Netcrook Logo
👤 LOGICFALCON
🗓️ 23 Jan 2026   🌍 Asia

داخل البوابة الشبحية: كيف اختطف مجرمو الإنترنت أقساط PNB MetLife عبر تصيّدٍ محمول متعدد المراحل

حملة تصيّد ماكرة على مرحلتين تستنزف بيانات العملاء وأموالهم من حاملي وثائق PNB MetLife - باستخدام روبوتات تيليغرام، والاستضافة المجانية، وحيل نفسية لتعظيم الضرر.

تصل إلى صندوق رسائلك النصية نغمةٌ مطمئنة لتذكير بدفع القسط من PNB MetLife. تنقر الرابط، حريصًا على إبقاء تأمينك ساريًا - من دون أن تدرك أنك تخطو مباشرةً إلى حقل ألغام رقمي. في حملة جديدة مروّعة، صمّم مجرمو الإنترنت عملية تصيّد متعددة المراحل لا تكتفي بسحب بيانات العملاء، بل تخدع الضحايا أيضًا لإجراء مدفوعات UPI احتيالية. هذا الهجوم، المصمَّم للهواتف المحمولة والمنفَّذ بدقة جراحية، يكشف إلى أي مدى يمكن لجهات التهديد أن تذهب لتسليح الثقة والتقنية ضد المستخدمين العاديين.

تشريح عملية سطو سيبراني على مرحلتين

تبدأ هذه الحملة برسالة SMS مقنعة، تستدرج عملاء PNB MetLife إلى موقع مُصمَّم للهواتف أولًا يحاكي بوابة دفع شركة التأمين. النسخة المستنسخة مستضافة على EdgeOne Pages، وهي منصة مجانية يفضّلها المحتالون لسرعتها وإخفاء الهوية. يُطلب من الضحايا أولًا إدخال الاسم ورقم الوثيقة ورقم الهاتف المحمول - من دون أي فحوصات أو تحقق. ثم يقوم JavaScript مخفي بإرسال هذه المعلومات مباشرةً إلى روبوت تيليغرام يتحكم به المهاجمون.

ينطلق الفخ الحقيقي عندما يُطلب من المستخدمين دفع القسط. يتم توليد رمز QR مزيف، ما يفرض إدخال مبالغ الدفع يدويًا داخل تطبيقات UPI الشرعية. أزرار لخدمات شائعة مثل PhonePe وPaytm تنسخ سرًا معرّفات UPI التي يتحكم بها المهاجم إلى حافظة الضحية، لضمان أن أي دفعة تذهب مباشرةً إلى المحتالين. كما أن إلحاح مؤقّت العدّ التنازلي وإعادة التوجيه السلسة إلى التطبيق يزيدان احتمال إتمام الهدف للمعاملة قبل أن يتسلل الشك.

لكن المخطط لا يتوقف عند احتيال الدفع. ففي مرحلة ثانية أكثر خبثًا، يُغرى الضحايا بخيارات مثل “تحديث المبلغ” أو “استرداد المبلغ”. هنا يصعّد المهاجمون إلى حصاد شامل لبيانات الاعتماد - جمع أرقام الحسابات البنكية وتفاصيل البطاقات وغير ذلك. كل ضغطة مفتاح تُهرَّب لحظيًا إلى حسابات تيليغرام يديرها مجرمو الإنترنت، ما يحوّل خدعة دفع بسيطة إلى خرق بيانات شامل.

خفة يد تقنية

ما يجعل هذه الحملة خطيرة على نحو خاص هو اعتمادها على JavaScript من جهة العميل لتنفيذ جميع العمليات. لا توجد بنية خلفية شرعية - فقط رموز وصول (tokens) لروبوتات تيليغرام مُضمَّنة، وسحب بيانات لحظي، وتوليد ديناميكي لرموز QR. كما أن التلاعب بالحافظة والربط العميق داخل تطبيقات الدفع يخفضان عتبة نجاح الاحتيال، مع إبقاء البنية التحتية الإجرامية خفيفة وسهلة الاستبدال.

بالنسبة للمستخدمين، الدرس صارخ: لا تثق أبدًا بروابط الدفع المرسلة عبر SMS. وبالنسبة للمؤسسات والمنصات، يُعد الهجوم جرس إنذار لتعزيز التصفية وتثقيف المستخدمين وتنسيق عمليات الإزالة. ومع استمرار مجرمي الإنترنت في مزج الدهاء التقني بالتلاعب النفسي، تبقى اليقظة هي خط الدفاع الوحيد.

الخلاصة

هجوم التصيّد الذي استهدف PNB MetLife مثالٌ نموذجي للاحتيال الرقمي الحديث - سريع، قابل للتوسع، وفعّال بلا رحمة. ومع استغلال المهاجمين لكل ثغرة في سلسلة الثقة، تقع على عاتق جميع الأطراف المعنية مسؤولية رفع مستوى الوعي الأمني والاستجابة. في سباق التسلح بين الراحة والحذر، قد تكون النقرة التالية هي الأكثر كلفة.

WIKICROOK

  • التصيّد (Phishing): التصيّد جريمة سيبرانية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
  • UPI (واجهة المدفوعات الموحّدة): UPI هو نظام الدفع الفوري في الهند للتحويلات البنكية الآنية والآمنة عبر تطبيقات الهاتف، باستخدام عناوين الدفع الافتراضية (VPA) أو رموز QR أو أرقام الهواتف.
  • إساءة استخدام الحافظة: إساءة استخدام الحافظة تحدث عندما يغيّر المهاجمون بيانات الحافظة سرًا، وغالبًا يستبدلونها بمعلومات خبيثة لسرقة الأموال أو التفاصيل الحساسة.
  • روبوت تيليغرام: روبوت تيليغرام هو برنامج آلي على تيليغرام يمكنه إرسال الرسائل أو استقبالها، وغالبًا يُستخدم للأتمتة أو من قبل مجرمي الإنترنت لإدارة البرمجيات الخبيثة.
  • الرابط العميق: الرابط العميق هو ارتباط تشعبي ينقل المستخدمين مباشرةً إلى صفحة أو وظيفة محددة داخل تطبيق، متجاوزًا الصفحة الرئيسية.
Phishing Cybercrime UPI Payments

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news