من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

تعمل تطبيقات التداول المزيفة على Google Play وApp Store على جذب الضحايا إلى عمليات احتيال “ذبح الخنازير” التي لها انتشار عالمي.

تمت إزالة التطبيقات من متاجر Android وiOS الرسمية بعد تراكم عدة آلاف من التنزيلات، كما يقول الباحث في شركة الأمن السيبراني Group-IB، الذي اكتشف الاحتيال.

ذبح الخنازير هو اسم عملية احتيال حيث يتم دفع الضحية إلى الاعتقاد بأنه يحصل على عوائد استثمارية عالية على منصة تداول مزيفة تعرض معلومات ملفقة. يستخدم المحتالون الهندسة الاجتماعية لإبقاء الضحية على إيداع الأموال ومنعهم من سحب الأموال المعروضة “profit.”

يتم الكشف عن عملية الاحتيال عندما يحاول الضحية صرف أمواله، والتي قام المحتالون بنقلها بالفعل إلى حساباتهم.

التطبيقات الاحتيالية في متاجر iOS وAndroid

تم إنشاء التطبيقات الاحتيالية، التي تصنفها Group-IB ضمن عائلة البرامج الضارة “UniShadowTrade”، باستخدام إطار عمل UniApp وتم اكتشافها لأول مرة في مايو.

تطبيق ضار على متجر تطبيقات أبل
المصدر: المجموعة-IB

أسمائهم هي SBI-INT (iOS)، وFinans Insights (Android)، وFinans Trader6 (Android)، وإلقاء نظرة على عداد التنزيل لآخر اثنين يظهر أنه تم تنزيلهما 5000 مرة.

تطبيق ضار على جوجل بلاي
المصدر: المجموعة-IB

تحذر Group-IB أيضًا من أن تطبيقات UniShadow Trade يمكن أن تحاكي مجموعة متنوعة من العملات المشفرة ومنصات التداول المشروعة، مما يوفر القائمة الشاملة التالية بالأسماء المحتملة التي يمكن استخدامها في محاولات انتحال الهوية.

أهداف انتحال الشخصية المحتملة
المصدر: المجموعة-IB

ال”https://www.group-ib.com/blog/pig-butchering/” الهدف=”_blank” rel=”nofollow noopener”> تقرير الباحثين التي تم إخفاء التطبيقات كأدوات لها “algebraic mathematical formulas and 3D graphics volume area calculations” على iOS، وكمجمعات موجز للأخبار المالية على Android

ومع ذلك، بعد التثبيت، قاموا بإعادة توجيه الضحايا إلى منصات تداول مزيفة لا يمكن الوصول إليها إلا عبر رموز الدعوة.

الواجهة المزيفة لتطبيق iOS (يسار) ولوحة معلومات الاستثمار (يمين)
المصدر: المجموعة-IB

وفقًا للباحثين، قام المحتالون بإعداد ضحاياهم في المحادثات عبر تطبيقات المواعدة واستخدموا الهندسة الاجتماعية لكسب ثقتهم.

طلبت التطبيقات من المستخدمين تحميل العديد من المستندات، مثل بطاقات الهوية الوطنية وجوازات السفر، لإضافة الشرعية إلى عملية الاستثمار وأيضًا لتمكين الجهات الفاعلة في مجال التهديد من سرقة المعلومات الحساسة.

خطوات مخطط الاحتيال
المصدر: المجموعة-IB

وبعد إزالة التطبيقات الاحتيالية من متاجر التطبيقات في يونيو، نقلت الجهات الفاعلة في مجال التهديد عملية التوزيع إلى مواقع التصيد الاحتيالي، دون أن تظهر أي علامات على التوقف.

للابتعاد عن مخططات الاستثمار الاحتيالية، يوصى بإجراء بعض الأبحاث قبل اتخاذ قرار بالعمل مع منصة استثمارية، مثل التحقق من الخلفية والتاريخ (السجلات المالية، والأداء السابق، والسمعة)، أو ما إذا كان يتم تنظيمها من قبل هيئة محلية أو محلية. سلطة معترف بها عالميا.

يجب على المستخدمين على الأقل توخي الحذر من الرسائل غير المرغوب فيها وعناوين URL التي تعد بعائدات استثمارية عالية، حيث يتم الترويج لعمليات الاحتيال بهذه الطريقة عادةً.

اقرأ المزيد

تم اختراق أكثر من 4000 متجر Adobe Commerce وMagento في هجمات CosmicSting
يمكن الآن لبحث Google المرئي أن يجيب على أسئلة أكثر تعقيدًا

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل