شعار زيفيرنت

خدع التجارة: كيف قامت حلقة لجرائم الإنترنت بإدارة مخطط احتيال متعدد المستويات | WeLiveSecurity

التاريخ:

نظرة خاطفة تحت غطاء عملية الجريمة الإلكترونية وما يمكنك فعله لتجنب أن تكون هدفًا سهلًا لحيل مماثلة

لقد اخترقوا رسائل البريد الإلكتروني للشركات ، وسرقوا الأموال من الأشخاص والشركات ، وخدعوا الآخرين لتحويل المسروقات. قام المواطنان النيجيريان سولومون إيكونكي أوبكي وجونسون أوك أوبوغو بتنفيذ خطة احتيال معقدة تسببت في خسائر تصل إلى مليون دولار أمريكي للضحايا. أ حكمت محكمة أمريكية مؤخرا الثنائي إلى أربع سنوات وسنة واحدة خلف القضبان ، على التوالي.

انخرطت عمليتهم الإجرامية في مجموعة متنوعة من المخططات الاحتيالية - بما في ذلك حل وسط البريد الإلكتروني للأعمال (BEC) ، الاحتيال من العمل من المنزل ، والاحتيال على الشيكات والاحتيال على بطاقات الائتمان - التي استهدفت الضحايا المطمئنين في جميع أنحاء العالم لأكثر من خمس سنوات.

وإليك كيف قاموا بإخراج السلبيات ، والأهم من ذلك ، كيف يمكنك تجنب الوقوع ضحية لحيل مماثلة.

الخطوة 1 - اختراق حسابات البريد الإلكتروني

من أجل الوصول إلى حسابات البريد الإلكتروني للضحايا ، أطلق Okpe والمتآمرين معه هجمات تصيد عبر البريد الإلكتروني جمعت الآلاف من عناوين البريد الإلكتروني وكلمات المرور. بالإضافة إلى ذلك ، قاموا بتجميع كميات كبيرة من معلومات بطاقة الائتمان ومعلومات التعريف الشخصية للأفراد المطمئنين.

بشكل عام ، تتضمن أكثر أنواع التصيد الاحتيالي شيوعًا إرسال رسائل بريد إلكتروني تظهر على أنها رسائل رسمية تحمل إحساسًا بالإلحاح وتأتي من مؤسسات مرموقة مثل البنوك ومقدمي خدمات البريد الإلكتروني وأرباب العمل. باستخدام ادعاءات كاذبة وإثارة الشعور بالإلحاح ، تحاول هذه الاتصالات خداع المستخدمين لتسليم أموالهم ، بيانات اعتماد تسجيل الدخول, معلومات بطاقة الائتمان أو غيرها من البيانات القيمة.

هناك طريقة أخرى لاقتحام حساب المرء وهي ببساطة التغلب على كلمة مرور ضعيفة - فكر في كلمة مرور إما قصيرة جدًا أو مكونة من مجموعة بسيطة جدًا من الأحرف ويمكن للمحتالين كسرها بسهولة بمساعدة الأدوات الآلية ، مثل "القوة الغاشمة" هو - هي.

على سبيل المثال ، إذا كانت كلمة مرورك تتكون من ثمانية أحرف وتتكون فقط من أحرف صغيرة ، يمكن للأداة الآلية ذلك تخمين ذلك في بضع ثوان. يمكن كسر كلمة مرور معقدة ولكنها تتكون من ستة أحرف فقط بنفس السرعة.

غالبًا ما يستفيد المتسللون من ميل الناس لإنشاء كلمات مرور يسهل تخمينها دون مساعدة من أدوات مخصصة. وفقا ل قاعدة بيانات 3TB لكلمات المرور في حوادث أمنية ، فإن كلمة المرور الأكثر شيوعًا عبر 30 دولة ، كنت تفكر في ذلك ، "كلمة مرور". جاء ثانيًا "123456" ، متبوعًا بـ "123456789" الأطول قليلاً (ولكن ليس أفضل كثيرًا). وكان من بين الخمسة الأوائل "الضيف" و "qwerty". يمكن اختراق معظم عمليات تسجيل الدخول هذه في أقل من ثانية.

الوجبات الجاهزة؟ استخدم دائمًا كلمات مرور أو عبارات مرور طويلة ومعقدة وفريدة من نوعها لتجنب إمكانية تخمين بيانات اعتماد الوصول الخاصة بك بسهولة أو فرضها بوحشية.



الخطوة 2 - مهاجمة شركاء العمل

بعد الوصول إلى حسابات الضحايا ، يرسل Okpe وفريقه رسائل بريد إلكتروني إلى موظفي الشركات التي تتعامل مع الضحية ، ويوجهون الأهداف لتحويل الأموال إلى حسابات بنكية يسيطر عليها المجرمون أو المتآمرون معهم أو "بغال المال". تم إرسال رسائل البريد الإلكتروني هذه لتبدو وكأنها واردة من الضحية ، لكنها كانت تعليمات لتحويل الأموال غير المصرح به من Okpe والمتآمرين معه.

