🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

المؤلفون: شريا تالوكدار و بابلو كومار
في عالم الأمن السيبراني المتطور باستمرار، تمثل الزيادة في روبوتات OTP ومرسلي الرسائل القصيرة التي تستخدمها الجهات الفاعلة في مجال التهديد تحديًا مستمرًا يتطلب اهتمامنا. يقوم مجرمو الإنترنت بشكل متزايد بدمج تقنيات الصيد مع خدمات OTP grabber لتضخيم أنشطتهم الضارة. يتضمن التصيد الاحتيالي، أو التصيد الصوتي، التلاعب بالأفراد لإفشاء معلومات حساسة عبر الهاتف. تضيف اللمسة الإنسانية في الصيد عنصرًا مقنعًا لهذه الهجمات، مما يجعل الضحايا أكثر عرضة للثقة في المتصل. فهي تستخدم أنظمة استجابة صوتية تفاعلية متطورة (IVR)، وتسجيلات صوتية أصلية لأفراد حقيقيين، أو حتى تستخدم طرق الاتصال في الوقت الفعلي التي يبدو أنها تنشأ بشكل مقنع من شركة موثوقة. من خلال هذه التكتيكات، يتم التلاعب بالمستخدمين بمهارة للكشف عن كلمات المرور الخاصة بهم لمرة واحدة، والتي يتم تسليمها عادةً عبر الرسائل النصية.
لا يمكن المبالغة في أهمية OTPs في مجال الأمان عبر الإنترنت. تعتمد العديد من الخدمات عبر الإنترنت، بما في ذلك المؤسسات المالية، بشكل كبير على OTPs كحارس نهائي للتحقق. في بعض السيناريوهات، تعتبر كلمة المرور لمرة واحدة أو OTP البوابة الوحيدة للوصول إلى حساب الشخص. هذا الاعتماد بالذات يجعل هذه الخدمات هدفًا جذابًا لأولئك الذين يستخدمون خدمات OTP bot.

في الماضي، رأينا خدمات مماثلة مثل لصوص الرسائل القصيرة ويتم تقديم SMS Ranger على المنتديات السرية وقنوات Telegram.
لصوص الرسائل القصيرة ظهرت كخدمة عبر الإنترنت دبرها ممثل تهديد يبلغ من العمر 20 عامًا، بهدف تنظيم حملات تصيد واسعة النطاق من خلال الرسائل النصية عبر الهاتف المحمول. تم إخفاء رسائل التصيد الاحتيالي ببراعة في هيئة كيانات مختلفة، بما في ذلك مبادرات الإغاثة من الأوبئة، و PayPal، وعمالقة الاتصالات، ووكالات الإيرادات الضريبية الحكومية. تم ربط الخدمة بخدمة OTP grabber أخرى تسمى أفضل وكالة [.] مصممة للمساعدة في اعتراض كلمات المرور لمرة واحدة اللازمة لتسجيل الدخول إلى مواقع الويب المختلفة. بمجرد إجراء المكالمة، تقوم المكالمة الهاتفية بتشغيل الهدف لإدخال كلمة مرور لمرة واحدة، تم إنشاؤها بواسطة تطبيق الهاتف المحمول الخاص بهم، في النظام. يتم بعد ذلك إرسال كلمة المرور هذه سراً إلى لوحة المستخدم المخادع المستضافة على موقع OTP Agency على الويب.
لتسليط الضوء على استخدام التكتيكات الراسخة مثل الصيد كنقطة أولية للهجوم ولتوضيح كيف يمكن تسخير هذه التقنيات لأغراض خبيثة، واجهنا مؤخرًا هجومًا إلكترونيًا على منتجعات إم جي إم في 14 سبتمبر 2023. يُنسب هذا الحادث إلى Scampated Spider، وهي مجموعة معروفة بخبرتها في الهندسة الاجتماعية. وباستخدام التصيد الاحتيالي كطريقة من اختيارهم، نجح مجرمو الإنترنت في الحصول على بيانات اعتماد الموظفين، وتأمين امتيازات المسؤول العالمية داخل Azure Tenant، وسحب البيانات، ثم احتجزوا لاحقًا العديد من برامج مراقبة الأجهزة الافتراضية لـ ESXi كرهائن مقابل فدية. تمت إضافة المزيد من التفاصيل حول هذا أدناه.
واحدة من أحدث هذه العروض هي خدمة تعرف باسم «Spoofmyass.com» - وهي متجر شامل لعمليات الاحتيال المتعلقة بالرسائل القصيرة من البداية إلى النهاية. يتم تقديم الخدمة بعبارات جريئة مثل:
تفترض هذه الخدمة (وجميع الخدمات الأخرى المذكورة في هذا المنشور) أن ممثل التهديد لديه بالفعل بيانات اعتماد تسجيل الدخول للهدف من خلال وسائل مختلفة.
يوفر SpoofMyAss تصعيدًا لروبوتات OTP ويمكن لمرسلي الرسائل القصيرة مساعدة مجرمي الإنترنت بشكل كبير في تنظيم هجمات التصيد الاحتيالي واسعة النطاق (التصيد الصوتي). فيما يلي الميزات التي يوفرها SpoofMyAss والتي تشير إلى أداء هجمات الصيد بقوة:
باستخدام ميزات الخدمة الرئيسية الثلاث هذه، يمكن للصيادين أيضًا صياغة مكالمات صيد مقنعة للغاية:



