اگر شما هم مانند بسیاری از افراد دیگر در ایران و سایر نقاط جهان پیامکهای جعلی درباره عوارض پرداختنشده یا مرسولات پستی تحویلنشده دریافت کردهاید، احتمالاً هدف یک عملیات کلاهبرداری گسترده قرار گرفتهاید.
این کلاهبرداری پیچیده نیست، اما بسیار مؤثر بوده است. با ارسال پیامکهای انبوه که شبیه اعلانهای واقعی از سرویسهای معتبر مانند پست یا برنامههای دولتی هستند، قربانیان ناآگاه روی یک لینک کلیک میکنند که آنها را به یک صفحه فیشینگ هدایت میکند. در آنجا، اطلاعات کارت اعتباری خود را وارد میکنند و این اطلاعات بلافاصله برای کلاهبرداری مورد استفاده قرار میگیرد.
در یک دوره هفتماهه در سال ۲۰۲۴، این کلاهبرداری منجر به سرقت حداقل ۸۸۴,۰۰۰ اطلاعات کارت اعتباری شد و به کلاهبرداران اجازه داد تا از حسابهای قربانیان خود پول برداشت کنند. به گفته محققان، برخی از قربانیان هزاران دلار در این کلاهبرداری از دست دادند.
اما مجموعهای از اشتباهات کوچک در نهایت محققان امنیتی و روزنامهنگاران تحقیقی را به هویت واقعی سازنده نرمافزار کلاهبرداری، Magic Cat، رساند. محققان میگویند که او با نام مستعار Darcula فعالیت میکند.

همانطور که توسط شرکت امنیتی Mnemonic و رسانههای نروژی گزارش شد، پشت تصویر گربه پشمالوی دوستداشتنی در عکس پروفایل Darcula، یک تبعه ۲۴ ساله چینی به نام یوچنگ سی. قرار دارد.
محققان میگویند یوچنگ سی. نرمافزار Magic Cat را برای صدها مشتری خود توسعه میدهد، که از این نرمافزار برای راهاندازی کمپینهای کلاهبرداری پیامکی خود استفاده میکنند.
اندکی پس از شناسایی، Darcula ناپدید شد و از آن زمان تاکنون هیچ بهروزرسانی برای عملیات کلاهبرداری او ارائه نشده است و مشتریانش را در بلاتکلیفی قرار داده است. اما در پی آن، یک عملیات جدید ظهور کرده است که در حال حاضر بسیار سریعتر از اسکم های دیگر پیشرفت میکند.
محققان اکنون در مورد عملیات کلاهبرداری جدید، Magic Mouse، که از خاکستر Magic Cat برخاسته است، هشدار میدهند.
هریسون سند، مشاور امنیت تهاجمی در Mnemonic، قبل از به اشتراک گذاشتن یافتههای جدید در کنفرانس امنیتی Def Con در لاس وگاس، به دیپ تو تک گفت که Magic Mouse از زمان سقوط Magic Cat دارکولا، با محبوبیت زیادی روبرو شده است.
سند همچنین درباره توانایی رو به رشد این عملیات در سرقت کارتهای اعتباری افراد در مقیاس وسیع هشدار داد.
در طول تحقیقات خود، Mnemonic عکسهایی از داخل عملیات را در یک کانال تلگرامی که دارکولا مدیریت میکرد، پیدا کرد که صف دستگاههای کارتخوان و ویدیوهایی از قفسههایی با دهها تلفن مورد استفاده برای خودکارسازی ارسال پیام به قربانیان را نشان میداد.
کلاهبرداران از اطلاعات کارتها در کیف پولهای موبایلی روی تلفنها استفاده میکنند و کلاهبرداری پرداخت انجام میدهند و وجوه خود را به حسابهای بانکی دیگر منتقل میکنند. برخی از تلفنها کیف پولهای موبایلی پر از کارتهای دزدیده شده دیگران داشتند که آماده استفاده برای تراکنشهای موبایلی بودند.
سند به دیپ تو تک گفت که Magic Mouse در حال حاضر مسئول سرقت حداقل ۶۵۰,۰۰۰ کارت اعتباری در ماه است.
در حالی که شواهد نشان میدهد Magic Mouse یک عملیات کاملاً جدید است که توسط توسعهدهندگان جدید کدنویسی شده و احتمالاً هیچ ارتباطی با Darcula ندارد، اما بخش عمدهای از موفقیت Magic Mouse ناشی از سرقت کیتهای فیشینگ است که نرمافزار سلف خود را بسیار محبوب کرده بود. سند گفت که این کیتها حاوی صدها سایت فیشینگ هستند که Magic Cat از آنها برای تقلید از صفحات وب قانونی غولهای بزرگ فناوری، خدمات مصرفکننده محبوب و شرکتهای حملونقل استفاده میکرد، که همگی برای فریب قربانیان برای تحویل اطلاعات کارت اعتباری خود طراحی شدهاند.
اما با وجود ماهیت پرکار Magic Cat و اکنون Magic Mouse، و توانایی آنها در به دست آوردن میلیونها دلار از وجوه دزدیده شده از مصرفکنندگان، سند در تماسی به دیپ تو تک گفت که اجرای قانون فراتر از چند گزارش پراکنده از کلاهبرداری یا عملیات گستردهتر پشت این طرح را بررسی نمیکند.
سند گفت، در عوض، این شرکتهای فناوری و غولهای مالی هستند که بخش عمدهای از مسئولیت اجازه دادن به این کلاهبرداریها برای وجود و رونق را بر عهده دارند، و همچنین مسئولیت این که استفاده از کارتهای دزدیده شده برای کلاهبرداران را دشوارتر نمیکنند.
در مورد هر کسی که یک پیامک مشکوک دریافت میکند، نادیده گرفتن یک پیام ناخواسته ممکن است بهترین سیاست باشد.
منبع: techcrunch.com