أخبار التقنية

عمليات الاحتيال عبر الإنترنت سهلة من أي وقت مضى ، حيث تزدهر أسواق الجرائم الإلكترونية


وقال محكمة نيكولاس ، مساعد مدير الجريمة المالية ومكافحة الفساد في نيكولاس ، لـ CNBC: “إذا نظرنا إلى الوراء إلى التسعينيات وأوائل العقد الأول من القرن العشرين ، كنت بحاجة إلى مستوى معقول من الكفاءة الفنية لتجاهل هذه الأنواع من الجرائم”.

Imaginima | ه+ | غيتي الصور

يحذر الخبراء إن شبكة توسيع من أسواق الجرائم الإلكترونية تجعل من الأسهل من أي وقت مضى أن تصبح محتالًا محترفًا ، مما يمثل تهديدات غير مسبوقة للأمن السيبراني في جميع أنحاء العالم.

غالبًا ما يتم تصوير مجرمي الإنترنت في وسائل الإعلام الشعبية كأفراد مريقين وذوي المهارات العالية ، ويستخدمون قدرات الترميز والقرصنة من غرفة مضاءة بشكل خافت. لكن مثل هذه الصور النمطية أصبحت قديمة.

“إذا نظرنا إلى الوراء إلى التسعينيات وأوائل العقد الأول من القرن العشرين ، كنت بحاجة إلى مستوى معقول من الكفاءة الفنية لتجاهل هذه الأنواع من الجرائم” ، هذا ما قاله محكمة نيكولاس ، مساعد مدير الجريمة المالية ومكافحة الفساد في إنتربول ، لـ CNBC.

اليوم ، انخفضت الحواجز التي تحول دون الدخول إلى “بشكل كبير” ، قالت المحكمة. على سبيل المثال ، لم يكن الحصول على البيانات الشخصية ، مثل عناوين البريد الإلكتروني ، وإرسال رسائل البريد العشوائي لهم بشكل جماعي – واحدة من أقدم عمليات الاحتيال عبر الإنترنت في الكتاب – أسهل.

يقول خبراء الأمن السيبرانيون إن التغيير يرجع إلى التقدم في تكنولوجيا الاحتيال ونمو الأسواق المنظمة عبر الإنترنت حيث يتم شراء وبيع الخبرة في الجرائم الإلكترونية وبيعها.

اقتصاد جرائم إلكترونية متزايدة

وقال توني بيرنسايد ، نائب رئيس آسيا والمحيط الهادئ في شركة Netskope ، وهي شركة أمنية سحابة: “لقد شهد العقد الماضي أو نحو ذلك تطورًا للمجرمين الإلكترونية المارقين في مجموعات منظمة وشبكات جميعها جزء من اقتصاد تحت الأرض مزدهر”.

وأضاف أن القيادة كان هذا الاتجاه ظهور الأسواق العالمية تحت الأرض التي تقدم “جرائم الإنترنت كخدمة” أو “CAAS” ، والتي من خلالها يفرض البائعون العملاء على أنواع مختلفة من الأدوات الخبيثة وخدمات الجرائم الإلكترونية.

تشمل أمثلة CAAs أدوات Ransomware و Hacking ، روبوت بالنسبة للإيجار ، والبيانات المسروقة ، وأي شيء آخر قد يساعد مجرمي الإنترنت في أنشطتهم غير المشروعة.

وقال بورنسايد: “إن توافر هذه الخدمات يساعد بالتأكيد في تمكين المزيد من مجرمي الإنترنت ، مما يسمح لهم بتوسيع نطاق جريمتهم وتطورهم مع تقليل الخبرة الفنية المطلوبة”.

غالبًا ما يتم استضافة CAAS على الأسواق في “Darknet” – وهو جزء من الإنترنت الذي يستخدم تقنية التشفير لحماية عدم الكشف عن هويته للمستخدمين.

ومن الأمثلة على ذلك Abacus Market و Torzon Market و Styx ، على الرغم من أن الأسواق العليا غالباً ما تتغير مع إغلاق السلطات وتظهر منها.

يضيف Burnside أن العصابات الجنائية التي تعمل على تشغيل خدمات CAAS والأسواق بدأت تعمل مثل “المنظمات المشروعة في هيكلها وعملياتها”.

وفي الوقت نفسه ، يميل البائعون في هذه التبادلات غير المشروعة إلى قبول المدفوعات فقط في العملة المشفرة في محاولات أن تظل مجهولة الهوية ، وعائدات غامضة وتكتشف الكشف.

طريق الحرير، تم الاعتراف بسوق ويب مظلم سيئ السمعة تم إغلاقه بواسطة تطبيق القانون في عام 2013 ، من قبل الكثيرين كواحد من أوائل التطبيقات على نطاق واسع من العملة المشفرة.

Darknet يخرج من الظلال

على الرغم من أن استخدام العملات المشفرة في سوق الجرائم الإلكترونية يمكن أن يساعد في حجب هويات المشاركين ، إلا أنه يمكن أن يجعل أنشطتهم أكثر قابلية للتتبع على blockchain ، وفقًا لـ Chainalysis ، وهي شركة أبحاث blockchain تتتبع معاملات التشفير غير المشروعة.

وفقًا لبيانات Chainalysis ، في حين تظل أسواق Darknet عاملاً رئيسياً في النظام البيئي العالمي للجرائم الإلكترونية ، فإن المزيد من النشاط ينتقل إلى الإنترنت العام وخدمات الرسائل الآمنة مثل Telegram.

إن أكبر تلك الأسواق التي حددها سلسلة التحليل هي ضمان Huione-وهي منصة تابعة لمجموعة Huione Combodian-التي تقول الشركة إنها “متجر واحد لكل شكل من أشكال الجرائم الإلكترونية”.

تعمل المنصة باللغة الصينية كسوق نظير إلى نظير حيث يقدم البائعون أن سلسلة الخدمات يرتبط بالأنشطة غير المشروعة مثل غسل الأموال والاحتيال القائم على التشفير.

يدفع البائعون للإعلان على موقع Huione ، وغالبًا ما يوجه الأطراف المعنية إلى مجموعات برقية خاصة. إذا تم إجراء عملية بيع ، يبدو أن Huione بمثابة وسيط ضمان ونزاع “لضمان” التبادل.

تُظهر بيانات التحليل سلسلة أن البائعين على ضمان Huione قد عالجوا 70 مليار دولار في معاملات التشفير منذ عام 2021. وفي الوقت نفسه ، تقدر شركة Elliptic ، وهي شركة تحليلات blockchain أخرى ، أن كيانات مجموعة Huione قد تلقت ما لا يقل عن 89 مليار دولار في أصول Crypto ، مما يجعلها “.أكبر سوق على الإنترنت غير المشروع على الإطلاق.

تعلن المنصة وتوجه المشترين المحتملين إلى مجموعات البائعين على Telegram التي تقدم كل شيء من تكنولوجيا الاحتيال وغسل الأموال إلى خدمات مرافقة والسلع غير المشروعة.

انطلاقًا من مقياس وحجم المعاملات على ضمان Huione ، من المحتمل أن يتم الاستفادة منه من قبل العديد من الجماعات الإجرامية المنظمة ، وفقًا لأندرو فيرمان ، رئيس الاستخبارات الأمنية القومي في Chainlaysis.

ومع ذلك ، يضيف أن العديد من الخدمات لا تكلف الكثير من المال ، مما يوفر حاجزًا منخفضًا للدخول والوصول إلى جرائم الإنترنت لـ “أي شخص لديه اتصال بالإنترنت”.

وفقًا لـ Chainalysis ، قد يكون الأفراد الذين يتطلعون إلى تسهيل “الرومانسية” أو عمليات الاحتيال الاستثمارية قادرين على شراء الأدوات والخدمات اللازمة على Huione مقابل بضع مئات من الدولارات. يمكن أن تصل التكاليف إلى آلاف الدولارات ، اعتمادًا على مستوى التعقيد الذي يتطلعون إلى تنفيذه.

تتضمن عمليات الاحتيال في الاستثمار أو الرومانسية حارس الاحتيال في بناء علاقة مع ضحية عبر وسائل التواصل الاجتماعي أو تطبيقات المواعدة ، ويعتزم إخراجه من المال من خلال فرصة استثمار خدعة.

قد يتسوق المخادع الذي يحاول سحب هذا النوع من الاحتيال ضمان Huione لمجموعة من بيانات الضحايا المحتملين ، مثل أرقام الهواتف ؛ حسابات وسائل التواصل الاجتماعي القديمة التي تبدو من أناس حقيقيين ؛ وبرنامج معالجة الوجه والصوت الذي يعمل بالنيابة ، والذي يمكن استخدامه بواسطة مخادع لإخفاء أنفسهم رقميًا.

تتضمن السلع والخدمات الأخرى الموجودة على الموقع منصات استثمار ومقامرة مزيفة يحاول المحتالون خداع الضحايا لإيداع الأموال عليها.

في إخلاء المسؤولية على موقعها على الإنترنت ، تقول المنصة إنها لا تشارك في أعمال عملائها الخاصة أو أنها مسؤولة فقط عن ضمان المدفوعات بين المشترين والبائعين ، وفقًا لترجمة CNBC لبيان اللغة الصينية.

وفقًا لـ Fierman ، يبدو أن نشاط Huione Laurane يتركز في كمبوديا والصين ، ولكن هناك أدلة على ظهور منصات أخرى.

مسرحية “الطفل”

مع استمرار نمو أسواق CAAS وأسواق الجرائم الإلكترونية ، تقدمت التكنولوجيا التي يتم تقديمها والاستفادة منها من قبل البائعين الجنائيين ، مما يتيح عمليات الاحتيال أكثر تطوراً على نطاق واسع – مع جهد أقل ، كما يقول الخبراء.

يبدو أن مقاطع الفيديو التي تم إنشاؤها من الذكاء الاصطناعى التي تم إنشاؤها من الذكاء الاصطناعي واستنساخ الصوت بشكل متزايد أكثر واقعية ، مع هجمات غير مألوفة من قبل واقعية الآن بفضل تطورات الذكاء الاصطناعى التوليدي ، وفقًا لكيم هوك ليو ، الرئيس التنفيذي لشركة Aside Surface Company Wizlynx.

العام الماضي ، ذكرت شرطة هونغ كونغ تم خداع أن يكون عامل مالي في شركة متعددة الجنسيات في دفع 25 مليون دولار للمحتالين باستخدام تقنية DeepFake ليشكلوا كسيبر المالي للشركة في مؤتمر عبر الفيديو.

وأضاف Burnside في Netskope: “كان من المستحيل تمامًا أن ينطلق هذا منذ بضع سنوات ، حتى بالنسبة للمجرمين الذين لديهم مهارات فنية ، والآن أصبح هجومًا قابلاً للتطبيق حتى بالنسبة لأولئك الذين ليس لديهم”.

وفي الوقت نفسه ، أخبر خبراء الأمن السيبراني CNBC أنه يمكن استخدام أدوات الذكاء الاصطناعى لتعزيز عمليات الاحتيال والهندسة الاجتماعية ، مما يساعد على كتابة رسائل أكثر تخصيصًا وشبه الإنسان.

وقالت بيرنسايد: “لقد أصبح من المباراة التي تلعبها الطفل أن تخلق رسائل بريد إلكتروني مزيفة ومصنوعة صوتية أو صور أو مقاطع فيديو مصممة لخداع الضحايا”.

جهود الوقاية

بسبب الطبيعة العالمية والمجهولة للبائعين في CAAS وأسواق الجرائم الإلكترونية ، يصعب عليهم الشرطة ، كما أخبر خبراء الأمن السيبراني CNBC ، مشيرين إلى أن الأسواق التي يتم إيقافها غالبًا ما تُعود إلى أسماء مختلفة أو يتم استبدالها.

لهذا السبب ، تقول محكمة نيكولاس في إنتربول إن الجرائم الإلكترونية ليست نوع النشاط “يمكنك القبض على طريقك للخروج منه.”

وقال “إن حجم الإجرام يتراجع بسرعة كبيرة لدرجة أنه من الصعب في الواقع أن ينفذ القانون نفس النسبة من مجرمي الإنترنت” ، مضيفًا أن هذا يدعو إلى التركيز بشكل كبير على حملات الوقاية والوعي العام للتحذير من التطور السريع في عمليات الاحتيال وأدوات الذكاء الاصطناعي.

“يتلقى الجميع تقريبًا رسائل عملية احتيال هذه الأيام. في حين أن الأمر كان كافياً لإخبار الناس بعدم إرسال أموال إلى شخص يرفض مكالمة الفيديو ، فإن هذا لم يعد كافياً.”

على مستوى المؤسسة ، يقول Leow من Wizlynx Group إنه مع أن يصبح مجرمي الإنترنت أكثر تقنية وذواء الذكاء الاصطناعي ، لذلك يجب أن تكون بروتوكولات الأمن السيبراني للشركات.

على سبيل المثال ، يمكن استخدام أدوات الذكاء الاصطناعي للمساعدة في أتمتة أنظمة الأمان على مستوى المؤسسة ، مما يقلل من عتبة الكشف وتسريع أوقات الاستجابة.

وفي الوقت نفسه ، تظهر الأدوات الجديدة ، مثل “”مراقبة الويب المظلمة، “التي يمكن أن تتبع أسواق الجرائم الإلكترونية والمنتديات تحت الأرض للبيانات التي تم تسربها أو المسروقة ، بما في ذلك بيانات الاعتماد والبيانات المالية والملكية الفكرية.

وقال ليو إنه “لم يكن أسهل أبدًا” ارتكاب جرائم إلكترونية ، لذلك من الأهمية بمكان إعطاء الأولوية للأمن السيبراني من خلال الاستثمار في الحلول التكنولوجية وتعزيز وعي الموظفين.



Source link

زر الذهاب إلى الأعلى