مراقب ایمیل‌های کرونایی باشید!

به تازگی کارشناسان در مورد افزایش ایمیل های آلوده و مخرب با عناوین مرتبط با ویروس کرونا و نفوذ هکرها به اطلاعات شخصی کاربران رایانه های شخصی هشدار داده اند.
 
 کارشناسان و تحلیلگران امنیت سایبری فعال در شرکت تحقیقاتی- امنیتی  Proofpoint به تازگی اعلام کردند که همزمان با شیوع گسترده ویروس کرونا و همه گیری آن در بسیاری از کشورهای جهان، طیف وسیعی از گروههای هکری و مجرمان سایبری با فرصت طلبی و سوء استفاده از خانه نشینی و دورکاری شهروندان و همچنین افزایش نگرانی های ناشی از شیوع ویروس خطرناک و مرگبار کرونا یا بیماری کووید-۱۹ به ارسال ایمیل های آلوده و مخرب با تیتر و لینک های مربوط به ویروس کرونا اقدام کرده اند و بدین ترتیب با حملات فیشینگی و بدافزاری توانسته اند به خیل عظیمی از داده‌ها و اطلاعات شخصی کاربران نفوذ و دست پیدا کنند. 
 
بر اساس گزارشی که در وب سایت زد دی نت آمده است گروه های متعددی از هکرها و مجرمان سایبری همزمان با شیوع گسترده و ویروس خطرناک و مرگبار کرونا اقدام به ارسال ایمیل‌های فیشینگ، اسکم (scams) ، اسپم (spam) و آلوده به بدافزار کرده‌اند به گونه ای که بر اساس یافته های کارشناسان شرکت تحقیقاتی مذکور در هفته گذشته بالغ بر ۵۰۰ هزار پیام، ۳۰۰ هزار لینک url آلوده به بدافزار و همچنین ۲۰۰ هزار ضمیمه ایمیل مخرب و آلوده که همگی با عناوین و لینک های مربوط به ویروس کرونا به دست کاربران رسیده بوده است، ثبت و گزارش شده است.
 
نحوه دسترسی هکرها به اطلاعات کاربران از طریق حملات بدافزاری و فیشینگی ، ارسال یک ایمیل آلوده و مخرب با عناوین مرتبط با اطلاع رسانی یا هرگونه مساله مربوط به بحران کروناست که در آن یک لینک یا فایل ضمیمه شده قرار دارد و کاربر به محض باز کردن و کلیک کردن بر روی آنها، بخش زیادی از اطلاعات خود را به طور ناخودآگاه در اختیار هکرها قرار می دهد. 
 
بر اساس نموداری که در زیر آمده است، روند ناگهانی افزایش تعداد حملات فیشینگ در مارس ۲۰۲۰ تحت تاثیر شیوع ویروس کرونا یا بیماری کووید-۱۹ به وضوح قابل مشاهده است:
 
 

تهدید جدید فیشینگ برای کاربران/ کشف نسخه تکامل یافته یک باج افزار

 
 
مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به تهدید جدید ایمیل های فیشینگ برای کاربران از طریق نسخه تکامل یافته باج‌افزار DeathRansom هشدار داد.
 
به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، نسخه تکامل یافته باج‌افزار DeathRansom دارای قابلیت رمزگذاری فایل‌ها با استفاده از یک فرایند رمزگذاری مستحکم است.
 
پژوهشگران Fortinet که این باج افزار تکامل یافته را کشف کرده‌اند می گویند: باج‌افزار DeathRansom در دو ماه گذشته، به طور روزانه کاربران را هدف قرار داده است.
 
اولین آلودگی‌های DeathRansom در نوامبر ۲۰۱۹ گزارش شده است. نسخه‌های اولیه این باج‌افزار یک شوخی تلقی می‌شدند. در آن زمان این باج‌افزار صرفاً پسوند فایل‌ها را بدون رمزگذاری آن‌ها، تغییر می‌داد. این کار برای فریب کاربر جهت پرداخت مبلغ باج انجام می‌شد و کاربران تنها با تغییر پسوند فایل‌ها می‌توانستند آن‌ها را بازیابی کنند.
 
به گفته Fortinet، نمونه‌های جدید DeathRansom از یک ترکیب پیچیده از الگوریتم‌هایی چون Curve۲۵۵۱۹، Salsa۲۰، RSA-۲۰۴۸، AES-۲۵۶ ECB و XOR برای رمزگذاری فایل‌ها استفاده می‌کند.
 
کارشناسان افتا همچنان از کاربران می خواهند تا ایمیل‌های مشکوک را به هیچ وجه باز نکنند.
 
در همین حال پایگاه اینترنتی ZDNet به نقل از پژوهشگران Fortinet، اعلام کرده است: نویسنده این باج‌افزار مسئول طیف گسترده‌ای از کارزارهای مخرب سایبری در سال‌های گذشته بوده است. پیش از توسعه و توزیع باج‌افزار DeathRansom، اپراتور این بدافزار زمان خود را صرف آلوده کردن کاربران توسط چندین سارق گذرواژه از جمله Vidar، Azorult، Evrial و ۱ms۰rryStealer، و همچنین کاوش‌گرهای رمزارز مانند SupermeMiner کرده است.
 
نویسنده DeathRansom سال‌ها در آلوده‌سازی کاربران به بدافزارها، استخراج نام‌های کاربری و گذرواژه آن‌ها از مرورگرها و سرقت اطلاعات احراز هویت آنلاین فعالیت داشته است.

۶۸ درصد پرونده‌های پلیس‌فتا به فیشینگ اختصاص دارد

 
بیش از۶۸ درصد از پرونده های پلیس فتا به برداشت‌های غیر مجاز از حساب‌های بانکی یا فیشنگ اختصاص دارد که عمده این پرونده‌ها مربوط به سرقت اطلاعات و رمز کارت‌های بانکی شهروندان با استفاده از روش فیشینگ است.
 
 رئیس مرکز مبارزه با جرائم ملی و سازمان یافته پلیس با بیان این مطلب به پیوست گفت: «پلیس فتا علاوه بر رسیدگی به پرونده‌های تشکیل شده در مورد برداشت غیر مجاز از حساب شهروندان به صورت مستمر با رصد فضای مجازی  نسبت به شناسایی و انسداد درگاه‌های جعلی بانکی و تعقیب عاملین آنها اقدام می‌کند.»
 
مصطفی نوروزی با اشاره به اینکه پلیس فتا با اشراف بر شبکه‌های اجتماعی فعالیت‌های مجرمانه این حوزه را پایش و کنترل می‌کند توضیح داد: «تعداد اطلاعات کارت‌های کشف شده و آماده برداشت تقریباً ۱.۵ برابر تعداد مراجعه کنندگان به پلیس فتا برای پرونده‌های برداشت غیرمجاز است.»
او ادامه داد: «در صورت عدم شناسایی و اقدام آنی از سوی پلیس فتا روی این کارت‌ها، احتمال اضافه شدن یک و نیم برابری به تعداد پرونده های در دستور کار پلیس فتا و افزایش جرم در این زمینه وجود دارد.»
 
 
براساس اظهارات رئیس مرکز مبارزه با جرائم ملی و سازمان یافته پلیس با توجه به اینکه بخش قابل توجهی از پرونده‌های حوزه فتا به جرایم مالی و جرم برداشت اینترنتی غیر مجاز از حساب شهروندان اختصاص دارد قاعدتا بخش زیادی از توان پلیس به پیگیری این جرائم اختصاص دارد به گونه‌ای که برآورد شده بیش از ۸۰ درصد توان فنی و عملیاتی واحدهای پلیس فتا در کشور به رسیدگی به جرایم این حوزه اختصاص دارد.
 
او اضافه کرد: «آنچه در تمامی پرونده‌های حوزه فیشینگ مشترک است بی‌توجهی قربانیان این پرونده‌ها به نکات امنیتی است.»

۵ تهدید امنیت فضای سایبری در سال ۲۰۲۰/ فیشینگ دغدغه اصلی

 
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ۵ پیش‌بینی از امنیت فضای سایبری برای سال ۲۰۲۰ و چالش‌های پیش‌روی آن را منتشر کرد.
 
 به نقل از مرکز ماهر، وقتی صحبت از ‫امنیت سایبری می‌شود، پیش‌بینی تهدیدات به جای واکنش مقابل آنها دارای اهمیت بالاتری است.
 
در یک چشم انداز کلی، تهدیدات به طور مداوم در حال تغییر و تحول است، دیگر وصله کردن رخنه‌ها و یا انجام به‌روزرسانی‌ها در مقابل تهدیدات دیروز، کافی نیست. سال جدیدی پیش روی ما است و همراه آن تهدیدهای جدیدی، به ویژه در دنیای امنیت سایبری، در انتظار ما است.
 
در این مطلب ۵ پیش‌بینی در حوزه امنیت سایبری برای سال ۲۰۲۰، به منظور کمک در پیشگیری از تهدیدات آورده شده است.
 
۱- ‫باج‌افزار ها شب‌های بی‌خوابی بیشتری را به‌وجود آورند
 
• باج‌افزارها پیشرفته‌تر می‌شوند.
 
• با وجود پیشرفته‌ترین راه‌حل‌های امنیتی برای ایمیل‌ها، باز هم این موارد دور زده خواهند شد.
 
• آلودگی ناشی از باج‌افزارها دارای پیامدهای مخرب‌تر است.
 
این موارد از جمله پیش بینی های مربوط به گسترش باج افزارها در سال پیش روی میلادی است.
 
آلودگی‌های باج‌افزار (Ransomware) اکنون با پیچیدگی بیشتر و به صورت خودکار، حتی در پیشرفته‌ترین راه‌حل‌های امنیتی ایمیل نیز قابل نفوذ است. خصوصاً وقتی صحبت از ایجاد تغییرات و استفاده از تروجان‌ها مطرح می‌شود. علاوه بر این، راه‌حل‌های امنیتی فعلی، حملات باج‌افزار را فقط چند ساعت پس از انتشار تشخیص می‌دهند، که اغلب طولانی‌تر از زمان کافی برای آسیب رساندن است.
 
برای نمونه می‌توان به باج افزار Emotet اشاره کرد. یکی از عواملی که Emotet را بسیار موفق می‌کند این است که از لیست کوتاه مشخصی از اهداف استفاده می کند، بنابراین اقدامات برای کشف آن زمان بیشتری می‌برد.
 
این حملات همچنین به طور مداوم در حال تغییر IOC هستند، بنابراین حتی هوشمندترین روش‌های مبتنی بر امضا، IDS و سایر راه‌حل‌های سنتی قادر به تشخیص به اندازه کافی سریع آن نیستند.
 
همانطور که می‌بینیم، تقریباً به طور مداوم و هر هفته این حملات اتفاق می‌افتند. مهاجمان یک پایگاه از نمونه‌های جدیدی باج افزار ایجاد می‌کنند که شامل تکنیک‌های جدید مبهم‌سازی و دور زدن شناسایی‌ها است.آنها سپس نمونه‌ها را بر اساس این تکنیک‌ها تولید کرده و در سطح وسیع توزیع می‌کنند.
 
مراکز امنیتی تولید ضدبدافزار و ضدباج‌افزار، باید در حالی که مهاجمین پایگاه جدیدی را برای نمونه‌ها ایجاد می‌کنند، از آن‌ها جلو زده و روش‌هایی را به محصول خود اضافه کرده که قادر به شناسایی نمونه‌های جدید باشند.
 
۲- حملات فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود
 
• ما همیشه می‌شنویم که تمام متخصصان امنیتی به دنبال راه‌حل‌هایی برای حل خطر رو به رشد حملات فیشینگ هستند.
 
• یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی می‌شدند. با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه‌ اصلی هستند.
 
امروزه، بیشتر سازمان‌هایی که به دنبال تقویت امنیت در سرویس‌های ایمیل خود هستند، نیاز به مسدود کردن حملات فیشینگ دارند. در آینده حملات فیشینگ پیشرفته‌تر می‌شوند و حتی متخصص‌ترین افراد نمی‌توانند تمامی موارد آن‌ها را تشخیص دهند. کیت‌های فیشینگ موجود در dark web، همراه با لیست مدارک معتبر برای حملات هدفمند، به معنای افزایش حجم حملات فیشینگ و پیشرفت روش‌های آنها هستند.
 
علاوه بر این، آثار حملات فیشینگ شدیدتر و مخرب‌تر شده است. نشت داده‌ها، کلاهبرداری مالی و سایر پیامدهای حمله فیشینگ می‌تواند عواقب ناگواری برای سازمان‌ها در هر اندازه، داشته باشد. مطابق با آمار گزارش Verizon ۲۰۱۹ DBIR، حملات فیشینگ عامل شماره یک برای نشت اطلاعات است.
 
در واقع یک نیاز ضروری و لازم در این سال‌ها در حوزه سایبری، پیاده‌سازی سامانه‌هایی است که بتوانند این نوع حملات را به خصوص هنگامی که از طریق ایمیل ارسال می‌شوند، شناسایی و مسدود کنند.
 
۳- اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن
 
• پس از رخ دادن یک تهدید، شمارش معکوس برای تکثیر گسترده آغاز می‌شود.
 
• ساعت‌ها طول می‌کشد تا راه‌حل‌های امنیتی مبتنی بر داده‌، تهدیدات جدید را شناسایی کنند.
 
• این بخش خطرناک‌ترین مرحله از حملات است.
 
• سازمان‌ها کم کم تحمل خود را در مقابل این تأخیر، از دست می‌دهند.
 
سازمان‌ها و متخصصان امنیتی شروع به تصدیق این موضوع کرده‌اند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شده‌اند و انتظار می‌رود که آن را در سال ۲۰۲۰ به عنوان یک چالش اساسی قلمداد کنند.
 
۴- پلتفرم‌های همکاری سازمانی به عنوان هدف‌های حمله محبوب‌تر می شوند
 
• بسترهای نرم‌افزاری مانند درایوهای ابری و پیام‌رسان‌ها به طور فزاینده‌ای توسط مهاجمان مورد توجه قرار می‌گیرند.
 
• این پلتفرم‌های همکاری سازمانی، اغلب بلافاصله مورد اعتماد کاربران قرار می‌گیرند و مهاجمان در واقع از این مزیت استفاده می‌کنند.
 
استفاده از خدمات اشتراکی و ابری در حال انفجار است. کاربران به طور فزاینده از ابزارهایی مانند OneDrive مایکروسافت، Google Drive و غیره استفاده می‌کنند. اگرچه این استفاده روز افزون بسیار مفید است اما چالشی بی نظیر برای یک حرفه در حوزه‌ امنیت است.
 
این خدمات همواره تحت حمله مداوم قرار دارند و نوع حملات پیچیده‌تر، با روش‌های شناسایی بسیار سخت‌تر خواهند بود. همچنین هدف‌های حمله جدید ظاهر می‌شوند، این بدان معنا است که خطرات و آسیب‌های احتمالی در این حوزه که می‌توانند ایجاد شوند، در حال رشد هستند.
 
۵- گسترش محصولاتی برای شبیه سازی حمله و نشت اطلاعات
 
پیش بینی می شود که در سال ۲۰۲۰ مراکز دارای محصولاتی برای «شبیه سازی حمله و نشت اطلاعات»، راه‌حل‌های خود را روی انواع و هدف‌های حمله مختلف گسترش می‌دهند.
 
• به گفته مرکز گارتنر، اکثر تهدیدات هنوز از کانال ایمیل آغاز می‌شوند.
 
• بررسی ایمیل شامل ۹۴ درصد از شناسایی بدافزارها بوده و باعث زیان بیش از ۱.۲ میلیارد دلار در سال ۲۰۱۸ شده است.
 
• ابزارهای Breach and Attack Simulation (BAS) دفاع از شبکه را با شبیه‌سازی حمله سایبری آزمایش می‌کنند، اما BAS برای ایمیل هنوز تاثیر واقعی را ندارد.
 
از تولیدکنندگان BAS انتظار می‌رود که راه حل‌های خود را برای کل حملات و تهدیدات موجود گسترش دهند و راه‌حل‌های جامع‌تری برای مشتریان خود ارائه دهند. از آنجا که ایمیل یک هدف حمله‌ محبوب است، به احتمال زیاد آن‌ها به عنوان بخشی از راه حل‌های BAS پوشش ایمیل را آغاز می‌کنند.
 
پیش‌بینی‌های امنیت سایبری برای سال ۲۰۲۰: چالش‌های پیش‌رو
 
ابزارها و بسترهایی از جمله ایمیل، که استفاده زیادی داشته و به صورت گسترده کاربران با آن سر و کار دارند، از جهتی دیگر به معنای افزایش ریسک و آسیب‌پذیری برای تیم‌های امنیتی است.
 
صرف‌نظر از اینکه این که تمهیدات امنیتی در این بستر انجام شده باشد، تهدیداتی مانند باج‌افزار، فیشینگ یا حملات هدفمند به پلتفرم‌های محبوب در سال جدید مورد توجه هستند و محافظت از سیستم‌ها و داده‌های کاربران و سازمان‌ها کاری است که متخصصان حوزه امنیت باید روی آن متمرکز شوند.
 
از طرفی دیگر، در حالی که به صورت مداوم محصولاتی برای محافظت در برابر این تهدیدها ارائه می‌شوند، مهاجمان دائماً در حال به دست آوردن تکنیک‌هایی برای دور زدن راه‌حل‌های امنیتی هستند.
 
آنچه روشن است این است که راه‌حل‌ها و تکنیک‌هایی که برای برقراری امنیت در سال ۲۰۱۹ در حال استفاده است، برای حفظ امنیت سازمان در سال ۲۰۲۰ به طور خودکار قابل اتکا نیست و هرگز نقش امنیت سایبری، در سازمان‌ها به اهمیت امروز نبوده است.
 
نکته مهم این است که ما یک سال هیجان انگیز را در پیش‌رو داریم؛تهدیدهای جدید، چالش‌های جدید و دنیایی که به طور فزاینده‌ای در ارتباط است و برای حفظ امنیت نیاز به کمک متخصصان دارد.

سازمان‌های دولتی، هدف تکنیک جدید فیشینگ پیشرفته

مهاجمان سایبری در قالب یک کارزار فیشینگ مرموز جدید، سازمان‌های دولتی، کسب‌وکارهای مرتبط با آن‌ها و شرکت‌های فعال در حوزه تدارکات و لجستیک مرتبط با اهداف این سازمان‌ها را در کشورهای مختلف هدف قرار داه و اطلاعات برخی قراردادها و احرازهویت آنها را سرقت می‌کنند.
 
به نقل از پایگاه اینترنتی ZDNet، گردانندگان این حملات با ظرافت هر چه تمام و با ترفندهایی کاملاً خاص، اهداف خود را در ایمیل‌های فیشینگ و فایل‌های پیوست شده به آن‌ها لحاظ کرده‌اند. برای مثال، پیوست این ایمیل‌ها سندی است که به‌نحوی با مناقصه یا خریدهای سازمان مورد هدف مرتبط است.
 
از جمله انگیزه‌های احتمالی این مهاجمان سایبری، می‌تواند تلاش برای شناسایی شرکت‌کنندگان در مناقصات دولتی و در نتیجه ارائه پیشنهاد با قیمتی پایین‌تر از رقبا (به منظور برنده شدن در مناقصه) یا نفوذ به تأمین‌کنندگان سازمان برای کسب منافع بیشتر باشد.
 
در همه این موارد زبان مورد استفاده در ایمیل و سند پیوست شده، زبان رسمی کشوری است که سازمان مورد حمله در آن قرار دارد.
 
همانند ایمیل‌ها و اسناد پیوست شده به آن‌ها، سایت‌های فیشینگ نیز کاملاً مشابه با سایت‌های واقعی مورد استفاده کاربران سازمان‌های هدف، طراحی شده‌اند، این سایت‌ها حاوی نام‌ها، اطلاعات و اسنادی در ظاهر منطبق با نمونه‌های واقعی هستند تا کمترین شک را متوجه کاربر کنند.
 
در بررسی‌های انجام شده در مجموع ۶۲ دامنه و ۱۲۲ سایت فیشینگ شناسایی شده است.
 
در این ایمیل‌ها کاربر به کلیک بر روی لینکی تشویق می‌شود که او را به سایتی جعلی (اما مشابه با سایت اصلی) هدایت کرده و در آنجا در صورت ورودِ نام کاربری و رمز عبور ، اطلاعات به مهاجمان ارسال می‌شود.
 
برای نمونه، در ایمیل فیشینگی که به کارکنان وزارات بازرگانی آمریکا ارسال شده بود ادعا می‌شود که سند پیوست حاوی اطلاعاتی در خصوص محصولات و سرویس‌های تجاری مورد مناقصه است تا بدین ترتیب شانس باز شدن فایل توسط کاربر افزایش پیدا کند. در فایل پیوست نیز لینکی جاسازی شده که کلیک بر روی آن منجر به باز شدن یکی از سایت‌های فیشینگ این مهاجمان می‌شود.
 
محققان امنیتی معتقدند که تلاش و وقت زیادی صرف واقعی جلوه دادن این کارزار شده است. گرچه گردانندگان اصلی این حملات شناسایی نشده و انگیزه آن‌ها از اجرای این کارزار مشخص نیست اما بر اساس شواهد موجود می‌توان جاسوسی سازمانی را یکی از نیات این مهاجمان دانست.
 
کارشناسان معاونت بررسی مرکز افتا، با تاکید بر لزوم آگاهی راهبران و مسئولان امنیت سازمان‌ها در خصوص روش‌ها و تکنیک‌های جدید بکار رفته در حملات سایبری، می‌گویند: آگاهی‌رسانی امنیتی به کارکنان سازمان‌ها، در خصوص نحوه برخورد با حملات مبتنی بر ترفندهای مهندسی اجتماعی از جمله حملات فیشینگ در خنثی سازی چنین تهدیداتی، نقشی کلیدی دارد.
 
تاکنون حداقل ۲۲ سازمان مختلف در کشورهایی همچون ایالات متحده، کانادا، مکزیک، پرو، چین، ژاپن، سنگاپور، مالزی، استرالیا، سوئد، لهستان و آفریقای جنوبی مورد حمله قرار گرفته‌اند اگرچه بیشترین تعداد این حملات در کشور امریکا و وزارت انرژی و بازرگانی این کشور دیده شده است.

سازمان‌های دولتی، هدف تکنیک جدید فیشینگ پیشرفته

 
مهاجمان سایبری در قالب یک کارزار فیشینگ مرموز جدید، سازمان‌های دولتی، کسب‌وکارهای مرتبط با آن‌ها و شرکت‌های فعال در حوزه تدارکات و لجستیک مرتبط با اهداف این سازمان‌ها را در کشورهای مختلف هدف قرار داه و اطلاعات برخی قراردادها و احرازهویت آنها را سرقت می‌کنند.
 
مرکز مدیریت راهبردی افتای ریاست جمهوری، به نقل از پایگاه اینترنتی ZDNet، اعلام کرده گردانندگان این حملات با ظرافت هر چه تمام و با ترفندهایی کاملاً خاص، اهداف خود را در ایمیل‌های فیشینگ و فایل‌های پیوست شده به آن‌ها لحاظ کرده‌اند. برای مثال، پیوست این ایمیل‌ها سندی است که به‌نحوی با مناقصه یا خریدهای سازمان مورد هدف مرتبط است.
از جمله انگیزه‌های احتمالی این مهاجمان سایبری، می‌تواند تلاش برای شناسایی شرکت‌کنندگان در مناقصات دولتی و در نتیجه ارائه پیشنهاد با قیمتی پایین‌تر از رقبا (به منظور برنده شدن در مناقصه) یا نفوذ به تأمین‌کنندگان سازمان برای کسب منافع بیشتر باشد. در همه این موارد زبان مورد استفاده در ایمیل و سند پیوست شده، زبان رسمی کشوری است که سازمان مورد حمله در آن قرار دارد.
همانند ایمیل‌ها و اسناد پیوست شده به آن‌ها، سایت‌های فیشینگ نیز کاملاً مشابه با سایت‌های واقعی مورد استفاده کاربران سازمان‌های هدف، طراحی شده‌اند، این سایت‌ها حاوی نام‌ها، اطلاعات و اسنادی در ظاهر منطبق با نمونه‌های واقعی هستند تا کمترین شک را متوجه کاربر کنند. در بررسی‌های انجام شده در مجموع ۶۲ دامنه و ۱۲۲ سایت فیشینگ شناسایی شده است.
در این ایمیل‌ها کاربر به کلیک بر روی لینکی تشویق می‌شود که او را به سایتی جعلی (اما مشابه با سایت اصلی) هدایت کرده و در آنجا در صورت ورودِ نام کاربری و رمز عبور ، اطلاعات به مهاجمان ارسال می‌شود.
برای نمونه، در ایمیل فیشینگی که به کارکنان وزارت بازرگانی آمریکا ارسال شده بود ادعا می‌شود که سند پیوست حاوی اطلاعاتی در خصوص محصولات و سرویس‌های تجاری مورد مناقصه است تا بدین ترتیب شانس باز شدن فایل توسط کاربر افزایش پیدا کند. در فایل پیوست نیز لینکی جاسازی شده که کلیک بر روی آن منجر به باز شدن یکی از سایت‌های فیشینگ این مهاجمان می‌شود.
محققان امنیتی معتقدند که تلاش و وقت زیادی صرف واقعی جلوه دادن این کارزار شده است. گرچه گردانندگان اصلی این حملات شناسایی نشده و انگیزه آن‌ها از اجرای این کارزار مشخص نیست اما بر اساس شواهد موجود می‌توان جاسوسی سازمانی را یکی از نیات این مهاجمان دانست.
کارشناسان معاونت بررسی مرکز افتا، با تاکید بر لزوم آگاهی راهبران و مسئولان امنیت سازمان‌ها در خصوص روش‌ها و تکنیک‌های جدید بکار رفته در حملات سایبری، می‌گویند: آگاهی‌رسانی امنیتی به کارکنان سازمان‌ها، در خصوص نحوه برخورد با حملات مبتنی بر ترفندهای مهندسی اجتماعی از جمله حملات فیشینگ در خنثی سازی چنین تهدیداتی، نقشی کلیدی دارد.
تاکنون حداقل ۲۲ سازمان مختلف در کشورهایی همچون ایالات متحده، کانادا، مکزیک، پرو، چین، ژاپن، سنگاپور، مالزی، استرالیا، سوئد، لهستان و آفریقای جنوبی مورد حمله قرار گرفته‌اند اگرچه بیشترین تعداد این حملات در آمریکا و وزارت انرژی و بازرگانی این کشور دیده شده است.
 

جانشین پلیس فتا تهران بزرگ: ۲۰ هزار پرونده کلاهبرداری فیشینگ تنها در تهران تشکیل شده است

 
 کافیست سری به دادسرای جرایم رایانه‌ای بزنید تا با مالباختگانی رو به رو شوید که هر کدام به نوعی قربانی فیشینگ شده اند. اما به گفته جانشین پلیس فتا تهران بزرگ با الزام استفاده از رمز دوم یکبارمصرف، این شیوه کلاهبرداری تا حدودی کنترل خواهد شد. در نه ماه اول امسال بیش از بیست هزار پرونده فیشینگ با میلیاردها تومان ضرر مالی در پلیس فتای تهران گشوده شد.
 
دادسرای جرایم رایانه‌ای و پلیس فتا این روزها محلی است برای کسانی که هر کدام به نوعی قربانی فیشینگ هستند. از مبالغ زیر یک میلیون تومان گرفته تا پرونده‌های بزرگ ۴۰۰ میلیون تومانی. هر کدام در خرید اینترنتی درگیر مسائل این چنینی شده‌اند و ماه‌هاست پرونده‌ای که در این حوزه باز شده را پیگیری می‌کنند.
سرهنگ داوود معظمی گودرزی در حاشیه بازدید از دادسرای ناحیه ۳۱ جرایم رایانه‌ای در گفت و گو با خبرنگار علمی ایرنا درباره شیوه مجرمانه فیشینگ و دست یافتن به اطلاعات کارت‌های بانکی و مشخصات پروفایل‌های کاربران در فضای مجازی گفت: فیشینگ Phishing تلاشی مجرمانه برای به دست آوردن اطلاعاتی مانند نام کاربری، گذر واژه، اطلاعات حساب بانکی و مانند آن‌ها از طریق جعل یک وبگاه و آدرس ایمیل است و شبکه‌های اجتماعی و وبگاه‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند.
او در خصوص سابقه شیوع این عمل مجرمانه در ایران گفت: از سال ۹۲ این عمل با رشد تکنولوژی و استفاده مردم از فضای مجازی برای خرید اینترنتی آغاز شد و به رشد فزاینده‌ای در ایران رسید.
 
سرهنگ گودرزی اضافه کرد: اطلاع رسانی ما از سوی بانک‌ها و بانک مرکزی خیلی جدی گرفته نشد تا اینکه در سال ۹۷ تعداد پرونده‌های برداشت غیر مجاز افزایش چشمگیری داشته است.
از همان زمان پلیس فتا به صورت جدی دنبال اجرایی شدن و اجباری شدن استفاده مشتریان بانک‌ها از سرویس رمز دوم و اول یک‌بارمصرف بود تا اینکه در شهریور سال ۹۷ بانک مرکزی ابلاغیه و بخشنامه استفاده از این سرویس را به شبکه بانکی کشور ابلاغ نمود. ولی به دلایلی در بازه‌های زمانی مختلف وقوع پیوست تا الان استفاده از این سرویس اجباری نشده است.
او با اشاره به این که خوشبختانه رویکرد اخیر بانک مرکزی و تلاش مراجع قضایی و انتظامی، تمامی بانک‌ها از ابتدای دی ماه ملزم به این شده‌اند تا تراکنش‌های بانکی تنها با سرویس رمز یک‌بارمصرف انجام بپذیرد، گفت: سال جاری یعنی کمتر از چند روز دیگر قرار است سرویس رمز یک‌بارمصرف اجباری و رمز دوم ایستا کلیه دارندگان حساب‌های بانکی حذف شود.
جانشین پلیس فتای تهران در خصوص رشد این شکل از کلاهبرداری گفت: افزایش سطح دسترسی مردم به فضای مجازی و متعاقب آن خدمات بانکی، تلاش بانک‌ها برای رونق و ارائه خدمات غیرحضوری در انواع و اقسام خدمات، راه‌های متفاوت برداشت وجه از کارت‌ها که امنیت را فدای سهولت کرد، دقت اندک مردم در مطالعه موارد و مخاطرات محرمانه و جدی نگرفتن اخطار، توصیه و آموزش پلیس از عمده مواردی بود که باعث شد طی شش سال از ۵۰۰ پرونده به بیش از بیست هزار پرونده شکایت برسیم.
جانشین پلیس فتای تهران افزود: طی نه ماه گذشته در سال ۹۸ شهروندان استان تهران چندین میلیارد تومان متضرر شده‌اند، قطعا این قبیل پرونده‌ها در شهرهای دیگر کشور نیز گشوده شده و در حال بررسی است. البته با تلاش همکاران پلیس فتا تهران درصد زیادی از شاکیان پرونده به وجه سرقت شده از حساب‌شان رسیده اند اما همچنان این معضل در کشور وجود دارد.
 
 
توصیه پلیس فتا به مردم
 وی خاطرنشان کرد: هر سرویس و خدمتی که در فضای مجازی ارائه می‌شود، نیازمند آموزش، اطلاع رسانی و فرهنگ‌سازی است چرا که هستند تعداد زیادی از هموطنان‌مان تحت سناریوهای مختلف قربانی اعتماد اشتباه به فضای مجازی شدند.
فضای مجازی دریای بیکرانی از حوادث و اتفاقاتی هست که به فضای واقعی برمی‌گردد، اطلاع رسانی به موقع و اصولی کمک شایانی به مردم می‌کندتا از آسیب‌های فضای مجازی دور و محفوظ بمانند. نکته مهم این است که تا الان در زمینه اطلاع رسانی و پیشگیری از وقوع جرم اقدام جهادی صورت نپذیرفته، چیزی که با آمار پرونده‌های حوزه فضای مجازی به آن نیاز مبرم داریم.
او با تاکید بر این که مهم‌ترین مشکلات اصولی در به وقوع پیوستن کلاهبرداری در فضای مجازی عدم توجه مردم به هشدارهای پلیس و عدم آگاهی مردم از مخاطرات فضای مجازی است، گفت: در راستای جلوگیری از سرقت اینترنتی از حساب، شهروندان تنها کافی است چند نکته کلیدی را رعایت کنند.
بین کارت بانکی که با آن خرید روزانه انجام می‌دهند با کارت متصل به حساب حقوق- پس انداز خودشان تفاوت قائل شوند، تنها برای کارتی رمز دوم یک‌بارمصرف فعال کنند که مبلغ ناچیز و متناسب با حیطه کاری‌شان در آن موجودی داشته باشد و حتی الامکان برای تمام کارت‌های بانکی رمز دوم در نظر گرفته نشود.
سرهنگ گودرزی اشاره کرد: امنیت و تعارف دو چیز متضاد هستند. شهروندان نباید رمز کارت خودشان را با دیگران به اشتراک بگذارند، در خریدهای روزانه و فیزیکی، رمز کارت‌شان را با رعایت نکات ایمنی مثل قرار دادن دست بالای دست هنگام وارد کردن رمز اول استفاده کنند تا از افشاء ناخواسته رمز و سوءاستفاده از فیزیک کارت جلوگیری شود.
او اظهار داشت: ما اغلب پرونده‌هایی را رسیدگی می‌کنیم که اگر بانک‌ها و psp‌ها (شرکت‌های بزرگ در حوزه پولی و مالی کشور که واسطه بین بانک‌ها و مشتریان تجاری هستند) تنها چند نکته امنیتی را رعایت می‌کردند و تابع قوانین بودند، اصلا به وقوع نمی‌پیوست. به طور مثال بانک مرکزی جمهوری اسلامی ایران چندین سال قبل از ترویج این گونه فعالیت‌های مجرمانه، اپلیکیشن‌های پرداخت، بانک‌ها،PSP بانک و شرکت‌های مرتبط را به رعایت تائید و احراز اصالت انجام دهنده تراکنش به واسطه بررسی یکسان بودن مالکیت شماره همراه مرتبط به اپلیکیشن و مشخصات مالک کارت بانکی ملزم کرد، ولی در حال حاضر یک مجرم می‌تواند به واسطه خدمات اپلیکیشن‌های پرداخت که به علت عدم رعایت تبصره مندرج در ماده ۱۰ بخشنامه الزامات کارت به کارت دو وجهی که در خرداد سال ۹۶ ابلاغ شده و رعایت نمی‌شود. به این شکل که مبلغ سه میلیون تومان را در بیش از یکصد کارت بانکی با مالکان متفاوت جابه جا کند آن هم با شماره همراهی که مالک واقعی ندارد یا متعلق به اتباع بیگانه است.
 
 
آخرین یلدای ناامن ایران
جانشین پلیس فتای تهران درباره اقدامات فنی که برای ردیابی این مجرمان انجام می‌شود، گفت: اقدامات بسته به سناریوهای پرونده متفاوت است. اقدامات فنی ردیابی و متهمین با شگردهای پلیسی شناسایی و تحویل مراجع قضایی می‌شود. مدت زمان رسیدگی به یک پرونده متناسب با شیوه مجرمانه‌ای است که به کار گرفته می‌شود. شاید در یک پرونده متهم همان روز اول شناسایی شود و شاکی به مالی که باخته برسد، در پرونده‌های دیگر شاید چند ماهی طول بکشد.
 او در خصوص توصیه به مردم گفت: به هیچ وجه به خرید، استخدام، کسب درآمد پرسود در زمان کوتاه، شارژ و بسته اینترنت رایگان در فضای مجازی به سادگی اعتماد نکنند. البته باید به بانک‌ها نیز توصیه کرد که به هیچ وجه امنیت را فدای درآمد نکنند چون پلیس با سهل انگاری از سوی مسئولین نیز برخورد خواهد کرد. بانک مرکزی نیز بیش از این که مدام بخشنامه‌های مختلف صادر کند، بر اجرای دقیق بخشنامه‌ها نظارت داشته باشد.
 وی با تأکید بر این‌که این روزها فیشینگ در حوزه ثبت‌نام سبد حمایتی دولت زیاد شده از مردم خواست بیش از گذشته به دریافت رمز یک‌بارمصرف توجه کنند.
 
خبر خوش جانشین پلیس فتا این است که با رویکرد اخیر بانک مرکزی و تعامل با قوه قضاییه که منجر به الزام استفاده از رمز دوم یک‌بارمصرف شده، یلدای امسال آخرین شب یلدای ناامن بانکداری است. علاوه بر این‌که دیگر به این شیوه مال‌باخته نخواهیم داشت، هزاران کسب‌وکار با اطمینان کامل فعالیت خود را ادامه می‌دهند و شاهد فعالیت و روی کار آمدن استارتاپ‌های جدید در راستای خدمت‌رسانی مطلوب به مردم خواهیم بود.

