🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
تخيل الآلاف من وثائق الهوية المزيفة التي يتم إنشاؤها بنقرة زر واحدة - بطاقات Aadhaar وبطاقات PAN وشهادات الميلاد - كلها حقيقية بشكل مقنع، ولكنها احتيالية تمامًا. هذا هو بالضبط ما تقوم به عملية «PrintSteal» على نطاق واسع. يكشف هذا التحقيق عن شبكة إجرامية منظمة للغاية تدير أكثر من 1800 نطاق مزيف، وتنتحل شخصية مواقع الويب الحكومية، وتستخدم المقاهي الإلكترونية ومجموعات Telegram وواجهات برمجة التطبيقات غير المشروعة لتوزيع مستندات KYC الاحتيالية. مع إنشاء أكثر من 167,000 مستند مزيف وأرباح غير مشروعة بقيمة 40 ألف دولار، فإن هذا ليس مجرد احتيال - إنه هجوم مباشر على الأمن الرقمي للهند. يتعمق التقرير الكامل في كيفية عمل عملية الاحتيال هذه، ومن يقف وراءها، وما يجب القيام به لوقفها. إذا كنت تهتم بالأمان المالي أو حماية الهوية الرقمية أو منع الجرائم الإلكترونية، فلن ترغب في تفويتها. تابع القراءة للكشف عن القصة الكاملة.
يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.
Schedule a Demo
يكشف هذا التقرير عن عملية إجرامية منظمة واسعة النطاق متورطة في الإنتاج الضخم وتوزيع وثائق KYC الهندية المزيفة (اعرف عميلك)، والمعروفة باسم «بوابات الطباعة» ويتم تتبعها بواسطة CloudSek كـ «سرقة الطباعة». محور هذا التحليل هو المنصة موقع crrsg، وهي واحدة من عدة عمليات مماثلة، لتسليط الضوء على مدى وتعقيد التهديد الأوسع. كانت العملية نشطة منذ عام 2021 على الأقل وتستخدم شبكة من الشركات التابعة - مثل متاجر الهواتف المحمولة المحلية ومقاهي الإنترنت - مع ما لا يقل عن 2,727 مشغلًا مسجلاً على موقع crrsg المنصة وحدها، لإنشاء مستندات احتيالية. كشفت التحقيقات أنه تم إنشاء أكثر من 167391 مستندًا مزيفًا على هذه المنصة، بما في ذلك أكثر من 156,000 شهادة ميلاد مزيفة، مما يعرض النطاق الواسع للعملية وقدراتها. تتضمن البنية التحتية لهذه العملية منصة ويب مركزية والوصول إلى واجهات برمجة التطبيقات غير المشروعة التي توفر بيانات مثل Aadhaar و PAN ومعلومات السيارة ونظام دفع مبسط وقنوات اتصال مشفرة (مثل Telegram). يستدعي النطاق الواسع للعملية، بدعم من شبكة كبيرة من الشركات التابعة واستخدام واجهات برمجة التطبيقات غير القانونية التي يمكن الوصول إليها بسهولة، استجابة مضادة شاملة ومنسقة. بالإضافة إلى ذلك، تم تحديد أكثر من 1800 نطاق مرتبط بهذه العملية، مما أدى إلى توسيع تأثيرها.تنتحل العملية في المقام الأول شخصية csc.gov.in و crsorgi.gov.in لتعزيز المصداقية. تظهر التحقيقات المالية أن عامل التهديد وراء crrsg.site قد أنتج تقديرًا 40 ألف دولار من الإيرادات من هذه المنصة وحدها.
إحصائيات الموقع www.crrsg.site:
ملاحظة : يستخدم هذا التقرير منصة crrsg.site كدراسة حالة لإثبات حجم وتعقيد عملية أوسع متعددة المنصات تشارك في إنشاء مستندات KYC الهندية الاحتيالية. تم تحديد عدد كبير من المواقع المماثلة.
ال مركز الخدمة المشتركة (CSC) هي مبادرة حكومية هندية رئيسية توفر مجموعة من الخدمات الأساسية للمواطنين، وغالبًا ما تتضمن التعامل مع مستندات KYC (اعرف عميلك) الحساسة. بدأ هذا التحقيق بعد تحديد العديد من مواقع الويب غير المصرح بها التي تنتحل شخصية مخطط CSC، وتقدم خدمات KYC الهامة - مثل تنزيلات Aadhaar وتحديثات العناوين - بأقل الرسوم مع تجاوز بروتوكولات الأمان القياسية. تشير سهولة إنشاء الحسابات وعروض الخدمات الشاملة والتحول السريع للنطاقات إلى عملية إجرامية منظمة وديناميكية للغاية. يحلل هذا التقرير «موقع crrsg.site» كدراسة حالة تمثيلية, لكن نطاق التهديد أوسع بكثير. حتى الآن، انتهى 1,800 نطاق تم تحديدها كجزء من هذه العملية، مع أكثر من 600 نطاق نشط قيد التشغيل حاليًا. وتؤكد شبكة النطاقات الواسعة هذه النطاق الواسع ومرونة المخطط الاحتيالي، مما يعقد بشكل كبير الجهود المبذولة للتخفيف من تأثيره. ويشكل حجم هذه الأنشطة تحديات كبيرة لإنفاذ القانون ويسلط الضوء على الحاجة الملحة لاتخاذ تدابير مضادة منسقة.
تمثل عملية PrintSteal مخططًا عالي التنظيم ومتعدد المستويات لإنتاج وتوزيع مستندات KYC الهندية المزيفة. فهو يجمع بشكل فعال بين التقنيات التي يمكن الوصول إليها وواجهات برمجة التطبيقات غير المشروعة وشبكة واسعة من الشركات التابعة غير المقصودة لتوسيع نطاق العملية والحفاظ على الكفاءة. ويعزى نجاح العملية إلى الطلب المتزايد على خدمات المستندات السريعة والمريحة، مع إخفاء أنشطتها غير القانونية والبقاء في صدارة سلطات إنفاذ القانون. يعكس الهيكل مشروعًا إجراميًا متطورًا يكتمل بتقسيم الأدوار والتركيز القوي على الأمن التشغيلي.
يبدأ المخطط بإنشاء منصات إنشاء مستندات KYC الاحتيالية، والتي يتم إنشاؤها غالبًا باستخدام قوالب مسبقة الصنع (مثل AdminLTE)، مما يقلل من الحاجة إلى أعمال تطوير مكثفة. تحصل الجهات الفاعلة في مجال التهديد على شفرة المصدر من مصادر خارجية مثل ahkwebsolutions.com أو hardscripts.com أو pgecm.in، وتخصيصها لأنواع معينة من المستندات المزيفة. يقوم هؤلاء الممثلون أو شركاؤهم بعد ذلك بشراء خدمات الاستضافة المشتركة من مزودي خدمات مثل GoDaddy و Hosting Concepts و HOSTINGER وغيرهم لنشر منصات متعددة، مما يعزز وصول ومرونة العملية. في حين أن بعض المنصات أساسية، فإن البعض الآخر يستخدم واجهات برمجة التطبيقات الخارجية لتوسيع قدراتها، مما يتيح إنشاء مجموعة متنوعة من المستندات المزيفة.
تعتمد العملية بشكل كبير على شبكة من الشركات التابعة، وخاصة الشركات المحلية مثل متاجر الهواتف المحمولة ومقاهي الإنترنت، والتي تعمل كنقاط اتصال للعملاء الذين يبحثون عن وثائق مزورة. يتم التوظيف عبر الإنترنت وخارجه، مع الطلب على خدمات المستندات السريعة التي تجذب الشركات التابعة الجديدة. يتم الترويج لهذه الخدمات بشكل كبير من خلال منصات التواصل الاجتماعي مثل YouTube و Instagram، حيث تُظهر البرامج التعليمية والمحتوى الترويجي بساطة استخدام المنصة. عملية الانضمام إلى الشبكة بسيطة: تقوم الشركات التابعة بالتسجيل على المنصة، وتمويل محفظة افتراضية، والوصول إلى أدوات إنشاء المستندات.
يتم توفير التدريب والتوجيه المستمر من خلال مجموعات Telegram الخاصة وقنوات YouTube، والتي تتضمن البرامج التعليمية والنصائح والتحديثات. تعمل هذه القنوات أيضًا كوسيلة أساسية للجهات الفاعلة في مجال التهديد للحفاظ على السيطرة على الشبكة، ومشاركة المعلومات المهمة حول التحقق من العملاء (خاصة بالنسبة للوثائق الحساسة مثل Aadhaar و PAN ومعرفات الناخبين) وتقديم تحذيرات حول التدقيق المحتمل في تطبيق القانون. تؤكد نبرة هذه الرسائل على المخاطر العالية التي تنطوي عليها وأهمية الحفاظ على الأمن التشغيلي الصارم.
تتضمن عملية إنشاء المستندات عدة خطوات:
2. تفاعل قاعدة البيانات: تستفسر المنصة عن قاعدة البيانات لاسترداد البيانات ذات الصلة بناءً على المعلومات المدخلة والمعلمات المحددة (اللغة والنوع).
3. تجميع المستندات: يجمع كود PHP البيانات المستردة من قاعدة البيانات مع الصور الموجودة مسبقًا للمستندات الرسمية لإنشاء ملف PDF.
4. إنشاء رمز QR: تقوم المنصة بإنشاء رموز QR باستخدام api.qrserver.com، ترميز عناوين URL التي تعيد التوجيه إلى صفحات التحقق الخادعة. هذه الخطوة تعزز الشرعية الظاهرة للوثيقة.
5. جيل ملفات PDF: يتم إنشاء ملف PDF تم إنشاؤه ديناميكيًا.
أحد العناصر الحاسمة في نجاح عملية PrintSteal هو استخدامها لرموز QR الخادعة لتعزيز مصداقية المستندات الاحتيالية. يتم تضمين رموز QR هذه، التي تم إنشاؤها باستخدام خدمة api.qrserver.com الشرعية، في المستندات الاحتيالية (بطاقات Aadhaar وشهادات الميلاد وشهادات الوفاة). ومع ذلك، بدلاً من الربط بمواقع التحقق الحكومية الرسمية، توجه رموز QR هذه المستخدمين إلى عناوين URL المزيفة المصممة لتقليد صفحات التحقق الشرعية. على سبيل المثال، يؤدي مسح رمز QR على شهادة ميلاد مزورة إلى عنوان URL مثل
https://crrsg.site/admin/web/index.php/auth/birthCertificate/view/B/bWF4VExRZC9GTnhBWkhtZTNrdWhUZz09.php?id=130272&cont=Anjsjdn
الذي يعرض المستند الاحتيالي نفسه، مما يخلق انطباعًا خاطئًا بالتحقق من مصدر رسمي.
وبالمثل، ترتبط رموز QR الخاصة بشهادة الوفاة بعناوين URL مثل
https://dc.crsorgi.gov.in.edistrict.site/crs/verifyCertificate.php?id=24
التي تحاكي بوابات التحقق الحكومية الرسمية. هذا الخداع المتطور يجعل من الصعب للغاية التمييز بين المستندات الأصلية والمستندات الاحتيالية، حتى مع محاولات التحقق الأساسية.
تستخدم العملية نظام محفظة افتراضية متكامل للمدفوعات. تقوم الشركات التابعة بإيداع الأموال في حسابات المنصة الخاصة بها، ويتم خصم تكلفة كل مستند يتم إنشاؤه تلقائيًا من محفظتها. تتقاضى الجهات الفاعلة في مجال التهديد رسومًا لكل مستند (عادةً ما بين 20 إلى 35 روبية هندية على crrsg.site)، بينما تقوم الشركات التابعة بترميز الأسعار والاستفادة من الفرق وتقديم راحة إضافية لعملائها.
OPSEC هو عنصر حاسم لنجاح العملية. تستخدم الجهات الفاعلة في مجال التهديد قنوات اتصال آمنة مثل Telegram لإدارة الشبكة وإصدار تحذيرات بشأن تحقيقات إنفاذ القانون الجارية وتقديم الدعم المستمر للشركات التابعة. عندما تؤدي إجراءات إنفاذ القانون إلى إزالة إحدى منصاتهم، يقوم المشغلون بسرعة بنشر منصات ونطاقات جديدة لتحل محل تلك المفقودة، مما يدل على قدرتهم على التكيف بسرعة مع جهود الإنفاذ. يسلط هذا النهج الاستباقي الضوء على فهمهم لتكتيكات إنفاذ القانون والتزامهم بالحفاظ على سير العملية بسلاسة على الرغم من التدقيق المتزايد.
إسناد موقع www.crrsg.site: إم جي خان المعروف أيضًا باسم مانيش كومار
كشف التحقيق أن مانيش كومار هو شخصية محورية في العملية الإجرامية وراء «crrsg.site»، حيث يتم تشغيل مواقع الويب الأخرى من قبل جهات تهديد مختلفة.
الدافع الأساسي هو تحقيق مكاسب مالية من خلال توليد وتوزيع مستندات KYC الاحتيالية على نطاق واسع. تحليل لـ موقع crrsg يشير وحده إلى ربح كبير يبلغ حوالي 40 ألف دولار، بناءً على التسعير الموثق (20-35 روبية لكل مستند) وإنشاء أكثر من 160،000 مستند. ومع ذلك، من المرجح أن يمثل هذا الرقم تقديرًا أقل من إجمالي الأرباح المحققة. الأرباح الفعلية أعلى بكثير، بالنظر إلى الخدمات ذات الأسعار المرتفعة المقدمة، ووجود العديد من المنصات المماثلة، والطبيعة المستمرة للعملية. نموذج الأعمال فعال وقابل للتطوير، ويعتمد على شبكة تابعة متعددة الطبقات للتوزيع والاستفادة من واجهات برمجة التطبيقات غير المشروعة المتاحة بسهولة للحصول على البيانات.
تم تصميم المنصة باستخدام لوحة الإدارة/نظام لوحة القيادة المستند إلى PHP التي تقود وظائفها الأساسية. يتم تشغيل الواجهة الخلفية بواسطة PHP، والتعامل مع المنطق من جانب الخادم لإنشاء مستندات احتيالية وإدارة تفاعلات المستخدم. يستخدم النظام اس كيو ال كقاعدة بيانات لتخزين مدخلات المستخدم وبيانات المستندات والمعلومات التابعة. على الواجهة الأمامية، جيه كويري و بوتستراب 4 يتم استخدامها للتصميم سريع الاستجابة وتحديثات المحتوى الديناميكي، في حين أن مشرف LTE يوفر إطار العمل واجهة قابلة للتخصيص وسهلة الاستخدام لإدارة عمليات المنصة.
ملاحظة: تتطلب خدمات API المستخدمة في هذه العملية مزيدًا من التحقيق لفهم كيفية تحديد مصادر البيانات الحساسة وتوفيرها لإنشاء مستندات احتيالية.
تقييم التأثير:
1. التأثير المالي:
تسببت عملية PrintSteal في خسائر مالية كبيرة. أنتج موقع crrsg.site وحده ما يقدر بـ 40 مليون دولار من أكثر من 160،000 مستند احتيالي. مع وجود أكثر من 1800 نطاق في الشبكة، من المرجح أن يكون إجمالي المكاسب المالية أعلى بكثير. هذه الأرباح غير القانونية تغذي نمو العملية، مما يشكل مخاطر مالية مستمرة. علاوة على ذلك، فإن التوزيع غير المشروع لوثائق KYC المزيفة يقوض الثقة في الأنظمة المالية والقانونية في الهند، مما يؤدي إلى عواقب مالية كبيرة طويلة الأجل.
2. تأثير السمعة:
لقد أضرت PrintSteal بشدة بسمعة مبادرة مركز الخدمة المشتركة (CSC). من خلال انتحال صفة خدمات CSC وتجاوز العمليات المشروعة، يستغل المجرمون ثقة الجمهور في الأنظمة الحكومية.
3. الآثار القانونية والتنظيمية:
إن حجم وتطور PrintSteal لهما عواقب قانونية وتنظيمية كبيرة:
4. تهديدات الأمن القومي:
يشكل إنشاء وثائق KYC وتداولها بطريقة احتيالية خطرًا أوسع على الأمن القومي:
4. بروتوكولات الأمان والمصادقة المحسّنة:
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.