برامج المراسلة عرضة لمخاطر التصيّد المؤتمتة وعمليات الاحتيال المخصصة والبيانات المعروضة للبيع

اكتشف خبراء كاسبرسكي ازدياد نشاط المحتالين السيبرانيين في تطبيق “تلغرام” بشكل كبير، وتبيّن أنهم يستفيدون من الوظائف المريحة التي يوفّرها برنامج المراسلة، إذ يتمتع هؤلاء بمهارات فائقة تتيح لهم استخدام قدرات البرنامج ذاته لتقديم خدمات متنوعة، وذلك من خلال إنشاء التصيد الآلي على نطاق واسع، وحتى بيع البيانات المسروقة التي يحصلون عليها من هجمات التصيد الاحتيالي. ويمكن الاستفادة من بحث كاسبرسكي الجديد لإلقاء نظرة عامة على سوق التصيد الاحتيالي في تطبيق “تلغرام”.

روبوتات التصيد، مؤتمتة وسريعة وسهلة

من بين أهم جوانب التي تتصف بها هذه الممارسات، استخدام برامج “تلغرام” الروبوتية لأتمتة الأنشطة غير القانونية، مثل إنشاء صفحات التصيّد وجمع بيانات المستخدم. وفي الوقت الذي تساعد فيه هذه البرامج الموجودة في “تلغرام” المستخدمين والشركات على أتمتة العديد من العمليات الروتينية، تمكن المهاجمون من العثور على طرق لإساءة استغلال هذه الروبوتات لأتمتة أنشطتهم الضارة.

وتعتبر عملية إنشاء مواقع إلكترونية مزيّفة من خلال برامج “تلغرام” الروبوتية مجانية وسهلة، وتشتمل في العادة على عدة خطوات. ويقوم المخادع المبتدئ بالاشتراك في قناة منشئ الروبوت، ويختار اللغة المطلوبة، ومن ثم يقوم بإنشاء الروبوت الخاص به، ويرسل الرمز المميز إلى الروبوت الرئيسي. وبعدها، يبدأ الروبوت الجديد بتلقي البيانات من المستخدمين الذين دخلوا عبر روابط التصيد، وحاولوا تسجيل الدخول إلى الموقع المزيف. ويعتمد المهاجمون على هذه الطريقة لجمع مجموعة كبيرة من البيانات، بما في ذلك عناوين البريد الإلكتروني وأرقام الهواتف وكلمات المرور للحسابات وعناوين بروتوكول الإنترنت والبلدان التي ينتمي إليها الضحايا. وتوفر هذه الروبوتات مجموعة متنوعة من الأنظمة الأساسية المستهدفة، بما في ذلك برامج المراسلة وقنوات التواصل الاجتماعي ومواقع العلامات التجارية الشهيرة، ليتم استغلالها في صفحات التصيد المستقبلية.

المنصّات المتاحة لإنشاء صفحات التصيد

التصيد كخدمة حصرية وأكثر تركيزاً وأغلى ثمناً

إضافة إلى مجموعات التصيّد المجانية والإنشاء الآلي للتصيد الاحتيالي عبر برامج تلغرام الروبوتية، يعرض المحتالون سلعاً وخدمات مدفوعة وفق نموذج التصيد الاحتيالي كخدمة، ويقومون ببيع عمليات الاحتيال والتصيد الاحتيالي لصفحات الشخصيات المهمة، مثل تقديم المواقع الإلكترونية التي يتم إنشاؤها من الصفر، مع مجموعة واسعة من الميزات أو الأدوات لإنشاء مثل هذه الصفحات. ولا تكون هذه المواقع نسخاً بدائية من المواقع الإلكترونية للعلامات التجارية المعروفة، بل تعد موارد احتيال مستهدفة متقدمة جداً. ومن الأمثلة على ذلك أن صفحة كبار الشخصيات قد تحتوي على عناصر هندسة اجتماعية، مثل التصميم الجذاب ووعود بتقديم المكاسب الكبيرة وحماية الكشف.. وما إلى ذلك. وتتراوح أسعار هذه الصفحات المزيفة من 10 دولارات إلى 300 دولار أمريكي.

