مجموعة أدوات التصيد الاحتيالي الجديدة المستوحاة من شخصية سبايدرمان تُمكّن المهاجمين من إنشاء صفحات تسجيل دخول خبيثة للبنوك ببضع نقرات.


 

 ظهر في عالم الجريمة الإلكترونية إطار عمل جديد متطور للتصيد الاحتيالي يُطلق عليه اسم "سبايدرمان"، مما سهّل بشكل كبير عمليات الاحتيال المالي.

وتُمكّن هذه الأدوات، التي رصدتها  xvc، الجهات الخبيثة، حتى من يمتلكون مهارات تقنية محدودة، من إنشاء نسخ طبق الأصل من بوابات مصرفية شرعية ببضع نقرات فقط.

 تستهدف هذه المجموعة عملاء عشرات المؤسسات المالية الأوروبية ومنصات العملات المشفرة بشكل صريح، مما يشير إلى تطور خطير في أدوات الجرائم الإلكترونية الآلية.

 ما يُميّز برنامج سبايدرمان عن برامج التصيّد الاحتيالي التقليدية ذات الهدف الواحد هو بنيته الاحترافية وأتمتته الشاملة. فهو يعمل كإطار عمل متكامل، حيث لم يعد المهاجمون بحاجة إلى خبرة في تطوير المواقع الإلكترونية أو معرفة بالبرمجة لشنّ حملاتهم.

 تعمل هذه المجموعة على توحيد استهداف عشرات العلامات التجارية الكبرى، بما في ذلك دويتشه بنك، كوميرز بنك، آي إن جي (ألمانيا وبلجيكا)، وكايكسا بنك، في واجهة واحدة متماسكة.

 


 

 يأتي هذا المستوى من الإتقان في سياق اتجاه مقلق يتمثل في انتشار أدوات غنية بالميزات مثل SmGPT وMPDF، مما يجعل الهجمات واسعة النطاق أكثر سهولة. عمليًا، يُبسّط برنامج Sman عملية التصيّد الاحتيالي المعقدة للبنوك إلى قائمة اختيار بسيطة.

 يختار مجرمو الإنترنت ببساطة مؤسسةً مستهدفة، ثم ينقرون على "فهرسة هذا البنك"، ليقوم البرنامج تلقائيًا بإنشاء نسخة طبق الأصل مقنعة، تتضمن حقول تسجيل الدخول، ومطالبات كلمات المرور، وتصميمات خاصة بالعلامة التجارية.

تُمكّن هذه الكفاءة المهاجمين من التنقل بسرعة بين المناطق والعلامات التجارية، والحفاظ على شبكة واسعة من الهجمات في عدة دول في آنٍ واحد.

 تتجلى براعة هذه المجموعة التقنية بوضوح في تعاملها مع إجراءات الأمان الحديثة وإدارة الجلسات المباشرة. تتضمن سبايدرمان وحدات مصممة لتجاوز المصادقة الثنائية (2FA) من خلال التقاط رموز PhotoTAN وكلمات المرور لمرة واحدة (OTP) في الوقت الفعلي.

 بمجرد أن يُدخل الضحية بيانات اعتماده على الصفحة الاحتيالية، يستطيع المشغل مشاهدة الجلسة مباشرةً عبر لوحة تحكم. وهذا يسمح للمهاجم بتفعيل مطالبات إضافية فورًا، يطلب فيها من الضحية أرقام بطاقات الائتمان، أو تواريخ انتهاء صلاحيتها، أو رموز المصادقة الثانوية اللازمة لتأكيد المعاملات الاحتيالية.


 

 

 علاوة على ذلك، تستخدم هذه الأداة تقنية ترشيح متقدمة مضادة للتحليل لتجنب رصدها من قِبل باحثي الأمن والماسحات الضوئية الآلية. يستطيع المهاجمون ضبط المنصة للسماح بالوصول من دول أو أنواع أجهزة محددة (مثل iOS أو Android) مع حظر مزودي خدمات الأمن ومراكز البيانات وشبكات VPN المعروفة.

وبفضل تصفية الزوار غير المرغوب فيهم، تبقى صفحات التصيد الاحتيالي نشطة لفترة أطول قبل أن تُدرج في القائمة السوداء لمتصفحات الإنترنت.

 يزداد المشهد الأمني ​​تعقيدًا مع دعم هذه الأداة لسرقة العملات الرقمية. تشير الوحدات المصممة خصيصًا لالتقاط عبارات الاسترداد لمحافظ مثل Leer وaMk وExs إلى أن الجهات الفاعلة تتبع استراتيجية احتيال هجينة تستهدف كلًا من الخدمات المصرفية التقليدية والأصول الرقمية.

انتشار هذه الأداة واسع بالفعل. تضم مجموعة مراسلة عبر تطبيق Signal، مرتبطة بالبائع الذي يقف وراء أداة Sman، حاليًا حوالي 750 عضوًا، مما يدل على وجود مجتمع كبير ونشط.

مع استمرار المؤسسات المالية الأوروبية في تحديث عملياتها المصرفية الإلكترونية، من المتوقع أن تتطور أدوات برمجية مثل Sman بالتوازي، مما يتطلب يقظة أكبر من فرق أمن البنوك والعملاء على حد سواء فيما يتعلق بالتحقق من عناوين المواقع الإلكترونية وطلبات المصادقة.

إرسال تعليق

0 تعليقات