اخر الاخبار

مجرمو الإنترنت الذين نظموا سرقة تشفير 243 مليون دولار

شرف هادئ طالب تخرج مؤخراً من مدرسة ثانوية ناتجة في دانبري ، كان فير تشيال على وشك البدء في الدراسة في جامعة روتجرز في نيو جيرسي. في عام 2022 ، أكمل برنامج “محامين مستقبليين” ، وأظهرت قصة في تلك السنة على موقع الويب اللطيف صورة لطفل مبتسم مع نظارات يرتدي طيار Windbreaker Tommy Hilfiger على بولو أحمر.

يتذكر زملاء الدراسة Chetal على أنه خجول ومروحة للسيارات. يقول ماركو دياس ، الذي أصبح صديقًا لـ Chetal Junior Year: “لقد احتفظ بنفسه”. وفقًا لزميل آخر يدعى نيك باريس ، كان هذا صحيحًا في Chetal حتى يوم واحد في منتصف عامه الأول ، عندما ظهر في المدرسة وهو يقود سيارة كورفيت. “لقد كان متوقفًا في الكثير. كان الساعة 7:30 صباحًا ، وكان الجميع مثل ، ماذا؟ ” يقول باريس.

قال Chetal إنه صنع أمواله في تداول التشفير. يقول دياس إن شيتل أظهر له صفقات على هاتفه كدليل في صباح أحد الأيام خلال فئة Homeroom. مرة واحدة ، استأجرت Chetal منزلًا كبيرًا في ستامفورد ، كونت ، واستضاف اجتماعًا لمدة ثلاثة أيام مع الأصدقاء. يقول دياس: “كنت في الطابق السفلي في وقت ما ، وكنت فقط أتعامل مع أصدقائي ، وأنا أراه فقط ، مثل ، على الأريكة ، تمامًا مثل هاتفه ، وتجنب الجميع في الحفلة”. “وفكرت ، أوه ، هذا نوع من الغريب.” تتذكر باريس أنه خلال موكب مدرسي ، أوقفت الشرطة شيتل في لامبورغيني أوروس بسبب انتهاك مروري. “لقد اتصل حرفيًا بمحاميه على الفور قبل الإجابة على أسئلة رجال الشرطة ، والتي كان الجميع مثلها: واو ، هذا الرجل لديه ، مثل ، شيء ما بالنسبة له. مثل هذا الرجل لديه أموال خطيرة.”

يقول المحققون المستقلون إن Chetal كان سراً عضوًا في COM ، ويشار إليه أيضًا باسم Comm أو Community ، وهي شبكة عبر الإنترنت من مجموعات الدردشة التي لها جذورها في القرصنة تحت الأرض في الثمانينيات وتعمل كنوع من الشبكات الاجتماعية للمجرمين الإلكترونية أو الطموحين. في إفادة خطية من حالة غير ذات صلة ، وصف وكيل مكتب التحقيقات الفيدرالي COM بأنه “مجموعة متنوعة جغرافيا من الأفراد ، التي تم تنظيمها في مجموعات فرعية مختلفة ، وكلهم ينسقون من خلال تطبيقات الاتصال عبر الإنترنت مثل Discord و Telegram للمشاركة في أنواع مختلفة من النشاط الإجرامي.” وفقًا لشهادة مكتب التحقيقات الفيدرالي والخبراء الذين يدرسون COM ، فإن أنشطة المجموعات الفرعية المختلفة تشمل Swatting ، والتي تستلزم تقديم تقارير خاطئة إلى خدمات الطوارئ أو المؤسسات مثل المدارس لتشغيل استجابة للشرطة ؛ تبادل SIM ، عندما يتولى المتسللين رقم هاتف الهدف ، وأحيانًا عن طريق خداع ممثلي خدمة العملاء ؛ الهجمات الفدية ، باستخدام برامج ضارة تحرم المستخدمين أو المنظمين من الوصول إلى ملفات الكمبيوتر ؛ سرقة العملة المشفرة. والتحفيزات الشركات.

تابع أليسون نيكسون ، كبير المسؤولين الأبحاث في الوحدة 221B ، وهي مجموعة من خبراء الأمن السيبراني ، هذه الزاوية المتنامية من الإنترنت منذ عام 2011 ، وهي تعتبر على نطاق واسع خبيرًا بارزًا في COM. وتقول إن معظم أعضاء COM هم شبان من الدول الغربية. في الدردشات الجماعية ، يتحدث الكثيرون عن الكلية وأخذ دروس في الأمن السيبراني ، والتي يستخدمونها لصالحهم ، كما تقول. بوابة الكثيرين هي من خلال ألعاب الفيديو مثل Runescape و Roblox و Grand Theft Auto.

(tagstotranslate) العملة الافتراضية (T) عمليات السطو والسرقة (T) أجهزة الكمبيوتر والإنترنت (T) أمان الكمبيوتر (T) الاحتيال (T) الاحتيال والخداع (T) الهجمات الإلكترونية والمتسللين (T) غسل الأموال (T) ألعاب الكمبيوتر (T)

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى