5 บทเรียนจากขบวนการ “ปั๊มซิมม้า” ที่ใช้โรงเรียนเป็นฐานปฏิบัติการ
ในโลกที่อาชญากรรมไซเบอร์ซับซ้อนขึ้นทุกวัน เราอาจเคยเห็นการหลอกลวงผ่านลิงก์ปลอมหรือการคอลเซ็นเตอร์ แต่กรณีล่าสุดที่เกิดขึ้นในปฏิบัติการ “เซฟดอยบอย” (Save Doi Boy) คือภาพสะท้อนของ “Social Engineering” หรือการวิศวกรรมสังคมในระดับที่ต่ำตมที่สุด เมื่อกลุ่มอาชญากรเลือกใช้ “ความไว้วางใจ” และ “สถานศึกษา” เป็นเครื่องมือในการผลิตซิมม้าเพื่อใช้ก่อเหตุฉ้อโกง
1. เมื่อ "ความรู้" ถูกใช้เป็นเหยื่อล่อ
ความแยบยลของขบวนการนี้เริ่มจากการทำลายกำแพงความระแวงด้วย “ภาพลักษณ์ที่ดูดี” กลุ่มคนร้ายอ้างตัวเป็นตัวแทนจากบริษัทโทรคมนาคมยักษ์ใหญ่ เข้าพบผู้บริหารโรงเรียนเพื่อขอจัดกิจกรรม CSR ในหัวข้อ “การป้องกันภัยไซเบอร์และสแกมเมอร์” ซึ่งเป็นประเด็นที่สถานศึกษาทั่วประเทศกำลังให้ความสำคัญ
การใช้คำว่า “ซิมฟรีเพื่อการศึกษา” และการมาในฐานะ “วิทยากร” คือการทำ KYC Manipulation ตั้งแต่ต้นทาง เพราะเมื่อโรงเรียนอนุญาตให้จัดกิจกรรม ครูและนักเรียนย่อมลดความระมัดระวังลง และพร้อมจะให้ข้อมูลส่วนตัวอย่างง่ายดาย
2. “เซฟดอยบอย” ป้องกันการขโมยอัตลักษณ์เด็ก โดยเฉพาะเด็กบนดอย
ปฏิบัติการ “เซฟดอยบอย” ขยายผลการตรวจค้นถึง 8 จุดใน 4 จังหวัด ได้แก่ เชียงราย, เชียงใหม่, สมุทรปราการ และประจวบคีรีขันธ์ แต่กลุ่มเป้าหมายที่น่าเวทนาที่สุดคือเด็กๆ ในพื้นที่ห่างไกลอย่างอำเภอแม่อาย จังหวัดเชียงใหม่
จากการตรวจสอบระบบลงทะเบียนซิม ตำรวจพบหลักฐานที่น่าตกใจคือภาพถ่ายยืนยันตัวตนที่เป็นเด็กนักเรียนในชุดนักเรียน ถ่ายติดพื้นหลังที่เป็นอาคารเรียนอย่างชัดเจน เหยื่อมีตั้งแต่อายุ 8 ขวบ ไปจนถึง 15 ปี การเลือกเหยื่อในพื้นที่ห่างไกลสะท้อนให้เห็นถึงความตั้งใจที่จะเอาเปรียบกลุ่มคนที่อาจเข้าถึงข้อมูลข่าวสารได้ยาก และเด็กกลุ่มนี้มักไม่มีเบอร์โทรศัพท์เป็นของตัวเอง จึงหลงเชื่อได้ง่ายว่านี่คือโอกาสทางการศึกษา
3. กลโกงสแกนหน้าซ้ำ
ในทางเทคนิค กฎหมายกำหนดให้หนึ่งคนสามารถจดทะเบียนซิมได้ไม่เกิน 5 เลขหมายต่อหนึ่งค่ายมือถือ (หากเกินต้องได้รับอนุญาตพิเศษ) คนร้ายจึงใช้เทคนิคหลอกลวงลูกโซ่ โดยบอกเด็กว่าระบบขัดข้อง “สแกนไม่ผ่าน” หรือ “หน้าไม่ชัด” เพื่อให้เด็กสแกนใบหน้าซ้ำหลายๆ ครั้ง
ความจริงแล้ว ทุกครั้งที่เด็กยอมสแกนหน้าใหม่ คือการเปิดเบอร์เพิ่มอีกหนึ่งเบอร์ไปเรื่อยๆ จนเต็มโควตา นี่คือการอาศัยช่องว่างจากการเป็น “Authorized Dealer” ที่เข้าถึงรหัสและระบบลงทะเบียนได้โดยตรง มาบิดเบือนขั้นตอนความปลอดภัย (Identity Theft) เพื่อปั๊มยอดซิมม้าออกสู่ตลาดมืด
4. 7 เบอร์ม้าที่ทำลายชีวิตคนได้มหาศาล
ผลกระทบของคดีนี้รุนแรงกว่าที่ตาเห็น ข้อมูลจากศูนย์ต่อต้านการฉ้อโกงออนไลน์ (AOC) ระบุว่าจากเบอร์โทรศัพท์ที่เด็กๆ ถูกหลอกให้จดทะเบียนเพียง 7 เบอร์ พบว่าถูกนำไปใช้ก่อเหตุฉ้อโกงแล้วถึง 8 คดี โดยมีเคสหนึ่งที่สแกมเมอร์ใช้เบอร์เหล่านี้โทรไปหลอกเหยื่อจนสูญเงินสูงถึง 300,000 บาท
นี่คือ “ตัวคูณความเสียหาย” ที่น่ากลัว เพราะซิมม้าเพียงเบอร์เดียวสามารถเปลี่ยนมือไปใช้ก่อเหตุได้ไม่จำกัดครั้ง และที่เลวร้ายที่สุดคือเด็กๆ เหล่านี้จะกลายเป็น “ผู้ต้องหา” โดยไม่รู้ตัว เพราะชื่อและภาพถ่ายอัตลักษณ์ของพวกเขาปรากฏอยู่ในฐานข้อมูลอาชญากรรมในฐานะเจ้าของเบอร์ที่ใช้หลอกลวงเงินผู้อื่น
5. เมื่อคนในเครือข่ายทุจริตเสียเอง
การจับกุมผู้ต้องหา 3 รายในครั้งนี้ ซึ่งประกอบด้วย ตัวแทนจำหน่าย (Distributor), เจ้าของร้านจำหน่ายซิม และลูกจ้าง พร้อมของกลางซิมการ์ดกว่า 2,160 ซิม ชี้ให้เห็นว่านี่คือปัญหาเชิงโครงสร้างของเครือข่ายตัวแทนจำหน่ายที่ขาดจริยธรรม
แม้ผู้ต้องหาจะพยายามปฏิเสธด้วยข้ออ้างที่ฟังไม่ขึ้น เช่น “เป็นแค่คนรับลงทะเบียน” หรือ “ไม่รู้เห็นกับการกระทำผิด” แต่หลักฐานอุปกรณ์โฆษณาขายซิมที่ยึดได้ก็บ่งบอกชัดเจนว่ามีการเตรียมการมาอย่างดี การที่ผู้มีอำนาจในการจัดการข้อมูลส่วนบุคคล (KYC) กลายเป็นผู้กระทำผิดเสียเอง คือรอยรั่วที่บริษัทค่ายมือถือต้องกลับไปตรวจสอบมาตรฐานตัวแทนอย่างเร่งด่วน
ปัจจุบันเจ้าหน้าที่ตำรวจกำลังประสานงานเพื่อระงับเบอร์โทรศัพท์ม้าทั้งหมด และขยายผลการตรวจสอบไปยังโรงเรียนอื่นๆ ทั่วเขตพื้นที่การศึกษาเชียงรายและเชียงใหม่ เพื่อหาคำตอบว่ายังมีเยาวชนอีกกี่คนที่ถูก “ขโมยหน้า” ไปใช้ทำเรื่องผิดกฎหมาย
บทเรียนสำคัญสำหรับผู้บริหารสถานศึกษาจากเคสนี้คือ กิจกรรมภายนอกทุกรูปแบบ (โดยเฉพาะที่เกี่ยวข้องกับข้อมูลส่วนบุคคลหรือเทคโนโลยี) ต้องมีการตรวจสอบเอกสารมอบอำนาจจากสำนักงานใหญ่ของบริษัทนั้นๆ อย่างเป็นทางการเท่านั้น ไม่ใช่เพียงแค่เชื่อถือคำกล่าวอ้างของตัวแทนหรือร้านค้าในพื้นที่
