🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

أميال بعيدة عن الأمان: احتيال المسافر الدائم

تبحث هذه المقالة في كيفية استغلال مجرمي الإنترنت لحسابات المسافر الدائم المسروقة لغسيل الأموال. ويغطي الدوافع، وتداول الحسابات، وطرق تحقيق الدخل من الأميال المسروقة، ودراسات الحالة، والأثر المالي، وتدابير الوقاية الحالية.

كلاودسك ترياد
September 24, 2024
Green Alert
Last Update posted on
August 21, 2025
Table of Contents
Author(s)
No items found.

الفئة: مشهد التهديدات | الصناعة: الطيران | التحفيز: الشؤون المالية | المنطقة: متعدد

ملخص تنفيذي

في المشهد المتطور باستمرار للجرائم الإلكترونية، تبتكر الجهات الفاعلة في مجال التهديد باستمرار أساليب مبتكرة لتعظيم مكاسبها غير المشروعة.

تتعمق هذه المقالة في تقنية متطورة اكتسبت زخمًا بين مجرمي الإنترنت: استغلال حسابات المسافر الدائم المسروقة كوسيلة لغسل الأموال واستخراج القيمة.

يمثل النظام البيئي للجرائم الإلكترونية تحديًا فريدًا للجهات الخبيثة بمجرد نجاحها في اختراق الأنظمة أو استخراج الأموال من الضحايا. يعد تحويل هذه المكاسب غير المشروعة إلى عملة قابلة للاستخدام مع التهرب من الاكتشاف خطوة حاسمة في عملياتها.

تقدم هذه المقالة استكشافًا متعمقًا لهذه الظاهرة، وتغطي العديد من المجالات الرئيسية:

  • الدوافع الأساسية التي تدفع الجهات الفاعلة في مجال التهديد إلى استهداف حسابات المسافرين الدائمين ونقاط الولاء.
  • فحص الأسواق والمنتديات السرية حيث يتم شراء هذه الحسابات المخترقة وبيعها وتداولها.
  • تفصيل تدريجي للعملية التي يستخدمها المجرمون الإلكترونيون لتحقيق الدخل من نقاط الأميال المسروقة، بما في ذلك تحويل النقاط إلى سفر قابل للحجز أو سلع أخرى عالية القيمة.
  • دراستا حالة توضحان حالات العالم الحقيقي لهذا النشاط الاحتيالي، مع تسليط الضوء على حجم هذه العمليات وتطورها.
  • تحليل الأثر المالي على كل من الضحايا الأفراد وصناعة الطيران ككل.
  • محاولة تفصيلية لتحديد الجهات الفاعلة في التهديد المتورطة في هذا الشكل المحدد من الجرائم الإلكترونية، بما في ذلك خصائصها النموذجية وأساليبها التشغيلية وعلاقاتها المحتملة بشبكات المجرمين الإلكترونيين الأكبر حجمًا.
  • نظرة عامة على تدابير الكشف والوقاية الحالية التي تستخدمها شركات الطيران والمؤسسات المالية، إلى جانب فعاليتها في مكافحة هذا التهديد.

من خلال تقديم هذا الفحص الشامل، نهدف إلى تسليط الضوء على جانب أقل شهرة من الجرائم الإلكترونية التي تتقاطع مع صناعة السفر، مما يدل على براعة الجهات الفاعلة في مجال التهديد في استغلال الأنظمة التي تبدو غير ضارة لتحقيق مكاسب مالية.

فهم الأميال

أميال الخطوط الجوية، والتي تسمى أيضًا أميال الطيران المتكررة أو نقاط السفر، تشبه المكافآت التي تمنحها شركات الطيران لعملائها الأوفياء. إنهم يعملون نوعًا ما على هذا النحو:

  • الكسب: تحصل على هذه الأميال عندما تسافر مع شركة طيران، أو تستخدم بطاقات ائتمان معينة، أو أحيانًا من خلال عروض ترويجية خاصة.
  • القيمة: كل ميل يستحق مبلغًا صغيرًا من المال، لكنه يتراكم بمرور الوقت.
  • الاستخدام: يمكنك استخدام هذه الأميال «لشراء» أشياء تتعلق في الغالب بالسفر. على سبيل المثال: بعض النصوص
    • رحلات مجانية أو مخفضة
    • ترقيات لمقاعد أفضل
    • إقامات فندقية
    • تأجير السيارات
    • في بعض الأحيان حتى الأدوات أو بطاقات الهدايا
    • الحسابات: تقوم شركات الطيران بتتبع الأميال الخاصة بك في حساب شخصي، مثل الحساب المصرفي ولكن للحصول على مكافآت السفر.

تعتمد فوائد الأميال على شركات الطيران، وقد أنشأت العديد من شركات الطيران نظامًا بيئيًا متطورًا للغاية حول برنامج الأميال الخاص بها لجعل استخدام شركات الطيران المحددة أكثر صعوبة، بل إن شركات الطيران هذه مطلوبة أكثر من حيث الطلب

إشارات الويب المظلمة

  • تتطور الجهات الفاعلة في مجال التهديد لتجاوز الدفاعات الحالية. يستخدمون منتديات الويب المظلمة ودردشات IRC لتداول المنتجات والخدمات الضارة التي تستهدف قطاع الطيران.
  • وجدنا نوعين من الإشارات في هذه المنتديات. على الرغم من الاختلافات الواضحة بينهما، يؤدي كلاهما إلى تأثيرات محتملة مماثلة على شركة الطيران:
    • بيع الأميال كوسيلة للتمشيط (تمت تغطيتها بالتفصيل أدناه مع دراسة حالة)
    • سجلات البيع والحسابات لاستبدالها بتوابل أخرى
لقطة شاشة: أحد سجلات بيع TA للحسابات مقابل العملة المشفرة

إشارات منصة المراسلة

  • أصبحت Telegram منصة شائعة لمجرمي الإنترنت بسبب ميزات إخفاء الهوية والحد الأدنى من الإشراف.
  • بالمقارنة مع المنتديات ذات عمليات الاشتراك الأكثر صرامة، توفر Telegram وصولاً أسهل، مما يجعلها سوقًا رئيسيًا لتداول البيانات بين الجماعات الإجرامية المختلفة.
  • يتم ذلك لتحويل العملة الحالية التي يحتفظون بها بعملة FIAT، وقد تم استغلال بطاقات الهدايا بنفس الطريقة منذ وقت طويل. وبالمثل، يعد شراء بطاقات الائتمان طريقة شائعة أخرى لتداول العملات

فيما يلي بعض الطرق التي يتعامل بها ممثلو التهديد مع المشتري المحتمل.

1. التشغيل الآلي لبوت تيليجرام

الطريقة الأولى والأهم لبيع الحسابات هي الروبوتات، حيث يتم استخدامها لأتمتة طريقة إجراء عمليات الشراء وإزالة المساومة من المشتري. أحد هذه الحسابات كان: @MilesBrokerBot

2. نهج يدوي

الطريقة الثانية هي الاتصال يدويًا بالعملاء المحتملين لبيع حسابات الأميال. فيما يلي المحادثة التي أجراها مصدرنا الحساس مع ممثل التهديد والتي أدت إلى تحديد محتمل للحساب المخترق بالإضافة إلى ممثل التهديد.

  

لقطة شاشة تمت مشاركتها بواسطة Threat Actor كدليل على الوصول

  • لقد حددنا عنوان بيتكوين الخاص بممثل التهديد: 18 وات عرض 4 عرض × عرض 9 لتر 4 بوصة شاشة 1 يوكسي 3 بي 75 جيجا بايت أزرق
  • كشف تحليل Blockchain عن معاملات من محفظة Binance الساخنة (bc1qm34lsc65zpw79lxes69zkqmk6ee3ewf0j77s3h) إلى محفظة ممثل التهديد. نظرًا لأن Binance تحتفظ ببيانات KYC، فمن المحتمل أن تكشف الشكوى القانونية عن هوية الفاعل المهدد.

