غالبًا ما يشار إلى واحدة من أبرز الممثلين من الجهات الفاعلة الآثقة على أنها ثالوث الآثار-على الرغم من أن الباحثين الأمنيين يجمعون الممثلين والشركات الناطقة بالتهديدات الصينية بطرق مختلفة-والتي انتحرت منظمات وعلامات تجارية في 121 دولة على الأقل ، وفقًا للبحث الذي أجرته شركة Silent Push على الأقل.
يقول البحث إن حوالي 200000 مجال تم استخدامه من قبل المجموعة في السنوات الأخيرة ، مع وجود حوالي 187 مجالات من المستوى الأعلى-مثل. خلال فترة واحدة مؤخراً لمدة 20 يومًا ، كانت هناك أكثر من مليون زيارة إلى مواقع الاحتيال التي تستخدمها ثالوث Smorish Triad ، وفقًا لـ Silent Push.
إلى جانب جمع الأسماء ورسائل البريد الإلكتروني والعناوين وتفاصيل البطاقات المصرفية ، فإن مواقع الويب تطالب الأشخاص أيضًا بإدخال كلمات مرور لمرة واحدة أو رموز المصادقة التي تسمح للمجرمين بإضافة بطاقات مصرفية إلى Apple Pay أو Google Wallet ، مما يسمح لهم باستخدام البطاقات أثناء وجودهم على الجانب الآخر من العالم.
يقول ميريل: “لقد حولوا محفظة رقمية حديثة بشكل فعال ، مثل Apple Pay أو Google Wallet ، إلى أفضل جهاز لتجفيف البطاقات التي اخترعناها على الإطلاق”.
في مجموعات Telegram المرتبطة بمنظمات CyberCriminal ، يشارك بعض الأعضاء صورًا ومقاطع فيديو للبطاقات المصرفية التي يتم إضافتها إلى المحافظ الرقمية على أجهزة iPhone و Androids. على سبيل المثال ، في مقطع فيديو واحد ، يُزعم أن المحتالين يعرضون عشرات البطاقات الافتراضية التي أضفوها إلى الهواتف التي يستخدمونها.
يقول ميريل إن المجرمين قد لا يقومون بالمدفوعات باستخدام البطاقات التي أضفوها إلى المحافظ الرقمية على الفور ، لكن ربما لن يستغرق وقتًا طويلاً.
“عندما بدأنا في رؤية ذلك لأول مرة ، كانوا ينتظرون ما بين 60 و 90 يومًا قبل أن يسرقوا الأموال من البطاقات” ، مضيفًا في البداية أن المجرمين سيسمحون للبطاقات “بالعمر” على جهاز في محاولة لتبدو شرعية. “في الوقت الحاضر ، ستكون محظوظًا إذا انتظروا سبعة أيام أو حتى يومين. بمجرد وصولهم إلى البطاقة ، ضربوها بقوة وسريعة.”
تقول أوليفيا أوبراين ، مدير الاتصالات في Google: “الأمن هو جوهر تجربة Google Wallet ، ونحن نعمل عن كثب مع مصدري البطاقات لمنع الاحتيال”. “على سبيل المثال ، تقوم البنوك بإخطار العملاء عندما تتم إضافة بطاقتها إلى محفظة جديدة ، ونقدم إشارات لمساعدة المصدرين على اكتشاف السلوك الاحتيالي حتى يتمكنوا من تحديد ما إذا كان سيتم الموافقة على البطاقات المضافة.”
لم ترد Apple على طلب Wired للتعليق.
يتم تشغيل النظام الإيكولوجي للاحتيال العملاق جزئيًا من خلال خدمات الاحتيال التجارية تحت الأرض. تقول النتائج التي توصلت إليها شركة Resecurity ، التي تتبعت ثالوث Smishing لأكثر من عامين ، إن المجموعة تستخدم خدمات SMS “بالجملة” وخدمة الرسائل حيث قامت بتوسيع عدد الرسائل التي يرسلها.
وفي الوقت نفسه ، كما لاحظ العديد من الباحثين الأمنية ، تستخدم مجموعة Smorish Triad أيضًا برنامجها الخاص ، المسمى Lighthouse ، لجمع وإدارة المعلومات الشخصية وتفاصيل البطاقات الخاصة بالأفراد. يوضح مقطع فيديو لبرنامج Lighthouse المشترك أصلاً على Telegram وإعادة نشره بواسطة Silent Push كيف يجمع النظام تفاصيل البطاقة.
يقول سايلنت بيس: بالإضافة إلى ذلك ، يقول البحث ، يبدو أن العلامات التجارية المصرفية الأسترالية قد انتحرت ، مما يشير إلى مزيد من التوسع في الأهداف.