هذه الهجمات ، التي تسمى هجمات اختراق البريد الإلكتروني للأعمال ، هي شكل من أشكال الصيد بالرمح. في حين أن هجمات التصيد الاحتيالي المنتظمة تتضمن نشر الشبكة على نطاق واسع واستهداف ضحايا غير معروفين ، فإن التصيد بالرمح يستهدف شخصًا معينًا أو مجموعة من الأشخاص. يدرس الفاعلون السيئون كل جزء من المعلومات المتاحة حول الشخص المستهدف عبر الإنترنت ويخصصون رسائل البريد الإلكتروني الخاصة بهم وفقًا لذلك.

من الواضح أن هذا يجعل التعرف على مثل هذه الرسائل الإلكترونية أكثر صعوبة ، ولكن هناك بعض الهبات الواضحة. على سبيل المثال ، غالبًا ما تظهر هذه الرسائل من اللون الأزرق ، وتثير إحساسًا بالإلحاح أو تستخدم أساليب ضغط أخرى ، وتحتوي على مرفقات أو عناوين URL (مختصرة) تؤدي إلى مواقع مشكوك فيها.

إذا كانت حملة الصيد بالرمح تهدف إلى سرقة أوراق اعتمادك ، المصادقة الثنائية (2FA) يمكن أن تقطع شوطًا طويلاً نحو الحفاظ على سلامتك. يتطلب منك توفير عاملين أو أكثر من عوامل التحقق من الهوية للوصول إلى حساب. يتضمن الخيار الأكثر شيوعًا رموز المصادقة عبر رسائل SMS ، لكن تطبيقات 2FA المخصصة والمفاتيح المادية توفر مستوى أعلى من الأمان.

إذا طُلب منك كموظف تحويل أي أموال ، خاصة في ظل موعد نهائي ضيق ، تحقق مرة أخرى من أن الطلب حقيقي.

الخطوة الثالثة - خداع الناس لتحويل الأموال المسروقة

في عمليات الاحتيال "العمل من المنزل" ، تظاهر أفراد العصابة زورًا بأنهم أرباب عمل عبر الإنترنت ونشروا إعلانات على مواقع الويب والمنتديات الخاصة بالوظائف تحت مجموعة متنوعة من الشخصيات الوهمية على الإنترنت. لقد تظاهروا بتوظيف أعداد كبيرة من الأفراد من جميع أنحاء الولايات المتحدة لشغل وظائف من المنزل.

على الرغم من أن المواقف تم تسويقها على أنها مشروعة ، إلا أن المحتالين وجهوا العمال لأداء المهام التي سهلت عمليات الاحتيال التي تقوم بها المجموعة. وبالتالي ، كان الضحايا يساعدون دون قصد المحتالين في إنشاء حسابات مصرفية ومعالجة المدفوعات ، وتحويل الأموال أو سحبها من الحسابات ، وصرف أو إيداع الشيكات المزيفة.

لتجنب الوقوع في عملية احتيال العمل من المنزل ، قم بأبحاثك. ابحث عن اسم الشركة وعنوان البريد الإلكتروني ورقم الهاتف وتحقق مما إذا كانت هناك بعض الشكاوى حول سلوك الشركة وممارساتها. في الواقع ، عند البحث عن وظيفة عبر الإنترنت ، ابدأ بمواقع عمل شرعية ومصادر أخرى جديرة بالثقة.

هناك المزيد

بالإضافة إلى ذلك ، Okpe والمتآمرين أجريت الحيل الرومانسية. لقد ابتكروا هويات وهمية على مواقع المواعدة ، متظاهرين بالاهتمام بالعلاقات الرومانسية مع الأشخاص الباحثين عن الحب. بعد كسب ثقة الضحايا ، Okpe والآخرين استخدامها كبغال المال لتحويل الأموال إلى الخارج وتلقي النقد من التحويلات البنكية الاحتيالية.

يستعير العديد من المحتالين الرومانسيين من نفس قواعد اللعبة ، مما يسهل التعرف على حيلهم والبقاء في مأمن منها. احترس من الخاطبين عبر الإنترنت الذين:

  • اطرح على الضحايا الكثير من الأسئلة الشخصية ، لكن كن مراوغًا عند طرح أسئلة حول حياتهم
  • اعترف بحبهم بسرعة
  • انقل المحادثة بسرعة من موقع المواعدة إلى محادثة خاصة
  • قدم أعذارًا معقدة لعدم الالتقاء شخصيًا أو الانضمام إلى مكالمة فيديو
  • يتظاهر بالعيش أو العمل في الخارج
  • احصل على صور ملف تعريف مثالية للصور
  • أخبر قصصًا سوبًا عن سبب حاجتهم إلى المال ، بما في ذلك دفع تكاليف السفر أو النفقات الطبية والتأشيرات ووثائق السفر

كن ذكيًا في عملية الاحتيال - توخي الحذر خاصة مع الاتصالات غير المرغوب فيها عبر الإنترنت واحترس من الحكاية علامات الاحتيال عبر الإنترنت.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