لص محترف يتنكر في زي مسن لسرقة ساعات بـ3 ملايين يورو في فرنسا (فيديو)
تاريخ النشر: 4th, June 2024 GMT
واقعة سرقة غريبة قام بها محتال متنكر في متجر للساعات الفاخرة بموناكو، إذ دخل المتجر يستند على عكاز ويسير بخطوات بطيئة ليبدو كرجل مسن، حتى أشهر مسدسه بشكل مفاجئ على صاحب المتجر ونجح في الاستيلاء على ساعات فاخرة مرصعة بالمجوهرات بقيمة 2.5 مليون جنيه إسترليني.
ارتدى المحتال قناعا من اللاتكس، وبدلة وقبعة مسطحة حتى ظهر كرجل مسن، ما جعله ينجح في خداع أصحاب المتجر قبل إشهار مسدسه بشكل مفاجئ، وفقًا لما ذكرته صحيفة Dailymail البريطانية، وقد أوضحت كاميرات المتجر أن عملية السرقة استغرقت حوالي 7.
وأظهرت كاميرات المراقبة قيام اللص برش الأسطح بمادة في محاولة لمحو أي أثر من الحمض النووي الخاص به، ثم هرب حاملًا الساعات المسروقة في حقيبة بيده، بينما قفزت الموظفة العاملة في المتجر مذعورة نحو الهاتف على الفور لطلب الشرطة.
كشف ضابط شرطة لصحيفة لوفيجارو الفرنسية: «بالتأكيد السارق ليس بهاو، بل يتطلب الأمر الكثير من الاستعداد لارتكاب عملية سطو في وضح النهار في موناكو»، بينما قال متحدث باسم شركة موناكو للساعات أنه لحسن الحظ لم يصب أحد من عمال المتجر جسديًا خلال هذه العملية ولكن الصدمة كانت عميقة جدًا، مؤكدًا أنه يثق بجهد رجال الشرطة في ملاحقة السارق ومعاقبته في أقرب وقت.
المصدر: الوطن
كلمات دلالية: سرقة احتيال ساعات فاخرة مجوهرات
إقرأ أيضاً:
احترس.. عملية احتيال جديدة تستخدم ChatGPT لسرقة بياناتك
ظهرت عملية احتيال جديدة على الإنترنت تتنكر على شكل متصفح "ChatGPT Atlas"، وقد حذر الباحثون الأمنيون المستخدمين من هذه النسخة المزيفة التي تبدو وكأنها نسخة أصلية، لكنها تهدف إلى سرقة بيانات الحسابات.
وفقا لتقرير من شركة البحث الأمني Fable، يعتمد المحتالون في هذه الحيلة على خداع المستخدمين الذين يظنون أن أي شيء يظهر بشكل احترافي ويتصدر نتائج البحث هو آمن.
تبدأ العملية ببساطة من خلال إعلان بحثي يعد بتنزيل متصفح "ChatGPT Atlas"، مع شارات تجارية تتطابق مع النسخة الأصلية.
عند النقر على الرابط، يوجه المستخدم إلى موقع يبدو مشابها تماما للموقع الرسمي، مع تصميم مشابه بشكل دقيق من حيث التخطيط والكلمات وحتى التنسيقات، ولكن هناك مؤشرا واضحا الموقع مستضاف فعليا على Google Sites.
أكدت “Fable” أن المحتالين يعتمدون على أدوات مثل v0.dev لاستنساخ الصفحات الحقيقية، ثم يقومون بنشرها على منصة الاستضافة التابعة لـ جوجل لإعطاء انطباع بالثقة، خاصة للمستخدمين الذين يرتبطون باسم "جوجل" بالأمان.
تبدأ المشكلة عندما يحاول المستخدم تنزيل التطبيق، بدلا من الحصول على ملف تثبيت عادي، يطلب الموقع من المستخدمين لصق أمر في الطرفية، حيث يمكن لأي شخص ذو خلفية تقنية أن يلاحظ أن هذا مؤشر واضح على الاحتيال، ولكن بالنسبة لمن لا يعرفون هذه الميزة، قد يظنونه خطوة إعداد طبيعية.
يتم تحويل الأمر إلى سلسلة مشفرة باستخدام base64، ثم يتم فك تشفيرها وتنفيذها عبر أوامر curl وbash، وبمجرد تنفيذ هذا الأمر، يظهر طلب يطلب كلمة مرور المسؤول.
إذا قام المستخدم بإدخال كلمة المرور، يحصل التروجان على صلاحيات sudo كاملة ويقوم على الفور بتثبيت حمولة إضافية، من تلك اللحظة فصاعدا، يمكن للمهاجم جمع كلمات المرور المخزنة في المتصفح، تسجيلات الدخول، والبيانات الحساسة الأخرى.
التقنيات المستخدمةهذه الحيلة ليست معقدة من الناحية التقنية، بل هي في الواقع بسيطة للغاية، لكنها تعتمد على الهندسة الاجتماعية: الناس يثقون في العلامات التجارية المألوفة، والإعلانات البحثية، وكل ما يبدو رسميا ونظيفا، وهذه هي النقطة التي يعتمد عليها المحتالون بشكل أساسي.
ما يجب أن تفعله؟- في حال طلب منك موقع ما لصق أمر في الطرفية لتثبيت شيء ما، توقف فورا، تحقق دائما من صحة الرابط أو المجال، وتحميل التطبيقات فقط من المصادر الموثوقة والمراجعة.
- كن حذرا عند تصفح الإنترنت، وتأكد من مصدر أي تنزيلات، خاصة إذا طلب منك إدخال معلومات حساسة أو اتباع خطوات غير مألوفة.