Read all Blogs from this Author
وقد أنشأ فريق TRIAD التابع لشركة CloudSek هذا التقرير استنادًا إلى تحليل الاتجاه المتزايد لتزوير العملات المشفرة، حيث تنتحل التوكنات شخصية المنظمات الحكومية لتوفير بعض الشرعية لعمليات الاحتيال التي تقوم بها «لسحب البساط». تمت تغطية مثال على عملية الاحتيال هذه في هذا التقرير حيث قامت الجهات الفاعلة في مجال التهديد بإنشاء رمز مزيف يسمى «BRICS». يهدف هذا الرمز إلى استغلال التركيز على قمة البريك التي عقدت في قازان، روسيا، والاهتمام المتزايد بالاستثمارات والتوسع في منظمة بريركس الحكومية التي تضم دولًا مختلفة (البرازيل وروسيا والهند والصين وجنوب إفريقيا ومصر وإثيوبيا وإيران والإمارات العربية المتحدة)
تستكشف المدونة مشهد التهديدات المتزايد لعمليات الاحتيال في Cyber Monday، وتوضح بالتفصيل التكتيكات المتنوعة التي يستخدمها مجرمو الإنترنت لاستغلال موجة التسوق عبر الإنترنت. تشمل التهديدات الرئيسية هجمات التصيد الاحتيالي والأسواق المزيفة عبر الإنترنت وعمليات الاحتيال على وسائل التواصل الاجتماعي ومولدات بطاقات الهدايا الاحتيالية والأدوات المتقدمة مثل البرامج الضارة كخدمة (MaaS). تعمل أساليب التلاعب النفسي - مثل الإلحاح والسلطة والدليل الاجتماعي - على تضخيم نجاح هذه المخططات.
Read all Whitepapers and reports from this Author
يكشف تقرير «MichaMichaBot: الكشف عن التهديدات التي تستغل رؤوس «X-Frame-Options» المفقودة» كيف يستغل مجرمو الإنترنت هذه الثغرة الأمنية لشن هجمات التصيد الاحتيالي من خلال تضمين مواقع ويب شرعية في إطارات iframe مع لوحات تسجيل دخول مزيفة. يوفر نظرة ثاقبة لأساليب الهجوم هذه والاستراتيجيات العملية لتأمين الأصول الرقمية ضد مثل هذه التهديدات.
Read Moreاستكشف تقرير CloudSek حول التهديدات الإلكترونية في الشرق الأوسط، بما في ذلك تحليل تكتيكات قراصنة الإنترنت ومجموعة APT وتوصيات الأمن السيبراني.
Read Moreتستكشف الورقة البيضاء الخاصة بنا، «الكشف عن Maorrisbot: الأعمال الداخلية لبرنامج Android Trojan الضار»، الأساليب والتأثيرات المعقدة لبرامج Maorrisbot الضارة، وتقدم رؤى واستراتيجيات لحماية أجهزتك. قم بتنزيله لمعرفة كيفية الحماية من تهديد Android الكبير هذا.
Read MoreRead all knowledge base articles from this Author