- تحذر Group-IB المجرمين الذين يستخدمون “الهواتف السحابية” الافتراضية التي تعمل بنظام Android لعمليات الاحتيال على التطبيقات
- تحاكي الأجهزة بصمات الأصابع الحقيقية، وتتجاوز أمن البنك وتمكن الاحتيال
- تبيع أسواق Darknet حسابات جاهزة مسبقًا؛ يمكن أن تساعد الحالات الشاذة في التطبيقات وعنوان IP والسلوك في اكتشافها
حذر الخبراء من أن المجرمين بدأوا في استخدام أجهزة Android الافتراضية لتجاوز الحلول الأمنية الحديثة وتنفيذ عمليات احتيال الدفع المعتمد (APP) بنجاح.
ووصف تقرير جديد صادر عن مجموعة الباحثين الأمنيين Group-IB الطريقة الجديدة بأنها “تهديد متطور يعيد تشكيل اقتصاديات الاحتيال الرقمي بهدوء”.
تعد أجهزة Android الافتراضية أحدث تطور لعمليات الاحتيال الرقمية والمصرفية، ومن أجل فهمها بشكل أفضل، نحتاج إلى الرجوع بضع خطوات إلى الوراء.
يستمر المقال أدناه
القتال مرة أخرى مع بصمات الأصابع
قبل بضع سنوات، أصبحت وسائل التواصل الاجتماعي ركيزة أساسية في الجهود التسويقية لكل شركة. وظهرت العديد من المنظمات التي تقدم “مزارع الهاتف” – وهي مرافق تحتوي على آلاف الأجهزة التي يمكن استئجارها، واستخدامها لتضخيم أعداد المتابعين، والإعجابات، والمشاركات، وغير ذلك من مقاييس الغرور التي تستخدم لتحديد نجاح أي مؤسسة.
وعلى الرغم من أن هذا النوع من الأعمال كان يعمل في “المنطقة الرمادية” (المخادعة، ولكن ليست الإجرامية الصريحة)، فإن ما تلا ذلك كان أكثر شراً – حيث يستخدم مجرمو الإنترنت هذه المزارع لخداع الناس لحملهم على مشاركة الوصول إلى الحسابات المصرفية ومحافظ العملات المشفرة – ثم إفراغها بالكامل.
تراجع مجتمع الأمن السيبراني، وانتقل من المصادقة المستندة إلى كلمة المرور إلى آليات حماية أكثر تقدمًا. على سبيل المثال، بدأت البنوك في إنشاء تطبيقات الهاتف المحمول الخاصة بها والتي تتطلب أخذ بصمات الجهاز – معلومات حول الهاتف المحمول مثل طراز الجهاز والعلامة التجارية وتفاصيل الأجهزة وعنوان IP والمنطقة الزمنية وبيانات المستشعر والإشارات السلوكية المختلفة.
أثبتت هذه الطريقة أنها أكثر موثوقية وشمولية، وأثبتت نفسها كعنصر حاسم في مكافحة الأجهزة المزيفة التي تستولي على حسابات الأشخاص. يمكن للبنوك، على سبيل المثال، ربط حساب بجهاز ما واكتشاف الاحتيال ببساطة عن طريق التحقق مما إذا كان جهاز يعمل بنظام تشغيل مختلف قد حاول فجأة إجراء الدفع.
وهو ما يقودنا إلى اليوم.
يمكن إعداد أجهزة Android الافتراضية، أو “الهواتف السحابية” بطريقة تحاكي جميع بصمات أصابع الأجهزة التي تستخدمها أنظمة الأمان الحالية. ليس فقط عناوين IP، ولكن أيضًا الأجهزة ونماذج الأجهزة وأجهزة الاستشعار المختلفة والمزيد. وما يزيد الطين بلة أن المجرمين يقومون بـ “التدفئة المسبقة” لهذه الهواتف، فهم يسجلون بيانات الاعتماد المصرفية للأشخاص ويجرون بعض المعاملات الصغيرة لتقليل حذر البنوك.
المشاكل الحديثة تتطلب حلولا حديثة
يقول Group-IB أن هذه الصناعة الفرعية بدأت بالفعل في الانطلاق: “تدرج أسواق Darknet الآن حسابات قطارة جاهزة مسبقًا مع قياس عن بعد للأجهزة النظيفة لـ Revolut وWise بسعر يتراوح بين 50 إلى 200 دولار لكل منهما لأداة عالية الاحتيال”، كما جاء في التقرير. “فيما يتعلق بآسيا الوسطى، هناك قنوات ومجموعات كاملة على منصات مثل Telegram حيث يمكن للناس شراء البطاقات المصرفية من أي بنك في أوزبكستان.”
تستمر لعبة القط والفأر بين المحتالين والمجتمع الأمني، والكرة الآن في ملعب المدافعين. قال الباحثون إن الطريقة البسيطة لاكتشاف جهاز سحابي هي التحقق من وجود تطبيقات أخرى مثبتة:
“لقد قرر فريقنا أيضًا أنه افتراضيًا، العديد من التطبيقات العادية غائبة في الأجهزة السحابية، في بعض الأحيان، حتى تلك التي عادة ما تكون مثبتة مسبقًا في الأجهزة الحقيقية. المحتالون الذين يستخدمون الهواتف السحابية يقومون أولاً بتثبيت أدوات معينة لإخفاء الهوية مثل شبكات VPN، أو تطبيقات الوكيل أو جهاز سحابي واحد يمكن أن يكون لديهم أعداد كبيرة بشكل مثير للريبة من التطبيقات المصرفية أو المالية. “
هناك أيضًا “حالات شاذة” معينة في الأنماط السلوكية التي يمكن استخدامها لتحديد الهواتف السحابية – عدم تطابق دقيق في عنوان IP للجهاز والمنطقة الزمنية والموقع، أو هاتف تكون بطاريته دائمًا بنسبة 100%، أو جهاز لا يُظهر الحركة أثناء الجلسات النشطة.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات