إلى الخلف
احتيال
جدول المحتوى

ملخص تنفيذي

تستغل الجهات الفاعلة في مجال التهديد موسم الانتخابات في الولايات المتحدة لاستهداف الأفراد الذين لديهم ادعاءات مثيرة حول العملية الانتخابية والمعلومات الصحية الخاطئة والاستثمارات المزيفة. وهذا يؤدي إلى التعرض للبيانات والخسائر المالية وتآكل الثقة في المؤسسات. باستخدام منصات التواصل الاجتماعي مثل Facebook، ينشر الممثلون رسائل تحريضية لتقويض نزاهة الانتخابات. على سبيل المثال، أنفق معلن يُدعى «The Tech Prophet» أكثر من 7,000 دولار على الإعلانات الخادعة، ووصل إلى ما يصل إلى 150,000 مشاهد ووجه المستخدمين إلى مواقع جمع البيانات مثل «pro.insightandincome.com».

تجذب إعلانات التضليل الصحي، التي يتم الترويج لها عبر مواقع مثل «pro.joinhsi.com»، المستخدمين باشتراكات مجانية ولكنها تعيد توجيههم إلى صفحات الدفع، مما يؤثر على كل من الشؤون المالية والرفاهية. بالإضافة إلى ذلك، فإن مقاطع الفيديو التي تم إنشاؤها بواسطة الذكاء الاصطناعي والتي تروج لمبادرات التحفيز الحكومية المزيفة تدفع المشاهدين إلى مواقع التصيد الاحتيالي مثل «prizestash.com»، حيث يعرض المعلنون مثل «Liberty Giveaways» أكثر من 290 إعلانًا مضللًا.

تستغل الجهات الفاعلة في مجال التهديد أيضًا العملة المشفرة من خلال إنشاء رموز احتيالية تحاكي الحملات السياسية، لا سيما على شبكة سولانا، مما يؤدي إلى خسائر مالية ومخاوف تنظيمية. غالبًا ما يواجه الضحايا ضائقة مالية وعاطفية، مع فرصة ضئيلة لاسترداد الأموال.

يؤثر نظام المعلومات المضللة هذا على مئات الآلاف من المستخدمين الأمريكيين، مما يؤدي إلى ملايين الخسائر المحتملة. إن الاستجابة القوية ضرورية، بما في ذلك أدوات الكشف عن التزييف العميق، والأمن السيبراني للانتخابات، والإجراءات التنظيمية، والتثقيف العام.

يهدف هذا التقرير إلى زيادة الوعي حول عمليات الاحتيال التي تمت مناقشتها أعلاه ويحدد الطرق المحتملة لتحديدها. من الضروري أن تواكب التكنولوجيا التطور السريع لعمليات الاحتيال لمواجهتها بفعالية. للمساهمة في هذا الجهد، يعد هذا التقرير بمثابة دراسة حالة توضح استخدام Deepfake Analyzer من CloudSek للكشف عن عمليات الاحتيال وتحليلها.

معلومات مضللة

تزوير الانتخابات

نطاق مزيف ينشر معلومات خاطئة عن الانتخابات الأمريكية

طريقة العمل:

  • معلومات مضللة أولية حول الانتخابات: تعرض إعلانات فيسبوك ادعاءات مثيرة أو مضللة حول العمليات الانتخابية أو النتائج، بهدف تعزيز عدم الثقة والمكائد بين القراء. تعمل الجهات الفاعلة في مجال التهديد على تضخيم الرسالة عبر وسائل التواصل الاجتماعي أو رسائل البريد الإلكتروني أو مواقع المؤامرة لتحقيق أقصى قدر من الوصول وجذب الجماهير المعرضة للخطر. تُستخدم اللغة المشحونة عاطفيًا لإثارة الخوف أو الإلحاح أو الغضب، مما يجعل القراء يبحثون عن مزيد من المعلومات أو الحلول.
  • إعادة التوجيه إلى نطاق مزيف: بمجرد أن ينقر المستخدم على أي إعلان من هذا القبيل، فإنه يعيد توجيهه إلى موقع ويب مزيف.برو.إنسايت وcome.com'يحتوي على مقطع فيديو طويل يروج لكتاب أو مورد يُزعم أنه يقدم معرفة داخلية أو استراتيجيات تتعلق بالانتخابات. يتضمن التكتيك استخدام عناوين بأسلوب clickbait والنداءات العاطفية لزيادة حركة المرور، في حين أن الهدف النهائي من المرجح أن يكون جمع معلومات المستخدم أو تشجيع المعاملات المالية للمواد التي يتم الترويج لها.
  • بوابة الدفع: يؤدي النقر فوق «الاشتراك الآن» أو زر الشراء إلى توجيه المستخدمين إلى نطاق احتيالي»طلب. النموذج - الصحافة. معلومات«هذا ينتحل شخصية موقع Paradigm Press الرسمي عبر شعاره. ثم يطلب موقع الويب من المستخدمين إدخال المعلومات المالية وإكمال عملية الشراء لتسليم الكتاب إليهم.

