شعار كلاودسك
المنتج
رابطة
مركز القيادة المدعوم بالذكاء الاصطناعي وتقدير المخاطر السيبرانية
الجيل السادس عشر
الحماية من المخاطر الرقمية الخارجية
كن فيجيل
مراقبة سطح الهجوم الخارجي
الوقفة الاحتجاجية
مراقبة وحماية مخاطر البرمجيات وسلسلة التوريد
ذكاء التهديدات
التهديدات الإلكترونية: إنتل، IAVs، دليل الجهات الفاعلة في مجال التهديدات والمزيد
كن فيجيل المجتمع
ماسح التطبيقات
التعرض
تحقق مما إذا كانت بيانات مؤسستك في حالة خرق للبيانات
حلول
مراقبة التهديدات السيبرانية
Surface, Deep, and Dark Web Monitoring
مراقبة الويب المظلم
Threat Monitoring Across the Hidden Web
مراقبة تهديدات العلامة التجارية
Proactive Brand Protection
مراقبة البنية التحتية
Catch Risks Before Attacks
المسح السري للشريك
API/secret Exposure Detection
بيفيجيل جينكينز CI
BeVigil-CI secures your mobile app builds
Bevigil OSINT CLI
Unified CLI/Python for BeVigil OSINT
مستكشف الأصول BeVigil
Threat Monitoring Across the Hidden Web
الموارد

الموارد

مدونة
أحدث أخبار الصناعة والتحديثات والمعلومات.
Threat Intelligence
Get up and running on new threat reports and techniques
Knowledge Base
Basics of Cybersecurity and see more definitions
Whitepapers & Reports
The content team broke their backs making these reports
Customer stories
Learn how our customers are making big changes. You have got good company!
CloudSEK Academy
Be CloudSEK certified!

الشركة

Integrations
We are more connected than you know. Explore all Integrations
Partners
100s of partners and one Shared goal; Secure future for all us
About us
Learn about our story and our mission statement
Life at CloudSEK
A sneak peek at the awesome life at CloudSEK
Careers
We're hiring!
We are in love with undeniable talent. Join our team!
Events
We're hiring!
Explore webinars, panels, and meetups powered by CloudSEKK
قانوني
كل القوانين المملة ولكن الضرورية التي جعلتنا نضيف.
الامتثال
امتثال مثبت لأعلى معايير الأمان.

أوراق بيضاء وتقارير

ForgeCraft: Unmasking a China-Linked Operation Selling Counterfeit IDs Across North America
Threat Adversary Intelligence
18 Sep 25
ForgeCraft: Unmasking a China-Linked Operation Selling Counterfeit IDs Across North America
Free Tools
URL Analyser
Scan for malicious links and phishing threats
Deepfake Analyser
Spot manipulated videos and deepfake scams
ThreatLens
A live feed of scams, phishing, and brand abuse
Mobile App Analyser
Detect security flaws in mobile apps
Asset Explorer
Gain insights on digital assets and subdomains
Data Exposure Checker
See if your organization's data is on the Dark Web
BeVigil Asset Explorer
Threat Monitoring Across the Hidden Web
تسجيل الدخول
جدولة عرض تجريبي
جدولة عرض تجريبي
أبهيشيك ماثيو

أبهيشيك ماثيو

باحث في مجال التهديدات الإلكترونية في إنتل، أتفوق في OSINT و HUMINT والهندسة الاجتماعية

Blogs & Articles

Read all Blogs from this Author

Blog image
PrintSteal: الكشف عن مواقع الويب غير المصرح بها التي تنتحل صفة CSC والتي تشارك في الاحتيال على نطاق واسع في إنشاء مستندات KYC

تخيل الآلاف من وثائق الهوية المزيفة التي يتم إنشاؤها بنقرة زر واحدة - بطاقات Aadhaar وبطاقات PAN وشهادات الميلاد - كلها حقيقية بشكل مقنع، ولكنها احتيالية تمامًا. هذا هو بالضبط ما تقوم به عملية «PrintSteal» على نطاق واسع. يكشف هذا التحقيق عن شبكة إجرامية منظمة للغاية تدير أكثر من 1800 نطاق مزيف، وتنتحل شخصية مواقع الويب الحكومية، وتستخدم المقاهي الإلكترونية ومجموعات Telegram وواجهات برمجة التطبيقات غير المشروعة لتوزيع مستندات KYC الاحتيالية. مع إنشاء أكثر من 167,000 مستند مزيف وأرباح غير مشروعة بقيمة 40 ألف دولار، فإن هذا ليس مجرد احتيال - إنه هجوم مباشر على الأمن الرقمي للهند. يتعمق التقرير الكامل في كيفية عمل عملية الاحتيال هذه، ومن يقف وراءها، وما يجب القيام به لوقفها. إذا كنت تهتم بالأمان المالي أو حماية الهوية الرقمية أو منع الجرائم الإلكترونية، فلن ترغب في تفويتها. تابع القراءة للكشف عن القصة الكاملة.

