خانه » بررسی وضعیت هرزنامه و فیشینگ در سال ۲۰۲۳

بررسی وضعیت هرزنامه و فیشینگ در سال ۲۰۲۳

توسط Vulnerbyte
96 بازدید
هرزنامه و فیشینگ در سال ۲۰۲۳

فیشینگ و هرزنامه دو نوع اصلی کلاهبرداری آنلاین هستند که با هدف سرقت اطلاعات و پول کاربران انجام می‌شوند. فیشرها در درجه اول به دنبال استخراج اطلاعات محرمانه همچون اطلاعات اعتباری یا جزئیات کارت بانکی قربانیان می‌باشند. کلاهبرداران از مهندسی اجتماعی برای متقاعد ساختن اهداف خود به منظور انتقال وجه استفاده می‌کنند. این مقاله با ارجاع به گزارش کسپرسکی، به بررسی وضعیت هرزنامه و فیشینگ در سال ۲۰۲۳ پرداخته است.

 

آمار سال

  • 60 درصد از کل ایمیل های ارسال شده در سراسر جهان و 46.59 درصد از ایمیل های ارسال شده در Runet (بخش وب روسیه) هرزنامه بوده است.
  • 45 درصد از کل ایمیل های هرزنامه از روسیه ارسال شده است
  • آنتی ویروسKaspersky Mail تعداد 135,980,457 پیوست ایمیل مخرب را مسدود کرده است.
  • سیستم ضد فیشینگ کسپرسکی 709,590,011 تلاش برای باز کردن پیوندهای فیشینگ را خنثی کرده است.
  • ویژگی SafeMessaging در نرم افزار های موبایل کسپرسکی بیش از ۶۲,۰۰۰ تغییر مسیر از طریق لینک های فیشینگ در تلگرام را مسدود کرده است.

 

فیشینگ و کلاهبرداری در سال 2023

حمله به گیمرها

مجرمان سایبری در سال 2023، مانند گذشته، حملات خود به گیمرها را به عنوان پیشنهادات سودآور صنعت بازی دنبال کردند. وعده انتشار رایگان آخرین نسخه (در برخی مواقع حتی قبل از انتشار رسمی) به قربانیان احتمالی یا یک بازی در یک مسابقه جهانی با تعداد زیادی جوایز وسوسه انگیز داده شد. سایت‌ های فیشینگ جهت دسترسی به محتوا (یا مسابقه) از قربانی درخواست کردند تا به یکی از حساب‌ های بازی خود وارد شود. اگر قربانی گواهی اعتبار خود را در فرم فیشینگ وارد می‌کرد، حساب کاربری او به سرقت می‌رفت.

هرزنامه و فیشینگ در سال ۲۰۲۳

طرح‌ های دیگر، فرصتی را برای آزمایش نسخه جدیدی از یک بازی مورد انتظار، با هزینه‌ ای ناچیز تبلیغ کردند. از آنجایی که پرداخت در یک وب سایت جعلی صورت می‌گرفت، هم پول و هم مشخصات کارت قربانی به دست مهاجمان می رسید و خرید نسخه جدید برای قربانی تنها یک آرزو باقی می‌ماند.

حمله فیشینگ به گیمرها

طعمه دیگر، فروش فرصت‌های ارزشمند درون بازی بود. عوامل تهدید، ارز درون بازی و حساب‌ ها را با قیمت‌ های مقرون به صرفه بر‌وزرسانی نموده و رویدادهایی را اعلام ‌می‌کردند که در آن موارد خوبی در دسترس بودند. با این حال، کاربر با خرید از یک سایت تایید نشده، در خطر از دست دادن پول و ربودن شدن اطلاعات شخصی خود مانند آدرس پستی یا ایمیل، شماره تلفن و سایر جزئیات قرار می‌گرفت. کلاهبرداران پس از انجام فرآیند خرید از سوی کاربران، گواهی اعتبار یک حساب مسروقه تصادفی که حاوی هیچ چیز با ارزشی نبود را برای آنها ارسال می‌کردند.

فریب فروش اکانت بازی

 

بخت آزمایی و بازپرداخت‌های غیر منتظره

معافیت ها و مزایا، به ویژه فریب‌های مربوط به بخشودگی مالیات، جذاب می باشند. مجرمان سایبری در سال 2023 از این فرصت و مزیت استفاده نموده و منابع جعلی ارائه معافیت های مالیاتی از وب سایت های قانونی مقامات مالیاتی در ایالات متحده آمریکا، بریتانیا، سنگاپور، فرانسه و سایر کشورها را شبیه سازی کردند. با این حال، برخی از کپی ها کمی ناقص بودند، در این مورد هدر سایت به درستی اشاره کرده بود که این فقط یک نسخه بتا است تا حتی هوشیار ترین کاربران را نیز فریب دهد. جای تعجب نیست که از کاربر خواسته می‌شد پیش از دریافت “بازپرداخت” چند مرحله را انجام دهد. ابتدا از قربانی خواسته شد تا مشخصات (اسناد) خود را به روزرسانی کند و اطلاعات مهمی را در رابطه با مبلغ مورد نظر وارد نماید. کلاهبرداران از هر ترفندی استفاده کردند و هدف این بود که قربانی را وادار به پرداخت کنند.

فریب بخشودگی مالیاتی

این طرح که ساکنان بریتانیا را مورد هدف قرار داده بود، پس از بروزرسانی جزئیات، وعده بازپرداخت مالیات را می‌داد. مهاجمان برای دریافت اعتبار بیشتر، مبلغ 891.45 پوند را مشخص کرده بودند و برای دریافت پول، از «مشتری» خواسته شد تا فرمی را پر کند و پس از آن مدارک شناسایی بیشتری برای ارسال درخواست شد.

به این ترتیب، مهاجمان یک پایگاه داده از اطلاعات شخصی، شامل مشخصات کارت، نام، تاریخ تولد و آدرس ایجاد کردند. این اطلاعات می تواند در آینده به منظور ربودن وجوه از حساب قربانیان و هویت آنها مورد سوء استفاده قرار گیرد.

فریب بخشودگی مالیاتی

بازپرداخت نه تنها تحت پوشش سازمان های دولتی ارائه می‌گردید، بلکه برخی از سایت های کلاهبرداری کشف شده وعده بازپرداخت مبلغ معینی را به مشتریان یک شرکت بزرگ مخابراتی بین المللی داده بودند. قربانیان برای دریافت پول، می‌بایست هزینه کمی پرداخت می‌کردند که منجر به ربوده شدن اطلاعات کارت پرداخت قربانی می‌گردید و مبلغ وعده داده شده هرگز به حساب آنها واریز نمی‌شد.

فریب شرکت در قرعه کشی

کلاهبرداران در سال 2023، قربانیان را با وعده پول به دام انداختند. به عنوان مثال، کسپرسکی یک طرح کاملاً اصلی را مشاهده نمود که از قربانیان احتمالی دعوت می‌کرد تا در قرعه کشی برای برنده شدن ویزای کاری یا تحصیلی شرکت کنند. عوامل تهدید از علاقه مندان درخواست کردند تا که یک فرم را پر نموده و سپس اطلاعات مربوط به “قرعه کشی” را به تعدادی از مخاطبین واتساپ ارسال نمایند و منتظر نتیجه بمانند. همه کسانی که در قرعه کشی شرکت کرده بودند، “برنده” اعلام شدند اما قبل از دریافت ویزا، از آنها خواسته شد که هزینه‌ای را پرداخت نمایند. در واقع، قربانیان هیچ شانسی برای دریافت ویزا نداشتند چرا که مقامات هرگز چنین اسنادی را به‌ طور تصادفی صادر نمی‌‌کنند، بخصوص ویزای طولانی ‌مدت.

فریب شرکت در لاتاری

 

درآمد بالا

علاوه بر بازپرداخت و بخت آزمایی، کلاهبرداران در سال 2023 پیشنهادهایی برای کسب درآمد سریع ارائه کردند. کسپرسکی در کنار کلاهبرداری‌ های متداول، با وعده رسیدن به درآمد بالا مواجه شد. به عنوان مثال، سایت زیر، خود را به عنوان منبعی برای کسب درآمد سریع در قالب سرگرمی معرفی کرده بود.

فریب کسب درآمد بالا و راحت

کلاهبرداران وعده پرداخت برای انجام کارهای ساده همچون بازی کردن، آزمایش برنامه ها، شرکت در نظرسنجی و موارد دیگر را داده بودند.

فریب کسب درآمد

با این حال، هنگام انتخاب یک کار از لیست، کاربر به صفحه‌ای با کلاهبرداری‌های مختلف هدایت می‌شود. بنابراین، حتی در تئوری، کسب درآمد در سایت غیرممکن بود، زیرا صفحات صرفاً هدایت قربانیان به سایت‌های کلاهبرداری را انجام می‌دادند.

فریب شرکت در قرعه کشی و دعوت از دوستان

کلاهبرداران ادعا کردند که می ‌توان با مشارکت دادن هر چه بیشتر دوستان و اقوام در “پروژه” جوایزی دریافت نمود.

فریب برای دعوت از دوستان

با توجه به اینکه هیچ هزینه‌ای برای کسب درآمد وجود نداشت، قربانیان با توصیه این طرح به دوستان خود تنها به افزایش شمار قربانیان کمک کردند. با اینکه مقداری وجوه به عنوان پاداش معرفی به حساب کاربری قربانی واریز شده بود، اما راهی برای برداشت آن وجود نداشت. اگر قربانیان تلاش می کردند مبلغ را برداشت کنند، سیستم گزارش می داد که برداشت تنها در صورتی امکان پذیر می‌باشد که مبلغ از حد معینی (200 دلار، همانطور که در تصویر زیر نشان داده شده) فراتر رود، و آن را با جذب تعداد بیشتری از دوستان خود تکمیل کنند. این مقدار مورد نیاز به احتمال زیاد دست نیافتنی بوده است.

ترغیب قربانی با نمایش اعتبار جعلی در حساب او

 

کلاهبرداری با ارزهای دیجیتال

فیشینگ با هدف ربودن گواهی های اعتبار کیف پول رمز ارز به عوان یک ابزار رایج پول ‌سازی باقی ماند. صفحات جعلی شبیه سازی شده از سایت‌ های رمزارز محبوب از کاربران دعوت کردند تا با گواهی اعتبار کیف پول خود وارد شوند. به عنوان مثال، یکی از سایت‌ هایی که در زیر نشان داده شده است، پروژه جدید CryptoGPT (LayerAI از ماه می 2023) را شبیه سازی می ‌کند و به کاربران این شانس را می ‌دهد که از طریق فروش داده‌ های خود، از جمله به توسعه ‌دهندگان شبکه‌ های عصبی، درآمد کسب کنند. یک سایت کلاهبرداری دیگر، شبیه ساز صرافی رمزارز CommEX است.

کلاهبرداری با استفاده مدل های زبانی بزرگ

سایت های کلاهبرداری نیز از ارز دیجیتال به عنوان طعمه بهره می جویند. کلاهبرداران از بازدیدکنندگان صفحه مطابق تصویر زیر درخواست می کنند یک اسکریپت را دانلود کنند و هر روز بیت کوین رایگان دریافت نمایند و درآمد ارز دیجیتال خود را افزایش دهند. در توضیح برنامه دیگری در این سایت به چیزی غیرقانونی اشاره شده است: ظاهراً اسکریپت، آدرس هر کیف پول را با آدرس کاربر اسکریپت جایگزین می‌کند و پول را از کیف پول هدف استخراج می‌نماید. قیمت دانلود هر دو اسکریپت کمتر از 50 دلار بود.

به یاد داشته باشید که با نصب هر نرم افزاری از منابع تایید نشده، خطر هک شدن دستگاه خود را به بدافزار می‌دهید. علاوه بر این، مبالغ وعده داده شده در صفحه اصلی به وضوح نشان می‌دهد که این یک طرح کلاهبرداری بوده است.

کلاهبرداری با فروش اسکریپت بیت کوین

 

کلاهبرداری از کتاب خوان‌ها

عوامل تهدید، گونه جدیدی از کلاهبرداری را در سال 2023 به مجموعه رویکردهای خود افزودند. به عنوان مثال، کسپرسکی با سایتی مواجه شد که سایت فروش کتاب الکترونیک در مورد حقوق بازنشستگی را شبیه سازی کرده بود. به نظر می رسد که پس زمینه صفحه جعلی، PDF کتاب را نشان می دهد. اما برای بررسی دقیق تر، از کاربر خواسته شد تا به صورت رایگان ثبت نام کند و یک کارت بانکی را به حساب خود متصل نماید. این تکنیک برای سرقت اطلاعات کارت قربانیان مورد استفاده قرار گرفت.

کلاهبرداری برای استفاده از کتاب

 

شبکه‌ های اجتماعی و پیام‌رسان ها مورد حمله قرار گرفتند

شبکه‌ های اجتماعی و برنامه‌ های پیام‌رسان در سال ۲۰۲۳ مورد هدف حملات فیشینگ قرار گرفتند. رای دادن به شرکت کنندگان در مسابقات آنلاین در بخش روسی زبان وب، یک موضوع محبوب بود. مهاجمان از طریق واتساپ، چه در پیام مستقیم و چه در چت های گروهی، پیوندهایی را برای شرکت در رأی گیری ها ارسال کردند. موضوعات مسابقه از نقاشی کودکان گرفته تا رقص باله متغیر بود. کاربر برای رای دادن، باید وارد واتساپ شده، شماره تلفن خود را وارد می‌کرد و سپس کد را از سایت دریافت کرده و در اپلیکیشن وارد می‌نمود. اگر دستورالعمل ها به درستی رعایت می‌شدند، مهاجمان در دستگاه خود به حساب قربانی دسترسی می‌یافتند.

کلاهبرداری با استفاده از واتساپ

کلاهبرداران در سطح جهانی، با استفاده از تبلیغ تخفیف به عنوان طعمه، حساب‌های تجاری فیسبوک را مورد هدف قرار دادند. به عنوان مثال، به کاربران اعتبار تبلیغات متا به صورت رایگان ارائه شد. قربانی برای درخواست «هدیه»، باید وارد حساب کاربری خود شود و گواهی اعتبار خود را با کلاهبرداران به اشتراک ‌بگذارد.

 

کلاهبرداری در فیس بوک

عوامل تهدید در سال 2023، انواع طعمه ها را برای کاربران تلگرام ارائه کردند. مهاجمان از قربانیان احتمالی جهت دانلود برنامه‌ هایی به منظور هک بازی‌ های ویدیویی، دسترسی به تلگرام 18+، دریافت ارز مجازی رایگان دعوت کردند.

کلاهبرداری در تلگرام

یکی دیگر از بردارهای حمله پیام‌رسان ها، گسترش فیشینگ و کلاهبرداری‌ هایی بود که هدف آنها چیزی غیر از ربودن اعتبار حساب‌ ها بود. به ویژه، مهاجمان از پیشنهادات رسیدن به درآمد سریع سوء استفاده کردند. تصویر زیر از سرمایه گذاران دعوت می‌کند تا برنامه ای به نام “WhatsApp Bot” را دانلود کنند که گفته می‌شود توسط تیم زاکربرگ ساخته شده است. مجرمان سایبری مدعی بودند که این ربات احتمال سرمایه گذاری سودآور را به 97 درصد افزایش می‌دهد.

کلاهبرداری بات واتساپ

کاربر به منظور شروع کسب درآمد، فقط باید منتظر «فضای رایگان» (ظاهراً در برخی از برنامه‌ های مرتبط با ربات)، ثبت نام و راه‌ اندازی ربات باشد. کلاهبرداران در طول ثبت نام، به قربانی “مشاوره رایگان” ارائه کردند که طی آن احتمالاً از مهندسی اجتماعی جهت متقاعد ساختن قربانی برای سرقت پول استفاده کردند.

WhatsApp Bot

متن زیر برای ایجاد اعتبار بیشتر در ذهن قربانی، در فرم ثبت نام بیان می کرد که ساکنان برخی کشورها به طور موقت نمی توانند از ربات بهره جویند، اما می توانند بروز رسانی ها را دنبال کنند. پس از ثبت نام، به قربانی اعلام شد که “مبلغ توصیه شده را سرمایه گذاری کند” تا شروع به کسب درآمد کند. اگر قربانیان این کار را انجام می دادند، به احتمال زیاد پول آنها به سرقت می رفت.

فریب سرمایه گذاری

یک «استاد ریاضی» در یک کلاهبرداری پرتغالی زبان، مدعی شد که اپلیکیشنی برای افزایش شانس برنده شدن در قرعه ‌کشی ساخته است و مردم را به خرید آن دعوت ‌کرد.

فریب افزایش شانس

در همین حال، به کاربران تلگرام پیشنهاد شد تا از بازدیدهای استوری ها و ویدیوها کسب درآمد کنند.

فریب کسب درآمد در تلگرام

این طرح در همه موارد تقریباً یکسان بود و از کاربر دعوت شد تا به کانال کلاهبرداران برود، جایی که مبلغ کسب درآمد تأیید شده بود. سپس به هنگام مبادرت برای برداشت مبلغ درآمد، به آنها مبلغ اضافی جهت ارسال اطلاعات در مورد “برنامه” به دوستان و خانواده ارائه شد. در مرحله بعد، به منظور جذب قربانیان بیشتر به کاربر گفته شد که “درخواست جهت پردازش به درگاه پرداخت ارسال شده است” و پس از مدتی از قربانیان خواسته شد تا کمیسیون کمی بپردازند. طبیعتاً قربانیان نه “مبلغ درآمدزایی” را دریافت کردند و نه “درآمد اضافی”.

کلاهبرداری در پیام رسان تلگرام

علاوه بر کلاهبرداری های پیام‌رسان ها، کسپرسکی طرح هایی را مشاهده نمود که از دارایی های شبکه اجتماعی به عنوان طعمه استفاده می‌کردند. به عنوان مثال، افزایش تعداد فالوور در شبکه اجتماعی Threads که اخیراً راه اندازی شده است، ممکن است یک پیشنهاد عالی به نظر برسد. تنها کاری که قربانی باید انجام می‌داد این بود که یک نام کاربری وارد نماید و ثابت کند که ربات نیست. با این حال، فرم ورودی در یک صفحه جعلی بود و با کلیک بر روی دکمه Verify Now قربانی به یک سایت کلاهبرداری هدایت می‌گردید. لازم به ذکر است که فالوورهای اضافه شده جعلی بودند.

فریب فالوور جعلی

 

دور زدن احراز هویت دو مرحله‌ای

برخی از سایت ها اغلب از احراز هویت دو مرحله ای برای محافظت از حساب های کاربران در برابر هک شدن بهره می‌جویند. به طور کلی، کاربر برای ورود به حساب شخصی خود، باید ابتدا یک نام کاربری و رمز عبور را وارد کند و سپس کد یکبار مصرف را از طریق ایمیل یا پیامک دریافت نماید. مجرمان سایبری تمام تلاش خود را جهت غلبه بر این مکانیزم امنیتی به انجام رساندند. به عنوان مثال، یک صفحه جعلی با تقلید از یک بانک روسی به قربانیان فرصتی برای شرکت در تبلیغات و دریافت 6 هزار روبل پس از وارد کردن نام کاربری و رمز عبور خود ارائه کرد.

دور زدن احراز هویت دو مرحله ای

این ربات، داده‌ های ورودی را به یک بازار آنلاین واقعی ارسال کرد که درخواست کد ارسال شده در یک متن را داشت. از این رو، صفحه جعلی فیلدی برای وارد کردن کد به نمایش می‌گذاشت.

دسترسی عوامل تهدید به احراز هویت دو مرحله ای

ربات پس از دریافت کد، آن را به سایت واقعی ارسال کرده و اطلاعات حساب شخصی قربانی در اختیار کلاهبرداران قرار می‌گرفت.

 

هوش مصنوعی در خدمت کلاهبرداران

هیچ فناوری در سال 2023، بدون هوش مصنوعی مولد کامل نمی‌شد. کلاهبرداران سایبری از این فرصت سوء استفاده کردند. آنها با استفاده از سایت‌ های جعلی، « GPT chats» را میزبانی کردند که ظاهراً قادر به تشخیص مشکلات رایانه‌ای، کسب درآمد و مواردی از این دست بودند. در واقع، این سایت هیچ مدل هوش مصنوعی را به کار نمی‌بردند، بلکه فقط از این موضوع برای برانگیختن علاقه قربانیان احتمالی و ایجاد یک کلاهبرداری بزرگتر استفاده می‌کردند.

