فیشینگ سایت‌های داخلی رکورد زد

 
گزارشی از خدمات ارائه‌شده توسط مرکز ماهر در شهریورماه سال ۱۴۰۰ منتشر شده که نشان می دهد بیشترین فراوانی مربوط به فیشینگ سایت‌های داخلی بوده که بیشتر از ۳۵۰ مورد را شامل می‌شود.
 
گزارشی از ۵۵۵ مورد خدمت ارائه‌شده توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در شهریورماه سال ۱۴۰۰ در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به فیشینگ سایت‌های داخلی، آلودگی به بدافزار و بات، فیشینگ سایت‌های خارجی، گزارش‌های خبری، شناسایی آسیب‌پذیری، افشای اطلاعات، دیفیس سایت، درخواست ارزیابی، درخواست مشاوره و باج‌افزار بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از سامانه هوشیار، گزارش آپاها، سامانه بینا، کارشناسان مرکز ماهر، سامانه تله بدافزار، سامانه دانا، گزارش مردمی، گزارش نهادهای حاکمیتی و گزارش بخش خصوصی رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم در ابتدا قوه قضائیه و به دنبال آن وزارت عتف، وزارت بهداشت، وزارت ارتباطات و فناوری اطلاعات، وزارت نفـت، ریاست جمهوری، وزارت کار، تعاون و رفاه اجتماعی، قوه مقننه، وزارت صمت، وزارت امور خارجه قرار دارد. 
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 
به گزارش ایسنا، معنای فیشینگ ( معنی phishing ) یک اصطلاح برای تشریح دزدی از فرد یا گروهی از کاربران، با استفاده از فرستادن ایمیل یا ایجاد صفحات مسموم است.  این ایمیل‌ها و صفحات، برای جمع‌آوری اطلاعات شخصی کاربران مانند اطلاعات حساب بانکی، اطلاعات اکانت‌های ایمیل و دیگر اطلاعات کاربران ایجاد می‌شوند.

افزایش ۳۴ درصدی حملات فیشینگ

 
 
مجموعه عظیمی از داده‌ها نشان می‌دهد که سال ۲۰۲۰، سال بدی درزمینه انجام حملات فیشینگ بوده و این حملات نسبت به سال قبل، ۳۴.۴ درصد افزایش داشته است.
 
حمله فیشینگ نوعی تلاش برای به دست آوردن اطلاعات از طریق جعل محسوب می‌شود که در آن فیشر (کسی که حمله فیشینگ را انجام می‌دهد) با استفاده از برخی روش ها، اقدام به شبیه‌سازی یک وب‌سایت، برنامه و یا حتی یک سرویس کرده و یا استفاده از آن، اطلاعات کاربران را به سرقت می‌برد. بنابراین همواره لازم است در مواجهه با لینک‌های مشکوک، احتیاط کرده و آدرس وب‌سایت‌ها را بررسی کنید.
 
حملات فیشینگ در سال ۲۰۲۰ نسبت به سال قبل، ۳۴.۴ درصد افزایش داشته است. گزارش‌ Webroot، که بیش از ۲۸۵ میلیون نقطه پایان و سنسور در دنیای واقعی، پایگاه داده‌های تخصصی و اطلاعاتی از کاربران نهایی مانند سیسکو و سیتریکس را رصد می‌کند، نشان‌دهنده افزایش گسترده حملات فیشینگ در سال گذشته است. تفکیک ماه‌به‌ماه داده‌ها نشان می‌دهد که این افزایش چگونه بوده است، بطوریکه بین ژانویه و فوریه ۲۰۲۰، نسبت حملات فیشینگ به‌تنهایی ۵۱۰ درصد افزایش‌یافته است. در طول سال ۲۰۲۰، پنج هدف اصلی برای حملات فیشینگ شرکت‌های ای‌بی، اپل، مایکروسافت، فیس‌بوک و گوگل بودند.
 
توجه هکرها به حمله به سیستم‌ها و استخراج اطلاعات از طریق سیستم‌عامل‌های خرید آنلاین در ماه فوریه مشهود بود: از هر ۱۰ حمله فیشینگ که در آن ماه انجام می‌شد، سه مورد جعل هویت سایت حراج آنلاین بود. فعالیت فیشینگ در میان سرویس‌های پخش یوتیوب ۳۰۶۴ درصد، نتفلیکس ۵۲۵ درصد و توئیچ ۳۳۷ درصد افزایش‌یافته است.
 
همه این‌ها به افزایش نگران‌کننده توانایی قربانی شدن در حملات هک اضافه می‌شود. حملات فیشینگ، که وب‌سایت‌ها و مارک‌های معروف را جعل می‌کند تا ما را متقاعد کند اطلاعاتی را که می‌تواند برای دسترسی به داده‌های شخصی و حساب‌های بانکی بیشتر استفاده شود، وارد و ثبت کنید، یک گنجینه ایده‌آل برای هکرها است. در سال ۲۰۲۰، حدود ۵۴ درصد از سایت‌های فیشینگ از HTTPS استفاده می‌کردند.
 
هنگامی‌که هکرها از طریق حملات فیشینگ به جزئیات ورود به سیستم شخصی دسترسی پیدا کردند، سریعاً برای اطمینان از دسترسی نامناسب خود حرکت می‌کنند. تعداد زیادی از دستگاه‌های بررسی‌شده توسط Webroot حاوی نوعی آلودگی به بدافزار بوده و آن‌ها را در مقابل حملات آینده آسیب‌پذیر می‌کند و یا به‌عنوان یک ایستگاه برای حملات botnet عمل می‌کنند. بنا براین گزارش، ژاپن کمترین میزان آلودگی رایانه‌ای را داشته است و ۲.۳ درصد دستگاه‌ها به‌نوعی آلوده شده‌اند. در اروپا ، احتمالاً دستگاه‌های خانگی بیش از سه برابر دستگاه‌های تجاری با آلودگی روبرو می‌شوند (۱۷.۴ درصد در مقابل ۵.۳ درصد).
 
هرچند که اندرویدها به‌سادگی رایانه‌ها در معرض خطر نیستند اما با تجزیه‌وتحلیل دستگاه‌های تلفن همراه این نتیجه حاصل شد که تروجان‌ها و بدافزارهای موجود در دستگاه‌های اندروید، ۹۶ درصد از کل تهدیدات شناسایی‌شده را تشکیل می‌دهند. ناتوانی یا عدم تمایل برخی از کاربران اندروید برای به‌روزرسانی تلفن‌های خود، روش اصلی نفوذ هکرهاست، ۹۰ درصد از آلودگی‌های اندروید در دستگاه‌هایی بود که سیستم‌عامل منسوخ‌شده بود.
 

بزرگ ترین هکرهای دنیا را بشناسید

 
با دیجیتالی شدن و انجام کامپیوتری بسیاری از کارها در دنیا، هکرها فعالیت بیشتری می کنند تا بتوانند از طریق دسترسی به سیستم های امنیتی افراد، پول های کلانی را از آن خود کنند.
 
 هکرها در حمله به سیستم های کامپیوتری به شناسایی و بهره برداری از بخش های آسیب پذیر سیستم و شبکه ها به منظور دسترسی به این سیستم ها می پردازند. البته همه حمله های هکری بدافزار نیستند.
 
هکرهای کلاه سفید در بخش امنیت سایبری به عنوان مهندسان نرم افزار فعالیت می کنند تا بتوانند قسمت های در معرض خطر را شناسایی کنند.به گزارش سیناپرس، این در حالی است که هکرهای کلاه مشکی فعالیت های نفوذ سایبری خود را با اهداف خرابکارانه انجام می دهند. 
به گزارش kaspersky، حمله های هکری از نظر مالی، سالانه تریلیون ها دلار به شرکت ها و مصرف کننده ها صدمه می زنند.
 
به گزارش مجله CPO، محققان چندی پیش پیش بینی کرده بودند که تا سال 2021، حمله های هکری در مجموع 6 تریلیون دلار هزینه به دنبال خواهند داشت و این در حالی است که این خسارت های مالی در سال 2019 به 2 تریلیون دلار رسیده بود. 
بیشترین جرایم سایبری ناشی از فعالیت های مجرمانه ای است که در فضای اینترنت اتفاق می افتد که تقریبا همه انسان ها از آن استفاده می کنند. 
 
