Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
اتصالات وتكنولوجيا

“التهديد غير المرئي” للهواتف السحابية يمثل أداة رئيسية في الاحتيال المالي

كشفت جروب-آي بي، الشركة الرائدة عالمياً في ابتكار تقنيات الأمن السيبراني للتحقيق في الجرائم الرقمية ومنعها ومكافحتها، عن تقرير جديد يسلّط الضوء على تطور متقدم في أساليب الاحتيال الرقمي يتمثل في صعود ما يُعرف بـ”الهواتف السحابية” (Cloud Phones).

ويتتبع التقرير تطور هذه الأجهزة التي تعمل عن بُعد، من مجرد أدوات بسيطة لإدارة حسابات وسائل التواصل الاجتماعي، إلى وسيلة رئيسية لإنشاء حسابات وسيطة غير قابلة للتتبع تُستخدم في عمليات الاحتيال. وهذه الحسابات، التي يُنشئها المحتالون باستخدام بيانات اعتماد مسروقة، تُستخدم خصيصاً لاستقبال الأموال المسروقة وتحويلها.

وبعد أن كانت هذه التقنية تُستخدم سابقاً لأغراض غير ضارة مثل زيادة التفاعلات على منصات التواصل، تحولت اليوم إلى تهديد مالي واسع النطاق قادر على تجاوز أنظمة الحماية المصرفية التقليدية.

ترقية “غير مرئية” للاحتيال الحديث

وعلى مدار سنوات، نجحت البنوك في التصدي لما يُعرف بـ”المحاكيات”، وهي برامج تحاكي عمل الهاتف على أجهزة الكمبيوتر. إلا أن المجرمين انتقلوا إلى استخدام الهواتف السحابية، وهي لوحات أم حقيقية لهواتف محمولة يتم تخزينها في مراكز بيانات وتأجيرها مقابل مبالغ منخفضة قد تصل إلى 0.10 دولار في الساعة.

ونظراً لاعتماد هذه الأجهزة على مكونات مادية أصلية وأرقام تسلسلية حقيقية وأنظمة أندرويد شرعية، فإنها تبدو “غير مرئية” لأنظمة الكشف التقليدية عن الاحتيال. فمن وجهة نظر أنظمة الأمان المصرفية، يظهر المخترق الذي يستخدم هاتفاً سحابياً من دولة أخرى كمستخدم شرعي يستخدم هاتفاً ذكياً عادياً.

أبرز نتائج التقرير:

  • نطاق صناعي واسع: تسهم مزارع الهواتف السحابية، وهي شبكات ضخمة من الأجهزة الفعلية داخل مراكز البيانات، في إنشاء أعداد هائلة من الحسابات الوسيطة، التي تمثل الحلقة النهائية الحاسمة في العديد من عمليات الاحتيال عبر الدفع المعتمد.
  • التخفي: بفضل الحفاظ على بيانات الجهاز بشكل متسق، لا تقوم هذه الحسابات بتفعيل آليات اكتشاف تغيير الأجهزة التي تعتمد عليها البنوك لرصد عمليات الاستيلاء على الحسابات.
  • سهولة الوصول: لم يعد الأمر مقتصراً على الخبراء؛ إذ ساهمت منصات مثل Redfinger وGeeLark وLDCloud في تبسيط الاحتيال، عبر توفير بنية تحتية متقدمة باستثمارات محدودة.

نموذج أعمال جديد للجريمة

أصبح المحتالون يبيعون هذه الهواتف السحابية محمّلة مسبقاً بحسابات مصرفية ومحافظ رقمية موثقة بالكامل عبر أسواق الشبكة المظلمة، بأسعار تبدأ من 50 دولاراً فقط، ما يوفر حلاً جاهزاً لعمليات غسل الأموال.

ويحصل المشتري على إمكانية الوصول إلى حساب مصرفي موثّق مسبقاً ومُسجّل الدخول بالفعل على هاتف سحابي محدد. وبما أن الحساب والجهاز يُباعان معاً، لا ترصد البنوك أي عملية تسجيل دخول من “جهاز جديد”.

ويعكس ذلك تحولاً خطيراً في اقتصاد “بغال الأموال”(Money Mule). ولا تزال عمليات الاحتيال عبر الدفع المعتمد تتصدر خسائر القطاع. ووفقاً للتقرير السنوي للاحتيال الصادر عن مؤسسة UK Finance لعام 2023، بلغت خسائر هذا النوع من الاحتيال 485.2 مليون جنيه إسترليني، مع اعتبار الحسابات الوسيطة العامل الأكثر مساهمة في هذه الخسائر. ولا يزال هذا التهديد في توسع مستمر عبر مناطق مختلفة من العالم.

قواعد جديدة للكشف عن الاحتيال

وبالنسبة للمؤسسات المالية، لم يعد الكشف عن الاحتيال يعتمد فقط على التحقق الثابت من موثوقية الأجهزة، بل يتطلب اعتماد طبقات متعددة من التحليل تشمل:

  • الربط بين الجهاز والبيئة: رصد المؤشرات غير الطبيعية مثل بقاء مستوى البطارية عند 100% دائماً أو عدم وجود أي حركة أثناء الاستخدام.
  • تحليل السلوك والتطبيقات: تحديد الأجهزة التي تحتوي على عدد غير طبيعي من التطبيقات المالية، أو وجود أدوات إخفاء الهوية مثل الشبكات الخاصة الافتراضية، أو غياب التطبيقات الأساسية المثبتة مسبقاً.
  • التحليلات القائمة على الرسوم البيانية: الانتقال من تقييم الأجهزة بشكل فردي إلى تحديد مجموعات من الحسابات المرتبطة ببنية تحتية مشتركة.

وتدعو جروب-آي بي المؤسسات المالية إلى تبني منصات ذكاء متعددة الطبقات تجمع بين بصمات الأجهزة وتحليل الشبكات ونمذجة السلوك. وقد بدأت منصة الحماية من الاحتيال (Fraud Protection) التابعة للشركة بالفعل في نشر قواعد كشف جديدة لرصد هذه البيئات، ما أدى إلى انخفاض كبير في محاولات تسجيل الدخول الاحتيالية لدى الجهات التي بادرت بتبني هذه الحلول.

نصائح للمستخدمين للحفاظ على الأمان

  • عدم إتمام عمليات التحقق من الحساب بناءً على تعليمات طرف ثالث، حيث لا تطلب البنوك أو الجهات الحكومية توثيق الحسابات عبر تطبيقات غير معروفة أو بيئات بعيدة.
  • تفعيل ميزات الأمان المرتبطة بالجهاز، مثل استخدام التطبيقات الرسمية للخدمات المصرفية والمصادقة البيومترية وإعدادات الحماية القوية.
  • الحذر من العروض التي تعد بدخل سهل باستخدام الحسابات المصرفية، مثل عروض الوظائف الوهمية أو طلبات نقل الأموال إلى حسابات “آمنة”.
  • في حال الاشتباه بالتعرض للاستهداف، يجب التواصل فوراً مع البنك وتحديث كلمات المرور وتفعيل المصادقة متعددة العوامل على جميع الحسابات.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى