Home » الأمن السيبراني » كشف عمليات احتيال عبر حصان طروادة مصرفي على نظام Android

كشفت تحقيقات حديثة عن تصاعد عمليات الاحتيال المرتبطة بشبكات الجريمة السيبرانية واسعة النطاق في جنوب شرق آسيا، بالتزامن مع زيادة عمليات الاحتيال المعتمدة على البرمجيات الخبيثة وعمليات الوصول عن بُعد، وسط تحذيرات متكررة من حكومات المنطقة خلال السنوات الأخيرة.

وفي تحقيق مشترك، تمكنت Infoblox Threat Intel بالتعاون مع منظمة Chong Lua Dao الفيتنامية غير الربحية من كشف حصان طروادة مصرفي يستهدف نظام أندرويد، يُعتقد ارتباطه بعمليات احتيال منظمة تُدار من عدة مواقع، من بينها مجمع K99 Triumph City في كمبوديا، والذي سبق أن أشارت إليه الأمم المتحدة ومنظمات أخرى كموقع لعمليات احتيال واسعة النطاق وأعمال سُخرة.

وجاء اكتشاف التهديد بعد رصد ارتفاع غير طبيعي في حركة بيانات نظام أسماء النطاقات عبر شبكات عملاء Infoblox، ما قاد الباحثين إلى منصة غير موثقة سابقاً تعمل بنموذج البرمجيات الخبيثة كخدمة. وتقوم هذه المنصة بتسجيل نحو 35 نطاقاً جديداً شهرياً، تنتحل صفة بنوك وهيئات ضمان اجتماعي وسلطات ضريبية ومرافق عامة وأجهزة إنفاذ القانون في ما لا يقل عن 21 دولة، مع تركّز النشاط في إندونيسيا وتايلاند وإسبانيا وتركيا.

وبمجرد قيام الضحايا بتثبيت تطبيقات مزيفة للجهات الحكومية أو المصرفية، يحصل القائمون على الهجوم على تحكم كامل بالجهاز، حيث يقوم الحصان الطروادي بالتقاط بيانات التعرف على الوجه أثناء عمليات تحقق مزيفة من هوية العميل، كما يعترض رموز التحقق لمرة واحدة المرسلة عبر الرسائل النصية. إضافة إلى ذلك، يمكنه تسجيل الدخول بصمت إلى تطبيقات الخدمات المصرفية عبر الهاتف ونقل الأموال عبر الحدود، ما يحوّل أنظمة القياسات الحيوية ورموز التحقق إلى نقاط ضعف تُستغل في الاستيلاء على الحسابات.

وأشار قادة Infoblox Threat Intel إلى أن هذه العمليات ليست حوادث فردية، بل أنشطة منظمة على نطاق صناعي، لافتين إلى أن مجمعات الاحتيال تتطور إلى ما يشبه مصانع للجريمة السيبرانية، تجمع بين توزيع البرمجيات الخبيثة وتقنيات متقدمة في الهندسة الاجتماعية، مثل عمليات الاحتيال المعروفة بأسلوب الذبح التدريجي، بهدف سرقة بيانات الحسابات المصرفية ومراقبة الضحايا.

وحذرت النتائج من ضرورة قيام البنوك وشركات التكنولوجيا المالية والحكومات بتعزيز أمن أنظمة أندرويد والهواتف المحمولة بما يتجاوز التحقق عبر الرسائل النصية والقياسات الحيوية الأساسية، لتفادي مواجهة هجمات منسقة عابرة للحدود، إلى جانب ضغوط تنظيمية متزايدة مرتبطة بمرونة التصدي لعمليات الاحتيال عبر الأجهزة المحمولة.