مايكروسوفت تفكك شبكة RedVDS للاحتيال الإلكتروني

🗓 الخميس - 15 يناير 2026، 03:10 مساءً | ⏱ 2 دقيقة | 👁 5 مشاهدة
أعلنت شركة مايكروسوفت عن توجيه ضربة قوية لعالم الجريمة الإلكترونية عبر تفكيك شبكة RedVDS، وهي خدمة اشتراك كانت توفر بنية تحتية لعمليات الاحتيال تسببت بخسائر بالملايين. ما هي خدمة RedVDS وما خطورتها؟ تأتي هذه الخطوة كجزء من إجراء قانوني منسق في الولايات المتحدة والمملكة المتحدة، حيث استهدفت مايكروسوفت البنية التحتية الخبيثة لهذه الخدمة وقامت بإخراج موقع "redvds[.]com" عن الخدمة تماماً. وبحسب المعلومات التي رصدها تيكبامين، فإن هذه الشبكة لم تكن مجرد موقع عادي، بل كانت محركاً رئيسياً للعديد من عمليات الاحتيال المالي المعقدة حول العالم. ذكر ستيفن ماسادا، مساعد المستشار العام في وحدة الجرائم الرقمية بشركة مايكروسوفت، أن الشبكة كانت توفر للمجرمين أجهزة كمبيوتر افتراضية يمكن التخلص منها مقابل اشتراك زهيد يبدأ من 24 دولاراً شهرياً فقط. هذه التكلفة المنخفضة جعلت عمليات الاحتيال رخيصة، قابلة للتوسع، وصعبة التتبع بشكل كبير. كم بلغت خسائر الاحتيال عبر هذه الشبكة؟ تشير التقديرات إلى أن الأنشطة التي تم تمكينها عبر RedVDS منذ مارس 2025 قد تسببت في خسائر احتيال مبلغ عنها وصلت إلى ما يقارب 40 مليون دولار في الولايات المتحدة وحدها، مما يوضح حجم الخطر الذي كانت تشكله هذه المنصة. يندرج هذا النوع من الخدمات تحت ما يسمى "برمجيات الجريمة كخدمة" (CaaS)، وهو نموذج عمل مربح حول الجريمة الإلكترونية من مجال يتطلب خبرة تقنية عالية إلى سوق مفتوح يمكن لأي شخص فيه شن هجمات معقدة. أبرز الخدمات التي قدمتها RedVDS للمجرمين كانت الشبكة تعمل كمركز لبيع خوادم بروتوكول سطح المكتب البعيد (RDP) التي تعمل بنظام ويندوز غير مرخص، مع منح سيطرة كاملة للمستخدمين. وتضمنت الميزات التي جذبت المحتالين ما يلي: توفير خوادم في دول متعددة تشمل كندا، أمريكا، فرنسا، ألمانيا، وسنغافورة. إمكانية إدارة الخوادم عبر بوت تيليجرام (Telegram) دون الحاجة للدخول للموقع. عدم الاحتفاظ بسجلات النشاط (Logs)، مما يوفر غطاءً آمناً للمجرمين. لوحة تحكم للموزعين لإنشاء مستخدمين فرعيين وإدارتهم بسهولة. كيف تم الترويج لهذه الخدمة المشبوهة؟ من المثير للسخرية أن أرشيف الإنترنت يظهر أن RedVDS كانت تسوق لنفسها كأداة "لزيادة الإنتاجية والعمل من المنزل براحة وسهولة". لكن في الواقع، كانت الأداة تُستخدم لشن حملات تصيد بريد إلكتروني ضخمة، استضافة بنى تحتية للاحتيال، وتنفيذ مخططات اختراق البريد الإلكتروني للشركات (BEC). وفي الختام، يُظهر تقرير تيكبامين أن التعاون بين شركات التكنولوجيا الكبرى وسلطات إنفاذ القانون بات ضرورياً أكثر من أي وقت مضى لمواجهة هذا النوع من التهديدات المتطورة التي تجعل الجريمة الإلكترونية في متناول الجميع.
#مايكروسوفت #أمن سيبراني #احتيال إلكتروني