یکی از این صفحات با تقلید از وب سایت مایکروسافت به بازدیدکنندگان هشدار داد که تشخیص دادهحاکی از آن است که رایانه آنها دارای یک تروجان است. جهت جلوگیری از به سرقت رفتن داده ها، به قربانیان توصیه شد تا زمانی که مشکل حل نشده است دستگاه را راه اندازی مجدد یا خاموش نکنند.

فریب تروجان

سپس دو گزینه به قربانی ارائه شد: تماس با خط تلفن یا چت با لوسی (Lucy)، که یک ربات چت هوش مصنوعی است. قربانی در مورد دوم، باید روشی را برای تشخیص دستگاه انتخاب می‌کرد، پس از آن ربات اعلام می‌نمودکه قادر به حل مشکل نیست و توصیه می‌‌کند قربانی با پشتیبانی تماس بگیرد. کلاهبرداران حرفه‌ای و نه مهندسان مایکروسافت، در انتهای خط منتظر تماس بودند.

فریب ربات چت لوسی

«چت با ربات ‌های هوشمند» نیز به عنوان مشاوری جهت کسب درآمد آنلاین مورد استفاده قرار گرفت. رباتی که وانمود می‌‌ کرد توسط ایلان ماسک طراحی شده است، خدمات سرمایه ‌گذاری را در یک سایت، تبلیغ می‌نمود. ربات پس از اینکه به “کاربر” جدید اعلام کرد که می تواند آنها را به سرعت ثروتمند کند، در مورد تحصیلات، سطح درآمد و تجربه سرمایه گذاری آنها پرسش می‌کرد.

فیشینگ توسط ربات هوش مصنوعی
فیشینگ توسط ربات هوش مصنوعی

ربات صرف نظر از پاسخ ها، به قربانی اعلام می‌کرد که کسب درآمد را برای او انجام خواهد داد. در مرحله بعد، مبلغ را برای فریب قربانی نشان داده و کاربر را وادار می‌ساخت تا صرفاً با ارائه اطلاعات تماس خود ثبت نام کند. وقایعِ پس از آن احتمالاً مانند سایر طرح‌ های مشابه رخ داده‌‌اند و «هوش مصنوعی» برای ارائه توانایی ‌های محاسباتی خود، مبلغی درخواست نموده و پس از سرقت، قربانی را رها کرده است.

کلاهبرداری با استفاده از هرزنامه

ارسال کنندگان هرزنامه در طول کمپین، جهت تغییر فرمت ایمیل اقداماتی انجام داند. آنها لینکی را در پیوست یا در متن پیام قرار دادند و از گیرندگان درخواست پاسخ داشتند. متن ایمیل ها بسیار متفاوت بود، برخی از ایمیل ‌ها حاوی هیچ متنی نبودند و عناصر گرافیکی مانند آرم بانک در برخی از آنها ظاهر شده بود. کلاهبرداران تا به امروز به ارسال ایمیل های مشابه ادامه داده و هر چند وقت یکبار طرح را تغییر دادند.

نمونه ای از هرزنامه با هدف کلاهبرداری

 

کلاهبرداری با ارزهای دیجیتال

ارسال کنندگان هرزنامه بصورت فعالانه از موضوع ارزهای دیجیتال به عنوان طعمه استفاده کردند. به عنوان مثال، کلاهبرداران با ارسال ایمیل ‌هایی به قربانیان احتمالی در مورد بسته شدن یک حساب کاربری در آینده نزدیک هشدار ‌دادند و از آنها درخواست کردند تا وجوه خود را بدون تاخیر برداشت کنند.

فریب بسته شدن حساب رمزارز

دریافت کننده پس از کلیک بر روی لینک، مطلع می‌شد که در گذشته یک حساب کاربری در یک پلتفرم استخراج بیت کوین باز کرده است و از آن زمان تاکنون ده ها هزار دلار درآمد کسب کرده است. طبیعتاً برای برداشتن این مبلغ پرداخت کمی هزینه لازم بود. البته چنین حساب کاربری وجود نداشت و این «هزینه» هدف نهایی کلاهبرداران بود.

فریب حساب رمزارز پیشین

در طرحی مشابه اما با تعداد قربانیان بیشتر، ایمیل های انبوه در نوامبر گذشته توجه کسپرسکی را به خود جلب کرد. گفته می‌شود که گروهی از کلاهبرداران آنلاین یک کیف پول رمز ارز را به نام گیرنده ایمیل باز کرده و رمز ارزهای غیرقانونی را به آنجا منتقل کرده‌اند. کلاهبرداران دستگیر شدند، اما ارز دیجیتال باقی ماند و گیرنده آزاد بود آن را از حساب برداشت کند.

فیشینگ توسط کلاهبرداری رمز ارز

برای راهنمایی قربانیان در این فرآیند، به آنها توصیه شد که از طریق واتساپ با “پشتیبانی” تماس حاصل کنند. یک «نماینده پشتیبانی» در طول چت، درخواست اسکن یک سند هویتی کرد، در نتیجه قربانی مجاز به برداشت درصدی از وجه بود.

کلاهبرداری رمز ارز در واتساپ

 

کلاهبرداری‌های خیریه

عوامل تهدید به طور سنتی از رویدادهای پرمخاطب جهانی برای سوء استفاده از تمایل مردم برای کمک به دیگران بهره می‌جویند. کسپرسکی در نیمه دوم فوریه 2023، شاهد چندین ایمیل کلاهبرداری بود که از گیرنده درخواست می‌کردند برای کمک به قربانیان زلزله اخیر در ترکیه، پول به کیف پول بیت کوین کلاهبرداران منتقل نمایند.

فیشینگ و هرزنامه

از سوی دیگر، کلاهبرداران در ماه اکتبر، با ارسال ایمیل‌‌هایی برای قربانیان جنگ اسرائیل و حماس درخواست کمک کردند.

کلاهبرداری فیشینگ برای کمک به مردم جنگ زده

در مورد اول آدرس کیف پول مهاجمان، مستقیماً در بدنه پیام قرار داده شده بود. ایمیل‌‌های ماه اکتبر نیز حاوی لینکی به یک سایت با چندین کیف پول در طیف وسیعی از ارزهای دیجیتال بود. جالب اینجاست که کلاهبرداران، وب سایت‌هایی را برای کمک به هر دو طرف جنگ راه اندازی کردند، اما با آدرس های کیف پول یکسان. ایمیل‌های دیگری نیز شامل آدرس کیف پول توزیع شدند.

کلاهبرداری فیشینگ در حمایت از مردم اسرائیل

 

باج گیری

سال 2023 شاهد تعداد زیادی کلاهبرداری با اخاذی از طریق ایمیل بود. به عنوان مثال، کسپرسکی در ماه دسامبر، با ایمیل انبوهی مواجه شد که تهدید می‌‌کرد فیلم ‌های شخصی قربانی را برای دوستان و خانواده‌اش ارسال می‌‌کند. باج گیران مدعی بودند که دستگاه قربانی را هک کرده، کنترل دوربین و میکروفون را به دست گرفته و از صفحه نمایش رایانه وی فیلم ضبط کرده‌اند. آنها ویدیو را ویرایش کردند و محتوای روی صفحه را با فعالیت های ادعایی قربانی در مقابل رایانه ترکیب نمودند. مجرمان به عنوان باج، انتقال بیت کوین به کیف پول رمز ارز مشخص شده را درخواست کردند.

این طرح به خودی خود چیز جدیدی نیست. اخاذی با تهدیدهای توخالی یک نوع قدیمی از کلاهبرداری آنلاین است. با این حال، اجرای این اخاذی در سال 2023، تا حدودی تغییر کرد. جزئیات “هک” و خواسته های مهاجمان مانند قبل در ایمیل وجود نداشت، اما قربانی پس از کلیک بر روی لینکی در ایمیل به صفحه مورد نظر منتقل می‌شد. همچنین این بار مهاجمان سعی کردند با افزودن اطلاعات شخصی درباره گیرنده ایمیل نام کامل، شماره تلفن، شناسه مالیات دهندگان و سایر جزئیات، به فریب خود اعتبار بیشتری دهند. عوامل تهدید احتمالاً این اطلاعات را از پایگاه های داده در دارک وب استخراج کرده‌اند. البته، این امر بر مقیاس توزیع حمله تأثیر گذاشت و معمولاً چنین ایمیل ‌هایی به میلیون‌ ها نفر ارسال می‌شوند اما کسپرسکی این بار، فقط چند صد مورد را ثبت کرد.

فیشینگ و هرزنامه

کسپرسکی در تابستان، یک ایمیل انبوه دیگر را با درخواست انتقال پول به کیف پول بیت کوین کشف کرد. ایمیل‌ ها به زبان فرانسوی به فرمت معمول هرگونه درخواست اخاذی (تهدید برای ارسال ویدیوهای محرمانه، تهدید از سوی سازمان ‌های مجری قانون، تهدید به بی ‌اعتبار کردن اعتبار شرکت در اینترنت) بودند، اما مهاجمان با افزودن تهدید به قتل، پا را فراتر گذاشتند. فرستنده به عنوان یک قاتل حرفه ای ظاهر شد که گفته می شود برای مسموم کردن گیرنده ایمیل استخدام شده است. مهاجم برای خودداری از این اقدام، قربانی را به انتقال ارز دیجیتال به کیف پول مشخص شده در ایمیل، هدایت می‌کرد.

فیشینگ و هرزنامه

 

پیوست‌های مخرب

کلاهبرداران برای توزیع فایل های مخرب، در سال 2023 به پنهان کردن نامه های خود به عنوان ارتباطات رسمی ادامه دادند. برای مثال، کسپرسکی در ماه مارس، یک ایمیل انبوه را کشف نمود که امضای آن متعلق به یک سازمان دولتی بود. مهاجمان در آن ایمیل، درخواست تأیید اطلاعات کارمندان را که ظاهراً در پایگاه داده موجود بود، داشتند. با این حال، لیست کارمندانی که آنها توزیع کردند، فایل بدافزار بود. مهاجمان برای وادار ساختن قربانی به باز کردن پیوست، بر فوریت آن به این صورت تاکید کردند: “گیرنده می ‌تواند به دلیل ارسال نکردن اطلاعات بروز شده فوراً از نظر اداری مسئول شناخته شود”. چنین ایمیل‌ هایی عمدتاً برای کارمندان در بخش منابع انسانی و امور مالی ارسال شده بود.

فیشنگ و هرزنامه

مهاجمان در اواسط آگوست، با ایمیل‌ های انبوه و ظاهرا از سوی کمیته تحقیقات روسیه، کاربران را مورد هدف قرار دادند. آدرس فرستنده حاوی یک نام دامنه رسمی بود و متن ایمیل به گیرنده دستور می‌داد تا موارد یک پرونده جنایی را که گفته می‌شد در آن شاهد بوده ‌اند، بخواند و آمادگی خود را برای شهادت در دادگاه گزارش کند. برای مشاهده “موارد”، گیرنده باید روی لینکی به سرویس میزبانی فایل کلیک می‌کرد. محتوای ایمیل قانع کننده به نظر می رسید و ایمیل حاوی برخی از داده های شخصی گیرنده است که احتمالاً در نتیجه نشت داده حاصل شده است.

کلاهبرداری باج خواهی

کسپرسکی ایمیل‌ های انبوه مخربی را در طول سال، مشاهده نمود که مدعی بودند از سوی مخاطبین تجاری گیرنده ایمیل ارسال شده‌اند. ایمیل ها عموماً حاوی مکاتبات قبلی بین طرفین بودند که در پاسخ به آن مهاجمان وانمود می‌کردند که نوعی سند تجاری (قرارداد، فاکتور و غیره) را ارسال کرده‌اند. قربانی برای مشاهده آنها، می‌بایست پیوست را باز نموده و لینکی را دنبال می‌‌کرد که بدافزار را روی رایانه وی دانلود و نصب می‌نمود.

عوامل تهدید بین راه ‌های مختلف توزیع بد افزار تغییر روش می دهند. به عنوان مثال، برخی از ایمیل ها حاوی یک آرشیو محافظت شده با رمز عبور بودند، در حالی که برخی دیگر لینکی را در یک PDF پیوست یا حتی یک پیوست HTML ارائه می‌کردند. در حالی که Qbot در ابتدای سال، در اواسط ماه می، به طور فعال توزیع شده بود، کسپرسکی چندین هزار ایمیل مشابه با لینکی جهت دانلود تروجان PikaBot کشف نمود. کسپرسکی بعداً شاهد انتشار بدافزارهای دیگری از طریق همین الگو بود.

پیوست مخرب ایمیل

کسپرسکی در طول سال، شاهد تلاش هایی برای مورد هدف قرار دادن صاحبان و کارکنان هتل ها بود. آنها ظاهراً ایمیل هایی از مهمانان سابق دریافت کردند که متن ایمیل غالبا حاوی شکایت (با مضامین: از مهمان دو بار هزینه دریافت شده است، کارکنان بداخلاق بودند، شرایط اقامت نامناسبی بوده است)، یا اطلاعاتی در مورد خدمات هتل و لیست هزینه‌ها بود.

پیوست سند مخرب

مهاجمان در برخی موارد، ابتدا چند ایمیل «غیر مخرب» با مدیریت هتل رد و بدل کردند و پس از آن لینکی برای دانلود فایل ‌های مخرب ارسال نمودند. تهدیدات مختلفی از جمله Xworm Trojan و RedLine stealer از این طریق توزیع شدند.

کلاهبرداری از هتل ها

پیوند لیست

طبق مشاهدات کسپرسکی، موارد حملات DoS معروف به پیوند لیست یا بمباران ایمیل در سال 2023 افزایش یافته است. ماهیت حمله به شرح زیر است: مجرمان سایبری آدرس ایمیل قربانی را در سایت ‌های قانونی متعددی ثبت می ‌کنند و در نتیجه هزاران اعلان تأیید خودکار به این آدرس ایمیل سرازیر می ‌شوند. ایمیل های ناشی از این امر بار سنگینی بر سرور ایمیل گیرنده وارد می کنند و استفاده عادی از ایمیل را غیرممکن میسازند. برای مثال اگر یک صندوق پستی مشترک برای ارتباط با مشتریان یا شرکا مورد حمله قرار گیرد، این حمله می تواند کل سازمان را فلج کند. چالش چنین حملاتی این است که ایمیل‌ها و سایت‌هایی که از آن ارسال شده ‌اند کاملاً قانونی هستند.

 

فیشینگ هدفمند و حملات BEC در سال 2023

ساخت متن هایی به منظور فیشینگ هدفمند برای مهاجمان با توسعه شبکه ‌های عصبی و به‌ ویژه سیستم ‌های هوش مصنوعی (مانند ChatGPT)، آسان ‌تر می گردد. تا پیش از سال 2023، حمله علیه اهداف ایمیل تجاری با دستور زبان ضعیف و اندازه متن محدود انجام می شد،  اما چنین ایمیل هایی در حال حاضر بسیار شبیه به فرمت مکاتبات تجاری هستند.

ایمیل های BEC

مهاجمان علاوه بر زبان انگلیسی، بدون در نظر گرفتن میزان انتشار، شروع به ارسال ایمیل برای قربانیان احتمالی به زبان بومی آنها می‌کنند. این امر به دلیل ظهور مدل ‌های زبانی بزرگ (LLM) در دسترس عموم است و عوامل تهدید را قادر به نوشتن متون به زبان‌ های مختلف، از جمله زبان‌های کمتر رایج می‌نماید.

فیشینگ و هرزنامه

 

سایر روندهای فیشینگ ایمیل در سال 2023

مبهم سازی

عوامل تهدید همچنان به راه‌ های جدیدی برای مخفی کردن ایمیل‌ ها به منظور دور زدن فیلترهای محتوا دست یافته‌اند. کسپرسکی به طور خاص، با ایمیل‌ هایی مواجه شد که نویسندگان آنها از کد بازگردانی از راست به چپ (&#8238) برای بازگرداندن جهت نوشته استفاده کرده و متن را وارونه می ‌نویسند. کاربر با باز کردن چنین ایمیلی، یک نسخه وارونه از پیام را می بیند و فیلتر کلمه کلیدی بی فایده می شود، زیرا همه کلمات در متن اصلی معکوس می شوند.

فیشینگ و هرزنامه
فیشینگ و هرزنامه

 

کدهای QR

ایمیل هایی با کدهای QR غالبا به سایت های کلاهبرداری اشاره می کنندو این یکی از اصلی ترین روندهای فیشینگ ایمیل در سال گذشته بوده است. اگر در اوایل سال 2023 اکثریت قریب به اتفاق ایمیل ‌ها، اعلان‌ های جعلی مایکروسافت بودند، پس از پایان سال، مهاجمان تاکتیک‌ های خود را تغییر داده و شروع به ارائه کدهای QR تحت نام بسیاری از سازمان‌ های مختلف کردند.

فیشینگ و هرزنامه
فیشینگ و هرزنامه

 

IPFS

استفاده از سیستم های IPFS برای میزبانی صفحات فیشینگ یکی دیگر از روندهای مهم سال 2023 بود. علاوه بر ارسال های پستی انبوه، از این روش میزبانی در کمپین های فیشینگ هدفمند با هدف شرکت های خاص استفاده شده است.

ایمیل فیشینگ به زبان کره ای
هرزنامه و فیشینگ

 

آمار: هرزنامه

سهم اسپم در ترافیک ایمیل

میانگین سهم هرزنامه در سال 2023، در ترافیک ایمیل جهانی 3.03 درصد کاهش یافت و نسبت به دوره گزارش قبلی به 45.60 درصد رسیده است. کمترین نسبت هرزنامه ها در ابتدای سال مشاهده شد که این میزان 42.68 درصد در ژانویه و 42.88 درصد در فوریه بوده است. 42.93 درصد از ایمیل ها به طور متوسط، در سه ماهه اول هرزنامه بوده‌اند. در مقابل، سه ماهه دوم فعال ترین فصل و48.00 درصد از ترافیک ایمیل اسپم بوده است. این رقم در ماه می به 49.94 درصد رسید.

هرزنامه و فیشینگ
جدول ۱- سهم هرزنامه در ترافیک جهانی ایمیل، ۲۰۲۳

فعالیت هرزنامه ها در Runet طبق معمول، بیشتر از کل دنیا بود. به طور متوسط، 46.59 درصد از ایمیل ها در سال 2023 هرزنامه بودند، که 5.85 درصد کمتر از سال 2022 است. سه ماهه اول کم ترین میزان فعالیت سه ماهه در سطح جهان بود. در این مدت، میانگین سهم هرزنامه در ترافیک ایمیل Runet حتی کمتر از رقم جهانی 42.88 درصد بود. کم ترین فعالیت در Runet مختص ماه فوریه بود که در آن هرزنامه فقط 42.47 درصد از کل ترافیک را تشکیل می‌داد. فعالیت هرزنامه ها در ماه می و ژوئن (به ترتیب 52.46 درصد و 52.12 درصد) افزایش یافت، زمانی که سهم ایمیل های ناخواسته از نصف کل ایمیل ها فراتر رفت. به طور متوسط، از هر دو ایمیل در سه ماهه دوم، یکی از آنها هرزنامه بوده است.

هرزنامه و فیشینگ
جدول ۲- سهم هرزنامه در ترافیک ایمیل Runet در سال ۲۰۲۳

 

کشورها و مناطقی که هرزنامه از آنها نشات گرفته است

سهم اسپم از روسیه در سال 2023 افزایش یافت و به 31.45 درصد رسید. ایالات متحده آمریکا (11.30 درصد) به رتبه دوم صعود کرد که سهم آن نیز اندکی افزایش یافت. هرزنامه از سرزمین چین (10.97 درصد) 3 درصدکمتر از سال 2022 بود.

هرزنامه و فیشینگ
جدول ۳- ۲۰ کشور اصلی که در آن هرزنامه در سال ۲۰۲۳ نشات گرفته است

سهم آلمان (25/3 درصد) به روند نزولی خود ادامه داد، در حالی که سهم ژاپن (63/3 درصد) اندکی افزایش یافت و این کشور را در رتبه چهارم قرار داد. با وجود کاهش آمار، برزیل (2.84 درصد) از رتبه هفتم به ششم رسید و از هلند (2.54 درصد) پیشی گرفت. این بار قزاقستان (2.51 درصد) در رده هشتم قرار گرفت که یک سال قبل نتوانسته بود در بین 20 کشور اصلی قرار گیرد. رتبه نهم و دهم نیز به ترتیب به هند (2.02 درصد) و کره جنوبی (1.55 درصد) رسید.

 

پیوست‌های ایمیل مخرب

نرم افزارهای کسپرسکی 135،980،457 مورد تلاش برای باز کردن یک پیوست مخرب را در سال 2023، شناسایی کردند. همانند سهم هرزنامه در ترافیک ایمیل، تعداد شناسایی آنتی ویروس ایمیل در ابتدای سال نسبتاً کم بود و در ماه می تا ژوئن به اوج خود رسید.

فیشینگ
نمودار ۴- تعداد شناسایی آنتی ویروس ایمیل، ۲۰۲۳

تروجان هایی که آنتی ویروس ها اغلب در ایمیل با آنها مواجه می شوند از خانواده Badur (24/7 درصد) بودند. آنها فایل های PDF با لینک هایی به منابع وب مشکوک هستند. Agensla(98/5 درصد) در رتبه دوم ربایندگان قرار گرفت که سهم آنها همچنان رو به کاهش است. خانواده تروجان‌ Badun (72/4 درصد) که در قالب اسناد الکترونیکی ظاهر از طریق آرشیو منتشر می‌شوند، جایگاه سوم را حفظ کردند.

فیشینگ و هرزنامه
نمودار ۵- ۱۰ خانواده بدافزار برتر توزیع شده به عنوان پیوست ایمیل در سال ۲۰۲۳

خانواده نرم افزارهای جاسوسی Noon  (37/3 درصد) به رتبه چهارم سقوط کردند، در حالی که اکسپلویت‌ها برای آسیب پذیری ها در کامپوننت Equation Editor دوباره جای خود را تغییر دادند CVE-2017-11882  (06/3) و از جایگاه پنجم، CVE-2018-0802 ، (33/2 درصد) به رتبه نهم سقوط کردند.

 

مهاجمان در سال 2023، اغلب فرم ‌های فیشینگ را به‌ عنوان پیوست ‌های HTML ارسال می ‌کردند که آنتی ویروس های کسپرسکی آنها را به ‌عنوان Hoax.HML.Phish (01/3 درصد) تشخیص می‌ دهند. همچنین در تصویر، تروجان های Makoob  (41/2 درصد) وجود داشتند که پیش تر جزو رایج ترین پیوست های ایمیل نبودند. علاوه بر این، سهم پیوست های حاوی Taskun  (80/2 درصد) اندکی افزایش یافت. ویژگی بارز این خانواده ایجاد پروسس های مخرب در Task Scheduler است. در مقابل، تصاویر مخرب دیسک ISO (16/2 درصد) نسبت به سال 2022 در بین مهاجمان محبوبیت کمتری داشتند.

فیشینگ ایمیل
نمودار ۶- ۱۰ برنامه مخرب برتر توزیع شده به عنوان پیوست ایمیل، ۲۰۲۳

طبق معمول، توزیع تهدیدهای خاص تقریباً با توزیع خانواده بدافزارها یکسان است. تنها تفاوت این است که رایج ترین عضو خانواده Taskun  (73/2 درصد) بیشتر از رایج ترین نوع پیوست HTML فیشینگ (2.48 درصد) ارسال شده است.

 

کشورها و مناطقی که توسط پست های مخرب مورد هدف قرار گرفتند

آنتی ویروس ایمیل در سال 2023، اغلب در دستگاه های واقع در روسیه (16.72 درصد) فعال شده بود. سهم این کشور از تمام اهداف هرزنامه های مخرب از سال 2022 بیش از دو برابر افزایش یافته است. اسپانیا (9.53 درصد) علیرغم افزایش سهم به رتبه دوم سقوط کرد. کاربران مکزیکی (5.99 درصد) تقریباً به اندازه سال قبل با پیوست های مخرب مواجه شدند، در حالی که سهم برزیل (2.63 درصد) بود.

20 کشور و منطقه برتر هدف پست های مخرب در سال 2023
نمودار ۷- ۲۰ کشور و منطقه برتر هدف پست های مخرب در سال ۲۰۲۳

ترکیه (5.04 درصد) از نظر تعداد شناسایی آنتی ویروس ایمیل در سال 2023 رتبه چهارم را کسب کرد. ویتنام (4.37 درصد) و ایتالیا (3.18 درصد) جای خود را عوض کردند، در حالی که آلمان (2.92 درصد)، امارات متحده عربی (2.90 درصد) و مالزی (2.70 درصد) پس از آنها قرار گرفتند و بطور کلی  همه یک پله به سمت بالا حرکت کردند.

 

آمار: فیشینگ

حملات فیشینگ در سال 2023 مجددا افزایش یافت. آنتی ویروس های کسپرسکی 709،590،011 تلاش برای دنبال کردن لینک های مخرب را مسدود کردند. تعداد حملات به طور پیوسته در طول سال گذشته از افزایش فعالیت فیشینگ در ماه مه و ژوئن، افزایش یافت.

تعداد محرک های ضد فیشینگ در سال 2023
نمودار ۸- تعداد محرک های ضد فیشینگ در سال ۲۰۲۳

 

نقشه حملات فیشینگ

کاربران ویتنام (18.91 درصد) اغلب با فیشینگ مواجه شدند. پرو (16.74 درصد) در جایگاه دوم، و پس از آن تایوان (15.59 درصد)، لسوتو (15.42 درصد) و اکوادور (15.29 درصد) قرار گرفتند. یونان با 14.97 درصد در رتبه ششم و مالاوی با 14.91 درصد در رتبه هفتم قرار دارد. پرتغال (14.07 درصد)، سریلانکا (14.04 درصد) و فلسطین (13.89 درصد) در رتبه بندی 10 کشور و منطقه برتر از نظر حملات فیشینگ قرار دارند.

کشور

*سهم کاربران مورد حمله

ویتنام

18.91%

پرو

16.74%

تایوان

15.59%

لسوتو

15.42%

اکوادور

15.29%

یونان

14.97%

مالاوی

14.91%

پرتغال

14.07%

سری لانکا

14.04%

فلسطین

13.89%

 * سهم کاربرانی که با فیشینگ مواجه شده اند از تعداد کل کاربران کسپرسکی در کشور/منطقه، در سال 2023

 

دامنه های سطح بالا

منطقه دامنه COM (65/19 درصد)، به عنوان رایج ترین دامنه برای میزبانی سایت های فیشینگ در سال 2023، باقی ماند و دامنه CLUB (79/5 درصد) در رتبه دوم قرار داشت که قبلاً در بین مجرمان سایبری محبوبیت نداشت.TOP  (46/5 درصد) نیز در رتبه سوم و IO  (57/2 درصد) در رتبه چهارم قرار گرفت.

رایج ترین دامنه های سطح بالا برای صفحات فیشینگ، 2023
نمودار ۹- رایج ترین دامنه های سطح بالا برای صفحات فیشینگ، ۲۰۲۳

پنجمین منطقه پر تقاضا در میان مهاجمان XYZ  (50/2 درصد)  است. سایت ‌های فیشینگ نیز اغلب در منطقهAPP  (58/1 درصد) میزبانی می ‌شوند، که Google آن را به عنوان منطقه دامنه برای برنامه‌ های کاربردی وب، و همچنین در منطقه روسیه RU  (44/1 درصد)  و در دامنه‌ های جهانی ORG  (40/1 درصد)،NET  (23/1 درصد)  و SITE  (20/1 درصد) قرار می‌دهد.

