
اقرأ جميع المدونات من هذا المؤلف
لم تعد هجمات التصيد الاحتيالي تتعلق فقط برسائل البريد الإلكتروني المزيفة والروابط المشبوهة - بل إنها تتطور إلى عمليات خفية تتفوق حتى على أدوات الكشف الأكثر تقدمًا. في هذه المدونة، يكشف فريق أبحاث التهديدات في CloudSek عن كيفية استخدام المخادعين الحديثين للسياج الجغرافي وتصفية وكيل المستخدم وأساليب المراوغة الأخرى للبقاء مخفيين عن الماسحات الضوئية التقليدية. وبدعم من أمثلة العالم الحقيقي وإحصاءات الخبراء، نعرض أيضًا كيف تكشف منصة xviGil من CloudSek، المدعومة بوحدة Fake Domain Finder (FDF)، ما يفتقده الآخرون. تابع القراءة لمعرفة كيفية تصميم حملات التصيد الاحتيالي الحالية للخداع - وكيفية الرد.
اكتشف فريق TRIAD التابع لـ CloudSek برنامجًا ضارًا آخر مفتوح المصدر يعمل بنظام Android يسمى DogRat (Remote Access Trojan)، يستهدف قاعدة عملاء كبيرة عبر صناعات متعددة، وخاصة الخدمات المصرفية والترفيهية. على الرغم من أن غالبية هذه الحملة استهدفت المستخدمين في الهند، إلا أنها تهدف إلى أن يكون لها نطاق عالمي.
اقرأ جميع الأوراق البيضاء والتقارير من هذا المؤلف

حددت CloudSek زيادة في التهديدات الإلكترونية التي تستهدف القطاع المصرفي في عام 2022، مقارنة بالفترة نفسها من عام 2021.
اقرأ المزيد
في عام 2022، حددت TRIAD من CloudSek العديد من الحوادث، لا سيما استهداف عملاء البنوك، وأصدرت إرشادات لإبلاغ شركات SaaS المتضررة والجمهور. مع استمرار هذا الاتجاه، نوصي بأن تظل شركات SaaS والمستهلكين متيقظين لهذه التكتيكات في عام 2023 أيضًا.
اقرأ المزيداقرأ جميع مقالات قاعدة المعرفة من هذا المؤلف