🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
في خضم احتفالات ديوالي 2024، حدد فريق أبحاث التهديدات في CloudSek زيادة في عمليات الاحتيال عبر الإنترنت وهجمات التصيد الاحتيالي التي تستهدف المستهلكين الهنود. يستغل المحتالون طفرة التسوق عبر الإنترنت في موسم الأعياد لإنشاء مواقع تجارة إلكترونية مزيفة وعروض عمل وعمليات احتيال لمبيعات الألعاب النارية، وانتحال شخصية علامات تجارية معروفة لخداع المستخدمين. غالبًا ما يتم إغراء الضحايا بخصومات كبيرة وعروض ترويجية وهمية، مما يؤدي إلى خسائر مالية وسرقة الهوية وانتهاكات الخصوصية. يؤكد التقرير على اليقظة ويقدم توصيات لتجنب التحويلات المصرفية المباشرة والتحقق من أصالة موقع الويب ومشاركة نصائح الأمان مع الأحباء لمنع المزيد من عمليات الاحتيال.
قم بحماية مؤسستك من التهديدات الخارجية مثل تسرب البيانات وتهديدات العلامة التجارية والتهديدات الناشئة عن الويب المظلم والمزيد. حدد موعدًا لعرض تجريبي اليوم!
Schedule a Demoموسم الأعياد هو فرصة تجارية لكل من الخير والشر. خلال احتفال ديوالي 2024، لاحظ فريق أبحاث التهديدات في CloudSek ارتفاعًا في عمليات الاحتيال عبر الإنترنت وهجمات التصيد التي تستهدف المستهلكين الهنود. يستغل المحتالون زيادة موسم الأعياد في التسوق عبر الإنترنت وحماس الجمهور للخصومات لخداع المستخدمين للكشف عن المعلومات الشخصية وإجراء المدفوعات على منصات وهمية. تشمل عمليات الاحتيال هذه مواقع التجارة الإلكترونية المزيفة وعروض العمل الاحتيالية وعمليات الاحتيال في مبيعات الألعاب النارية والصفحات التي تنتحل صفة العلامات التجارية المعروفة. تشكل عمليات الاحتيال هذه مخاطر مالية كبيرة وخصوصية البيانات للمستخدمين غير المرتابين.
يحاول هذا التقرير تصنيف وزيادة الوعي حول نوع عمليات الاحتيال في السوق أثناء الاحتفالات.
يراقب فريق أبحاث التهديدات في CloudSek بنشاط عمليات الاحتيال عبر الإنترنت التي تتزايد خلال موسم الأعياد ولاحظ عمليات الاحتيال الأكثر شيوعًا التي تستهدف المواطنين الهنود خلال عيد ديوالي.
خلال عيد ديوالي، أصبحت عمليات الاحتيال في التجارة الإلكترونية شائعة بشكل متزايد حيث يستغل المحتالون الحجم الكبير للتسوق عبر الإنترنت والخصومات الجذابة لموسم الأعياد. غالبًا ما تتضمن عمليات الاحتيال هذه مواقع ويب مزيفة أو إعلانات وسائط اجتماعية تنتحل شخصية علامات تجارية معروفة للتجارة الإلكترونية وتروج لصفقات «جيدة جدًا لدرجة يصعب تصديقها» على سلع شائعة، مثل الإلكترونيات والأجهزة المنزلية وأساسيات المهرجانات.
لا يخسر الضحايا المال فحسب، بل يخاطرون أيضًا بكشف معلوماتهم الشخصية، والتي يمكن إساءة استخدامها لمزيد من عمليات الاحتيال أو سرقة الهوية أو الوصول غير المصرح به إلى الحسابات المالية.
بالإضافة إلى عمليات الاحتيال في التجارة الإلكترونية، تستهدف عمليات الاحتيال الوظيفي الأفراد بشكل متزايد خلال موسم الأعياد. يستغل المحتالون رغبة الباحثين عن عمل في الاستقرار من خلال انتحال شخصية كيانات موثوقة مثل مراكز الخدمة الحكومية، باستخدام الخداع لجمع البيانات الشخصية.
خلال موسم ديوالي، أطلق المحتالون العديد من مواقع الويب المزيفة التي تعلن عن الألعاب النارية المخفضة، مستفيدين من الطلب الاحتفالي. تدعي مواقع الويب هذه أنها تقدم خصمًا يزيد عن 50٪ على الألعاب النارية كجزء من تخفيضات عيد ديوالي، مما يجذب المستخدمين بصفقات تبدو جذابة.
يخسر ضحايا عمليات الاحتيال هذه الأموال دون أي فرصة لاستلام مشترياتهم. بالإضافة إلى ذلك، فإنهم يخاطرون بالكشف عن المعلومات الشخصية، مما قد يؤدي إلى مزيد من عمليات الاحتيال أو سرقة الهوية أو المعاملات المالية غير المصرح بها.
صفحات احتيال وهمية من Firecracker تعلن عن عرض ديوالي على البسكويت
تفاصيل الدفع على مواقع احتيال الألعاب النارية المزيفة التي تطلب من المستخدم إرسال الأموال من خلال QR أو الودائع المصرفية المباشرة
عمليات الاحتيال من الإعلان إلى التباهي
لقد رأينا أيضًا مواقع ويب مزيفة مسجلة مؤخرًا تنتحل شخصية شركات التجارة الإلكترونية الهندية الكبرى. يزعم أحد هذه المواقع الخادعة، المسمى «AD to Brag»، أنه يسمح للمستخدمين «بالتباهي» بالمنتجات التي اشتروها أثناء بيع ديوالي من خلال مشاركتها مع الأصدقاء. من خلال محاكاة العلامة التجارية الشرعية، تستفيد عملية الاحتيال هذه من مفهوم المشاركة الاجتماعية لإغراء المستخدمين بتقديم معلومات حساسة.
طريقة العمل:
يخاطر الضحايا بالكشف عن معلومات الاتصال الشخصية الخاصة بهم وأصدقائهم. يمكن إساءة استخدام هذه البيانات لمزيد من عمليات الاحتيال، بما في ذلك هجمات التصيد الاحتيالي وانتهاكات الخصوصية، حيث قد يستغل المحتالون هذه الأرقام لإجراء حملات مستهدفة أو بيعها لجهات ضارة أخرى.
لقد لاحظنا أيضًا أن الصفحات المزيفة التي تنتحل شخصية علامة تجارية مشهورة للهواتف المحمولة في الهند، وتجمع أرقام الهواتف وأرقام IMEI، تشكل مخاطر كبيرة:
الجدول: موقع مزيف تم تسجيله مؤخرًا ينتحل شخصية علامة تجارية كبرى للهواتف المحمولة
بالإضافة إلى عمليات الاحتيال المتعلقة بـ Diwali الموضحة أعلاه، تستهدف العديد من عمليات الاحتيال الأخرى المستخدمين بنشاط عبر منصات مختلفة. لا تقتصر عمليات الاحتيال هذه على موسم المهرجانات ولكنها تستمر في الانتشار بسبب تأثيرها الواسع النطاق. وهي تشمل:
تساهم عمليات الاحتيال هذه بشكل جماعي في بيئة عالية المخاطر للمستخدمين، مما يؤكد الحاجة إلى زيادة اليقظة.
كشفت أحدث أبحاث CloudSek عن اتجاه مقلق يشمل المحتالين الذين يستخدمون تقنية deepfake للترويج لتطبيقات الهاتف المحمول الاحتيالية. تم استهداف أفراد بارزين، مثل فيرات كوهلي وأنانت أمباني وحتى شخصيات دولية مثل كريستيانو رونالدو وريان رينولدز، من خلال مقاطع فيديو مزيفة. تُظهر هذه المقاطع التي تم التلاعب بها أنها تؤيد تطبيق ألعاب الهاتف المحمول، وتجذب المستخدمين المطمئنين إلى عمليات الاحتيال. تستفيد الإعلانات الاحتيالية من مصداقية القنوات الإخبارية الشهيرة لتعزيز شرعيتها، وتخدع المستخدمين لتنزيل تطبيقات ضارة من نطاقات وهمية تشبه Google Play أو Apple App Store. يستهدف هذا التهديد الناشئ بشكل خاص السوق الهندية ولكنه يمتد إلى مناطق أخرى مثل نيجيريا وباكستان وجنوب شرق آسيا. تتطلب تطبيقات الألعاب الخادعة، المصممة لسحب الأموال من المستخدمين، حدًا أدنى للإيداع، وتعدك بأرباح سريعة ولكنها تؤدي إلى خسائر مالية كبيرة. تستغل عمليات الاحتيال هذه مقاطع الفيديو المزيفة بطرق مبتكرة لتجاوز الاكتشاف، مما يجعلها أكثر خطورة. لمكافحة هذا التهديد المتزايد، يقدم Deep Fake Analyzer من CloudSek حلاً مجانيًا لمجتمع الأمن السيبراني، مما يساعد المحترفين على اكتشاف وتخفيف المخاطر التي تشكلها مقاطع الفيديو والصور والصوت التي تم التلاعب بها. هذه الأداة ضرورية لحماية المؤسسات من عمليات الاحتيال والاحتيال المتعلقة بالتزييف العميق. للوصول إلى محلل CloudSek العميق للتزييف، تفضل بزيارة https://community.cloudsek.com/
FASTag Phishing Campaigns Flourish on Social Media
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.