کوین میتنیک
 
کوین میتنیک به عنوان شناخته شده ترین هکر آمریکایی، کار خود را از دوران نوجوانی آغاز کرد. او در سال 1981 به سرقت کتاب های راهنمای کامپیوتر از کمپانی Pacific Bell می پرداخت. در سال 1982 او موفق شد فرماندهی دفاعی آمریکای شمالی (NORAD) را هک کند. این موفقیت آنقدر تأثیرگذار بود که در سال 1983 فیلمنامه بازی های جنگی را با الهام از این ماجرا به نگار ش درآوردند. 
او در سال 1989 به شبکه شرکت تجهیزات دیجیتال حمله کرد و نسخه هایی از نرم افزار این شرکت را کپی کرد. از آنجایی که این مرکز در زمان خود به عنوان تولیدکننده کامپیوتر سرآمد بود، حمله سایبری میتنیک، سر و صدای زیادی به پا کرد. پس از آن، او بازداشت شد و پس از تفهیم اتهام به زندان محکوم شد. او در آزادی مشروط، سیستم های ایمیل صوتی کمپانی Pacific Bell را هک کرد. 
به گزارش سیناپرس، او در فرآیند حمله سایبری به سیستم ها، هرگز از دسترسی به داده ها سوءاستفاده نکرد. شنیده ها حاکی از آن است که میتنیک یک بار کنترل کامل شبکه سایبری، شرکت Pacific Bell را به دست گرفت. حکم بازداشت او برای این جرم صادر شد اما میتنیک فرار را بر قرار ترجیح داد و بیش از دو سال به طور مخفیانه زندگی کرد. 
در زمان دستگیری، او به اتهام چند فقره کلاهبرداری از طریق آنلاین و کلاهبرداری رایانه ای مدت ها در زندان به سر برد. اگرچه میتنیک بعدها به عنوان هکر کلاه سفید مشغول فعالیت شد اما گاهی هم فعالیتی خاکستری داشت. 
 
گروه ناشناس
این گروه هکر فعالیت خود را از سال 2003 در قالب تابلوهای ارسال پیام در سایت انگلیسی زبان 4چین آغاز کرد که سایتی برای به اشتراک گذاری تصاویر است. این گروه سازماندهی کمی از خود نشان داده و بر مفهوم عدالت اجتماعی متمرکز می شوند. 
به عنوان مثال، آنها در سال 2008، ارتباط خود را با کلیسای ساینتولوژی برقرار کرده وب سایت های آنها را از کار انداختند بنابراین این کار، روی رده بندی های تحقیقاتی آنها در گوگل تأثیر منفی گذاشت. در مارس 2008 نیز این گروه با استفاده از پوششی معروف تمام مراکز ساینولوژی را مورد حمله قرار دادند. 
در حالی که FBI و دیگر مراجع قانونی برخی از اعضای این گروه هکر را مورد شناسایی قرار داده اند، نبود رتبه بندی در میان آنها، شناسایی این گروه را به طور کامل غیرممکن کرده است. 
 
 
آدریان لامو
این فرد 20 ساله در سال 2001 از نوعی ابزار محافظت نشده مدیریت محتوا در سایت یاهو برای تغییر مقالات خبرگزاری رویترز و افزودن نقل قول های غیرواقعی منتسب به دادستان کل سابق «جان اشکرافت» استفاده می کرد. لامو، گاهی سیستم انتشار خبر این پایگاه خبری را هک می کرد و سپس به رسانه و قربانیان آن اطلاع می داد. 
او در برخی موارد، برای بالا بردن امنیت خود به پاک کردن این حملات هکری و آشفتگی های ایجاد شده کمک می کرد. به گزارش سیناپرس، او در سال 2002 فعالیت خود را گسترده تر کرد و با حمله هکری به اینترانت خبرگزاری نیویورک تایمز، نام خود را به فهرست منابع خبری افزود و تحقیقات خود را در مورد شخصیت های برجسته عمومی آغاز کرد. 
لامو با کوله پشتی همراهش ترجیح می داد در خیابان ها سرگردان باشد و جا و مکان مشخصی را برای خود انتخاب نکرده بود و به همین دلیل، لقب «هکر بی خانمان» را به او داده بودند. 
 
آلبرت گونزالس
طبق اخبار نیویورک دیلی نیوز، گونزالس به «سوپنازی» معروف بود که کار خود را به عنوان رهبر یک گروه آشنا به مسائل کامپیوتری آغاز کرد و سپس در سایت تجارتی مجرمانه Shadowcrew فعالیت کرد و به عنوان یکی از بهترین هکرها شناخته شد. گونزالس در 22 سالگی به دلیل کلاهبرداری از کارت های سپرده میلیون ها صاحب حساب، در نیویورک دستگیر شد. 
او برای جلوگیری از حبس، مخبر سرویس مخفی پلیس شد و در نهایت به صدور کیفرخواست، به اعضای سایت Shadowcrew کمک کرد. به گزارش سیناپرس، او در عین اشتغال به کار خبررسانی برای این سایت، به فعالیت های مجرمانه خود نیز ادامه می داد و در قالب کاری گروهی، کارت پرداخت بیش از 180 میلیون کاربر شرکت های آفیس مکس، دیو، باستر و بوستون را به سرقت برد. 
مجله نیویورک تایمز اشاره می کند که او در حمله هکری در سال 2005 به خرده فروشی آمریکایی TJX اولین هکر نفوذکننده به اطلاعات حساب های اعتباری شناخته شد. این هکر معروف و گروهی که با آنها کار می کند، با استفاده از تکنیک کدشکنی SQL، توانستند به چند شبکه شرکتی وارد شده و تنها از خرده فروشی TJX حدود 256 میلیون دلار سرقت کنند. دادستان فدرال در جریان مجازات او در سال 2015 بزه کاری گونزالس را بی نظیر دانست.
 
متیو بون و ریچارد پریس
این دو هکر به عنوان هکرهای انگلیسی چند شبکه نظامی را از جمله پایگاه نیروی هوایی Griffiss، آژانس سیستم اطلاعات دفاعی و مؤسسه پزوهش های اتمی کره در سال 1996 مورد حمله هکری قرار دادند. این دو نفر پس از تحقیق روی سیستم های نظامی آمریکا، به شروع جنگ جهانی سوم متهم شده اند. 
«بون» ادعا می کند که تلاش کرده نظریه توطئه بشقاب پرنده را اثبات کند. پرونده او شباهت زیادی به پرونده گری مک کینون دارد. این کار سوءقصد یا هر چیز دیگری بود، این دو هکر نشان دادند که حتی شبکه های نظامی هم آسیب پذیر هستند و می توان به آنها نفوذ کرد.

گرفتار حمله فیشرها نشوید

 
 
در شرایطی که استفاده از خدمات اینترنتی افزایش یافته و به دنبال آن کلاهبرداران هم روش‌های جدیدی برای سرقت اطلاعات پیدا کردند، لازم است کاربران سطح آگاهی خود را بالا برده تا در دام فیشرها نیفتند.
 
 حمله فیشینگ نوعی تلاش برای به دست آوردن اطلاعات از طریق جعل محسوب می‌شود که در آن فیشر (کسی که حمله فیشینگ را انجام می‌دهد) با استفاده از برخی متدها، اقدام به شبیه‌سازی یک وب‌سایت، برنامه و یا حتی یک سرویس کرده و یا استفاده از آن، اطلاعات کاربران را به سرقت می‌برد.
 
فیشینگ روش‌های مختفی دارد و پلیس فتا به انواع این روش اشاره کرده است.  یکی از روش‌ها، فیشینگ کارت بانکی به صورت تلفنی است. هکرها در این روش از طریق تلفن با طعمه‌های خود ارتباط برقرار می‌کنند. باید بدانید که برای واریز هر گونه وجه به حساب شما اعم از جایزه، پاداش و مزایا نیازی به اعلام رمز بانکی شما نخواهد بود.
 
فیشینگ کارت بانکی با ایمیل‌های فریبنده یکی دیگر از روش‌های فیشینگ است. بنابراین اگر ایمیل غیرمنتظره دریافت کردید که در آن از کلمه‌های «فوری» یا «منتظر پاسخ شما هستیم» استفاده شده بود، به آنها پاسخ ندهید. سیستم مالی و بانکی هیچگاه از طریق ایمیل از شما درخواست نمی‌کند اطلاعات بانکی‌تان را برای آن‌ها ارسال کنید، شما حتی مجاز به اعلام رمز بانکی خود به کارکنان بانک هم نیستید.
 
یکی دیگر از انواع فیشینگ، فیشینگ کارت بانکی با طراحی صفحات پرداخت جعلی است. در این روش فیشر از وب‌سایت‌های جعلی که مشابه وب‌سایت‌های اصلی است، استفاده می‌کند. بهترین روش مقابله با این نوع از حمله‌های فیشینگ دقت به URL درگاه پرداخت است. هر کدام از سایت‌های بانک‌ها از آدرس مشخصی برای درگاه پرداخت خود استفاده می‌کنند هر آدرس دیگری می‌تواند نشانه یک حمله فیشینگ باشد.
 
نرم‌افزارهای مخرب، بدافزارها و یا تروجان‌ها هم از رایج‌ترین ابزارهای انجام فیشینگ هستند. فیشرها سعی می‌کنند تا روی دستگاه قربانی، یک برنامه آلوده به بدافزار را اجرا کنند. پس از فعال شدن بدافزار، فیشرها می‌توانند با دسترسی به کامپیوتر یا موبایل قربانی، اطلاعات حساس او را به چنگ آورند.
 

ضرر ۴.۲ میلیارد دلاری قربانیان جرائم سایبری در سال ۲۰۲۰

 
مرکز شکایات جرائم اینترنتی پلیس فدرال آمریکا (IC3) در گزارش سالانه خود میزان ضرر قربانیان جرائم سایبری در سال ۲۰۲۰ میلادی را برابر با ۴.۲ میلیارد دلار عنوان کرد.
 
این گزارش نشان از افزایش ۷۰۰ میلیون دلار کلاهبرداری سایبری در سال گذشته به نسبت سال ۲۰۱۹ دارد. افزایش سوءاستفاده‌های مالی قطعا منجر به افزایش شکایت‌ها نیز خواهد شد. این مرکز در گزارش خود اورد که در سال گذشته میلادی، ۷۹۱ هزار و ۷۹۰ شکایت را دریافت کرده است.
 
بخش زیادی از این شکایت‌های مربوط به فیشینگ، ویشینگ (فیشینگ ویدیویی)، اسمیشینگ (فیشیشنگ متنی) و موارد دارویی بوده است. این در حالی است که IC3، تعداد شکایت‌های ثبت‎شده برای سال ۲۰۱۹ را برابر با ۴۶۷ هزار و ۳۶۱ مورد عنوان کرده بود.
 
همچنین در این گزارش آمده که ۲۸ هزار و ۵۰۰ مورد از شکایت‌ها به مسائل مرتبط با ویروس کرونا مربوط می‌شد. طبق این اطلاعات، حملات سایبری زیادی به بیمارستان‌ها و مراکز درمانی اتفاق افتاد و حتی بیمه‌های بیکاری و صندوق‌های حمایتی نیز از حملات هکرها در امان نبودند.
 
یکی از شایع‌ترین روش‌های مورد استفاده توسط هکرها، معرفی خود به عنوان مسئولان دولتی و درخواست اطلاعات شخصی آن‌ها و در نهایت، ترغیب قربانیان به واریز مبالغ مورد نظر بود. همچنین سوءاستفاده از ایمیل‌های سازمانی نیز به طور محسوسی در سال ۲۰۲۰ افزایش داشت.
 
در این روش، هکرها با نفوذ به سیستم ایمیل مدیران شرکت‌ها و سازمان‌ها، اقدام به کلاهبرداری سایبری می‌کردند. طبق گزارش IC3، از این طریق بیش از ۱.۸ میلیارد دلار سرقت شد.
 
همچنین این مرکز اعلام کرد که میزان کلاهبرداری از طریق خدمات پشتیبانی فنی نیز با رشدی ۱۷۱ درصدی در مقایسه با سال ۲۰۱۹ همراه بود و بالغ بر ۱۴۶ میلیون دلار عنوان شد. در این گزارش آمده که بخش زیادی از این قربانیان افراد بالای ۶۰ سال بودند.
 
باج‌افزارها نیز حدود ۲۹.۱ میلیون دلار از این جرائم سایبری را به خود اختصاص دادند که به نسبت سال گذشته، افزایشی سه برابری داشت.

ضرر ۴.۲ میلیارد دلاری قربانیان جرائم سایبری در سال ۲۰۲۰

 
مرکز شکایات جرائم اینترنتی پلیس فدرال آمریکا (IC3) در گزارش سالانه خود میزان ضرر قربانیان جرائم سایبری در سال ۲۰۲۰ میلادی را برابر با ۴.۲ میلیارد دلار عنوان کرد.
 
این گزارش نشان از افزایش ۷۰۰ میلیون دلار کلاهبرداری سایبری در سال گذشته به نسبت سال ۲۰۱۹ دارد. افزایش سوءاستفاده‌های مالی قطعا منجر به افزایش شکایت‌ها نیز خواهد شد. این مرکز در گزارش خود اورد که در سال گذشته میلادی، ۷۹۱ هزار و ۷۹۰ شکایت را دریافت کرده است.
 
بخش زیادی از این شکایت‌های مربوط به فیشینگ، ویشینگ (فیشینگ ویدیویی)، اسمیشینگ (فیشیشنگ متنی) و موارد دارویی بوده است. این در حالی است که IC3، تعداد شکایت‌های ثبت‎شده برای سال ۲۰۱۹ را برابر با ۴۶۷ هزار و ۳۶۱ مورد عنوان کرده بود.
 
همچنین در این گزارش آمده که ۲۸ هزار و ۵۰۰ مورد از شکایت‌ها به مسائل مرتبط با ویروس کرونا مربوط می‌شد. طبق این اطلاعات، حملات سایبری زیادی به بیمارستان‌ها و مراکز درمانی اتفاق افتاد و حتی بیمه‌های بیکاری و صندوق‌های حمایتی نیز از حملات هکرها در امان نبودند.
 
یکی از شایع‌ترین روش‌های مورد استفاده توسط هکرها، معرفی خود به عنوان مسئولان دولتی و درخواست اطلاعات شخصی آن‌ها و در نهایت، ترغیب قربانیان به واریز مبالغ مورد نظر بود. همچنین سوءاستفاده از ایمیل‌های سازمانی نیز به طور محسوسی در سال ۲۰۲۰ افزایش داشت.
 
در این روش، هکرها با نفوذ به سیستم ایمیل مدیران شرکت‌ها و سازمان‌ها، اقدام به کلاهبرداری سایبری می‌کردند. طبق گزارش IC3، از این طریق بیش از ۱.۸ میلیارد دلار سرقت شد.
 
همچنین این مرکز اعلام کرد که میزان کلاهبرداری از طریق خدمات پشتیبانی فنی نیز با رشدی ۱۷۱ درصدی در مقایسه با سال ۲۰۱۹ همراه بود و بالغ بر ۱۴۶ میلیون دلار عنوان شد. در این گزارش آمده که بخش زیادی از این قربانیان افراد بالای ۶۰ سال بودند.
 
باج‌افزارها نیز حدود ۲۹.۱ میلیون دلار از این جرائم سایبری را به خود اختصاص دادند که به نسبت سال گذشته، افزایشی سه برابری داشت.

افزایش حملات فیشیگ با تداوم دورکاری/لزوم شناسایی و اصلاح تهدیدات آنلاین

 
 
با افزایش تهدیدات و به‌خصوص حملات فیشینگ در دوران کرونا و حضور کاربران آنلاین در منزل، بسیار مهم است که سازمان‌ها هوشیار باشند و تهدیدات را شناسایی و اصلاح کنند و تیم‌های امنیتی اقدامات پیشگیرانه لازم را برای جلوگیری و ایجاد اختلال در این حملات انجام دهند.
 
 با هر تعطیلات، رویدادهای ملی و حتی بحران‌های جهانی، مجرمان سایبری این شانس را پیدا می‌کنند که قربانیان جدید را با کلاهبرداری و حملات فیشینگ هدف قرار دهند. بررسی‌ها نشان می‌دهد که کلاهبرداران به دنبال سوء‌استفاده از انتشار ویروس کرونا به دنبال سود شخصی هستند و متأسفانه این چیزی است که ما اغلب آن را می‌بینیم.
 
هنگامی که فاجعه رخ می‌دهد، مهاجمان از سخاوت و تمایل مردم برای کمک به پول نقد برای خود سوءاستفاده می‌کنند. سایت‌های فیشینگ که به عنوان جمع‌آوری کمک‌های مالی COVID-۱۹ مبدل می‌شوند، در این مدت به یک مشکل تبدیل شده‌اند. کمپین‌های فیشینگ و کلاهبرداری به دلیل تغییر سریع کار در حال افزایش است. طبق تحقیقات اخیر، بین ژانویه و آوریل ۲۰۲۰، تهدیدات دیجیتال ۹ درصد افزایش یافته و کلاهبرداری‌های آنلاین ۶۰ درصد افزایش یافته است.
 
تاکتیک‌هایی مانند فیشینگ و حملات مبتنی بر دامنه همیشه رواج داشته است، اما با وضعیت آشفته کنونی جهان و افزایش کاربران آنلاین در خانه، مهاجمان بیش از هر زمان دیگری به این تاکتیک‌ها متکی هستند. به‌طور خاص حملات فیشینگ افزایش یافته، زیرا مخاطبان و افرادی که مهاجمان سایبری قادر به دسترسی به آن‌ها هستند افزایش یافته است.
 
همانطور که همه‌گیری ویروس کرونا ادامه دارد و سازمان‌ها تمام تلاش خود را برای سازگاری با این شرایط جدید انجام می‌دهند، برای شرکت‌ها و تیم‌های فناوری اطلاعات بسیار مهم است که بدانند چگونه می‌توانند به طور موثر برنامه‌های فیشینگ و کلاهبرداری را هدف قرار دهند. پلیس فتا به پنج مرحله برای تیم های امنیتی برای کاهش خطرات دیجیتال اشاره کرده است.
 
آموزش دهید و دره‌های آموزشی را به‌روز کنید
 
با افزایش و گسترش حملات فیشینگ، کلاهبرداری و سایر اقدامات کلاهبرداری در سیستم عامل‌ها، برای تیم‌های IT و امنیتی مهم است که دوره‌های آموزشی کاربر را به صورت دوره‌ای به‌روز کنند تا واقعیت چشم‌انداز تهدید در حال تحول را منعکس کند. در حالی که مهاجمان به دنبال بهره‌گیری از ضعف یا خطای انسانی هستند، سازمان‌ها باید کارمندان را آموزش دهند تا علائم هشداردهنده فیشینگ و کلاهبرداری را در سراسر این سیستم عامل‌ها ببینند.
 
آموزش کارمندان در مورد بهترین روش‌ها برای استفاده ایمن از سیستم‌عامل‌های دیجیتالی نه تنها از آن‌ها در برابر حملات احتمالی محافظت می‌کند بلکه در نهایت از اعتبار کل سازمان محافظت می‌کند. با یک کلیک اشتباه روی لینک فیشینگ می‌توانید اعتبار شرکت را به خطر بیندازید.
 
شکاف‌ها را شناسایی کنید
 
از آن‌جا که حملات سایبری در این شرایط جدید ادامه دارد، تیم‌های امنیتی باید اطمینان حاصل کنند که ابزار مناسبی را برای رفع این تهدیدات در اختیار دارند. رویکرد قدیمی فقط تمرکز بر ایمیل برای حملات فیشینگ دیگر کافی نخواهد بود. مهم است که تیم‌های امنیتی و فناوری اطلاعات در همه سیستم‌عامل‌هایی که ممکن است تهدیدات روی آن‌ها رخ دهد، از جمله شبکه‌های اجتماعی، وب‌سایت‌ها، ابزارهای همکاری، ایمیل و سایر موارد فعالیت کنند.
 
بنگاه‌های اقتصادی باید ابزار و فناوری خود را بررسی کنند تا اطمینان حاصل شود که از دید و پوشش کافی در فضای تهدید برخوردار هستند. منتظر نمانید تا خلاهای موجود در برنامه امنیتی خود را پس از حمله شناسایی کنید.
 
