
اقرأ جميع المدونات من هذا المؤلف
يستغل مجرمو الإنترنت شعبية DeepSeek المتزايدة لإطلاق حملات ClickFix للتصيد الاحتيالي، ويخدعون المستخدمين للنقر على روابط CAPTCHA المزيفة التي تسرق بيانات الاعتماد وتثبت برامج ضارة مثل Vidar و Lumma Stealer. تنتحل هذه الهجمات شخصية العلامة التجارية لـ DeepSeek لتبدو شرعية وتتجاوز الإجراءات الأمنية وتصيب الضحايا غير المرتابين. كشف فريق أبحاث التهديدات في CloudSek عن نطاق ضار يوزع البرامج الضارة عبر أزرار التحقق الخادعة. تعرف على كيفية اكتشاف عمليات الاحتيال هذه وتأمين حساباتك مع MFA وتجنب أن تصبح الضحية التالية! ابق على اطلاع وقم بحماية بياناتك الآن قبل فوات الأوان! 🔥
يكشف بحث CloudSek عن إطار عمل عام للتصيد الاحتيالي قادر على استهداف علامات تجارية متعددة من خلال الاستفادة من عناوين URL القابلة للتخصيص لانتحال شخصية صفحات تسجيل الدخول الشرعية. تتكيف صفحات التصيد هذه، التي تتم استضافتها على workers.dev في Cloudflare، ديناميكيًا باستخدام نطاقات البريد الإلكتروني المستهدفة لإنشاء خلفيات واقعية، وخداع المستخدمين لتسليم بيانات الاعتماد. يتم تهريب البيانات المسروقة إلى خادم بعيد عبر JavaScript غامضة. يجب على المؤسسات تعزيز الوعي من خلال التدريب ومحاكاة سيناريوهات التصيد الاحتيالي وإنشاء بروتوكولات إبلاغ واضحة للتخفيف من المخاطر والحماية من تهديدات التصيد المتطورة.
اقرأ جميع الأوراق البيضاء والتقارير من هذا المؤلف

حددت CloudSek زيادة في التهديدات الإلكترونية التي تستهدف القطاع المصرفي في عام 2022، مقارنة بالفترة نفسها من عام 2021.
اقرأ المزيد
في عام 2022، حددت TRIAD من CloudSek العديد من الحوادث، لا سيما استهداف عملاء البنوك، وأصدرت إرشادات لإبلاغ شركات SaaS المتضررة والجمهور. مع استمرار هذا الاتجاه، نوصي بأن تظل شركات SaaS والمستهلكين متيقظين لهذه التكتيكات في عام 2023 أيضًا.
اقرأ المزيداقرأ جميع مقالات قاعدة المعرفة من هذا المؤلف