雅加达 - 通信和数字部数字基础设施总干事Wayan Toni Supriyanto透露,虚假基地收发站(BTS)欺诈行为者是如何工作的。

Wayan说,肇事者使用了印度尼西亚独立制造的组装工具,并在行动的目标区域四处走动时使用MPV汽车发射了该工具。

「车内,所有蜂窝频率都有BTS假架组装装置。因此,1800(MHz)频率是存在的,900(MHz)是存在的,2.1(GHz)是存在的。令人惊讶的是,它们在移动使用的所有频率上都是排放的,“Wayan在3月25日星期二的新闻发布会上说。

在进行监视时,工作队(工作队)在犯罪者行动区内时收到来自犯罪者的欺诈爆破短信。此外,工作队频谱监控工具还检测到非法访问。

不仅在印度尼西亚,瓦扬还强调,这种模式发生在泰国、中国、香港等其他国家。

肇事者使用的工具通过窃取频率来工作。然后,他们以2G频率移动,然后向肇事者发送短信爆炸口罩。

“即使他们没有许可证,也要使用这种频率。它也对延迟或质量降低与周围移动操作拥有的原始BTS相比产生了影响,“Wayan说。

为了防止这种欺诈再次发生,Wayan表示,Komdigi与国家网络和加密局(BSSN)一起正在寻找技术方面的解决方案。

“以后一定有加密计划或机制,或者可以肯定的是,人们不会进行双重检查尝试,”他说。

此外,政府还邀请公众对可疑链接更加警惕,并进一步核实其真实性。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)