رمز دوم پویا می‌تواند از کلاهبرداری اینترنتی جلوگیری کند؟

رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا ناجا به تشریح چگونگی فعال سازی رمز دوم پویا و راه‌های جلوگیری از کلاهبرداری اینترنتی (فیشینگ) از طریق رمز دوم پرداخت.
 
سرهنگ محمد رجبی  در تشریح چرایی اجرای رمزهای پویا و نحوه دریافت این رمز، اظهار کرد: در فرآیند کارهای بانکی دو رمز داریم که یکی رمز اول ۴ رقمی است و برای خرید از دستگاه پز استفاده می‌شود، و دومی رمز دوم که برای خریدهای اینترنتی است و اصطلاحاً به آن درگاه‌های اینترنتی می‌گویند. این رمز دوم و بحث پویایی یا به اصطلاح یکبار مصرفی آن در خریدهایی که کاربر به درگاه های اینترنتی متصل می‌شود، کاربرد دارد.
 
وی افزود: کلاهبرداران اینترنتی در فیشینگ شماره کارت، CVV۲، تاریخ انقضاء و رمز کارت شما را با فرآیندی در یک سایت متقلبانه دریافت می‌کنند و بعد با داشتن رمز دوم کارت شما و اطلاعات کارت شما بدون این که نیاز به فیزیک کارت باشد می‌تواند خرید اینترنتی انجام دهد (این فرآیندی است که در فیشینگ رخ می‌دهد.)
 
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا ناجا در پاسخ به سوالی مبنی بر اینکه چرا رمز دوم یا رمز پویا برای فیشینگ موثر است، گفت: وقتی این رمز دوم تغییر کند، اگر به هر دلیل مجرم بتواند اطلاعات کارت شما را سرقت کند چون رمز دوم مادام در حال تغییر است، مجرم نمی‌تواند به اطلاعات کارت دسترسی پیدا کند و از طریق اطلاعات کارت خرید انجام دهد. اینجا است که رمز پویا موثراست برای این که جلوی فیشینگ گرفته شود.
 
با رمز دوم پویا فیشینگ صفر نمی‌شود
 
سرهنگ رجبی یادآور شد: نکته اینجا است که با رمز دوم پویا فیشینگ صفر نخواهد شد. به این دلیل که روش‌های پیشرفته‌تری وجود دارد که این امکان را به مجرمین می‌دهد که بتوانند همچنان فیشینگ را ادامه دهند و با استفاده از اپلیکیشن‌های جعلی و مجرمانه این فعل مجرمانه را انجام دهند. به عنوان مثال کاربر در شبکه‌های اجتماعی یک اپلیکیشنی را نصب کرده که این اپلیکیشن معتبر نیست. این اپلیکیشن در یک فرآیندی اطلاعات را سرقت می‌کند و به صورت فنی همچنان می‌تواند تخلیه حساب را انجام دهد. 
 
وی خاطرنشان کرد: به غیر از رمز دوم پویا برخی از بانک‌ها همین الان رمز اول یا رمز ۴ رقمی پویا هم ارائه می‌دهند که اگر کسی مایل باشد می‌تواند از طریق سیستم بانکی رمز اول خود را به صورت پویا و فرآیند کارت خود را یکبار مصرف کند. 
 
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا ناجا در پاسخ به سوالی مبنی بر اینکه افراد برای این که رمز دوم پویا را داشته باشند باید چطور اقدام کنند، گفت:  فرآیند بانک‌ها با هم فرق دارد. برخی از بانک ها نرم‌افزارهای مستقل معرفی کردند و چند بانک با هم یک نرم‌افزار معرفی کردند، تعدادی از بانک‌ها در نرم افزارهای موبایل‌بانک خود این خدمات را ارائه می‌دهند، برخی از بانک‌ها هم این خدمات را به صورت USSD ارائه می‌دهند. باید متناسب به این که از چه بانکی سرویس می‌گیریم و کدام کارت ما بیشتر فعال است، به سایت بانک مراجعه کنیم و ببینیم فرآیندی که آن بانک برای دریافت رمز دوم معرفی کرده، چیست و طبق راهنمایی که در سایت بانک هست اقدام کنیم.
 
برای دریافت رمز دوم پویا متناسب به این که از چه بانکی سرویس می‌گیریم و کدام کارت ما بیشتر فعال است، به سایت بانک مراجعه کنیم و ببینیم فرآیندی که آن بانک برای دریافت رمز دوم معرفی کرده، چیست و طبق راهنمایی که در سایت بانک هست اقدام کنیم
 
سرهنگ رجبی بیان کرد: ولی به صورت عموم این چنین است که نرم‌افزاری که مربوط به این فرآیند است را از فروشگاه اینترنتی معتبر نصب می‌کنید، این نرم‌افزار رمزساز آن بانک هست و اسم اینها متفاوت است که البته هر بانکی یک اسمی گذاشته است. سایت بانک معتبرترین روش برای دریافت این نرم افزارها هست و بعد از آن مارکت‌های معتبر داخلی هم معتبر هستند.
 
وی ادامه داد: نکته این جا است که از شبکه‌های اجتماعی یا پیامک به هیچ وجه این نرم‌افزارها را دانلود نکنند چون مجرمین یک اپلیکیشن جعلی را در این محیطها به اشتراک می‌گذارند و از این طریق کلاهبرداری جدیدی روی این سیستم و موضوع انجام می‌دهند. 
 
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا ناجا در پاسخ به سوالی مبنی بر اینکه تا الان چنین کلاهبرداری‌هایی و چنین اپلیکیشن‌هایی از سوی پلیس فتا رصد شده است و تخلفاتی در این زمینه داشته‌ایم یا خیر، گفت: بله این تخلفات الان هم رصد شده است، نحوه کار بیشتر این کلاهبرداران هم به این صورت است که با ترفند دانلود اپلیکیشن برای فعال سازی رمز دوم از کاربران کلاهبرداری می کنند، البته این تخلفات رصد و لینک‌های مجرمانه‌ شناسایی شده و خیلی از اینها هم مسدود شده‌اند.
 
سرهنگ رجبی بیان کرد: به عنوان مثال یکی از این کلاهبرداران اینترنتی به کاربر پیامک دادند که برای فعال‌سازی رمز دوم به این لینک بروید. کاربر را به سایتی هدایت کردند که در آن سایت ثبت‌نام کرده و پرداختی از او گرفتند و اطلاعات کارت را گرفتند و عملاً فرآیند جرم پیشین (فیشینگ) اتفاق افتاده است.
 
به گفته وی رمز دوم حداکثر یک دقیقه عمر دارد و بعد از یک دقیقه باطل می‌شود و باید رمز جدید درخواست شود.
 
اجباری شدن رمز دوم پویا از ابتدای دی ماه
 
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا ناجا خاطرنشان کرد: از ابتدای دی ماه اگر سیستم فعال شود و کسی رمز دوم نگرفته باشد یا فرآیند دریافت رمز دوم پویا را انجام نداده باشد با دردسر مواجه خواهد شد و نمی‌تواند به صورت اینترنتی کار بانکی انجام دهد.  یعنی رمز دوم ثابت یکبار می‌شود و بعد از آن غیرمعتبر می‌شود و باید کاربر رمز پویا داشته باشد و اگر کسی این سیستم را فعال نکرده باشد در آن بازه زمانی با مشکل مواجه می‌شود.
 
سرهنگ رجبی با اشاره به اینکه چه کاربری رمز دوم پویا داشته باشد و چه نداشته باشد در صورت کلاهبرداری مورد حمایت پلیس سایبر قرار می گیرد، گفت: اگر فردی رمز پویا هم کسی داشته باشد و مورد کلاهبرداری قرار بگیرد پلیس وظیفه دارد کمک کند. این مسئله رافع این مطلب نیست که پلیس بگوید چون رمز پویا نداشتید من کاری انجام نمی‌دهم. وظیفه ما این است که هر وقت کسی دچار آسیب شد به پرونده او رسیدگی کنیم. این نکته که حتما از رمز دوم پویا استفاده کنید توصیه ای پیشگیرانه است تا مردم دچار جرم نشوند، قربانی جرم نشوند.
 
وی گفت: به تمامی شهروندان توصیه می‌کنم حتماً قبل از این که رمز خود را فعال کنند به سایت بانک یا شعبه مراجعه کنند و فرایند فعال سازی رمز خود را از شعبه یا سایت بانک ببینند. به لینک‌هایی که در شبکه‌های اجتماعی می‌بینند اعتماد نکنند. به پیامک‌هایی که هدایت به سایت‌های متفرقه می‌کنند، اعتماد نکنند.
 
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا ناجا در پایان یادآور شد: برای فعال سازی رمز دوم یکبار مصرف یا رمز پویا هیچ نیازی به ثبت‌نام در هیچ سایتی و پرداخت هیچ وجهی نیست. این فرآیند کاملاً رایگان و از طریق شعب بانک است و توصیه میکنم که زودتر برای فعال‌سازی رمز دوم پویا اقدام کنند چرا که اگر به روزی بخورد که این امر به صورت اجباری اجرا شود پرداخت‌ها و تراکنش ها در شبکه بانکی و درگاه‌های پرداخت اینترنتی با مشکل مواجه می‌شود. 

مراقب پیام‌های دریافت اینترنت هدیه باشید

پس از اختلال چند روزه اینترنت، اپراتورهای همراه هدیه‌ای را به مشترکان خود اختصاص دادند که این هدیه دستاویزی برای فرصت‌طلبان شده است.
 
سوءاستفاده از عدم آگاهی مشترکان، پیامی جعلی را با عنوان «دریافت هدیه به منظور جبران خسارت قطعی ‎اینترنت» ارسال می کنند. این پیام‌ها از طریق لینک ضمیمه مشترکان را به سایت‌های ‎فیشینگ هدایت می‌کنند و اطلاعات بانکی کاربران را سرقت می‌کنند.
 
در انتها لازم به ذکر است به جز کد #98* که به صورت رسمی از سوی اپراتورها اعلام شده است، به سایر تبلیغات برای دریافت هدیه اینترنت توجهی نکنید.

بانک مرکزی: درگاه ramzepooya.com جعلی است

 
روابط‌عمومی بانک مرکزی با انتشار بیانیه‌ای، ضمن اعلام جعلی‌بودن درگاه ramzepooya.com، درباره‌ی پیامک‌ها و لینک‌های مندرج در آن هشدار داد.
 
روابط‌عمومی بانک مرکزی در آستانه‌ی نزدیک‌شدن به مهلت مقرر دریافت رمز دوم پویا، با انتشار اطلاعیه‌ای درباره‌ی درگاه‌های جعلی، ازجمله درگاه ramzepooya.com هشدار داد و از مردم خواست مراقب پیامک‌ها و لینک‌های جعلی مندرج در آن باشند. همچنین در این اطلاعیه، نوشته شده است وب‌سایت بانک مرکزی cbi.ir است و هرگونه لینکی که مشتری را به صفحات ساختگی بانک مرکزی و سایر بانک‌ها هدایت کند، فیشینگ به‌همراه دارد؛ بنابراین، توجه به نشانی سایت هر بانک و مراجعه‌ی مستقیم به آن ضروری است.
 
پیش‌از‌این در آبان سال جاری، بانک مرکزی به شبکه‌ی بانکی کشور اعلام کرده بود از ابتدای دی امسال رمز ایستا باید کنار گذاشته و برای تمامی خریدهای اینترنتی از رمز دوم پویا یا یک‌بارمصرف استفاده شود. به‌نظر می‌رسد با نزدیک‌شدن به مهلت مقرر دریافت رمز دوم پویا، یعنی ابتدای دی، تعداد سوءاستفاده‌کنندگانی بیشتر می‌شود که با هدایت کاربران به صفحات فیشینگ اطلاعات بانکی آن‌ها را سرقت می‌کنند.
 
به‌منظور جلوگیری از سرقت اطلاعات بانکی، بهترین و امن‌ترین روش برای فعال‌سازی رمز دوم پویا مراجعه به وب‌سایت بانک مدنظر یا شعبه‌ی آن است. بانک مرکزی درپایان از کاربران خواسته است اخبار و اطلاعات رمز پويا را صرفا از وب‌سايت اين بانک يا بانک‌ها و مؤسسه‌های اعتباری دريافت و از ارائه‌ی اطلاعات كارت خود برای فعال‌سازی رمز پويا جدا خودداری کنند. ناگفته نماند در وب‌سایت بانک مرکزی عملیات فعال‌سازی رمز پویا انجام نمی‌شود.