🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
الفئة: مشهد التهديدات | الصناعة: الطيران | التحفيز: الشؤون المالية | المنطقة: متعدد
في المشهد المتطور باستمرار للجرائم الإلكترونية، تبتكر الجهات الفاعلة في مجال التهديد باستمرار أساليب مبتكرة لتعظيم مكاسبها غير المشروعة.
تتعمق هذه المقالة في تقنية متطورة اكتسبت زخمًا بين مجرمي الإنترنت: استغلال حسابات المسافر الدائم المسروقة كوسيلة لغسل الأموال واستخراج القيمة.
يمثل النظام البيئي للجرائم الإلكترونية تحديًا فريدًا للجهات الخبيثة بمجرد نجاحها في اختراق الأنظمة أو استخراج الأموال من الضحايا. يعد تحويل هذه المكاسب غير المشروعة إلى عملة قابلة للاستخدام مع التهرب من الاكتشاف خطوة حاسمة في عملياتها.
تقدم هذه المقالة استكشافًا متعمقًا لهذه الظاهرة، وتغطي العديد من المجالات الرئيسية:
من خلال تقديم هذا الفحص الشامل، نهدف إلى تسليط الضوء على جانب أقل شهرة من الجرائم الإلكترونية التي تتقاطع مع صناعة السفر، مما يدل على براعة الجهات الفاعلة في مجال التهديد في استغلال الأنظمة التي تبدو غير ضارة لتحقيق مكاسب مالية.
أميال الخطوط الجوية، والتي تسمى أيضًا أميال الطيران المتكررة أو نقاط السفر، تشبه المكافآت التي تمنحها شركات الطيران لعملائها الأوفياء. إنهم يعملون نوعًا ما على هذا النحو:
تعتمد فوائد الأميال على شركات الطيران، وقد أنشأت العديد من شركات الطيران نظامًا بيئيًا متطورًا للغاية حول برنامج الأميال الخاص بها لجعل استخدام شركات الطيران المحددة أكثر صعوبة، بل إن شركات الطيران هذه مطلوبة أكثر من حيث الطلب
فيما يلي بعض الطرق التي يتعامل بها ممثلو التهديد مع المشتري المحتمل.
الطريقة الأولى والأهم لبيع الحسابات هي الروبوتات، حيث يتم استخدامها لأتمتة طريقة إجراء عمليات الشراء وإزالة المساومة من المشتري. أحد هذه الحسابات كان: @MilesBrokerBot
الطريقة الثانية هي الاتصال يدويًا بالعملاء المحتملين لبيع حسابات الأميال. فيما يلي المحادثة التي أجراها مصدرنا الحساس مع ممثل التهديد والتي أدت إلى تحديد محتمل للحساب المخترق بالإضافة إلى ممثل التهديد.
تعد خروقات بيانات الاعتماد العمود الفقري لجميع أنواع الأنشطة غير القانونية ويتزايد معدل الشعبية باستمرار. تشمل خروقات بيانات الاعتماد على نطاق واسع:
عادةً ما يكون تأثير ذلك أقل - وهذا يتطلب إعادة استخدام كلمة المرور لنفس كلمة المرور في مساحات مختلفة بامتيازات مرتفعة، وهو ما يتم مواجهته عمومًا بسياسات كلمات المرور في المؤسسات.
هذه أكثر تأثيرًا حيث يمنح سجل السارق المهاجم عنوان URL كاملاً بالإضافة إلى اسم المستخدم وكلمة المرور المستخدمة لتسجيل الدخول.
في الأمثلة المذكورة أعلاه حيث كان أحد ممثلي التهديدات يبيع الحسابات لأميال، يمكن تجنب هذا النوع من السلوك من خلال الحصول على مصادقة متعددة العوامل على جميع نقاط النهاية المهمة للأعمال وكذلك العملاء.
بمجرد حصول ممثل التهديد على أوراق اعتماد من المصادر المجانية ووسطاء الاعتماد، فإنه يستخدم أدوات مثل أوبن بوليت مما يساعد في حشو بيانات الاعتماد. يتم بيع/منح ملفات التكوين مجانًا على Telegram أيضًا.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.