احتمالاً برای شما هم پیش آمده: صندوق ورودی ایمیلتان پر از هشدارهای امنیتی است یا یک پیامک عجیب دریافت میکنید که میگوید بستهای در انتظار شماست. به نظر میرسد دنیای دیجیتال ما شبیه غرب وحشی شده، با این تفاوت که به جای گاوچرانهای هفتتیرکش، هکرهایی با کیبوردهای سریع و ایدههای شیطانیتر داریم. این مجرمان یک اصل مشترک دارند: سوءاستفاده از اعتماد. اعتماد شما به یک پیامک تحویل بسته، اعتماد به دستورالعملهای یک وبسایت، یا حتی اعتماد یک سیستم به هویت کارمندانش.
هدف این مقاله این است که شما را با ۱۰ مورد از غافلگیرکنندهترین و تأثیرگذارترین داستانهای امنیتی که همین حالا در جریان هستند، آشنا کند. این گزارش به زبانی ساده و بدون اصطلاحات پیچیده نوشته شده تا بفهمیم در پشت پرده چه خبر است و هکرها این بار چه نقشههایی در سر دارند.
۱. مراقب باشید! دزد جینگلبلز (Jingle Thief) دنبال کارتهای هدیه شماست – دزد جینگلبلز
در دنیای جرایم سایبری، همیشه هدف دادههای مشتریان یا اسرار دولتی نیست. گاهی اوقات، هدف چیزی بسیار سادهتر و در عین حال پرسودتر است. مجرمان سایبری به خوبی میدانند که چگونه از روندهای فصلی سوءاستفاده کنند و داراییهایی را هدف قرار دهند که شاید کمتر کسی به آنها فکر کند، مانند کارتهای هدیه.
بر اساس گزارشی از Unit42 شرکت Palo Alto Networks، یک گروه هکری به نام «دزد جینگلبلز» (Jingle Thief) تخصص ویژهای در این زمینه دارد. نام این گروه از فعالیتهای فزایندهشان در طول فصول جشن و تعطیلات گرفته شده است. روش کار آنها اینگونه است: ابتدا با استفاده از حملات فیشینگ، اطلاعات ورود به حساب مایکروسافت ۳۶۵ کارمندان یک شرکت را میدزدند و به محیط ابری آن سازمان نفوذ میکنند.
اما هدف نهایی آنها سرقت مستقیم اطلاعات مشتریان نیست. آنها پس از نفوذ، به دنبال سیستمهای داخلی شرکت برای صدور کارتهای هدیه با ارزش بالا برای خودشان هستند. این کارتها سپس در بازارهای خاکستری فروخته میشوند. چرا کارت هدیه؟ چون ردیابی آنها تقریباً غیرممکن است و به راحتی به پول نقد تبدیل میشوند. خطرناکترین ویژگی این گروه، توانایی آنها در باقی ماندن در شبکه برای بیش از یک سال بدون شناسایی شدن است. آنها به جای استفاده از بدافزارهای پرسروصدا، از هویتهای دزدیدهشده کارمندان سوءاستفاده میکنند تا فعالیتهایشان کاملاً عادی به نظر برسد. این روش به آنها اجازه میدهد تا با خیال راحت به شناسایی و آمادهسازی برای کلاهبرداری بزرگ خود بپردازند.
این سرقت بیسروصدا، ما را به یاد نوع دیگری از جاسوسی میاندازد که در آن، حتی امنترین اپلیکیشنهای پیامرسان نیز میتوانند به یک معدن طلا برای هکرها تبدیل شوند.
بذار خلاصه بگم 👇
یک گروه هکری به اسم «دزد جینگلبلز» در فصل تعطیلات، به جای سرقت اطلاعات مشتریان، وارد سیستمهای ابری شرکتها میشوند تا برای خودشان کارت هدیه صادر کنند و بفروشند. چون کارتهای هدیه قابل ردیابی نیستند، این یک تجارت پرسود برایشان شده.
