کد خبر: ۹۹۸۱۴۰
تاریخ انتشار : ۰۶ تير ۱۴۰۴ - ۱۸:۱۹
تبلیغات

چگونه یک یوتیوبر مرکز کلاهبرداری ۸۰۰ هزار دلاری ارز دیجیتال را در سبو، فیلیپین هک کرد

در سبوی فیلیپین، یک مرکز تماس کلاهبرداری، یک تقلب ۸۰۰ هزار دلاری پیچیده در حوزه ارز دیجیتال را از طبقه دوم ساختمان Skyrise در پارک فناوری اطلاعات سبو اجرا می‌کرد. این گروه از محصولات سرمایه‌گذاری جعلی مانند Quantum AI و Bitcoin Code استفاده می‌کرد.
چگونه یک یوتیوبر مرکز کلاهبرداری ۸۰۰ هزار دلاری ارز دیجیتال را در سبو، فیلیپین هک کرد
آفتاب‌‌نیوز :

این گروه کلاهبرداری با بهره‌گیری از هزینه‌های پایین نیروی کار و مهارت‌های قوی انگلیسی در فیلیپین، قربانیان بی‌گناه در آفریقای جنوبی، نیجریه و کشور‌های خلیج فارس را فریب می‌داد و با وعده بازدهی بالا، آنها را به واریز پول ترغیب می‌کرد. پیش از این، هدف این گروه مردم کانادا، بریتانیا و کشور‌های اروپایی بودند. این کلاهبرداران تحت نام‌های مختلفی مانند BMJ Data Processing Services، Virtual Wealth Exchange، Solless Markets و BTC Boutique فعالیت می‌کردند.

یک سازنده محتوای یوتیوب به نام "Mrwn" به عملیات این کلاهبرداران نفوذ کرد و به سیستم‌های داخلی و دوربین‌های مداربسته آنها دسترسی پیدا کرد. او بیش از یک سال بر فعالیت این گروه نظارت داشت قبل از اینکه با رئیس گروه رو‌به‌رو شود، این مواجهه باعث وحشت آنها شد و مجبور به تعطیلی عملیات خود شدند.

اگر به دنبال یک صرافی امن برای معاملات رمزارز خود هستید، می‌توانید از خدمات صرافی نیپوتو استفاده نمایید. صرافی نیپوتو یک صرافی امن و معتبر است که امکان پرداخت ریالی و خرید رمزارز با ریال را دارد.

نحوه عملکرد کلاهبرداران ارز دیجیتال در سبو، فیلیپین

این کلاهبرداران از ترکیبی از دستکاری روانی، پیشنهاد‌های محصولات جعلی و روش‌های ناامن مدیریت داده برای فریب قربانیان استفاده می‌کردند. آنچه در ظاهر یک کسب‌وکار قانونی به نظر می‌رسید، در واقع یک شبکه سازمان‌یافته کلاهبرداری بود.

بیشتر بدانید: کلاهبرداری جدید در بلاکچین: انتقال صفر (Zero Transfer) چگونه کار می‌کند؟ (با بررسی نیپوتو)

روش عملکرد این گروه:

۱. استفاده از متن از پیش نوشته شده برای فریب:

 - کلاهبرداران از یک متن ۱۴ صفحه‌ای حرفه‌ای و به ظاهر صادقانه استفاده می‌کردند.

 - تماس‌ها با یک سلام گرم شروع می‌شد و سپس به معرفی پلتفرم‌های سرمایه‌گذاری جعلی می‌پرداختند.

 - هدف نهایی متقاعد کردن قربانیان برای واریز سرمایه اولیه بود.

۲. دستکاری عاطفی:

 - عاملان از فشار روانی برای تغییر رفتار قربانیان استفاده می‌کردند.

 - برای مثال، وعده بازدهی هفتگی ۳۰-۴۰ درصدی می‌دادند.

 - در یک تماس، کلاهبردار با پرسیدن "آیا می‌خواهی همیشه فقیر بمانی؟ " یک قربانی آفریقای جنوبی را تحت فشار قرار داد.

 - آنها ادعا می‌کردند که به صورت محلی در شهر‌هایی مانند کیپ تاون یا آبوجا فعالیت دارند تا اعتماد جلب کنند.

۳. تاکتیک‌های مختلف برای دریافت وجوه:

 - کلاهبرداران از روش‌های مختلفی مانند سرقت اطلاعات کارت اعتباری و فشار برای ارز ارز دیجیتال از طریق دستگاه‌های خودپرداز بیت‌کوین استفاده می‌کردند.

۴. سوءمدیریت داده‌ها:

 - کلاهبرداران حجم زیادی از داده‌های حیاتی قربانیان را داشتند که می‌توانستند در بازار‌های دارک وب بفروشند.

 - جزئیات کارت قربانیان به صورت متن ساده ذخیره شده بود و آنها را در معرض سرقت هویت قرار می‌داد.

ترکیب دستکاری عاطفی، فریب و سوءاستفاده از داده‌ها، تصویر نگران‌کننده‌ای از یک شبکه کلاهبرداری را نشان می‌دهد که تحت پوشش یک شرکت قانونی فعالیت می‌کرد و تنها به لطف نفوذ "Mrwn" افشا شد.

آیا می‌دانستید؟ کلاهبرداران اغلب با ایجاد تغییرات کوچک در دامنه، از وبسایت‌های معروف ارز دیجیتال تقلید می‌کنند. یک حرف اشتباه در URL می‌تواند شما را به یک سایت جعلی هدایت کند که آماده تخلیه کیف پول شماست.

چگونه این یوتیوبر (Mrwn) مرکز تماس کلاهبرداری ارز دیجیتال را کشف کرد؟

تحقیقات زمانی آغاز شد که در اواسط سال ۲۰۲۴ یکی از دوستان این یوتیوبر یک تماس مشکوک دریافت کرد که یک سرمایه‌گذاری از طریق کوانتوم‌ای‌آی را تبلیغ می‌کرد. سپس این یوتیوبر با احساس اینکه چیزی درست نیست، تحقیقات عمیق‌تری را درباره این عملیات آغاز کرد:

۱. نفوذ به مرکز تماس:

Mrwn با استفاده از تکنیک‌های مهندسی اجتماعی به سیستم‌های داخلی کلاهبرداران دسترسی پیدا کرد. این دسترسی شامل تصاویر زنده دوربین‌های مداربسته داخل دفتر آنها و دسترسی به کامپیوتر‌های فردی بود. با وجود اینکه کلاهبرداران چندین بار محل دفتر خود را تغییر دادند، Mrwn توانست دسترسی خود را، از جمله به سیستم رئیس آنها حفظ کند. 

۲. شناسایی بازیگران کلیدی:

از طریق نظارت مستمر، Mrwn دو چهره محوری در این عملیات را شناسایی کرد. مدیر اجرایی که با نام "مارکوس" شناخته می‌شد، در واقع آنتونیو بود که این موضوع از طریق قرارداد‌های اجاره و اسناد رسمی تأیید شد. مدیر ارشد با نام مستعار "آدام" با یک شماره تلفن اسرائیلی فعالیت می‌کرد.

۳. جمع‌آوری مدارک محکم:

تحقیقات Mrwn منجر به جمع‌آوری مدارک قابل توجهی، از جمله تماس‌های ضبط شده کلاهبرداری، پیام‌های داخلی و صفحه‌گسترده‌های مالی شد. این اسناد نشان می‌داد که این گروه سالانه حدود ۸۲۰.۰۰۰ دلار درآمد داشته که پس از کسر هزینه‌های اجاره و حقوق، سود خالص آنها ۳۶۵.۳۴۰ دلار بوده است.

۴. نقش ارز دیجیتال در کلاهبرداری:

رسانه محلی اخبار ارز دیجیتال بیت‌پیناس گزارش داد که صفحه نمایش مدیر شامل اعلان‌های ایمیل درباره نگهداری و هشدار‌های ورود به صرافی‌های ارز دیجیتال بایننس، نِتکوین و پلتفرم محلی کوینز. فیل بود که شک افراد درباره نقش ارز‌های دیجیتال در عملیات کلاهبرداری را افزایش می‌داد.

۵. پوشش شرکتی:

این گروه فعالیت‌های متقلبانه خود را تحت نام "بی‌ام‌جی دیتا پروسسینگ سرویسز" انجام می‌داد. تحقیقات مخفیانه یک ساله Mrwn، دامنه کامل و ساختار عملیات این کلاهبرداران را افشا کرد.

واکنش دولت فیلیپین به کلاهبرداری ارز دیجیتال چگونه بود؟

Mrwn اسکرین‌شات‌هایی از تلاش‌های خود برای تماس با نهاد‌های مختلف دولتی فیلیپین را به اشتراک گذاشت که اکثر آنها پاسخی دریافت نکردند. وزارت دادگستری پاسخ داد و پیشنهاد کرد که او به صورت محلی به پلیس گزارش دهد. اما این کار ممکن نبود، چرا که مروان در فیلیپین حضور نداشت.

با این حال، به نظر می‌رسد وایرال شدن ویدیو باعث برخی اقدامات شد. رناتو پارایسو، معاون وزیر فناوری اطلاعات و ارتباطات، در یک کنفرانس مطبوعاتی مجازی گفت: "ما این ادعا را که دولت فیلیپین به چالش‌ها پاسخ نمی‌دهد رد می‌کنیم. " او مستقیماً به Mrwn اشاره کرد و قول یک تحقیق رسمی را داد، او گفت: "تحقیقات Mrwn سرنخ‌های ارزشمندی ارائه کرده است و ما در حال حاضر چندین فرد مظنون را تحت نظر داریم. این تحقیقات را ادامه خواهیم داد تا جرائم خاص را شناسایی کنیم، این افراد را پیدا کرده و دستگیر کنیم.

بازدید از صفحه اول
ارسال به دوستان
نسخه چاپی
ذخیره
عضویت در خبرنامه
نظر شما
پربحث ترین عناوین
پرطرفدار ترین عناوین