تستهدف مجموعة الجرائم الإلكترونية الشخصيات المؤثرة في عالم العملات الرقمية وشخصيات الألعاب عبر الإنترنت

Image by RDNE Stock project, from Pexels

تستهدف مجموعة الجرائم الإلكترونية الشخصيات المؤثرة في عالم العملات الرقمية وشخصيات الألعاب عبر الإنترنت

وقت القراءة: 3 دقائق

  • كيارا فابري

    كتبه: كيارا فابري صحفية وسائط متعددة

  • فريق الترجمة والتوطين

    ترجمة فريق الترجمة والتوطين خدمات الترجمة والتوطين

في عجلة من أمرك؟ إليك الحقائق السريعة!

  • مجموعة إلكترونية مجرمة تمكنت من اختراق عشرات الآلاف من الأجهزة حول العالم.
  • غالبًا ما تستخدم حسابات وهمية على وسائل التواصل الاجتماعي لشن هجمات الصيد الاحتيالي.
  • منصات احتيالية وألعاب فيديو وهمية تُستخدم لخداع الضحايا الغافلين.

أفادت مجموعة من الباحثين فيمجموعة إنسيكت يوم الثلاثاء بأن مجموعة الجرائم الإلكترونية المعروفة باسم ماركو بولو قد تمكنت من اختراق “عشرات الآلاف من الأجهزة” على مستوى العالم من خلال الاحتيال المتعلق بالعملات الرقمية والألعاب الإلكترونية.

تستخدم مجموعة ماركو بولو تكتيكات خداعية متعددة، بما في ذلك إنشاء منصات وهمية تقلد الألعاب أو البرامج أو الخدمات الشعبية لخداع الضحايا المحتملين.

تستهدف ماركو بولو بشكل أساسي المؤثرين في عالم العملات المشفرة وشخصيات الألعاب عبر الإنترنت، الأفراد الذين يعتبرون عادة أكثر وعياً بأمن المعلومات من المستخدم العادي.

على الرغم من وعيهم المتزايد، أصبح هؤلاء الأفراد ضحايا لهجمات الصيد الاحتيالي الموجهة، التي غالباً ما تتضمن عروض عمل وهمية أو اقتراحات شراكة، كما لاحظت Recorded Future.

هذا يظهر تركيز المجموعة على الأهداف ذات القيمة العالية ضمن عالم المالية الرقمية.

في الأخبار الأخيرة، كانت هناك العديد من الحالات المتعلقة بالهجمات الإلكترونية باستخدام أدوات مؤتمرات الفيديو المزيفة، وزيادة كبيرة في الهجمات التي تستهدف اللاعبين الشباب. بالإضافة إلى ذلك، أصدرت Binance تحذيرًا حول تهديد البرامج الخبيثة المتزايدة التي تستهدف مستخدمي العملات المشفرة والذي يسبب خسائر مالية كبيرة.
[رن]تعمل “ماركو بولو” كـ “فريق توجيه”، حيث تقوم بتوجيه الضحايا إلى محتوى ضار يديره مجرمون إلكترونيون آخرون. إنها واحدة من العديد من الجماعات النشطة في عالم الجريمة الإلكترونية، مما يبرز حجم هذه العمليات.[رن][رن]بمجرد أن ينقر الضحايا على الروابط الضارة أو يقومون بتنزيل هذه البرامج الخادعة، يعرضون أجهزتهم لبرمجيات الفدية الضارة مثل HijackLoader، وStealc، وRhadamanthys، وAMOS، التي يمكن أن تسرق المعلومات الحساسة، أو تتحكم في أجهزتهم، أو تمكن من إجراء هجمات إلكترونية أخرى.[رن]
يعتمد المشغلون بشكل كبير على حسابات وهمية في وسائل التواصل الاجتماعي لترويج عمليات الاحتيال الخاصة بهم والتفاعل مع المستخدمين. يتم شراء هذه الحسابات بالجملة أو الحصول عليها من خلال السيطرة على حسابات المستخدمين الشرعيين.

تُستخدم منصات مزيفة مثل PartyWorld، وهي لعبة “قنص الغنائم” تقلد Fortnite و Party Royale، و NightVerse، وهي “سايبربانك” ميتافيرس خادع، لجذب اللاعبين الذين لا يشتبهون.

بالمثل، يتظاهر Vortax و Vorion و Vixcall بأنهم برامج اجتماعات افتراضية، مخدعين المستخدمين لتحميل برامج ضارة. تمتد الاحتيالات إلى برامج اجتماعات افتراضية مزيفة، فضلاً عن أدوات الاتصال والتعاون مثل Up-Connect و GoHeard.

Nortex، وهو احتيال آخر، يتظاهر بأنه تطبيق متكامل موزع لخداع مؤثري ومستخدمي العملات المشفرة لتحميل برامج ضارة.

تقترح مجموعة Insikt العديد من استراتيجيات التخفيف للتقليل من مخاطر هجمات Marco Polo. يقترحون استخدام أدوات متقدمة لحجب البرامج الضارة، تنفيذ فلاتر الويب، وتجزئة الشبكات لاحتواء انتشار البرامج الضارة.

كما ينصحون أيضا بالرصد للنشاطات غير العادية، والحفاظ على معلومات التهديد الحالية، وتدريب الطاقم على المخاطر المتعلقة بالانترنت.

بالإضافة إلى ذلك، يُشدد على تحديث خطط الاستجابة للحوادث، والتعاون مع المنظمات والسلطات الأخرى، وتأمين سلاسل التوريد، وضمان الامتثال لقوانين حماية البيانات.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
5.00 بتصويت 1 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

عرض المزيد…