تقنية

خدعة الابتزاز الجديدة لعصابة برامج الفدية؟ استدعاء مكتب الاستقبال


عندما اتصل أحد المتسللين بالشركة التي ادعت عصابته اختراقها، شعر بنفس الشعور الذي يشعر به معظمنا عند الاتصال بمكتب الاستقبال: الإحباط.

تم نشر المكالمة الهاتفية بين المتسلل، الذي يدعي أنه يمثل عصابة برامج الفدية DragonForce، وموظف الشركة الضحية من قبل عصابة برامج الفدية على موقع الويب المظلم الخاص بها في محاولة واضحة للضغط على الشركة لدفع طلب فدية. في الواقع، يُظهر تسجيل المكالمات مجرد محاولة مضحكة وفاشلة إلى حد ما لابتزاز وترهيب موظفي الشركة العاديين.

يُظهر التسجيل أيضًا كيف تبحث عصابات برامج الفدية دائمًا عن طرق مختلفة لتخويف الشركات التي تخترقها.

“لقد أصبح من الشائع بشكل متزايد أن تقوم الجهات الفاعلة في مجال التهديد بالاتصال عبر الهاتف، ويجب أن يؤخذ ذلك في الاعتبار في خطط الاستجابة الخاصة بالمنظمات. هل نشترك أم لا؟ من يجب أن يشارك؟ وقال بريت كالو، محلل التهديدات في شركة Emsisoft: “لا تريد أن تتخذ هذه القرارات بينما يستمع ممثل التهديد إلى الموسيقى الخاصة بك”.

في المكالمة، يطلب المتسلل التحدث مع “فريق الإدارة”. وبدلاً من ذلك، قام موظفان مختلفان بتعليقه حتى تقوم بيث، من قسم الموارد البشرية، بالرد على المكالمة.

“مرحبا بيث، كيف حالك؟” قال القراصنة.

بعد دقيقة واجه فيها الاثنان صعوبة في سماع بعضهما البعض، أخبرت بيث الهاكر أنها ليست على دراية بخرق البيانات الذي ادعىه الهاكر. عندما يحاول الهاكر شرح ما يحدث، قاطعته بيث وسألت: “الآن، لماذا تهاجمنا؟”

“هل هناك سبب لاختيارك لنا؟” تصر بيث.

“لا داعي لمقاطعتي، حسنًا؟ “أنا فقط أحاول مساعدتك”، يرد المتسلل، وقد أصبح محبطًا بشكل متزايد.

يشرع المتسلل بعد ذلك في الشرح لبيث أن الشركة التي تعمل لديها لديها ثماني ساعات فقط للتفاوض قبل أن تطلق عصابة برامج الفدية بيانات الشركة المسروقة.

يقول المتسلل: “سيتم نشره للوصول العام، وسيتم استخدامه في الأنشطة الاحتيالية والإرهاب من قبل المجرمين”.

“أوه، حسنًا،” تقول بيث، وقد بدا عليها الحيرة وعدم فهم أين ستكون البيانات.

“إذن سيكون على X؟” تسأل بيث. “فهل هذا موقع Dragonforce.com؟”

ثم هدد المتسلل بيث قائلاً إنهم سيبدأون في الاتصال بعملاء الشركة وموظفيها وشركائها. ويضيف المتسلل أنهم اتصلوا بالفعل بوسائل الإعلام وقدموا تسجيلاً لمكالمة سابقة مع أحد زملائها، وهو موجود أيضًا على موقع الويب المظلم الخاص بالعصابة.

“هل يتضمن ذلك محادثة مع باتريشيا؟ تقول بيث: “لأنك تعلم أن هذا غير قانوني في أوهايو”.

“اعذرني؟” يستجيب الهاكر.

“لا يمكنك فعل ذلك في أوهايو. هل سجلت باتريشيا؟” تواصل بيث.

“سيدتي، أنا هاكر. “أنا لا أهتم بالقانون”، يرد القراصنة، ويزداد إحباطهم.

ثم يحاول المتسلل مرة أخرى إقناع بيث بالتفاوض، ولكن دون جدوى.

ترد بيث قائلة: “لن أتفاوض أبدًا مع إرهابي أو متسلل كما تسمي نفسك”، وتطلب من المتسلل تأكيد رقم هاتف جيد لمعاودة الاتصال به.

عندما قال المتسلل إنهم “ليس لديهم رقم هاتف”، اكتفى بيث.

تقول: “حسنًا، سأمضي قدمًا وأنهي هذه المكالمة الهاتفية الآن”. “أعتقد أننا أنفقنا ما يكفي من الوقت والطاقة في هذا الشأن.”

تقول بيث: “حسنًا، حظًا موفقًا”.

يقول المتسلل: “شكرًا لك، اعتني بنفسك”.

الشركة التي يُزعم أنها تعرضت للاختراق في هذا الحادث، والتي لم تذكرها TechCrunch حتى لا تساعد المتسللين في ابتزاز الشركة، لم تستجب لطلب التعليق.

اقرأ المزيد عن تك كرانش:


اكتشاف المزيد من موقع fffm

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع fffm

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading