یک سوم ایمیلهای مشکوک فیشینگ است

 
به نظر می‌رسد در گذر زمان توانایی کارمندان برای شناسایی ایمیل‌های مشکوک و فیشینگ افزایش یافته، زیرا از هر سه ایمیل مشکوک از نظر آنان یکی واقعاً آلوده و مخرب است.
 
 به نقل از زد دی نت، نتایج یک بررسی جدید نشان می‌دهد یک سوم ایمیل‌هایی که از نظر کارمندان مشکوک و آلوده تلقی می‌شوند، واقعاً مشکوک و آلوده هستند و برای اجرای حملات فیشینگ از طریق تخلیه اطلاعاتی کارمندان طراحی شده‌اند.
 
این پژوهش که توسط شرکت اف – سکیور انجام شده از طریق تجزیه و تحلیل ۲۰۰ هزار ایمیل انجام شده که توسط کارکنان سازمان‌های مختلف در نقاط گوناگون جهان در نیمه اول سال ۲۰۲۱ به عنوان ایمیل‌های مشکوک علامت گذاری شده‌اند. بر همین اساس حدود ۳۳ درصد از این ایمیل‌های مشکوک تلقی شده واقعاً آلوده و مخرب بوده‌اند.
 
مجرمان سایبری از فیشینگ برای فریب قربانیان و وادار کردن آنها به افشای اطلاعات حرفه‌ای و سازمانی استفاده می‌کنند. گاهی نیز این ایمیل‌ها حاوی بدافزارهایی هستند که بارگذاری آنها منجر به سرقت اطلاعات افراد می‌شود. این ایمیل‌ها که با ظاهر و ادبیاتی مشابه با ظاهر و ادبیات ایمیل‌های سازمان‌های اداری ارسال می‌شوند حاوی درخواست‌هایی مانند برنامه‌ریزی مجدد تحویل یک کالا، به‌روزرسانی اطلاعات بانکی، تأیید یک سفارش و غیره هستند. اکثر این نامه‌ها حاوی لینک‌های آلوده یا فایل‌های ضمیمه مخرب هستند.
 
بر اساس بررسی اف – سکیور کارمندان مورد بررسی در نیمه اول سال ۲۰۲۱ هر یک به طور متوسط ۲.۱۴ ایمیل مشکوک را در ماه گزارش کرده‌اند و سازمان‌های دارای هزار کارمند هر ماه ۱۱۶ ایمیل مشکوک را گزارش کرده‌اند. در ۶۰ درصد از موارد علت گزارش ایمیل‌های یادشده وجود لینک‌های مشکوک در آنها بوده است. دومین علت مشکوک شدن به ایمیل‌ها اشتباه در درج عناوین فرستنده یا گیرنده بوده است. سومین علت نیز وجود فایل‌های ضمیمه مشکوک بوده است.

حملات فیشینگ برای آلوده کردن شرکت‌های انرژی و نفت و گاز

 
مدتی است ارسال ایمیل‌های آلوده به بدافزار به شرکت‌های انرژی و مؤسسات همکار با آنها با هدف سرقت اطلاعات از این شرکت‌ها تشدید شده است.
 
 به نقل از زد دی نت، هکرهای اینترنتی از این طریق شرکت‌های انرژی، نفتی، گازی و دیگر مؤسسات همکار با آنها را هدف گرفته‌اند و با ارسال ایمیل‌های فیشینگ تلاش می‌کنند اسامی کاربری، کلمات عبور و دیگر اطلاعات حساس را از شرکت‌های مذکور سرقت کنند.
 
بررسی‌های مؤسسه امنیت سایبری اینتزر نشان می‌دهد حملات فیشینگ یاد شده از یک سال قبل آغاز و تلاش فراوانی شده تا این ایمیل‌ها پاسخ به ایمیل‌های قبلی مدیران و مسئولان شرکت‌های هدف به نظر برسند. این ایمیل‌ها حاوی لوگوهای رسمی شرکت‌ها هستند و در آنها به قراردادها و پروژه‌های مشترک دوجانبه اشاره شده تا مخاطب اقناع شود.
 
بخش عمده شرکت‌ها و مؤسسات هدف این حملات در آمریکا، امارات متحده عربی، آلمان و کره جنوبی قرار دارند. همراه با این ایمیل‌ها فایل‌های ضمیمه با فرمت پی دی اف، ای اس او یا سی ای بی ارسال می‌شوند که با کلیک بر روی آنها بدافزاری بر روی رایانه‌های شخصی با هدف سرقت اطلاعات مختلف نصب می‌شود. با توجه به پیچیدگی‌های این حمله جدید عامل یا عاملان آن هنوز شناسایی نشده‌اند.

شناسایی ۱۵۰ مورد آلودگی به فیشینگ در خردادماه

 
گزارشی از ۸۰۴ فراوانی رخدادهای رایانه‌ای در خرداد ماه سال ۱۴۰۰ منتشر شده و بیشترین فراوانی مربوط به فیشینگ سایت‌های خارجی بوده که بیشتر از ۱۵۰ مورد را شامل می‌شود.
 
 گزارشی از ۸۰۴ مورد خدمت ارائه‌شده توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در خرداد ماه سال ۱۴۰۰ در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به آلودگی به فیشینگ سایت‌های خارجی، بدافزار و بات، شناسایی آسیب‌پذیری، دیفیس سایت، افشای اطلاعات، گزارش‌های خبری، فیشینگ سایت‌های داخلی،  درخواست ارزیابی درخواست مشاوره و باج‌افزار بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از سامانه دانا، کارشناسان مرکز ماهر،  سامانه هوشیار، گزارش آپاها، گزارش بخش خصوصی، سامانه بینا، گزارش نهادهای حاکمیتی، سامانه تله بدافزار و گزارش مردمی رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم وزارت بهداشت، وزارت ارتباطات و فناوری اطلاعات، وزارت نفت، ریاست جمهوری، قوه قضائیه، وزارت عتف، وزارت کشور، وزارت کار، وزارت صمت، وزارت راه و شهرسازی، وزارت دادگستری و وزارت اقتصاد قرار دارد.
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 

شناسایی ۱۵۰ مورد آلودگی به فیشینگ در خردادماه

 
گزارشی از ۸۰۴ فراوانی رخدادهای رایانه‌ای در خرداد ماه سال ۱۴۰۰ منتشر شده و بیشترین فراوانی مربوط به فیشینگ سایت‌های خارجی بوده که بیشتر از ۱۵۰ مورد را شامل می‌شود.
 
 گزارشی از ۸۰۴ مورد خدمت ارائه‌شده توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در خرداد ماه سال ۱۴۰۰ در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به آلودگی به فیشینگ سایت‌های خارجی، بدافزار و بات، شناسایی آسیب‌پذیری، دیفیس سایت، افشای اطلاعات، گزارش‌های خبری، فیشینگ سایت‌های داخلی،  درخواست ارزیابی درخواست مشاوره و باج‌افزار بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از سامانه دانا، کارشناسان مرکز ماهر،  سامانه هوشیار، گزارش آپاها، گزارش بخش خصوصی، سامانه بینا، گزارش نهادهای حاکمیتی، سامانه تله بدافزار و گزارش مردمی رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم وزارت بهداشت، وزارت ارتباطات و فناوری اطلاعات، وزارت نفت، ریاست جمهوری، قوه قضائیه، وزارت عتف، وزارت کشور، وزارت کار، وزارت صمت، وزارت راه و شهرسازی، وزارت دادگستری و وزارت اقتصاد قرار دارد.
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 

ادوبی و پی‌دی‌اف را آپدیت کنید

 
با توجه به اینکه استفاده از فایل‌های PDF مخرب در حملات فیشینگ از طریق ایمیل در بین مهاجمان رواج دارد، لازم است کاربران ادوبی و پی‌دی‌اف، نسبت به به‌روزرسانی نرم‌افزار Acrobat and Reader اقدام کنند.
 
