- بواسطة x32x01 ||
🚨 الشرطة الإلكترونية في أوكرانيا تفضح احتيال POS
الشرطة الإلكترونية في أوكرانيا أعلنت عن القبض على عصابة محترفة كانت بتنفذ عمليات احتيال بنكي باستخدام ماكينات الدفع POS، نفس الماكينات اللي بنشوفها عند أي تاجر 🏪.اللي حصل كان ذكي وخطير في نفس الوقت، واعتمد على استغلال ثغرات في أنظمة الدفع والاسترجاع البنكية.
🏢 البداية: شركات وهمية وماكينات POS
العصابة كانت بتبدأ بخطوة شكلها قانوني 100٪ 👇- تسجيل شركات وهمية بأسماء أشخاص مش موجودين
- تقديم أوراق للبنوك كإنهم تجار حقيقيين
- استلام ماكينات POS من البنوك بدون أي شك
💳 عمليات بيع وهمية… من غير زبون ولا بضاعة
بعد ما الماكينات تبقى معاهم، تبدأ اللعبة الحقيقية 🎯 العصابة تعمل عمليات بيع وهمية:- تسجيل عملية شراء على الماكينة
- مفيش زبون حقيقي
- مفيش بضاعة
- بس العملية بتتسجل في النظام عادي جدًا
🔄 حركة أذكى: Refund يطلع الفلوس من البنك
هنا بقى الذكاء الإجرامي الحقيقي 😈 العصابة تكلم البنك وتطلب:- تسجيل Refund للعمليات الوهمية
- النظام يشوف إن العملية قانونية
- البنك يرجّع الفلوس تلقائي
💥 الفلوس بتطلع من حساب البنك نفسه وتدخل حسابات العصابة من غير ما حد يشك!
🧠 سيناريو العملية ببساطة
علشان الصورة تبقى أوضح 👇شخص من العصابة (أو Drop) ييجي:
- يدفع بكارت حقيقي
- عملية شراء طبيعية 100٪
- العملية تتسجل Pending
- نفس التاجر يعمل Refund
- الفلوس ترجع
- الكارت أصلاً مسروق من عميل
🧪 توضيح تقني مبسط للفكرة
Code:
POS Sale -> Transaction Pending
POS Refund -> Bank approves automatically
Money Source = Bank balance
Money Destination = Fake merchant account ₿ غسيل الفلوس بالكريبتو و P2P
بعد ما يجمعوا الفلوس:- تحويلها لـ عملات رقمية (Crypto)
- بيع وشراء عن طريق P2P
- سحبها كاش 💵
💰 الخسائر: أرقام مش بسيطة
إجمالي المبالغ اللي العصابة سرقتها كان أكتر من 13 مليون هريفنيا أوكراني 💸رقم كبير يوضح قد إيه الاحتيال ده كان منظم ومحترف.
⚠️ الخلاصة: نصب بنكي بدرجة احتراف
اللي حصل ده مثال واضح على:- استغلال ثغرات أنظمة الدفع
- ضعف مراقبة عمليات Refund
- استخدام كروت مسروقة
- غسيل أموال بالكريبتو