عمليات احتيال تجذب الضحايا من المستثمرين في الغاز الطبيعي
تاريخ النشر: 28th, December 2023 GMT
يجب على الراغبين بالاستثمار توخي الحذر مع الشعبية دائمة التوسع للاستثمار عبر الإنترنت، فانتشار عمليات الاحتيال المرتبطة بالاستثمار آخذ في الازدياد أيضاً. وهذا ما تحققت منه كاسبرسكي عندما اكتشفت عملية احتيال واسعة النطاق للاستثمار في الغاز الطبيعي تستهدف مستخدمي الأجهزة العاملة بنظامي أندرويد وiOS. كما كشف تحقيق الشركة عن أكثر من 300 تطبيق احتيالي وسلسلة من مقاطع الفيديو الترويجية المزيفة التي تعرض تزييفاً عميقاً لشخصيات بارزة.
كشف تحقيق كاسبرسكي عن شبكة واسعة من التطبيقات الاحتيالية المصممة لجذب المستخدمين إلى الاستثمار في الغاز الطبيعي والخوارزميات المزعوم أنها للاستثمار الكمي. تتوزع هذه التطبيقات عبر متاجر تطبيقات أندرويد المختلفة، بما في ذلك متجر GetApps على أجهزة شاومي ومتجر Palm Store على أجهزة تكنو. وقد وصلت بعض هذه التطبيقات الاحتيالية إلى قائمة التطبيقات الموصى بها في أحد المتاجر، مما يخدع المستخدمين ضمنياً بأن هذا التطبيق مُصدّق عليه من أجل لتثبيته.
كما اكتشف خبراء كاسبرسكي أيضا برمجيات إعلانية خبيثة تستخدم نظام أندرويد تهدف للترويج لمخططات استثمار احتيالية في «الغاز الطبيعي» و«خوارزميات التداول الكمي»، مما يعمل كنسخة لمواقع إلكترونية خادعة تغري المستخدمين وتعدهم بجني الأموال دون جهد من خلال «الاستثمار» في الموارد الطبيعية والخوارزميات المتقدمة.
وبعيداً عن التطبيقات والمواقع الخادعة، حددت كاسبرسكي عدداً كبيراً من مقاطع الفيديو التي تروج لـ«منصات استثمار» متنوعة. تُظهر مقاطع الفيديو هذه تزييفاً عميقاً لشخصيات معروفة، مثل السياسيين والممثلين وقادة الأعمال، وهم يروجون لمخططات استثمار احتيالية. كما أنها مصممة بدقة وتتضمن لقطات حقيقية لأحداث رسمية ومناسبات عامة، مما يضفي طابعاً مشروعاً إلى مخططات الاحتيال.
وكان أحد مقاطع الفيديو هذه يستهدف الناطقين باللغة الروسية، ويروج لمنصة استثمارية تحمل اسم «Tesla X»، ويدعي بأن المنصة مشروع جانبي تابع لـ«إيلون ماسك» لتطوير تقنية السيارات ذاتية القيادة. وكان فيديو آخر باللغة التركية يظهر فيه «رجب طيب أردوغان» يروّج لمنصة استثمارية من المفترض أنها تتيح للمستخدمين تحقيق أرباح كبيرة من خلال استثمار 5 آلاف ليرة تركية فقط (حوالي 17 دولاراً أمريكياً) في أسهم شركة BOTAŞ، وهي شركة أنابيب نفط وغاز طبيعي مملوكة للدولة التركية.
كما تعرفت كاسبرسكي على مقاطع فيديو مماثلة باللغة الإسبانية، ويوصي فيها الملياردير المكسيكي «كارلوس سليم» المستخدمين بالاستثمار في النفط من خلال منصة «Oil Profit».
اكتشف التحقيق الذي أجرته كاسبرسكي أيضاً مئات من مقاطع الفيديو المشابهة التي تستغل المعالم المحلية في الدول والمناطق المستهدفة لتعظيم تأثير عمليات الاحتيال. تستهدف هذه الإعلانات الاحتيالية المواطنين وتعدهم بعائدات مضمونة على استثمارهم، بدءاً من بنك Moldindconbank في مولدوفا وصولاً إلى شركة KazMunayGas في كازاخستان، وشركة Romgaz في رومانيا، وحتى الشركات العالمية العملاقة مثل سامسونج.
وامتد التحقيق إلى متجري التطبيقات Apple App Store وGoogle Play Store، حيث تعرّفت كاسبرسكي على عدة تطبيقات بأسماء تشمل مصطلح «Oil Profit». وتم الإبلاغ عنها إلى المنصات المعنية، وبالتالي تم حذفها من متاجر التطبيقات.
يقول «ديمتري كالينين»، خبير الأمن السيبراني في كاسبرسكي: «لا تشكل عمليات الاحتيال في حد ذاتها تحدياً جديداً، إلا أن استخدام مقاطع الفيديو المولدة بالتزييف العميق لقادة عالميين، ونشر التقارير الإخبارية المزيفة بلغات مختلفة، وانتشار استخدام الحملات الإعلانية على نطاق واسع يمثل تحولاً ملحوظاً في الاستراتيجيات الاحتيالية. على الرغم من أننا واجهنا مثل تلك العمليات من الاحتيال في الماضي، إلا أن دمج التزييف العميق لشخصيات معروفة، والتقارير الإخبارية المزيفة متعددة اللغات، والحملات الترويجية واسعة النطاق يعد تطوراً فريداً ومثيراً للقلق.
