الكشف عن عملية احتيال في تطبيق Lounge Pass تستهدف المسافرين الهنود؛ يقال خدع روبية. 9 كهس في شهر واحد

تم الكشف مؤخرًا عن عملية احتيال تطبيق Lounge Pass، وهي عملية احتيال جديدة عبر الإنترنت تتضمن تطبيقًا ضارًا يحمل نفس الاسم. ظهرت الحادثة بعد أن توجه أحد الضحايا المزعومين لعملية الاحتيال إلى وسائل التواصل الاجتماعي لمشاركة تجربته وكيف تم خداعه بمبلغ كبير. أكد باحثو الأمن السيبراني الآن وجود عملية الاحتيال التي تتم عبر تطبيق يطلق عليه اسم Lounge Pass، وأوضحوا كيف تمكن الممثلون السيئون من سرقة الأموال من الناس.

قصة الضحية

في مقطع فيديو نُشر على موقع X (المعروف سابقًا باسم Twitter)، نشر أحد المستخدمين مقطع فيديو لامرأة يُزعم أنها ضحية لعملية احتيال. وقد انتشر المنشور الآن على نطاق واسع مع أكثر من 5000 إعجاب و2100 إعادة نشر. وزعمت المرأة أن الحادث وقع داخل مطار كيمبيجودا الدولي في بنغالورو في 29 سبتمبر. وادعت أنها تركت بطاقتها الائتمانية في المنزل وحملت صورة لها بدلاً من ذلك. ولرغبتها في الوصول إلى منطقة الصالة، ادعت أنها أظهرت صورة بطاقة الائتمان للأشخاص الموجودين في الصالة. ومع ذلك، زُعم أن الحاضرين طلبوا منها تنزيل تطبيق Lounge Pass.

شاركت الضحية أيضًا لقطة شاشة لمحادثة عبر تطبيق WhatsApp حيث أرسل لها المحتالون المزعومون عنوان URL لتنزيل التطبيق. ويُزعم أيضًا أنهم طلبوا منها مشاركة شاشتها وإجراء فحص للوجه (مسح الوجه) “لأغراض أمنية”. وبعد ذلك سُمح لها باستخدام الصالة. وزعمت أيضًا أنه خلال الأسابيع القليلة التالية، أخبرها الناس أنهم لم يتمكنوا من الوصول إليها عبر المكالمة، وأنه في بعض الأحيان يجيب صوت “ذكر” عند الاتصال بها.

ويُزعم أنها اكتشفت عملية الاحتيال بعد وصول فاتورة بطاقتها الائتمانية، ولاحظت وجود معاملة بقيمة روبية. 87125 إلى حساب PhonePe. في حين أن الضحية غير متأكدة، فقد ادعت أن التطبيق الضار ربما كان السبب وراء عملية الاحتيال.

وأظهرت في لقطة الشاشة أيضًا أنه تم تغيير إعدادات هاتفها لتشغيل تحويل المكالمات دون علمها. ويُزعم أنها أبلغت خلية الجرائم الإلكترونية بهذا الحادث. لم تتمكن Gadgets 360 من التحقق من أي من المطالبات.

تحقيق الباحثين في عملية احتيال تطبيق Lounge Pass

تمكن فريق أبحاث التهديدات التابع لشركة CloudSEK للأمن السيبراني من القيام بذلك يتأكد وجود عملية احتيال من خلال التحقيق الاستخباراتي مفتوح المصدر (ONST). تمكن الباحثون من اكتشاف نطاقات متعددة تم استخدامها لتوزيع تطبيق Lounge Pass.

بناءً على التحقيق، تم تنفيذ عملية الاحتيال من خلال تطبيق متطور لسرقة الرسائل النصية القصيرة والذي يمكنه التحكم في الجهاز بمجرد تثبيته. من المحتمل أن يقوم المحتالون بسرقة معلومات حساسة من الجهاز باستخدام التطبيق، والسيطرة على الرسائل القصيرة والمكالمات. وبمجرد الانتهاء من ذلك، يقومون بتحويل الأموال إلى الحساب المصرفي المطلوب واعتراض كلمة المرور لمرة واحدة (OTP) سواء تم إرسالها عبر رسالة نصية أو مكالمة.

تمكن الباحثون من إجراء هندسة عكسية لملف APK الخاص بالتطبيق، ووجدوا أن المحتالين تركوا عن طريق الخطأ نقطة نهاية Firebase الخاصة بهم مكشوفة. تم استخدام نقطة النهاية هذه لتخزين الرسائل النصية القصيرة التي تم اعتراضها من الضحايا. وبناءً على تحليل البيانات، وجد الباحثون أنه بين يوليو وأغسطس 2024، قام ما يقرب من 450 شخصًا بتثبيت التطبيق. علاوة على ذلك، تمكن المحتالون أيضًا من خداع أكثر من روبية. 9 كهس من الضحايا خلال هذه الفترة.

أبرز باحثو CloudSEK أيضًا أن هذه قد لا تكون الصورة الكاملة حيث قامت الشركة بتحليل نقطة نهاية واحدة فقط.

ماذا يمكن أن يفعل الناس لحماية أنفسهم؟

نظرًا لأن التطبيق غير متوفر في Play Store أو App Store، فليس هناك الكثير مما يمكن فعله لإزالة التطبيق. وقد شارك الباحثون سلسلة من التوصيات التي يمكن للأشخاص اتباعها لحماية أنفسهم من عمليات الاحتيال هذه.

أولاً، يُنصح الأشخاص بعدم تنزيل تطبيقات الدخول إلى الصالة من أي مصادر غير موثوقة. يجب الوثوق فقط بأسواق التطبيقات الرسمية لهذا الغرض. علاوة على ذلك، قبل التثبيت، يجب على المستخدمين التحقق من اسم ناشر التطبيق.

يجب على المسافرين أيضًا تجنب مسح أي رموز QR عشوائية في المطارات. علاوة على ذلك، عند تنزيل تطبيق، يجب على المستخدمين توخي الحذر بشأن الأذونات التي يمنحونها للتطبيق. إذا لم يكن ذلك ضروريًا تمامًا، فلا ينبغي أن يتمتع أي تطبيق بإمكانية الوصول إلى الرسائل القصيرة أو ميزات الاتصال. وأخيرًا، يجب أن تحتوي أي تطبيقات مصرفية أو تطبيقات UPI مثبتة على الجهاز على مصادقة ثنائية (2FA) للحصول على طبقة إضافية من الأمان.

مصدر

LEAVE A REPLY

Please enter your comment!
Please enter your name here