 شرکت ادوبی طی هفته‌ی گذشته با انتشار به‌روزرسانی‌هایی، ۴۴ آسیب‌پذیری را در محصولات مختلف خود وصله کرد. مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) اعلام کرده در این بین ۱۰ آسیب‌پذیری بحرانی در Acrobat and Reader و پنج آسیب‌پذیری بحرانی در Adobe Illustrator وصله شده است.
 
محصولات آسیب‌پذیر شامل این‌دیزاین، این‌کپی،‌ ایلاستریتور، انیمیت و مدیوم می‌شوند. در این بین، به‌روزرسانی منتشرشده مربوط به محصول Acrobat and Reader از اهمیت بیشتری برخوردار است. بهره‌برداری از آسیب‌پذیری روزصفرم به شناسه CVE-2021-28550 در این محصول منجر به اجرای کد دلخواه روی سیستم آسیب‌پذیر خواهد شد.
 
همچنین مهاجمان در برخی حملات محدود با بهره‌برداری فعال از این آسیب‌پذیری کاربران ویندوز را هدف قرار داده‌اند. با توجه به اینکه استفاده از فایل‌های PDF مخرب در حملات فیشینگ از طریق ایمیل در بین مهاجمان رواج دارد، لازم است در اسرع وقت به به‌روزرسانی نرم‌افزار Acrobat and Reader اقدام کنید و در صورت عدم امکان به‌روزرسانی، از گشودن فایل‌های PDF مشکوک با استفاده از این نرم‌افزار آسیب‌پذیر خودداری کنید.
 
در جدول زیر اطلاعات مختصری از برخی آسیب‌پذیری‌های مهم محصولات پرکاربرد Adobe آورده شده است.
 
 

از حملات فیشینگ به سازمان خود دفاع کنید

 
با اقداماتی از جمله اجرای تمرینات شبیه‌سازی فیشینگ و بررسی منظم برای ارزیابی تغییرات تهدیدات علیه سازمان می‌توانید از سازمان خود در برابر حملات سایبری مهاجمان دفاع کنید.
 
 با وجود اینکه همواره هشدار داده می‌شود که روی لینک‌های ناشناس و حتی لینک‌های مشکوکی که از دوستان و آشنایان ارسال می‌شود کلیک نکنید، اما این احتمال وجود دارد که افراد به هر دلیل، از وعده اینترنت رایگان تا ثبت‌نام در یک سایت بخت‌آزمایی، باز هم روی لینک‌ها کلیک کرده و گرفتار حمله فیشینگ شوند، حملاتی که با راه‌اندازی سایت‌های مشابه سایت‌های معتبر، اطلاعات کاربران را به سرقت می‌برند و البته شرکت‌ها هم از این حملات در امان نیستند.
 
اولین فعالیت یک مهاجم، شناسایی شرکت شما است که احتمالاً با کار ساده‌ای مانند جست‌وجوی گوگل شروع می‌شود. اطلاعاتی که برای یک مهاجم مفید است، می‌تواند از طریق منابع آنلاین مختلفی مانند فیس‌بوک، توییتر، وب‌سایت شرکت، وبلاگ‌ها و سایر انجمن‌ها در اختیار قرار گیرد. بنابراین باید دقت کنید که چه نوع اطلاعاتی را در یک شبکه‌ اجتماعی مانند لینکداین قرار می‌دهید و اطلاعاتی که می‌تواند برای هدف قرار دادن کارمندان و کارکنان موثر باشد را شناسایی کنید، اطلاعاتی را که در اختیار مهاجمان قرار می‌دهید مدیریت کرده و احتمال موفقیت آنها را کاهش دهید.
 
مرحله بعدی که مهاجم می‌تواند اقدام به حمله کند، زمانی است که به کارمندان شرکت ایمیل می‌زند و ممکن است بارها اتفاق بیفتد و البته ایمیل‌های فیشینگ بسیار موثرتر از حملات غیرهدفمند هستند. هدف مهاجم از ارسال این ایمیل‌ها، تحویل بدافزاری است که دسترسی به شبکه را فراهم می‌کند یا کارمندان را به انتشار اطلاعات حساس (برای مثال، رمز ورود به سیستم) را مجبور کند.
 
برای مقابله با این حملات، باید کارمندان خود را آموزش دهید تا ایمیل‌های مشکوک را شناسایی کنند و گزارش دهند و اینکه روی لینک‌های ناشناس کلیک نکنند. همچنین باید به کارکنان آموزش دهید که ایمیل‌های فیشینگ را گزارش کنند تا هرچه سریعتر، اوضاع را بررسی کرد و برای رسیدگی به تیم امنیتی تحویل داد. در برخی از محیط‌های کاری نیز محدودیت‌هایی در دریافت ایمیل وجود دارد، برای مثال دریافت فایل‌های EXE امکان‌پذیر نیست.
 
اگر ایمیل مهاجم بتواند به کارمند ارسال شود، هدف این است که کارمند را فریب داده تا عملی را انجام دهد که یک فعالیت مخرب را اجرا می‌کند که برای سوء‌استفاده از آسیب‌پذیری و دسترسی مهاجم به سیستم طراحی شده است.   به همین دلیل شما باید توانایی شناسایی لینک‌های مخرب از طریق ایمیل‌های فیشینگ را در کارمندان تقویت کنید. برای این کار می‌توانید لینک‌های مخرب را شبیه‌سازی کرده و هنگام انجام موارد آزمایشی، گزارش‌ها و هشدارها را کنترل کنید.
 
درصورتی که افراد روی لینک‌های مخرب کلیک کنند و پس از اجرای موفقیت‌آمیز کد از طریق ایمیل فیشینگ، یک کانال فرمان و کنترل بین سیستم به خطر افتاده و سیستمی که توسط مهاجم کنترل می‌شود، برقرار می‌شود که در آن صورت می‌توانند به حملات خود ادامه دهند. در این شرایط، هدف شما جلوگیری از برقراری ارتباط با میزبان‌های مخرب در اینترنت است.
 
برای جلوگیری از اینکه مهاجم بخواهد از شبکه داخلی شما یک اتصال کنترل و فرمان ایجاد کند، اگر چندین پروکسی سرور یا گذرگاه وب دارید، پیکربندی آنها را بررسی کرده و برای جلوگیری از قرار گرفتن در معرض موارد ناخواسته آنها را تنظیم کنید. شرایط فعالیت‌های "عادی" کاربر را در نظر بگیرید و هر عملی را که غیرعادی تلقی می‌شود، بررسی کنید.
 
ایجاد تلاش‌های مستمر برای پیشگیری و شناسایی از حملات فیشینگ، نقش کلیدی در کاهش خطرات دارد. برخی از ایده‌هایی که باید در نظر بگیرید، شامل ایجاد یک گروه برای مقابله با فیشینگ، اجرای تمرینات شبیه‌سازی فیشینگ هستند و برنامه‌ریزی و بررسی منظم برای ارزیابی تغییرات تهدیدات برای سازمان شما می‌شود. با تمرکز برای مشاهده حملات فیشینگ، می‌توانید یک دفاع لایه‌ای مستحکم بسازید که یک خطر ذاتی اجتناب‌ناپذیر را به یک خطر ناچیز قابل کنترل تبدیل می‌کند که منجربه ناامیدی مهاجمان خواهد شد.