 

سازمان هایی که مورد هدف حملات فیشینگ قرار گرفتند

رتبه ‌بندی سازمان ‌هایی که توسط فیشرها مورد هدف قرار می‌‌گیرند، بر اساس تشخیص مؤلفه قطعی در سیستم ضد فیشینگ در رایانه ‌های کاربر است. این مؤلفه تمام صفحات حاوی محتوای فیشینگ را که کاربر سعی کرده است با دنبال کردن لینک در یک پیام ایمیل یا در وب باز کند، تا زمانی که لینک های این صفحات در پایگاه داده کسپرسکی وجود دارد، شناسایی می‌کند.

صفحات فیشینگ در سال 2023، با تقلید از درگاه های اینترنتی جهانی (16.46 درصد) رتبه اول را از نظر تعداد دفعات تغییر مسیر مجدد به دست آوردند. کاربران خدمات وب کوچکتر (14.66 درصد) نیز مورد توجه عوامل تهدید بودند. 12.22 درصد دیگر از حملات فیشینگ، کاربران فروشگاه های آنلاین را مورد هدف قرار دادند.

توزیع سازمان های هدف فیشینگ بر اساس دسته، 2023
نمودار ۱۰- توزیع سازمان های هدف فیشینگ بر اساس دسته، ۲۰۲۳

بانک ها (11.29 درصد) در رتبه چهارم و خدمات تحویل در رتبه پنجم (8.30 درصد) در سال 2023، قرار گرفتند. علاوه بر این، مهاجمان در شبکه های اجتماعی (6.96 درصد)، برنامه های پیام رسانی فوری (6.32 درصد) و بازی های آنلاین (5.24 درصد) شکار شدند. همچنین در میان 10 دسته از سایت‌هایی که بیشتر مورد هدف کلاهبرداران قرار گرفته‌‍اند، سیستم‌های پرداخت (5.83 درصد) و وب‌سایت‌های ارزهای دیجیتال (5.24 درصد) بودند.

 

فیشینگ تلگرام

آمار مربوط به فیشینگ پیام‌رسان ها از داده‌ های ناشناس از مؤلفه SafeMessaging از Kaspersky Internet Security برای اندروید به دست می‌آید که به‌ طور داوطلبانه توسط کاربران به اشتراک گذاشته می‌‌شود. SafeMessaging پیام‌ های دریافتی را اسکن نموده و تلاش‌ برای دنبال کردن لینک های فیشینگ یا کلاهبرداری را مسدود می‌‌کند.

آنتی ویروس های کسپرسکی در سال 2023، از ۶۲,۱۲۷ تغییر مسیر از طریق لینک های فیشینگ و کلاهبرداری در تلگرام جلوگیری کرد که 22 درصد بیشتر از سال 2022 بوده است. به طور متوسط روزانه 170 حمله فیشینگ مسدود شده است. فعالیت فیشینگ در تلگرام در طول سال به جز یک افزایش در اواخر ماه می، تغییر چندانی نکرده است.

فعالیت فیشینگ در تلگرام
نمودار ۱۱- پویایی فعالیت فیشینگ در تلگرام، در سال ۲۰۲۳

این افزایش ممکن است مربوط به تلاش ‌های فیشینگ برای ربودن حساب ‌های تلگرام باشد، همانطور که داده‌ های کسپرسکی نشان می ‌دهد، این آمار از نوزدهم می تا پنجم ژوئن ۲۰۲۳ به میزان قابل ‌توجهی افزایش یافته است. مهاجمان معمولاً لینک ‌های جعلی با هدف ربودن حساب در چت‌ ها و کانال ‌های تلگرام خود ارسال می‌ کنند.

تعداد حملات فیشینگ که کاربران تلگرام را هدف قرار داده اند
نمودار ۱۲- تعداد حملات فیشینگ که کاربران تلگرام را هدف قرار داده اند، می تا ژوئن ۲۰۲۳

بیشتر تلاش ‌ها برای تغییر مسیر از طریق لینک های فیشینگ و کلاهبرداری، مانند سال گذشته، توسط آنتی ویروس های کسپرسکی در دستگاه‌ های متعلق به کاربران روسیه مسدود شده است. برزیل با دو برابر شدن تعداد حملات فیشینگ مسدود شده در جایگاه دوم قرار گرفت و پس از آن ترکیه، هند، آلمان و ایتالیا قرار گرفتند که فعالیت فیشینگ مبتنی بر تلگرام نیز در آنجا رشد کرد. رتبه هفتم این بار به کاربران مکزیکی رسید که جایگاه پیشین عربستان سعودی را تصاحب کره است.

7 کشور و منطقه برتر در سال 2023 که در آن کاربران اغلب لینک های فیشینگ را در تلگرام دنبال می کنند
نمودار ۱۳- 7 کشور و منطقه برتر در سال 2023 که در آن کاربران اغلب لینک های فیشینگ را در تلگرام دنبال می کنند

 

سخن پایانی

پذیرش گسترده فناوری‌ها با چت‌های GPT به کلاهبرداران، موضوعات جدیدی برای سوءاستفاده ارائه می‌‌دهد. به احتمال زیاد در آینده نزدیک بیشتر با چنین طرح هایی مواجه خواهیم شد. در عین حال، بعید است که مهاجمان تکنیک های آزمایش شده خود را کنار بگذارند. رویدادهای پرمخاطب برای فیشرها و کلاهبرداران قابل توجه هستند زیرا سایت‌ های جعلی آن‌ هایی را فریب می ‌دهند که می‌ خواهند به محصولی سریع تر یا ارزان ‌تر دست یابند.

کسانی که از ارزهای دیجیتال و سایر سرمایه ‌گذاری ‌ها کسب درآمد می ‌کنند نیز باید مراقب خود باشند، زیرا تشخیص پلتفرم ‌های تقلبی از پلتفرم‌ های قانونی به طور فزاینده‌ ای دشوار شده است. توصیه می ‌شود که هنگام فروش در مقیاس بزرگ هوشیار باشید: وقتی کاربران عجله دارند، فریب دادن آنها بسیار آسان ‌تر خواهد بود. در نهایت، با گسترش ابزارهای پیام‌رسان، به تدریج پیام رسان ها شبکه ‌های اجتماعی را کنار خواهند گذاشت. این تقاضای فزاینده برای پیام‌رسان باعث افزایش علاقه مجرمان سایبری خواهد شد.

عوامل تهدید در بخش سازمانی، احتمالاً به ارسال ایمیل‌ های فیشینگ و BEC به زبان ‌های مختلف که با کمک LLM تولید می ‌شوند، ادامه خواهند داد. پیام های حاوی پیوست مخرب از صندوق‌ های پستی تحت نفوذ همچنان در کمپین‌ های فیشینگ مخرب و هدفمند مورد استفاده قرار می گیرند. دامنه بدافزارهای توزیع شده به نظر می رسد در آینده، گسترش یابد.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید