Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    انظر إلى أفضل أدوار روب راينر: من “Sleepless in Seattle” إلى “The Wolf of Wall Street”

    الإثنين 15 ديسمبر 9:24 م

    اشتغلت ميكانيكي و سباك.. محمد القس: بحب التقليد ولا أمانع تقديم أدوار الشر

    الإثنين 15 ديسمبر 9:22 م

    حصريا | أمازون من الرأس إلى أخمص القدمين هو سر عطلة كل امرأة أنيقة

    الإثنين 15 ديسمبر 9:20 م
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الإثنين 15 ديسمبر 9:26 م
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    ثالوث ضبابي: مجموعة عملية الاحتيال تسرق ثروات العالم

    فريق التحريرفريق التحريرالإثنين 14 أبريل 11:01 صلا توجد تعليقات

    غالبًا ما يشار إلى واحدة من أبرز الممثلين من الجهات الفاعلة الآثقة على أنها ثالوث الآثار-على الرغم من أن الباحثين الأمنيين يجمعون الممثلين والشركات الناطقة بالتهديدات الصينية بطرق مختلفة-والتي انتحرت منظمات وعلامات تجارية في 121 دولة على الأقل ، وفقًا للبحث الذي أجرته شركة Silent Push على الأقل.

    يقول البحث إن حوالي 200000 مجال تم استخدامه من قبل المجموعة في السنوات الأخيرة ، مع وجود حوالي 187 مجالات من المستوى الأعلى-مثل. خلال فترة واحدة مؤخراً لمدة 20 يومًا ، كانت هناك أكثر من مليون زيارة إلى مواقع الاحتيال التي تستخدمها ثالوث Smorish Triad ، وفقًا لـ Silent Push.

    إلى جانب جمع الأسماء ورسائل البريد الإلكتروني والعناوين وتفاصيل البطاقات المصرفية ، فإن مواقع الويب تطالب الأشخاص أيضًا بإدخال كلمات مرور لمرة واحدة أو رموز المصادقة التي تسمح للمجرمين بإضافة بطاقات مصرفية إلى Apple Pay أو Google Wallet ، مما يسمح لهم باستخدام البطاقات أثناء وجودهم على الجانب الآخر من العالم.

    يقول ميريل: “لقد حولوا محفظة رقمية حديثة بشكل فعال ، مثل Apple Pay أو Google Wallet ، إلى أفضل جهاز لتجفيف البطاقات التي اخترعناها على الإطلاق”.

    في مجموعات Telegram المرتبطة بمنظمات CyberCriminal ، يشارك بعض الأعضاء صورًا ومقاطع فيديو للبطاقات المصرفية التي يتم إضافتها إلى المحافظ الرقمية على أجهزة iPhone و Androids. على سبيل المثال ، في مقطع فيديو واحد ، يُزعم أن المحتالين يعرضون عشرات البطاقات الافتراضية التي أضفوها إلى الهواتف التي يستخدمونها.

    يقول ميريل إن المجرمين قد لا يقومون بالمدفوعات باستخدام البطاقات التي أضفوها إلى المحافظ الرقمية على الفور ، لكن ربما لن يستغرق وقتًا طويلاً.

    “عندما بدأنا في رؤية ذلك لأول مرة ، كانوا ينتظرون ما بين 60 و 90 يومًا قبل أن يسرقوا الأموال من البطاقات” ، مضيفًا في البداية أن المجرمين سيسمحون للبطاقات “بالعمر” على جهاز في محاولة لتبدو شرعية. “في الوقت الحاضر ، ستكون محظوظًا إذا انتظروا سبعة أيام أو حتى يومين. بمجرد وصولهم إلى البطاقة ، ضربوها بقوة وسريعة.”

    تقول أوليفيا أوبراين ، مدير الاتصالات في Google: “الأمن هو جوهر تجربة Google Wallet ، ونحن نعمل عن كثب مع مصدري البطاقات لمنع الاحتيال”. “على سبيل المثال ، تقوم البنوك بإخطار العملاء عندما تتم إضافة بطاقتها إلى محفظة جديدة ، ونقدم إشارات لمساعدة المصدرين على اكتشاف السلوك الاحتيالي حتى يتمكنوا من تحديد ما إذا كان سيتم الموافقة على البطاقات المضافة.”

    لم ترد Apple على طلب Wired للتعليق.

    يتم تشغيل النظام الإيكولوجي للاحتيال العملاق جزئيًا من خلال خدمات الاحتيال التجارية تحت الأرض. تقول النتائج التي توصلت إليها شركة Resecurity ، التي تتبعت ثالوث Smishing لأكثر من عامين ، إن المجموعة تستخدم خدمات SMS “بالجملة” وخدمة الرسائل حيث قامت بتوسيع عدد الرسائل التي يرسلها.

    وفي الوقت نفسه ، كما لاحظ العديد من الباحثين الأمنية ، تستخدم مجموعة Smorish Triad أيضًا برنامجها الخاص ، المسمى Lighthouse ، لجمع وإدارة المعلومات الشخصية وتفاصيل البطاقات الخاصة بالأفراد. يوضح مقطع فيديو لبرنامج Lighthouse المشترك أصلاً على Telegram وإعادة نشره بواسطة Silent Push كيف يجمع النظام تفاصيل البطاقة.

    يقول سايلنت بيس: بالإضافة إلى ذلك ، يقول البحث ، يبدو أن العلامات التجارية المصرفية الأسترالية قد انتحرت ، مما يشير إلى مزيد من التوسع في الأهداف.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    تقدم شركة Cozy Earth خصمًا بنسبة 40 بالمائة على البيجامات الآن

    تقنية الإثنين 15 ديسمبر 6:33 م

    احصل على خصم بنسبة 22 بالمائة على إحدى الوسائد المفضلة لدينا (وتايلور سويفت).

    تقنية الإثنين 15 ديسمبر 5:32 م

    Nvidia تصبح صانعًا رئيسيًا للنماذج مع Nemotron 3

    تقنية الإثنين 15 ديسمبر 2:29 م

    تريد هذه الشركة الناشئة إنشاء برامج سيارات ذاتية القيادة بسرعة فائقة

    تقنية الإثنين 15 ديسمبر 1:28 م

    أفضل أجهزة الكمبيوتر المكتبية (ولماذا قد تريد واحدًا)

    تقنية الإثنين 15 ديسمبر 12:27 م

    يخدم القوس بين النجوم الثعالب الغريبة والكواكب الخارجية و VR كارل ساجان

    تقنية الإثنين 15 ديسمبر 11:26 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    اشتغلت ميكانيكي و سباك.. محمد القس: بحب التقليد ولا أمانع تقديم أدوار الشر

    الإثنين 15 ديسمبر 9:22 م

    حصريا | أمازون من الرأس إلى أخمص القدمين هو سر عطلة كل امرأة أنيقة

    الإثنين 15 ديسمبر 9:20 م

    أستراليا تشدد قوانين حيازة الأسلحة بعد حادث إطلاق النار الجماعي في شاطئ بوندي

    الإثنين 15 ديسمبر 9:17 م

    منتخب مصر ينهي مرانه الأخير استعدادا لودية نيجيريا

    الإثنين 15 ديسمبر 9:16 م

    السكك الحديد: اصطدام قطار بسيارة نقل أثناء عبورها من مكان غير مخصص دون إصابات

    الإثنين 15 ديسمبر 9:10 م

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    الملتقى الفقهي بالجامع الأزهر: العدة شرعت لحفظ كرامة المرأة وصيانة إنسانيتها

    الاتحاد الأوروبي يدرج 40 سفينة على القائمة السوداء لنقلها نفطا روسيًا

    شوبير لمنتخبي الأردن و المغرب:يستاهلوا قدموا كل حاجة جميلة في كرة القدم

    طريقة عمل بطاطس بيوريه بحشوة البيتزا

    محمد القس: موضوع عائلي وش الخير عليا.. وماجد الكدواني أنيق إنسانيا

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