كيف تحصل الروبوتات على Fullz.
ما هو «فولز»؟
مصطلح «fullz» هو المصطلح العامي لمجموعة كاملة أو «كاملة» من المعلومات الشخصية عن الفرد، وغالبًا ما تستخدم لأغراض احتيالية. تتكون المجموعة الكاملة من حزمة Stroen ID fullz عادةً مما يلي:
- الاسم الكامل للضحية
- عنوان الضحية
- تاريخ الميلاد
- رقم الضمان الاجتماعي للضحية (أو بطاقة هوية دولية مكافئة مثل رقم هوية جواز السفر)
- تفاصيل الاتصال والبريد الإلكتروني ورقم الهاتف المحمول وحتى كلمة مرور البريد الإلكتروني.
- معلومات بطاقة الائتمان أو الخصم، وأي تفاصيل حساب مصرفي مرتبط بها، واسم البنك، ورمز الفرز، وما إلى ذلك، المستخدمة في المعاملات
أصبحت المعلومات الشخصية أحد الأصول القيمة التي تسعى إليها كل من الشركات الشرعية والمجرمين. في حين أن الحصول على fullz أمر غير قانوني وغير أخلاقي، فإن فهم دور الروبوتات في fullz المكتسبة يمكن أن يساعد الشركات على حماية مواقع الويب وتطبيقات الأجهزة المحمولة وواجهات برمجة التطبيقات من سرقة الهوية والجرائم الإلكترونية. تهدف مقالة المدونة هذه إلى تسليط الضوء على الأساليب التي تستخدمها الروبوتات الآلية للحصول على fullz وتقديم نصائح أساسية لحماية البيانات الشخصية للشركة على الإنترنت.
1. لماذا فولز؟
Fullz عبارة عن حزم من المعلومات الشخصية المسروقة عادةً ما تتضمن تفاصيل بطاقة الائتمان المسروقة، والتي يحصل عليها المجرمون الذين يبيعون بعد ذلك هذه الحزم المسروقة بكميات كبيرة. يستخدم المجرمون بيانات fullz لارتكاب العديد من الأنشطة الاحتيالية، مثل فتح حسابات مصرفية جديدة، وإجراء عمليات شراء غير مصرح بها، وارتكاب عمليات احتيال أخرى مثل التقدم للحصول على قروض جديدة وبطاقات ائتمان واستخدام تفاصيل Fullz ID. مسلحين بـ «fullz» - يمكن للمجرمين بعد ذلك استخدام هذه البيانات لتبدو شرعية والوصول إلى عمليات احتيال أكثر ربحًا وذات قيمة عالية، مثل الرهون العقارية الاحتيالية والاستثمارات وغيرها من عمليات الاحتيال الخطيرة.
2. الويب المظلم وفولز
الويب المظلم هو جزء مخفي من الإنترنت يتطلب برنامجًا محددًا للوصول إليه. إنه بمثابة سوق للسلع والخدمات غير المشروعة، بما في ذلك fullz. يستخدم المجرمون العملات المشفرة للمعاملات المجهولة على الويب المظلم، مما يجعل من الصعب على سلطات إنفاذ القانون تتبع أنشطتهم.
غالبًا ما يستخدم المجرمون الروبوتات الضارة للوصول إلى بيانات fullz، ثم يستخدمون الويب المظلم لبيع بيانات fullz إلى شبكة إجرامية أخرى تستخدم fullz كرافعة لارتكاب نشاط إجرامي واحتيالي آخر.
يعتمد تسعير بيانات fullz فقط على مدى حداثة البيانات وقطاع السوق الرأسي الذي تغطيه. عادةً ما يتم تسعير fullz بالألف - بدءًا من بضع مئات من الدولارات إلى عدة آلاف من الدولارات لبطاقة ائتمان مسروقة أو بطاقة خصم كاملة بحد جيد للرصيد. من الواضح أن القيمة الكاملة لبطاقة الائتمان المسروقة هي الأكثر قيمة. يجمع هذا بين بيانات fullz العامة مع:
- اسم حامل البطاقة
- عنوان إرسال الفواتير
- رمز السيرة الذاتية
- رقم بطاقة الائتمان
- انتهاء الصلاحية (وتاريخ الإصدار عند الاقتضاء)
يمكن أن تكون بطاقات Fullz إما بطاقة ائتمان كاملة مع حد الائتمان المرتبط بها أو بطاقة خصم كاملة برصيد مؤكد.
3. خروقات البيانات: منجم ذهب لشركة Fullz
تحدث خروقات البيانات عندما يحصل المتسللون على وصول غير مصرح به إلى قواعد البيانات التي تحتوي على معلومات شخصية قيمة. يمكن لهذه الاختراقات أن تكشف ملايين السجلات في وقت واحد، مما يجعلها مصدرًا مربحًا لـ fullz لمجرمي الإنترنت. العديد من خروقات البيانات التي تعرض ملايين الفولز متاحة بالفعل على نطاق واسع. زيارة الموقع https://haveibeenpwned.com/ هي تجربة واقعية.
يجمع الموقع مئات الملايين من كلمات المرور من المواقع المخترقة، حتى تتمكن من معرفة ما إذا كان بريدك الإلكتروني جزءًا من خرق البيانات. مثال واحد فقط، في نوفمبر 2020، تم توفير مجموعة تضم أكثر من 23000 موقع ويب يُزعم أنه تم اختراقها والمعروفة باسم Cit0day للتنزيل على العديد من منتديات القرصنة.
تألفت البيانات من 226 مليون رسالة بريد إلكتروني فريدة مع مجموعات كلمات المرور. لم يتم تغيير العديد من كلمات المرور هذه حتى الآن. لا تزال الروبوتات الضارة التي تستخدم هجمات القوة الغاشمة باستخدام هذه المجموعات تحقق نتائج جيدة، وتحدث تسربات كبيرة جديدة للبيانات كل شهر.
4. منع تجريف بيانات Fullz
غالبًا ما تُستخدم أدوات الكشط لجمع المعلومات الشخصية الأساسية التي يمكن للقراصنة استخدامها بعد ذلك كجزء من نشاط إجرامي احتيالي أكثر تعقيدًا.
يؤدي مسح مواقع الويب التجارية إلى منح المجرمين قائمة بالموظفين والمواقع والاسم الكامل والألقاب الوظيفية وعناوين URL الخاصة بـ Linkedin، وربما حتى القدرة على مسح عنوان بريد إلكتروني أو استنتاجه. هذه مجرد نقطة البداية. مسلحًا بسجل التوظيف الأساسي المحدث، يمكن للمجرمين الرجوع إلى بيانات خرق المعرفة، والبدء في تطوير المجموعة الكاملة.
لماذا يفعلون ذلك؟ بكل بساطة من خلال استهداف قوة عمل، فأنت تعلم أنه يمكنك استهداف مجموعة كبيرة من العمال ذوي الرواتب، ذوي الدخل المتاح الأعلى. استهداف مجموعة كبيرة بما يكفي يعني أن قانون المتوسطات يعني أن المجرمين يمكن أن ينجحوا
يرتكب العديد من المستخدمين خطأً فادحًا يتمثل في استخدام كلمة مرور «الإنترنت» لتسجيل الدخول إلى حسابات أعمالهم. غالبًا ما يكون هذا هو السبب الجذري للعديد من عمليات الاستحواذ على الحسابات للشركة.
4. منع هجمات فولز
تعد حماية مواقع الويب الخاصة بشركتك وواجهات برمجة التطبيقات من هجمات fullz تحديًا مستمرًا وتتطلب تدابير استباقية ويقظة.
يمكننا تقسيم المشكلة إلى قسمين.
أولاً، تأمين عنوان IP الخاص بشركتك وأصولك بحيث لا يمكن إزالتها فقط، أو فتحها لمحاولات الاستيلاء على الحسابات من قبل الروبوتات الضارة. يعمل المجرمون على نطاق واسع. إذا لم يتمكنوا من مسح نطاقك بالكامل بسهولة، فإن استخدام الروبوتات لا يستحق عناء القيام بذلك يدويًا، ولا يكلفون أنفسهم عناء المضي قدمًا. سوف يذهبون إلى مكان آخر.
ثانيًا، العمل على تثقيف المستخدمين حول كيفية الحفاظ على أمان معلومات التعريف الشخصية الخاصة بهم.
من الواضح أن تثقيف قاعدة المستخدمين وتحديث مهاراتهم في مجال الأمن السيبراني باستمرار أمر أصعب بكثير. لا تزال كتابة ملاحظات Office Post-It ولصقها على الشاشة بكلمات مرور تسجيل الدخول رياضة شائعة. نظرًا لأنك ستفشل في تحقيق امتثال المستخدم بنسبة 100٪، كيف يمكننا التركيز على تأمين معلومات تحديد الهوية الشخصية لشركتنا في المقام الأول؟
فيما يلي بعض النصائح الأساسية لمنع عواقب سقوط أي مستخدم من حدوث عواقب:
4.1 انعدام الثقة على حافة الشبكة
كل شيء يبدأ من الروبوتات التي تجرف صفحات الويب الخاصة بشركتك ومسارات تسجيل الدخول التي لم يتم تحديدها. أوقف برامج الروبوت الضارة من الزحف ولن تتمكن من الوصول إلى معرفات موظفي الشركة وتسجيلات الدخول والبيانات الأساسية الأخرى. تعرف على كيفية تطبيق الثقة الصفرية على حافة الشبكة.حماية زيرو تراست بوت على الحافة
4.2 راقب مسارات تسجيل الدخول الخاصة بك لمحاولة الاستيلاء على الحساب (ATO)s
باستخدام الأدوات الآلية التي تبحث عن هجمات البوت على مسارات تسجيل الدخول الخاصة بك. قم بتنفيذ سياسة لتغيير كلمات مرور المستخدم مع حماية قوية على فترات متكررة. وهذا يضمن عدم تمكنهم من استخدام كلمة المرور «المفضلة على الإنترنت» الخاصة بهم أو عيد ميلادهم. راقب هذا السلوك على مسارات تسجيل الدخول.
إن الوصول إلى حساب فعلي يعني أن المجرمين يمكنهم غالبًا الحصول على المزيد من البيانات الشخصية. على سبيل المثال، قد يتضمن الحساب تفاصيل الفواتير وعنوان المنزل وسجل المعاملات وتفاصيل الاتصال وما إلى ذلك. إذا كنت لا تقوم بأتمتة مراقبة مسارات تسجيل الدخول هذه، فمن المستحيل اختيار ذلك يدويًا. راجع تفاصيل منع هجمات الروبوتات ATO.
4.3 اهتم بشكل خاص بصفحات شركة «نبذة عنا»:
مع تفاصيل موظفي الشركة والإدارة. برنامج إدارة البوت يمكن إيقاف وصول جميع الروبوتات الآلية إلى هذه الصفحات، مما يمنع كشطها. تحقق من عدم تعرض رسائل البريد الإلكتروني الخاصة بالشركة الشخصية.
4.4 بطاقة ائتمان العميل ومعلومات تحديد الهوية الشخصية للعميل،
بطاقة fullz ذات القيمة العالية حقًا هي بطاقة الائتمان الكاملة، وغني عن القول أن المجرمين سيكونون متحمسين للغاية للحصول على معلومات الفواتير. حماية مسارات تسجيل الدخول هي نقطة الدخول الأولى، ولكن ضمان تشفير أي بيانات للعميل في Rest وأثناء النقل يقلل بشكل كبير من المخاطر.
صورة بواسطة ستيفن فيليبس - Hostreviews.co.uk في أونسبلاش