أكثر من 16000 جهاز محمول تمت مضاهاته لسرقة الأموال من الحسابات المصرفية

 اكتشف باحثو الأمن مؤخرًا حملة واسعة النطاق تمكن فيها المحتالون من استنزاف ملايين الدولارات من الحسابات المصرفية للضحايا. تم الاكتشاف من قبل قسم أمن تكنولوجيا المعلومات في شركة IBM والذي يسمى Trusteer.




تم تنفيذ الهجمات باستخدام برامج محاكاة للأجهزة المحمولة يمكنها بشكل أساسي إنشاء نسخ مستنسخة من الهواتف المحمولة. للحصول على معلومات كافية لاستنساخ الأجهزة في المقام الأول ، استخدم الفاعلون السيئون وراء حملة الاحتيال البيانات التي تم الحصول عليها من هجمات التصيد والبرامج الضارة التي تم تنفيذها مسبقًا.


تم استخدام كل من أنفاق VPN وتقنيات التحايل على نظام تحديد المواقع العالمي (GPS) جنبًا إلى جنب مع المحاكيات في الحملة. بالإضافة إلى ذلك ، استخدم المحتالون معرفات محاكاة لكل جهاز تم إرفاقه بكل حساب تم اختراقه. سمح الجمع بين كل هذه الأشياء لهم بالوصول إلى الحسابات المصرفية للضحايا وسحب الأموال منها.


أفاد باحثون مع IMB أن شبكة ضخمة من المحاكيات تم توظيفها من قبل مجرمي الإنترنت وأن الحملة نفسها كانت واسعة النطاق ، مما أدى إلى سرقة ملايين الدولارات من عدد كبير من الضحايا.


يسرد قسم Trusteer في IMB عشرات المحاكيات التي تُستخدم في محاكاة حوالي 16 ألف جهاز منفصل تم اختراقها سابقًا بنوع من هجمات البرامج الضارة. خلال أيام قليلة فقط ، تم استنزاف ملايين الدولارات من الحسابات المصرفية المرتبطة بتلك الهواتف والأجهزة اللوحية.


كان المتسللون حريصين للغاية عندما يتعلق الأمر بتغطية مساراتهم وبذل قصارى جهدهم لتجنب اكتشاف وتعطيل أي دفاعات مصرفية تلقائية عبر الإنترنت. كانت المبالغ المالية التي استنزفوها من كل حساب فردي صغيرة نسبيًا ولم يتم إعادة استخدام الأجهزة مطلقًا.


بمجرد اختراق الجهاز واختراقه للسماح ببدء محاكاة ضارة ، يكون هناك القليل جدًا الذي يمكن للضحية فعله لتوقع عمليات الاحتيال المماثلة أو إيقافها. ومع ذلك ، فإن الحفاظ على جهازك آمنًا في المقام الأول ، من خلال استخدام أفضل الممارسات والسعي دائمًا للمصادقة الثنائية عندما يكون ذلك ممكنًا ، يمكن أن يقلل من خطر الوقوع في المشاكل في المقام الأول.





حجم الخط
+
16
-
تباعد السطور
+
2
-