بعد كشف الباحثين عن محتالي الرسائل النصية الشرسين، ظهرت عملية جديدة في أعقاب ذلك

صورة لملف تعريف لمحتال مشهور، الصورة لقط أبهري أبيض على أريكة.

إذا كنت، مثل أي شخص آخر تقريبًا يمتلك هاتفًا خلويًا في الولايات المتحدة وما بعدها، قد تلقيت رسالة نصية احتيالية حول رسوم مرور غير مدفوعة أو عنصر بريد غير مُسلّم، فهناك فرصة جيدة أنك قد تعرضت لهجوم من عملية احتيال واسعة الانتشار.

الاحتيال ليس معقدًا بشكل خاص، لكنه كان فعّالًا للغاية. من خلال إرسال رسائل نصية غير مرغوب فيها تبدو كإشعارات حقيقية لخدمات شهيرة، بدءًا من توصيلات البريد إلى برامج الحكومة المحلية، يضغط الضحايا غير المشكوك فيهم على رابط يحمل صفحة تصيد، حيث يدخلون تفاصيل بطاقاتهم الائتمانية، وتُسرق تلك المعلومات وتُستخدم في الاحتيال.

خلال فترة سبعة أشهر في عام 2024، حقق الاحتيال ما لا يقل عن 884,000 تفاصيل بطاقة ائتمانية مسروقة، مما سمح للمحتالين بالاستفادة من حسابات ضحاياهم. بعض الضحايا خسروا آلاف الدولارات في الاحتيال، كما يقول الباحثون.

لكن سلسلة من الأخطاء في الأمن السيبراني أدت في النهاية إلى اكتشاف الباحثين الأمنيين والصحفيين الاستقصائيين للهوية الحقيقية لصانع برنامج الاحتيال، Magic Cat، الذي يقول الباحثون إنه يعرف باسم Darcula.

صورة لملف تعريف لمحتال مشهور، الصورة لقط أبهري أبيض على أريكة.
حقوق الصورة: عبر Mnemonic

كما كشفت شركة الأمن السيبراني Mnemonic التي تتخذ من أوسلو مقرًا لها، وأوردتها وسائل الإعلام النرويجية في وقت سابق من هذا العام، أن وراء القط الأبهري اللطيف في صور Darcula هو مواطن صيني يبلغ من العمر 24 عامًا يُدعى يوتشينغ سي.

يقول الباحثون إن يوتشينغ سي يقوم بتطوير Magic Cat لعملائه المئات، الذين يستخدمون البرنامج لإطلاق حملات احتيالية عبر رسائل النصوص إلى ضحاياهم.

بعد فترة وجيزة من كشف هويته، اختفى Darcula وتوقفت عمليته الاحتيالية عن تلقي أي تحديثات، مما ترك عملاءه في حيرة. ولكن في أعقابه، ظهرت عملية جديدة تتجاوز بكثير سابقتها.

الآن، يطلق الباحثون إنذارًا بشأن عملية الاحتيال الجديدة، Magic Mouse، التي نشأت من رماد Magic Cat.

قبل مشاركة نتائج جديدة في مؤتمر أمن المعلومات Def Con في لاس فيغاس يوم الجمعة، قال هاريسون ساند، مستشار الأمن الهجومي في Mnemonic، لموقع TechCrunch إن Magic Mouse شهدت زيادة في الشعبية منذ انهيار Magic Cat.

كما حذر ساند من قدرة العملية المتزايدة على سرقة بطاقات ائتمان الأشخاص على نطاق واسع.

خلال تحقيقهم، وجدت Mnemonic صورًا من داخل العملية المنشورة في قناة تلغرام كانت يديرها Darcula، تُظهر صفًا من أجهزة الدفع بالبطاقات وفيديوهات تُظهر رفوفًا بها العشرات من الهواتف التي تُستخدم في أتمتة إرسال الرسائل إلى الضحايا.

يستخدم المحتالون تفاصيل البطاقات في المحافظ الإلكترونية على الهواتف وينفذون احتيال في المدفوعات، مع غسل أموالهم في حسابات مصرفية أخرى. كانت بعض الهواتف تحتوي على محافظ إلكترونية مملوءة ببطاقات مسروقة لأشخاص آخرين، جاهزة للاستخدام في المعاملات عبر الهواتف المحمولة.

قال ساند لموقع TechCrunch إن Magic Mouse مسؤولة بالفعل عن سرقة ما لا يقل عن 650,000 بطاقة ائتمان في الشهر.

بينما تشير الأدلة إلى أن Magic Mouse هي عملية جديدة تمامًا، برمجة بواسطة مطورين جدد ومن المرجح أنها غير مرتبطة بـ Darcula، فإن نجاح Magic Mouse يعود إلى استيلاء المشغلين الجدد على مجموعات التصيد التي جعلت برنامج سلفها شهيرًا. قال ساند إن هذه المجموعات تحتوي على مئات مواقع التصيد التي استخدمتها Magic Cat لتقليد الصفحات الإلكترونية الشرعية لشركات التكنولوجيا الكبرى والخدمات الاستهلاكية الشهيرة وشركات التوصيل، كلها مصممة لخداع الضحايا في تسليم تفاصيل بطاقاتهم الائتمانية.

لكن على الرغم من الطبيعة الواسعة لـ Magic Cat و، الآن، Magic Mouse، وقدرتهم على جمع ملايين الدولارات من الأموال المسروقة من المستهلكين، قال ساند لموقع TechCrunch في مكالمة إن قوات إنفاذ القانون لا تبحث في ما هو أبعد من بعض التقارير المتفرقة عن الاحتيال أو في العملية الأوسع وراء المخطط.

بدلاً من ذلك، قال ساند، إنه على شركات التكنولوجيا والعملاق المالي تحمل الكثير من المسؤولية عن السماح لهذه الاحتيالات بالوجود والازدهار، ولعدم جعل الأمر أكثر صعوبة على المحتالين لاستخدام بطاقات مسروقة.

أما بالنسبة لأي شخص يتلقى رسالة نصية مشبوهة، فإن تجاهل الرسالة غير المرغوب فيها قد يكون السياسة الأفضل.


المصدر