- تم استخدام 15500 نطاقًا بشكل نشط لتقديم عمليات احتيال مخفية للاستثمار في الذكاء الاصطناعي
- يضمن إخفاء الهوية عرض المحتوى الضار لضحايا محددين فقط
- تسمح برامج التتبع التجارية لمجرمي الإنترنت بتوسيع نطاق عملياتهم دون الحاجة إلى إنشاء بنية تحتية
لقد تحول الإخفاء من كونه تكتيكًا داعمًا إلى طبقة مركزية من البنية التحتية لمجرمي الإنترنت، وتُستخدم الآن الأدوات التجارية على نطاق واسع في عمليات الجرائم الإلكترونية واسعة النطاق.
تحليل لمدة أربعة أشهر للنشاط الضار بواسطة Infoblox وConfiant حددت ما يقرب من 15500 نطاقًا مرتبطًا بعمليات نشر أدوات التتبع الضارة.
أعادت هذه النطاقات توجيه حركة المرور من مواقع الويب المخترقة ورسائل البريد الإلكتروني العشوائية وقنوات التواصل الاجتماعي والأنظمة البيئية للإعلان عبر الإنترنت.
يستمر المقال أدناه
تستخدم الجهات الفاعلة في مجال التهديد برامج التتبع التجارية لتوسيع نطاقها
بدلاً من إنشاء أنظمة مخصصة، يعتمد العديد من مجرمي الإنترنت على برامج التتبع التجارية التي تؤدي بالفعل وظائف التصفية والتوجيه وإدارة الحملات على نطاق واسع.
لا تستضيف هذه النطاقات عمليات الاحتيال فحسب، بل تخفيها باستخدام تقنيات إخفاء الهوية التي تعرض فقط المحتوى الضار للضحايا المستهدفين، بينما تستمر في عرض المواقع الحميدة لأجهزة الفحص الأمني وغيرها.
تعمل تقنية إخفاء الهوية من خلال أنظمة توزيع حركة المرور التي تقوم بتصفية الزوار بناءً على سمات مثل الموقع ونوع الجهاز ومصدر الإحالة قبل تحديد المحتوى المعروض.
يتيح ذلك للمشغلين تجاوز القيود الإعلانية مع تقييد الجمهور الذي يرى في النهاية محتوى احتياليًا.
وتصف الدراسة إخفاء الهوية بأنه “عنصر أساسي في الجرائم الإلكترونية الحديثة”، مما يعكس اندماجها العميق في هذه العمليات.
كما أنه يسمح للجهات الفاعلة في مجال التهديد بحماية البنية التحتية ليس فقط من المدافعين، ولكن أيضًا من الجماعات المتنافسة التي تسعى إلى السيطرة على الحملات.
كان الجزء الأكبر من النشاط الذي لوحظ في هذه المجالات عبارة عن احتيال استثماري، مع التركيز بشكل واضح على روايات الذكاء الاصطناعي باعتبارها الإغراء الرئيسي.
غالبًا ما تقوم المواقع بالترويج لمنصات التداول الآلية باستخدام عبارات مثل “تقنية التداول الذكية بالذكاء الاصطناعي” أو “حلول التداول الذكية”، وغالبًا ما يتم دمجها مع ادعاءات بالعائدات الثابتة والمرتفعة للغاية.
وفي العديد من الحالات، يتم استخدام الصور الكاذبة والمحتوى الإعلامي الملفق لتعزيز المصداقية وخلق شعور بإلحاح الأمر.
مولدة أيضا تُستخدم أدوات الذكاء الاصطناعي لإنشاء كميات كبيرة من مواد الحملة برمجيًا.
يتضمن ذلك العناوين الرئيسية والنسخة الترويجية والأصول المرئية التي يمكن نشرها عبر نطاقات متعددة بأقل قدر من الاختلاف.
والنتيجة هي مسار محتوى قابل للتطوير يمكّن الحملات من التوسع بسرعة عبر اللغات والمناطق دون الحاجة إلى عمل يدوي كبير.
وعلى الرغم من الإبلاغ عن النطاقات وتعليق الحسابات من قبل الباحثين ومشغلي التتبع، لا يظهر النشاط أي علامات على التباطؤ.
يستمر المشغلون في تبديل النطاقات وإعادة استخدام البنية التحتية نفسها مع الحد الأدنى من التغييرات، بحيث يمكن للحملات التعافي بسرعة من الاضطرابات.
تشير آلاف المجالات النشطة في فترة زمنية قصيرة إلى نشاط مستمر ومستمر، وليس إلى حوادث معزولة.
غالبًا ما تواجه أنظمة حماية نقاط النهاية صعوبة في اكتشاف مثل هذه الحملات نظرًا لأن المحتوى المقنع لا يتم الكشف عنه إلا عند استيفاء شروط معينة.
جدار الحماية توفر عناصر التحكم تغطية محدودة عندما يتم توجيه حركة المرور من خلال الإعلانات المشروعة والقنوات عبر الإنترنت.
تظل جهود إزالة البرامج الضارة تفاعلية لأن الضرر يحدث عادةً فقط بعد توجيه الضحايا إلى هذه المسارات.
تعني هذه القيود أن الإجراءات الأمنية القياسية لا يمكنها إيقاف هذه الهجمات وأن خطر إخفاء الهوية وإساءة الاستخدام لا يزال مرتفعًا.
اتبع TechRadar على أخبار جوجل و أضفنا كمصدرك المفضل لتلقي أخبار ومراجعات وآراء الخبراء حول قنواتك. تذكر أن تنقر على زر المتابعة!
وبالطبع يمكنك ذلك أيضًا اتبع TechRadar على TikTok لتلقي الأخبار والمراجعات ومقاطع الفيديو التي تفتح علبتها وتلقي تحديثات منتظمة منا واتساب أيضاً.