نماذج من صفحات الاحتيال المعروضة للبيع على تطبيق “تلغرام”

بيانات للبيع، لا حاجة لشن الهجوم، بل يمكن شراء البيانات مباشرة

علاوة على ما ذكر، يعرض المحتالون للبيع بيانات الحسابات المصرفية التي تم الحصول عليها من خلال التصيد الاحتيالي. وعلى عكس البيانات المجانية الواردة أعلاه، يتم التحقق من البيانات المدفوعة، وحتى المبلغ الموجود فعلياً في حساب المستخدم. وعلى سبيل المثال، يُطلب من المشترين دفع 110 دولارات أمريكية للوصول إلى حساب مصرفي برصيد 1400 دولار أمريكي، وللحصول على بيانات الاعتماد لحساب برصيد 49,000 دولار أمريكي، طلب هؤلاء مبلغاً قدره 700 دولار أمريكي فقط.

قدّم المحتالون بيانات حساب مصرفي برصيد 49,000 دولار

وتقول أولغا سفيستونوفا، خبيرة الأمن في كاسبرسكي: “مما يؤسف له بالفعل أن تنامي الإقبال على تطبيقات المراسلة قد أدى إلى زيادة الأنشطة الإجرامية على المنصات. وبفضل قدرات الأتمتة القوية التي يمتاز بها تطبيق “تلغرام”، قام المحتالون بتحويله إلى وسيلة جديدة لنشاط الشبكة المظلمة، بما في ذلك التصيد الاحتيالي وبيع البيانات المسروقة. وهنا يتعين على كافة المستخدمين وخبراء الأمن البقاء على يقظة تامة واتباع نهج ستباقي ليتمكنوا من تحديد هذه التهديدات ومواجهتها”.

يمكنك معرفة المزيد عن سوق التصيد الاحتيالي في “تلغرام”، على Securelist.com.

لحماية بياناتك من هجمات التصيد والتسريبات، يوصي خبراء كاسبرسكي بما يلي:

  • الحذر من الرسائل الواردة من مرسلين غير معروفين: غالباً ما تأتي هجمات التصيد الاحتيالي من مُرسلين غير معروفين أو ذوي أشكال مريبة. وإذا تلقيت رسالة من مستخدم أو رقم غير مألوف، فلا تنقر على أي روابط، ولا تقدّم أي معلومات شخصية.
  • استخدم كلمات مرور قوية: استخدم كلمة مرور مختلفة لكل واحد من حسابات تطبيقات المراسلة. وتجنب استخدام نفس كلمة المرور عبر حسابات متعددة، وفكر في استخدام أداة إدارة كلمات المرور لإنشاء كلمات مرور قوية وتخزينها.
  • تحقق من صحة الروابط: قبل النقر على أي روابط، تحقق من أصالتها. وغالباً ما يقوم المحتالون بإنشاء مواقع إلكترونية مزيّفة تشبه المواقع الحقيقية، لذلك ينبغي إعادة التحقق من عنوان URL قبل إدخال أي بيانات اعتماد لتسجيل الدخول، أو أي معلومات حساسة أخرى.
  • استخدم طريقة المصادقة القائمة على عاملين: إن إضافة طبقة أمان إضافية إلى حسابك يمكن أن تساعد في منع وصول الأطراف غير المصرح لها. وفي هذه الحالة، يمكن الاعتماد على المصادقة ذات العاملين في تطبيق المراسلة الخاص بك للتأكد من أنك الشخص الوحيد الذي يمكنه الدخول إلى حسابك.
  • استخدم حلول الأمان: عندما تختار حل أمان موثوق به، تستطيع حماية أجهزتك من مختلف أنواع التهديدات، وسيتولى مهمة الحفاظ على أمان بياناتك وسلامتها.

اترك رد

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

%d مدونون معجبون بهذه: