للبيع في الويب المظلم: حساب بريد إلكتروني رسمي لمكتب التحقيقات الفيدرالي مقابل 40 دولارًا فقط!

تقرير يكشف عن بيع بيانات اعتماد موظفي حكومات وأجهزة شرطة بأسعار زهيدة في منتديات سرية، مما يفتح الباب أمام جرائم إلكترونية متطورة.

يقوم مجرمون ببيع إمكانية الوصول إلى حسابات بريد إلكتروني تابعة لمكتب التحقيقات الفيدرالي (FBI) وجهات إنفاذ قانون وحكومات أخرى لمجرمين آخرين عبر أسواق الويب المظلم، وذلك بأسعار زهيدة تصل إلى 40 دولارًا فقط.

والأخطر من ذلك أن هذه الحسابات نشطة، وقد تم اختراقها من قبل محترفين لتمكين أقرانهم من انتحال صفة مسؤولين حكوميين ورجال شرطة في سعيهم لارتكاب المزيد من الجرائم، وفقًا لباحثين في شركة الأمن السيبراني Abnormal AI، الذين وثقوا هذا الاقتصاد السري في تقرير صدر يوم الخميس. وتشمل حسابات البريد الإلكتروني هذه وكالات في الولايات المتحدة والمملكة المتحدة والبرازيل وألمانيا والهند.

يقول بيوتر فويتيلا، رئيس قسم استخبارات التهديدات في Abnormal AI: "هذه ليست مجرد بيانات اعتماد مسربة قديمة. إنه وصول فوري وحقيقي إلى حسابات نشطة تنتهي بـ .gov و .police، وقد تم تأكيد ذلك من خلال التعامل المباشر مع أحد كبار البائعين في الويب المظلم".

تأكد فريق البحث من أن الحسابات كانت نشطة بالفعل، وليست مزيفة أو مهجورة، عبر لقطات شاشة تعود لضباط حاليين، بالإضافة إلى استخدام أدوات تحقيق مثل أنظمة البحث عن لوحات الترخيص ومنصات CARFAX الخاصة بإنفاذ القانون، وبوابات تقديم طلبات البيانات الرسمية إلى شركات التكنولوجيا الكبرى.

ويضيف فويتيلا: "هذا يعني أن المهاجمين لا يملكون مجرد بيانات تسجيل دخول، بل يعملون كهويات حكومية موثقة، مع القدرة على إجبار الشركات على كشف البيانات، ومراقبة الأفراد، والتلاعب بالتحقيقات".

كيف يستغل المجرمون هذه الحسابات؟

بالإضافة إلى انتحال صفة الشرطة والمسؤولين الحكوميين لخداع الضحايا ودفعهم لسداد غرامات وهمية أو الكشف عن معلومات شخصية ومالية، يمكن للمجرمين أيضًا استخدام بيانات الاعتماد المسروقة هذه لإرسال مذكرات استدعاء احتيالية وطلبات بيانات طارئة (EDRs) إلى شركات الاتصالات والتكنولوجيا.

شرح تقني: طلبات البيانات الطارئة (Emergency Data Requests - EDRs) هي آلية قانونية في الولايات المتحدة يمكن من خلالها لوكالات إنفاذ القانون الحصول على معلومات من مزودي الخدمة أثناء حالة طارئة، مثل تحديد مكان شخص في خطر. يستغل المجرمون هذه الآلية لخداع الشركات والحصول على بيانات حساسة.

على سبيل المثال، يتطلب قانون مساعدة الاتصالات لإنفاذ القانون في الولايات المتحدة (CALEA) من شركات الاتصالات والإنترنت الامتثال لطلبات التنصت من جهات إنفاذ القانون، وامتلاك بريد إلكتروني شرعي ينتهي بـ .gov أو .police يسهل على المجرمين الحصول على سجلات المراقبة هذه، حتى دون الحاجة أحيانًا إلى أمر قضائي.

وفي نوفمبر الماضي، حذر مكتب التحقيقات الفيدرالي من أن المجرمين كانوا يستخدمون عناوين بريد إلكتروني حكومية مخترقة لتقديم طلبات EDRs احتيالية إلى الشركات التي تتخذ من الولايات المتحدة مقراً لها، وخداعها لكشف معلومات التعريف الشخصية.

كشف فريق Abnormal أيضًا أن بعض الأسواق الإجرامية تبيع إمكانية الوصول إلى "بوابات إنفاذ القانون على منصات مثل ميتا، وتيك توك، وتويتر/X لتقديم طلبات إضافية لاسترجاع البيانات". وقد وجد الفريق أدلة على نجاح مهاجمين في الوصول إلى نظام تقديم الطلبات القانونية الخاص بتويتر باستخدام حساب مخترق، مما "يمكنهم من سحب بيانات المستخدمين الخاصة، أو إصدار طلبات لإزالة حسابات، أو حذف محتوى تحت ستار طلب رسمي".

كيف تتم سرقة بيانات الاعتماد الحكومية؟

يشير تقرير Abnormal AI إلى الأساليب المعتادة:

  • حشو بيانات الاعتماد (Credential Stuffing): وهي تقنية تعتمد على تجربة كلمات مرور مسربة من اختراقات سابقة بشكل منهجي على عناوين البريد الإلكتروني الحكومية.

  • استغلال كلمات المرور الضعيفة أو المعاد استخدامها: نعم، حتى الموظفون الحكوميون مذنبون باستخدام كلمات مرور مثل "1234abcd".

  • البرامج الضارة لسرقة المعلومات (Info-stealers): هناك تزايد في استخدامها.

  • التصيد الاحتيالي والهندسة الاجتماعية: التي تستهدف موظفي إنفاذ القانون والحكومات.

ووفقًا للتقرير، يمكن للمجرمين شراء ملفات سجلات (log files) بالجملة تحتوي على بيانات اعتماد حكومية مخترقة مقابل 5 دولارات فقط، ثم يقومون باختبار أي من هذه الحسابات لا يزال نشطًا.

ويشير الباحثون إلى أن "امتلاك حساب نشط ينتهي بـ .police أو .gov يعني أكثر من مجرد إرسال رسائل بريد إلكتروني مقنعة. إنه يمنح القدرة على العمل داخل أنظمة مصممة حصريًا للاستخدام الرسمي — أنظمة تحتوي على ثروة من البيانات الشخصية والتحقيقية الحساسة".