ဆိုက်ဘာရာဇဝတ်သားတွေဟာ SMS blasters လို့ ခေါ်တဲ့ သယ်ဆောင်ရလွယ်ကူတဲ့ ကိရိယာတွေကို အသုံးပြုပြီး ဖုန်းတွေထဲကို လိမ်လည်လှည့်ဖြားတဲ့ စာတိုတွေ အစုလိုက်အပြုံလိုက် ပို့နေကြပါတယ်။ ဒီနည်းလမ်းဟာ အရင်က မိုဘိုင်းကွန်ရက်တွေကနေ နံပါတ်စာရင်းတွေနဲ့ အလိုအလျောက် ပို့ဆောင်တဲ့စနစ်တွေကို အားထားခဲ့ရတဲ့ ကြီးမားတဲ့ လိမ်လည်မှုတွေနဲ့ ကွဲပြားသွားစေပါတယ်။ အခုတော့ အဆိုပါရာဇဝတ်သားတွေဟာ ကားတွေ ဒါမှမဟုတ် ကျောပိုးအိတ်တွေထဲမှာ အတုအယောင် ဖုန်းတာဝါတိုင်တွေကို တပ်ဆင်ပြီး အနီးအနားက ဖုန်းတွေဆီကို လိမ်လည်တဲ့စာတိုတွေ တိုက်ရိုက်ပို့ဆောင်နေကြပါတယ်။ ဒီကိရိယာတွေကို ကားတွေထဲမှာ ဖုံးကွယ်ထားလေ့ရှိပြီး၊ ဆယ်လူလာအခြေစိုက်စခန်းတွေလို ဟန်ဆောင်ကာ အနီးအနားက ဖုန်းတွေကို လုံခြုံမှုနည်းတဲ့ ချိတ်ဆက်မှုတွေဆီ အတင်းအကျပ် ဝင်ရောက်စေပါတယ်။
ဒီလမ်းကြောင်းသစ်ဟာ အလှည့်အပြောင်းတစ်ခုဖြစ်တယ်လို့ ဆက်သွယ်ရေးနဲ့ ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီတစ်ခုဖြစ်တဲ့ Enea ရဲ့ နည်းပညာဆိုင်ရာ ဒုတိယဥက္ကဋ္ဌ Cathal Mc Daid က ပြောပါတယ်။ “ရာဇဝတ်ဂိုဏ်းတွေက မိုဘိုင်းရေဒီယိုထုတ်လွှင့်တဲ့ကိရိယာတွေကို အစုလိုက်အပြုံလိုက် အသုံးပြုတာကို ကျွန်တော်တို့ ပထမဆုံးအကြိမ် တွေ့ရတာပါပဲ” လို့ Mc Daid က Wired ကို ပြောခဲ့ပါတယ်။ ဒီနည်းပညာဟာ နည်းပညာပိုင်းဆိုင်ရာ အနည်းငယ်ကျွမ်းကျင်မှုတော့ လိုအပ်ပေမဲ့ ဒီ blasters တွေကို အသုံးပြုသူတွေဟာ အဆင့်နိမ့်အော်ပရေတာတွေဖြစ်ပြီး သူတို့ဟာ ကားပတ်မောင်းပေးရတဲ့သူတွေများတယ်လို့ သူက မှတ်ချက်ချပါတယ်။
အရှေ့တောင်အာရှမှာ ပထမဆုံး စတင်တွေ့ရှိခဲ့တဲ့ ဒီကိရိယာတွေရဲ့ အသုံးပြုမှုဟာ ပြီးခဲ့တဲ့နှစ်အတွင်း ဥရောပ၊ တောင်အမေရိကနဲ့ အခြားနေရာတွေအထိ ပျံ့နှံ့သွားခဲ့ပါတယ်။ ဆွစ်ဇာလန်ရဲ့ အမျိုးသားဆိုက်ဘာလုံခြုံရေးဗဟိုဌာနက စက်တင်ဘာလမှာ တရားဝင်သတိပေးချက် ထုတ်ပြန်ခဲ့ပြီး၊ အချို့ blasters တွေဟာ မီတာ ၁,၀၀၀ အတွင်းက ဖုန်းတိုင်းကို ရောက်ရှိနိုင်တယ်လို့ ပြောပါတယ်။ ဘန်ကောက်က သတင်းတွေမှာတော့ ကိရိယာတစ်ခုတည်းကနေ တစ်နာရီကို စာတို ၁၀၀,၀၀၀ ပို့လွှတ်နိုင်ပြီး၊ သုံးရက်အတွင်းမှာပဲ လိမ်လည်တဲ့ smishing စာတိုပေါင်း တစ်သန်းအထိ ပို့ခဲ့တယ်လို့ ဖော်ပြထားပါတယ်။
ဒီကိရိယာတွေဟာ ဖုန်းတွေကွန်ရက်နဲ့ ဘယ်လိုချိတ်ဆက်လဲဆိုတာကို အမြတ်ထုတ်ပြီး အလုပ်လုပ်ပါတယ်။ blaster တစ်ခုက 4G signal ကို ထုတ်လွှတ်လိုက်ပြီး အနီးအနားက ဖုန်းတွေကို ဆက်သွယ်မိအောင် လုပ်ပါတယ်။ ပြီးရင် လုံခြုံမှုနည်းတဲ့ 2G standard ကို အတင်းအကျပ် ပြောင်းခိုင်းပါတယ်။ 4G မှာ ဖမ်းယူ၊ ပြောင်းချ၊ မက်ဆေ့ခ်ျဆိုး ပို့ပြီး ပြန်လွှတ်တဲ့ လုပ်ငန်းစဉ်တစ်ခုလုံးဟာ ၁၀ စက္ကန့်အောက်ပဲ ကြာပြီး၊ ဖုန်းပိုင်ရှင်က ဘာချို့ယွင်းချက်မှ သတိမထားမိဘဲ ပြီးသွားနိုင်တယ်လို့ Mc Daid က ပြောပါတယ်။
ဒီ blasters တွေဟာ သတ်မှတ်ထားတဲ့ ကွန်ရက်စနစ်တွေရဲ့ အပြင်ဘက်ကနေ အလုပ်လုပ်တာကြောင့် ဒီနည်းလမ်းနဲ့ ပို့တဲ့ မက်ဆေ့ခ်ျတွေဟာ လိမ်လည်လှည့်ဖြားတဲ့ အကြောင်းအရာတွေကို ပိတ်ဆို့ဖို့ ရည်ရွယ်ထားတဲ့ ဆက်သွယ်ရေးကုမ္ပဏီရဲ့ လုံခြုံရေးအရစိစစ်မှုတွေကို ရှောင်လွှဲနိုင်ပါတယ်။
“သူတို့ဆီကနေ ဖုန်းတွေလက်ခံရရှိတဲ့ မက်ဆေ့ခ်ျတွေအပေါ် ကျွန်တော်တို့ရဲ့ လုံခြုံရေးထိန်းချုပ်မှုတွေ ဘာတစ်ခုမှ သက်ရောက်မှုမရှိဘူး” လို့ ဖိလစ်ပိုင်နိုင်ငံက Globe Telecom ရဲ့ အကြီးတန်းသတင်းအချက်အလက်လုံခြုံရေးအရာရှိ Anton Reynaldo Bonifacio က ပြောပါတယ်။ Globe ဟာ ၂၀၂၂ ခုနှစ်မှာ URL ပါဝင်တဲ့ စာတိုတွေကို ပို့ဆောင်တာ ရပ်တန့်ခဲ့ပေမယ့်၊ အခုတော့ လိမ်လည်သူတွေက အဲဒီကန့်သတ်ချက်တွေကို ကျော်လွှားဖို့ blasters တွေကို အသုံးပြုနေကြပြီလို့ Bonifacio က ပြောပါတယ်။
သုတေသီတွေဟာ ဒီကိရိယာတွေကို အွန်လိုင်းမှာ ဒေါ်လာထောင်ပေါင်းများစွာနဲ့ ရောင်းချနေတာကို တွေ့ရှိခဲ့ကြပါတယ်။ လန်ဒန်မှာတော့ ရဲတွေက SMS blasters ခုနစ်ခုကို ဖမ်းဆီးရမိခဲ့ပြီး ပြစ်မှုကျူးလွန်သူတချို့ကို ထောင်ဒဏ်ချမှတ်ခဲ့ပါတယ်။ အဲဒီထဲမှာ ဒီကိရိယာတွေထဲကတစ်ခုကို အသုံးပြုနေတာ ဖမ်းမိပြီးနောက် တစ်နှစ်ကျော် ထောင်ဒဏ်ချမှတ်ခံရတဲ့ တရုတ်ကျောင်းသားတစ်ဦးလည်း ပါဝင်ပါတယ်။ ထိုင်း၊ ဗီယက်နမ်၊ ဂျပန်၊ နယူးဇီလန်၊ ကာတာ၊ အင်ဒိုနီးရှား၊ အိုမန်၊ ဘရာဇီးနဲ့ ဟောင်ကောင်အာဏာပိုင်တွေကလည်း အလားတူအဖြစ်အပျက်တွေ ဖြစ်ပွားနေတယ်လို့ သတင်းပို့ခဲ့ကြပါတယ်။
ဆက်သွယ်ရေးကုမ္ပဏီတွေဟာ သူတို့ရဲ့ ကာကွယ်ရေးတွေကို တိုးချဲ့နေကြပေမယ့် စိန်ခေါ်မှုတွေ ရှိနေပါသေးတယ်။ Virgin Media O2 က ၂၀၂၅ ခုနှစ် တစ်ခုတည်းမှာကိုပဲ လိမ်လည်တဲ့စာတို သန်း ၆၀၀ ကျော်ကို ပိတ်ဆို့ခဲ့တယ်လို့ သတင်းပို့ခဲ့ပါတယ်။ ဒါဟာ အရင်၂နှစ်ရဲ့ စုစုပေါင်းထက် ပိုများနေပါတယ်။ ဒါပေမယ့်လည်း သန်းပေါင်းများစွာသော လိမ်လည်တဲ့ မက်ဆေ့ခ်ျတွေဟာ စားသုံးသူတွေဆီကို ဆက်လက်ရောက်ရှိနေတုန်းပါပဲ။ “ဒါက ဒေသတစ်ခု၊ နှစ်ခုမှာပဲ ပြဿနာရှိနိုင်တယ် ဒါပေမဲ့ ဒီလိုကိစ္စတွေက မတူညီတဲ့ဒေသတွေမှာ ပေါ်လာလေ့ရှိပါတယ်” လို့ မိုဘိုင်းအော်ပရေတာကုန်သွယ်ရေးအဖွဲ့ဖြစ်တဲ့ GSMA ရဲ့ စက်မှုလုပ်ငန်းလုံခြုံရေးအကြီးအကဲ Samantha Kight က ပြောပါတယ်။
ဖုန်းထုတ်လုပ်သူတချို့ကလည်း လုံခြုံရေး feature တွေနဲ့ တုံ့ပြန်ခဲ့ပြီး ထိတွေ့မှုကို လျှော့ချပေးနိုင်ပါတယ်။ Android ေဆာ့ဖ်ဝဲအင်ဂျင်နီယာ Yomna Nasser ကတော့ ဒီကိစ္စကိုကာကွယ်ဖို့ သုံးစွဲသူတွေအနေနဲ့ ဖုန်း setting တွေထဲမှာ 2G ချိတ်ဆက်မှုကို ပိတ်ထားနိုင်ပြီး အရေးပေါ်အခြေအနေ၊ တခြား signal မရှိတဲ့အခါမျိုးမှာပဲ ခြွင်းချက်အနေနဲ့ ခွင့်ပြုထားနိုင်တယ်လို့ ပြောပါတယ်။ အသစ်ထွက်ပေါ်လာတဲ့ Android ဖုန်းတွေမှာလည်း Advanced Protection mode မှာ ဒီနည်းလမ်းကို အလိုအလျောက် အသုံးပြုပေးထားတယ်။ Apple ကလည်း Lockdown Mode ကနေတဆင့် 2G disable လုပ်တဲ့ ရွေးချယ်စရာကို ထည့်သွင်းပေးထားတယ်လို့သိရပါတယ်။
ဒီနည်းပညာက အသစ်ဖြစ်ပေမယ့် စုံစမ်းစစ်ဆေးသူတွေကတော့ အခြေခံ လိမ်လည်မှုကတော့ အတူတူပဲလို့ အလေးပေးပြောပါတယ်။ “ဒါက အရင်က လုပ်ခဲ့တဲ့အရာကို လုပ်တဲ့ နည်းလမ်းအသစ်တစ်ခုပါပဲ” လို့ လန်ဒန်ရဲ့ Dedicated Card and Payment Crime Unit က စုံထောက်ဆာဂျင် Ben Hurley က ပြောပါတယ်။ လိမ်လည်တဲ့စာတိုတွေဟာ သားကောင်တွေကို အန္တရာယ်ရှိတဲ့လင့်ခ်တွေ နှိပ်ဖို့နဲ့ ကိုယ်ရေးကိုယ်တာအချက်အလက်တွေ ပေးဖို့အတွက် လှည့်စားဖို့ ရည်ရွယ်နေတုန်းပါပဲ။
ကျွမ်းကျင်သူတွေကတော့ လက်ရှိမှာ တရားခံတွေဟာ အတော်လေး ရိုးရှင်းတဲ့ hardware တွေကို အသုံးပြုနေကြတယ်လို့ ပြောပေမယ့် အချိန်ကြာလာတာနဲ့အမျှ ပိုပြီး အဆင့်မြင့်တဲ့ မော်ဒယ်တွေ ပေါ်လာနိုင်တယ်လို့ သတိပေးပါတယ်။ ဒါပေမယ့် အရင်က အစိုးရနဲ့ စစ်တပ်တွေအတွက်ပဲ သုံးခဲ့တဲ့ ကိရိယာတွေဟာ ရာဇဝတ်သားတွေရဲ့ လက်ထဲကို ရောက်လာတဲ့အခါမှာတော့ “ဒါက ကြောင်နဲ့ကြွက်လိုက်တမ်းပြေးတမ်းကစားသလိုဖြစ်လာနိုင်တယ်” လို့ Mc Daid က သတိပေးထားပါတယ်။
Source: TechSpot
0 Comments