عمليات الاحتيال عبر الإنترنت سهلة من أي وقت مضى ، حيث تزدهر أسواق الجرائم الإلكترونية


وقال محكمة نيكولاس ، مساعد مدير الجريمة المالية ومكافحة الفساد في نيكولاس ، لـ CNBC: “إذا نظرنا إلى الوراء إلى التسعينيات وأوائل العقد الأول من القرن العشرين ، كنت بحاجة إلى مستوى معقول من الكفاءة الفنية لتجاهل هذه الأنواع من الجرائم”.

Imaginima | ه+ | غيتي الصور

يحذر الخبراء إن شبكة توسيع من أسواق الجرائم الإلكترونية تجعل من الأسهل من أي وقت مضى أن تصبح محتالًا محترفًا ، مما يمثل تهديدات غير مسبوقة للأمن السيبراني في جميع أنحاء العالم.

غالبًا ما يتم تصوير مجرمي الإنترنت في وسائل الإعلام الشعبية كأفراد مريقين وذوي المهارات العالية ، ويستخدمون قدرات الترميز والقرصنة من غرفة مضاءة بشكل خافت. لكن مثل هذه الصور النمطية أصبحت قديمة.

“إذا نظرنا إلى الوراء إلى التسعينيات وأوائل العقد الأول من القرن العشرين ، كنت بحاجة إلى مستوى معقول من الكفاءة التقنية لتجاهل هذه الأنواع من الجرائم” ، هذا ما قاله محكمة نيكولاس ، مساعد مدير الجريمة المالية ومكافحة الفساد في إنتربول ، لـ CNBC.â

اليوم ، انخفضت الحواجز التي تحول دون الدخول إلى “بشكل كبير” ، قالت المحكمة. على سبيل المثال ، الحصول على البيانات الشخصية ، مثل عناوين البريد الإلكتروني ، وإرسال رسائل البريد العشوائي لهم بشكل جماعي – واحدة من أقدم عمليات الاحتيال عبر الإنترنت في الكتاب – لم تكن أسهل أبدًا.

يقول خبراء الأمن السيبرانيون إن التغيير يرجع إلى التقدم في تكنولوجيا الاحتيال ونمو الأسواق المنظمة عبر الإنترنت حيث يتم شراء وبيع الخبرة عبر الإنترنت وبيعها.

اقتصاد الجرائم الإلكترونية المتنامية ”

وقال توني بيرنسايد ، نائب رئيس آسيا والمحيط الهادئ في شركة Netskope ، وهي شركة أمنية سحابة: “لقد شهد العقد الماضي أو نحو ذلك تطورًا للمجرمين الإلكترونية المارقين في مجموعات منظمة وشبكات جميعها جزء من اقتصاد تحت الأرض مزدهر”.

وأضاف أن القيادة كان هذا الاتجاه ظهور الأسواق العالمية تحت الأرض التي تقدم “جرائم الإنترنت كخدمة” أو “CAAS” ، والتي من خلالها يفرض البائعون العملاء على أنواع مختلفة من الأدوات الخبيثة وخدمات الجرائم الإلكترونية.

تشمل أمثلة CAAs أدوات Ransomware و Hacking ، و botnets للإيجار ، والبيانات المسروقة ، وأي شيء آخر قد يساعد مجرمي الإنترنت في أنشطتهم غير المشروعة.

وقال بيرنسايد: “إن توفر هذه الخدمات يساعد بالتأكيد في تمكين المزيد من مجرمي الإنترنت ، مما يسمح لهم بتوسيع نطاق جريمتهم وتطورهم مع تقليل الخبرة التقنية المطلوبة”.

غالبًا ما يتم استضافة CAAS على الأسواق في “Darknet” – جزء من الإنترنت الذي يستخدم تقنية التشفير لحماية عدم الكشف عن هويته للمستخدمين.

ومن الأمثلة على ذلك Abacus Market و Torzon Market و Styx ، على الرغم من أن الأسواق العليا غالباً ما تتغير مع إغلاق السلطات منها وتظهر منها جديدة.

يضيف Burnside أن العصابات الجنائية التي تعمل على تشغيل خدمات CAAS والأسواق بدأت تعمل مثل “المنظمات المشروعة في هيكلها وعملياتها”.

وفي الوقت نفسه ، يميل البائعون في هذه التبادلات غير المشروعة إلى قبول المدفوعات فقط في العملة المشفرة في محاولات أن تبقى مجهولة ، غامضة العائدات والتهرب من الكشف. “.

يتم الاعتراف بـ Silk Road ، وهو سوق ويب مظلم سيئ السمعة تم إغلاقه بواسطة تطبيق القانون في عام 2013 ، كواحد من أوائل التطبيقات على نطاق واسع في العملة المشفرة.

Darknet يخرج من Shadowsâ

على الرغم من أن استخدام العملات المشفرة في سوق الجريمة الإلكترونية يمكن أن يساعد في حجب هويات المشاركين ، إلا أنه يمكن أن يجعل أنشطتهم أكثر قابلية للتتبع على blockchain ، وفقًا لـ Chainalysis ، وهي شركة أبحاث blockchain التي تتتبع معاملات التشفير غير المشروعة. ”

وفقًا لبيانات التحليل ، في حين تظل أسواق Darknet عاملاً رئيسياً في النظام البيئي العالمي للجرائم الإلكترونية ، فإن المزيد من النشاط ينتقل إلى الإنترنت العام وخدمات الرسائل الآمنة مثل Telegram. ”

إن أكبر تلك الأسواق التي حددها سلسلة التحليل هي ضمان Huione-منصة تابعة لمجموعة Huione Combodian Contractors-والتي تقول الشركة إنها “متجر واحد لكل شكل من أشكال الجريمة الإلكترونية”.

تعمل المنصة باللغة الصينية كسوق نظير إلى نظير حيث يقدم البائعون أن سلسلة الخدمات يرتبط بالأنشطة غير المشروعة مثل غسل الأموال والاحتيال القائم على التشفير.

يدفع البائعون للإعلان على موقع Huione ، وغالبًا ما يوجه الأطراف المعنية إلى مجموعات برقية خاصة. إذا تم إجراء عملية بيع ، يبدو أن Huione بمثابة وسيط ضمان ونزاع “لضمان” التبادل.

تُظهر بيانات التحليل المتسلسل أن البائعين على ضمان Huione قد عالجوا 70 مليار دولار في معاملات التشفير منذ عام 2021. وفي الوقت نفسه ، تقدر إهيلبي ، وهي شركة تحليلات blockchain أخرى ، مما يجعلها في سوق على الإنترنت على الإطلاق. “

تعلن المنصة وتوجه المشترين المحتملين إلى مجموعات البائعين على Telegram التي توفر كل شيء من تكنولوجيا الاحتيال وغسل الأموال إلى خدمات مرافقة و Goods غير المشروعة.

انطلاقًا من مقياس وحجم المعاملات على ضمان Huione ، من المحتمل أن يتم الاستفادة منه من قبل العديد من الجماعات الإجرامية المنظمة ، وفقًا لأندرو فيرمان ، رئيس الاستخبارات الأمنية القومي في Chainlaysis.

ومع ذلك ، يضيف أن العديد من الخدمات لا تكلف الكثير من المال ، مما يوفر حاجزًا منخفضًا للدخول والوصول إلى جرائم الإنترنت لـ “أي شخص لديه اتصال بالإنترنت.”

وفقًا لـ Chainalysis ، قد يكون الأفراد الذين يتطلعون إلى تسهيل “الرومانسية” أو عمليات الاحتيال الاستثمارية قادرين على شراء الأدوات والخدمات اللازمة على Huione مقابل بضع مئات من الدولارات. يمكن أن تصل التكاليف إلى آلاف الدولارات ، اعتمادًا على مستوى التعقيد الذي يتطلعون إلى تنفيذه.

تتضمن عمليات الاحتيال في الاستثمار أو الرومانسية حارس الاحتيال في بناء علاقة مع ضحية عبر وسائل التواصل الاجتماعي أو تطبيقات المواعدة ، ويعتزم إخراجه من المال من خلال فرصة استثمار خدعة.

قد يتسوق المخادع الذي يحاول سحب هذا النوع من الاحتيال ضمان Huione لمجموعة من بيانات الضحايا المحتملين ، مثل أرقام الهواتف ؛ حسابات وسائل التواصل الاجتماعي القديمة التي تبدو من أناس حقيقيين ؛ وبرامج الوجه والصوت التي تعمل بالنيابة ، والتي يمكن استخدامها من قبل مخادع لإخفاء أنفسهم رقميًا. ”

تشمل السلع والخدمات الأخرى الموجودة على الموقع منصات استثمار ومقامرة مزيفة يحاول المحتالون خداع الضحايا لإيداع الأموال عليها.

في إخلاء المسؤولية على موقعها على الإنترنت ، تقول المنصة إنها لا تشارك في أعمال عملائها الخاصة أو أنها مسؤولة فقط عن ضمان المدفوعات بين المشترين والبائعين ، وفقًا لترجمة CNBC لبيان اللغة الصينية.

وفقًا لـ Fierman ، يبدو أن نشاط Huione Lustie يتركز في كمبوديا والصين ، ولكن هناك أدلة على ظهور منصات أخرى. “.

مسرحية “الطفل”

مع استمرار نمو أسواق CAAS وأسواق الجريمة الإلكترونية ، تقدمت التكنولوجيا التي يتم تقديمها والاستفادة من البائعين الجنائيين ، مما يسمح بالحفر الأكثر تطوراً على نطاق واسع – مع جهد أقل ، كما يقول الخبراء.

تبدو مقاطع فيديو DeepFake التي تم إنشاؤها من الذكاء الاصطناعى واستنساخ الصوت بشكل متزايد أكثر واقعية ، مع هجمات غير قابلة للتطبيق واقعية الآن بفضل تطورات الذكاء الاصطناعى التوليدي ، وفقًا لكيم هوك ليو ، الرئيس التنفيذي لشركة آسيا ، مجموعة الأمن السيبراني Wizlynx Group.

في العام الماضي ، ذكرت شرطة هونغ كونغ أن عاملاً مالياً في شركة متعددة الجنسيات قد تم خداعه لدفع 25 مليون دولار للمحتالين الذين يستخدمون تقنية DeepFake ليشكل كسيبر المدير المالي للشركة في مؤتمر عبر الفيديو.

وأضاف Burnside في Netskope: “كان من المستحيل تمامًا أن ينطلق هذا منذ بضع سنوات ، حتى بالنسبة للمجرمين الذين لديهم مهارات فنية ، والآن أصبح هجومًا قابلاً للتطبيق حتى بالنسبة لأولئك الذين ليس لديهم”.

وفي الوقت نفسه ، أخبر خبراء الأمن السيبراني CNBC أنه يمكن استخدام أدوات الذكاء الاصطناعى لتعزيز عمليات الاحتيال والهندسة الاجتماعية ، مما يساعد على كتابة رسائل أكثر تخصيصًا وشبيهة بالإنسان.

وقالت بيرنسايد: “لقد أصبح من المباراة التي تلعبها الطفل أن تخلق رسائل بريد إلكتروني مزيفة أو ملاحظات صوتية أو صور أو مقاطع فيديو مصممة للاحتيال والضرائبين”.

جهود الوقاية

بسبب الطبيعة العالمية والمجهولة للبائعين في CAAS وأسواق الجرائم الإلكترونية ، يصعب عليهم الشرطة ، كما أخبر خبراء الأمن السيبراني CNBC ، مشيرين إلى أن الأسواق التي يتم إيقافها غالبًا ما تُعود إلى أسماء مختلفة أو يتم استبدالها.

لهذا السبب ، تقول محكمة نيكولاس في إنتربول إن الجرائم الإلكترونية ليست نوع النشاط “يمكنك القبض على طريقك للخروج منه.”

وقال “إن حجم الإجرام يتراجع بسرعة كبيرة لدرجة أنه من الصعب في الواقع أن ينفذ القانون نفس النسبة من مجرمي الإنترنت” ، مضيفًا أن هذا يدعو إلى التركيز بشكل كبير على حملات الوقاية والوعي العام للتحذير من التطور السريع في عمليات الاحتيال وأدوات الذكاء الاصطناعي.

“يتلقى الجميع تقريبًا رسائل عملية احتيال هذه الأيام. في حين أن الأمر كان كافياً لإخبار الناس بعدم إرسال أموال إلى شخص يرفض مكالمة الفيديو ، فإن هذا لم يعد كافياً.”

على مستوى المؤسسة ، يقول Leow من Wizlynx Group إنه مع أن يصبح مجرمي الإنترنت أكثر تقنية وذواء الذكاء الاصطناعي ، لذلك يجب أن تكون بروتوكولات الأمن السيبراني للشركات.

على سبيل المثال ، يمكن استخدام أدوات الذكاء الاصطناعي للمساعدة في أتمتة أنظمة الأمان على مستوى المؤسسة ، مما يقلل من عتبة الكشف وتسريع أوقات الاستجابة.

وفي الوقت نفسه ، تظهر الأدوات الجديدة ، مثل “مراقبة الويب المظلمة” ، والتي يمكن أن تتبع أسواق الجريمة الإلكترونية والمنتديات تحت الأرض للبيانات التي تم تسربها أو المسروقة ، بما في ذلك بيانات الاعتماد والبيانات المالية والملكية الفكرية.

وقال ليو إنه “لم يكن أسهل أبدًا” ارتكاب جرائم إلكترونية ، لذلك من الأهمية بمكان إعطاء الأولوية للأمن السيبراني من خلال الاستثمار في الحلول التكنولوجية وتعزيز وعي الموظفين.


اكتشاف المزيد من نهج

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نهج

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading