Read all Blogs from this Author
لم تعد هجمات التصيد الاحتيالي تتعلق فقط برسائل البريد الإلكتروني المزيفة والروابط المشبوهة - بل إنها تتطور إلى عمليات خفية تتفوق حتى على أدوات الكشف الأكثر تقدمًا. في هذه المدونة، يكشف فريق أبحاث التهديدات في CloudSek عن كيفية استخدام المخادعين الحديثين للسياج الجغرافي وتصفية وكيل المستخدم وأساليب المراوغة الأخرى للبقاء مخفيين عن الماسحات الضوئية التقليدية. وبدعم من أمثلة العالم الحقيقي وإحصاءات الخبراء، نعرض أيضًا كيف تكشف منصة xviGil من CloudSek، المدعومة بوحدة Fake Domain Finder (FDF)، ما يفتقده الآخرون. تابع القراءة لمعرفة كيفية تصميم حملات التصيد الاحتيالي الحالية للخداع - وكيفية الرد.
اكتشف فريق TRIAD التابع لـ CloudSek برنامجًا ضارًا آخر مفتوح المصدر يعمل بنظام Android يسمى DogRat (Remote Access Trojan)، يستهدف قاعدة عملاء كبيرة عبر صناعات متعددة، وخاصة الخدمات المصرفية والترفيهية. على الرغم من أن غالبية هذه الحملة استهدفت المستخدمين في الهند، إلا أنها تهدف إلى أن يكون لها نطاق عالمي.
Read all Whitepapers and reports from this Author
حددت CloudSek زيادة في التهديدات الإلكترونية التي تستهدف القطاع المصرفي في عام 2022، مقارنة بالفترة نفسها من عام 2021.
Read Moreفي عام 2022، حددت TRIAD من CloudSek العديد من الحوادث، لا سيما استهداف عملاء البنوك، وأصدرت إرشادات لإبلاغ شركات SaaS المتضررة والجمهور. مع استمرار هذا الاتجاه، نوصي بأن تظل شركات SaaS والمستهلكين متيقظين لهذه التكتيكات في عام 2023 أيضًا.
Read MoreRead all knowledge base articles from this Author