تسجيل المستخدم مجاني على البوابة. بالإضافة إلى ذلك، فإنه يوفر أيضًا 1 دولار أمريكي كرصيد ترحيبي في حساب المستخدم - وهي دعوة جذابة لاستكشاف العروض المتنوعة للمنصة.
تتكون الخدمة بشكل أساسي من خدمتين فرعيتين رئيسيتين:
وفقًا للإعلان، تعد OTP Spoofer خدمة مكالمات آلية يمكن استخدامها للحصول على OTP بأي طول. يمتلك الروبوت القدرة على تسهيل المكالمات العالمية وجلب العديد من OTPs والتواصل بسلاسة بأكثر من 30 لغة.
يتم تقديم الخدمة في 3 فئات:

الخدمة الأولى هي SMA سريع وهو، وفقًا للإعلان، سريع وسهل الاستخدام بمساعدة قوالب SSML المصنوعة خصيصًا أو المعدة مسبقًا مما يعني أنه يمكن تطويره لينطق باسم الضحية وتفاصيل الخدمة، مما يضيف لمسة شخصية إلى وظائفه.

بعد بدء المكالمة وخداع المستخدم للكشف عن OTP الخاص به، تصبح مرئية على شاشة المهاجم بالطريقة التالية.

توفر الخدمة الثانية للجهات الفاعلة في مجال التهديد القدرة على استخدام التسجيلات الصوتية الخاصة بهم، والتي يمكنهم تخزينها بتنسيقات MP3 أو WAV. عند استخدام هذه الملفات الصوتية، فإنها تعزز بشكل كبير الأصالة العامة للمكالمات. تعزز هذه الأصالة المتزايدة بشكل كبير من احتمالية إغراء المستخدمين لمشاركة كلمات المرور لمرة واحدة (OTPs) أثناء المكالمة.


تسمح الخدمة النهائية لأي شخص بإجراء مكالمات مجهولة باستخدام معرفات المتصل التي تم التلاعب بها وخيارات إعادة توجيه المكالمات، مما يوفر للجهات الفاعلة في مجال التهديد فرصًا لانتحال الهوية والمكالمات الاحتيالية وحملات التصيد الاحتيالي واسعة النطاق. بالنسبة لـ Transfere SMA، عندما ترد الضحية على المكالمة، يقوم النظام بتوصيلها برقم هاتف من اختيار ممثل التهديد الذي تم تحديده على اللوحة. تؤدي هذه الوظيفة إلى إجراء مكالمات مجهولة. إذا تطابق بلد الضحية مع أحد أرقام الدولة المعينة المتاحة على اللوحة، فسيتم توجيه المكالمة وفقًا لذلك. بخلاف ذلك، سيظهر كرقم أمريكي. يبدأ النظام مكالمة للضحية، ويطالبها بالرد وسماع رسالة «انتظر من فضلك». في نفس الوقت، يبدأ النظام في إجراء مكالمة إلى ممثل التهديد (TA). عند الرد على المكالمة، ستشارك TA في محادثة مع الضحية. يتدفق الاتصال من الضحية من خلال خدمة Spoofmyass ثم إلى TA. الأهم من ذلك، أن الضحية لا ترى سوى الرقم المرتبط بالخدمة، مع الحفاظ على إخفاء الهوية والسرية طوال المكالمة.
يمكن للجهات الفاعلة في مجال التهديد أن تتظاهر بأنها كيانات موثوقة، مثل البنوك، لخداع الضحايا للكشف عن معلومات حساسة، ويمكنها استخدام معرفات المتصل المزيفة لخداع المستلمين لمشاركة البيانات الشخصية أو زيارة مواقع الويب المزيفة، مما يؤدي في النهاية إلى سرقة البيانات وزيادة المخاطر الأمنية.


في 14 سبتمبر 2023، وبحسب ما ورد تعرضت MGM Resorts لهجوم إلكتروني مما يتسبب في عدم اتصال أنظمة متعددة. يعتقد ذلك العنكبوت المتناثر، الذي متخصص في الهندسة الاجتماعية، وهو المسؤول عن الاختراق. قام المجرم الإلكتروني، بعد جمع معلومات الموظفين من وسائل التواصل الاجتماعي، على الأرجح LinkedIn، بانتحال شخصية مكتب مساعدة تكنولوجيا المعلومات في MGM Resorts. باستخدام تقنيات الصيد، يمكن لمجرمي الإنترنت جمع أوراق الاعتماد. يُزعم أن الجهات الفاعلة في مجال التهديد تمكنت من الوصول إلى امتيازات الإدارة العالمية لـ Azure Tenant وأجرت عملية استخراج البيانات وأغلقت لاحقًا أكثر من المئات من برامج مراقبة ESXi الافتراضية للحصول على فدية.
لقد لاحظنا أن الجهات الفاعلة في مجال التهديد تعتمد بشكل متكرر على تقنيات راسخة عند إجراء الهجمات الإلكترونية. وبالتالي، يمكن اعتماد هذه الأساليب المجربة والصحيحة من قبل الجهات الفاعلة الأقل تعقيدًا وتقليدًا في مجال التهديد، غالبًا بمساعدة خدمات مثل SpoofMyAss.
Okta عبارة عن منصة لإدارة الهوية والوصول (IAM) قائمة على السحابة توفر للشركات والمؤسسات طريقة آمنة ومركزية لإدارة هويات المستخدمين والوصول إلى التطبيقات والخدمات المختلفة.


في عملية احتيال مصرفية، غالبًا ما يتظاهر الفاعلون بالتهديد كممثلين للبنوك أو مسؤولين. عادةً ما يستخدمون التكتيكات التالية:

في عمليات الاحتيال المتعلقة بالدعم الفني، غالبًا ما يستهدف المهاجمون الأفراد الذين يدعون وجود مشكلات فنية على أجهزة الكمبيوتر أو الأجهزة الخاصة بهم:

في عملية الاحتيال هذه عبر الرسائل القصيرة، يتلقى الضحايا رسالة نصية تدعي أنهم ربحوا مبلغًا كبيرًا من المال في اليانصيب. يبدو أن الرسالة من منظمة يانصيب معروفة. تحتوي الرسالة عادةً على رابط أو رقم هاتف للمطالبة بالجائزة. يمكن للجهات الفاعلة في مجال التهديد استخدام خدمات مثل «spoofmyass» لإرسال رسائل SMS هذه بمعرفات اتصال مقنعة.


في سيناريو الصيد هذا، تنتحل الجهات الفاعلة في مجال التهديد شخصية شركة مرافق، مثل مزود الكهرباء أو الغاز. غالبًا ما يستهدفون الشركات أو الأفراد بالتكتيكات التالية:

تدعي هذه الخدمة حاليًا أنها تستخدم 269 بوابة SMS شرعية لإرسال رسائل نصية إلى المستخدمين غير المرتابين في مناطق متنوعة في جميع أنحاء العالم. من بين هذه البوابات، هناك 87 بوابة رسائل نصية مقرها الولايات المتحدة و 13 بوابة رسائل نصية مقرها الهند. على سبيل المثال:

القالب هو رمز SSML الذي سيقرأه روبوت SMA بصوت عالٍ عندما يمرر المهاجم مكالمة للحصول على رمز OTP. يمكن تخصيص لغة الروبوت وأسلوب التحدث الخاص به وبعد ذلك يمكن إجراء اختبار الصوت لضمان نوع الصوت. يمكن تحرير الكود لتضمين معلومات ديناميكية. على سبيل المثال، لمخاطبة المتصل بالاسم # #cname ## يتم استخدامه ولذكر اسم البنك # #service ## يمكن استخدامها. يسمح هذا للبوت بتخصيص الرسالة التي يريدها المهاجم. خيارات مثل معدل التحدث ونوع الملعب ووقت الاستراحة قابلة للتخصيص أيضًا. يمكن تشغيل القالب أو تحريره أو حذفه وفقًا لمتطلبات ممثل التهديد.

وبالمثل، يمكن إنشاء نموذج آخر بعد إدخال الضحية إلى OTP كرسالة ختامية لتبدو أكثر شرعية.

