عائدات برنامج Classiscam احتيال كخدمة 64.5 مليون دولار خلال جائحة COVID-19. حقق برنامج Classiscam الاحتيال كخدمة عائدات غير مشروعة قدرها 64.5 مليون دولار منذ ظهوره في عام 2019.
“بدأت حملات Classiscam في البداية على مواقع الإعلانات المبوبة ، حيث قام المحتالون بوضع إعلانات خاطئة واستخدموا تقنيات الهندسة الاجتماعية لإقناع المستخدمين بدفع ثمن البضائع عن طريق تحويل الأموال إلى بطاقات مصرفية” ، كما قالت Group-IB في تقرير جديد.
“منذ ذلك الحين ، أصبحت حملات Classiscam شديدة الأتمتة ، ويمكن تشغيلها على مجموعة من الخدمات الأخرى ، مثل الأسواق الإلكترونية ومواقع ركوب السيارات.”
يقع غالبية الضحايا في أوروبا (62.2٪) ، تليها الشرق الأوسط وإفريقيا (18.2٪) ، ومنطقة آسيا والمحيط الهادئ (13٪). سجلت ألمانيا وبولندا وإسبانيا وإيطاليا ورومانيا أكبر عدد من المعاملات الاحتيالية المسجلة في محادثات Classiscam.
اكتشف لأول مرة في عام 2019 ، Classiscam هو مصطلح شامل لعملية تشمل 1366 مجموعة مميزة على Telegram. استهدفت الأنشطة روسيا أولاً ، قبل أن تنتشر في جميع أنحاء العالم ، وتتغلغل في 79 دولة وتمثل 251 علامة تجارية.
انطلقت الهجمات بشكل كبير خلال جائحة COVID-19 في عام 2020 مدفوعة بزيادة في التسوق عبر الإنترنت.
Group-IB The Hacker News
أخبر Group-IB The Hacker News أن Classiscam هو نفسه Telekopye ، الذي وثقته شركة الأمن السيبراني السلوفاكية ESET الأسبوع الماضي كمجموعة من أدوات التصيد الاحتيالي المستخدمة من قبل مجرمي الإنترنت لإنشاء صفحات مزيفة من نموذج مسبق الصنع.
من بين الأساليب التي يتبعها مجرمو الإنترنت لتنفيذ المخطط هو خداع المستخدمين إلى “شراء” السلع أو الخدمات المعلن عنها بشكل خاطئ عن طريق مخططات الهندسة الاجتماعية وتوجيه الضحايا المحتملين إلى مواقع الويب الخادعة التي تم إنشاؤها تلقائيًا.
يتم تحقيق ذلك من خلال نقل المحادثات إلى تطبيقات المراسلة الفورية لضمان عدم حظر الروابط. يتم إنشاء صفحات التصيد الاحتيالي في الوقت الفعلي باستخدام بوتات Telegram.
صفحات تسجيل دخول مزيفة للبنوك المحلية.
تشمل الحملات التي تستهدف مجموعة فرعية من البلدان أيضًا صفحات تسجيل دخول مزيفة للبنوك المحلية. يتم حصاد بيانات الاعتماد التي يدخلها الضحايا غير المرتابين على هذه الصفحات من قبل المحتالين ، الذين يقومون بعد ذلك بتسجيل الدخول إلى هذه الحسابات وتحويل الأموال إلى حسابات تحت سيطرتهم.
يمكن ل operators Classiscam أن يلعب دور كل من المشتري والبائع. في حالة السابق. يدعي الممثلون أن الدفع مقابل عنصر تم إجراؤه ويخدعون الضحية (أي البائع) إلى دفع ثمن التسليم. أو إدخال تفاصيل بطاقتهم ل completing التحقق من خلال صفحة تصيد الاحتيال.
إن البنية التحتية الخلفية التي تسهل هذا الاحتيال هي هرم معقد من العمال والمفجرين. الذين يتعاملون مع الضحايا ويعيدون توجيههم إلى الصفحات المزيفة ؛ الداعمون ؛ أموال الممولين ؛ المطورون ؛ والإداريون. الذين يشرفون على تجنيد عمال جدد و other جوانب يومية أخرى.
“لقد تطورت عمليات Classiscam بمرور الوقت وتم إدخال تكتيكات وتقنيات وإجراءات مختلفة”. كما قالت شركة الأمن السيبراني التي تتخذ من سنغافورة مقراً لها.
“في بعض من أحدث عمليات Classiscam. أضاف المحتالون فحصًا للرصيد. completed بواسطة الضحية. إلى صفحات الويب الخادعة. تم إدخال هذه الخطوة حتى يتمكن المحتالون من تقييم مقدار المال الموجود في حساب البنك الضحية لفهم المبلغ الذي يمكنهم شحنه إلى البطاقة.”
تمثل تغييرًا كبيرًا في طريقة عمل بعض المجموعات استخدام برنامج stealer malware لجمع كلمات المرور من حسابات المتصفح ونقل البيانات. قالت Group-IB إنها حددت 32 مجموعة من هذه المجموعات التي تحولت من تنفيذ هجمات Classiscam التقليدية إلى إطلاق حملات stealer.
مع ازدياد تنوع
عائدات برنامج Classiscam احتيال كخدمة 64.5 مليون دولار خلال جائحة COVID-19. كما تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.