🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
الموارد

المدونات والمقالات

استكشف المدونات والمقالات البحثية من الفريق حول أحدث الاتجاهات والأساليب في الأمن السيبراني.

متميز

Threat Actors Impersonate Microsoft Teams To Deliver Odyssey macOS Stealer Via Clickfix

Threat actors are exploiting a fake Microsoft Teams download site to deliver the Odyssey macOS stealer via Clickfix. Once executed, the malware harvests credentials, cookies, Apple Notes, and crypto wallets, exfiltrating data to a C2 server before ensuring persistence through LaunchDaemons and even replacing Ledger Live with a trojanized version. The campaign poses severe risks of credential theft, financial loss, and long-term reinfection.

September 5, 2025

اشترك في موارد CloudSek

اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

قم بتنزيل تطبيق BeVigil

يمكنك الوصول إلى مقالات المعلومات السرية والمدونة ومخابرات التهديدات على هاتفك المحمول بمجرد نشرها.

Google Play button to download App
Download CloudSEK BeVigil App
January 20, 2025
تسهيل أنشطة التصيد الاحتيالي وذبح الخنازير باستخدام البنية التحتية لـ Zendesk [وضع Bait & Switch]

لقد استغلت حملات التصيد الاحتيالي وعمليات الاحتيال المتعلقة بـ «ذبح الخنازير» بشكل متزايد البنية التحتية SaaS الخاصة بـ Zendesk، مستفيدة من نطاقاتها الفرعية التجريبية المجانية لتقليد العلامات التجارية الشرعية وخداع المستخدمين غير المرتابين. من خلال تسجيل نطاقات فرعية بأسماء تشبه العلامات التجارية، يقوم المهاجمون بإنشاء واجهات ذات مظهر أصلي لتسهيل التصيد الاحتيالي وسرقة البيانات والاحتيال المالي. تتفاقم إساءة الاستخدام هذه بسبب أدوات التسويق B2B التي تساعد في جمع رسائل البريد الإلكتروني للموظفين، وافتقار Zendesk إلى التحقق من البريد الإلكتروني لتخصيص التذاكر، مما يسمح لرسائل البريد الإلكتروني المخادعة بتجاوز عوامل تصفية البريد العشوائي. للتخفيف من هذه المخاطر، يجب على المؤسسات تنفيذ تدابير استباقية مثل وضع حالات Zendesk غير المعروفة في القائمة السوداء، واستخدام أدوات الكشف مثل xviGil، وتثقيف الموظفين حول أساليب التصيد الاحتيالي.

October 4, 2024
الجدل العميق: يستخدم المحتالون التزييف العميق لفيرات كوهلي وأنانت أمباني للاحتيال

كشفت أحدث أبحاث CloudSek عن اتجاه مقلق يشمل المحتالين الذين يستخدمون تقنية deepfake للترويج لتطبيقات الهاتف المحمول الاحتيالية. تم استهداف أفراد بارزين، مثل فيرات كوهلي وأنانت أمباني وحتى شخصيات دولية مثل كريستيانو رونالدو وريان رينولدز، من خلال مقاطع فيديو مزيفة. تُظهر هذه المقاطع التي تم التلاعب بها أنها تؤيد تطبيق ألعاب الهاتف المحمول، وتجذب المستخدمين المطمئنين إلى عمليات الاحتيال. تستفيد الإعلانات الاحتيالية من مصداقية القنوات الإخبارية الشهيرة لتعزيز شرعيتها، وتخدع المستخدمين لتنزيل تطبيقات ضارة من نطاقات وهمية تشبه Google Play أو Apple App Store. يستهدف هذا التهديد الناشئ بشكل خاص السوق الهندية ولكنه يمتد إلى مناطق أخرى مثل نيجيريا وباكستان وجنوب شرق آسيا. تتطلب تطبيقات الألعاب الخادعة، المصممة لسحب الأموال من المستخدمين، حدًا أدنى للإيداع، وتعدك بأرباح سريعة ولكنها تؤدي إلى خسائر مالية كبيرة. تستغل عمليات الاحتيال هذه مقاطع الفيديو المزيفة بطرق مبتكرة لتجاوز الاكتشاف، مما يجعلها أكثر خطورة. لمكافحة هذا التهديد المتزايد، يقدم Deep Fake Analyzer من CloudSek حلاً مجانيًا لمجتمع الأمن السيبراني، مما يساعد المحترفين على اكتشاف وتخفيف المخاطر التي تشكلها مقاطع الفيديو والصور والصوت التي تم التلاعب بها. هذه الأداة ضرورية لحماية المؤسسات من عمليات الاحتيال والاحتيال المتعلقة بالتزييف العميق. للوصول إلى محلل CloudSek العميق للتزييف، تفضل بزيارة https://community.cloudsek.com/

نشرة إخبارية محدثة

اشترك في النشرة الإخبارية

اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

شكرًا لك! تم استلام طلبك!
عفوًا! حدث خطأ ما أثناء إرسال النموذج.
نحن نحترم خصوصيتك. اقرأ صفحتنا الودية سياسة الخصوصية.