تستخدم Rity أنظمة بيانات اصطناعية وهمية للتغلب على الجهات الخبيثة، وتحويل عمليات الاستطلاع إلى معلومات استخباراتية قابلة للتنفيذ. وقد نجحت عملية حديثة في الإيقاع بقرصان إلكتروني مرتبط بمصر، وخداع مجموعة SHT لادعاءات كاذبة باختراق الأنظمة.
وقد طورت Rity تقنيات الخداع لأغراض مكافحة التجسس، حيث تحاكي بيئات المؤسسات لاستدراج الجهات الخبيثة إلى كمائن مُحكمة.
تعتمد هذه الأساليب على أنظمة الخداع التقليدية، والخدمات المُهيأة بشكل خاطئ، والموارد الوهمية التي تسجل المتسللين بشكل سلبي، وهي الآن مدعومة ببيانات اصطناعية مُولّدة بالذكاء الاصطناعي تُحاكي أنماط العالم الحقيقي دون الكشف عن معلومات سرية. وتُعزز البيانات المُخترقة سابقًا من مصادر الإنترنت المظلم من واقعية هذه الأساليب، ما يُضلل حتى الجهات المُتقدمة التي تتحقق من الأهداف.
في 21 نوفمبر 2025، رصد فريق الاستجابة للحوادث الرقمية والتحقيق الجنائي الرقمي (DIR) التابع لشركة Rity جهة تهديد تقوم بمسح الخدمات العامة بعد استهداف موظف ذي صلاحيات محدودة. وشملت المؤشرات عناوين IP مثل 156.193.212.244 و102.41.112.148 (مصر)، بالإضافة إلى عناوين VPN مثل 45.129.56.148 (مولفاد) و185.253.118.70.
قام المستجيبون بنشر فخّ في تطبيق مُحاكٍ باستخدام مجموعات بيانات اصطناعية: 28000 سجلّ للمستهلكين (أسماء المستخدمين، والبريد الإلكتروني، ومعلومات تعريف شخصية مزيفة من قوائم مُجمّعة) و190000 معاملة دفع شبيهة بـ Spe تمّ إنشاؤها عبر أدوات مثل SDV وMY AI وFkr. وتمّ زرع حساب طُعم باسم "Mk Ky" على السوق الروسية لجذب المهاجمين.
تمكن المهاجم من اختراق نظام التجسس الإلكتروني، مما أدى إلى إرسال أكثر من 188 ألف طلب خلال الفترة من 12 إلى 24 ديسمبر لجمع البيانات عبر أنظمة آلية مخصصة وخوادم بروكسي سكنية.
أسفر ذلك عن بيانات إساءة استخدام تتعلق بالتكتيكات والبنية التحتية وثغرات أمن العمليات، بالإضافة إلى تسريب عناوين IP حقيقية أثناء أعطال خوادم البروكسي. قامت شركة Rity بحظر خوادم البروكسي، مما أجبرها على إعادة استخدام عناوين معروفة، وشاركت النتائج مع جهات إنفاذ القانون، مما أدى في النهاية إلى استدعاء قضائي من جهة أجنبية.
أثبتت عمليات التمويه المعزولة، مثل Office 365 وشبكات VPN ونسخة Mst متوقفة عن العمل مع 2023 محادثة وهمية (ست مجموعات، تم إنشاؤها بواسطة الذكاء الاصطناعي عبر OAI)، أنها مثالية لتقليد الأهداف عالية القيمة دون مخاطرة.
كشف تحديث بتاريخ 3 يناير 2026 عن وقوع مجموعة SHTs، التي سبق أن سلطت Rity الضوء عليها، في الفخ نفسه، حيث ادّعت امتلاكها "وصولاً كاملاً" إلى Tele إلى "[honeytrap].b.idp.res" وأنظمة وهمية.
أظهرت لقطات الشاشة حساب Mst وهميًا باسم "مارك كيلي"، ونطاقات غير موجودة مثل "resec"، ورموز API مشفرة باستخدام bt من حسابات اختبار مكررة، وسجلات قديمة غير مفيدة.
أقرّت المجموعة بحدوث اضطرابات نتيجةً لتكتيكات Rity؛ حيث كشفت الهندسة الاجتماعية عن روابط إلى البريد الإلكتروني jwh*****y433@gmail.com، ورقم هاتف أمريكي، وحساب Yahoo تم تسجيله أثناء النشاط.
يؤكد هذا فعالية الخداع الإلكتروني في البحث عن التهديدات والتحقيقات، وتوليد مؤشرات الاختراق/التحليلات من خلال عمليات مراقبة. ويظل الالتزام بقوانين الخصوصية أمرًا بالغ الأهمية.
تشير سجلات Rity وتقارير SHuT السابقة إلى أن الانتقام ارتدّ عليها بنتائج عكسية، ما أدى إلى تجريم الذات. يمكن للمؤسسات محاكاة هذه الأساليب عبر حسابات وهمية مراقبة في بيئات غير إنتاجية، ما يعزز الدفاع الاستباقي ضد الجهات الفاعلة التي تحركها دوافع مالية.

0 تعليقات