كشف غموض أشهر عملية سرقة لأجهزة آيفون بطريقة مثيرة بولاية مينيسوتا

كشف غموض أشهر عملية سرقة لأجهزة آيفون بطريقة مثيرة بولاية مينيسوتاكشف غموض أشهر عملية سرقة لأجهزة آيفون بطريقة مثيرة بولاية مينيسوتا

علوم وتكنولوجيا25-12-2023 | 02:50

حققت صحيفة وول ستريت جورنال في كيفية قيام رجل يُدعى آرون جونسون بسرقة أجهزة آيفون أثناء وجوده في أحد سجون ولاية مينيسوتا، عبر رؤية رموز المرور لأصحابها مكنته من الإستيلاء عليها والدخول على حسباتهم البنكية.

وخدع جونسون، البالغ من العمر 26 عامًا، البعض في حانات مينيابوليس للحصول على رموز هواتفهم، ثم سرق تطبيقاتهم المصرفية مقابل حوالي 300 ألف دولار، وفقا لما أوردته IndiaToday.

وتقدم آبل نظام حماية الأجهزة المسروقة لإيقاف ذلك، ولكن يجب على المستخدمين تشغيله، فهو يحتاج إلى وجهك أو بصمة إصبعك ورمز قوي للعمل، تتضمن نصائح البقاء آمنًا قفل التطبيقات وحذف الأشياء الشخصية من الملاحظات والصور.

وفقًا لـ وول ستريت جورنال، كان جونسون يتردد على الحانات ذات الإضاءة الخافتة، وخاصةً استهداف الرجال في سن الدراسة الجامعية الذين بدوا أقل يقظة وأكثر سُكرًا بحسب التقرير، وأعرب عن اعتقاده بأنه من غير المرجح أن يلاحظوا أو يقاوموا محاولاته للوصول إلى هواتفهم.

استخدم جونسون تكتيكات مختلفة لتكوين صداقات مع أهدافه، كان يتقرب منهم تحت ستار الود، وغالبًا ما يعرض عليهم المخدرات أو يدعي أنه مغني راب يتطلع إلى التواصل عبر منصات التواصل الاجتماعي مثل سناب شات، كان هدفه خلق شعور زائف بالصداقة والثقة.

بمجرد أن يقوم جونسون بإشراك الضحايا في محادثة واكتساب ثقتهم، كان يطلب استعارة هواتفهم مؤقتًا، عادةً بحجة إضافة تفاصيل الاتصال الخاصة به، ثم يطلب رمز المرور مباشرة.

في بعض الأحيان، يقدم الضحايا بشكل عرضي رموز المرور الخاصة بهم، على افتراض أن ذلك تبادل غير ضار.

وقام جونسون بحفظ أو تسجيل رموز المرور التي أعطاها له الضحايا، وأتاحت له هذه المعلومات المهمة الوصول السريع إلى الهواتف والبيانات الحساسة المخزنة بداخلها، وبعد فترة وجيزة من الحصول على رمز المرور، ليصل إلى قائمة الإعدادات على أجهزة آيفون، ثم تغيير كلمة مرور معرف آبل، مما جعل ميزة "Find My iPhone" عديمة الفائدة، وقد منع هذا الضحايا من تتبع أجهزتهم المسروقة أو مسحها عن بعد.

ولتأمين وصوله بشكل أكبر، قام جونسون بتسجيل وجهه في Face ID إذا كان متاحًا على الهواتف المسروقة، وقد وفرت له هذه المصادقة البيومترية وصولاً سريعًا إلى كلمات المرور المحفوظة في iCloud Keychain، مما سهل دخوله غير المصرح به إلى العديد من التطبيقات والحسابات.

ومن خلال الوصول إلى هواتف الضحايا وحساباتهم، بدأ جونسون على الفور في تحويل مبالغ كبيرة من المال من تطبيقاتهم المصرفية، وحال واجه عقبات في الوصول إلى بعض التطبيقات المالية، يقوم بالبحث في الملاحظات والصور للحصول على معلومات إضافية، مثل أرقام الضمان الاجتماعي، ليتمكن من الدخول.

واستغل جونسون وظيفة Apple Pay لإجراء عمليات شراء المزيد من أجهزة آبل، مثل موديلات آيباد برو باهظة الثمن، باستخدام أجهزة آبل المسروقة، وقد سمح له ذلك بإجراء المعاملات وشراء المنتجات بمعلومات مالية مسروقة.

وبعد استغلال الهواتف لتحقيق مكاسب مالية، كان جونسون يمحو بياناتها ويبيعها لشريك يُدعى تشونجشوانج "براندون" سو، ووفقا لجونسون، باعت سو الأجهزة في الخارج بحسب التقرير.

أضف تعليق

حكايات لم تنشر من سيناء (2)

#
مقال رئيس التحرير
محــــــــمد أمين
تسوق مع جوميا

الاكثر قراءة

إعلان آراك 2