ส่องความล้ำ ย้ำความลวง ไฮเทคโนโลยี “แก๊งคอลเซ็นเตอร์” มักใช้ในปัจจุบัน

Share

Loading

มิจฉาชีพในรูปแบบ คอลเซ็นเตอร์ หรือ ออนไลน์ สแกมเมอร์ พัฒนาตัวเองโดยใช้ไฮเทคโนโลยีและเทคนิคมากมายเพื่อทำให้เหยื่อตายใจ รวมบางส่วนของเทคโนและเทคนิคเหล่านั้นเพื่อให้เราเท่าทันกลโกงในปัจจุบัน

ปัจจุบัน แก๊งคอลเซ็นเตอร์ได้พัฒนาเทคนิคและใช้เทคโนโลยีขั้นสูง เพื่อเพิ่มความน่าเชื่อถือและทำให้เหยื่อตกเป็นเป้าหมายได้ง่ายขึ้น แก๊งคอลเซ็นเตอร์บางส่วนใช้ AI และ Deepfake สร้างเสียงปลอมให้เหมือนเจ้าหน้าที่จริง ใช้ VoIP ปลอมเบอร์ ใช้มัลแวร์ขโมยข้อมูล มีการใช้ SMS และแอปแชต มากขึ้น ในการหลอกล่อให้เหยื่อดาวน์โหลดแอปที่มีมัลแวร์ เทคโนและเทคนิคที่ว่ามานี้ล้วนมีเป้าหมายเพื่อให้เหยื่อเชื่อและถูกหลอกง่ายขึ้น กระทั่งหลายประเทศเริ่มการปราบปรามอย่างหนัก เช่น จีนและกัมพูชาที่ได้มทำการกวาดล้างแก๊งคอลเซ็นเตอร์ในปี 2023-2024 รวมถึงประเทศไทย

มูลค่าความเสียหายจากแก๊งคอลเซ็นเตอร์ทั่วโลกมีมูลค่ามหาศาล

ในหลายประเทศมีการรายงานความเสียหายที่เกิดจากการหลอกลวงทางโทรศัพท์และออนไลน์ แต่การรวบรวมข้อมูลมูลค่าความเสียหายทั่วโลกยังคงเป็นเรื่องท้าทายละทำได้ยากเพราะการรายงานและการบันทึกข้อมูลที่แตกต่างกันในแต่ละประเทศ

ในส่วนของประเทศไทย สถิติยอดแจ้งความออนไลน์สะสมตั้งแต่วันที่ 1 มี.ค. 2565 – 30 พ.ย. 2567 ผ่าน thaipoliceonline.com มีจำนวน 739,494 เรื่อง มูลค่าความเสียหายรวม 77,360 ล้านบาท เฉลี่ยความเสียหายวันละ 77 ล้านบาทและในช่วงเวลาเดียวกัน มีการอายัดบัญชีที่เกี่ยวข้องจำนวน 560,412 บัญชี และสามารถอายัดเงินได้ประมาณ 8,627 ล้านบาท

ในสหราชอาณาจักร ในปี 2565 การหลอกลวงเกี่ยวกับการชำระเงินคิดเป็น 57% ของการฉ้อโกงทั้งหมดในประเทศ สร้างความเสียหายกว่า 422 ล้านปอนด์

ในประเทศจีน ปี 2024 มูลค่าความเสียหายจากแก๊งคอลเซ็นเตอร์อยู่ที่ประมาณ 1,578 ล้านดอลลาร์สหรัฐฯ หรือประมาณ 53,109 ล้านบาท

ส่วนแนวโน้มในอนาคต มีการวิเคราะห์ว่าแก๊งคอลเซ็นเตอร์จะใช้ AI ปลอมเสียง ทำให้เนียนกว่าเดิม และการใช้ Deepfake วิดีโอ เพื่อทำให้เหยื่อเชื่อถือมากขึ้น และการใช้แอปมัลแวร์ที่ฝังในมือถือจะกลายเป็นปัญหาสำคัญ

มาดูกันว่าเทคโนโลยีขั้นสูงที่แก๊งคอลเซ็นเตอร์ในปัจจุบันใช้กันมีอะไรบ้าง

1.AI และ Deepfake (ปลอมเสียงและวิดีโอ)

  • AI Voice Cloning – ใช้ AI เลียนแบบเสียงคนจริง เช่น เจ้าหน้าที่รัฐ, พนักงานธนาคาร หรือแม้แต่ญาติของเหยื่
  • Deepfake Video Call – ใช้เทคโนโลยี Deepfake ปลอมหน้าคนในวิดีโอคอล ให้ดูเหมือนเป็นตำรวจ, ศาล หรือเจ้าหน้าที่รัฐ
  • Chatbot AI – ใช้ AI ตอบกลับข้อความอัตโนมัติใน LINE, WhatsApp หรือ Telegram เพื่อให้ดูเป็นคนจริง

ตัวอย่าง: มีรายงานว่ามิจฉาชีพใช้ AI ปลอมเสียง ซีอีโอของบริษัทใหญ่ แล้วหลอกให้พนักงานโอนเงินจำนวนมาก และแก๊งคอลเซ็นเตอร์บางกลุ่มในจีนและอินเดียใช้ Deepfake ปลอมตัวเป็นเจ้าหน้าที่ตำรวจ เพื่อข่มขู่เหยื่อ

2.VoIP และระบบเปลี่ยนเบอร์โทรศัพท์ (Caller ID Spoofing)

  • VoIP (Voice over IP) – โทรผ่านอินเทอร์เน็ต ทำให้โทรจากต่างประเทศได้ในราคาถูก
  • Caller ID Spoofing – ปลอมหมายเลขโทรเข้าให้เหมือนเบอร์ หน่วยงานราชการ, ธนาคาร หรือบริษัทขนส่ง
  • One-Ring Scam – โทรเข้า 1 ครั้งแล้ววางสาย เพื่อให้เหยื่อโทรกลับไปยังเบอร์พรีเมียมที่คิดค่าโทรแพง

ตัวอย่าง:

อ้างอิงข่าวจาก กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (ดีอี) พบ ยังมีแก๊งคอลเซ็นเตอร์ โทรจากต่างประเทศ ด้วยวิธี โทรผ่านอินเทอร์เน็ต VoIP (Voice over Internet Protocol) ปลอมเป็นหมายเลข 02-XXX-XXXX โทรติดต่อ หรือ ส่ง SMS หาประชาชน เพื่อเลี่ยงการขึ้นเครื่องหมาย + หน้าหมายเลขโทรศัพท์ หรือไม่ให้แสดงว่าเป็นการติดต่อจากต่างประเทศ ซึ่งระบบ VoIP จะสามารถกำหนดให้หมายเลขโทรศัพท์ที่ขึ้นโชว์ว่าเป็นหมายเลขอะไรก็ได้ มิจฉาชีพจึงเลือกตั้งได้ว่าจะให้เป็นหมายเลขโทรศัพท์ใดก็ได้ตามต้องการ โดยส่วนใหญ่จะตั้งให้เป็นเบอร์โทรของหน่วยงานภาครัฐหรือธนาคาร เพื่อให้ผู้รับเกิดความเข้าใจผิด และหลงเชื่อ

3.แอปมัลแวร์ (Malware Apps) และเว็บไซต์ปลอม (Phishing)

  • แอปปลอมที่ฝังมัลแวร์ – หลอกให้เหยื่อติดตั้งแอปที่อ้างว่าเป็น แอปธนาคาร, แอปขนส่ง หรือแอปจองงาน แต่แอบขโมยข้อมูลบัญชี
  • Phishing Websites – เว็บไซต์ปลอมที่หน้าตาเหมือนเว็บธนาคาร, เว็บหน่วยงานรัฐ หรือแพลตฟอร์มลงทุน เพื่อลวงให้เหยื่อกรอกข้อมูล
  • Remote Access Trojan (RAT) – มัลแวร์ที่ให้มิจฉาชีพควบคุมมือถือของเหยื่อจากระยะไกล

ตัวอย่าง ในไทยเคยมีกรณีที่เหยื่อดาวน์โหลดแอปปลอมแล้วเงินในบัญชีถูกถอนออกโดยไม่ต้องใช้ OTP

4.Social Engineering และ Data Breach (ขโมยข้อมูลส่วนตัว)

  • Social Engineering – ใช้จิตวิทยาหลอกลวง เช่น ทำตัวเป็นมิตร หรือข่มขู่ให้เหยื่อตื่นตระหนก
  • ข้อมูลรั่วไหล (Data Breach) – ซื้อข้อมูลส่วนตัวจากตลาดมืด (Dark Web) เพื่อใช้หลอกเหยื่อ
  • SIM Swapping – ขโมยเบอร์โทรศัพท์ของเหยื่อโดยหลอกให้เครือข่ายมือถือออกซิมใหม่ให้

ตัวอย่าง มิจฉาชีพอาจพูดชื่อ-นามสกุล, เลขบัตรประชาชน และที่อยู่ของเหยื่อ ก่อนที่เหยื่อจะบอกเอง เพื่อสร้างความน่าเชื่อถือ

5.Cryptocurrency และธุรกรรมไร้ร่องรอย

  • Bitcoin & Crypto Payment – ใช้คริปโตเคอร์เรนซีเพื่อให้ยากต่อการติดตามเงิน
  • Mixing Services – บริการฟอกเงินดิจิทัลที่ทำให้ตามรอยได้ยาก
  • บัญชีม้า & QR Code Scam – ใช้คนกลางรับโอนเงินและส่งต่อไปยังบัญชีปลอม

ตัวอย่าง: แก๊งคอลเซ็นเตอร์บางกลุ่มหลอกให้เหยื่อโอนเงินเข้าบัญชีคริปโต โดยอ้างว่าเป็น “กองทุนปลอดภัย”

แนวโน้มในอนาคต
  • AI Voice & Video Deepfake จะสมจริงขึ้น – มิจฉาชีพจะใช้ปลอมตัวเป็นเจ้าหน้าที่รัฐหรือแม้แต่คนรู้จักของเหยื่อ
  • 5G และ IoT อาจถูกนำมาใช้ – อุปกรณ์อัจฉริยะที่เชื่อมต่ออินเทอร์เน็ตอาจถูกแฮ็กเพื่อใช้เป็นฐานปล่อยสัญญาณโทรศัพท์ปลอม
  • มัลแวร์ที่ซับซ้อนขึ้น – อาจมีมัลแวร์ที่สามารถดึงข้อมูลธนาคารโดยไม่ต้องให้เหยื่อกรอกรหัส
วิธีป้องกันตัวเองจากเทคโนโลยีของแก๊งคอลเซ็นเตอร์
  • ไม่รับสายจากเบอร์แปลก โดยเฉพาะที่ขึ้นต้นด้วย + หรือเบอร์ต่างประเทศ
  • ตั้งค่าความปลอดภัยในโทรศัพท์ เช่น ห้ามติดตั้งแอปจากแหล่งที่ไม่รู้จัก
  • หากมีคนอ้างเป็นหน่วยงานราชการ ให้โทรเช็กกับหน่วยงานนั้นโดยตรง
  • ไม่กดลิงก์ที่ส่งมาทาง SMS หรือ LINE หากไม่แน่ใจว่าเป็นของจริง
  • ใช้แอปจากธนาคารจริง ไม่ดาวน์โหลดแอปผ่านลิงก์ที่คนอื่นส่งมา
ประเทศที่พบการหลอกลวงแบบคอลเซ็นเตอร์มากที่สุด

อินเดีย – เป็นแหล่งใหญ่ของแก๊งคอลเซ็นเตอร์มิจฉาชีพ โดยเฉพาะการแอบอ้างเป็นเจ้าหน้าที่หน่วยงานรัฐ (เช่น IRS ของสหรัฐฯ) หรือบริษัทเทคโนโลยี (เช่น Microsoft)

จีน – มีแก๊งคอลเซ็นเตอร์ขนาดใหญ่ที่มักใช้วิธีโทรไปหลอกเหยื่อในประเทศจีนเองและต่างประเทศ เช่น การอ้างว่าเป็นเจ้าหน้าที่ตำรวจหรือธนาคาร

ฟิลิปปินส์ – มีรายงานว่ามีแก๊งคอลเซ็นเตอร์ที่เกี่ยวข้องกับการพนันออนไลน์ผิดกฎหมาย และการหลอกลวงทางโทรศัพท์

กัมพูชา – มีการตั้งฐานคอลเซ็นเตอร์หลอกลวงคนจีนและไต้หวัน โดยมีทั้งกลุ่มที่ถูกบังคับให้ทำงานในธุรกิจผิดกฎหมาย

มาเลเซีย – มีแก๊งคอลเซ็นเตอร์ที่ใช้ฐานปฏิบัติการเพื่อหลอกเหยื่อในประเทศเพื่อนบ้าน

ไนจีเรีย – เป็นศูนย์กลางของอาชญากรรมไซเบอร์ รวมถึงการหลอกลวงผ่านโทรศัพท์และอีเมล

แหล่งข้อมูล

https://www.posttoday.com/smart-life/719702