شعار زيفيرنت

حملات التصيد الاحتيالي المتطورة تغزو العالم بقوة

التاريخ:

التصيد الصوتي، أو التصيد الاحتيالي، يحظى بلحظة في الوقت الحالي، مع العديد من الأشخاص الحملات النشطة في جميع أنحاء العالم التي تصطاد حتى الضحايا الأذكياء الذين قد يبدو من المرجح أنهم يعرفون أفضل، وتحتال عليهم في بعض الحالات بملايين الدولارات.

تعد كوريا الجنوبية واحدة من المناطق العالمية التي تضررت بشدة من ناقلات الهجوم؛ في الواقع، تسببت عملية احتيال في أغسطس 2022 في سرقة أكبر مبلغ على الإطلاق في قضية تصيد واحدة في البلاد. حدث ذلك عندما أرسل الطبيب 4.1 مليار وون، أو 3 ملايين دولار نقدًا وتأمينًا وأسهمًا وعملات مشفرة للمجرمين، مما يوضح مقدار الضرر المالي الذي يمكن أن تحدثه عملية احتيال التصيد الاحتيالي.

تشمل أساليب الهندسة الاجتماعية المتطورة لعمليات الاحتيال الأخيرة التي قادتها إلى النجاح انتحال صفة مسؤولي إنفاذ القانون الإقليميين، ومنحهم سلطة مقنعة للغاية، وفقًا لسوجون ريو، قائد فريق تحليل التهديدات في شركة الأمن السيبراني الكورية الجنوبية. شركة اس 2 دبليو. يقدم ريو جلسة حول هذا الاتجاه، "كشف النقاب عن جماعات التصيد الصوتي: تحقيق متعمق وكشف في مؤتمر Black Hat Asia 2024 القادم في سنغافورة. ويقول إن حملات التصيد الاحتيالي في كوريا الجنوبية على وجه الخصوص تستفيد من الجوانب الثقافية الخاصة التي تسمح حتى لأولئك الذين لا يبدو أنهم سيقعون ضحية لمثل هذا الاحتيال.

على سبيل المثال، عمليات الاحتيال الأخيرة تتضمن مجرمي الإنترنت الذين يتظاهرون بأنهم مكتب المدعي العام لمنطقة سيول المركزية، والذي "يمكن أن يخيف الناس بشكل كبير"، كما يقول ريو. ومن خلال القيام بذلك وتسليح أنفسهم بالمعلومات الشخصية للأشخاص مقدمًا، ينجحون في تخويف الضحايا ودفعهم إلى إجراء تحويلات مالية - بملايين الدولارات أحيانًا - من خلال جعلهم يعتقدون أنهم إذا لم يفعلوا ذلك، فسوف يواجهون عواقب قانونية وخيمة.

يقول ريو: "على الرغم من أن نهجهم ليس جديدًا - استخدام التكتيك القديم المتمثل في انتحال صفة المدعي العام - إلا أن المبلغ الكبير من الأموال المسروقة في هذه الحالة يمكن أن يُعزى إلى وضع الضحية كمحترف ذي دخل مرتفع نسبيًا". "إنه تذكير صارخ بأن أي شخص يمكن أن يقع فريسة لهذه المخططات."

في الواقع، مجموعات التصيد ويبدو أيضًا أن العاملين في كوريا يفهمون بعمق الثقافة والأنظمة القانونية في المنطقة، و"يعكسون بمهارة المشهد المجتمعي الحالي في كوريا، ويستفيدون من نفسية الأفراد لصالحهم"، كما يقول.

هندسة Vishing: مزيج من علم النفس والتكنولوجيا

سوف يركز Ryu's وزميله المتحدث في Black Hat Asia، YeongJae Shin، باحث تحليل التهديدات والذي كان يعمل سابقًا في S2W، عرضهم التقديمي على التصيد الاحتيالي الذي يحدث على وجه التحديد في بلدهم. ومع ذلك، يبدو أن عمليات التصيد الاحتيالي المشابهة لتلك التي تحدث في كوريا تجتاح جميع أنحاء العالم مؤخرًا، تاركة وراءها ضحايا مؤسفين.

يبدو أن عمليات الاحتيال التي تنفذها جهات إنفاذ القانون تخدع حتى مستخدمي الإنترنت الأذكياء، مثل المراسل المالي لصحيفة نيويورك تايمز الذي شرح بالتفصيل في تقرير منشور كيف خسرت 50,000 ألف دولار إلى عملية احتيال التصيد في فبراير. وبعد عدة أسابيع، خسر كاتب هذا المقال ما يقرب من 5,000 يورو في عملية احتيال معقدة عندما تظاهر المجرمون العاملون في البرتغال بأنهم سلطات إنفاذ محلية ودولية.

يوضح ريو أن مزيج الهندسة الاجتماعية والتكنولوجيا يسمح بذلك حيل التصيد الاحتيالي المعاصرة لإيذاء حتى أولئك الذين يدركون خطر التصيد الاحتيالي وكيفية عمل مشغليهم.

ويقول: "تستخدم هذه المجموعات مزيجًا من الإكراه والإقناع عبر الهاتف لخداع ضحاياها بشكل فعال". "علاوة على ذلك، تم تصميم التطبيقات الضارة للتلاعب بعلم النفس البشري. لا تسهل هذه التطبيقات السرقة المالية من خلال التحكم عن بعد بعد التثبيت فحسب، بل تستغل أيضًا ميزة تحويل المكالمات.

باستخدام تحويل المكالمات، حتى الضحايا الذين يحاولون التحقق من صحة قصص المحتالين سيعتقدون أنهم يتصلون برقم يبدو أنه مؤسسة مالية أو حكومية شرعية. ويرجع ذلك إلى أن الجهات الفاعلة في مجال التهديد "تعيد توجيه المكالمة بمكر" إلى أرقامها، وتكتسب ثقة الضحايا وتحسن التغييرات في نجاح الهجوم، كما يقول ريو.

ويضيف: "بالإضافة إلى ذلك، يُظهر المهاجمون فهمًا دقيقًا لأسلوب الاتصال الخاص بسلطات إنفاذ القانون المحلية والوثائق المطلوبة". وهذا يسمح لهم بتوسيع نطاق عملياتهم على مستوى العالم، بل وحتى الاحتفاظ بمراكز الاتصال وإدارة سلسلة من حسابات الهاتف المحمول "التقليدية" للقيام بأعمالهم القذرة.

تم تحديث صناديق أدوات التصيد الاحتيالي

يستخدم مشغلو التصيد الاحتيالي أيضًا أدوات الجريمة الإلكترونية الحديثة الأخرى للعمل عبر مناطق جغرافية مختلفة، بما في ذلك كوريا الجنوبية. يوضح ريو أن أحدها هو استخدام جهاز يعرف باسم SIM Box.

نظرًا لأن المحتالين يعملون عادةً خارج المواقع الجغرافية التي يستهدفونها، فقد تبدو مكالماتهم الصادرة في البداية وكأنها صادرة من رقم دولي أو رقم اتصال عبر الإنترنت. ومع ذلك، من خلال استخدام جهاز SIM Box، يمكنهم إخفاء مكالماتهم، مما يجعلها تبدو كما لو كانت صادرة من رقم هاتف محمول محلي.

ويقول: "يمكن لهذه التقنية أن تخدع الأفراد المطمئنين إلى الاعتقاد بأن المكالمة من مصدر محلي، وبالتالي تزيد من احتمالية الرد على المكالمة".

ويستخدم المهاجمون أيضًا في كثير من الأحيان تطبيق التصيد الاحتيالي المسمى SecretCalls في هجماتهم ضد الأهداف الكورية، والذي لا يسمح لهم بإجراء عملياتهم فحسب، بل يتجنب اكتشافهم أيضًا. على مر السنين، شهد التطبيق "تطورًا كبيرًا"، كما يقول ريو، وهذا هو السبب في أنه "أحد أكثر المتغيرات انتشارًا" لبرامج التصيد الاحتيالي الضارة، على حد قوله.

يقول ريو إن الميزات "المعقدة" للبرامج الضارة تشمل الكشف عن محاكيات Android، وتغيير تنسيقات ملفات ZIP، والتحميل الديناميكي لعرقلة التحليل. يمكن لـ SecretCalls أيضًا تراكب شاشة الهاتف وجمع عناوين خادم الأوامر والتحكم (C2) ديناميكيًا، وتلقي الأوامر عبر Firebase Cloud Messaging (FCM)، وتمكين إعادة توجيه المكالمات، وتسجيل الصوت، ودفق الفيديو.

وجد الباحثون أن SecretCalls هو مجرد واحد من تسعة تطبيقات للتصيد الاحتيالي توفر لمجرمي الإنترنت في كوريا الجنوبية الأدوات التي يحتاجونها لإجراء الحملات. ويشير هذا إلى أن مجموعات التصيد المتعددة تعمل على مستوى العالم، مما يسلط الضوء على أهمية البقاء يقظين يقول ريو: "حتى بالنسبة لعمليات الاحتيال الأكثر إقناعًا". تعليم إن معرفة الموظفين بخصائص العلامات التجارية لعمليات الاحتيال والتكتيكات التي يستخدمها المهاجمون عادةً لمحاولة خداع الضحايا أمر بالغ الأهمية أيضًا لتجنب التسوية.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة