یکی از مباحثی که در دوره‌های آموزشی به مخاطبین عزیز آموزش می‌دهیم سوءاستفاده مهاجمین، هکر‌ها و کلاهبردارها از تکنیک‌های مهندسی اجتماعی است. مدتی پیش برایم اتفاق بسیار جالب و جدیدی افتاد که وظیفه ملی و شرعی خود دیدم که آن را به مخاطبین عزیز به اشتراک بگذارم و اسناد صوتی آن را منتشر کنم؛ اگرچه شاید بسیاری از افراد، به دلیل برخی عواقب، در این‌گونه تجربیات این اسناد را منتشر ننمایند. هدف از اشتراک این تجربه این است که به‌قدر بضاعت خود برای جلوگیری از این نوع کلاه‌برداری‌ها گامی برداشته باشم و مانع از این شوم که در این اوضاع وخیم اقتصادی کشور، این‌گونه شیادان به‌سادگی مردم را فریب دهند و از آن‌ها کلاه‌برداری نمایند.

🔍 قضیه از آنجایی آغاز شد که فردی با شماره تماس 0922***6278 با بنده تماس گرفت و مدعی شد از سازمان صداوسیما و از پخش زنده یک برنامه رادیویی تماس می‌گیرد و در حضور مهمان ویژه‌برنامه از میان قرعه‌کشی همراه اول به مناسبت بیست و پنجمین سال تأسیس همراه اول اسم بنده در لیست 14 برنده مبلغ 50 میلیون ریالی بیرون آمده است. در ابتدای کار بیشترین احتمال را بر این دیدم که احتمالاً برخی دوستان عزیز دانشگاه یا همکار مشغول سرکار گذاشتن بنده هستند؛ اما هیچ‌گاه نباید وسوسه برنده شدن در یک قرعه‌کشی با مبلغ متوسط به بالا را دسته کم گرفت حتی اگر شما پژوهشگر حوزه امنیت اطلاعات باشید و با شگردهای مهندسی اجتماعی و تحریک کاربران آشنا باشید.

 کنجکاوی بسیار و اندک امید به واقعی بودن قرعه‌کشی باعث شد قضیه را ادامه دهم، به‌مرور که تماس جلو می‌رفت متوجه غالب شگردهای مهندسی اجتماعی این کلاه‌بردار تقریباً حرفه‌ای می‌شدم اما پیش خود می‌گفتم قضیه را جلو می‌برم تا ببینم کجا می‌خواهد سر بنده کلاه بگذارد. در ادامه 4 فایل صوتی مکالمه کامل بنده با این شخص کلاه‌بردار محترم را منتشر می‌کنم (البته 4 تماس تلفنی بود که در قالب یک فایل ادغام کرده‌ام و بخش‌هایی که در مسیر بوده‌ام و صحبتی رد و بد نشده را نیز حذف کرده‌ام). توصیه اکید بنده به شما این است که حتماً این مکالمه(لینک فایل صوتی 24 دقیقه ای) را گوش بدهید و به‌هیچ‌عنوان تکنیک‌های مهندسی اجتماعی را دسته کم نگیرید و همیشه خود، اطرافیان و بستگانتان را از تکنیک‌های جدید مهندسی اجتماعی و کلاه‌برداری آگاه سازید، چراکه هرروز شگردهای جدیدی را این نوابغ کلاه‌برداری می‌آموزند و از آن‌ها برای سوءاستفاده از مردم بهره می‌برند. قطعاً از زمانی که در حین مکالمات به کلاه‌برداری بودن مسئله اطمینان پیدا کردم اطلاعاتی که فرد کلاه‌بردار دادم غیرواقعی است اما تا پای دستگاه خودپرداز این قضیه را ادامه دادم.