هناك 4 خدمات يتم تقديمها داخل قسم الأدوات

توفر ميزة مولد الأرقام القدرة على إنتاج أرقام الهواتف بكفاءة بكميات كبيرة، مع خيار تحديد الكمية المطلوبة وحتى تحديد البلد المستهدف لتوليد الأرقام.
من خلال مصادر الذكاء البشري (HUMINT)، لاحظنا أن هذه الأداة تستخدم خوارزميات مطورة داخليًا لتوليد هذه الأرقام.

يتم استخدام أداة التحقق من الأرقام للتأكد من دقة الأرقام التي تم إنشاؤها والتحقق من الدولة أيضًا. لم نتمكن من التحقق مما إذا كانت هذه الأرقام قد تم التحقق منها مقابل بعض المصادر الخارجية.

الخدمة الثالثة في القائمة هي Detector وهو كاشف ناقل. كاشف رقم الهاتف المحمول هو برنامج أو خدمة مصممة لتحديد شركة الجوال أو مشغل الشبكة المرتبط برقم هاتف محمول معين. يمكن استخدام هذه الأداة لتحديد شركة الاتصالات التي تقدم الخدمة لرقم هاتف معين. وفقًا للمطالبة، يمكن للخدمة تحديد البلد وشركة الاتصالات المرتبطة برقم الهاتف.

عامل تصفية بوابة SMS هو آلية أو مكون داخل نظام بوابة SMS مصمم لتصفية وإدارة رسائل SMS (خدمة الرسائل القصيرة). والغرض الأساسي منه هو التحكم في تدفق رسائل SMS والتأكد من إرسال أو استقبال الرسائل الشرعية والمرغوبة والمتوافقة فقط من خلال البوابة.

List Manager هي ميزة يمكن من خلالها تحميل الأرقام المجمعة معًا لتنظيم أرقام الهواتف دون عناء في القوائم، مما يبسط عملية إرسال رسائل SMS. يمكن استخدامه أيضًا لمراجعة قائمة أرقام الهاتف وإزالة أي إدخالات غير مرغوب فيها


يعلن النص عن تحديث مهم لخدمة مرسل الرسائل القصيرة تسمى «SPOOF MY ASS UNLIMITED SMS SENDER» والتي أصبحت الآن نموذجًا خاصًا قائمًا على الاشتراك. تشمل النقاط الرئيسية للتحديث ما يلي:

وفقًا لمطالبتهم، هذه هي التحديثات على الإصدار 2 (V2) من الخدمة:

إن تداعيات هذا الاستغلال عميقة. مجرمو الإنترنت، عند الوصول إلى الخدمات المصرفية عبر الإنترنت للضحية والحسابات الحساسة الأخرى، مجهزون لارتكاب مجموعة واسعة من المعاملات الاحتيالية عبر الإنترنت. ومع ذلك، فإن نطاق التهديد الذي تشكله هذه الخدمات يمتد إلى ما هو أبعد من مجرد الاستيلاء على OTPs. هذه الأدوات الخبيثة متعددة الاستخدامات، وقادرة على استخدام تقنيات الهندسة الاجتماعية، ونشر البرامج الضارة أو الحيل، وحتى إلحاق المضايقات والابتزاز بأهدافها.
تصور خدمات OTP SMS و OTP call Grabber عواقب وخيمة وتشكل مخاطر كبيرة لكل من الأفراد والمؤسسات. فيما يلي عدة أمثلة على كيفية استغلال هذه الخدمات لأغراض ضارة:
الاستحواذ على الحساب: يمكن للأفراد الضارين استخدام خدمات OTP Grabber لاعتراض OTP المرسلة عبر الرسائل القصيرة أو المكالمات الصوتية. مسلحين بعمليات OTP التي تم اعتراضها، يمكنهم الدخول بشكل غير مشروع إلى حسابات الضحية، بما في ذلك البريد الإلكتروني ووسائل التواصل الاجتماعي والحسابات المالية، مع السيطرة بشكل فعال على الحسابات المذكورة. في حالة محددة، يستخدم المهاجم خدمة OTP Grabber لاعتراض OTP المرسل إلى الجهاز المحمول للضحية أثناء محاولة تسجيل الدخول. بعد ذلك، وبالاستفادة من OTP المسروق، يقوم المهاجم بتأمين الوصول إلى حساب البريد الإلكتروني للضحية، مع الاحتفاظ بالبيانات الشخصية والمالية الحساسة.
سرقة الهوية: يمكن استخدام خدمات OTP Grabber للاستحواذ غير المشروع على OTPs المستخدمة في التحقق من الهوية عبر مجموعة من الخدمات عبر الإنترنت. وفي وقت لاحق، يمكن للجهات الخبيثة استغلال عمليات OTP هذه للافتراض عن هوية الهدف، مما يتيح تنفيذ أنشطة احتيالية وربما يسهل سرقة الهوية. في هذه العملية، يقوم فاعل حاقد باعتراض OTP من خلال خدمة OTP Grabber، مما يمكّنه من اتخاذ شخصية المستخدم الشرعي وتنفيذ معاملات غير مصرح بها بقصد الاحتيال.
الوصول غير المصرح به: غالبًا ما يتم استخدام OTPs للمصادقة الثنائية (2FA) لتوفير طبقة إضافية من الأمان. يمكن أن يؤدي سوء استخدام خدمات OTP Grabber إلى تجاوز هذا الإجراء الأمني، مما يتيح الوصول غير المصرح به إلى الأنظمة أو التطبيقات الحساسة.
الاحتيال المالي: يمكن أن يؤدي الوصول إلى OTPs إلى تمكين المهاجمين من تنفيذ الاحتيال المالي. يمكنهم إجراء معاملات غير مصرح بها أو تحويل الأموال أو سحب الأموال من الحسابات المصرفية للضحية أو المحافظ الرقمية.
غزو الخصوصية: يعد اعتراض OTPs خرقًا للخصوصية، حيث يتضمن مراقبة قنوات اتصال الضحية والوصول إليها دون موافقة. يمكن أن يسبب هذا الانتهاك للخصوصية ضغوطًا عاطفية وقلقًا للضحايا.
المصادقة المتزامنة: يمكن لخدمات OTP Grabber اعتراض OTP في الوقت الفعلي، مما يسمح للمهاجمين بمصادقة أنفسهم نيابة عن الضحية، مما يجعل من الصعب على الضحية ملاحظة ذلك أو الرد في الوقت المناسب.
اختطاف الحساب: يمكن أن تؤدي خدمات OTP Grabber إلى الاستيلاء الكامل على الحساب، حيث يمكن للمهاجمين تغيير كلمات مرور الحساب وإعدادات الأمان ومعلومات الاسترداد، مما يؤدي إلى إغلاق مالك الحساب الشرعي من حساباته الخاصة.
نشر البرامج الضارة أو الاحتيالs: يمكن للجهات الفاعلة في مجال التهديد استخدام Fast SMA لأتمتة المكالمات التي تروج لتنزيلات البرامج الضارة أو المخططات الاحتيالية الأخرى. من خلال تخصيص محتوى المكالمة ليناسب أهدافًا مختلفة، يمكنهم نشر برامج ضارة أو ارتكاب عمليات احتيال على نطاق أوسع.
التحرش والابتزاز: في بعض الحالات، قد تستخدم الجهات الفاعلة في مجال التهديد هذه الخدمة للتحرش أو الابتزاز. ويمكنهم بشكل متكرر إرسال مكالمات تهديدية أو مضللة للضحايا، والمطالبة بالمال أو المعلومات الحساسة مقابل وقف المضايقات.
من المهم للأفراد والمؤسسات توخي الحذر بشأن حماية OTP وتنفيذ تدابير أمنية إضافية، مثل استخدام تطبيقات المصادقة أو الرموز المميزة للأجهزة، للحماية من اعتراض OTP. بالإضافة إلى ذلك، يعد الإبلاغ عن أي سوء استخدام مشتبه به لخدمات OTP Grabber إلى سلطات إنفاذ القانون أو السلطات المختصة أمرًا بالغ الأهمية لمكافحة هذه الأنشطة غير القانونية.
تقوم منصة CloudSek لمراقبة الويب العميقة والمظلمة بمسح آلاف المصادر عبر الويب العميق والمظلم لتحديد الاحتيال والتهديدات المستهدفة. توفر الخدمة للمحللين لوحة زجاجية واحدة لمراقبة أنشطة الويب المظلمة. في هذه الحالة بالذات، إذا تم بيع بيانات الاعتماد المتعلقة بالخدمات المصرفية على الويب المظلم، فسيتم إخطارك مباشرةً حتى تتمكن من اتخاذ تدابير أمنية على الفور وإبلاغ المستخدمين/العملاء المتأثرين.
تشير المراجعات إلى أن الخدمة تحظى بجاذبية في المنتديات السرية وأن الجهات الفاعلة في مجال التهديد قد بدأت بالفعل في استخدامها لأغراض شائنة.






