قام سميث بمسح موقع Reddit وغيره من المصادر عبر الإنترنت للعثور على الأشخاص الذين أبلغوا عن عملية الاحتيال وعناوين URL المستخدمة، والتي نشرها لاحقًا. يقول سميث إن بعض المواقع التي تدير أدوات Smishing Triad كانت تجمع معلومات شخصية عن آلاف الأشخاص يوميًا. من بين تفاصيل أخرى، تطلب المواقع أسماء الأشخاص وعناوينهم وأرقام بطاقات الدفع وأكواد الأمان وأرقام الهواتف وتواريخ الميلاد ومواقع البنوك. يمكن لهذا المستوى من المعلومات أن يسمح للمحتال بإجراء عمليات شراء عبر الإنترنت باستخدام بطاقات الائتمان. يقول سميث إن زوجته ألغت بطاقتها بسرعة، لكنها لاحظت أن المحتالين ما زالوا يحاولون استخدامها، على سبيل المثال، مع Uber. يقول الباحث إنه كان يجمع البيانات من موقع ويب ويعود إليه بعد بضع ساعات، فقط ليجد مئات السجلات الجديدة.
وقد قدم الباحث التفاصيل إلى أحد البنوك التي اتصلت به بعد الاطلاع على منشوراته الأولية على المدونة. ورفض سميث ذكر اسم البنك. كما أبلغ مكتب التحقيقات الفيدرالي بالحادثات ثم قدم معلومات لاحقاً إلى خدمة التفتيش البريدي في الولايات المتحدة.
يقول مايكل مارتيل، مسؤول المعلومات العامة الوطني في USPIS، إن المعلومات التي قدمها سميث تُستخدم كجزء من تحقيق مستمر في USPIS وأن الوكالة لا تستطيع التعليق على تفاصيل محددة. يقول مارتيل، مشيرًا إلى النصائح حول اكتشاف عمليات الاحتيال في توصيل الطرود من خلال USPS والإبلاغ عنها: “إن USPIS تسعى بالفعل بنشاط إلى الحصول على هذا النوع من المعلومات لحماية الشعب الأمريكي وتحديد الضحايا وتحقيق العدالة للجهات الخبيثة التي تقف وراء كل ذلك”.
في البداية، يقول سميث إنه كان حذراً بشأن الكشف عن أبحاثه علناً، لأن هذا النوع من “الاختراق” يقع في “منطقة رمادية”: ربما يكون ذلك انتهاكاً لقانون الاحتيال وإساءة استخدام الكمبيوتر، وهو قانون شامل للجرائم الحاسوبية في الولايات المتحدة، ولكنه يفعل ذلك ضد مجرمين مقيمين في الخارج. وهو أمر ليس الأول أو الأخير الذي يفعله بالتأكيد.
شوكات متعددة
إن عصابة Smishing Triad منتشرة بكثرة. فبالإضافة إلى استخدام الخدمات البريدية كإغراءات لعمليات الاحتيال التي تقوم بها، استهدفت المجموعة الناطقة بالصينية الخدمات المصرفية عبر الإنترنت والتجارة الإلكترونية وأنظمة الدفع في الولايات المتحدة وأوروبا والهند وباكستان والإمارات العربية المتحدة، وفقًا لشون لوفلاند، الرئيس التنفيذي للعمليات في شركة Resecurity، التي تتبعت المجموعة باستمرار.
وبحسب بحث أجرته شركة ريسكيوريتي، فإن مجموعة Smishing Triad ترسل ما بين 50 ألفًا و100 ألف رسالة يوميًا. وتُرسل رسائل الاحتيال باستخدام الرسائل القصيرة أو iMessage من شركة آبل، حيث يتم تشفير هذه الأخيرة. ويقول لوفلاند إن مجموعة Smishing Triad تتألف من مجموعتين متميزتين ــ فريق صغير يقوده أحد القراصنة الصينيين الذي ينشئ ويبيع ويحافظ على مجموعة أدوات الاحتيال عبر الرسائل القصيرة، ومجموعة ثانية من الأشخاص الذين يشترون أداة الاحتيال. (ويقول سميث في منشور على مدونته إن هناك بابًا خلفيًا في المجموعة يسمح لمنشئها بالوصول إلى تفاصيل المسؤولين الذين يستخدمون المجموعة).
يقول لوفلاند عن العملية: “إنها عملية ناضجة للغاية”. تبيع المجموعة مجموعة أدوات الاحتيال على تيليجرام مقابل اشتراك شهري بقيمة 200 دولار، ويمكن تخصيص هذا الاشتراك لإظهار المنظمة التي يحاول المحتالون انتحال شخصيتها. يقول لوفلاند: “الممثل الرئيسي صيني يتواصل باللغة الصينية. لا يبدو أنهم يخترقون مواقع الويب أو المستخدمين الصينيين”. (في الاتصالات مع جهة الاتصال الرئيسية على تيليجرام، ادعى الفرد لسميث أنه طالب في علوم الكمبيوتر).
إن تكلفة الاشتراك الشهري المنخفضة نسبيًا لمجموعة أدوات التصيد عبر الرسائل النصية القصيرة تعني أنه من المرجح للغاية، مع عدد تفاصيل بطاقات الائتمان التي يجمعها المحتالون، أن أولئك الذين يستخدمونها يحققون أرباحًا كبيرة. يقول لوفلاند إن استخدام الرسائل النصية التي ترسل إشعارًا فوريًا إلى الأشخاص هي طريقة أكثر مباشرة وأكثر نجاحًا للتصيد الاحتيالي، مقارنة بإرسال رسائل بريد إلكتروني تحتوي على روابط ضارة.
نتيجة لذلك، تزايدت عمليات الاحتيال عبر الرسائل النصية القصيرة في السنوات الأخيرة. ولكن هناك بعض العلامات التي تدل على ذلك: إذا تلقيت رسالة من رقم أو بريد إلكتروني لا تعرفه، أو إذا كانت تحتوي على رابط للنقر عليه، أو إذا كانت تطلب منك القيام بشيء عاجل، فيجب أن تشعر بالشك.