التحقيقات متواصلة لفك لغز قرصنة 4 ملايير من حسابات مصرف المغرب
تاريخ النشر: 7th, October 2024 GMT
زنقة 20 ا على التومي
تسارع عناصر المكتب الوطني لمكافحة الجريمة المالية والاقتصادية، التابع للفرقة الوطنية للشرطة القضائية، الزمن، لفك لغز قرصنة أربعة ملايير و200 مليون من حسابات بمصرف المغرب، نفذها مجهولون بطريقة إلكترونية بعد اختراق البيانات الخاصة للبنك.
ووفقا ليومية الصباح التي نقلت الخبر، فإن هذه العمليات قد نفذت بين الخميس والجمعة الماضيين، وفي زمن قياسي، عبر تحويلات إلكترونية متسارعة، إذ لم يستغرق الاستحواذ على المبالغ المالية سالفة الذكر، أكثر من 24 ساعة.
وحسب نفس المصادر، فإن حركية الأموال المختلسة رصدت في حساب بنكي بإنزكان، بعد أن سحبت باستغلال بيانات خاصة بإحدى الشركات التي تستوطن حسابها بوكالة تابعة لمصرف المغرب في طنجة.
وتشير المعطيات الأولية إلى أن المتورطين وراء عملية هذا الاحتيال الإلكتروني، قد أسسوا شركة وهمية وفتحوا لها حسابا بنكيا بإنزكان، قبل أن يباشروا عمليات السحب عبر الولوج إلى نظام المعطيات الآلية، واستغلال البيانات الخاصة للشركة الضحية من أجل القيام بالتحويلات.
إلى ذلك تجري عناصر الفرقة الوطنية المكلفة بالبحث، تحقيقات موسعة للاهتداء إلى الفاعل أو الفاعلين، كما تشير طريقة القرصنة إلى احتمال وجود شخص على دراية بكافة المعطيات والبيانات الخاصة بالشركة الضحية، إذ أن الطريقة المعتمدة في إنجاز الاختلاسات الإلكترونية احترافية، ولا يمكن أن يقوم بها إلا مقربون أو من كانوا على اطلاع ودراية بنشاط الشركة وطريقة عملها وأيضا بأداءاتها الإلكترونية.
المصدر: زنقة 20
إقرأ أيضاً:
Xanthorox AI |ظهور أداة قرصنة مدعومة بالذكاء الاصطناعي تهدّد بتجاوز WormGPT وEvilGPT
في تطور خطير على صعيد تهديدات الأمن السيبراني، ظهرت أداة جديدة تعرف باسم Xanthorox AI في منتديات القراصنة على الديب ويب، وصفت بأنها "قاتلة WormGPT وجميع إصدارات EvilGPT".
وتعد Xanthorox AI الجيل الأحدث من أدوات الذكاء الاصطناعي المستخدمة في الهجمات الإلكترونية، بفضل قدرتها العالية على التخفي، والتخصيص، والتطور الذاتي، مما يجعلها تهديدًا متناميًا للأمن الرقمي العالمي.
نظام مستقل بالكامل خارج رقابة الإنترنتبحسب تقارير صدرت عن منتدى SlashNext المتخصص في الأمن السيبراني، تم رصد Xanthorox AI لأول مرة خلال الربع الأول من عام 2025، حيث يجري الترويج لها على أنها منصة متكاملة للهجمات الإلكترونية، بعكس النماذج الخبيثة السابقة التي اعتمدت على تعديل أنظمة شهيرة مثل GPT من OpenAI أو LLaMA من Meta.
فالأداة الجديدة تم تطويرها من الصفر كنظام مستقل تمامًا، يعمل على خوادم خاصة دون الاعتماد على خدمات السحابة العامة أو واجهات برمجة التطبيقات (APIs)، ما يمنحها مستوىً غير مسبوق من السرّية وصعوبة التتبع.
تتميز Xanthorox AI ببنية معمارية معيارية Modular Architecture تتيح استبدال أو ترقية أي مكون بسهولة، بما يضمن استمرار فعاليتها في مواجهة التحديثات الدفاعية الجديدة.
وتحتوي الأداة على مجموعة من الميزات المتطورة التي تمثل نقلة نوعية في تسليح الذكاء الاصطناعي لصالح مجرمي الإنترنت، من بينها، نماذج لغوية حصرية لا تستند لأي إطار عمل معروف، والقدرة على العمل دون اتصال بالإنترنت، بالضافة إلى دعم لمعالجة الصور والصوت داخليًا، ونموذج آلية حبس بيانات (Data Containment) تمنع تسرب البيانات إلى أطراف خارجية.
وحدات Xanthorox AI.. أدوات اختراق ذكيةتقدم الأداة عدة وحدات مدمجة، كل منها مخصص لمهام قرصنة محددة،مثل Xanthorox Coder، هو مولد برمجي لإنتاج شيفرات خبيثة، تطوير برمجيات الاستغلال (Exploit Development)، وإنشاء سكريبتات مخصصة لمهاجمة ثغرات محددة.
ووحدة Xanthorox Vision، وهي وحدة ذكاء بصري تقوم بتحليل الصور والمستندات الممسوحة ضوئيًا، واستخلاص البيانات منها أو تقديم وصف مفصل لمحتواها، ما يسهل تحليل لقطات الشاشة أو وثائق مسروقة.
ووحدة Xanthorox Reasoner Advanced وهي وحدة محاكاة التفكير البشري، قادرة على إنتاج نصوص منطقية ومقنعة، تستخدم في حملات التصيد الاحتيالي، وهندسة اجتماعية، وحتى التفاوض مع الضحايا.
خبراء الأمن يحذرونقالت شركة SlashNext في تقريرها إن Xanthorox AI تمثل تصعيدًا خطيرًا في مستوى أدوات القرصنة المدعومة بالذكاء الاصطناعي، نظرًا لما تجمعه من قدرات تخصيص مرنة، وخصائص غير متصلة بالإنترنت، ومجموعة مهام هجومية واسعة.
ويحذر باحثو الأمن السيبراني من أن مثل هذه الأدوات تمنح القراصنة استقلالية كبيرة، وتقلل من إمكانية تعقبهم أو تعطيل هجماتهم، ما يرفع من مستوى التهديدات التي تواجهها الشركات والمؤسسات الحكومية وحتى الأفراد.
لماذا تمثل Xanthorox AI خطرًا غير مسبوقيمثل Xanthorox AI خطرًا غير مسبوق لصعوبة الاكتشاف: بسبب عملها دون اتصال بالإنترنت وبعيدًا عن البنية التحتية العامة.
كما يعتمد Xanthorox AI على البنى المغلقة، مما يصعب تحليل شيفرتها أو فهم آلية عملها.
كما يركز هذا النوذج على الذكاء التوليدي، واستخدامه في تطوير سيناريوهات احتيال أكثر إقناعًا وتعقيدًا.
التوصيات للمؤسسات والمستخدمينمن أهم التوصيات للمؤسسات والمستخدمين اولاً تحديث أنظمة الكشف عن البرمجيات الخبيثة لتتبع الأنشطة غير المألوفة داخل الشبكات الداخلية.
ثانياً تفعيل أدوات الحماية متعددة الطبقات (Multi-layered Defense) وتكثيف التدريب على التصيد الاحتيالي.
ثالثاً متابعة تحليلات التهديدات الصادرة عن الجهات المتخصصة مثل SlashNext وUnit 42.