سلسلة إعادة التوجيه: 

يُظهر المخطط الانسيابي سلسلة إعادة التوجيه
  1. http://clicks.americanfreedomreport.org/aff_c?offer_id=980&aff_id=1028&url_id=834
  2. https://pro.insightandincome.com/p/awn_electionmeltdown49_1024/PAWN4A31/?cake_s1=11_170645966_c8ac1e1e-8d96-4cf5-96f3-e255d891b028&h=true
  3. https://order.paradigm-press.info/journey/awn_electionmeltdown49_1024/1?promocode=PAWN4A31&cake_s1=11_170629663_0f143a3f-929f-4629-b6b8-ab52a9b45ff... & رقم الصفحة = 2 & المنظمة - الاختصار = AF

نطاق مزيف يستهدف الانتخابات الأمريكية

نطاق مزيف ينتحل شخصية الصحافة النموذجية

التأثير:

  • المُعلن المسمى 'نبي التكنولوجيا'أنفقت 271,469 دولارًا بين 7 مايو 2018 و 1 نوفمبر 2024 على هذه الإعلانات التي وصلت إلى جمهور يتراوح بين 4 و 5 آلاف شخص لكل إعلان. يقوم المعلن بتشغيل أكثر من 100 إعلان على منصة facebook حتى كتابة هذه المقالة.
  • في المجموع، أنفق المعلن تقريبًا 6 آلاف دولار - 7 آلاف دولار (دولار أمريكي) على هذه الإعلانات التي وصلت إلى مستوى مذهل مستخدمو 125K-150K في الولايات المتحدة.
تعرض مكتبة الإعلانات الوصفية المبلغ الذي أنفقه The Tech Prophet على الإعلانات ومدى انتشاره

تفاصيل الإعلانات المزيفة التي يتم عرضها والمتعلقة بالانتخابات الأمريكية

المصدر:

معهد العلوم الصحية

نطاق مزيف ينشر معلومات خاطئة عن الانتخابات الأمريكية

طريقة العمل:

  • معلومات خاطئة أولية حول الانتخابات من الأطباء: أعادت بعض الإعلانات توجيه المستخدمين إلى موقع ويب على النطاق 'pro.joinhsi.com'. عرض موقع الويب ادعاءات حول الفوائد والحلول الفريدة للقضايا الصحية. اللغة المستخدمة مقنعة وتركز على الإلحاح والتمكين الشخصي. غالبًا ما يفتقر المحتوى إلى الدعم العلمي، مما يثير مخاوف بشأن المعلومات الخاطئة والاستغلال المحتمل للأفراد الضعفاء الذين يبحثون عن حلول صحية.
  • بوابة الدفع: بمجرد أن ينقر المستخدمون على زر للحصول على اشتراك مجاني، تتم إعادة توجيههم إلى نطاق آخر 'secure.hsعلى الطلبات عبر الإنترنت. net'. يقبل ذلك المدفوعات في شكل نموذج اشتراك. كثير من الناس لديهم اشتكى على مواقع الويب مثل ripoffreport.com أنهم قاموا بالدفع ولم يستلموا الكتاب مطلقًا.

سلسلة إعادة التوجيه:

يُظهر المخطط الانسيابي سلسلة إعادة التوجيه
  1. http://clicks.click-cue.com/aff_c?offer_id=1045&aff_id=1034
  2. https://pro.joinhsi.com/p/HSIDOARFK0924A/PHSI4916/?ef_tx_id=7fe2a43be63646759239fd4fbc8312e5&ef_o_id=4842&aid=664&sid1=102ae568215266971073173eb2548d&h=true
  3. https://secure.hsionlineorders.net/journey/HSIDOARFK0924A/1?promocode=PHSI4916&ef_tx_id=7fe2a43be63646759239fd4fbc8312e5&ef_o_id=4842&aid=664&sid1=102ae568215266971073173eb2548d&h=true&pagenumber=2&organization-abbreviation=NMG

نطاق HSI يبيع موسوعة مجانية

قام موقع HSI بإعادة توجيه النطاق لقبول المدفوعات
مستخدم يشكو من موقع HSI

التأثير:

على غرار عملية الاحتيال السابقة، فإن المعلن عن مثل هذه الإعلانات هو أيضًانبي التكنولوجيا'وقد وصل كل إعلان إلى 2-3 آلاف مستخدم في الولايات المتحدة.

