Read all Blogs from this Author
يستغل مجرمو الإنترنت شعبية DeepSeek المتزايدة لإطلاق حملات ClickFix للتصيد الاحتيالي، ويخدعون المستخدمين للنقر على روابط CAPTCHA المزيفة التي تسرق بيانات الاعتماد وتثبت برامج ضارة مثل Vidar و Lumma Stealer. تنتحل هذه الهجمات شخصية العلامة التجارية لـ DeepSeek لتبدو شرعية وتتجاوز الإجراءات الأمنية وتصيب الضحايا غير المرتابين. كشف فريق أبحاث التهديدات في CloudSek عن نطاق ضار يوزع البرامج الضارة عبر أزرار التحقق الخادعة. تعرف على كيفية اكتشاف عمليات الاحتيال هذه وتأمين حساباتك مع MFA وتجنب أن تصبح الضحية التالية! ابق على اطلاع وقم بحماية بياناتك الآن قبل فوات الأوان! 🔥
يكشف بحث CloudSek عن إطار عمل عام للتصيد الاحتيالي قادر على استهداف علامات تجارية متعددة من خلال الاستفادة من عناوين URL القابلة للتخصيص لانتحال شخصية صفحات تسجيل الدخول الشرعية. تتكيف صفحات التصيد هذه، التي تتم استضافتها على workers.dev في Cloudflare، ديناميكيًا باستخدام نطاقات البريد الإلكتروني المستهدفة لإنشاء خلفيات واقعية، وخداع المستخدمين لتسليم بيانات الاعتماد. يتم تهريب البيانات المسروقة إلى خادم بعيد عبر JavaScript غامضة. يجب على المؤسسات تعزيز الوعي من خلال التدريب ومحاكاة سيناريوهات التصيد الاحتيالي وإنشاء بروتوكولات إبلاغ واضحة للتخفيف من المخاطر والحماية من تهديدات التصيد المتطورة.
Read all Whitepapers and reports from this Author
حددت CloudSek زيادة في التهديدات الإلكترونية التي تستهدف القطاع المصرفي في عام 2022، مقارنة بالفترة نفسها من عام 2021.
Read Moreفي عام 2022، حددت TRIAD من CloudSek العديد من الحوادث، لا سيما استهداف عملاء البنوك، وأصدرت إرشادات لإبلاغ شركات SaaS المتضررة والجمهور. مع استمرار هذا الاتجاه، نوصي بأن تظل شركات SaaS والمستهلكين متيقظين لهذه التكتيكات في عام 2023 أيضًا.
Read MoreRead all knowledge base articles from this Author