🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
تأتي مبيعات ما بعد العطلة مصحوبة بمخاطر متزايدة من عمليات الاحتيال على التسوق عبر الإنترنت وهجمات التصيد الاحتيالي حيث يستغل مجرمو الإنترنت حماس المستهلك من خلال مواقع الويب المزيفة ورسائل البريد الإلكتروني المخادعة والصفقات الاحتيالية. تشمل المخططات الشائعة الاحتيال على الرؤساء التنفيذيين، والنطاقات المزيفة التي تحاكي العلامات التجارية الكبرى مثل Amazon و eBay، والإعلانات الضارة. يستهدف المحتالون أيضًا بوابات الدفع، ويستفيدون من بوابات بطاقات الائتمان المزيفة، وينشرون البرامج الضارة من خلال بطاقات إلكترونية تبدو شرعية. للبقاء في أمان، يجب على المتسوقين التحقق من أصالة موقع الويب، وتجنب النقر على الروابط غير المرغوب فيها، واستخدام طرق دفع موثوقة. يمكن أن يساعد البقاء يقظًا ومطلعًا على هذه التهديدات في تخفيف الخسائر المالية والحفاظ على الثقة في منصات التجارة الإلكترونية.
غالبًا ما تستمر روح الاحتفال بعد موسم العطلات، الذي يتميز بعروض التسوق الرائعة مثل الجمعة السوداء، وسيبر مونداي، واندفاع عيد الميلاد. ومع ذلك، إلى جانب البهجة والمبيعات بعد العطلات، لا تزال هناك ظاهرة أقل ترحيبًا: زيادة خطر عمليات الاحتيال عبر التسوق عبر الإنترنت وهجمات التصيد الاحتيالي. يستغل مجرمو الإنترنت جنون المستهلك خلال هذه الفترة، ويستهدفون المتسوقين المتحمسين بمواقع الويب المزيفة ورسائل البريد الإلكتروني المخادعة والصفقات الاحتيالية التي تعد بخصومات كبيرة ولكنها تؤدي إلى خسائر مالية أو سرقة الهوية. مع استمرار المستهلكين في البحث عن الصفقات والتصاريح، يصبح فهم هذه التهديدات الإلكترونية والتخفيف من حدتها أمرًا بالغ الأهمية لحماية الأفراد والحفاظ على الثقة في منصات التجارة الإلكترونية.
تتضمن إحدى هجمات التصيد الاحتيالي الشائعة التي اكتسبت زخمًا في السنوات الأخيرة مجرمي الإنترنت الذين ينتحلون شخصية مسؤول تنفيذي في الشركة، مثل الرئيس التنفيذي أو المدير، لاستهداف الموظفين غير المرتابين. غالبًا ما يشار إلى هذا المخطط باسم «احتيال بطاقة الهدايا» أو «احتيال الرئيس التنفيذي»، يبدأ ببريد إلكتروني تم تصميمه ليبدو كما لو كان من رئيس الشركة. عادةً ما تنقل الرسالة الإلحاح وتناشد شعور الموظف بالمسؤولية أو حسن النية، وتطلب المساعدة في شراء بطاقات الهدايا للموظفين كبادرة تقدير. بمجرد امتثال الموظف وشراء بطاقات الهدايا، يطلب المهاجم الرموز «لإنهاء العملية»، مدعيًا أنه سيوزع الهدايا شخصيًا. في الواقع، يستخدم المخادع هذه الرموز لتحقيق مكاسب شخصية، وغالبًا ما يترك الموظف الضحية لاستيعاب الخسارة المالية. يعزز تكتيك الهندسة الاجتماعية هذا الثقة والديناميكيات الهرمية داخل المنظمات، مما يجعله طريقة فعالة ومضرة للاستغلال.
كثيرًا ما يقوم المحتالون بنسخ الشركات المعروفة مثل The North Face و Amazon و Rolex و eBay و Temu و Target وغيرها. إنهم يبنون مواقع ويب مزيفة بخصومات هائلة لجذب العملاء الساذجين. بمجرد إجراء عملية شراء، يقوم المحتالون بسرقة المعلومات الشخصية للضحية والدفع، وتركهم خالي الوفاض.
الإضافات: غالبًا ما تكون هذه النطاقات المزيفة معقدة بما يكفي لتشبه المواقع الشرعية، ومليئة بالعلامات التجارية المقنعة وواجهات المستخدم، مما يجعل من المستحيل حتى على الزوار الأكثر حذرًا معرفة الفرق.
بالإضافة إلى ذلك، كانت هناك عدة صفحات مزيفة تحت نفس النطاق:
نطاقات وهمية أخرى تنتحل شخصيات علامات تجارية مختلفة:
الإعلانات الضارة هي أداة أخرى في ترسانة المحتالين. تروج هذه الإعلانات لمواقع الويب الاحتيالية على وسائل التواصل الاجتماعي ومحركات البحث وحتى شبكات الإعلانات الحقيقية. هدفهم هو توليد حركة مرور إلى مواقع الويب الاحتيالية، مما يزيد من احتمالية الاحتيال على المستهلكين.
غالبًا ما تعرض الإعلانات المزيفة على وسائل التواصل الاجتماعي بعض المؤشرات الواضحة التي يمكن أن تساعدك في اكتشافها. العروض التي تبدو جيدة جدًا بحيث لا يمكن تصديقها، مثل الخصومات الضخمة أو الهدايا المجانية، هي علامات تحذير كلاسيكية.
افحص دائمًا الصفحة أو الحساب بحثًا عن شارات التحقق والسجل الموثوق؛ غالبًا ما يكون للحسابات الزائفة القليل من المتابعين أو المشاركة.
احذر من عناوين URL الغريبة، خاصة تلك التي تحتوي على أسماء نطاقات تحتوي على أخطاء إملائية أو إضافات غير عادية. قد تشير الرسومات منخفضة الجودة والمشكلات النحوية واللغة القوية مثل «تصرف الآن» أو «عرض لفترة محدودة» إلى خدعة.
افحص التعليقات بحثًا عن تحذيرات أو مراجعات عامة للغاية، والتي قد تكون خاطئة. توفر الشركات الأصلية معلومات الاتصال، وعادةً ما يتم إدراج عروضها الترويجية على مواقعها الرسمية على الويب، لذا تحقق جيدًا من أي مطالبات.
يجب تجنب الإعلانات التي تطلب طرق دفع غير تقليدية، مثل بطاقات الهدايا أو العملات المشفرة، أو التي تطلب معلومات شخصية حساسة. إذا لم تكن متأكدًا، فقم بالبحث العكسي عن صور المنتج للتأكد من عدم سرقتها. يمكن أن يساعدك توخي الحذر بشأن هذه العلامات على الابتعاد عن الإعلانات الاحتيالية.
نما خطر بوابات الدفع الاحتيالية التي تحاكي البوابات الأصلية مثل PayPal بشكل كبير. عندما يقوم العملاء بإدخال معلوماتهم، يتم إنشاء هذه البوابات الزائفة لسرقة معلومات بطاقة الائتمان والخصم الخاصة بهم.
الإضافات: لإضافة المزيد من التضليل، يتم دمج هذه البوابات الزائفة أحيانًا في مواقع الويب التي تبدو أصلية.
نطاقات مشابهة:
لقد تحولت سجلات السارق إلى كنز دفين للمخادع. تتضمن هذه السجلات، التي تتم سرقتها بشكل متكرر بسبب انتشار البرامج الضارة، ملفات تعريف الارتباط الخاصة بالجلسة من مواقع التجارة الإلكترونية إلى جانب أسماء المستخدمين وكلمات المرور. وبفضل هذه المعلومات، يمكن للمحتالين تسجيل الدخول إلى الحسابات الشخصية دون إذن، مما يسمح لهم بتقديم طلبات احتيالية أو سرقة بيانات إضافية.
الإضافات: لجعل الأمور أكثر جدية، يستهدف المحتالون عادةً الحسابات التي ربطت الحسابات المصرفية أو طرق الدفع المسجلة. ولمواجهة هذا الاتجاه، تحتاج منصات التجارة الإلكترونية إلى تحسين بروتوكولات الأمان الخاصة بها.
يستخدم المحتالون الكلمات الرئيسية المتعلقة بالعطلات للتأثير على نتائج محرك البحث والإعلانات الضارة وحملات التصيد الاحتيالي. مصطلحات مثل:
«الجمعة السوداء»، «الجمعة السوداء+ التخفيضات»، «الجمعة السوداء+ الصفقة»، «الجمعة السوداء+ الخصم»، «الجمعة السوداء+ هدية»، «الجمعة السوداء+ قسيمة»
«سايبر مونداي»، «سايبر مونداي + تخفيضات»، «صفقة سايبر مونداي +»، «سايبر مونداي + خصم»، «سايبر مونداي + هدية»، «سايبر مونداي + كوبون»
تجذب هذه الكلمات الرئيسية العملاء بوعود بخصومات فريدة في منشورات وسائل التواصل الاجتماعي والتسويق عبر البريد الإلكتروني ونطاقات الاحتيال.
لزيادة تعرضهم في نتائج البحث، يقوم الكثير من المحتالين بتضمين هذه الكلمات الرئيسية في أسماء النطاقات أو عناوين URL الخاصة بهم.
يتزايد استخدام منصات التواصل الاجتماعي، وأصبح الاحتيال أكثر شيوعًا مع علامات التصنيف مثل #BlackFridayDeals و #CyberMondaySavings.
نصيحة للمستهلكين: تحقق من عناوين URL في جميع الأوقات، خاصة إذا كانت تحتوي على مصطلحات مشكوك فيها. واستخدم ملحقات المتصفح أو الأدوات لاكتشاف الروابط الضارة المحتملة قبل النقر.
نطاقات أخرى تستخدم نفس التكتيكات:
يمكننا أن نرى بوضوح أن هذه المجالات تم إنشاؤها مؤخرًا. بالإضافة إلى النطاقات المزيفة وعمليات الاحتيال، ترتفع التنبيهات البريدية المزيفة خلال العطلات، مستفيدة من الزيادة في عمليات الشراء عبر الإنترنت. يتلقى الضحايا رسائل بريد إلكتروني أو رسائل نصية احتيالية تدعي أن العنصر الخاص بهم قد تم تأخيره أو احتجازه. لإصلاح المشكلة، يُطلب من المستخدمين إما إرسال معلومات شخصية أو دفع «رسوم تحرير» رمزية.
كشفت أبحاثنا عن العديد من النطاقات المزيفة التي تحاكي مؤسسات البريد السريع الكبرى مثل DHL و FedEx و USPS. غالبًا ما تبدو مواقع الويب هذه شرعية بشكل مثير للصدمة، بما في ذلك الشعارات والتصميمات الاحترافية.
نصائح للمتسوقين: تأكد من صعوبات التسليم مع خدمة البريد السريع الشرعية باستخدام موقع الويب أو التطبيق الذي تم التحقق منه. وتجنب النقر فوق الروابط في رسائل البريد الإلكتروني أو النصوص غير المرغوب فيها.
بعض المجالات الأخرى التي تفعل الشيء نفسه هي:
تنتشر بطاقات هدايا العطلات المتأخرة في يناير مثل أضواء عيد الميلاد المتشابكة. ومع ذلك، فإن العديد من البطاقات الإلكترونية التي تصل إلى صندوق الوارد الخاص بك بعد العطلات قد تكون من عمل المحتالين. غالبًا ما تكون هذه التحيات الافتراضية الزائفة مليئة بالبرامج الضارة، والتي قد تصيب جهازك إذا نقرت على رابط مضمن في البريد الإلكتروني.
لا تفترض أن كل بطاقة إلكترونية متأخرة لعيد الميلاد تتلقاها حقيقية، حتى لو بدا أنها مرسلة من صديق. ستقدم البطاقة الإلكترونية الصالحة رمز تأكيد يمكنك نسخه ولصقه في موقع الويب ذي الصلة. إذا تلقيت بطاقة إلكترونية متأخرة بدون هذا الرمز، فلا تفتحها. حذف البريد الإلكتروني وتعيينه كرسائل غير مرغوب فيها.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.