يكشف Proofpoint مناورة البيانو للمحتالين في AFF
أ حملة التصيد من بين كل الأشياء، فإن استهداف الأشخاص الذين قد يكونون مهتمين بشراء بيانو مستعمل، ربما يكون قد حقق أكثر من 900 ألف دولار من وراء عملية الاحتيال، وفقًا للباحثين في شركة Proofpoint المتخصصة في أمن البريد الإلكتروني.
يبدو أن حملة البريد الإلكتروني قد بدأت في يناير 2024، وهي مستمرة. وهو يشكل مقدمة ل الاحتيال في الرسوم المسبقة احتيال (AFF)، وهو نوع من الاحتيال يستهدف عادةً أفرادًا عاديين، بدلاً من المنظمات، حيث يتم عرض الأموال أو المنتجات أو الخدمات على الضحايا، أو عرض الفرصة للاستفادة من صفقة مذهلة لا تتحقق أبدًا، أو طلب المساعدة في استرداد الأموال من دولة اخرى.
بشكل عام، سيتم إغراء الضحايا بقصص مفصلة لدفع مبلغ صغير – أو رسوم مسبقة – للحصول على السلع أو الخدمات الموعودة. وغني عن القول أنه بمجرد قيام الضحية بالدفع، لا يحدث أي شيء على الإطلاق.
يتم إدارتها بشكل عام من قبل مجرمي الإنترنت ذوي الدوافع المالية، ونظرًا لحقيقة أن الكثير منهم يبدو أنهم نشأوا من نيجيريا، فغالبًا ما تُعرف باسم 419 عملية احتيال، بعد القسم ذي الصلة من القانون النيجيري الذي يتعامل مع مثل هذه الأمور.
غالبًا ما يستغلون المخاوف والأحداث الحالية، وهو ما يجعل استخدام مثل هذا الإغراء المحدد للوهلة الأولى أمرًا غير معتاد إلى حد ما. لكن، كتب فريق Proofpoint، التي تضم تيم كرومفاردت وسيلينا لارسون، قد يكون هناك بعض الاستهداف المحدد في اللعب.
وكتبوا: “معظم الرسائل تستهدف الطلاب وأعضاء هيئة التدريس في الكليات والجامعات في أمريكا الشمالية، ولكن لوحظ أيضًا استهداف صناعات أخرى بما في ذلك خدمات الرعاية الصحية والأغذية والمشروبات”. “لاحظت Proofpoint ما لا يقل عن 125000 رسالة حتى الآن هذا العام مرتبطة بمجموعة حملات الاحتيال على البيانو.
وتابعوا: “في الحملات، يزعم ممثل التهديد أنه يقدم بيانو مجاني، غالبًا بسبب ظروف مزعومة مثل وفاة أحد أفراد الأسرة”. “عندما يرد الهدف، يطلب منه الممثل الاتصال بشركة شحن لترتيب التسليم. سيكون عنوان الاتصال هذا أيضًا عبارة عن بريد إلكتروني مزيف يديره نفس جهة التهديد. تدعي “شركة الشحن” بعد ذلك أنها سترسل البيانو إذا أرسل لهم المستلم الأموال للشحن أولاً.
يطلب المجرمون الدفع عبر خيارات متعددة، بما في ذلك أمثال Apple Pay أو Cash App أو PayPal أو Zelle، أو بالعملة المشفرة، ويحاولون أيضًا جمع البيانات الشخصية للضحية، مثل عنوانهم البريدي أو رقم هاتفهم المحمول.
وقال كرومفاردت ولارسون إنهما تعرفا على محفظة بيتكوين واحدة على الأقل استخدمها المحتالون في الحملة، والتي كانت تحتوي على ما يقرب من مليون دولار، على الرغم من أنهما أشارا إلى أنه من المحتمل أن يتم استخدام المحفظة في ملاحقة أكثر من عملية احتيال واحدة.
تميل رسائل البريد الإلكتروني الأصلية إلى تضمين نص مماثل مع اختلافات صغيرة في كل مرة، ويتم إنشاؤها من حسابات بريد الويب المجانية، مثل Google Mail.
تمكن الباحثون من خداع أحد المجرمين للتفاعل مع خدمة إعادة التوجيه التي يسيطرون عليها، وتمكنوا أثناء المحادثة من تحديد عنوان IP الخاص بهم ومعلومات الجهاز، بالإضافة إلى توثيق الروابط مع مجرمي الإنترنت العاملين في نيجيريا. .
كتب كرومفاردت ولارسون: “نشرت Proofpoint سابقًا بحثًا عن حملات AFF باستخدام مجموعة متنوعة من المواضيع المختلفة لإغراء المتلقين بالتفاعل معهم، بما في ذلك فرص العمل التي تستهدف طلاب الجامعات والاحتيال بالعملات المشفرة”.
“في جميع الحالات، يعتمد AFF على الهندسة الاجتماعية المتقنة واستخدام العديد من منصات الدفع المختلفة. يجب أن يكون الناس على دراية بالتقنيات الشائعة التي تستخدمها جهات التهديد وأن يتذكروا أنه إذا كانت رسالة البريد الإلكتروني غير المرغوب فيها تبدو جيدة جدًا لدرجة يصعب تصديقها، فمن المحتمل أن تكون كذلك.