اما برخی نکات قابل‌توجه در این مکالمه تلفنی که از تکنیک‌های مهندسی اجتماعی و اعتمادسازی نزد قربانی است:

  • ️به‌عنوان اولین تکنیک مهندسی اجتماعی، کلاه‌بردار خود را «سید علی موسویان» معرفی می‌کند که اسمی مذهبی است و همراه کردن «سید» به قبل از اسم می‌تواند بار معنوی مثبتی بر روی نام خود ایجاد نماید و تلاش می‌کند اعتماد قربانی را به این طریق سریع‌تر جذب نماید.
  • ️ در ابتدای خبر دادن از برنده شدن قرعه‌کشی و بردن جایزه، سفر زیارتی (عتبات عالیات، کربلای معلا) را مطرح می‌کند و اینکه می‌گوید از سمت بنده وهم کاران بنده نایب‌الزیاره باشید که هم‌سفر زیارتی و هم بیان عبارات مذهبی تنها باهدف مهندسی اجتماعی و ایجاد اعتماد در ذهن قربانی است.
  •  
  • ️ استفاده از اسامی بزرگ تجاری کشور نظیر شرکت همراه اول (طبیعتاً در مورد اپراتورهای دیگر نیز همین کلاه‌برداری قابل‌اجرا است) و استفاده از ساده‌ترین و قابل‌اعتمادترین روش‌های تحریک؛ زمان قابل‌توجهی را برای صحبت با فرد و ایجاد اعتماد صرف می‌کنند و تمام دیالوگ‌های مطرح‌شده را طبق روال این سازمان‌ها پیش می‌برند.
  • بارها در حین انتظار ظاهری قربانی صداهای هدفمند ضبط‌شده (صداوسیما و وزارت ارتباطات) را پخش می‌کنند تا فرد به‌سرعت اعتماد نماید.
  • در ابتدای مکالمه تلاش می‌کند منطقه زندگی، سن و جایگاه شغلی فرد را برای محک از وضعیت مالی به دست آورد.
  • ️ همزمان با تطمیع قربانی به جایزه مادی، بردن فرد به موقعیت تصمیم‌گیری بسیار سریع که فرد نتواند به در زمان کافی به شکل عقلانی تصمیم بگیرد، آن‌هم یک مصاحبه زنده تلفنی با حضور وزیر محترم جناب آقای مهندس جهرمی! که البته به ایشان به‌اشتباه گفتند دکتر جهرمی که شاید به خاطر تحت تأثیر قرار دادن بیشتر قربانی باشد. (شایان توجه است که مکالمات بسیار پشت سر هم و در کمتر از 10 ثانیه فاصله بین هر یک اتفاق می‌افتد تا قربانی فرصت فکر کردن، مشورت با دیگران یا جست‌وجو در اینترنت را نداشته باشد حتی مرتب تأکید می‌کند که تماس خود را با ما به‌هیچ‌عنوان قطع نکنید و تماس ما با شما رایگان است.)
  • جهت اعتمادسازی در ذهن قربانی به اینکه کلاه‌برداری در کار نیست حتی ابتدا می‌گوید می‌توانید سفر به کربلای معلا (یک سفر زیارتی و مذهبی جهت اعتمادسازی بیشتر!) را انتخاب کنید اما بعد حتی اگر قربانی سفر را انتخاب کند (که در صدای ضبط‌شده می‌شنوید که بنده اتفاقاً همین کار را کردم) سعی می‌کند با بهانه‌های لیست رزرو و طولانی شدن مدت انتظار فرد به سمت دریافت جایزه مالی جذب نمایند (سفر را محدود به تک‌نفره، مالک سیم‌کارت و طولانی بودن لیست اعزام به سفر و غیره می‌کنند که فرد به‌هیچ‌عنوان سفر را انتخاب ننماید).
  • در فرایند ایجاد جذابیت مالی جهت اعتمادسازی بارها اسم خزانه‌داری بانک مرکزی را می‌آورند.
  • جهت از بین بردن شبهه کلاه‌برداری در ذهن قربانی بارها تأکید می‌کنند (با مطرح کردن اسم قوه قضاییه) که ما به‌هیچ‌عنوان مجاز به دریافت شماره کارت شما نیستیم. از سوی دیگربارهای تأکید می‌کنند که ما به‌تمامی اطلاعات شعب بانکی شما دسترسی داریم تا از این طریق نیز اعتماد قربانی را بیشتر جلب نمایند.
  •  
  • مطرح کردن دو حساب برای واریز دو حواله بانک مرکزی (با سناریویی پوشالی اما با فریب قربانی) برای اینکه بتواند بعداً در صورت موفقیت در فریب دو حساب قربانی را خالی نمایند و شانس موفقت خود را بالا ببرند. علیرغم اینکه به‌ظاهر قربانی را در پیشنهاد شعبه حساب مختار می‌گذارند تلاش می‌کنند که به تحریک فرد را به سمت پیش ببرند که حساب‌های اصلی فرد باشد (قطعاً رمز دوم و اینترنتی داشته باشد) و مبالغ بالایی در آن‌ها داشته باشد. 
  • مطرح کردن مدارک درخواستی کپی کارت ملی، سند سیم‌کارت و بعد رسیدهای حساب که هدف از بیان این دیالوگ صرفاً مجاب کردن قربانی برای دریافت رسید موجودی حساب در مرحله بعد.
  • شتاب‌زده صحبت کردن برای تحریک بیشتر قربانی و برای اینکه همین‌الان باید برای دریافت جایزه و وصول آن در فردا اقدام کنید و قربانی را مجاب می‌کنند که به‌سرعت به نزدیک‌ترین دستگاه خودپرداز مراجعه نماید. 
  • با تکنیک‌های مهندسی اجتماعی فرد را وادار به رفتن به جلوی دستگاه خودپرداز می‌کنند و سعی می‌کنند موجودی حساب‌های فرد را با سناریویی دقیق بیرون بیاورند (با تکنیک اینجا دو رقم-دو رقم) و چنانچه حساب فرد رقم پایینی داشته باشد با قانع کردن منطقی، بازهم از طریق مهندسی اجتماعی فرد را وادار نمایند که جهت از دست رفتن بخشی از جایزه مبلغ حساب خود را افزایش دهد (به‌ظاهر فرد را مختار می‌گذارند اما در عمل آن‌قدر وی را تحریک می‌کنند که فرد مبلغ حساب را افزایش دهد).
  • سعی می‌کند از قربانی اسم بانک دستگاه خودپرداز را بپرسد چراکه در برخی خودپردازهای بانک‌ها بر روی صفحه اول مانیتور، در مورد این کلاه‌برداری‌ها هشدار داده می‌شود، اگر فرد حتی به سمت این خودپردازها بخواهد برود سعی می‌کند ابتدا به بهانه‌هایی بانک‌‌های دیگری را به وی پیشنهاد دهند یا اینکه با تکنیک فشار داد سریع دو شمار 4 بر روی گوشی همراه (که کلاً ساختگی است) فرد را سریعاً به خود وصل کرده و مانع از دیدن تصاویر اول روی صفحه مانیتور خودپردازها بشوند.

 ️البته این کلاه‌بردار محترم در چیدن سناریوهای خود، چندین نقطه‌ضعف نیز داشت که اگر آن‌ها را برطرف می‌کرد، قطعاً بنده یا هر فرد دیگری راحت‌تر و بیشتر به او اعتماد می‌کردیم. به دلیل اینکه بیان این نقاط ضعف ممکن است باعث شود این کلاه‌بردار محترم یا سایر هم‌صنفان محترم ایشان در آینده این نقاط ضعف را پوشش دهند از گفتن آن‌ها خودداری می‌کنم. قطعاً شما نیز اگر با دقت نظر این مکالمه را گوش دهید به این نقاط ضعف پی خواهید برد.

 

  • لینک گزارشهای قبلی این کلاهبرداری  : لینک
  • دانلود فایل صوتی این مکالمه ضبط شده : لینک(( زمان کل فایل صوتی تقریبا 24 دقیقه))
  • لینک فایل کلاهبرداری در آپارات : لینک
  • فایل صوتی دیگر(شهروند اصفهانی) همین کلاهبرداری (از باشگاه خبرنگاران جوان): لینک (❗️متاسفانه در نظرات این خبر می بینیم که این کلاهبردار تاکنون مبالغ بسیاری را از مردم کلاهبرداری نموده.)
  • خبر مجری قلابی رادیو به دام افتاد/ کلاهبرداری میلیاردی به اسم صدا و سیما(باشگاه خبرنگاران جوان) : لینک (اما ظاهرا این خبر صحت ندارد و به دام نیفتاده است (یا آزاد شده است یا از داخل زندان با تجهیزات کافی تماس میگیرد) چرا که این کلاهبردار محترم اخیرا با بنده  و بسیاری دیگر تماس گرفته است.)



مطالب دیگر :