اگر شما هم مانند بسیاری از افراد دیگر در ایران  و سایر نقاط جهان پیامک‌های جعلی درباره عوارض پرداخت‌نشده یا مرسولات پستی تحویل‌نشده دریافت کرده‌اید، احتمالاً هدف یک عملیات کلاهبرداری گسترده قرار گرفته‌اید.

این کلاهبرداری پیچیده نیست، اما بسیار مؤثر بوده است. با ارسال پیامک‌های انبوه که شبیه اعلان‌های واقعی از سرویس‌های معتبر مانند پست یا برنامه‌های دولتی هستند، قربانیان ناآگاه روی یک لینک کلیک می‌کنند که آن‌ها را به یک صفحه فیشینگ هدایت می‌کند. در آنجا، اطلاعات کارت اعتباری خود را وارد می‌کنند و این اطلاعات بلافاصله برای کلاهبرداری مورد استفاده قرار می‌گیرد.

در یک دوره هفت‌ماهه در سال ۲۰۲۴، این کلاهبرداری منجر به سرقت حداقل ۸۸۴,۰۰۰ اطلاعات کارت اعتباری شد و به کلاهبرداران اجازه داد تا از حساب‌های قربانیان خود پول برداشت کنند. به گفته محققان، برخی از قربانیان هزاران دلار در این کلاهبرداری از دست دادند.

اما مجموعه‌ای از اشتباهات کوچک در نهایت محققان امنیتی و روزنامه‌نگاران تحقیقی را به هویت واقعی سازنده نرم‌افزار کلاهبرداری، Magic Cat، رساند. محققان می‌گویند که او با نام مستعار Darcula فعالیت می‌کند.

a photo of a profile picture of a prolific scammer, the picture is a white fluffy cat on a couch.
Image Credits:via Mnemonic

همانطور که توسط شرکت امنیتی Mnemonic و رسانه‌های نروژی گزارش شد، پشت تصویر گربه پشمالوی دوست‌داشتنی در عکس پروفایل Darcula، یک تبعه ۲۴ ساله چینی به نام یوچنگ سی. قرار دارد.

محققان می‌گویند یوچنگ سی. نرم‌افزار Magic Cat را برای صدها مشتری خود توسعه می‌دهد، که از این نرم‌افزار برای راه‌اندازی کمپین‌های کلاهبرداری پیامکی خود استفاده می‌کنند.

اندکی پس از شناسایی، Darcula ناپدید شد و از آن زمان تاکنون هیچ به‌روزرسانی برای عملیات کلاهبرداری او ارائه نشده است و مشتریانش را در بلاتکلیفی قرار داده است. اما در پی آن، یک عملیات جدید ظهور کرده است که در حال حاضر بسیار سریع‌تر از اسکم های دیگر پیشرفت می‌کند.

محققان اکنون در مورد عملیات کلاهبرداری جدید، Magic Mouse، که از خاکستر Magic Cat برخاسته است، هشدار می‌دهند.

هریسون سند، مشاور امنیت تهاجمی در Mnemonic، قبل از به اشتراک گذاشتن یافته‌های جدید در کنفرانس امنیتی Def Con در لاس وگاس، به دیپ تو تک گفت که Magic Mouse از زمان سقوط Magic Cat دارکولا، با محبوبیت زیادی روبرو شده است.

سند همچنین درباره توانایی رو به رشد این عملیات در سرقت کارت‌های اعتباری افراد در مقیاس وسیع هشدار داد.

در طول تحقیقات خود، Mnemonic عکس‌هایی از داخل عملیات را در یک کانال تلگرامی که دارکولا مدیریت می‌کرد، پیدا کرد که صف دستگاه‌های کارت‌خوان و ویدیوهایی از قفسه‌هایی با ده‌ها تلفن مورد استفاده برای خودکارسازی ارسال پیام به قربانیان را نشان می‌داد.

کلاهبرداران از اطلاعات کارت‌ها در کیف پول‌های موبایلی روی تلفن‌ها استفاده می‌کنند و کلاهبرداری پرداخت انجام می‌دهند و وجوه خود را به حساب‌های بانکی دیگر منتقل می‌کنند. برخی از تلفن‌ها کیف پول‌های موبایلی پر از کارت‌های دزدیده شده دیگران داشتند که آماده استفاده برای تراکنش‌های موبایلی بودند.

سند به دیپ تو تک گفت که Magic Mouse در حال حاضر مسئول سرقت حداقل ۶۵۰,۰۰۰ کارت اعتباری در ماه است.

در حالی که شواهد نشان می‌دهد Magic Mouse یک عملیات کاملاً جدید است که توسط توسعه‌دهندگان جدید کدنویسی شده و احتمالاً هیچ ارتباطی با Darcula ندارد، اما بخش عمده‌ای از موفقیت Magic Mouse ناشی از سرقت کیت‌های فیشینگ است که نرم‌افزار سلف خود را بسیار محبوب کرده بود. سند گفت که این کیت‌ها حاوی صدها سایت فیشینگ هستند که Magic Cat از آن‌ها برای تقلید از صفحات وب قانونی غول‌های بزرگ فناوری، خدمات مصرف‌کننده محبوب و شرکت‌های حمل‌ونقل استفاده می‌کرد، که همگی برای فریب قربانیان برای تحویل اطلاعات کارت اعتباری خود طراحی شده‌اند.

اما با وجود ماهیت پرکار Magic Cat و اکنون Magic Mouse، و توانایی آن‌ها در به دست آوردن میلیون‌ها دلار از وجوه دزدیده شده از مصرف‌کنندگان، سند در تماسی به دیپ تو تک گفت که اجرای قانون فراتر از چند گزارش پراکنده از کلاهبرداری یا عملیات گسترده‌تر پشت این طرح را بررسی نمی‌کند.

سند گفت، در عوض، این شرکت‌های فناوری و غول‌های مالی هستند که بخش عمده‌ای از مسئولیت اجازه دادن به این کلاهبرداری‌ها برای وجود و رونق را بر عهده دارند، و همچنین مسئولیت این که استفاده از کارت‌های دزدیده شده برای کلاهبرداران را دشوارتر نمی‌کنند.

در مورد هر کسی که یک پیامک مشکوک دریافت می‌کند، نادیده گرفتن یک پیام ناخواسته ممکن است بهترین سیاست باشد.

منبع: techcrunch.com

اشتراک‌ها:
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *