في عملية غير مسبوقة.. إغلاق أكبر منصة للقرصنة الإلكترونية بالعالم

في عملية بوليسية غير مسبوقة، أعلنت الشرطة الأوروبية “يوروبول”، الأربعاء، أنّه تمّ بفضل عملية أمنية دولية إغلاق إحدى كبريات منصّات القرصنة الإلكترونية في العالم، والتي كانت تبيع بيانات تابعة لحسابات مسروقة.

وقالت يوروبول في بيان إنّ العملية البوليسية غير مسبوقة شاركت فيها 17 دولة أتاحت تفكيك (Genesis Market)، أحد أخطر الأسواق الإلكترونية المخصصة للجريمة في العالم.

وسيرى المستخدمون الذين يسجلون الدخول الآن إلى Genesis رسالة تفيد بأن موقع الويب قد استولى عليه مكتب التحقيقات الفيدرالي الأميركي.

وخلال سلسلة من المداهمات، ألقت الوكالة الوطنية للجريمة في المملكة المتحدة (NCA) القبض على 24 شخصاً يشتبه في أنهم من مستخدمي الموقع، وعلى الصعيد العالمي، تم إجراء 200 عملية تفتيش واعتقال 120 شخصا.

هذا وكان لدى سوق جينيسيس 80 مليون مجموعة من أوراق الاعتماد وبصمات الأصابع الرقمية معروضة للبيع، ووصفتها وكالة الأمن القومي بأنها “أداة تمكين هائلة للاحتيال”.

من جانبه، قال روبرت جونز، المدير العام للمركز الوطني للجرائم الاقتصادية في NCA، “لقد سرق المجرمون لفترة طويلة أوراق اعتماد أفراد أبرياء من الجمهور”.

وباعت Genesis Market تفاصيل تسجيل الدخول وعناوين IP وغيرها من البيانات التي شكلت “البصمات الرقمية” للضحايا، وفق ما نقله موقع “بي بي سي”.


الموقع بعد إغلاقه بواسطة FBI

الموقع بعد إغلاقه بواسطة FBI

بصمات رقمية.. وعناوين وكلمات مرور

يذكر أن Genesis Market يعمل على الويب المفتوح، وليس فقط الويب المظلم. وتم إنشاؤه في عام 2017، وقد تميز بواجهة سهلة الاستخدام باللغة الإنجليزية. كما كان متجرًا شاملاً لبيانات تسجيل الدخول التي مكّنت من الاحتيال عبر الإنترنت.

كما يمكن للمستخدمين شراء معلومات تسجيل الدخول، بما في ذلك كلمات المرور، وأجزاء أخرى من “البصمة الرقمية” للضحية، مثل سجل المتصفح وملفات تعريف الارتباط وبيانات نموذج الملء التلقائي وعنوان IP والموقع. ما سمح للمحتالين بتسجيل الدخول إلى حسابات البنوك والبريد الإلكتروني والتسوق وإعادة توجيه عمليات التسليم وحتى تغيير كلمات المرور دون إثارة الشكوك. كما تضمنت معلومات تسجيل الدخول للبيع كلمات مرور لحسابات Facebook و PayPal و Netflix و Amazon و eBay و Uber و Airbnb.

كذلك زودت Genesis عملاءها بمتصفح مصمم لهذا الغرض والذي سيستخدم البيانات المسروقة لتقليد جهاز كمبيوتر الضحية، بحيث بدا كما لو كانوا يدخلون إلى حسابهم باستخدام أجهزتهم المعتادة في موقعهم المعتاد.