ارسال درگاه بانکی فیشینگ از سوی فروشندگان کالا

 
 
سودجویان با طراحی و بارگذاری لینک های فیشینگ، کاربران را برای ورود به صفحات جعلی پرداخت برای کلاهبرداری سوق می‌دهند، بنابراین لازم است قبل از پرداخت وجه از اصلی بودن درگاه پرداخت و نشانی اینترنتی آن مطمئن شوید.
 
 با توجه به افزایش بیماری کرونا در کشور بسیاری از شهروندان برای فروش کالا نو و دسته دوم خود از سایت‌های نیازمندی استفاده کرده و کلاهبرداران با سوءاستفاده از این موضوع با ارسال صفحات جعلی تمدید آگهی از آنان کلاهبرداری می‌کنند.
 
سودجویان با طراحی و بارگذاری لینک‌های جعلی تمدید آگهی و موارد مشابه، کاربران را برای ورود به صفحات جعلی پرداخت برای کلاهبرداری سوق می‌دهند. بنابراین لازم است قبل از پرداخت وجه حتی مبالغی بسیار اندک از اصلی بودن درگاه پرداخت و نشانی اینترنتی آن مطمئن شوید تا در دام درگاه های جعلی قرار نگیرید.
 
شهروندان با وجود هشدارهای پلیسی بازهم مورد سودجویی کلاهبرداران سایبری قرار می‌گیرند. پلیس فتا نسبت به کلاهبرداری از طریق ارسال صفحات جعلی پرداخت در فضای مجازی و ترفندهای مختلف کلاهبرداران سایبری در خریدهای مجازی هشدار داد و اینکه قبل از تماس و قرار ملاقات با فرد حتماً برای خرید کالا، ابتدا نام، شرکت سازنده و برخی اطلاعات دیگر در خصوص آن را از طریق جست‌وجو در اینترنت به دست آورده و از قیمت حدودی آن نیز مطلع شوید.
 
همچنین پایین بودن بیش از حد قیمت می‌تواند ترفندی برای ایجاد هیجان و عجله در افراد برای خرید سریع کالا باشد، بنابراین بهتر است هنگام خرید کالا اطمینان حاصل کنید که سرقتی نباشد.  قبل از انجام معامله و پرداخت هزینه، نیز ابتدا شماره تلفن و نشانی طرف معامله را بررسی کرده و از صحت آن اطمینان حاصل کنید.
 
وی افزود: لینک‌های ارسالی از سوی فروشنده احتمال دارد درگاه فیشینگ بانکی باشد پس قبل از واریز هرگونه وجهی از طریق این لینک‌ها مطمئن شوید که درگاه بانکی ارسالی فیشینگ نیست. اگر فروشنده کالا اطلاعات شخصی یا اطلاعات بانکی خود را ارائه کرد،‌ دلیل بر اعتماد کردن به ایشان نیست، ممکن است اطلاعات شخص دیگری را اعلام کرده باشد.
 

۷۳ هزار سایت قمار، فیشینگ و کلاهبرداری فیلتر شده است

 
 
معاون دادستان کل کشور در امور فضای مجازی گفت: تاکنون ۷۳ هزار سایت قمار، فیشینگ و کلاهبرداری که با گزارش مردمی شناسایی شده‎اند فیلتر شده است.
 
به گزارش مرکز رسانه قوه قضاییه، جواد بابایی معاون دادستان کل کشور در امور فضای مجازی با اشاره به اقدامات دستگاه قضایی در برخورد با تارنماهای قمار و کلاهبرداری، اظهار کرد: از شهریور ۱۳۹۹ و پس از ایجاد درگاهی ویژه به منظور دریافت گزارش قمارخانه‌های مجازی در پایگاه اینترنتی کارگروه تعیین مصادیق محتوای مجرمانه و همچنین ایجاد شناسه‌ای در پیام رسان‌های اجتماعی داخلی برای دریافت گزارش‌های مردمی، بر اساس گزارش‌های ثبت شده تاکنون ۷۳ هزار سایت قمار، فیشینگ و کلاهبرداری که با گزارش مردمی شناسایی شده‎اند فیلتر شده است.
 
وی ضمن قدردانی از آحاد جامعه در ارسال این گزارش‌ها، اعلام کرد که مسدودسازی تارنماهای قمار و شرط بندی و کلاهبرداری در حداقل زمان ممکن اتفاق می‌افتد.
 
چندی پیش معاونت فضای مجازی دادستانی کل کشور طی اطلاعیه‌ای اعلام کرد که امکان دریافت گزارش سایت‌های قمار، شرط بندی و فیشینگ در بستر پیام رسان‌های داخلی از جمله بله، سروش، ایتا و گپ و همچنین روبیکا را جهت مسدود سازی فوری و آنی و همچنین سهولت دریافت گزارشات مردمی و ارتباط تعاملی با گزارش دهندگان از طریق نام کاربری netreport@ فراهم شده است و افراد می‌توانند در پیام رسان‌های ذکر شده نسبت به ارسال محتوای مربوط به فیشینگ، قمار و شرط بندی اقدام تا پس از بررسی کارشناس به صورت فوری مسدود شود.
 

۷۳ هزار سایت قمار، فیشینگ و کلاهبرداری فیلتر شده است

 
 
معاون دادستان کل کشور در امور فضای مجازی گفت: تاکنون ۷۳ هزار سایت قمار، فیشینگ و کلاهبرداری که با گزارش مردمی شناسایی شده‎اند فیلتر شده است.
 
به گزارش مرکز رسانه قوه قضاییه، جواد بابایی معاون دادستان کل کشور در امور فضای مجازی با اشاره به اقدامات دستگاه قضایی در برخورد با تارنماهای قمار و کلاهبرداری، اظهار کرد: از شهریور ۱۳۹۹ و پس از ایجاد درگاهی ویژه به منظور دریافت گزارش قمارخانه‌های مجازی در پایگاه اینترنتی کارگروه تعیین مصادیق محتوای مجرمانه و همچنین ایجاد شناسه‌ای در پیام رسان‌های اجتماعی داخلی برای دریافت گزارش‌های مردمی، بر اساس گزارش‌های ثبت شده تاکنون ۷۳ هزار سایت قمار، فیشینگ و کلاهبرداری که با گزارش مردمی شناسایی شده‎اند فیلتر شده است.
 
وی ضمن قدردانی از آحاد جامعه در ارسال این گزارش‌ها، اعلام کرد که مسدودسازی تارنماهای قمار و شرط بندی و کلاهبرداری در حداقل زمان ممکن اتفاق می‌افتد.
 
چندی پیش معاونت فضای مجازی دادستانی کل کشور طی اطلاعیه‌ای اعلام کرد که امکان دریافت گزارش سایت‌های قمار، شرط بندی و فیشینگ در بستر پیام رسان‌های داخلی از جمله بله، سروش، ایتا و گپ و همچنین روبیکا را جهت مسدود سازی فوری و آنی و همچنین سهولت دریافت گزارشات مردمی و ارتباط تعاملی با گزارش دهندگان از طریق نام کاربری netreport@ فراهم شده است و افراد می‌توانند در پیام رسان‌های ذکر شده نسبت به ارسال محتوای مربوط به فیشینگ، قمار و شرط بندی اقدام تا پس از بررسی کارشناس به صورت فوری مسدود شود.
 

فیشینگ سایت‌های خارجی، در صدر رخدادهای سایبری

تازه‌ترین گزارش هفتگی فراوانی و نوع رخدادهای رسیدگی شده سایبری در بازه زمانی منتهی به هفته چهارم آبان ماه (۲۰ لغایت ۲۶ آبان ماه) منتشر شد.
 
این گزارش در گراف‌های زیر قابل‌مشاهده است.
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ۸۷ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.