حوادث

  |  

شناسایی و مسدودسازی بیش از یک و نیم میلیون لینک کلاهبرداری توسط Safeonweb

در سال گذشته، Safeonweb موفق به شناسایی و مسدودسازی ۱٬۶۴۴٬۷۳۲ لینک مشکوک شد. کاربرانی که روی این لینک‌ها کلیک می‌کردند، به جای هدایت به وب‌ سایت‌های کلاهبرداران، به صفحه‌ای حاوی هشدار منتقل می‌شدند.

این لینک‌ها از میان ۹ میلیون پیام فیشینگ که توسط شهروندان هوشیار به آدرس verdacht@safeonweb.be ارسال شده بود، استخراج شدند.

افزایش آگاهی در میان بلژیکی‌ها

فیشینگ همچنان یک مشکل بزرگ در بلژیک است و بسیاری از قربانیان هزاران یورو از دست می‌دهند. با این حال، آگاهی عمومی در حال افزایش است: ۴۴٪ از بلژیکی‌ها پیام‌های مشکوک را شناسایی کرده و به آدرس مذکور ارسال کرده‌اند که این میزان ۵ درصد بیشتر از سال قبل است. این اقدام نه تنها به خودشان کمک می‌کند، بلکه دیگران را نیز در برابر کلاهبرداری محافظت می‌کند.

هشدارهای هدفمند و محافظت بیشتر

Safeonweb با استفاده از این گزارش‌ها، هشدارهای هدفمندی را در وب‌سایت Safeonweb.be و شبکه‌های اجتماعی مانند Facebook، Instagram و X منتشر می‌کند. در سال ۲۰۲۴، ۸۱ هشدار درباره پیام‌های فیشینگ رایج منتشر شد. علاوه بر این، لینک‌های مشکوک استخراج شده و به صفحه هشدار هدایت می‌شوند تا کاربرانی که به طور ناخواسته روی آن‌ها کلیک می‌کنند، قربانی نشوند. این ابتکار که به نام "سپر ضد فیشینگ بلژیک" شناخته می‌شود، توسط مرکز امنیت سایبری بلژیک راه‌اندازی شده است.

فیشینگ همچنان یک تهدید جدی

با وجود تلاش‌های فراوان در سال‌های اخیر، فیشینگ همچنان یکی از موفق‌ترین روش‌های جرایم سایبری است. بسیاری از این پیام‌ها شبیه به پیام‌های سال‌های گذشته هستند و به نظر می‌رسد از سوی نهادهای دولتی، پلیس، بانک‌ها یا Itsme ارسال شده‌اند. همچنین، پیشنهادات "بیش از حد خوب تا واقعی باشند" مانند **تخفیف‌های غیرواقعی، خریدهای یک‌باره و حتی "ارث گمشده" دوباره ظاهر شده‌اند.

کلاهبرداران همچنین با دنبال کردن رویدادهای جاری، پیام‌های خود را تطبیق می‌دهند؛ به عنوان مثال، در دوره‌های پایان سال، پیام‌های جعلی درباره تحویل بسته‌ها ارسال می‌کنند.

۵ روند برجسته در فیشینگ

۱. افزایش فیشینگ از طریق پیامک (اسمی‌شینگ) و تماس‌های تلفنی (وی‌شینگ)

مجرمان سایبری با استفاده از این روش‌ها سعی در سرقت کدهای تأیید دو مرحله‌ای (۲FA) دارند تا به حساب‌هایی مانند Itsme دسترسی پیدا کنند. به عنوان مثال، فردی که خود را کارمند Cardstop معرفی می‌کند و ادعا می‌کند که تراکنش مشکوکی در حساب بانکی شما رخ داده است، سعی می‌کند شما را متقاعد کند تا کدهای پاسخ را ارائه دهید یا برنامه Itsme را باز کرده و تأیید هویت را تکمیل کنید.

۲. استفاده بیشتر از شبکه‌های اجتماعی برای انتشار لینک‌های فیشینگ

پلتفرم‌هایی مانند LinkedIn، Facebook، Instagram و WhatsApp به طور فزاینده‌ای برای انتشار لینک‌های فیشینگ استفاده می‌شوند. اصول این حملات مشابه فیشینگ از طریق ایمیل یا پیامک است.

۳. حملات شخصی‌سازی‌شده پس از نشت داده‌ها

در صورت نشت اطلاعات شخصی، مثلاً به دلیل حمله هکری به یک شرکت، مجرمان سایبری حملات خود را شخصی‌سازی می‌کنند که این امر اعتبار فیشینگ و سایر روش‌ها را افزایش می‌دهد. کلاهبرداران از این اطلاعات برای جلب اعتماد شما استفاده می‌کنند. اگر فردی که ادعا می‌کند کارمند بانک است و نام، تاریخ تولد و سایر اطلاعات شما را می‌داند با شما تماس بگیرد، احتمال بیشتری وجود دارد که او را باور کنید.

۴. استفاده بیشتر از هوش مصنوعی برای شخصی‌سازی پیام‌های فیشینگ

مجرمان سایبری بیشتر از هوش مصنوعی برای شخصی‌سازی پیام‌های فیشینگ استفاده می‌کنند و آن‌ها را متقاعدکننده‌تر می‌سازند. همچنین ممکن است از دیپ‌فیک‌ها برای حملات هدفمند استفاده شود؛ به عنوان مثال، صدای یا حتی چهره مدیرعامل یک شرکت با استفاده از هوش مصنوعی شبیه‌سازی می‌شود. با این حال، Safeonweb هنوز چنین حملاتی را شناسایی نکرده است.

۵. استفاده از گواهی‌های SSL توسط کلاهبرداران

مجرمان سایبری به طور فزاینده‌ای از گواهی‌های SSL برای معتبرتر نشان دادن لینک‌های فیشینگ خود استفاده می‌کنند. این بدان معناست که وب‌سایت‌های آن‌ها با 'https' شروع می‌شوند. کاربران ممکن است به اشتباه تصور کنند که این صفحات معتبر هستند، در حالی که 'https' (که قبلاً با یک قفل در کنار آدرس نشان داده می‌شد) تضمینی برای امنیت نیست.

Safeonweb به کاربران هشدار می‌دهد: هوشیار باشید، فیشینگ را شناسایی کنید و پیام‌های مشکوک را گزارش دهید.

امیر راد
دیدگاه ثبت نشده شما میتوانید اولین نفر باشید.
امتیاز خود را ثبت کنید ، چه امتیازی میدی ؟

فرم ارسال دیدگاه

تبلیغات

  • موبایل
  • خودروهای داخلی

جدید ترین مقالات

جدید ترین اخبار مشابه

کلیه حقوق مادی و معنوی این وبسایت متعلق به گپ گاه می باشد.
copyright@ 2025 AllRights Reserved