Read More
Blog image
PrintSteal : Exposing unauthorized CSC-Impersonating Websites Engaging in Large-Scale KYC Document Generation Fraud

Imagine thousands of fake identity documents being generated at the click of a button—Aadhaar cards, PAN cards, birth certificates—all convincingly real, but entirely fraudulent. That’s exactly what the "PrintSteal" operation has been doing on a massive scale. This investigation uncovers a highly organized criminal network running over 1,800 fake domains, impersonating government websites, and using cyber cafés, Telegram groups, and illicit APIs to distribute fraudulent KYC documents. With over 167,000 fake documents created and ₹40 Lakh in illicit profits, this isn’t just fraud—it’s a direct attack on India’s digital security. The full report dives into how this scam works, who’s behind it, and what needs to be done to stop it. If you care about financial security, digital identity protection, or cybercrime prevention, you won’t want to miss it. Read on to uncover the full story.

Read More
Previous
Next

Whitepapers and Reports

Read all Whitepapers and reports from this Author

الظل المصرفي في جيبك: فضح تطبيق Android الذي يستخدمه Money Mules

اكتشف كيف كشف فريق Threat Intelligence التابع لـ CloudSek عن خلل خطير في النظام المصرفي الهندي، تم استغلاله من قبل المتسللين الصينيين في عملية غسيل أموال واسعة باستخدام حسابات «بغل الأموال»، وتطبيق APK الضار في قلب هذا المخطط.

Read More
كشف الموجة الجديدة من الخداع: تحليل متعمق لعمليات الاحتيال التجارية الحديثة التي تستفيد من وسائل التواصل الاجتماعي والتكنولوجيا في الهند

يستغل المحتالون وسائل التواصل الاجتماعي لجذب المستثمرين إلى مجموعات استثمارية وهمية وانتحال شخصية الخبراء الماليين والوعد بعوائد عالية. يكشف هذا التقرير عن تكتيكاتهم التي تستهدف الهند والدول العالمية.

Read More

Knowledge Base

Read all knowledge base articles from this Author

No Knowledge base articles found.
انضم إلى النشرة الإخبارية
سنرسل لك رسالة لطيفة مرة واحدة في الأسبوع. لا يوجد بريد عشوائي.
نص شعار واجهة المستخدم بدون عنوانالشعار
المنتج
الجيل السادس عشر
كن فيجيل
الوقفة الاحتجاجية
جديد
البرامج التعليمية
التسعير
الإصدارات
الشركة
معلومات عنا
الوظائف
اضغط
الأخبار
مجموعة وسائل الإعلام
اتصل
الموارد
مدونة
النشرة الإخبارية
أحداث
مركز المساعدة
البرامج التعليمية
دعم
حالات الاستخدام
الشركات الناشئة
المؤسسة
الحكومة
SaaaSaa
الأسواق
التجارة الإلكترونية
اجتماعي
تويتر
لينكد إن
فيس بوك
جيت هاب
قائمة الملائكة
المراوغة
© 207 واجهة مستخدم بدون عنوان
الخصوصيةGDPRالكشف عن نقاط الضعف
منتجات
الجيل السادس عشر
مؤسسة بيفيجيل
الوقفة الاحتجاجية
كن فيجيل
التعرض للسحابة
تطبيق الهاتف المحمول
Google Play button to download App
حلول
مراقبة التهديدات السيبرانية
مراقبة الويب المظلم
مراقبة تهديدات العلامة التجارية
مراقبة التهديدات بالأشعة تحت الحمراء
المسح السري للشركاء
بيفيجيل جينكينز CI
Bevigil OSINT CLI
مستكشف الأصول BeVigil
عمليات الإزالة
الموارد
المدونات والمقالات
ذكاء التهديدات
أوراق بيضاء وتقارير
قاعدة المعرفة
عمليات الدمج
المجتمع
مجتمع ديسكورد
Student Challenge
الشركة
معلومات عنا
العملاء
شركاء
Referral Program
الحياة في كلاودسك
سفن آمنة
الوظائف
إعلانات
اضغط
اتصل بنا
CloudSEK Logo
Linkedin Icon

في CloudSek، نجمع بين قوة الذكاء السيبراني ومراقبة العلامة التجارية ومراقبة سطح الهجوم ومراقبة البنية التحتية وذكاء سلسلة التوريد لإعطاء سياق للمخاطر الرقمية لعملائنا.

سياسة GDPR
الخصوصية
الكشف عن نقاط الضعف
وكالة حماية البيانات
سياسة ملفات تعريف الارتباط