تحقيق حديث أجراه محقق التشفيرزاكXBT كشفت النقاب عن أنشطة المحتال الكندي المعروف باسم يحيى المغرب، والذي تورط في أكثر من 17 هجومًا لمبادلة شرائح SIM، مما أدى إلى سرقة أكثر من 4.5 مليون دولار.
وفقًا لـ ZachXBT، كان دور يحيى يتضمن في المقام الأول إجراء عمليات بحث على حسابات X (المعروفة سابقًا باسم Twitter) من خلال لجنته، مما يسهل المحتال Skenkir في تحديد الأهداف الأمريكية المحتملة لهجمات مبادلة بطاقة SIM.
تسمح عمليات البحث هذه للمتسللين برؤية أرقام الهواتف المرتبطة بحسابات X محددة.
وبعد معرفة أرقام الهواتف هذه، يمكنهم بعد ذلك المضي قدمًا في اختراق شركة الاتصالات المعنية لإجراء مبادلة بطاقة SIM.
يمكن لهذه الجهات الخبيثة بعد ذلك استغلال المصادقة الثنائية (2FA) للوصول بشكل غير مشروع إلى حسابات مختلفة، بما في ذلك حسابات وسائل التواصل الاجتماعي والمالية والعملات المشفرة.
انظر: الأدوات التي يستخدمها المحتال لاستعادة تفاصيل الاتصال، Credit ZachXBT
ومقابل خدماته، حصل يحيى على نسبة من العائدات التي تم الحصول عليها من كل هجوم ناجح.
شريك سابق
يحيى واحدعنوان المحفظة تم الكشف عنها أثناء عملية احتيال في يوليو 2023 تورط فيها ضحية يُدعى أمير، تم خداعه للاعتقاد بأنهم كانوا يشترون حق الوصول إلى لوحة يحيى.
تضمنت عملية الاحتيال هذه شريكًا آخر يُدعى HZ، والذي تم القبض عليه منذ ذلك الحين من قبل مكتب التحقيقات الفيدرالي وتم الاستيلاء على أصوله الرقمية والمادية، بما في ذلك BAYC 9658، وساعة AP، وDoodle 3114.
كان اعتقال HZ نتيجة تحقيق ZachXBT أيضًا، حيث اكتشف الأخير أنه كان مسؤولاً عن مهاجمة حسابات تويتر لأمثال Beeple وNouns DAO وDeekaymotion.
من المحتمل أن ZachXBT قرر إجراء مزيد من التحقيق مع شريك HZ - مما أدى إلى اكتشاف يحيى وأساليبه.
تمكن يحيى و هرتز من الاحتيال على أإجمالي 136 إيثيريوم (المخصص بمبلغ 250 ألف دولار) من أمير بالتظاهر ببيع حق الوصول إلى لوحته.
انطلاقا من طبيعة اللجنة، فمن المرجح أن أمير كان ينوي القيام بنشاط غير مشروع بعد الوصول إليه.
يحيىتقسيم هذا المبلغ بالتساوي مع هرتز.
استخدم يحيى باستمرار عنوان المحفظة نفسه لكل من عمليات احتيال اللوحة وتلقي المدفوعات من هجمات مبادلة بطاقة SIM التي تزيد عن 17+.
انظر: تصور حركات الصندوق، Credit ZachXBT
في المجمل، حصل على أكثر من 390 إيثريوم، أي ما يعادل حوالي 720 ألف دولار أمريكي، من هذه الهجمات.
مزراب القط العصابة
في 7 يوليو 2023، وقع أحد أعضاء فريق Gutter Cat Gang (GCG) ضحية لمبادلة بطاقة SIM، مما سمح للجناة بالوصول إلى حساباتهم ونشر روابط ضارة تحت ستار إطلاق "Gutter Grails".
انظر: رابط ضار أرسله متسلل GCG، Credit ZachXBT
تم خداع المستخدمين الذين يثقون في حساب GCG على تويتر بشكل مفهوم للنقر على الرابط، مما أدى على الفور إلى استنفاد محافظهم من الأصول الرقمية والرموز غير القابلة للاستبدال (NFTs).
وأدى هذا الحادث إلى خسائر تجاوزت 720 ألف دولار.
ربح يحيى مبلغ 250 ألف دولار من خلال 4 معاملات منفصلة لدوره في هذا الهجوم.
تم وضع علامة على العنوان الذي تم الإرسال منه كـFake_Phishing183708 بواسطة ZachXBT.
سلسلة من هجمات مبادلة بطاقة SIM
وبالمثل، في 10 يونيو 2023، تعرضت Bitboy Crypto لهجوم مبادلة بطاقة SIM، مما أدى إلى خسائر قدرها 950 ألف دولار.
لم يتمكن يحيى من الحصول على أي أموال مقابل هذا الهجوم، حيث هرب أحد المحتالين المشاركين، المعروف باسم Smoke، بالأموال.
وفي 19 يونيو 2023، وقعت شركة Slingshot Crypto ضحية لهجوم مماثل، مما أدى إلى خسائر قدرها 36000 دولار.
انظر: رابط ضار نشره أحد المتسللين باستخدام حساب Slingshot Crypto، Credit ZachXBT
واستمر يحيى في تلقي الأموال مقابل عمليات البحث هذه،الحصول على 9700 دولار لدوره في إجراء عمليات البحث.
أصبح عضو فريق PleasrDAO الأساسي Jamis، الذي تعرض مؤخرًا لإصابة في الدماغ، هدفًافي 19 يوليو 2023 .
أدى هذا الهجوم إلى خسائر تجاوزت 1.3 مليون دولار، حيث خسر أحد الضحايا ما قيمته 807000 دولار من رموز MAGIC.
يحيىتلقى 144000 دولار لتورطه.
Yahya Maghrab
وفقًا لـ ZachXBT، قبل الشروع في هذه الأنشطة غير المشروعة، كان يحيى قد فعل ذلككان مساهمًا في Benzinga لإدارة وسائل التواصل الاجتماعي.
على الرغم من ادعائه أنه من ميامي، فلوريدا في ملفه الشخصي X، إلا أن يحيى غريبكتب أيضا لصوت الشباب ، وهي منصة للكتابة مقرها في الهند.
يقول شعارهم: "أين تكتب الهند الشابة".
ومنذ ذلك الحين قام بحذف حسابه.
يُزعم أنه أنفق آلاف الدولارات على الساعات وأغاني Juice WRLD التي لم يتم إصدارها مثل: Dark Tints، Biscotti in the Air، Oxy in the Dark، No Jumper.