تفاصيل إعلان مزيف على مكتبة إعلانات الفيسبوك

المصادر:

عمليات الاحتيال

احتيال التحفيز

نطاق مزيف ينشر معلومات خاطئة عن الانتخابات الأمريكية

طريقة العمل:

  • مقاطع فيديو مضللة: تبدأ عملية الاحتيال بمقطع فيديو تم إنشاؤه بواسطة الذكاء الاصطناعي يزعم زوراً أن الحكومة تطلق حزمة تحفيز جديدة قبل الانتخابات، مما يثير الإلحاح والاهتمام بين المشاهدين.
  • إعادة التوجيه الأولي: ثم تتم إعادة توجيه المشاهدين إلى الموقع 'بريزيستاش. كوم'، والتي تعمل كمنصة رئيسية لجمع المعلومات الشخصية.
  • جمع المعلومات: عند النقر فوق الزر، يُطلب من المستخدمين إدخال معلومات التعريف الشخصية الحساسة (PII)، بما في ذلك الرمز البريدي والاسم وعنوان البريد الإلكتروني ورقم الهاتف.
  • المشاركة في الاستطلاع: بعد قيام المستخدمين بإرسال هذه المعلومات والإجابة على أسئلة الاستطلاع الإضافية، تتم إعادة توجيههم إلى نطاقات أخرى، مثل p2a.co أو blissxo.com. تطلب هذه المواقع أيضًا المزيد من البيانات الشخصية أو معلومات بطاقة الائتمان، مع الاستفادة من المشاركة الأولية لاستخراج تفاصيل أكثر حساسية.

باستخدام محلل Deepfake الخاص بنا في https://community.cloudsek.com، لقد تحققنا من أن معظم مقاطع الفيديو هذه تم إنشاؤها بواسطة الذكاء الاصطناعي.

تم تصنيف الفيديو على أنه مزيف بواسطة محلل Deepfake من Cloudsek

سلسلة إعادة التوجيه:

يُظهر المخطط الانسيابي سلسلة إعادة التوجيه
  1. https://track.mjpath.com/6706f148d6bccfb31ff5326d
  2. https://chance26.prizestash.com/a?vid=100&zDc=Desktop&zEx=&zVr=PT0016&c1=1267&c2=10269afc1efd51b0e6fefaf6cca80e&click_id=2998323987&utm_content=ps_viscard3_1000&utm_medium=&utm_source=462086&utm_term=1267&zRid=PT&zct=ps_viscard3_1000&zmd=&zsr=462086&ztm=1267
  3. https://monetize.zeeto.io/linkout/e0e652c2-dc3d-4552-b44f-66c6d5bddc72
  4. https://my.blissxo.com/f/125-instant-play/?utm_source=ZAN-1522&utm_medium=Linkout-inpath-CPA&utm_campaign=670951fe91440020b7b418e5&utm_content=BXO+Desktop&utm_term=71da47f2c6f745278bbc45c030ffc04b&clickid=1022c5c53cc1d6dda4152956cc3466&affid=1522&offer_id=21634&campaignid=670951fe91440020b7b418e5&adgroupid=21634&email=dssad%40sdsad.com&firstname=da&lastname=sdsa&zipcode=32322&city=Carrabelle&state=FL&address=dasda&phone=323-232-3232&dobmonth=02&dobday=12&dobyear=1995&gender=Female&bid_price=1.00
صفحة الويب الخاصة بـ chance26.prizestash.com
صفحة الويب الخاصة بـ p2a.co بعد إعادة التوجيه

التأثير:

المعلن عن مثل هذه الإعلانات هو 'هدايا الحرية'التي تعرض أكثر من 290 إعلانًا احتياليًا من هذا القبيل في شهر أكتوبر مع وصول كل إعلان مستخدمو 3K-4K في الولايات المتحدة.

المصادر:

عمليات الاحتيال المشفرة

إنشاء رموز زائفة على شبكة Solana

يقوم ممثلو التهديد بإنشاء رموز Solana المزيفة وتوزيعها من خلال الإنزال الجوي وعروض الرموز. ثم يطلبون أموالًا إضافية من الضحايا بحجة التسويق والترويج، ويهربون في النهاية بالمال.

طريقة العمل:

  1. قم بإنشاء رمز مميز على شبكة Solana بأسماء تشير إلى الانتخابات الأمريكية ومرشحيها.
مدير مجموعة Telegram يعلن عن المدير التنفيذي الأولي للتوكن

  1. قم بتقديم عرض رمز المستهلك (CTO) لإثارة الضجيج وبدء تداول الرمز المزيف.
رسالة من المشرف على مجموعة برقية تطلب المزيد من الاستثمار لتوظيف مساعد تسويق

  1. اطلب المزيد من الاستثمار للمساعدة في الترويج للعملة وإضفاء الشرعية عليها من خلال التسويق وإنشاء موقع ويب.
  2. يحتفظ الفاعلون في مجال التهديد بالأموال التي تم جمعها لأنفسهم

التأثير:

  1. الخسارة المالية للضحايا: يخسر المستثمرون أموالهم عندما يتم خداعهم لتمويل الرموز الاحتيالية.
  2. تقلبات السوق: يمكن أن يؤدي إدخال الرموز المزيفة إلى عدم الاستقرار في السوق، مما يؤثر على المشاريع المشروعة.
  3. التدقيق التنظيمي: قد تؤدي عمليات الاحتيال المتزايدة إلى زيادة الرقابة التنظيمية والتدقيق في مجال العملات المشفرة.
  4. استهداف المستثمرين غير المتمرسين: غالبًا ما يستهدف مجرمو الإنترنت المستثمرين عديمي الخبرة، مما يؤدي إلى تفاقم المشكلات المتعلقة بمحو الأمية المالية في مجال العملات المشفرة.
  5. صعوبة في التعافي: غالبًا ما يجد الضحايا صعوبة في استرداد الأموال المفقودة، مما يساهم في الشعور بالعجز.
  6. تحويل الموارد من أجل الأمان: تتطلب عمليات الاحتيال المتزايدة المزيد من الموارد من البورصات والمطورين لتعزيز التدابير الأمنية وتثقيف المستخدمين.

المصدر:

تم العثور على قنوات التلغرام التالية للترويج لهذا النوع من الاحتيال:

عمليات الاحتيال في مجمع الاستثمار باستخدام رموز التشفير المزيفة ومقاطع الفيديو المزيفة

يقوم مجرمو الإنترنت بإنشاء رموز احتيالية وربطها بشكل خاطئ بالحملات الرئاسية. إنهم يخدعون المستثمرين للتبرع بالأموال، ويعدون بدعم المبادرات السياسية، لكنهم في نهاية المطاف يسيئون استخدام الأموال.

طريقة العمل:

يُظهر النص المميز نوايا التبرع بالأموال لمرشحي الرئاسة
  1. للترويج للاستثمار في التوكنات، تقوم الجهات الفاعلة في مجال التهديد بالإعلان باستخدام الأموال المجمعة لمساعدة الحملات الرئاسية
استخدام مقاطع فيديو DeepFake في قنوات Telegram للترويج لرموز التشفير

يُظهر محلل DeepFake لمجتمع CloudSek احتمالية عالية لكون الفيديو مزيفًا
  1. يقوم ممثلو التهديد أيضًا بإنشاء مقاطع فيديو DeepFake للمرشحين الرئاسيين لإظهار تأييدهم لرموز Crypto المختلفة لتعزيز الاستثمار بشكل أكبر
  2. بدلاً من التبرع بالأموال لمرشحي الرئاسة وحملاتهم كما وعدوا، تحتفظ الجهات الفاعلة في مجال التهديد بالأموال لأنفسهم

التأثير:

  1. الخسارة المالية للمستثمرين: يتم تضليل المانحين في المساهمة بالأموال، مما يؤدي إلى خسائر مالية كبيرة.
  2. تآكل الثقة: تؤدي حوادث الاحتيال إلى تقويض ثقة الجمهور في جمع الأموال السياسية المشروعة ومبادرات العملات المشفرة.
  3. حملات سياسية خانقة: قد تواجه الحملات الحقيقية صعوبة في جذب التبرعات إذا أصبح المانحون المحتملون حذرين من عمليات الاحتيال.
  4. التداعيات القانونية: قد تواجه الحملات والمنصات تحديات قانونية بسبب ارتباطها بأنشطة احتيالية، حتى لو كانوا ضحايا.
  5. زيادة التنظيم: قد يؤدي الوعي المتزايد إلى لوائح أكثر صرامة في كل من جمع الأموال السياسية وأسواق العملات المشفرة.
  6. الأضرار التي لحقت بسمعة الحملة: قد تعاني الحملات المشروعة من الإضرار بالسمعة لأنها مرتبطة بشكل خاطئ بالأنشطة الاحتيالية.
  7. استهداف الجهات المانحة الضعيفة: غالبًا ما يستغل مجرمو الإنترنت الأفراد الأقل دراية أو ضعفًا، مما يؤدي إلى تفاقم مشاكل محو الأمية المالية.
  8. صعوبة في التعافي: يمكن أن يكون استرداد الأموال من المخططات الاحتيالية معقدًا وغير ناجح في كثير من الأحيان، مما يترك الضحايا دون سبيل انتصاف.

المصدر:

تم العثور على قنوات التلغرام التالية لترويج عمليات الاحتيال هذه:

الإسناد

بالنسبة للاحتيال الانتخابي والاحتيال في HSI، أدرج المعلن المسمى «The Tech Prophet» رقم هاتفه على أنه «+16193412211" وعنوان البريد الإلكتروني»youngahn89@gmail.com'. يتم استخدام نفس رقم الهاتف أيضًا بواسطة صفحة فيسبوك تسمى Market Monitors. تحتوي الصفحة أيضًا على عنوان بريد إلكتروني موجود عليها.

محتويات https://www.facebook.com/p/market-monitors-61562163825779/ 

هناك نطاقان على الصفحة تتم معالجتهما من قبل المعلن:

  • themarketmonitors.com: يضم مقالات إخبارية وتعليقات حول مختلف الموضوعات السياسية والاقتصادية.
  • موقع prohealthdigital.com: تدعي أنها تقدم «عملاء محتملين ومبيعات عالية الجودة لك».

قام المعلن عن عملية احتيال التحفيز المسماة «Liberty Giveaway Found» بإدراج التفاصيل التالية:

تفاصيل المعلن في مكتبة إعلانات الفيسبوك

عوامل التخفيف

التدابير التكنولوجية

  1. أدوات الكشف التي تعمل بالذكاء الاصطناعي:بعض النصوص
    • استخدم الأدوات التي تعمل بالذكاء الاصطناعي مثل محلل التزييف العميق لمجتمع CloudSek لاكتشاف وتحديد محتوى deepfake.
    • قم بتطبيق خوارزميات التعلم الآلي المتقدمة لتحديد حملات التضليل والمعلومات المضللة والإبلاغ عنها.
  2. بنية تحتية قوية للأمن السيبراني:بعض النصوص
    • تعزيز أمن البنية التحتية الانتخابية، بما في ذلك آلات التصويت وقواعد بيانات تسجيل الناخبين وأنظمة إدارة الانتخابات.
    • قم بتنفيذ تدابير الأمن السيبراني القوية للحماية من الهجمات الإلكترونية، مثل التصيد الاحتيالي والبرامج الضارة وبرامج الفدية.
  3. الطب الشرعي الرقمي:بعض النصوص
    • قم بتطوير قدرات الطب الشرعي الرقمي القوية للتحقيق في أصل المحتوى الضار والهجمات الإلكترونية وتتبعها.

التدابير القانونية والتنظيمية

  1. تطبيق القوانين الحالية: إنفاذ القوانين الحالية المتعلقة بالتدخل في الانتخابات وتمويل الحملات الانتخابية والاحتيال.
  2. لوائح التعزيز: ضع في اعتبارك سن تشريعات جديدة لمعالجة الطبيعة المتطورة للتهديدات الإلكترونية، بما في ذلك تلك المتعلقة بالتزييف العميق وعمليات الاحتيال المتعلقة بالعملات المشفرة.
  3. التعاون الدولي: التعاون مع الشركاء الدوليين لتبادل المعلومات وتنسيق الجهود لمكافحة التهديدات السيبرانية.

التدابير الاجتماعية والتعليمية

  1. محو الأمية الإعلامية: تعزيز محو الأمية الإعلامية بين الجمهور لمساعدتهم على تحديد المعلومات الخاطئة والمعلومات المضللة وتقييمها بشكل نقدي.
  2. محو الأمية في وسائل التواصل الاجتماعي: تثقيف المستخدمين حول مخاطر وسائل التواصل الاجتماعي، بما في ذلك انتشار الأخبار المزيفة والمعلومات المضللة.
  3. منظمات التحقق من الحقائق: دعم منظمات التحقق من الحقائق لفضح المعلومات الخاطئة والترويج للأخبار الدقيقة.
  4. حملات التوعية العامة: إطلاق حملات توعية عامة لإعلام الجمهور بمخاطر التهديدات الإلكترونية وكيفية حماية أنفسهم.

المراجع

كلاودسك ترياد
قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek
لم يتم العثور على أية عناصر.

مدونات ذات صلة