تكنولوجيا

ثالوث Smishing: مجموعة عمليات الاحتيال التي تسرق ثروات العالم


غالبًا ما يشار إلى واحدة من أبرز الممثلين من الجهات الفاعلة في Smoring على أنها ثالوثات من ثالوثات الآثار على الرغم من أن الباحثين الأمنيين يجمعون الجهات الفاعلة والتابعة الناطقة بالتهديدات الصينية بطرق مختلفة-من المنظمات والعلامات التجارية التي انتحرت شخصية في 121 دولة على الأقل ، وفقًا للبحث الذي أجرته شركة Silent Push الحديثة.

يقول البحث إن حوالي 200000 مجال تم استخدامه من قبل المجموعة في السنوات الأخيرة ، مع استخدام حوالي 187 من المجالات ذات المستوى الأعلى-مثل .top و .world و .vipâ. خلال فترة واحدة مؤخراً لمدة 20 يومًا ، كانت هناك أكثر من مليون زيارة إلى مواقع الاحتيال التي تستخدمها ثالوث Smorish Triad ، وفقًا لـ Silent Push.

إلى جانب جمع الأسماء ورسائل البريد الإلكتروني والعناوين وتفاصيل البطاقات المصرفية ، فإن مواقع الويب تطالب الأشخاص أيضًا بإدخال كلمات مرور لمرة واحدة أو رموز المصادقة التي تسمح للمجرمين بإضافة بطاقات مصرفية إلى Apple Pay أو Google Wallet ، مما يسمح لهم باستخدام البطاقات أثناء وجودهم على الجانب الآخر من العالم.

يقول ميريل: “لقد قلبوا بشكل فعال المحفظة الرقمية الحديثة ، مثل Apple Pay أو Google Wallet ، إلى أفضل جهاز لتجفيف البطاقات التي اخترعناها على الإطلاق”.

في مجموعات Telegram المرتبطة بمنظمات CyberCriminal ، يشارك بعض الأعضاء صورًا ومقاطع فيديو للبطاقات المصرفية التي يتم إضافتها إلى المحافظ الرقمية على أجهزة iPhone و Androids. على سبيل المثال ، في مقطع فيديو واحد ، يُزعم أن المحتالين يعرضون عشرات البطاقات الافتراضية التي أضفوها إلى الهواتف التي يستخدمونها.

يقول ميريل إن المجرمين قد لا يقومون بالمدفوعات باستخدام البطاقات التي يضيفونها إلى المحافظ الرقمية على الفور ، لكن من المحتمل أن يستغرق وقتًا طويلاً.

“عندما بدأنا في رؤية هذا لأول مرة ، كانوا ينتظرون ما بين 60 و 90 يومًا قبل أن يسرقوا الأموال من البطاقات فعليًا ، مضيفًا أن المجرمين في البداية سيسمحون للبطاقات” على الجهاز في محاولة لتبدو مشروعة. “لن تكون محظوظًا إذا انتظروا سبعة أيام أو حتى يومين. بمجرد أن يضغطوا على البطاقة ، ضربوها بقوة وسريعة

يقول أوليفيا أوبراين ، مدير الاتصالات في Google ، إن الأمن أمر أساسي لتجربة Google Wallet ، ونحن نعمل عن كثب مع مصدري البطاقات لمنع الاحتيال. على سبيل المثال على سبيل المثال ، تقوم البنوك بإخطار العملاء عندما تتم إضافة بطاقتها إلى محفظة جديدة ، ونحن نقدم إشارات لمساعدة المصدرين على اكتشاف السلوك الاحتيالي حتى يتمكنوا من تحديد ما إذا كان سيقومون بالموافقة على البطاقات المضافة. “.

لم ترد Apple على طلب Wired للتعليق.

يتم تشغيل النظام الإيكولوجي للاحتيال العملاق جزئيًا من خلال خدمات الاحتيال التجارية تحت الأرض. تقول النتائج التي توصلت إليها شركة Resecurity ، التي تتبعت ثالوث Smorish لأكثر من عامين ، إن المجموعة تستخدم “SMS” وخدمات إرسال الرسائل حيث قامت بتوسيع عدد الرسائل التي يرسلها.

وفي الوقت نفسه ، كما لاحظ العديد من الباحثين الأمنية ، تستخدم مجموعة Smorish Triad أيضًا برنامجها الخاص ، المسمى Lighthouse ، لجمع وإدارة المعلومات الشخصية وتفاصيل البطاقات الخاصة بالأفراد. يوضح مقطع فيديو لبرنامج Lighthouse المشترك أصلاً على Telegram وإعادة نشره بواسطة Silent Push كيف يجمع النظام تفاصيل البطاقة.

أحدث إصدار من البرنامج ، الذي تم تحديثه في مارس من هذا العام ، “يدير العشرات من العلامات التجارية المالية بما في ذلك PayPal و MasterCard و Visa و Stripe. بالإضافة إلى ذلك ، يقول البحث ، يبدو أن العلامات التجارية المصرفية الأسترالية قد انتحرت ، مما يشير إلى مزيد من التوسع في الأهداف.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى