يقول باحثون من “IBM Trusteer” -الذي يساعد المؤسسات في تأسيس ثقة الهوية الرقمية بسرعة وشفافية- إنهم اكتشفوا عملية احتيال ضخمة؛ حيث تم استخدام شبكة من برامج محاكاة الأجهزة المحمولة لاستنزاف ملايين الدولارات من الحسابات المصرفية عبر الإنترنت في غضون أيام.
يُعد حجم هذه العملية مختلفًا عن أي شيء رآه الباحثون من قبل. على سبيل المثال، في إحدى الحالات، استخدم المخترقون حوالي 20 برنامج محاكاة لتقليد أكثر من 16000 هاتف يخص العملاء الذين تعرضت حساباتهم المصرفية عبر الهاتف المحمول للاختراق. في حالة منفصلة، تمكن محاكٍ واحد من انتحال أكثر من 8100 جهاز، ثم أدخل اللصوص أسماء المستخدمين وكلمات المرور في التطبيقات المصرفية التي تعمل على المحاكيات وبدأوا بإعطاء أوامر مالية احتيالية أدت إلى سرقة الأموال من الحسابات المخترقة.
يتم استخدام المحاكيات بواسطة المطورين والباحثين الشرعيين؛ لاختبار كيفية تشغيل التطبيقات على مجموعة متنوعة من الأجهزة المحمولة المختلفة.
لتجاوز وسائل الحماية التي تستخدمها البنوك لمنع مثل هذه الهجمات الإلكترونية وخلال عملية الاحتيال هذه، استخدم المخترقون معرفات الأجهزة المقابلة لكل صاحب حساب مخترق ومواقع GPS مخادعة كان الجهاز معروفًا باستخدامها.
من المحتمل أنه تم الحصول على معرفات الجهاز من أجهزة أصحابها المخترقة، رغم أنه في بعض الحالات أظهر المخترقون أنهم عملاء كانوا يدخلون إلى حساباتهم من هواتف جديدة. تمكن المخترقون أيضًا من تجاوز المصادقة متعددة العوامل من خلال الوصول إلى رسائل SMS.
نجحت عملية الاحتيال عبر الهاتف المحمول هذه في أتمتة عملية الوصول إلى الحسابات، وبدء معاملة واستلام وسرقة عامل ثان (SMS)، وفي كثير من الحالات استخدام هذه الرموز لإكمال المعاملات غير المشروعة.
إن مصادر البيانات والنصوص والتطبيقات المخصصة التي أنشأتها العصابة تدفقت في عملية آلية واحدة وفرت السرعة التي سمحت لهم بسرقة ملايين الدولارات من كل بنك ضحية في غضون أيام.
وفي كل مرة يستنزف المخترقون فيها حسابًا بنجاح سيوقفون الجهاز المخادع الذي وصل إلى الحساب واستبداله بجهاز جديد.
بمرور الوقت رأى الباحثون في “IBM Trusteer” أن المشغلين يطلقون هجومًا مميزًا. بعد انتهاء العملية، يقوم المخترقون بإغلاق العملية ومسح آثار البيانات وبدء عملية جديدة.
ويعتقد الباحثون أنه تم اختراق الحسابات المصرفية باستخدام البرامج الضارة أو هجمات التصيد. لا يشرح تقرير “IBM Trusteer” كيف تمكن المخترقون من سرقة رسائل SMS ومعرفات الجهاز؛ حيث تقع البنوك المستهدفة في الولايات المتحدة وأوروبا.
ولمراقبة تقدم العمليات في الوقت الفعلي اعترض المخترقون الاتصالات بين الأجهزة المخادعة وخوادم تطبيقات البنوك. واستخدموا أيضًا السجلات ولقطات الشاشة لتتبع العملية بمرور الوقت. مع تقدم العملية رأى الباحثون أن تقنيات الهجوم تتطور مع تعلم المخترقين من الأخطاء السابقة.
يذكر أن عملية نصائح الأمان المعتادة في بنوك تدور حول: استخدام كلمات مرور قوية، وتعلم كيفية اكتشاف عمليات التصيد الاحتيالي، والحفاظ على الأجهزة خالية من البرامج الضارة. سيكون من الجيد أن تقدم البنوك مصادقة متعددة العوامل من خلال وسيلة أخرى غير الرسائل النصية القصيرة، لكن القليل من المؤسسات المالية تفعل ذلك.
لذلك؛ يجب على الأشخاص مراجعة كشوف حساباتهم المصرفية مرة واحدة على الأقل شهريًا للبحث عن المعاملات الاحتيالية.
اقرأ أيضًا:
كاسبرسكي: الأمن الرقمي أولوية في الاستثمارات التقنية في 2020 برغم
الانخفاض الإجمالي في الموازنات
ولمتابعة أحدث الأخبار الاقصادية أضغط هنا