عملية احتيال جديدة في تطبيق واتساب تستخدم صورًا حقيقية لأوامر لسرقة الضحايا

Entregador, pacote, encomenda

Entregador, pacote, encomenda - Tero Vesalainen/ Shutterstock.com

نوع جديد من الجرائم الرقمية يستخدم صورًا حقيقية للطرود لخداع المستهلكين عبر تطبيق واتساب. يقوم هذا التكتيك بدمج المعلومات المسربة مع البيانات الشخصية. يتضمن الهدف المركزي فرض رسوم إصدار غير موجودة. يركز المخطط بشكل أساسي على المشترين الذين ينتظرون المنتجات من المنصات الدولية.

إن تعقيد هذا النهج يفاجئ خبراء أمن المعلومات. يرسل المجرمون رسائل في أوقات استراتيجية. إنهم يستغلون التوقع الطبيعي لتسليم المنتج. إن إدراج الصور الأصلية التي تم التقاطها داخل مراكز التوزيع يكسر عدم ثقة الضحايا في البداية. تحدث الخسارة المالية من خلال الدفعات عبر Pix أو استنساخ بطاقات الائتمان.

عمليات الاحتيال الافتراضية – الصورة: اللقطات الأولى / Shutterstock.com

تسرب البيانات يغذي المخطط الإجرامي

إن الحصول على معلومات دقيقة يمثل الأساس الهيكلي لهذا الاحتيال. يصل المحتالون إلى قواعد بيانات الشركاء اللوجستيين المعرضين للخطر. ويتم بعد ذلك مقارنة هذه السجلات مع الفواتير الإلكترونية العامة. تتيح هذه العملية إنشاء ملف تعريف تفصيلي للهدف. تتضمن دقة البيانات الاسم الكامل وعنوان التسليم ورمز التتبع الدقيق للكائن.

يكمن الاختلاف الفني في الاعتراض البصري للبضائع. يوفر الموظفون الفاسدون أو المتسللون إلى أنظمة المراقبة الداخلية الصور الفعلية للحزم قبل المسار النهائي. يتلقى الضحية الصورة الدقيقة للصندوق مع الملصق المطبوع. يؤدي هذا التخصيص الشديد إلى زيادة معدل تحويل عملية الاحتيال مقارنة بالطرق العامة في الماضي.

يشير الخبراء إلى أن السلسلة اللوجستية المعولمة تمثل نقاط ضعف متعددة. كل نقل للمسؤولية بين شركات النقل يولد سجلاً رقميًا جديدًا. ويراقب المجرمون هذه التحولات. يتم الإجراء في اللحظة المحددة لوصول الطلب إلى الدولة أو دخوله مرحلة الفحص الجمركي.

ميكانيكا الابتزاز والهندسة الاجتماعية التطبيقية

يبدأ الهجوم بإخطار مباشر في برنامج المراسلة. يحاكي النص النبرة المؤسسية للشركات المملوكة للدولة أو شركات النقل الخاصة. تُعلمك الرسالة بالاحتفاظ المزعوم بالحزمة بسبب تناقض البيانات. الصورة الموجودة على الصندوق مرفقة بالتحذير للتحقق من صحة السرد.

يتلقى المستخدم رابطًا مختصرًا يوجهه إلى صفحة احتيالية. تقوم البيئة الافتراضية بنسخ الهوية المرئية للمؤسسة اللوجستية الحقيقية بأمانة. تعرض مواقع الويب المزيفة شهادات أمان صالحة وملاحة سريعة الاستجابة. تطلب الواجهة تأكيد البيانات وتقدم خيارات لحل المشكلة.

تختلف أساليب تحقيق الدخل من الجريمة اعتمادًا على استجابة المستخدم. ويعمل الهيكل الإجرامي عبر جبهات هجومية متعددة ومتزامنة.

  • فرض رسوم جمركية كاذبة باستخدام مفاتيح Pix الديناميكية.
  • التقاط أرقام بطاقات الائتمان من نماذج الدفع المحاكاة.
  • الحث على تنزيل تطبيقات التتبع التي تحتوي على تعليمات برمجية ضارة.
  • طلب الوصول عن بعد إلى الجهاز تحت مبرر الدعم الفني.

يؤدي إكمال الدفع إلى إنهاء الاتصال بالوكلاء المزيفين. المال يذهب إلى حسابات البرتقال. السحق في النظام المالي يحدث في دقائق. يستمر الطلب الأصلي في التدفق الطبيعي ويصل إلى وجهته بعد أيام.

انظر أيضاً

التطور التقني وسرعة التنفيذ

وتمثل النسخة الحالية من الانقلاب نقلة نوعية في عمليات العصابات. اعتمدت الهجمات السابقة على إطلاق النار الجماعي باستخدام نص معياري. يعمل النموذج المعاصر بأهداف مستهدفة ومعلومات حصرية. تتيح أتمتة العملية وصول الرسالة إلى المستهلك بعد ساعات قليلة من نشر المنتج فعليًا.

وتشمل البنية التحتية التكنولوجية للمجرمين خوادم مستضافة في الخارج. أدوات تشويش IP تجعل التتبع صعبًا. يتم تسجيل النطاقات المزيفة مع اختلافات إملائية بسيطة فيما يتعلق بالعناوين الرسمية. إن السرعة التي يتم بها إنشاء هذه الصفحات تتجاوز قدرة الحجب لدى الجهات المختصة.

يتلقى التواصل عبر WhatsApp أيضًا طبقات إضافية من المصداقية. تستخدم الملفات الشخصية المزيفة حسابات تجارية تم التحقق منها. يحاكي استخدام روبوتات المستجيب الأول فرز مركز اتصال حقيقي قبل نقل الضحية إلى المشغل البشري.

بروتوكولات الدفاع وتخفيف الأضرار

تتطلب الوقاية تغييرًا في السلوك عند التفاعل مع إشعارات التسليم. القاعدة الأساسية هي تجاهل أي رابط تستقبله تطبيقات المراسلة بشكل سلبي. يجب التحقق من حالة الشحن من خلال القنوات الرسمية للمتجر حصراً. تؤدي كتابة عنوان الويب يدويًا في المتصفح إلى منع عمليات إعادة التوجيه الضارة.

يعمل التكوين الأمني ​​للأجهزة المحمولة كحاجز ثانوي. يؤدي تمكين التحقق بخطوتين على WhatsApp إلى منع سرقة الحساب. يؤدي الحفاظ على تحديث أنظمة التشغيل وبرامج مكافحة الفيروسات إلى منع التثبيت الصامت للبرامج الضارة. يؤدي تقييد استخدام الشبكات اللاسلكية العامة إلى حماية حركة مرور البيانات الحساسة.

يتطلب اختراق البيانات استجابة فورية لاحتواء الخسارة المالية. يتيح الاتصال بالمؤسسة المصرفية إمكانية الحظر الوقائي للبطاقات. يوفر البنك المركزي آلية الإرجاع الخاصة لمحاولات استرداد التحويلات عبر بيكس.

إن إضفاء الطابع الرسمي على الجريمة من خلال تقرير الشرطة يوفر أهمية مادية لتحقيقات الشرطة. يؤدي تبادل بيانات اعتماد الوصول عبر جميع منصات التجارة الإلكترونية إلى منع عمليات التطفل اللاحقة. تساعد المراقبة المستمرة لـ CPF في مكاتب الائتمان على تحديد الاحتيال المحتمل في الهوية الناتج عن التسرب الأولي.

التأثير على التجارة الإلكترونية ومسؤولية الشركات

إن تطور هذه الطريقة الإجرامية له آثار مباشرة على تشغيل تجارة التجزئة الرقمية. تواجه منصات المبيعات وشركات الخدمات اللوجستية التحدي المتمثل في تعزيز أمن أنظمتها البيئية الداخلية. أصبح تنفيذ التشفير الشامل في قواعد البيانات اللوجستية أحد متطلبات السوق. تسعى عمليات التدقيق الصارمة إلى تحديد وإزالة نقاط تسرب المعلومات على طول سلسلة التوريد.

توصي صناعة الأمن السيبراني باعتماد قنوات اتصال مغلقة داخل تطبيقات الشراء نفسها. يلغي هذا الإجراء الحاجة إلى الاتصال الخارجي عبر برامج المراسلة التابعة لجهات خارجية. يعد رفع وعي المستهلك من خلال الحملات الإعلامية جزءًا من الإستراتيجية الدفاعية للشركات الكبيرة. تعتمد المعركة الفعالة ضد الاحتيال على العمل المشترك بين شركات التكنولوجيا والمؤسسات المالية وهيئات الأمن العام.

انظر أيضاً