قاعدة بيانات التهديد التصيد الاحتيالي أدوات التصيد الاحتيالي Sniper Dz

أدوات التصيد الاحتيالي Sniper Dz

على مدار العام الماضي، حدد الباحثون أكثر من 140 ألف موقع احتيالي مرتبط بمنصة Phishing-as-a-Service (PhaaS) المعروفة باسم Sniper Dz، مما يسلط الضوء على استخدامها على نطاق واسع بين مجرمي الإنترنت لسرقة بيانات الاعتماد.

يوفر Sniper Dz لمحتالي التصيد المحتملين لوحة إدارة عبر الإنترنت تضم مجموعة من قوالب التصيد. ووفقًا لتقرير فني، يمكن للمستخدمين إما الاستفادة من خدمات الاستضافة الخاصة بـ Sniper Dz لهذه الصفحات أو تنزيل القوالب لتشغيلها على خوادمهم الخاصة.

وتتعزز جاذبية المنصة من خلال حقيقة أن هذه الخدمات تُقدَّم مجانًا. ومع ذلك، تجدر الإشارة إلى أن بيانات الاعتماد التي يتم جمعها من خلال مواقع التصيد الاحتيالي هذه يتم إرسالها مرة أخرى إلى مشغلي منصة PhaaS، وهي التكتيك الذي يشير إليه الخبراء باسم السرقة المزدوجة.

يعتمد مجرمو الإنترنت بشكل متزايد على منصات PhaaS

أصبحت منصات التصيد الاحتيالي كخدمة (PhaaS) نقطة دخول شائعة بشكل متزايد لمجرمي الإنترنت الطموحين، مما يتيح للأفراد ذوي المهارات الفنية البسيطة شن هجمات تصيد احتيالي واسعة النطاق. تتوفر مجموعات التصيد الاحتيالي هذه للشراء بسهولة على Telegram، حيث تدعم القنوات والمجموعات المخصصة كل جانب من جوانب سلسلة الهجوم، من خدمات الاستضافة إلى إرسال رسائل التصيد الاحتيالي.

Sniper Dz هي واحدة من هذه المنصات، حيث تدير قناة Telegram التي تضم أكثر من 7170 مشتركًا اعتبارًا من 1 أكتوبر 2024. كانت هذه القناة نشطة منذ 25 مايو 2020. والجدير بالذكر أنه بعد تقرير خبراء الأمن السيبراني، قام مسؤولو هذه القناة بتنشيط ميزة الحذف التلقائي التي تزيل المنشورات بعد شهر واحد. من المحتمل أن تشير هذه الخطوة إلى محاولة لمحو آثار أنشطتهم، على الرغم من أن الرسائل السابقة تظل متاحة في سجل الدردشة. منصة PhaaS متاحة على الشبكة العادية ويجب على مستخدميها إنشاء حساب للوصول إلى "تكتيكاتها وأدوات الاختراق".

دروس فيديو حول أدوات التصيد الاحتيالي

يُظهر مقطع فيديو تم تحميله على Vimeo في يناير 2021 أن الخدمة توفر قوالب تكتيكية جاهزة للاستخدام لمجموعة متنوعة من المنصات عبر الإنترنت، بما في ذلك X وFacebook وInstagram وSkype وYahoo وNetflix وSteam وSnapchat وPayPal، وهي متوفرة باللغات الإنجليزية والعربية والفرنسية. وقد حصد هذا الفيديو أكثر من 67000 مشاهدة حتى الآن.

بالإضافة إلى ذلك، وجد الباحثون مقاطع فيديو تعليمية على موقع يوتيوب ترشد المشاهدين خلال الخطوات اللازمة لتنزيل القوالب من Sniper Dz وإنشاء صفحات هبوط وهمية لألعاب مثل PUBG وFree Fire باستخدام منصات شرعية مثل Google Blogger. ومع ذلك، لا يزال من غير الواضح ما إذا كان منشئو هذه البرامج التعليمية تابعين لمطوري Sniper Dz أم أنهم ببساطة مستخدمون للخدمة.

كيف تعمل أدوات التصيد Sniper Dz

يقدم Sniper Dz القدرة على استضافة صفحات التصيد الاحتيالي على بنيته الأساسية الخاصة، وتوفير روابط مخصصة توجه المستخدمين إلى هذه الصفحات. وللتهرب من الكشف، يتم إخفاء هذه المواقع خلف خادم وكيل شرعي (proxymesh.com)، تم تكوينه بواسطة مجموعة Sniper Dz لتحميل محتوى التصيد الاحتيالي تلقائيًا من خادمه الخاص دون اتصال مباشر.

تساعد هذه الطريقة في حماية خوادم Sniper Dz الخلفية، حيث يرى متصفح الضحية أو برنامج الزحف الأمني أن خادم البروكسي مسؤول عن توصيل حمولة التصيد الاحتيالي. بدلاً من ذلك، يمكن لمجرمي الإنترنت تنزيل قوالب صفحات التصيد الاحتيالي كملفات HTML للاستخدام دون اتصال بالإنترنت واستضافتها على خوادمهم الخاصة. كما يوفر Sniper Dz أدوات إضافية لتحويل هذه القوالب إلى تنسيق Blogger، مما يتيح استضافتها على نطاقات Blogspot.

يتم عرض بيانات الاعتماد التي تم جمعها في النهاية على لوحة إدارة يمكن الوصول إليها عن طريق تسجيل الدخول إلى موقع الشبكة العادية. لاحظ الخبراء ارتفاعًا في نشاط التصيد الاحتيالي باستخدام Sniper Dz، وخاصة استهداف مستخدمي الويب في الولايات المتحدة، والذي بدأ في يوليو 2024.

تم تصميم صفحات التصيد المرتبطة بـ Sniper Dz لاستخراج بيانات اعتماد الضحية وتتبعها من خلال بنية تحتية مركزية، مما يساعد على الأرجح Sniper Dz في جمع بيانات الاعتماد المسروقة بواسطة المحتالين الذين يستخدمون منصة PhaaS الخاصة بهم.

الشائع

الأكثر مشاهدة

جار التحميل...