🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

PrintSteal: الكشف عن مواقع الويب غير المصرح بها التي تنتحل صفة CSC والتي تشارك في الاحتيال على نطاق واسع في إنشاء مستندات KYC

تخيل الآلاف من وثائق الهوية المزيفة التي يتم إنشاؤها بنقرة زر واحدة - بطاقات Aadhaar وبطاقات PAN وشهادات الميلاد - كلها حقيقية بشكل مقنع، ولكنها احتيالية تمامًا. هذا هو بالضبط ما تقوم به عملية «PrintSteal» على نطاق واسع. يكشف هذا التحقيق عن شبكة إجرامية منظمة للغاية تدير أكثر من 1800 نطاق مزيف، وتنتحل شخصية مواقع الويب الحكومية، وتستخدم المقاهي الإلكترونية ومجموعات Telegram وواجهات برمجة التطبيقات غير المشروعة لتوزيع مستندات KYC الاحتيالية. مع إنشاء أكثر من 167,000 مستند مزيف وأرباح غير مشروعة بقيمة 40 ألف دولار، فإن هذا ليس مجرد احتيال - إنه هجوم مباشر على الأمن الرقمي للهند. يتعمق التقرير الكامل في كيفية عمل عملية الاحتيال هذه، ومن يقف وراءها، وما يجب القيام به لوقفها. إذا كنت تهتم بالأمان المالي أو حماية الهوية الرقمية أو منع الجرائم الإلكترونية، فلن ترغب في تفويتها. تابع القراءة للكشف عن القصة الكاملة.

أبهيشيك ماثيو
March 6, 2025
Green Alert
Last Update posted on
August 21, 2025
المراقبة الاستباقية للويب المظلم لمؤسستك.

يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.

Schedule a Demo
Table of Contents
Author(s)
Coauthors image
بهافيك مالهوترا
Coauthors image
أيوش بانوار

ملخص تنفيذي

يكشف هذا التقرير عن عملية إجرامية منظمة واسعة النطاق متورطة في الإنتاج الضخم وتوزيع وثائق KYC الهندية المزيفة (اعرف عميلك)، والمعروفة باسم «بوابات الطباعة» ويتم تتبعها بواسطة CloudSek كـ «سرقة الطباعة». محور هذا التحليل هو المنصة موقع crrsg، وهي واحدة من عدة عمليات مماثلة، لتسليط الضوء على مدى وتعقيد التهديد الأوسع. كانت العملية نشطة منذ عام 2021 على الأقل وتستخدم شبكة من الشركات التابعة - مثل متاجر الهواتف المحمولة المحلية ومقاهي الإنترنت - مع ما لا يقل عن 2,727 مشغلًا مسجلاً على موقع crrsg المنصة وحدها، لإنشاء مستندات احتيالية. كشفت التحقيقات أنه تم إنشاء أكثر من 167391 مستندًا مزيفًا على هذه المنصة، بما في ذلك أكثر من 156,000 شهادة ميلاد مزيفة، مما يعرض النطاق الواسع للعملية وقدراتها. تتضمن البنية التحتية لهذه العملية منصة ويب مركزية والوصول إلى واجهات برمجة التطبيقات غير المشروعة التي توفر بيانات مثل Aadhaar و PAN ومعلومات السيارة ونظام دفع مبسط وقنوات اتصال مشفرة (مثل Telegram). يستدعي النطاق الواسع للعملية، بدعم من شبكة كبيرة من الشركات التابعة واستخدام واجهات برمجة التطبيقات غير القانونية التي يمكن الوصول إليها بسهولة، استجابة مضادة شاملة ومنسقة. بالإضافة إلى ذلك، تم تحديد أكثر من 1800 نطاق مرتبط بهذه العملية، مما أدى إلى توسيع تأثيرها.تنتحل العملية في المقام الأول شخصية csc.gov.in و crsorgi.gov.in لتعزيز المصداقية. تظهر التحقيقات المالية أن عامل التهديد وراء crrsg.site قد أنتج تقديرًا 40 ألف دولار من الإيرادات من هذه المنصة وحدها.

إحصائيات الموقع www.crrsg.site:

ملاحظة : يستخدم هذا التقرير منصة crrsg.site كدراسة حالة لإثبات حجم وتعقيد عملية أوسع متعددة المنصات تشارك في إنشاء مستندات KYC الهندية الاحتيالية. تم تحديد عدد كبير من المواقع المماثلة.

  • إجمالي النطاقات التاريخية لـ PrintSteal التي حددتها CloudSek: 1,800+
  • النطاقات النشطة قيد التشغيل حاليًا: 600+

مقدمة:

ال مركز الخدمة المشتركة (CSC) هي مبادرة حكومية هندية رئيسية توفر مجموعة من الخدمات الأساسية للمواطنين، وغالبًا ما تتضمن التعامل مع مستندات KYC (اعرف عميلك) الحساسة. بدأ هذا التحقيق بعد تحديد العديد من مواقع الويب غير المصرح بها التي تنتحل شخصية مخطط CSC، وتقدم خدمات KYC الهامة - مثل تنزيلات Aadhaar وتحديثات العناوين - بأقل الرسوم مع تجاوز بروتوكولات الأمان القياسية. تشير سهولة إنشاء الحسابات وعروض الخدمات الشاملة والتحول السريع للنطاقات إلى عملية إجرامية منظمة وديناميكية للغاية. يحلل هذا التقرير «موقع crrsg.site» كدراسة حالة تمثيلية, لكن نطاق التهديد أوسع بكثير. حتى الآن، انتهى 1,800 نطاق تم تحديدها كجزء من هذه العملية، مع أكثر من 600 نطاق نشط قيد التشغيل حاليًا. وتؤكد شبكة النطاقات الواسعة هذه النطاق الواسع ومرونة المخطط الاحتيالي، مما يعقد بشكل كبير الجهود المبذولة للتخفيف من تأثيره. ويشكل حجم هذه الأنشطة تحديات كبيرة لإنفاذ القانون ويسلط الضوء على الحاجة الملحة لاتخاذ تدابير مضادة منسقة.

بطاقة Aadhar التي تم إنشاؤها برمجيًا باستخدام crrsg.site

طريقة العمل: شبكة احتيالية معقدة

تمثل عملية PrintSteal مخططًا عالي التنظيم ومتعدد المستويات لإنتاج وتوزيع مستندات KYC الهندية المزيفة. فهو يجمع بشكل فعال بين التقنيات التي يمكن الوصول إليها وواجهات برمجة التطبيقات غير المشروعة وشبكة واسعة من الشركات التابعة غير المقصودة لتوسيع نطاق العملية والحفاظ على الكفاءة. ويعزى نجاح العملية إلى الطلب المتزايد على خدمات المستندات السريعة والمريحة، مع إخفاء أنشطتها غير القانونية والبقاء في صدارة سلطات إنفاذ القانون. يعكس الهيكل مشروعًا إجراميًا متطورًا يكتمل بتقسيم الأدوار والتركيز القوي على الأمن التشغيلي.

إنشاء ونشر منصات احتيالية:

2.1 متغيرات بوابة الطباعة التي يتم بيعها على hardscripts.com

يبدأ المخطط بإنشاء منصات إنشاء مستندات KYC الاحتيالية، والتي يتم إنشاؤها غالبًا باستخدام قوالب مسبقة الصنع (مثل AdminLTE)، مما يقلل من الحاجة إلى أعمال تطوير مكثفة. تحصل الجهات الفاعلة في مجال التهديد على شفرة المصدر من مصادر خارجية مثل ahkwebsolutions.com أو hardscripts.com أو pgecm.in، وتخصيصها لأنواع معينة من المستندات المزيفة. يقوم هؤلاء الممثلون أو شركاؤهم بعد ذلك بشراء خدمات الاستضافة المشتركة من مزودي خدمات مثل GoDaddy و Hosting Concepts و HOSTINGER وغيرهم لنشر منصات متعددة، مما يعزز وصول ومرونة العملية. في حين أن بعض المنصات أساسية، فإن البعض الآخر يستخدم واجهات برمجة التطبيقات الخارجية لتوسيع قدراتها، مما يتيح إنشاء مجموعة متنوعة من المستندات المزيفة.

لقطة من لوحة معلومات بوابة الطباعة.

التوظيف والتدريب والإشراف على الشركات التابعة:

تعتمد العملية بشكل كبير على شبكة من الشركات التابعة، وخاصة الشركات المحلية مثل متاجر الهواتف المحمولة ومقاهي الإنترنت، والتي تعمل كنقاط اتصال للعملاء الذين يبحثون عن وثائق مزورة. يتم التوظيف عبر الإنترنت وخارجه، مع الطلب على خدمات المستندات السريعة التي تجذب الشركات التابعة الجديدة. يتم الترويج لهذه الخدمات بشكل كبير من خلال منصات التواصل الاجتماعي مثل YouTube و Instagram، حيث تُظهر البرامج التعليمية والمحتوى الترويجي بساطة استخدام المنصة. عملية الانضمام إلى الشبكة بسيطة: تقوم الشركات التابعة بالتسجيل على المنصة، وتمويل محفظة افتراضية، والوصول إلى أدوات إنشاء المستندات.

يتم توفير التدريب والتوجيه المستمر من خلال مجموعات Telegram الخاصة وقنوات YouTube، والتي تتضمن البرامج التعليمية والنصائح والتحديثات. تعمل هذه القنوات أيضًا كوسيلة أساسية للجهات الفاعلة في مجال التهديد للحفاظ على السيطرة على الشبكة، ومشاركة المعلومات المهمة حول التحقق من العملاء (خاصة بالنسبة للوثائق الحساسة مثل Aadhaar و PAN ومعرفات الناخبين) وتقديم تحذيرات حول التدقيق المحتمل في تطبيق القانون. تؤكد نبرة هذه الرسائل على المخاطر العالية التي تنطوي عليها وأهمية الحفاظ على الأمن التشغيلي الصارم.

نتائج البحث عن «بوابة aadhar للطباعة» على يوتيوب

إنشاء المستندات وجمع البيانات:

تتضمن عملية إنشاء المستندات عدة خطوات:

  1. إدخال البيانات: يقوم المشغل بإدخال التفاصيل الضرورية يدويًا في واجهة البوابة الإلكترونية.
لقطة شاشة لنموذج إنشاء بطاقة Aadhar من crrsg.site

2. تفاعل قاعدة البيانات: تستفسر المنصة عن قاعدة البيانات لاسترداد البيانات ذات الصلة بناءً على المعلومات المدخلة والمعلمات المحددة (اللغة والنوع).

3. تجميع المستندات: يجمع كود PHP البيانات المستردة من قاعدة البيانات مع الصور الموجودة مسبقًا للمستندات الرسمية لإنشاء ملف PDF.

كود PHP المستخدم لإنشاء بطاقات Aadhar

القوالب المستخدمة لإنشاء المستندات

الصور المستخدمة لإنشاء المستندات

4. إنشاء رمز QR: تقوم المنصة بإنشاء رموز QR باستخدام api.qrserver.com، ترميز عناوين URL التي تعيد التوجيه إلى صفحات التحقق الخادعة. هذه الخطوة تعزز الشرعية الظاهرة للوثيقة.

5. جيل ملفات PDF: يتم إنشاء ملف PDF تم إنشاؤه ديناميكيًا.

القوالب المستخدمة لإنشاء المستندات

التحقق من رمز QR المخادع:

أحد العناصر الحاسمة في نجاح عملية PrintSteal هو استخدامها لرموز QR الخادعة لتعزيز مصداقية المستندات الاحتيالية. يتم تضمين رموز QR هذه، التي تم إنشاؤها باستخدام خدمة api.qrserver.com الشرعية، في المستندات الاحتيالية (بطاقات Aadhaar وشهادات الميلاد وشهادات الوفاة). ومع ذلك، بدلاً من الربط بمواقع التحقق الحكومية الرسمية، توجه رموز QR هذه المستخدمين إلى عناوين URL المزيفة المصممة لتقليد صفحات التحقق الشرعية. على سبيل المثال، يؤدي مسح رمز QR على شهادة ميلاد مزورة إلى عنوان URL مثل

https://crrsg.site/admin/web/index.php/auth/birthCertificate/view/B/bWF4VExRZC9GTnhBWkhtZTNrdWhUZz09.php?id=130272&cont=Anjsjdn

الذي يعرض المستند الاحتيالي نفسه، مما يخلق انطباعًا خاطئًا بالتحقق من مصدر رسمي.

تظهر لقطة شاشة لشهادة الميلاد عند مسح رمز QR الخاص بالمستند.

وبالمثل، ترتبط رموز QR الخاصة بشهادة الوفاة بعناوين URL مثل

https://dc.crsorgi.gov.in.edistrict.site/crs/verifyCertificate.php?id=24

التي تحاكي بوابات التحقق الحكومية الرسمية. هذا الخداع المتطور يجعل من الصعب للغاية التمييز بين المستندات الأصلية والمستندات الاحتيالية، حتى مع محاولات التحقق الأساسية.

ينتقل رمز QR الموجود في شهادة الوفاة عند مسحه ضوئيًا إلى موقع ويب يبحث عن الحكومة ويعرض التفاصيل.

نظام الدفع ومشاركة الأرباح:

تستخدم العملية نظام محفظة افتراضية متكامل للمدفوعات. تقوم الشركات التابعة بإيداع الأموال في حسابات المنصة الخاصة بها، ويتم خصم تكلفة كل مستند يتم إنشاؤه تلقائيًا من محفظتها. تتقاضى الجهات الفاعلة في مجال التهديد رسومًا لكل مستند (عادةً ما بين 20 إلى 35 روبية هندية على crrsg.site)، بينما تقوم الشركات التابعة بترميز الأسعار والاستفادة من الفرق وتقديم راحة إضافية لعملائها.

الأمن التشغيلي (OPSEC) والاستجابة لإنفاذ القانون:

OPSEC هو عنصر حاسم لنجاح العملية. تستخدم الجهات الفاعلة في مجال التهديد قنوات اتصال آمنة مثل Telegram لإدارة الشبكة وإصدار تحذيرات بشأن تحقيقات إنفاذ القانون الجارية وتقديم الدعم المستمر للشركات التابعة. عندما تؤدي إجراءات إنفاذ القانون إلى إزالة إحدى منصاتهم، يقوم المشغلون بسرعة بنشر منصات ونطاقات جديدة لتحل محل تلك المفقودة، مما يدل على قدرتهم على التكيف بسرعة مع جهود الإنفاذ. يسلط هذا النهج الاستباقي الضوء على فهمهم لتكتيكات إنفاذ القانون والتزامهم بالحفاظ على سير العملية بسلاسة على الرغم من التدقيق المتزايد.

عامل التهديد يحذر جميع المشغلين من التحقيقات الجارية

إسناد موقع www.crrsg.site: إم جي خان المعروف أيضًا باسم مانيش كومار

كشف التحقيق أن مانيش كومار هو شخصية محورية في العملية الإجرامية وراء «crrsg.site»، حيث يتم تشغيل مواقع الويب الأخرى من قبل جهات تهديد مختلفة.

Category Details
Name Manish Kumar
Phone Number +91 7070635763
Telegram Account @boss1432m | User ID: 6162169069
Telegram Channel @royalprint_site
Email Address [email protected]
UPI ID paytm.s15mpdp@pty
IP Address [Hosting] 157.90.176.32
Address VILLAGE-PARASPATTI, POST-DUMRA, P/S-DUMRA, DIST-SITAMARHI, STATE-BIHAR, PIN CODE-843302

التحفيز:

الدافع الأساسي هو تحقيق مكاسب مالية من خلال توليد وتوزيع مستندات KYC الاحتيالية على نطاق واسع. تحليل لـ موقع crrsg يشير وحده إلى ربح كبير يبلغ حوالي 40 ألف دولار، بناءً على التسعير الموثق (20-35 روبية لكل مستند) وإنشاء أكثر من 160،000 مستند. ومع ذلك، من المرجح أن يمثل هذا الرقم تقديرًا أقل من إجمالي الأرباح المحققة. الأرباح الفعلية أعلى بكثير، بالنظر إلى الخدمات ذات الأسعار المرتفعة المقدمة، ووجود العديد من المنصات المماثلة، والطبيعة المستمرة للعملية. نموذج الأعمال فعال وقابل للتطوير، ويعتمد على شبكة تابعة متعددة الطبقات للتوزيع والاستفادة من واجهات برمجة التطبيقات غير المشروعة المتاحة بسهولة للحصول على البيانات.

التحليل الفني:

تم تصميم المنصة باستخدام لوحة الإدارة/نظام لوحة القيادة المستند إلى PHP التي تقود وظائفها الأساسية. يتم تشغيل الواجهة الخلفية بواسطة PHP، والتعامل مع المنطق من جانب الخادم لإنشاء مستندات احتيالية وإدارة تفاعلات المستخدم. يستخدم النظام اس كيو ال كقاعدة بيانات لتخزين مدخلات المستخدم وبيانات المستندات والمعلومات التابعة. على الواجهة الأمامية، جيه كويري و بوتستراب 4 يتم استخدامها للتصميم سريع الاستجابة وتحديثات المحتوى الديناميكي، في حين أن مشرف LTE يوفر إطار العمل واجهة قابلة للتخصيص وسهلة الاستخدام لإدارة عمليات المنصة.

كود المصدر لتطبيق الويب

  • كود المصدر: شفرة المصدر، بناءً على نظام الإدارة التعليمية المعاد توظيفه تم الحصول عليها من ahkwebsolutions.com، كان متاحًا بسهولة عبر الإنترنت. هذا يقلل بشكل كبير من حاجز الدخول للآخرين الذين يتطلعون إلى إنشاء منصات مماثلة، مما يزيد من خطر الانتشار. إن استخدام نموذج متاح بسهولة يبسط عملية التطوير ويقلل من الحاجة إلى المهارات المتخصصة ويسهل على الأفراد الأقل خبرة إعداد وتشغيل هذه المنصات الاحتيالية.
  • تكامل واجهة برمجة التطبيقات: دمج واجهات برمجة التطبيقات غير المشروعة من أبيزون.in و hhh00.xyz، من بين أمور أخرى، يسمح باسترجاع البيانات الحساسة بكفاءة، مما يقلل من كمية البيانات التي يجب جمعها مباشرة من العملاء. تتطلب واجهات برمجة التطبيقات هذه عادةً مفتاح API وتستخدم طلبات HTTP GET القياسية، مما يشير إلى أن الجهات الفاعلة في مجال التهديد تمتلك فهمًا أساسيًا لتفاعل API. يسلط استخدام واجهات برمجة التطبيقات هذه الضوء على التهديد المتزايد لمصادر البيانات غير المشروعة المتاحة بسهولة على الويب المظلم ومنصات الإنترنت الأخرى.
Main Illicit API services used by the threat actors
apizone.in
hhh00.xyz

ملاحظة: تتطلب خدمات API المستخدمة في هذه العملية مزيدًا من التحقيق لفهم كيفية تحديد مصادر البيانات الحساسة وتوفيرها لإنشاء مستندات احتيالية.

  • البنية التحتية للاستضافة: إن استخدام الاستضافة المشتركة من عدة مزودين يجعل تتبع العملية وتعطيلها أكثر صعوبة. لا يوجد دليل على تقنيات معقدة لإخفاء عناوين IP أو الأصول. هذه الإستراتيجية فعالة من حيث التكلفة وتقلل من مخاطر الاكتشاف.
  • التطور والمتغيرات: وقد تطورت العملية بمرور الوقت، مع ظهور منصات جديدة لتحل محل تلك التي تمت إزالتها. يشير هذا إلى التطوير المستمر والتكيف مع التدابير المضادة. وهذا يدل على مرونة الجهات الفاعلة في التهديد وقدرتها على التكيف، مما يسلط الضوء على الحاجة إلى نهج استباقي وديناميكي لمكافحة هذا النوع من النشاط الإجرامي
  • التوزيع الجغرافي للوثائق المزيفة المحددة: يكشف تحليل عملية PrintSteal عن امتداد جغرافي واسع عبر الهند، مع نشاط مؤكد في أندرا براديش، وأروناشال براديش، وآسام، وبيهار، وشانديغار، وتشاتيسجاره، ودلهي، وغوجارات، وهاريانا، وجارخاند، وكارناتاكا، وماديا براديش، ومهاراشترا، وأوديشا، والبنجاب، وراجستان، وتاميل نادو، وتيلانجانا، وتريبورا، وأوتار براديش، وأوتاراخاند، والبنغال الغربية. يسلط هذا الوجود الواسع الضوء على حجم وتأثير المؤسسة الإجرامية، مما يشير إلى وجود شبكة متطورة قادرة على تجنيد وإدارة الشركات التابعة عبر مناطق متنوعة. قد يعكس توزيع النشاط عوامل مختلفة، بما في ذلك الوصول إلى الإنترنت والظروف الاجتماعية والاقتصادية والشبكات غير الرسمية الحالية. ومع ذلك، لا يزال المدى الدقيق للنطاق الجغرافي للعملية قيد التحقيق، ومن الضروري إجراء مزيد من التحليل لرسم خريطة كاملة لتوزيعها وفهم العوامل الأساسية التي تساهم في وجودها المتنوع عبر هذه الولايات.

مخطط يعرض نشاط PrintSteal عبر الولايات

تقييم التأثير:

1. التأثير المالي:

تسببت عملية PrintSteal في خسائر مالية كبيرة. أنتج موقع crrsg.site وحده ما يقدر بـ 40 مليون دولار من أكثر من 160،000 مستند احتيالي. مع وجود أكثر من 1800 نطاق في الشبكة، من المرجح أن يكون إجمالي المكاسب المالية أعلى بكثير. هذه الأرباح غير القانونية تغذي نمو العملية، مما يشكل مخاطر مالية مستمرة. علاوة على ذلك، فإن التوزيع غير المشروع لوثائق KYC المزيفة يقوض الثقة في الأنظمة المالية والقانونية في الهند، مما يؤدي إلى عواقب مالية كبيرة طويلة الأجل.

  • استخدام الهوية الاحتيالية: تتيح مستندات KYC المزيفة المزيد من الأنشطة الاحتيالية مثل فتح الحسابات المصرفية والحصول على القروض والجرائم المالية الأخرى، مما يزيد من الضرر الاقتصادي.
  • زيادة الجرائم المالية: الاستخدام الواسع النطاق لوثائق KYC المزيفة يسهل الجرائم المعقدة مثل غسل الأموال والتهرب الضريبي، مما يقوض الأمن الاقتصادي الوطني.

2. تأثير السمعة:

لقد أضرت PrintSteal بشدة بسمعة مبادرة مركز الخدمة المشتركة (CSC). من خلال انتحال صفة خدمات CSC وتجاوز العمليات المشروعة، يستغل المجرمون ثقة الجمهور في الأنظمة الحكومية.

  • تآكل الثقة العامة: أصبح المواطنون متشككين في الخدمات الحكومية عبر الإنترنت، خوفًا من إساءة استخدام المعلومات الحساسة. يمكن أن يؤدي تآكل الثقة هذا إلى تقليل اعتماد الخدمات الحكومية الهامة التي تعتمد على سلامة KYC.
  • المبادرات الحكومية المعرضة للخطر: يعرض هذا الاحتيال المبادرات المستقبلية للخطر مثل الهويات الرقمية وخطط الحكومة الإلكترونية وعمليات التسجيل عبر الإنترنت، مما يؤدي إلى إبطاء التبني والمشاركة العامة.

3. الآثار القانونية والتنظيمية:

إن حجم وتطور PrintSteal لهما عواقب قانونية وتنظيمية كبيرة:

  • انتهاك قوانين الهوية وحماية البيانات: تنتهك العملية القوانين الهندية، بما في ذلك قانون تكنولوجيا المعلومات لعام 2000، وقانون Aadhaar لعام 2016، والأحكام المتعلقة بالاحتيال وسرقة الهوية وخصوصية البيانات. يواجه المشغلون والشركات التابعة عقوبات شديدة.
  • التداعيات الدولية: نظرًا لطبيعة العملية وإمكانية الوصول إليها عالميًا، قد يكون التعاون الدولي ضروريًا لمعالجة أنشطة الجرائم الإلكترونية عبر الحدود.

4. تهديدات الأمن القومي:

يشكل إنشاء وثائق KYC وتداولها بطريقة احتيالية خطرًا أوسع على الأمن القومي:

  • نقاط الضعف في الخدمات العامة: تسمح المستندات المزيفة (شهادات الميلاد وبطاقات Aadhaar وبطاقات PAN) بالاستحواذ غير القانوني على الخدمات المقيدة. يمكن للكيانات الإجرامية استغلال ذلك للوصول إلى الموارد المقيدة، مما يخلق مشكلة أمنية وطنية أوسع.

التوصيات

1. الاستجابة الفورية لإنفاذ القانون:

  • التحقيق مع الجهات الفاعلة الرئيسية ومقاضاتها: يلزم بذل جهد وطني منسق لإنفاذ القانون لتفكيك قيادة شبكة PrintSteal. ويشمل ذلك التحقيق في التدفقات المالية، وتحديد اللاعبين الرئيسيين (مثل مانيش كومار)، ومتابعة التهم الجنائية بقوة.
  • التعاون بين الوكالات: يعد التعاون بين وحدات الجرائم الإلكترونية والسلطات المالية (مثل مديرية الإنفاذ) وفرق الطب الشرعي الرقمي أمرًا بالغ الأهمية لتتبع الأموال غير المشروعة وكشف الأنشطة الإجرامية المرتبطة بها وتحديد عمليات غسيل الأموال المحتملة.

2. عمليات إزالة النطاق والموقع الإلكتروني:

  • التعاون مع مزودي الاستضافة: العمل مع مزودي الاستضافة العالميين والمحليين لتحديد منصات PrintSteal وإغلاقها بسرعة. يتضمن ذلك سياسة الإزالة السريعة للنطاقات التي تستضيف مواقع ويب احتيالية أو تشارك في أنشطة ضارة.
  • حظر IP وإدراج النطاقات في القائمة السوداء: استخدم أدوات الذكاء السيبراني لرسم خريطة للبنية التحتية للنطاقات وحظر عناوين IP الضارة ووضع النطاقات المشبوهة في القائمة السوداء عالميًا. هذا يقلل من توافر المنصات الاحتيالية ويعطل العمليات التابعة.

3. تعطيل الشبكة التابعة:

  • التحقيق المستهدف مع الشركات التابعة: يجب على وكالات إنفاذ القانون والأمن السيبراني التحقيق وتعطيل شبكة متاجر الهواتف المحمولة المحلية والمقاهي الإلكترونية وغيرها من الشركات التابعة. يجب أن تحذر حملات التوعية العامة المشاركين المحتملين من المخاطر والعقوبات القانونية.
  • تحديد التدفقات المالية وتعطيلها: تحقق من المحافظ الافتراضية ومعرفات UPI ومعاملات العملة المشفرة لتتبع التدفقات المالية وتجميد الحسابات غير المشروعة.

4. بروتوكولات الأمان والمصادقة المحسّنة:

  • طرق تحقق أقوى: تنفيذ طرق أقوى للتحقق من الهوية، بما في ذلك التحقق البيومتري والمصادقة الثنائية (2FA) لتحديثات KYC وعمليات التحقق من قاعدة البيانات في الوقت الفعلي مقابل السجلات الحكومية.
  • تحسينات أمان API: راجع جميع واجهات برمجة التطبيقات الحكومية للتأكد من أنها ليست عرضة للوصول غير المصرح به. يجب التحكم في واجهات برمجة التطبيقات المستخدمة في خدمات KYC و Aadhaar بإحكام، مع تقييد الوصول إلى الكيانات التي تم التحقق منها.

5. الأمن السيبراني وحماية البنية التحتية:

  • المراقبة المستمرة للنشاط الاحتيالي: تنفيذ أنظمة المراقبة في الوقت الفعلي لاكتشاف النشاط غير المعتاد المتعلق بإنشاء مستندات KYC، بما في ذلك تتبع أنماط النطاقات المشبوهة وطلبات المستندات الجماعية السريعة واستخدام واجهات برمجة التطبيقات غير المشروعة.
  • التحقق من Blockchain لـ KYC: ضع في اعتبارك اعتماد تقنية blockchain للتحقق من بيانات KYC لتعزيز الشفافية والأصالة.

6. حملات التوعية العامة والتثقيف:

  • مبادرات التوعية العامة: إطلاق حملة توعية عامة عبر المنصات الإعلامية لزيادة الوعي حول مواقع KYC الاحتيالية ومخاطر توفير المعلومات الشخصية لمصادر لم يتم التحقق منها. قم بتضمين أدلة سهلة المتابعة حول التحقق من صحة المستندات الصادرة عن الحكومة.
  • تسليط الضوء على مخاطر مستندات KYC المزيفة: تعزيز فهم المخاطر المرتبطة باستخدام مستندات KYC الاحتيالية، خاصة للخدمات المالية والرعاية الصحية والمزايا الحكومية.

7. التعاون الدولي لمنع الجرائم الإلكترونية:

  • التعاون عبر الحدود: التعاون الدولي ضروري لمعالجة الامتداد العالمي للعملية. التعاون مع وكالات الأمن السيبراني في البلدان والمنظمات الأخرى مثل الإنتربول لتعقب وملاحقة الشبكات الإجرامية العابرة للحدود.
  • التعاون مع فرق مراقبة الويب المظلم: راقب الويب المظلم لموفري API غير الشرعيين (على سبيل المثال، apizone.in و hhh00.xyz) ووسطاء البيانات الذين يوفرون عملية PrintSteal. يمكن للجهود الدولية المنسقة إغلاق مصادر البيانات هذه.

8. تعزيز الأطر القانونية والتنظيمية:

  • إصلاح قوانين خصوصية البيانات والجرائم الإلكترونية: تعزيز القوانين المتعلقة بسرقة الهوية وخصوصية البيانات والجرائم الإلكترونية، مع فرض عقوبات أكثر صرامة.
  • فرض ترخيص أكثر صرامة لمقدمي الخدمة: فرض لوائح أكثر صرامة على الشركات التي تقدم خدمات KYC والمستندات، مما يتطلب تراخيص تشغيل واضحة وبروتوكولات أمان.

9. الإجراءات المضادة طويلة المدى:

  • الذكاء الاصطناعي والتعلم الآلي للكشف عن الاحتيال: تنفيذ خوارزميات التعلم الآلي لتحديد الأنماط في إنشاء المستندات الاحتيالية، مثل الإنشاء المجمع لمستندات KYC وأنشطة رمز QR غير الطبيعية وتسجيلات النطاقات المشبوهة.
  • الاستجابة التعاونية للقطاع العام والخاص: تشجيع الشراكات بين الحكومة وشركات التكنولوجيا وشركات الأمن السيبراني لبناء أنظمة وقائية أفضل، بما في ذلك تبادل المعلومات حول التهديدات المتطورة وناقلات الهجوم.

الملحق

القوالب المستخدمة لإنشاء بطاقة ماركس

القوالب المستخدمة لإنشاء مستندات pan card

صور الضحايا المخزنة في قاعدة بيانات الجهات الفاعلة في مجال التهديد

القوالب المستخدمة لإنشاء مستندات pan card

القوالب المستخدمة لإنشاء بطاقة aadhar

لقطة شاشة لموقع ويب مختلف يقدم خدمات مماثلة مثل crrsg.site

لقطة شاشة لموقع ويب مختلف يقدم خدمات مماثلة مثل crrsg.site

لقطة شاشة لموقع ويب مختلف يقدم خدمات مماثلة مثل crrsg.site

Author

أبهيشيك ماثيو

باحث في مجال التهديدات الإلكترونية في إنتل، أتفوق في OSINT و HUMINT والهندسة الاجتماعية

Predict Cyber threats against your organization

Related Posts
No items found.

انضم إلى أكثر من 10,000 مشترك

تابع آخر الأخبار حول سلالات البرامج الضارة، وأساليب التصيد الاحتيالي،
مؤشرات التسوية وتسريب البيانات.

Take action now

Secure your organisation with our Award winning Products

CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.

احتيال
Table of Content

ملخص تنفيذي

يكشف هذا التقرير عن عملية إجرامية منظمة واسعة النطاق متورطة في الإنتاج الضخم وتوزيع وثائق KYC الهندية المزيفة (اعرف عميلك)، والمعروفة باسم «بوابات الطباعة» ويتم تتبعها بواسطة CloudSek كـ «سرقة الطباعة». محور هذا التحليل هو المنصة موقع crrsg، وهي واحدة من عدة عمليات مماثلة، لتسليط الضوء على مدى وتعقيد التهديد الأوسع. كانت العملية نشطة منذ عام 2021 على الأقل وتستخدم شبكة من الشركات التابعة - مثل متاجر الهواتف المحمولة المحلية ومقاهي الإنترنت - مع ما لا يقل عن 2,727 مشغلًا مسجلاً على موقع crrsg المنصة وحدها، لإنشاء مستندات احتيالية. كشفت التحقيقات أنه تم إنشاء أكثر من 167391 مستندًا مزيفًا على هذه المنصة، بما في ذلك أكثر من 156,000 شهادة ميلاد مزيفة، مما يعرض النطاق الواسع للعملية وقدراتها. تتضمن البنية التحتية لهذه العملية منصة ويب مركزية والوصول إلى واجهات برمجة التطبيقات غير المشروعة التي توفر بيانات مثل Aadhaar و PAN ومعلومات السيارة ونظام دفع مبسط وقنوات اتصال مشفرة (مثل Telegram). يستدعي النطاق الواسع للعملية، بدعم من شبكة كبيرة من الشركات التابعة واستخدام واجهات برمجة التطبيقات غير القانونية التي يمكن الوصول إليها بسهولة، استجابة مضادة شاملة ومنسقة. بالإضافة إلى ذلك، تم تحديد أكثر من 1800 نطاق مرتبط بهذه العملية، مما أدى إلى توسيع تأثيرها.تنتحل العملية في المقام الأول شخصية csc.gov.in و crsorgi.gov.in لتعزيز المصداقية. تظهر التحقيقات المالية أن عامل التهديد وراء crrsg.site قد أنتج تقديرًا 40 ألف دولار من الإيرادات من هذه المنصة وحدها.

إحصائيات الموقع www.crrsg.site:

ملاحظة : يستخدم هذا التقرير منصة crrsg.site كدراسة حالة لإثبات حجم وتعقيد عملية أوسع متعددة المنصات تشارك في إنشاء مستندات KYC الهندية الاحتيالية. تم تحديد عدد كبير من المواقع المماثلة.

  • إجمالي النطاقات التاريخية لـ PrintSteal التي حددتها CloudSek: 1,800+
  • النطاقات النشطة قيد التشغيل حاليًا: 600+

مقدمة:

ال مركز الخدمة المشتركة (CSC) هي مبادرة حكومية هندية رئيسية توفر مجموعة من الخدمات الأساسية للمواطنين، وغالبًا ما تتضمن التعامل مع مستندات KYC (اعرف عميلك) الحساسة. بدأ هذا التحقيق بعد تحديد العديد من مواقع الويب غير المصرح بها التي تنتحل شخصية مخطط CSC، وتقدم خدمات KYC الهامة - مثل تنزيلات Aadhaar وتحديثات العناوين - بأقل الرسوم مع تجاوز بروتوكولات الأمان القياسية. تشير سهولة إنشاء الحسابات وعروض الخدمات الشاملة والتحول السريع للنطاقات إلى عملية إجرامية منظمة وديناميكية للغاية. يحلل هذا التقرير «موقع crrsg.site» كدراسة حالة تمثيلية, لكن نطاق التهديد أوسع بكثير. حتى الآن، انتهى 1,800 نطاق تم تحديدها كجزء من هذه العملية، مع أكثر من 600 نطاق نشط قيد التشغيل حاليًا. وتؤكد شبكة النطاقات الواسعة هذه النطاق الواسع ومرونة المخطط الاحتيالي، مما يعقد بشكل كبير الجهود المبذولة للتخفيف من تأثيره. ويشكل حجم هذه الأنشطة تحديات كبيرة لإنفاذ القانون ويسلط الضوء على الحاجة الملحة لاتخاذ تدابير مضادة منسقة.

بطاقة Aadhar التي تم إنشاؤها برمجيًا باستخدام crrsg.site

طريقة العمل: شبكة احتيالية معقدة

تمثل عملية PrintSteal مخططًا عالي التنظيم ومتعدد المستويات لإنتاج وتوزيع مستندات KYC الهندية المزيفة. فهو يجمع بشكل فعال بين التقنيات التي يمكن الوصول إليها وواجهات برمجة التطبيقات غير المشروعة وشبكة واسعة من الشركات التابعة غير المقصودة لتوسيع نطاق العملية والحفاظ على الكفاءة. ويعزى نجاح العملية إلى الطلب المتزايد على خدمات المستندات السريعة والمريحة، مع إخفاء أنشطتها غير القانونية والبقاء في صدارة سلطات إنفاذ القانون. يعكس الهيكل مشروعًا إجراميًا متطورًا يكتمل بتقسيم الأدوار والتركيز القوي على الأمن التشغيلي.

إنشاء ونشر منصات احتيالية:

2.1 متغيرات بوابة الطباعة التي يتم بيعها على hardscripts.com

يبدأ المخطط بإنشاء منصات إنشاء مستندات KYC الاحتيالية، والتي يتم إنشاؤها غالبًا باستخدام قوالب مسبقة الصنع (مثل AdminLTE)، مما يقلل من الحاجة إلى أعمال تطوير مكثفة. تحصل الجهات الفاعلة في مجال التهديد على شفرة المصدر من مصادر خارجية مثل ahkwebsolutions.com أو hardscripts.com أو pgecm.in، وتخصيصها لأنواع معينة من المستندات المزيفة. يقوم هؤلاء الممثلون أو شركاؤهم بعد ذلك بشراء خدمات الاستضافة المشتركة من مزودي خدمات مثل GoDaddy و Hosting Concepts و HOSTINGER وغيرهم لنشر منصات متعددة، مما يعزز وصول ومرونة العملية. في حين أن بعض المنصات أساسية، فإن البعض الآخر يستخدم واجهات برمجة التطبيقات الخارجية لتوسيع قدراتها، مما يتيح إنشاء مجموعة متنوعة من المستندات المزيفة.

لقطة من لوحة معلومات بوابة الطباعة.

التوظيف والتدريب والإشراف على الشركات التابعة:

تعتمد العملية بشكل كبير على شبكة من الشركات التابعة، وخاصة الشركات المحلية مثل متاجر الهواتف المحمولة ومقاهي الإنترنت، والتي تعمل كنقاط اتصال للعملاء الذين يبحثون عن وثائق مزورة. يتم التوظيف عبر الإنترنت وخارجه، مع الطلب على خدمات المستندات السريعة التي تجذب الشركات التابعة الجديدة. يتم الترويج لهذه الخدمات بشكل كبير من خلال منصات التواصل الاجتماعي مثل YouTube و Instagram، حيث تُظهر البرامج التعليمية والمحتوى الترويجي بساطة استخدام المنصة. عملية الانضمام إلى الشبكة بسيطة: تقوم الشركات التابعة بالتسجيل على المنصة، وتمويل محفظة افتراضية، والوصول إلى أدوات إنشاء المستندات.

يتم توفير التدريب والتوجيه المستمر من خلال مجموعات Telegram الخاصة وقنوات YouTube، والتي تتضمن البرامج التعليمية والنصائح والتحديثات. تعمل هذه القنوات أيضًا كوسيلة أساسية للجهات الفاعلة في مجال التهديد للحفاظ على السيطرة على الشبكة، ومشاركة المعلومات المهمة حول التحقق من العملاء (خاصة بالنسبة للوثائق الحساسة مثل Aadhaar و PAN ومعرفات الناخبين) وتقديم تحذيرات حول التدقيق المحتمل في تطبيق القانون. تؤكد نبرة هذه الرسائل على المخاطر العالية التي تنطوي عليها وأهمية الحفاظ على الأمن التشغيلي الصارم.

نتائج البحث عن «بوابة aadhar للطباعة» على يوتيوب

إنشاء المستندات وجمع البيانات:

تتضمن عملية إنشاء المستندات عدة خطوات:

  1. إدخال البيانات: يقوم المشغل بإدخال التفاصيل الضرورية يدويًا في واجهة البوابة الإلكترونية.
لقطة شاشة لنموذج إنشاء بطاقة Aadhar من crrsg.site

2. تفاعل قاعدة البيانات: تستفسر المنصة عن قاعدة البيانات لاسترداد البيانات ذات الصلة بناءً على المعلومات المدخلة والمعلمات المحددة (اللغة والنوع).

3. تجميع المستندات: يجمع كود PHP البيانات المستردة من قاعدة البيانات مع الصور الموجودة مسبقًا للمستندات الرسمية لإنشاء ملف PDF.

كود PHP المستخدم لإنشاء بطاقات Aadhar

القوالب المستخدمة لإنشاء المستندات

الصور المستخدمة لإنشاء المستندات

4. إنشاء رمز QR: تقوم المنصة بإنشاء رموز QR باستخدام api.qrserver.com، ترميز عناوين URL التي تعيد التوجيه إلى صفحات التحقق الخادعة. هذه الخطوة تعزز الشرعية الظاهرة للوثيقة.

5. جيل ملفات PDF: يتم إنشاء ملف PDF تم إنشاؤه ديناميكيًا.

القوالب المستخدمة لإنشاء المستندات

التحقق من رمز QR المخادع:

أحد العناصر الحاسمة في نجاح عملية PrintSteal هو استخدامها لرموز QR الخادعة لتعزيز مصداقية المستندات الاحتيالية. يتم تضمين رموز QR هذه، التي تم إنشاؤها باستخدام خدمة api.qrserver.com الشرعية، في المستندات الاحتيالية (بطاقات Aadhaar وشهادات الميلاد وشهادات الوفاة). ومع ذلك، بدلاً من الربط بمواقع التحقق الحكومية الرسمية، توجه رموز QR هذه المستخدمين إلى عناوين URL المزيفة المصممة لتقليد صفحات التحقق الشرعية. على سبيل المثال، يؤدي مسح رمز QR على شهادة ميلاد مزورة إلى عنوان URL مثل

https://crrsg.site/admin/web/index.php/auth/birthCertificate/view/B/bWF4VExRZC9GTnhBWkhtZTNrdWhUZz09.php?id=130272&cont=Anjsjdn

الذي يعرض المستند الاحتيالي نفسه، مما يخلق انطباعًا خاطئًا بالتحقق من مصدر رسمي.

تظهر لقطة شاشة لشهادة الميلاد عند مسح رمز QR الخاص بالمستند.

وبالمثل، ترتبط رموز QR الخاصة بشهادة الوفاة بعناوين URL مثل

https://dc.crsorgi.gov.in.edistrict.site/crs/verifyCertificate.php?id=24

التي تحاكي بوابات التحقق الحكومية الرسمية. هذا الخداع المتطور يجعل من الصعب للغاية التمييز بين المستندات الأصلية والمستندات الاحتيالية، حتى مع محاولات التحقق الأساسية.

ينتقل رمز QR الموجود في شهادة الوفاة عند مسحه ضوئيًا إلى موقع ويب يبحث عن الحكومة ويعرض التفاصيل.

نظام الدفع ومشاركة الأرباح:

تستخدم العملية نظام محفظة افتراضية متكامل للمدفوعات. تقوم الشركات التابعة بإيداع الأموال في حسابات المنصة الخاصة بها، ويتم خصم تكلفة كل مستند يتم إنشاؤه تلقائيًا من محفظتها. تتقاضى الجهات الفاعلة في مجال التهديد رسومًا لكل مستند (عادةً ما بين 20 إلى 35 روبية هندية على crrsg.site)، بينما تقوم الشركات التابعة بترميز الأسعار والاستفادة من الفرق وتقديم راحة إضافية لعملائها.

الأمن التشغيلي (OPSEC) والاستجابة لإنفاذ القانون:

OPSEC هو عنصر حاسم لنجاح العملية. تستخدم الجهات الفاعلة في مجال التهديد قنوات اتصال آمنة مثل Telegram لإدارة الشبكة وإصدار تحذيرات بشأن تحقيقات إنفاذ القانون الجارية وتقديم الدعم المستمر للشركات التابعة. عندما تؤدي إجراءات إنفاذ القانون إلى إزالة إحدى منصاتهم، يقوم المشغلون بسرعة بنشر منصات ونطاقات جديدة لتحل محل تلك المفقودة، مما يدل على قدرتهم على التكيف بسرعة مع جهود الإنفاذ. يسلط هذا النهج الاستباقي الضوء على فهمهم لتكتيكات إنفاذ القانون والتزامهم بالحفاظ على سير العملية بسلاسة على الرغم من التدقيق المتزايد.

عامل التهديد يحذر جميع المشغلين من التحقيقات الجارية

إسناد موقع www.crrsg.site: إم جي خان المعروف أيضًا باسم مانيش كومار

كشف التحقيق أن مانيش كومار هو شخصية محورية في العملية الإجرامية وراء «crrsg.site»، حيث يتم تشغيل مواقع الويب الأخرى من قبل جهات تهديد مختلفة.

Category Details
Name Manish Kumar
Phone Number +91 7070635763
Telegram Account @boss1432m | User ID: 6162169069
Telegram Channel @royalprint_site
Email Address [email protected]
UPI ID paytm.s15mpdp@pty
IP Address [Hosting] 157.90.176.32
Address VILLAGE-PARASPATTI, POST-DUMRA, P/S-DUMRA, DIST-SITAMARHI, STATE-BIHAR, PIN CODE-843302

التحفيز:

الدافع الأساسي هو تحقيق مكاسب مالية من خلال توليد وتوزيع مستندات KYC الاحتيالية على نطاق واسع. تحليل لـ موقع crrsg يشير وحده إلى ربح كبير يبلغ حوالي 40 ألف دولار، بناءً على التسعير الموثق (20-35 روبية لكل مستند) وإنشاء أكثر من 160،000 مستند. ومع ذلك، من المرجح أن يمثل هذا الرقم تقديرًا أقل من إجمالي الأرباح المحققة. الأرباح الفعلية أعلى بكثير، بالنظر إلى الخدمات ذات الأسعار المرتفعة المقدمة، ووجود العديد من المنصات المماثلة، والطبيعة المستمرة للعملية. نموذج الأعمال فعال وقابل للتطوير، ويعتمد على شبكة تابعة متعددة الطبقات للتوزيع والاستفادة من واجهات برمجة التطبيقات غير المشروعة المتاحة بسهولة للحصول على البيانات.

التحليل الفني:

تم تصميم المنصة باستخدام لوحة الإدارة/نظام لوحة القيادة المستند إلى PHP التي تقود وظائفها الأساسية. يتم تشغيل الواجهة الخلفية بواسطة PHP، والتعامل مع المنطق من جانب الخادم لإنشاء مستندات احتيالية وإدارة تفاعلات المستخدم. يستخدم النظام اس كيو ال كقاعدة بيانات لتخزين مدخلات المستخدم وبيانات المستندات والمعلومات التابعة. على الواجهة الأمامية، جيه كويري و بوتستراب 4 يتم استخدامها للتصميم سريع الاستجابة وتحديثات المحتوى الديناميكي، في حين أن مشرف LTE يوفر إطار العمل واجهة قابلة للتخصيص وسهلة الاستخدام لإدارة عمليات المنصة.

كود المصدر لتطبيق الويب

  • كود المصدر: شفرة المصدر، بناءً على نظام الإدارة التعليمية المعاد توظيفه تم الحصول عليها من ahkwebsolutions.com، كان متاحًا بسهولة عبر الإنترنت. هذا يقلل بشكل كبير من حاجز الدخول للآخرين الذين يتطلعون إلى إنشاء منصات مماثلة، مما يزيد من خطر الانتشار. إن استخدام نموذج متاح بسهولة يبسط عملية التطوير ويقلل من الحاجة إلى المهارات المتخصصة ويسهل على الأفراد الأقل خبرة إعداد وتشغيل هذه المنصات الاحتيالية.
  • تكامل واجهة برمجة التطبيقات: دمج واجهات برمجة التطبيقات غير المشروعة من أبيزون.in و hhh00.xyz، من بين أمور أخرى، يسمح باسترجاع البيانات الحساسة بكفاءة، مما يقلل من كمية البيانات التي يجب جمعها مباشرة من العملاء. تتطلب واجهات برمجة التطبيقات هذه عادةً مفتاح API وتستخدم طلبات HTTP GET القياسية، مما يشير إلى أن الجهات الفاعلة في مجال التهديد تمتلك فهمًا أساسيًا لتفاعل API. يسلط استخدام واجهات برمجة التطبيقات هذه الضوء على التهديد المتزايد لمصادر البيانات غير المشروعة المتاحة بسهولة على الويب المظلم ومنصات الإنترنت الأخرى.
Main Illicit API services used by the threat actors
apizone.in
hhh00.xyz

ملاحظة: تتطلب خدمات API المستخدمة في هذه العملية مزيدًا من التحقيق لفهم كيفية تحديد مصادر البيانات الحساسة وتوفيرها لإنشاء مستندات احتيالية.

  • البنية التحتية للاستضافة: إن استخدام الاستضافة المشتركة من عدة مزودين يجعل تتبع العملية وتعطيلها أكثر صعوبة. لا يوجد دليل على تقنيات معقدة لإخفاء عناوين IP أو الأصول. هذه الإستراتيجية فعالة من حيث التكلفة وتقلل من مخاطر الاكتشاف.
  • التطور والمتغيرات: وقد تطورت العملية بمرور الوقت، مع ظهور منصات جديدة لتحل محل تلك التي تمت إزالتها. يشير هذا إلى التطوير المستمر والتكيف مع التدابير المضادة. وهذا يدل على مرونة الجهات الفاعلة في التهديد وقدرتها على التكيف، مما يسلط الضوء على الحاجة إلى نهج استباقي وديناميكي لمكافحة هذا النوع من النشاط الإجرامي
  • التوزيع الجغرافي للوثائق المزيفة المحددة: يكشف تحليل عملية PrintSteal عن امتداد جغرافي واسع عبر الهند، مع نشاط مؤكد في أندرا براديش، وأروناشال براديش، وآسام، وبيهار، وشانديغار، وتشاتيسجاره، ودلهي، وغوجارات، وهاريانا، وجارخاند، وكارناتاكا، وماديا براديش، ومهاراشترا، وأوديشا، والبنجاب، وراجستان، وتاميل نادو، وتيلانجانا، وتريبورا، وأوتار براديش، وأوتاراخاند، والبنغال الغربية. يسلط هذا الوجود الواسع الضوء على حجم وتأثير المؤسسة الإجرامية، مما يشير إلى وجود شبكة متطورة قادرة على تجنيد وإدارة الشركات التابعة عبر مناطق متنوعة. قد يعكس توزيع النشاط عوامل مختلفة، بما في ذلك الوصول إلى الإنترنت والظروف الاجتماعية والاقتصادية والشبكات غير الرسمية الحالية. ومع ذلك، لا يزال المدى الدقيق للنطاق الجغرافي للعملية قيد التحقيق، ومن الضروري إجراء مزيد من التحليل لرسم خريطة كاملة لتوزيعها وفهم العوامل الأساسية التي تساهم في وجودها المتنوع عبر هذه الولايات.

مخطط يعرض نشاط PrintSteal عبر الولايات

تقييم التأثير:

1. التأثير المالي:

تسببت عملية PrintSteal في خسائر مالية كبيرة. أنتج موقع crrsg.site وحده ما يقدر بـ 40 مليون دولار من أكثر من 160،000 مستند احتيالي. مع وجود أكثر من 1800 نطاق في الشبكة، من المرجح أن يكون إجمالي المكاسب المالية أعلى بكثير. هذه الأرباح غير القانونية تغذي نمو العملية، مما يشكل مخاطر مالية مستمرة. علاوة على ذلك، فإن التوزيع غير المشروع لوثائق KYC المزيفة يقوض الثقة في الأنظمة المالية والقانونية في الهند، مما يؤدي إلى عواقب مالية كبيرة طويلة الأجل.

  • استخدام الهوية الاحتيالية: تتيح مستندات KYC المزيفة المزيد من الأنشطة الاحتيالية مثل فتح الحسابات المصرفية والحصول على القروض والجرائم المالية الأخرى، مما يزيد من الضرر الاقتصادي.
  • زيادة الجرائم المالية: الاستخدام الواسع النطاق لوثائق KYC المزيفة يسهل الجرائم المعقدة مثل غسل الأموال والتهرب الضريبي، مما يقوض الأمن الاقتصادي الوطني.

2. تأثير السمعة:

لقد أضرت PrintSteal بشدة بسمعة مبادرة مركز الخدمة المشتركة (CSC). من خلال انتحال صفة خدمات CSC وتجاوز العمليات المشروعة، يستغل المجرمون ثقة الجمهور في الأنظمة الحكومية.

  • تآكل الثقة العامة: أصبح المواطنون متشككين في الخدمات الحكومية عبر الإنترنت، خوفًا من إساءة استخدام المعلومات الحساسة. يمكن أن يؤدي تآكل الثقة هذا إلى تقليل اعتماد الخدمات الحكومية الهامة التي تعتمد على سلامة KYC.
  • المبادرات الحكومية المعرضة للخطر: يعرض هذا الاحتيال المبادرات المستقبلية للخطر مثل الهويات الرقمية وخطط الحكومة الإلكترونية وعمليات التسجيل عبر الإنترنت، مما يؤدي إلى إبطاء التبني والمشاركة العامة.

3. الآثار القانونية والتنظيمية:

إن حجم وتطور PrintSteal لهما عواقب قانونية وتنظيمية كبيرة:

  • انتهاك قوانين الهوية وحماية البيانات: تنتهك العملية القوانين الهندية، بما في ذلك قانون تكنولوجيا المعلومات لعام 2000، وقانون Aadhaar لعام 2016، والأحكام المتعلقة بالاحتيال وسرقة الهوية وخصوصية البيانات. يواجه المشغلون والشركات التابعة عقوبات شديدة.
  • التداعيات الدولية: نظرًا لطبيعة العملية وإمكانية الوصول إليها عالميًا، قد يكون التعاون الدولي ضروريًا لمعالجة أنشطة الجرائم الإلكترونية عبر الحدود.

4. تهديدات الأمن القومي:

يشكل إنشاء وثائق KYC وتداولها بطريقة احتيالية خطرًا أوسع على الأمن القومي:

  • نقاط الضعف في الخدمات العامة: تسمح المستندات المزيفة (شهادات الميلاد وبطاقات Aadhaar وبطاقات PAN) بالاستحواذ غير القانوني على الخدمات المقيدة. يمكن للكيانات الإجرامية استغلال ذلك للوصول إلى الموارد المقيدة، مما يخلق مشكلة أمنية وطنية أوسع.

التوصيات

1. الاستجابة الفورية لإنفاذ القانون:

  • التحقيق مع الجهات الفاعلة الرئيسية ومقاضاتها: يلزم بذل جهد وطني منسق لإنفاذ القانون لتفكيك قيادة شبكة PrintSteal. ويشمل ذلك التحقيق في التدفقات المالية، وتحديد اللاعبين الرئيسيين (مثل مانيش كومار)، ومتابعة التهم الجنائية بقوة.
  • التعاون بين الوكالات: يعد التعاون بين وحدات الجرائم الإلكترونية والسلطات المالية (مثل مديرية الإنفاذ) وفرق الطب الشرعي الرقمي أمرًا بالغ الأهمية لتتبع الأموال غير المشروعة وكشف الأنشطة الإجرامية المرتبطة بها وتحديد عمليات غسيل الأموال المحتملة.

2. عمليات إزالة النطاق والموقع الإلكتروني:

  • التعاون مع مزودي الاستضافة: العمل مع مزودي الاستضافة العالميين والمحليين لتحديد منصات PrintSteal وإغلاقها بسرعة. يتضمن ذلك سياسة الإزالة السريعة للنطاقات التي تستضيف مواقع ويب احتيالية أو تشارك في أنشطة ضارة.
  • حظر IP وإدراج النطاقات في القائمة السوداء: استخدم أدوات الذكاء السيبراني لرسم خريطة للبنية التحتية للنطاقات وحظر عناوين IP الضارة ووضع النطاقات المشبوهة في القائمة السوداء عالميًا. هذا يقلل من توافر المنصات الاحتيالية ويعطل العمليات التابعة.

3. تعطيل الشبكة التابعة:

  • التحقيق المستهدف مع الشركات التابعة: يجب على وكالات إنفاذ القانون والأمن السيبراني التحقيق وتعطيل شبكة متاجر الهواتف المحمولة المحلية والمقاهي الإلكترونية وغيرها من الشركات التابعة. يجب أن تحذر حملات التوعية العامة المشاركين المحتملين من المخاطر والعقوبات القانونية.
  • تحديد التدفقات المالية وتعطيلها: تحقق من المحافظ الافتراضية ومعرفات UPI ومعاملات العملة المشفرة لتتبع التدفقات المالية وتجميد الحسابات غير المشروعة.

4. بروتوكولات الأمان والمصادقة المحسّنة:

  • طرق تحقق أقوى: تنفيذ طرق أقوى للتحقق من الهوية، بما في ذلك التحقق البيومتري والمصادقة الثنائية (2FA) لتحديثات KYC وعمليات التحقق من قاعدة البيانات في الوقت الفعلي مقابل السجلات الحكومية.
  • تحسينات أمان API: راجع جميع واجهات برمجة التطبيقات الحكومية للتأكد من أنها ليست عرضة للوصول غير المصرح به. يجب التحكم في واجهات برمجة التطبيقات المستخدمة في خدمات KYC و Aadhaar بإحكام، مع تقييد الوصول إلى الكيانات التي تم التحقق منها.

5. الأمن السيبراني وحماية البنية التحتية:

  • المراقبة المستمرة للنشاط الاحتيالي: تنفيذ أنظمة المراقبة في الوقت الفعلي لاكتشاف النشاط غير المعتاد المتعلق بإنشاء مستندات KYC، بما في ذلك تتبع أنماط النطاقات المشبوهة وطلبات المستندات الجماعية السريعة واستخدام واجهات برمجة التطبيقات غير المشروعة.
  • التحقق من Blockchain لـ KYC: ضع في اعتبارك اعتماد تقنية blockchain للتحقق من بيانات KYC لتعزيز الشفافية والأصالة.

6. حملات التوعية العامة والتثقيف:

  • مبادرات التوعية العامة: إطلاق حملة توعية عامة عبر المنصات الإعلامية لزيادة الوعي حول مواقع KYC الاحتيالية ومخاطر توفير المعلومات الشخصية لمصادر لم يتم التحقق منها. قم بتضمين أدلة سهلة المتابعة حول التحقق من صحة المستندات الصادرة عن الحكومة.
  • تسليط الضوء على مخاطر مستندات KYC المزيفة: تعزيز فهم المخاطر المرتبطة باستخدام مستندات KYC الاحتيالية، خاصة للخدمات المالية والرعاية الصحية والمزايا الحكومية.

7. التعاون الدولي لمنع الجرائم الإلكترونية:

  • التعاون عبر الحدود: التعاون الدولي ضروري لمعالجة الامتداد العالمي للعملية. التعاون مع وكالات الأمن السيبراني في البلدان والمنظمات الأخرى مثل الإنتربول لتعقب وملاحقة الشبكات الإجرامية العابرة للحدود.
  • التعاون مع فرق مراقبة الويب المظلم: راقب الويب المظلم لموفري API غير الشرعيين (على سبيل المثال، apizone.in و hhh00.xyz) ووسطاء البيانات الذين يوفرون عملية PrintSteal. يمكن للجهود الدولية المنسقة إغلاق مصادر البيانات هذه.

8. تعزيز الأطر القانونية والتنظيمية:

  • إصلاح قوانين خصوصية البيانات والجرائم الإلكترونية: تعزيز القوانين المتعلقة بسرقة الهوية وخصوصية البيانات والجرائم الإلكترونية، مع فرض عقوبات أكثر صرامة.
  • فرض ترخيص أكثر صرامة لمقدمي الخدمة: فرض لوائح أكثر صرامة على الشركات التي تقدم خدمات KYC والمستندات، مما يتطلب تراخيص تشغيل واضحة وبروتوكولات أمان.

9. الإجراءات المضادة طويلة المدى:

  • الذكاء الاصطناعي والتعلم الآلي للكشف عن الاحتيال: تنفيذ خوارزميات التعلم الآلي لتحديد الأنماط في إنشاء المستندات الاحتيالية، مثل الإنشاء المجمع لمستندات KYC وأنشطة رمز QR غير الطبيعية وتسجيلات النطاقات المشبوهة.
  • الاستجابة التعاونية للقطاع العام والخاص: تشجيع الشراكات بين الحكومة وشركات التكنولوجيا وشركات الأمن السيبراني لبناء أنظمة وقائية أفضل، بما في ذلك تبادل المعلومات حول التهديدات المتطورة وناقلات الهجوم.

الملحق

القوالب المستخدمة لإنشاء بطاقة ماركس

القوالب المستخدمة لإنشاء مستندات pan card

صور الضحايا المخزنة في قاعدة بيانات الجهات الفاعلة في مجال التهديد

القوالب المستخدمة لإنشاء مستندات pan card

القوالب المستخدمة لإنشاء بطاقة aadhar

لقطة شاشة لموقع ويب مختلف يقدم خدمات مماثلة مثل crrsg.site

لقطة شاشة لموقع ويب مختلف يقدم خدمات مماثلة مثل crrsg.site

لقطة شاشة لموقع ويب مختلف يقدم خدمات مماثلة مثل crrsg.site

أبهيشيك ماثيو
باحث في مجال التهديدات الإلكترونية في إنتل، أتفوق في OSINT و HUMINT والهندسة الاجتماعية

باحث في مجال التهديدات الإلكترونية في إنتل، أتفوق في OSINT و HUMINT والهندسة الاجتماعية

Related Blogs