خدع محتالو الرسائل النصية في خدمة البريد الأمريكية (USPS) زوجته، فقام باختراق عمليتهم
قام سميث بالبحث في Reddit ومصادر أخرى عبر الإنترنت للعثور على الأشخاص الذين أبلغوا عن عملية الاحتيال وعناوين URL المستخدمة، والتي نشرها لاحقًا. يقول سميث إن بعض مواقع الويب التي تستخدم أدوات Smishing Triad كانت تجمع آلاف المعلومات الشخصية للأشخاص يوميًا. ومن بين التفاصيل الأخرى، ستطلب مواقع الويب أسماء الأشخاص وعناوينهم وأرقام بطاقات الدفع ورموز الأمان وأرقام الهواتف وتواريخ الميلاد والمواقع المصرفية. يمكن أن يسمح هذا المستوى من المعلومات للمحتال بإجراء عمليات شراء عبر الإنترنت باستخدام بطاقات الائتمان. يقول سميث إن زوجته ألغت بطاقتها بسرعة، لكنها لاحظت أن المحتالين ما زالوا يحاولون استخدامها، على سبيل المثال، مع أوبر. ويقول الباحث إنه يجمع البيانات من موقع ويب ويعود إليه بعد ساعات قليلة، ليجد مئات السجلات الجديدة.
قدم الباحث التفاصيل إلى أحد البنوك التي اتصلت به بعد رؤية منشوراته الأولية على مدونته. ورفض سميث ذكر اسم البنك. كما أبلغ مكتب التحقيقات الفيدرالي (FBI) بالحوادث وقدم لاحقًا معلومات إلى خدمة التفتيش البريدي الأمريكية (USPIS).
يقول مايكل مارتل، مسؤول المعلومات العامة الوطني في USPIS، إن المعلومات التي قدمها سميث تُستخدم كجزء من تحقيق USPIS المستمر وأن الوكالة لا يمكنها التعليق على تفاصيل محددة. يقول مارتل: “تسعى USPIS بالفعل بنشاط إلى متابعة هذا النوع من المعلومات لحماية الشعب الأمريكي، وتحديد الضحايا، وتحقيق العدالة للجهات الفاعلة الخبيثة التي تقف وراء كل ذلك”، مشيرًا إلى النصائح بشأن اكتشاف عمليات الاحتيال في تسليم طرود USPS والإبلاغ عنها.
في البداية، يقول سميث، إنه كان حذرًا بشأن نشر أبحاثه علنًا، لأن هذا النوع من “القرصنة العكسية” يقع في “منطقة رمادية”: ربما يكون ذلك انتهاكًا لقانون الاحتيال وإساءة استخدام الكمبيوتر، وهو قانون أمريكي شامل لجرائم الكمبيوتر، لكنه يفعل ذلك ضد المجرمين المقيمين في الخارج. وهو بالتأكيد ليس أول أو آخر ما يفعله.
شوكات متعددة
إن Smishing Triad غزير الإنتاج. بالإضافة إلى استخدام الخدمات البريدية كإغراءات لعمليات الاحتيال، استهدفت المجموعة الناطقة باللغة الصينية الخدمات المصرفية عبر الإنترنت والتجارة الإلكترونية وأنظمة الدفع في الولايات المتحدة وأوروبا والهند وباكستان والإمارات العربية المتحدة، وفقًا لشون لوفلاند، رئيس مجلس الإدارة. ضابط العمليات في شركة Resecurity، التي كانت تتعقب المجموعة باستمرار.
يرسل Smishing Triad ما بين 50.000 إلى 100.000 رسالة يوميًا، وفقًا لأبحاث Resecurity. يتم إرسال رسائل الاحتيال الخاصة بها باستخدام الرسائل القصيرة أو iMessage من Apple، ويتم تشفير الأخير. يقول لوفلاند إن الثالوث يتكون من مجموعتين متميزتين: فريق صغير بقيادة أحد المتسللين الصينيين الذي يقوم بإنشاء وبيع وصيانة مجموعة أدوات التصيد الاحتيالي، ومجموعة ثانية من الأشخاص الذين يشترون أداة الاحتيال. (يسمح الباب الخلفي الموجود في المجموعة للمنشئ بالوصول إلى تفاصيل المسؤولين الذين يستخدمون المجموعة، كما يقول سميث في منشور بالمدونة).
يقول لوفلاند عن العملية: “إنها ناضجة جدًا”. تبيع المجموعة مجموعة أدوات الاحتيال على Telegram مقابل اشتراك قدره 200 دولار شهريًا، ويمكن تخصيص ذلك لإظهار المنظمة التي يحاول المحتالون انتحال شخصيتها. يقول لوفلاند: “إن الممثل الرئيسي هو التواصل الصيني باللغة الصينية”. “لا يبدو أنهم يخترقون مواقع الويب أو المستخدمين باللغة الصينية.” (في الاتصالات مع جهة الاتصال الرئيسية على Telegram، ادعى الشخص لسميث أنه طالب علوم كمبيوتر.)
تعني تكلفة الاشتراك الشهري المنخفضة نسبيًا لمجموعة التصيد الاحتيالي أنه من المحتمل جدًا، مع عدد تفاصيل بطاقات الائتمان التي يجمعها المحتالون، أن يحقق أولئك الذين يستخدمونها أرباحًا كبيرة. يقول لوفلاند إن استخدام الرسائل النصية التي ترسل إشعارًا فورًا للأشخاص يعد وسيلة أكثر مباشرة ونجاحًا للتصيد الاحتيالي، مقارنة بإرسال رسائل البريد الإلكتروني التي تحتوي على روابط ضارة.
ونتيجة لذلك، شهد التصيد الاحتيالي عبر الرسائل النصية القصيرة ارتفاعًا في السنوات الأخيرة. ولكن هناك بعض العلامات المنذرة: إذا تلقيت رسالة من رقم أو بريد إلكتروني لا تعرفه، أو إذا كان يحتوي على رابط للنقر عليه، أو إذا كان يريد منك أن تفعل شيئًا عاجلاً، فيجب أن تكون متشككًا.