تكنولوجيا

عصابة إلكترونية تسطو على بطاقات الدفع في قطاعي التجزئة والضيافة

 جدة-سويفت نيوز:

 كشفت شركة متخصصة في مكافحة الهجمات الإلكترونية المتقدمة عن نشاطات عصابة إلكترونية 32134-enter-ti_articleذات قدرات تدمير فتاكة تعرف باسم FIN6 حيث قامت استخبارات التهديدات في “فاير آي” بدعم العديد من التحقيقات التي أجرتها “مانديانت كونسلتينج – Mandiant Consulting ” في قطاعي الضيافة وتجارة البيع بالتجزئة, والتي تبين من خلالها قيام عناصر من FIN6 باستهداف واختراق أنظمة الشراء الإلكتروني بكل عدائية ، مما مكنهم من السطو على ملايين الأرقام لبطاقات الدفع لتقوم العصابة بعد ذلك ببيع أرقام هذه البطاقات في متجر سرّي مخصص لبيع البطاقات، وهو ما يجعل من المحتمل أن تكون عصابة FIN6 قد حصدت مكاسب بمئات ملايين الدولارات.

من ناحيه أخرى, تعاونت استخبارات التهديدات لدى فاير آي مع iSIGHT Partners  لتوحيد جهودهم البحثية لتقديم نظرة شاملة ومبتكرة عنأنشطة عصابة FIN6. واقد أفضت هذه الجهود المشتركة إلى بلورة رؤية واضحة عن آلية عمل عصابة FIN6 بدءاً من الاختراقات المبدئية للشبكة أو الأنظمة وصولاً إلى الطرق المستخدمة في تتبع شبكات الضحايا وبيع بيانات بطاقات الدفع المسروقة في الأسواق السريّة.

وقد تم التوصل إلى أن البيانات المستولى عليها من ضحايا عصابة FIN6قد تم بيعها خلال فترة تعود إلى العام 2014. مما يؤكد أن البيانات المسروقة قد انتهى بها المطاف إلى أيدي العاملين في مجال تصدير عمليات الاحتيال حول العالم, وذلك لأنهم يقومون بشراء أرقام بطاقات الدفع من المتجر السّري ويستغلونها لأغراض خبيثة. وفي كل من الحالات, سرعان ما بدأت البيانات المسروقة بالظهور في المحلات التجارية خلال ستة أشهر من تاريخ اختراقها من قبل عصابة FIN6. وفي حين أن حجم البيانات المباعة عبر المتجر السري قد تختلف من حيث طبيعة عملية الاختراق, إلا أنه، في بعض الحالات، قد تم التعرف في ذلك المتجر على أكثر من 10 ملايين بطاقة ذات صلة بعمليات اختراق ناشئة عن عصابة FIN6. و بعد أن تنشر تلك البيانات المسروقة, سرعان ما يتم شراؤها بهدف استخدامها لأغراض احتيالية. وبالإضافة إلى البيانات المرتبطة بعصابة FIN6 ، تمكن هذا المتجر من بيع بيانات مستولى عليها من ملايين البطاقات الأُخرى، والتي قد تكون مرتبطة باختراقات ارتكبها قراصنة آخرون.

إن حالة FIN6 تظهر طريقة عمل عصابة القراصنة في العالم الحقيقي، وتقدم لمحة وافية حول التفاصيل التقنية لعملية الاختراق، بالإضافة إلى العامل البشري أيضاً، وتحديداً، أسلوب التواصل بين مجرمي الإنترنت أو عصابات القراصنة، وكيف أنه ليست البيانات وحدها هي التي قد يتم تبادلها أو بيعها سراً، بل هناك أيضاً أدوات وبيانات تعريف شخصي وخدمات المساعدة في الدخول غير المشروع للحسابات. في تلك الحالة, تمكنت الجهود الاستخباراتية الموحدة لفرق العمل في فاير آي ومانديانت وiSIGHTمن فك لغز نشاط البرمجية الخبيثة الرامية إلى سرقة بيانات بطاقات الدفع، بالإضافة إلى تقديم عرض مفصل عن ذلك النشاط بدءاً من مرحلة الاختراق الأولى وصولاً إلى تحويل البيانات المسروقة إلى نقود.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى