حملة احتيالية واسعة النطاق تستغل تقنيات التحقق المزيف عبر صفحات “كابتشا”

في تقرير حديث صدر عن شركة Infoblox للأمن السيبراني، كُشف النقاب عن حملة احتيالية واسعة النطاق تستغل تقنيات التحقق المزيف عبر صفحات “كابتشا” لخداع المستخدمين وإجبارهم على إرسال رسائل نصية دولية، ما يؤدي إلى تحميلهم رسومًا إضافية على فواتيرهم الهاتفية، بينما يجني المهاجمون أرباحًا غير مشروعة من خلال اتفاقيات مشاركة الإيرادات مع شركات الاتصالات. هذه الظاهرة، المعروفة باسم الاحتيال عبر مشاركة الإيرادات الدولية (IRSF)، تمثل مزيجًا خطيرًا بين الهندسة الاجتماعية وأنظمة توزيع الحركة الخبيثة (TDS).

آلية الاحتيال عبر الكابتشا المزيفة

تبدأ العملية عندما يُعاد توجيه المستخدم إلى صفحة وهمية عبر نظام توزيع حركة تجاري، حيث يُطلب منه إرسال رسالة نصية للتأكد من أنه “إنسان”. لكن هذه الرسائل ليست واحدة، بل سلسلة من الرسائل المبرمجة مسبقًا إلى عشرات الأرقام الدولية. في أربع خطوات فقط، قد يُرسل الضحية ما يصل إلى 60 رسالة إلى 15 رقمًا مختلفًا، بتكلفة قد تصل إلى 30 دولارًا. الأخطر أن هذه الرسوم تظهر متأخرة على الفاتورة، ما يجعل الضحية ينسى أصل المشكلة ويصعب عليه تتبع مصدر الاحتيال.

خلفية تقنية: استغلال اتفاقيات مشاركة الإيرادات

يعتمد الاحتيال على استغلال الأرقام الدولية ذات الرسوم المرتفعة، حيث يحصل المهاجمون على جزء من رسوم إنهاء المكالمات أو الرسائل التي تدفعها شركات الاتصالات. يتم تسجيل الأرقام في دول ذات رسوم عالية أو تنظيمات ضعيفة مثل أذربيجان وكازاخستان، وأحيانًا في نطاقات أوروبية مميزة، مع تعاون بعض مزوّدي الخدمة المحليين لتسهيل العملية. النتيجة أن الضحايا يدفعون، وشركات الاتصالات تتحمل الخسائر الناتجة عن النزاعات أو طلبات الاسترداد.

استراتيجيات إضافية: ملفات تعريف الارتباط وخداع زر العودة

لا يقتصر الاحتيال على الرسائل النصية، بل يستخدم المهاجمون ملفات تعريف الارتباط لتتبع تقدم المستخدم في عملية التحقق المزيفة، وتحديد ما إذا كان مناسبًا للاستهداف. وإذا حاول المستخدم العودة عبر زر المتصفح، يتم خداعه عبر تقنية “اختطاف زر العودة”، حيث يُعاد توجيهه إلى نفس الصفحة المزيفة في حلقة مغلقة، ما يزيد من احتمالية وقوعه في الفخ.

حملة “كيتارو” واستغلال الذكاء الاصطناعي في الاحتيال المالي

بالتوازي مع هذه العمليات، كشفت Infoblox بالتعاون مع Confiant عن إساءة استخدام أداة Keitaro TDS، وهي منصة لتتبع الأداء الإعلاني، من قبل جهات تهديد متعددة. أكثر من 120 حملة استغلت هذه الأداة بين أكتوبر 2025 ويناير 2026 لنشر روابط خبيثة مرتبطة بعمليات سرقة العملات الرقمية. المهاجمون لجأوا إلى إعلانات فيسبوك، مقالات إخبارية مزيفة، وحتى مقاطع فيديو “ديب فيك” لنجوم مشهورين للترويج لمنصات استثمارية وهمية تدّعي استخدام الذكاء الاصطناعي لتحقيق أرباح ضخمة. نحو 96% من هذه الحملات ركزت على مخططات تصريف محافظ العملات الرقمية عبر عروض مزيفة مثل “airdrops” أو “giveaways”، مستهدفة رموزًا مثل AURA وSOL ومحافظ مثل Phantom ومنصات مثل Jupiter.

ما يميز هذه الحملات هو المزج بين أساليب الاحتيال التقليدية والوسائل الحديثة كالذكاء الاصطناعي والفيديوهات الاصطناعية، ما يجعلها أكثر إقناعًا ويزيد من صعوبة كشفها. ورغم أن شركة Keitaro ألغت بعض الحسابات المرتبطة بهذه الأنشطة بعد الإبلاغ، إلا أن حجم الهجمات يعكس خطورة التلاقي بين التكنولوجيا الحديثة والاحتيال المالي.

محمد طاهر
محمد طاهر
المقالات: 1496

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.