كريدي أجريكول: احذروا، قراصنة قاموا بسرقة 1700 بطاقة مصرفية!

يقوم المتسللون حاليًا بتنفيذ هجوم تصيد احتيالي ضد عملاء كريدي أجريكول. وباستخدام أدوات التصيد الاحتيالي، تمكنوا من خداع 1700 منهم واستعادة بطاقاتهم المصرفية. علاوة على ذلك، تم استخدام هذه المجموعة نفسها أيضًا ضد العديد من الإسرائيليين، وهذه المرة عن طريق عملية احتيال. ومن الواضح أن المجموعتين من الهواة، ولم تكلفا عناء إخفاء هويتيهما بشكل فعال.

يجري الآن تنفيذ هجوم تصيد احتيالي ضد عملاء كريدي أجريكول. تم اكتشافه بواسطة فرق vpnMentor، وهو يستخدم ملفمجموعة التصيد، وهذا يعني مجموعة من الأدوات التي تستهدف المتسللين الهواة لإعداد حملة فعالة بسرعة لخداع ضحاياها. وفي عام 2020 بدأت مجموعة المجرمين عمليتها. وللقيام بذلك، قاموا باختراق موقع لا علاقة له بالبنك وقاموا بتعديله ليصبح كذلكموقع المرآة. ثم قاموا بإدخال رمز التصيد الاحتيالي لاصطياد مستخدمي الإنترنت المطمئنين.

بمجرد الوقوع في الفخ، يقوم المتسللون بعد ذلك باستعادة تفاصيل الاتصال بالعميل مثل اسمه وعمره وعنوانه، ولكن أيضًا وقبل كل شيءأرقام بطاقاتهم المصرفية ومعرفات حساباتهمفي كريدي أجريكول. يتم بعد ذلك إرسال كل هذه البيانات مرة أخرى إلى حساب Telegram لإعلام المتسللين. ويقدر vpnMentor ذلك حتى الآن، تمت سرقة تفاصيل حساباتهم المصرفية لما لا يقل عن 1700 عميل. ومن المرجح أن المجموعة سعت لبيع هذه البيانات. وفي بعض الأسواق السوداء، يمكن شراؤها بحوالي 55 يورو.

نفس مجموعة التصيد المستخدمة في هجوم التصيد الثاني

إن الآثار المترتبة على أدوات التصيد الاحتيالي هذه المستخدمة ضد عملاء كريدي أجريكول لا تتوقف عند هذا الحد. وبالفعل، قامت مجموعة ثانية من المتسللين هذه المرة بمهاجمة مستخدمين إسرائيليين. لهذا، استخدموا التقنية الشهيرة، ولكن غير الفعالةالتصيد الاحتيالي للطرود، والذي أثبت نفسه بالفعل عدة مرات.من خلال التظاهر بأنك UPSيرسل الأخير رسالة نصية قصيرة إلى ضحاياه يخبرهم فيها أنه تم تسليم طردهم إلى نقطة الترحيل. ومن خلال النقر على الرابط، يتم إعادة توجيههم إلى صفحة الدفع.

هنا مرة أخرى، تمكن المتسللوناسترداد التفاصيل المصرفية للمستخدمين. ستكون هذه الحملة أيضًا أكثر فعالية من الأولى، لأنها كانت ستحاصر تقريبًا4400 ضحية. معظمها إسرائيلية، وتوجد أيضًا في الولايات المتحدة والبرازيل والمملكة العربية السعودية وأوروبا. بالإضافة إلى استخدام نفس أدوات التصيد الاحتيالي، تشترك الهجمتان في أنهما تم تنفيذهما من قبل قراصنة هواة، وهو أمر محسوس على نطاق واسع فيالقيود التقنية الخاصة بهم.

بالكاد أخفى المتسللون هويتهم

وسواء أكان الأمر يتعلق بمجموعة أو بأخرى، فإن كل هجوم له نصيبه من الإشارات التي يمكن أن تنبه المستخدمين. أولا، تشمل الجمل المكتوبة بانتظامالأخطاء النحوية والإملائية. ثانيا نجد في رسالة UPS المزيفة ذلكالشعور بالإلحاحغالبًا ما يستخدمها المتسللون لخداع ضحاياهم للتصرف دون تفكير. أخيراً،تقليل الروابط باستخدام أداة bit.lyيتم إرسالها أيضًا لإخفاء عنوان URL الحقيقي لموقع التصيد الاحتيالي.

في نفس الموضوع:PayPal — هجوم تصيد جديد قيد التقدم، انتبه إلى هذا البريد الإلكتروني!

والأكثر من ذلك، أن كلا المجموعتين لم تكلفا عناء إخفاء آثارهما. لم يستغرق الأمر وقتًا طويلاً من vpnMentor لتعقب الأشخاص الذين يقفون وراء عملية احتيال Crédit Agricole. وسرعان ما تمكنوا من الوصول إليهاموقعهم ورقم هاتفهم وصورة ملفهم الشخصي على WhatsApp. نفس الملاحظة بالنسبة لعملية احتيال UPS. من خلال البحث قليلاً، عثر الخبراء بسهولة على سجل الضحايا الذين نقروا على رابط الدفع، وكذلك علىقائمة البيانات المستردة.

ومن ناحية أخرى، فإن استخدام أدوات التصيد الاحتيالي هذه وفعاليتها الواضحة أمر مثير للقلق. ومن الواضح أنه من السهل الحصول على هذا البرنامج، الأمر الذي يقودنا إلى الاعتقاد بذلكوقد وضع أفراد خبيثون آخرون أيديهم عليه. خاصة وأن المكاسب سريعة. مع الحد الأدنى من المعرفة التقنية والجهد اللازم لإعداد العملية، فمن السهل أن تصطاد ضحاياك الأوائل.

مصدر :vpnMentor


اسأل عن أحدث لدينا!

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.