الكشف عن عملية احتيال في تطبيق Lounge Pass تستهدف السياح الهنود؛ يقال خدع روبية. 9 كهس في شهر واحد

تم الكشف مؤخرًا عن عملية احتيال تطبيق Lounge Pass، وهي عملية احتيال جديدة عبر الإنترنت تتضمن تطبيقًا ضارًا يحمل نفس الاسم. ظهرت هذه الحادثة إلى الواجهة بعد أن لجأ أحد ضحايا الاحتيال إلى وسائل التواصل الاجتماعي لمشاركة تجربته وكيف تعرض للاحتيال بمبالغ ضخمة. أكد باحثو الأمن السيبراني الآن وجود عملية احتيال يتم تنفيذها عبر تطبيق يسمى Lounge Pass، وأوضحوا كيف يتمكن المجرمون من سرقة الأموال من الناس.

قصة الضحية

في مقطع فيديو نُشر على موقع X (المعروف سابقًا باسم Twitter)، نشر أحد المستخدمين مقطع فيديو لامرأة يُزعم أنها كانت ضحية عملية احتيال. وقد انتشر المنشور الآن على نطاق واسع مع أكثر من 5000 إعجاب و2100 إعادة نشر. وزعمت المرأة أن الحادث وقع داخل مطار كيمبيجودا الدولي في بنغالورو في 29 سبتمبر. واعترف بأنه ترك بطاقته الائتمانية في المنزل وأحضر صورته معه بدلاً من ذلك. وأثناء رغبته في الوصول إلى منطقة الصالة، اعترف بأنه أظهر صورة بطاقة الائتمان للأشخاص الموجودين في الصالة. ومع ذلك، زُعم أن الضباط طلبوا منه تنزيل تطبيق Lounge Pass.

شارك الضحية أيضًا لقطات شاشة لمحادثات WhatsApp حيث أرسل له المحتال المزعوم عنوان URL لتنزيل التطبيق. ويُزعم أنهم طلبوا منه أيضًا مشاركة شاشته وإجراء مسح للوجه (مسح الوجه) “لأغراض أمنية”. وبعد ذلك سُمح له باستخدام غرفة الانتظار. وتدعي أيضًا أنه خلال الأسابيع القليلة التالية، أخبرها الناس أنهم لا يستطيعون الوصول إليها عبر المكالمات، وأنه في بعض الأحيان يجيب صوت “ذكر” عند الاتصال بها.

ويُزعم أنه أصبح على علم بالاحتيال بعد وصول فاتورة بطاقته الائتمانية، ولاحظ وجود معاملة بقيمة روبية. 87,125 إلى حساب PhonePe. وعلى الرغم من عدم اقتناع الضحية، إلا أنه ادعى أن أحد التطبيقات الضارة قد يكون السبب وراء عملية الاحتيال.

وأظهر في لقطة الشاشة أيضًا أنه تم تغيير إعدادات هاتفه لتمكين إعادة توجيه المكالمات دون علمه. ويُزعم أنه أبلغ خلية الجرائم الإلكترونية بهذا الحادث. لا تستطيع Gadgets 360 التحقق من أي مطالبات.

الباحثون يحققون في الاحتيال في طلب تصريح الدخول إلى الصالة

وقد تمكن فريق أبحاث التهديدات التابع لشركة CloudSEK للأمن السيبراني من القيام بذلك يتأكد وجود احتيال من خلال التحقيقات الاستخباراتية مفتوحة المصدر (ONST). تمكن الباحثون من الكشف عن العديد من المجالات المستخدمة لتوزيع تطبيق Lounge Pass.

وبناءً على التحقيق، تم تنفيذ عملية الاحتيال من خلال تطبيق متطور لسرقة الرسائل النصية القصيرة والذي يمكنه التحكم في الجهاز بمجرد تثبيته. من المحتمل أن يقوم المحتالون بسرقة المعلومات الحساسة من الأجهزة التي تستخدم التطبيقات، والسيطرة على الرسائل النصية القصيرة والمكالمات. بمجرد الانتهاء من ذلك، يقومون بتحويل الأموال إلى الحساب المصرفي المطلوب واعتراض كلمة المرور لمرة واحدة (OTP) سواء تم إرسالها عبر رسالة نصية أو مكالمة.

تمكن الباحثون من إجراء هندسة عكسية لملف APK الخاص بالتطبيق واكتشفوا أن المحتالين تركوا عن طريق الخطأ نقطة نهاية Firebase الخاصة بهم مكشوفة. تُستخدم نقطة النهاية هذه لتخزين الرسائل القصيرة التي تم اعتراضها من الضحية. وبناءً على تحليل البيانات، وجد الباحثون أنه بين يوليو وأغسطس 2024، قام حوالي 450 شخصًا بتثبيت التطبيق. علاوة على ذلك، تمكن المحتالون أيضًا من خداع أكثر من روبية. 9 كهس من الضحايا خلال هذه الفترة.

أبرز باحثو CloudSEK أيضًا أن هذه قد لا تكون الصورة بأكملها حيث قامت الشركة بتحليل نقطة نهاية واحدة فقط.

ماذا يمكن أن يفعل الناس لحماية أنفسهم؟

نظرًا لأن التطبيق غير متوفر في Play Store أو App Store، فليس هناك الكثير مما يمكن فعله لإزالة التطبيق. شارك الباحثون سلسلة من التوصيات التي يمكن للأشخاص اتباعها لحماية أنفسهم من عمليات الاحتيال هذه.

أولاً، يُنصح الجمهور بعدم تنزيل طلبات الدخول إلى الصالات من مصادر غير موثوقة. يمكن الوثوق فقط بسوق التطبيقات الرسمي لهذا الغرض. بعد ذلك، قبل التثبيت، يجب على المستخدمين التحقق من اسم ناشر التطبيق.

يجب على المسافرين أيضًا تجنب المسح العشوائي لرمز الاستجابة السريعة في المطارات. بالإضافة إلى ذلك، عند تنزيل تطبيق ما، يجب على المستخدمين توخي الحذر بشأن الأذونات التي يمنحونها للتطبيق. إذا لم يكن ذلك ضروريًا تمامًا، فلن يتمكن أي تطبيق من الوصول إلى الرسائل القصيرة أو ميزات الاتصال. وأخيرًا، يجب أن يحتوي أي تطبيق مصرفي أو تطبيق UPI مثبت على الجهاز على مصادقة ثنائية (2FA) لتوفير طبقة إضافية من الأمان.

Fuente