อของมิจฉาชีพอีกด้วย ส่วนใหญ่จะถูกล่อลวงด้วยการทำให้เชื่อว่า ญาติ เพื่อน หรือคนในครอบครัวกำลังเดือดร้อน ให้โอนเงินมาช่วยด่วน และพวกที่หลอกให้ลงทุนหรือหลอกให้โอนเงินโดยโกหกว่าจะมีผลตอบเเทนให้อย่างมหาศาลถ้าทำตามที่บอก สำหรับวันนี้นาย TeckTips ก็อยากให้ทุกท่านระมัดระวังเกี่ยวกับการทำธุรกรรมออนไลน์ที่มีความรวดเร็วและสะดวกมากๆจนมิจฉาชีพใช้เป็นช่องโหว่ในการหลอกลวงได้ ครับ #TeckTips
    0 ความคิดเห็น 0 การแบ่งปัน 1017 มุมมอง 0 รีวิว