لحماية نفسك من عمليات الاحتيال والتصيد الاحتيالي، توصي كاسبرسكي بما يلي:
تعامل بحذر مع أي عرض يصلك ويعدك بكسب المال مقابل جهد قليل.
لا تثق بالعرض إذا كان جيداً لدرجة يصعب تصديقها. فبفضل تقنيات الذكاء الاصطناعي الحديثة، أصبح من السهل على المحتالين إنشاء تزييف عميق لإضفاء الشرعية على عمليات احتيالهم.
تحقق من سلامة الروابط قبل النقر عليها. قم بتمرير مؤشر الماوس فوق الرابط لمعاينته دون النقر عليه، واحذر من وجود أخطاء إملائية وغيرها من المخالفات غير العادية.
حتى لو استلمت رسالة نصية أو بريد إلكتروني من أفضل أصدقائك، تذكر أن حساباتهم قد تكون مخترقة أيضاً. الزم الحذر دائماً وفي جميع المواقف. وتعامل مع الروابط والمرفقات في الرسالة بحذر، حتى لو لم تبدُ الرسالة خبيثة.
في بعض الأحيان، قد تبدو رسائل البريد الإلكتروني والمواقع الإلكترونية مشروعة. إذ يعتمد ذلك على مهارة وإتقان المجرمين السيبرانيين لعملهم. لكن من الراجح أن تكون الروابط التشعبية (hyperlinks) في الرسائل الاحتيالية غير صحيحة؛ فهي غالباً ما تحتوي على أخطاء إملائية، أو تعيد توجيهك إلى موقع مختلف.
قم بتثبيت حل أمني موثوق به واتبع توصياته. وبعدها ستقوم الحلول الآمنة بحل معظم المشاكل تلقائياً وتنبهك إذا لزم الأمر.
المصدر: بوابة الوفد
كلمات دلالية: عملیات الاحتیال الغاز الطبیعی مقاطع الفیدیو
إقرأ أيضاً:
كاسبرسكي تستكشف سيناريوهات محتملة لانقطاعات قطاع التكنولوجيا في عام 2025
كجزء من نشرة كاسبرسكي الأمنية السنوية، قام خبراء الشركة بتحليل الهجمات الكبيرة على سلاسل الإمداد وانقطاعات تقنية المعلومات التي حدثت خلال العام الماضي، كما استكشفوا سيناريوهات المخاطر المستقبلية المحتملة بهدف تقديم رؤى تساعد الشركات بمختلف أحجامها على تعزيز الأمن السيبراني، وتعزيز المرونة، والاستعداد للتهديدات الناشئة المحتملة في عام 2025.
في عام 2024، برزت هجمات سلاسل الإمداد وانقطاعات تقنية المعلومات كبعض من أبرز مصادر القلق في مجال الأمن السيبراني، مما يدل على عدم وجود بنية تحتية منيعة ضد المخاطر. أثّر تحديث خاطئ من شركة CrowdStrike على ملايين الأنظمة، كما سلطت حوادث متطورة، مثل الباب الخلفي XZ وهجوم سلسلة الإمداد على Polyfill.io، الضوء على المخاطر الكامنة للأدوات المستخدمة على نطاق واسع. تُبرز هذه الحالات وغيرها من القضايا الكبرى الحاجة لاتخاذ تدابير أمنية صارمة، وإدارة قوية للتحديثات والإصلاحات، وتجهيز دفاعات استباقية لحماية سلاسل الإمداد والبنية التحتية العالمية.
في قسم «قصة العام» ضمن نشرة كاسبرسكي الأمنية، تستعرض الشركة الحوادث الماضية خلال عام 2024، وتتمعن في سيناريوهات مستقبلية افتراضية وتناقش العواقب المحتملة لها، وذلك على النحو التالي:
ماذا لو واجه أحد مزودي الذكاء الاصطناعي الرئيسيين انقطاعاً للخدمة أو اختراقاً للبيانات؟
تعتمد الشركات على نماذج الذكاء الاصطناعي المتنوعة بشكل متزايد، بما يشمل تلك التي تقدمها شركات OpenAI، وMeta، وAnthropic وغيرها. لكن وبالرغم من تجربة المستخدم الممتازة التي توفرها هذه التكاملات، فهي تحتوي على مخاطر سيبرانية كبيرة. يخلق الاعتماد على مزود واحد أو عدد محدود من مزودي خدمات الذكاء الاصطناعي نقاط فشل مركزة. فإذا تعرضت شركة ذكاء اصطناعي كبيرة لتوقف حرج للأعمال، فقد يؤثر ذلك بشكل كبير على العشرات أو حتى الآلاف من الخدمات التي تعتمد عليها.
وعلاوة على ذلك، قد يؤدي تعرض أي مزود رئيسي للذكاء الاصطناعي لحادث إلى تسريبات خطيرة للبيانات، إذ يمكن أن تخزن هذه الأنظمة كميات ضخمة من المعلومات الحساسة.
ماذا لو تعرضت أدوات الذكاء الاصطناعي على الأجهزة للاستغلال؟
مع تزايد تكامل الذكاء الاصطناعي في الأجهزة الحالية، يزداد خطر تحوله لوسيلة للهجوم بشكل كبير. فعلى سبيل المثال، كشفت حملة Operation Triangulation التي كشفت عنها كاسبرسكي العام الماضي طريقة تمكن المهاجمين من المساس بسلامة الأجهزة من خلال استغلال ثغرات اليوم الصفري في برمجيات وعتاد الأنظمة لنشر برمجيات تجسس متقدمة. وفي حال اكتشافها، فقد يأتي الخطر الأكبر من الثغرات المحتملة المشابهة والتي تعتمد على البرمجيات أو العتاد في وحدات المعالجة العصبية التي تدعم الذكاء الاصطناعي، سواء بشكل عام أو في منصات معينة مثل Apple Intelligence. ويمكن أن تستفيد الهجمات بشدة من استغلال هذا النوع من الثغرات من قدرات الذكاء الاصطناعي لتوسيع نطاقها وتأثيرها.
كما قادت أبحاث كاسبرسكي حول Operation Triangulation إلى الإبلاغ عن أول حالة من نوعها ترصدها الشركة، وهي إساءة استخدام قدرات تعلم الآلة على الأجهزة لاستخراج البيانات، مما يبرز استغلال الميزات المصممة لتعزيز تجربة المستخدم من قِبل مصادر التهديد المتقدمة.
ماذا لو قامت مصادر التهديد بتعطيل الاتصال بالأقمار الصناعية؟
في حين واجه قطاع الفضاء مختلف الهجمات السيبرانية منذ مدة، فقد يصبح مزودو الإنترنت عبر الأقمار الصناعية الهدف الجديد لمصادر التهديد باعتبارها عناصر مهمة في سلسلة الاتصال العالمية. إذ يمكن أن توفر الأقمار الصناعية روابط اتصال مؤقتة عندما تكون الأنظمة الأخرى معطلة، كما يمكن أن تعتمد الطائرات، والسفن، وسواها على الأقمار الصناعية لتوفير الاتصال على متنها، وأخيراً، يمكن استخدامها كوسيلة لتمكين خدمات الاتصال الآمن.
يَنتج ممّا سبق مخاطراً سيبرانيةً، فقد تؤدي هجمة سيبرانية موجهة أو تحديث خاطئ من مزود رئيسي للأقمار الصناعية لتوقف الإنترنت وحدوث انقطاعات في الاتصال، ممّا يؤثر على الأفراد والمنظمات.
ماذا لو أصابت تهديدات مادية كبيرة الإنترنت؟
بالإضافة للأقمار الصناعية، يُعد الإنترنت عرضةً للتهديدات المادية. حيث تُنقل 95% من البيانات العالمية عبر كابلات بحرية، وهناك قرابة 1,500 نقطة تبادل إنترنت (IXPs)، وهي مواقع مادية توجد أحياناً داخل مراكز البيانات في مواقع تبادل حركة البيانات بين الشبكات المختلفة.
قد يؤدي تعطل بضع مكونات حاسمة في هذه السلسلة، مثل الكابلات الرئيسية أو نقاط تبادل الإنترنت، لتحميل البنية التحتية المتبقية فوق طاقتها، مما قد يؤدي لانقطاعات واسعة النطاق ويؤثر بشكل كبير على الاتصال العالمي.
ماذا لو تم استغلال ثغرات خطيرة في نظامي التشغيل Windows وLinux؟
تدعم هذه الأنظمة العديد من الأصول الحيوية للعالم، بما يشمل الخوادم، ومعدات التصنيع، والأنظمة اللوجستية، وأجهزة إنترنت الأشياء، وغيرها. وقد يؤدي وجود ثغرة نواة قابلة للاستغلال عن بُعد في هذه الأنظمة لتعرض عدد لا حصر له من الأجهزة والشبكات حول العالم للهجمات المحتملة، مما يخلق وضعاً عالي المخاطر، حيث تتعرض سلاسل الإمداد العالمية لاضطراب كبير.
قال إيغور كوزنتسوف، مدير فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي: «قد تبدو مخاطر سلاسل الإمداد مربكةً، لكن يبقى الوعي هو الخطوة الأولى نحو الوقاية. ومن خلال اختبار التحديثات بشكل دقيق، والاستفادة من كشف الحالات الشاذة بالذكاء الاصطناعي، وتنويع المزودين لتقليل نقاط الفشل الفردية، يمكننا تقليل العناصر الضعيفة وتعزيز المقاومة. كما يعد انتشار ثقافة المسؤولية بين الأفراد أمراً بالغ الأهمية، حيث تظل اليقظة البشرية حجر الأساس للأمن. ويمكن لهذه التدابير في حال اتخاذها معاً أن تحمي سلاسل الإمداد وتضمن مستقبلاً أكثر أماناً.»