فيزا تكشف الجانب المظلم من جسور الرموز - ما يجب معرفته

كانت جسور الرموز هدفًا مفضلًا للصوص في عام 2022
- يكشف تقرير فيزا أن الجهات الفاعلة في التهديدات تستخدم تقنيات وأساليب جديدة لتنفيذ مخططات احتيالية، لا سيما في مجال التحقق من صحة المعاملات.
- تُستخدم الهندسة الاجتماعية، وأدوات التصيد الاحتيالي، وبرامج الروبوت بشكل شائع للحصول على كلمات المرور لمرة واحدة (OTPs) من حاملي البطاقات.
- يستغل المهاجمون نقاط ضعف جسور الرموز لسرقة الملايين.
المدفوعات في العالم شركات معالجةأصدرت تقريراً حول عمليات الاحتيال في المدفوعات خلال الأشهر الستة الماضية. وكشف التقرير أن الجهات الخبيثة تستخدم تقنيات وأساليب مبتكرة لتنفيذ عمليات احتيال، لا سيما في مجال التحقق من صحة المعاملات.
ويسلط التقرير الضوء أيضاً على ضعف جسور الرموز أمام السرقة، الأمر الذي أصبح مصدر قلق كبير لمجتمع العملات المشفرة.
نتائج فيزا
يُعدّ استخدام الهندسة الاجتماعية للحصول على بيانات البطاقات أو السيطرة على الحسابات من أبرز التهديدات في مجال حماية المستهلك. وفي كثير من الحالات، يدّعي المهاجمون أنهم موظفون في بنك حامل البطاقة ويطلبون معلومات حساسة.
غالباً ما تؤدي هذه المخططات إلى اختراق كلمات المرور لمرة واحدة (OTPs)، أو أرقام الحسابات المصرفية ذات الاستخدام لمرة واحدة/المرمزة، أو بيانات حساب المستخدم الحساسة مثل بياناتdentتسجيل الدخول إلى البنك (اسم المستخدم/كلمة المرور).
يستخدم المهاجمون أيضًا أدوات تصيد احتيالي مُخصصة تُسهّل تجاوز المصادقة متعددة العوامل. وتعتمد هذه الأدوات على استخدام خوادم بروكسي عكسية، مما يسمح للمحتال بالتدخل كوسيط بين المستخدم الشرعي والموقع الإلكتروني الشرعي.
يقدم هذا النهج الموقع الإلكتروني الشرعي للمستهلك ويعمل كوسيط غير مرئي، مما يقلل من شكوك المستهلك.
وبذلك يستطيع الفاعل جمع أي معلومات يدخلها المستهلك في الموقع الإلكتروني، بما في ذلك كلمات المرور لمرة واحدة، وأسماء المستخدمين، وكلمات المرور، وملفات تعريف الارتباط الخاصة بالجلسة.
يستغل المهاجمون الإلكترونيون جسور الرموز لسرقة الملايين
يُظهر تقرير فيزا أن جسور الرموز أصبحت هدفًا مفضلًا للصوص في عام 2022. وقدdentالتقرير تقنيات مثل الهندسة الاجتماعية، والاحتيال الإعلاني، وبرامج الروبوت، ومجموعات التصيد الاحتيالي المستخدمة للحصول على كلمات المرور لمرة واحدة من حاملي البطاقات، والبرامج الضارة التي تستهدف جهات الإصدار للوصول إلى تفاصيل الاتصال بالعملاء وتغييرها، واستخدام الهندسة الاجتماعية لارتكاب عمليات احتيال بالرموز.
ويسلط التقرير الضوء أيضاً على حادثةdent في أواخر مارس 2022، حيث تعرضت إحدى المنظمات لهجوم من قبل جهات تهديد استخدمت نوعاً من البرامج الضارة غيرdentلإصابة نقاط نهاية المستخدم.
وفي نهاية المطاف، تحرك الفاعلون بشكل جانبي في بيئة الضحية وقاموا باختراق بياناتdentمستخدم إداري لبوابة تطبيق مصرفي عبر الهاتف المحمول.
استُخدمت هذه الصلاحيات لتعديل بيانات الاتصال الخاصة بعملاء محددين، بالإضافة إلى زيادة حدود حساباتهم. وشملت المعلومات المُعدّلة أرقام الأجهزة المحمولة، مما مكّن المهاجمين من تجاوز المصادقة بكلمة المرور لمرة واحدة (OTP)، حيث تم إرسال كلمات المرور لمرة واحدة إلى الأجهزة المحمولة الجديدة.
استغلّ الفاعلون زيادة حدود الحسابات وقاموا بتغيير معلومات العملاء لتحقيق الربح من خلال عمليات تحويل الأموال الاحتيالية في فترة زمنية قصيرة.
غالباً ما يستخدم الفاعلون أساليب وتقنيات وإجراءات مماثلة لتنفيذ هجمات سحب cashمن أجهزة الصراف الآلي، وذلك عن طريق نشر برامج ضارة على شبكة جهة إصدار البطاقة المستهدفة، والوصول إلى بيئة بيانات حامل البطاقة، وزيادة الحدود على عدد محدد من حسابات الدفع.
تُستخدم هذه الحسابات لاحقًا من قِبل شبكات التهريب لسحب مبالغ cash كبيرة من أجهزة الصراف الآلي. بالإضافة إلى ذلك، يستخدم المهاجمون أساليب مماثلة للسيطرة على حسابات العملاء وتغيير معلومات الاتصال، مما يُمكّنهم من تجاوز المصادقة بكلمة المرور لمرة واحدة أثناء المعاملات.
يستخدم المهاجمون أساليب متطورة بشكل متزايد لتنفيذ مخططات احتيالية، وأصبحت هشاشة جسور الرموز مصدر قلق كبير لمجتمع العملات المشفرة.
إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابقَ متقدماً من خلال نشرتنا الإخبارية.

جاي حامد
تُغطي جاي حامد منذ ست سنوات مجالات العملات الرقمية، وأسواق الأسهم، والتكنولوجيا، والاقتصاد العالمي، والأحداث الجيوسياسية المؤثرة على الأسواق. وقد عملت مع منشورات متخصصة في تقنية البلوك تشين، مثل AMB Crypto وCoin Edition وCryptoTale، حيث قدمت تحليلات سوقية، وتطرقت إلى الشركات الكبرى، واللوائح التنظيمية، والاتجاهات الاقتصادية الكلية. درست جاي في كلية لندن للصحافة، وشاركت ثلاث مرات برؤى حول سوق العملات الرقمية على إحدى أبرز الشبكات التلفزيونية في أفريقيا.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)














