Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

ثالوث ضبابي: مجموعة عملية الاحتيال تسرق ثروات العالم

الشرق برسالشرق برسالإثنين 14 أبريل 10:58 صلا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

غالبًا ما يشار إلى واحدة من أبرز الممثلين من الجهات الفاعلة الآثقة على أنها ثالوث الآثار-على الرغم من أن الباحثين الأمنيين يجمعون الممثلين والشركات الناطقة بالتهديدات الصينية بطرق مختلفة-والتي انتحرت منظمات وعلامات تجارية في 121 دولة على الأقل ، وفقًا للبحث الذي أجرته شركة Silent Push على الأقل.

يقول البحث إن حوالي 200000 مجال تم استخدامه من قبل المجموعة في السنوات الأخيرة ، مع وجود حوالي 187 مجالات من المستوى الأعلى-مثل. خلال فترة واحدة مؤخراً لمدة 20 يومًا ، كانت هناك أكثر من مليون زيارة إلى مواقع الاحتيال التي تستخدمها ثالوث Smorish Triad ، وفقًا لـ Silent Push.

إلى جانب جمع الأسماء ورسائل البريد الإلكتروني والعناوين وتفاصيل البطاقات المصرفية ، فإن مواقع الويب تطالب الأشخاص أيضًا بإدخال كلمات مرور لمرة واحدة أو رموز المصادقة التي تسمح للمجرمين بإضافة بطاقات مصرفية إلى Apple Pay أو Google Wallet ، مما يسمح لهم باستخدام البطاقات أثناء وجودهم على الجانب الآخر من العالم.

يقول ميريل: “لقد حولوا محفظة رقمية حديثة بشكل فعال ، مثل Apple Pay أو Google Wallet ، إلى أفضل جهاز لتجفيف البطاقات التي اخترعناها على الإطلاق”.

في مجموعات Telegram المرتبطة بمنظمات CyberCriminal ، يشارك بعض الأعضاء صورًا ومقاطع فيديو للبطاقات المصرفية التي يتم إضافتها إلى المحافظ الرقمية على أجهزة iPhone و Androids. على سبيل المثال ، في مقطع فيديو واحد ، يُزعم أن المحتالين يعرضون عشرات البطاقات الافتراضية التي أضفوها إلى الهواتف التي يستخدمونها.

يقول ميريل إن المجرمين قد لا يقومون بالمدفوعات باستخدام البطاقات التي أضفوها إلى المحافظ الرقمية على الفور ، لكن ربما لن يستغرق وقتًا طويلاً.

“عندما بدأنا في رؤية ذلك لأول مرة ، كانوا ينتظرون ما بين 60 و 90 يومًا قبل أن يسرقوا الأموال من البطاقات” ، مضيفًا في البداية أن المجرمين سيسمحون للبطاقات “بالعمر” على جهاز في محاولة لتبدو شرعية. “في الوقت الحاضر ، ستكون محظوظًا إذا انتظروا سبعة أيام أو حتى يومين. بمجرد وصولهم إلى البطاقة ، ضربوها بقوة وسريعة.”

تقول أوليفيا أوبراين ، مدير الاتصالات في Google: “الأمن هو جوهر تجربة Google Wallet ، ونحن نعمل عن كثب مع مصدري البطاقات لمنع الاحتيال”. “على سبيل المثال ، تقوم البنوك بإخطار العملاء عندما تتم إضافة بطاقتها إلى محفظة جديدة ، ونقدم إشارات لمساعدة المصدرين على اكتشاف السلوك الاحتيالي حتى يتمكنوا من تحديد ما إذا كان سيتم الموافقة على البطاقات المضافة.”

لم ترد Apple على طلب Wired للتعليق.

يتم تشغيل النظام الإيكولوجي للاحتيال العملاق جزئيًا من خلال خدمات الاحتيال التجارية تحت الأرض. تقول النتائج التي توصلت إليها شركة Resecurity ، التي تتبعت ثالوث Smishing لأكثر من عامين ، إن المجموعة تستخدم خدمات SMS “بالجملة” وخدمة الرسائل حيث قامت بتوسيع عدد الرسائل التي يرسلها.

وفي الوقت نفسه ، كما لاحظ العديد من الباحثين الأمنية ، تستخدم مجموعة Smorish Triad أيضًا برنامجها الخاص ، المسمى Lighthouse ، لجمع وإدارة المعلومات الشخصية وتفاصيل البطاقات الخاصة بالأفراد. يوضح مقطع فيديو لبرنامج Lighthouse المشترك أصلاً على Telegram وإعادة نشره بواسطة Silent Push كيف يجمع النظام تفاصيل البطاقة.

يقول سايلنت بيس: بالإضافة إلى ذلك ، يقول البحث ، يبدو أن العلامات التجارية المصرفية الأسترالية قد انتحرت ، مما يشير إلى مزيد من التوسع في الأهداف.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

فاراداي فيوتشر تعلن إسدال الستار على تحقيق هيئة الأوراق المالية والبورصات الأمريكية دون أي إجراءات تنفيذية

أفضل كاميرات الأمان المنزلية التي جربتها بدون اشتراك.

مراجعة: روبوت تنظيف المسابح آيبر سكووبا في 3 (Aiper Scuba V3).

error code: 502

دراسة جديدة تفصّل كيف تهبط القطط على أقدامها غالبًا.

فاراداي فيوتشر تُنجز تسليم روبوتات الذكاء الاصطناعي المتجسّد في ولاية تكساس وتوسّع سيناريوهات “الروبوت والمركبة + التعليم” و“الروبوت والمركبة + العروض”

رمز خصم Birdfy: توفير يصل إلى 40% على مغذيات الطيور الذكية.

مراهقون يستخدمون صفحات تشهير مدعومة بالذكاء الاصطناعي للسخرية من معلميهم.

لا يشترط أن تكون ماكينة الإسبريسو متطورة لتحضير قهوة جيدة.

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

تقرير: إيران تسمح لعدد محدود من السفن بالمرور من مضيق هرمز عبر مسار غير معتاد

تحديد موعد “كلاسيكو الحسم” بين ريال مدريد وبرشلونة في الدوري الإسباني

تصعيد أمريكي في العراق عقب اغتيال قيادات بالحشد الشعبي

كيم كارداشيان تستخدم زيت العناية بالبشرة بقيمة 22 دولارًا يجعل علامات التمدد “شبه غير مرئية”.

فرق (كأس العالم T20) عالقة في الهند بسبب اضطرابات السفر في الشرق الأوسط.

رائج هذا الأسبوع

نوتنغهام فورست يفوز على توتنهام بثلاثية نظيفة ويشعل صراع البقاء في الدوري الإنجليزي

رياضة الإثنين 23 مارس 9:20 ص

مانشستر سيتي يفوز بكأس الرابطة الإنجليزية للمرة التاسعة على حساب أرسنال

رياضة الإثنين 23 مارس 9:02 ص

أُطلِقَت عملية تقديم طلبات لوظيفتي “ناقد خدمة الغرف” و “باحث أرواب الفنادق”.

سياحة وسفر الإثنين 23 مارس 7:48 ص

تطبيق للجري على ساعة ضابط فرنسي يكشف الموقع الدقيق لحاملة الطائرات شارل ديجول

صحة وجمال الإثنين 23 مارس 7:43 ص

One Battle After Another يكتسح حفل “بافتا” البريطانية بـ6 جوائز

ثقافة وفن الإثنين 23 مارس 7:29 ص
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2026 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