اعتقلت المنظمة الدولية للشرطة الجنائية، المعروفة باسم الإنتربول، 3 مخادعين نيجيريين يُشتبه في كونهم أعضاء في جماعة منظمة للجرائم الإلكترونية مسؤولة عن توزيع البرامج الضارة وتنفيذ حملات التصيد وعمليات الاحتيال عبر البريد الإلكتروني.
وتم إجراء التحقيق، الذي أطلق عليه اسم (عملية الصقر) Operation Falcon، بشكل مشترك بين المنظمة الدولية للشرطة الجنائية وشركة الأمن السيبراني Group-IB وقوة الشرطة النيجيرية.
وجرى حتى الآن التعرف على نحو 50 ألف ضحية اُستهدفت عبر المخططات الإجرامية، ويواصل التحقيق تعقب أعضاء العصابة المشتبه بهم الآخرين وطرق تحقيق الدخل التي تستخدمها المجموعة.
وجاءت مشاركة Group-IB في العملية – التي استمرت لمدة عام – بصفتها جزء من مشروع الإنتربول المسمى Project Gateway، الذي يوفر اتفاقيات مع شركاء مختارين ويتلقى معلومات عن التهديدات بشكل مباشر.
وقالت المنظمة الدولية للشرطة الجنائية: طور المشتبه بهم روابط تصيد احتيالي ونطاقات وحملات بريدية جماعية انتحلوا فيها هوية ممثلي المنظمات.
وأضافت: استخدموا هذه الحملات لنشر 26 برنامجًا خبيثًا، ومن ضمنهم AgentTesla و Loki و Azorult و Spartan و nanocore و Remcos Remote Access Trojans.
وبالإضافة إلى شن حملات التصيد الاحتيالي وإرسال رسائل بالبريد الإلكتروني تتضمن مرفقات ضارة، فقد جرى استخدام الهجمات للتسلل إلى أنظمة الضحايا والأفراد ومراقبتها.
وأدى ذلك إلى اختراق ما لا يقل عن 500 ألف شركة حكومية وخاصة في أكثر من 150 دولة منذ عام 2017.
ووفقًا لشركة Group-IB، فإن الأفراد الثلاثة يُعتقد أنهم أعضاء في عصابة للجرائم الإلكترونية كانت تتبعها تحت اسم TMT.
واستفادت حملات التصيد الاحتيالي الجماعية عبر البريد الإلكتروني من Gammadyne Mailer و Turbo-Mailer لإرسال رسائل البريد الإلكتروني للتصيد الاحتيالي.
واعتمدت المجموعة أيضًا على MailChimp لمعرفة هل المستلم قد فتح الرسالة.
وأشارت Group-IB إلى أن الهدف النهائي للهجمات كان سرقة بيانات المصادقة من المتصفحات والبريد الإلكتروني من الشركات الموجودة في الولايات المتحدة والمملكة المتحدة وسنغافورة واليابان ونيجيريا وغيرها.
وأشار (كريج جونز) Craig Jones، مدير مكافحة الجرائم الإلكترونية في الإنتربول، إلى أن هذه المجموعة كانت تدير نموذج عمل إجرامي راسخ، واستخدمت العديد من الأدوات والتقنيات لتحقيق أقصى قدر من الأرباح.