قالت شركة "آي بي إم" الأميركية إن وحدة الأمن التابعة لها كشفت مخطط احتيال متطورا تديره عصابة مجرمين إلكترونيين، ممولة جيدا من شرق أوروبا، تستخدم مزيجا من التصيد والبرمجيات الخبيثة والمكالمات الهاتفية.

وأوضحت الشركة أن المخطط صغير بالمقارنة مع الكثير من مخططات الاحتيال واسعة النطاق الأخيرة عبر الإنترنت، حيث تمكنت العصابة حتى الآن من الحصول على مليون دولار من شركات أميركية متوسطة وكبيرة الحجم، لكن مع ذلك فإن مخطط الاحتيال الذي تتبعه يمثل مستوى جديدا من التطور.

ووفقا للشركة، فقد استهدف المهاجمون منذ العام الماضي الأشخاص الذين يعملون في الشركات عن طريق إرسال بريد إلكتروني مع مرفقات غير آمنة لتثبيت برمجية خبيثة على أكبر عدد ممكن من الحواسيب، تعرف باسم "داير" (Dyre)، التي تعني "غالي الثمن" باللغة الدانماركية، ولذلك أطلق باحثوا آي بي إم على هذا المخطط اسم "الذئب غالي الثمن" (The Dyre Wolf).

فإذا تم التثبيت، تنتظر البرمجية الخبيثة حتى تدرك أن المستخدم يتصفح موقعا مصرفيا، وعلى الفور تخلق شاشة وهمية تشرح له أن موقع المصرف يعاني من مشكلات وعليه الاتصال برقم معين.

وإذا اتصل المستخدم بذاك الرقم، فإنه يجد عامل هاتف يتحدث الإنجليزية يعلم مسبقا ما هو المصرف الذي يحاول المستخدم الاتصال به، ويقوم العامل بانتزاع التفاصيل المصرفية الخاصة بالمستخدم ليبدأ على الفور بنقل حوالة مصرفية لأخذ أكبر قدر من المال من الحساب ذي الصلة، وعند إتمام عملية النقل، يجري نقل الأموال بسرعة من مصرف إلى مصرف آخر لتجنب الكشف.

واعتبر كاليب بارلو نائب الرئيس في وحدة "آي بي إم سيكيورتي" أن استخدام المكالمات الهاتفية الحية في هذا المخطط هو ما يجعله فريدا من نوعه.

وفي إحدى الحالات، قالت آي بي إم إن العصابة استهدفت إحدى الشركات الضحية بهجوم إلكتروني من نوع "الحرمان من الخدمة" (DDoS).

وفي هذه الهجمات، يتم إغراق الموقع الإلكتروني أو الخادم بسيل من البيانات غير اللازمة التي يتم إرسالها عن طريق العديد من الأجهزة، مما يسبب بطء الخدمات أو زحاما في هذه المواقع، وصعوبة وصول المستخدمين إليها، وبالتالي حرمانهم من خدماتها.

وتوصي وحدة الأمن لدى آي بي إم الشركات المالية بالتأكد من أن العاملين لديها مدربون على رصد هجمات التصيد التي تتم من خلال المرفقات أو الروابط الخبيثة في رسائل البريد الإلكتروني، وألا يتم إعطاء البيانات المصرفية لأي كان.

ولم تكشف آي بي إم -المتخصصة في تصنيع عتاد وأجهزة الحاسوب إلى جانب تقديم الخدمات الاستشارية- عن أي تفاصيل عن الشركات التي وقعت فريسة لمخطط الاحتيال هذا.

المصدر : البوابة العربية للأخبار التقنية