بواسطة: Group-IB
منذ مايو 2024، اكتشف محللو Group-IB عددًا من تطبيقات الهاتف المحمول المزيفة المتخفية في هيئة منصات تداول في مناطق مختلفة. تم تطوير كل هذه التطبيقات لمنصة Android باستخدام إطار عمل تطوير واحد متعدد الأنظمة. تم توزيع أحد التطبيقات المكتشفة من خلال متجر Google Play الرسمي، بينما تم العثور على تطبيق مماثل يستهدف أجهزة iOS بعد فترة وجيزة. على عكس أحصنة طروادة المحمولة التقليدية مثلالفأس الذهبيوفقًا لما اكتشفه محللو Group-IB لأول مرة في فبراير 2024، فإن هذه التطبيقات المشبوهة تفتقر إلى الميزات الخبيثة النموذجية. وبدلاً من ذلك، أنشأ مجرمو الإنترنت واجهة لمنصة تداول شرعية لخداع ضحاياهم.
وفي حين أن هذه الأنواع من المخططات، المعروفة الآن على نطاق واسع باسم ذبح الخنازير ، ليست جديدة، فإن الاستراتيجيات والتكتيكات التي يستخدمها مجرمو الإنترنت تستمر في التطور.
يُستخدَم مصطلح ذبح الخنازير لوصف عملية احتيال معقدة ومتلاعبة يجتذب فيها مجرمو الإنترنت الضحايا إلى مخططات استثمارية احتيالية، تنطوي عادةً على العملات المشفرة أو غيرها من الأدوات المالية. يشير اسم عملية الاحتيال إلى ممارسة تسمين الخنزير قبل الذبح، ويرمز إلى كيفية اكتساب مجرمو الإنترنت ثقة الضحية واستثماراته قبل اتخاذ خطوتهم.
تبدأ هذه الاحتيالات غالبًا بأساليب الهندسة الاجتماعية، مثل مقابلة شخص ما عبر تطبيق مواعدة أو منصة وسائط اجتماعية أو من خلال مكالمة باردة. وعادةً ما يقضي مجرمو الإنترنت أسابيع أو حتى أشهرًا في اكتساب ثقة الضحية، وغالبًا ما يتظاهرون بأنهم مستشارون للتداول أو الاستثمار. وبمجرد أن يصبح الضحية "مُسمنًا" بدرجة كافية - أي أنه استثمر أموالًا كبيرة - يسحب مجرمو الإنترنت البساط من تحت أقدامه، ويتركونه بلا شيء.
غالبًا ما تنتهي عملية الاحتيال بخسارة الضحية لاستثماره الأولي، وفي بعض الحالات أيضًا يتم الضغط عليه لدفع رسوم أو ضرائب إضافية، والتي تعد ببساطة محاولات أخرى لاستخراج الأموال منه. تم شرح هذه الاستراتيجية جيدًا منالضحايا في المنتديات المتخصصة.
في حين تم توثيق منهجيات ذبح الخنازير على نطاق واسع، فقد كشفت الأبحاث الأخيرة التي أجرتها Group-IB عن ضحايا في مناطق آسيا والمحيط الهادئ وأوروبا والشرق الأوسط وأفريقيا ، وقد يكون المدى الحقيقي لهذه الظاهرة أوسع بكثير. في هذا البحث، نركز على حملة ذبح الخنازير التي تستهدف مستخدمي نظام التشغيل iOS من Apple، بما في ذلك مصفوفة الاحتيال الخاصة بشركة Group-IB ذات الخصائص والتكتيكات المصنفة، بالإضافة إلى مؤشرات الاختراق ذات الصلة.
النتائج الرئيسية
• يستخدم مجرمو الإنترنت تطبيقات التداول المزيفة لجذب الضحايا بوعد تحقيق مكاسب مالية.
• يتم إغراء الأفراد من قبل مجرمي الإنترنت لتمويل حسابات تجارية وهمية، مما يؤدي في النهاية إلى سرقة أموالهم.
• يبدأ مجرمو الإنترنت محادثات مع الضحايا المحتملين من خلال تطبيقات المواعدة، باستخدام تكتيكات الهندسة الاجتماعية لكسب ثقتهم.
• تم اكتشاف تطبيقات احتيالية في متجر تطبيقات Apple ومتجر Google Play.
• يتم إنشاء التطبيقات الاحتيالية باستخدام إطار عمل UniApp.
• تم اكتشاف تطبيقات مختلفة وتم تصنيفها ضمن عائلة واحدة من البرامج الضارة أطلق عليها Group-IB اسم UniShadowTrade.
• يوفر التطبيق دعمًا متعدد اللغات للغة الإنجليزية والبرتغالية والصينية والهندية.
• اكتشف محللو التهديدات والحماية من الاحتيال في Group-IB ضحايا في مناطق آسيا والمحيط الهادئ وأوروبا والشرق الأوسط وأفريقيا، مما يشير إلى النطاق العالمي لهذه الخدعة.
التوصيات
للمؤسسات المالية
• تنفيذ نظام مراقبة جلسة المستخدم، مثل نظام Group-IBالحماية من الاحتيال، للكشف عن وجود البرامج الضارة وحظر الجلسات المشبوهة قبل إدخال أي معلومات شخصية.
• تثقيف عملائكحول مخاطر البرامج الضارة على الأجهزة المحمولة، بما في ذلك كيفية التعرف على المواقع المزيفة، وتجنب التطبيقات الضارة، وحماية كلمات المرور والبيانات الشخصية.
• استخدم حماية المخاطر الرقميةمنصة لتحديد وتخفيف الاستخدام غير المصرح به لشعاراتك وعلاماتك التجارية ومحتواك وعناصر التصميم الخاصة بك عبر المشهد الرقمي.
يتطلب ضمان أمان المؤسسة اليقظة المستمرة. إن استخدام حل خاص مثل Group-IBاستخبارات التهديديمكن أن يعزز الأمن من خلال تزويد الفرق بأحدث الأفكار حول التهديدات الناشئة.
للمستخدمين النهائيين
• كن حذرًا عند فتح الروابط المرسلة إلى جهازك المحمول.
كن حذرًا من الرسائل غير المرغوب فيها من الغرباء على وسائل التواصل الاجتماعي أو تطبيقات المواعدة أو المنصات الأخرى. غالبًا ما يبدأ المحتالون الاتصال بمحادثات ودية تتحول تدريجيًا إلى فرص استثمارية.
• من المهم إجراء فحص شامل للخلفية لأي منصة استثمارية أو فرصة عمل قبل الالتزام بها. للتأكد من أنك تتعامل مع كيان جدير بالثقة، اقرأ المراجعات، وتحقق من موقعه الإلكتروني وحضوره على وسائل التواصل الاجتماعي، وتحقق من شرعيته.
• قم بتثبيت التطبيقات من المواقع الرسمية فقط. ولكن إذا طُلب منك تثبيت تطبيق من متجر رسمي، فلا تتهاون. تحقق دائمًا من الناشر وتقييم التطبيق وتعليقات المستخدمين للتأكد من شرعيته.
• لا تعطي أي معلومات شخصية أو مالية حساسة لأي شخص تقابله عبر الإنترنت، خاصة إذا لم تقابله شخصيًا.
كن على اطلاع بأحدث أساليب الاحتيال. تعرف على كيفية اكتشاف عمليات الاحتيال المحتملة.
• تذكر، إذا كان الأمر يبدو جيدًا جدًا لدرجة يصعب تصديقه، فهو على الأرجح كذلك.