درک آن‌چه شما را به عنوان یک هدف تبدیل می‌کند
 
تیم‌های IT و امنیتی باید آسیب‌پذیری‌های منحصربه‌فردی را که باعث می‌شود یک مهاجم به‌طور خاص سازمان خود را هدف قرار دهد، شناسایی کنند و استراتژی امنیتی خود را برای کمک به کاهش آن‌ها در اولویت قرار دهند. این باید یک روند مداوم باشد زیرا قرار گرفتن در معرض انواع مختلفی از تهدیدات امکان دارد.
 
هنگامی که هدف قرار می‌گیرد، سازمان‌ها باید با تهاجم به دنبال ضدحمله سریع باشند، زیرساخت‌های مهاجمان را از بین ببرند تا مهاجمان را به سمت شکست سوق دهند. شرکت‌ها باید برنامه و هدف دیجیتالی خود را ترسیم کنند تا به آن‌ها کمک کند تا در مورد چرایی هدف قرار دادن آن‌ها کمک کنند. انجام این کار به‌صورت عادی از آن‌جا که برنامه دیجیتالی یک سازمان به‌طور مداوم در حال پیشرفت است و تهدیدات همواره انجام می‌شود، نیز مهم است.
 
مانند یک مهاجم فکر کنید
 
تیم‌های امنیتی قصد دارند از همه تهدیدهای احتمالی سایبری جلوتر باشند، اما برای انجام این کار، آن‌ها باید مانند یک مهاجم فکر کنند. با درک روش‌های مهاجم، سازمان‌ها می‌توانند یک استراتژی را برای پاسخگویی فعالانه در اسرع وقت و در هر مرحله به وجود آورند.
 
برای داشتن این طرز فکر، تیم‌های امنیتی باید به سیستم عامل‌هایی که مهاجمان برای برنامه ریزی و انجام حملات به آن اعتماد می‌کنند، دسترسی داشته و آن‌ها را بررسی کنند. این بررسی می‌تواند شامل اتاق‌های گفتگوی وب تاریک یا تالارهای گفتگو و بازارهایی باشد که در آن مهاجمان به فروش خدمات هک، خرید صفحات فیشینگ و حتی مشاوره می‌پردازند. مراقبت از این انجمن‌ها می‌تواند نگاهی اجمالی به برنامه‌ها و اهداف حملات و کارزارهای آینده داشته باشد و در نهایت به سازمان‌ها کمک کند تا تهدیدات را قبل از بروز آن‌ها کاهش دهند.
 
تدوین استراتژی برای کاهش خطر
 
این مهم‌ترین مرحله است، زیرا فقط شناسایی و پاسخ دادن به حملات کافی نیست. سازمان‌ها همچنین باید یک استراتژی جامع برای کاهش خطر و ایجاد اخلال در تهدیدها قبل از اینکه آسیب ببینند، داشته باشند. استراتژی‌ها باید بر ساختارشکنی زیرساخت‌های مهاجم متمرکز باشد تا به طور موثر تری کل فعالیت آن‌ها را مختل کند. این استراتژی باید دقیق باشد و شامل اطلاعاتی در مورد انواع حملات، اهداف، سیستم عامل و رتبه‌بندی ریسک باشد.
 
هدف نهایی هر سازمان محافظت از کارمندان و اطلاعات حساس آن‌ها است که به نوبه خود از اعتبار خود محافظت می‌کند. با بحران جهانی که در حال حاضر با آن روبرو هستیم، بسیاری از شرکت‌ها بیشتر در معرض خطر هدف قرار گرفتن قرار دارند و دامنه سطح حمله و دفعات حملات افزایش یافته است. به‌علاوه، اتکا به کانال‌های اجتماعی، سیار و دیجیتال برای انجام مشاغل فرصتی مناسب را برای دست‌اندرکاران تهدید فراهم کرده است تا مستقیماً به مشتریان شما برسند و تیم‌های امنیتی باید اقدامات پیشگیرانه لازم را برای جلوگیری و ایجاد اختلال در این حملات انجام دهند. با افزایش تهدید، بسیار مهم است که سازمان‌ها هوشیار باشند و تهدیدات را شناسایی و اصلاح کنند.