الموارد

تحديثات CloudSek

احصل على آخر التحديثات والإعلانات والمعالم من CloudSek.
ابق على اطلاع على رحلتنا وإنجازاتنا وأخبار الشركة في مكان واحد!

متميز

Inside Gunra RaaS: From Affiliate Recruitment on the Dark Web to Full Technical Dissection of their Locker

CloudSEK researchers infiltrated Gunra’s newly launched RaaS affiliate program, gaining access to its live panel and ransomware locker. Our analysis reveals a highly optimized ChaCha20 + RSA-4096 hybrid encryption engine, multi-threaded execution, surgical file targeting, and offline stealth capabilities.

February 11, 2026

اشترك في موارد CloudSek

اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

قم بتنزيل تطبيق BeVigil

يمكنك الوصول إلى مقالات المعلومات السرية والمدونة ومخابرات التهديدات على هاتفك المحمول بمجرد نشرها.

Google Play button to download App
Download CloudSEK BeVigil App
March 5, 2025
PrintSteal: الكشف عن مواقع الويب غير المصرح بها التي تنتحل صفة CSC والتي تشارك في الاحتيال على نطاق واسع في إنشاء مستندات KYC

تخيل الآلاف من وثائق الهوية المزيفة التي يتم إنشاؤها بنقرة زر واحدة - بطاقات Aadhaar وبطاقات PAN وشهادات الميلاد - كلها حقيقية بشكل مقنع، ولكنها احتيالية تمامًا. هذا هو بالضبط ما تقوم به عملية «PrintSteal» على نطاق واسع. يكشف هذا التحقيق عن شبكة إجرامية منظمة للغاية تدير أكثر من 1800 نطاق مزيف، وتنتحل شخصية مواقع الويب الحكومية، وتستخدم المقاهي الإلكترونية ومجموعات Telegram وواجهات برمجة التطبيقات غير المشروعة لتوزيع مستندات KYC الاحتيالية. مع إنشاء أكثر من 167,000 مستند مزيف وأرباح غير مشروعة بقيمة 40 ألف دولار، فإن هذا ليس مجرد احتيال - إنه هجوم مباشر على الأمن الرقمي للهند. يتعمق التقرير الكامل في كيفية عمل عملية الاحتيال هذه، ومن يقف وراءها، وما يجب القيام به لوقفها. إذا كنت تهتم بالأمان المالي أو حماية الهوية الرقمية أو منع الجرائم الإلكترونية، فلن ترغب في تفويتها. تابع القراءة للكشف عن القصة الكاملة.

January 20, 2025
تسهيل أنشطة التصيد الاحتيالي وذبح الخنازير باستخدام البنية التحتية لـ Zendesk [وضع Bait & Switch]

لقد استغلت حملات التصيد الاحتيالي وعمليات الاحتيال المتعلقة بـ «ذبح الخنازير» بشكل متزايد البنية التحتية SaaS الخاصة بـ Zendesk، مستفيدة من نطاقاتها الفرعية التجريبية المجانية لتقليد العلامات التجارية الشرعية وخداع المستخدمين غير المرتابين. من خلال تسجيل نطاقات فرعية بأسماء تشبه العلامات التجارية، يقوم المهاجمون بإنشاء واجهات ذات مظهر أصلي لتسهيل التصيد الاحتيالي وسرقة البيانات والاحتيال المالي. تتفاقم إساءة الاستخدام هذه بسبب أدوات التسويق B2B التي تساعد في جمع رسائل البريد الإلكتروني للموظفين، وافتقار Zendesk إلى التحقق من البريد الإلكتروني لتخصيص التذاكر، مما يسمح لرسائل البريد الإلكتروني المخادعة بتجاوز عوامل تصفية البريد العشوائي. للتخفيف من هذه المخاطر، يجب على المؤسسات تنفيذ تدابير استباقية مثل وضع حالات Zendesk غير المعروفة في القائمة السوداء، واستخدام أدوات الكشف مثل xviGil، وتثقيف الموظفين حول أساليب التصيد الاحتيالي.

نشرة إخبارية محدثة

اشترك في النشرة الإخبارية

اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

شكرًا لك! تم استلام طلبك!
عفوًا! حدث خطأ ما أثناء إرسال النموذج.
نحن نحترم خصوصيتك. اقرأ صفحتنا الودية سياسة الخصوصية.