الكشف عن عصابة إلكترونية متخصصة في سرقة بطاقات الإئتمان وبيعها

credit card stolen

كشفت شركة متخصصة في مكافحة الهجمات الإلكترونية المتقدمة عن نشاطات عصابة إلكترونية ذات قدرات تدمير فتاكة تعرف باسم FIN6.

في العام 2015 قامت استخبارات التهديدات في “فاير آي” بدعم العديد من التحقيقات التي أجرتها “مانديانت كونسلتينج – Mandiant Consulting ” في قطاعي الضيافة وتجارة البيع بالتجزئة, والتي تبين من خلالها قيام عناصر من  FIN6 باستهداف واختراق أنظمة الشراء الإلكتروني بكل عدائية ، مما مكنهم من السطو على ملايين الأرقام لبطاقات الدفع. وفي وقت لاحق، قامت العصابة ببيع أرقام هذه البطاقات في متجر سرّي مخصص لبيع البطاقات، وهو ما يجعل من المحتمل أن تكون عصابة FIN6 قد حصدت مكاسب بمئات ملايين الدولارات.

من ناحيه أخرى تعاونت استخبارات التهديدات لدى فاير آي مع iSIGHT Partners لتوحيد جهودهم البحثية لتقديم نظرة شاملة ومبتكرة عن أنشطة عصابة FIN6. واقد أفضت هذه الجهود المشتركة إلى بلورة رؤية واضحة عن آلية عمل عصابة FIN6 بدءاً من الاختراقات المبدئية للشبكة أو الأنظمة وصولاً إلى الطرق المستخدمة في تتبع شبكات الضحايا وبيع بيانات بطاقات الدفع المسروقة في الأسواق السريّة.

وقد تم التوصل إلى أن البيانات المستولى عليها من ضحايا عصابة FIN6 قد تم بيعها خلال فترة تعود إلى العام 2014. مما يؤكد أن البيانات المسروقة قد انتهى بها المطاف إلى أيدي العاملين في مجال تصدير عمليات الاحتيال حول العالم, وذلك لأنهم يقومون بشراء أرقام بطاقات الدفع من المتجر السّري ويستغلونها لأغراض خبيثة. وفي كل من الحالات, سرعان ما بدأت البيانات المسروقة بالظهور في المحلات التجارية خلال ستة أشهر من تاريخ اختراقها من قبل عصابة FIN6. وفي حين أن حجم البيانات المباعة عبر المتجر السري قد تختلف من حيث طبيعة عملية الاختراق, إلا أنه، في بعض الحالات، قد تم التعرف في ذلك المتجر على أكثر من 10 ملايين بطاقة ذات صلة بعمليات اختراق ناشئة عن عصابة FIN6 . و بعد أن تنشر تلك البيانات المسروقة, سرعان ما يتم شراؤها بهدف استخدامها لأغراض احتيالية. وبالإضافة إلى البيانات المرتبطة بعصابة FIN6 ، تمكن هذا المتجر من بيع بيانات مستولى عليها من ملايين البطاقات الأُخرى، والتي قد تكون مرتبطة باختراقات ارتكبها قراصنة آخرون.

إن حالة FIN6 تظهر طريقة عمل عصابة القراصنة في العالم الحقيقي، وتقدم لمحة وافية حول التفاصيل التقنية لعملية الاختراق، بالإضافة إلى العامل البشري أيضاً، وتحديداً، أسلوب التواصل بين مجرمي الإنترنت أو عصابات القراصنة، وكيف أنه ليست البيانات وحدها هي التي قد يتم تبادلها أو بيعها سراً، بل هناك أيضاً أدوات وبيانات تعريف شخصي وخدمات المساعدة في الدخول غير المشروع للحسابات. في تلك الحالة, تمكنت الجهود الاستخباراتية الموحدة لفرق العمل في فاير آي ومانديانت و iSIGHT من فك لغز نشاط البرمجية الخبيثة الرامية إلى سرقة بيانات بطاقات الدفع، بالإضافة إلى تقديم عرض مفصل عن ذلك النشاط بدءاً من مرحلة الاختراق الأولى وصولاً إلى تحويل البيانات المسروقة إلى نقود.

Exit mobile version