لقطة شاشة لأداة metasleuth، تُستخدم للتحقق من المعاملات المتعلقة بمحفظة TA

كيف يحدث هذا على نطاق واسع؟

بيانات اعتماد العميل

تعد خروقات بيانات الاعتماد العمود الفقري لجميع أنواع الأنشطة غير القانونية ويتزايد معدل الشعبية باستمرار. تشمل خروقات بيانات الاعتماد على نطاق واسع:

  • كلمات المرور المخترقة من طرف ثالث والتي يتم إعادة استخدامها:

عادةً ما يكون تأثير ذلك أقل - وهذا يتطلب إعادة استخدام كلمة المرور لنفس كلمة المرور في مساحات مختلفة بامتيازات مرتفعة، وهو ما يتم مواجهته عمومًا بسياسات كلمات المرور في المؤسسات.

  • سجلات الإصابة بالبرامج الضارة Infostealer:

هذه أكثر تأثيرًا حيث يمنح سجل السارق المهاجم عنوان URL كاملاً بالإضافة إلى اسم المستخدم وكلمة المرور المستخدمة لتسجيل الدخول.

في الأمثلة المذكورة أعلاه حيث كان أحد ممثلي التهديدات يبيع الحسابات لأميال، يمكن تجنب هذا النوع من السلوك من خلال الحصول على مصادقة متعددة العوامل على جميع نقاط النهاية المهمة للأعمال وكذلك العملاء.

بمجرد حصول ممثل التهديد على أوراق اعتماد من المصادر المجانية ووسطاء الاعتماد، فإنه يستخدم أدوات مثل أوبن بوليت مما يساعد في حشو بيانات الاعتماد. يتم بيع/منح ملفات التكوين مجانًا على Telegram أيضًا.

يتم بيع ملفات تهيئة OpenBullet على تيليجرام

التوصيات

  • إضافة MFA إلى نقاط نهاية تسجيل دخول العميل
  • تقصير وقت الجلسة لجعل من الصعب استغلال الهجوم القائم على الجلسة
  • المراقبة المستمرة لبيانات اعتماد العملاء المسربة على Darkweb
  • فهم النظام البيئي لبطاقات الأميال وإجراء التغييرات المناسبة لإيقاف تحويل الأميال من محاولة تسجيل دخول مشبوهة.
  • إضافة اكتشاف سلوكي قوي على نقاط نهاية تسجيل الدخول العامة.

المراجع

Author

كلاودسك ترياد

قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

Predict Cyber threats against your organization

Related Posts
No items found.

انضم إلى أكثر من 10,000 مشترك

تابع آخر الأخبار حول سلالات البرامج الضارة، وأساليب التصيد الاحتيالي،
مؤشرات التسوية وتسريب البيانات.

Take action now

Secure your organisation with our Award winning Products

CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.

احتيال
Table of Content

الفئة: مشهد التهديدات | الصناعة: الطيران | التحفيز: الشؤون المالية | المنطقة: متعدد

ملخص تنفيذي

في المشهد المتطور باستمرار للجرائم الإلكترونية، تبتكر الجهات الفاعلة في مجال التهديد باستمرار أساليب مبتكرة لتعظيم مكاسبها غير المشروعة.

تتعمق هذه المقالة في تقنية متطورة اكتسبت زخمًا بين مجرمي الإنترنت: استغلال حسابات المسافر الدائم المسروقة كوسيلة لغسل الأموال واستخراج القيمة.

يمثل النظام البيئي للجرائم الإلكترونية تحديًا فريدًا للجهات الخبيثة بمجرد نجاحها في اختراق الأنظمة أو استخراج الأموال من الضحايا. يعد تحويل هذه المكاسب غير المشروعة إلى عملة قابلة للاستخدام مع التهرب من الاكتشاف خطوة حاسمة في عملياتها.

تقدم هذه المقالة استكشافًا متعمقًا لهذه الظاهرة، وتغطي العديد من المجالات الرئيسية:

  • الدوافع الأساسية التي تدفع الجهات الفاعلة في مجال التهديد إلى استهداف حسابات المسافرين الدائمين ونقاط الولاء.
  • فحص الأسواق والمنتديات السرية حيث يتم شراء هذه الحسابات المخترقة وبيعها وتداولها.
  • تفصيل تدريجي للعملية التي يستخدمها المجرمون الإلكترونيون لتحقيق الدخل من نقاط الأميال المسروقة، بما في ذلك تحويل النقاط إلى سفر قابل للحجز أو سلع أخرى عالية القيمة.
  • دراستا حالة توضحان حالات العالم الحقيقي لهذا النشاط الاحتيالي، مع تسليط الضوء على حجم هذه العمليات وتطورها.
  • تحليل الأثر المالي على كل من الضحايا الأفراد وصناعة الطيران ككل.
  • محاولة تفصيلية لتحديد الجهات الفاعلة في التهديد المتورطة في هذا الشكل المحدد من الجرائم الإلكترونية، بما في ذلك خصائصها النموذجية وأساليبها التشغيلية وعلاقاتها المحتملة بشبكات المجرمين الإلكترونيين الأكبر حجمًا.
  • نظرة عامة على تدابير الكشف والوقاية الحالية التي تستخدمها شركات الطيران والمؤسسات المالية، إلى جانب فعاليتها في مكافحة هذا التهديد.

من خلال تقديم هذا الفحص الشامل، نهدف إلى تسليط الضوء على جانب أقل شهرة من الجرائم الإلكترونية التي تتقاطع مع صناعة السفر، مما يدل على براعة الجهات الفاعلة في مجال التهديد في استغلال الأنظمة التي تبدو غير ضارة لتحقيق مكاسب مالية.

فهم الأميال

أميال الخطوط الجوية، والتي تسمى أيضًا أميال الطيران المتكررة أو نقاط السفر، تشبه المكافآت التي تمنحها شركات الطيران لعملائها الأوفياء. إنهم يعملون نوعًا ما على هذا النحو:

  • الكسب: تحصل على هذه الأميال عندما تسافر مع شركة طيران، أو تستخدم بطاقات ائتمان معينة، أو أحيانًا من خلال عروض ترويجية خاصة.
  • القيمة: كل ميل يستحق مبلغًا صغيرًا من المال، لكنه يتراكم بمرور الوقت.
  • الاستخدام: يمكنك استخدام هذه الأميال «لشراء» أشياء تتعلق في الغالب بالسفر. على سبيل المثال: بعض النصوص
    • رحلات مجانية أو مخفضة
    • ترقيات لمقاعد أفضل
    • إقامات فندقية
    • تأجير السيارات
    • في بعض الأحيان حتى الأدوات أو بطاقات الهدايا
    • الحسابات: تقوم شركات الطيران بتتبع الأميال الخاصة بك في حساب شخصي، مثل الحساب المصرفي ولكن للحصول على مكافآت السفر.

تعتمد فوائد الأميال على شركات الطيران، وقد أنشأت العديد من شركات الطيران نظامًا بيئيًا متطورًا للغاية حول برنامج الأميال الخاص بها لجعل استخدام شركات الطيران المحددة أكثر صعوبة، بل إن شركات الطيران هذه مطلوبة أكثر من حيث الطلب

إشارات الويب المظلمة

  • تتطور الجهات الفاعلة في مجال التهديد لتجاوز الدفاعات الحالية. يستخدمون منتديات الويب المظلمة ودردشات IRC لتداول المنتجات والخدمات الضارة التي تستهدف قطاع الطيران.
  • وجدنا نوعين من الإشارات في هذه المنتديات. على الرغم من الاختلافات الواضحة بينهما، يؤدي كلاهما إلى تأثيرات محتملة مماثلة على شركة الطيران:
    • بيع الأميال كوسيلة للتمشيط (تمت تغطيتها بالتفصيل أدناه مع دراسة حالة)
    • سجلات البيع والحسابات لاستبدالها بتوابل أخرى
لقطة شاشة: أحد سجلات بيع TA للحسابات مقابل العملة المشفرة

إشارات منصة المراسلة

  • أصبحت Telegram منصة شائعة لمجرمي الإنترنت بسبب ميزات إخفاء الهوية والحد الأدنى من الإشراف.
  • بالمقارنة مع المنتديات ذات عمليات الاشتراك الأكثر صرامة، توفر Telegram وصولاً أسهل، مما يجعلها سوقًا رئيسيًا لتداول البيانات بين الجماعات الإجرامية المختلفة.
  • يتم ذلك لتحويل العملة الحالية التي يحتفظون بها بعملة FIAT، وقد تم استغلال بطاقات الهدايا بنفس الطريقة منذ وقت طويل. وبالمثل، يعد شراء بطاقات الائتمان طريقة شائعة أخرى لتداول العملات

فيما يلي بعض الطرق التي يتعامل بها ممثلو التهديد مع المشتري المحتمل.

1. التشغيل الآلي لبوت تيليجرام

الطريقة الأولى والأهم لبيع الحسابات هي الروبوتات، حيث يتم استخدامها لأتمتة طريقة إجراء عمليات الشراء وإزالة المساومة من المشتري. أحد هذه الحسابات كان: @MilesBrokerBot

2. نهج يدوي

الطريقة الثانية هي الاتصال يدويًا بالعملاء المحتملين لبيع حسابات الأميال. فيما يلي المحادثة التي أجراها مصدرنا الحساس مع ممثل التهديد والتي أدت إلى تحديد محتمل للحساب المخترق بالإضافة إلى ممثل التهديد.

  

لقطة شاشة تمت مشاركتها بواسطة Threat Actor كدليل على الوصول

  • لقد حددنا عنوان بيتكوين الخاص بممثل التهديد: 18 وات عرض 4 عرض × عرض 9 لتر 4 بوصة شاشة 1 يوكسي 3 بي 75 جيجا بايت أزرق
  • كشف تحليل Blockchain عن معاملات من محفظة Binance الساخنة (bc1qm34lsc65zpw79lxes69zkqmk6ee3ewf0j77s3h) إلى محفظة ممثل التهديد. نظرًا لأن Binance تحتفظ ببيانات KYC، فمن المحتمل أن تكشف الشكوى القانونية عن هوية الفاعل المهدد.

لقطة شاشة لأداة metasleuth، تُستخدم للتحقق من المعاملات المتعلقة بمحفظة TA

كيف يحدث هذا على نطاق واسع؟

بيانات اعتماد العميل

تعد خروقات بيانات الاعتماد العمود الفقري لجميع أنواع الأنشطة غير القانونية ويتزايد معدل الشعبية باستمرار. تشمل خروقات بيانات الاعتماد على نطاق واسع:

  • كلمات المرور المخترقة من طرف ثالث والتي يتم إعادة استخدامها:

عادةً ما يكون تأثير ذلك أقل - وهذا يتطلب إعادة استخدام كلمة المرور لنفس كلمة المرور في مساحات مختلفة بامتيازات مرتفعة، وهو ما يتم مواجهته عمومًا بسياسات كلمات المرور في المؤسسات.

  • سجلات الإصابة بالبرامج الضارة Infostealer:

هذه أكثر تأثيرًا حيث يمنح سجل السارق المهاجم عنوان URL كاملاً بالإضافة إلى اسم المستخدم وكلمة المرور المستخدمة لتسجيل الدخول.

في الأمثلة المذكورة أعلاه حيث كان أحد ممثلي التهديدات يبيع الحسابات لأميال، يمكن تجنب هذا النوع من السلوك من خلال الحصول على مصادقة متعددة العوامل على جميع نقاط النهاية المهمة للأعمال وكذلك العملاء.

بمجرد حصول ممثل التهديد على أوراق اعتماد من المصادر المجانية ووسطاء الاعتماد، فإنه يستخدم أدوات مثل أوبن بوليت مما يساعد في حشو بيانات الاعتماد. يتم بيع/منح ملفات التكوين مجانًا على Telegram أيضًا.

يتم بيع ملفات تهيئة OpenBullet على تيليجرام

التوصيات

  • إضافة MFA إلى نقاط نهاية تسجيل دخول العميل
  • تقصير وقت الجلسة لجعل من الصعب استغلال الهجوم القائم على الجلسة
  • المراقبة المستمرة لبيانات اعتماد العملاء المسربة على Darkweb
  • فهم النظام البيئي لبطاقات الأميال وإجراء التغييرات المناسبة لإيقاف تحويل الأميال من محاولة تسجيل دخول مشبوهة.
  • إضافة اكتشاف سلوكي قوي على نقاط نهاية تسجيل الدخول العامة.

المراجع

كلاودسك ترياد
قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

Related Blogs