۲. واتساپ شما یک معدن طلا برای جاسوسان است – سرقت چت واتساپ
بسیاری از ما فکر میکنیم چون پیامرسانهایی مانند واتساپ رمزگذاری شدهاند، ارتباطات ما کاملاً امن است. اما این تفکر یک نقطه ضعف بزرگ دارد: اگر خود دستگاهی که از آن استفاده میکنید (کامپیوتر یا موبایل) هک شود، تمام این رمزگذاریها بیفایده خواهد بود. جاسوسان حرفهای به جای تلاش برای شکستن رمز، مستقیماً به سراغ منبع اطلاعات میروند.
بر اساس گزارشهای اخیر، یک گروه هکری پیشرفته به نام «فیل مرموز» (Mysterious Elephant یا APT-K-47) که نهادهای دولتی را در منطقه آسیا-اقیانوسیه هدف قرار میدهد، تاکتیک بسیار خاص و غافلگیرکنندهای را به کار گرفته است. آنها ابزارهای سفارشی به نامهای «Uplo Exfiltrator» و «Stom Exfiltrator» ساختهاند که وظیفه اصلیشان سرقت مستقیم فایلها و ارتباطات واتساپ از کامپیوترهای هکشده است.
این گروه همچنین از ابزار دیگری به نام «ChromeStealer Exfiltrator» برای سرقت کوکیها و توکنها از مرورگر گوگل کروم استفاده میکند که آن هم با تمرکز ویژه بر استخراج فایلهای مرتبط با واتساپ طراحی شده است. این موضوع برای کاربر عادی چه معنایی دارد؟ پیامهای واتساپ شما هنگام ارسال و دریافت رمزگذاری شدهاند، اما اگر یک هکر به کامپیوتر یا گوشی شما نفوذ کند، میتواند مستقیماً تاریخچه چتها، فایلها و تمام ارتباطات شما را بدزدد. این درست مانند این است که کسی بالای سر شما بایستد و تمام پیامهایتان را بخواند.
این نوع حملات هدفمند گرچه خطرناک هستند، اما هکرها ترفندهای گستردهتری هم دارند که کاربران عادی را فریب میدهند تا خودشان در را برایشان باز کنند.
بذار خلاصه بگم 👇
هکرهای حرفهای ابزارهای ویژهای ساختهاند که بعد از هک کردن یک کامپیوتر، مستقیماً سراغ فایلها و چتهای واتساپ میروند و همهچیز را سرقت میکنند. یعنی حتی اگر پیامها رمزگذاری شده باشند، از روی خود دستگاه شما قابل سرقت هستند.
۳. جدیدترین حقه فیشینگ: خودتان حمله را اجرا میکنید! – تکنیک کپی و اجرا
مهندسی اجتماعی، یعنی هنر فریب دادن انسانها، همیشه در حال تکامل است. جدیدترین ترفند هکرها این است که شما را به یک شرکتکننده فعال در زنجیره حمله تبدیل کنند. به جای اینکه مخفیانه بدافزار نصب کنند، شما را متقاعد میکنند که با دستان خودتان کد مخرب را اجرا کنید.
بر اساس گزارش تهدیدات Red Canary، این تکنیک که «کپی و اجرا» (Paste and Run) یا «ClickFix» نامیده میشود، به شکل هوشمندانهای عمل میکند. مراحل کار به این صورت است:
- کاربر در یک وبسایت با یک کپچای (CAPTCHA) جعلی یا یک پیام خطا مواجه میشود که ادعا میکند برای ادامه کار یا رفع مشکل نیاز به یک اقدام فوری است.
- با کلیک روی دکمهای که در صفحه نمایش داده میشود (مثلاً «تأیید هویت»)، یک دستور پاورشل (PowerShell) مخرب به صورت پنهانی در کلیپبورد (حافظه موقت) کامپیوتر کپی میشود.
- سپس وبسایت به کاربر دستور میدهد که کلیدهای
Windows + Rرا فشار دهد، باCTRL + Vمحتوای کلیپبورد را بچسباند و دکمه Enter را بزند تا مشکل «برطرف» شود.
این روش به طرز شگفتانگیزی هوشمندانه است، زیرا بسیاری از ابزارهای امنیتی را دور میزند. چرا؟ چون این خودِ کاربر است که کد مخرب را روی سیستمش اجرا میکند. این یک ترفند روانشناختی است که از اعتماد و حس فوریت کاربر سوءاستفاده میکند. در واقع، هکر حتی زحمت باز کردن در را هم به خودش نمیدهد؛ شما کلید را دو دستی تقدیمش میکنید! از این طریق، بدافزارهایی مانند LummaC2 و HijackLoader روی سیستم قربانی نصب میشوند.
این حملات که افراد را هدف میگیرند، یک روی سکه هستند؛ روی دیگر، حملات سازمانیافتهای است که کل صنایع را هدف قرار میدهند.
بذار خلاصه بگم 👇
یک روش جدید هک این است که وبسایتهای آلوده با نمایش یک خطای جعلی، شما را گول میزنند تا یک کد مخرب را کپی کرده و خودتان در کامپیوترتان اجرا کنید. در واقع، شما با دست خودتان در را برای هکر باز میکنید!
۴. اوه، باز هم یک شرکت حقوقی هک شد – هک شرکت حقوقی
وقتی صحبت از جاسوسی سایبری توسط دولتها میشود، اهداف فقط مراکز نظامی یا دولتی نیستند. شرکتهای خدمات حرفهای، بهویژه شرکتهای حقوقی بزرگ، به یک هدف بسیار جذاب تبدیل شدهاند، زیرا آنها گنجینهای از اطلاعات محرمانه مشتریان قدرتمند خود را در اختیار دارند.
بر اساس گزارشهای SecurityWeek و نیویورک تایمز، شرکت حقوقی برجسته Williams & Connolly که وکالت مشتریان سرشناسی مانند رؤسای جمهور سابق آمریکا و غولهای فناوری مثل گوگل را بر عهده دارد، مورد حمله قرار گرفته است. گفته میشود هکرهای تحت حمایت دولت چین با بهرهبرداری از یک آسیبپذیری روز صفر (zero-day) به حسابهای ایمیل وکلای این شرکت دسترسی پیدا کردهاند.
این یک حمله موردی نبود، بلکه بخشی از یک الگوی بزرگتر است. گزارش گوگل و مندیانت آماری تکاندهنده را فاش میکند:
“هکرها به طور متوسط نزدیک به ۴۰۰ روز در شبکههای هدف باقی ماندهاند.”
حمله مشابهی نیز به شرکت حقوقی Wiley Rein صورت گرفته که نشان میدهد این یک الگوی هدفمند برای جمعآوری اطلاعات است، نه صرفاً کسب سود مالی. این گروهها به دنبال اسرار سیاسی، تجاری و حقوقی مشتریان این شرکتها هستند و برای این کار، صبورانه و بیسروصدا در شبکهها پنهان میمانند.
این نبردهای سطح بالا بین دولتها تنها بخشی از ماجراست؛ در سوی دیگر، یک انقلاب فناوری به نام هوش مصنوعی در حال تغییر کامل میدان نبرد برای همه است.
بذار خلاصه بگم 👇
هکرهای دولتی (مخصوصاً چینی) به شرکتهای حقوقی بزرگ که مشتریان مهم سیاسی و تجاری دارند نفوذ میکنند. آنها به دنبال اطلاعات محرمانه مشتریان هستند و میتوانند بیش از یک سال بیسروصدا در شبکه باقی بمانند.
۵. هوش مصنوعی فقط یک کلمه مُد روز نیست، میدان نبرد جدید امنیت است – پروتکل زمینه مدل
هوش مصنوعی (AI) در دنیای امنیت سایبری یک شمشیر دولبه است. این فناوری همزمان ابزارهای قدرتمندی برای مهاجمان و مدافعان ایجاد کرده و یک مسابقه تسلیحات جدید را رقم زده است.
از دیدگاه مدافعان: شرکتهایی مانند مایکروسافت در حال تبدیل پلتفرمهایی مثل Sentinel به «پلتفرمهای عاملمحور» (agentic platforms) هستند. به زبان ساده، این یعنی استفاده از عاملهای هوش مصنوعی (مانند Security Copilot) برای تحلیل خودکار دادهها، شناسایی تهدیدات و حتی پاسخ به حملات بدون دخالت انسان. به همین ترتیب، شرکت سیسکو با Webex AI Agent در حال خودکارسازی خدمات مشتریان است.
از دیدگاه مهاجمان: گزارشهای Verizon و Palo Alto Networks هشدار میدهند که مجرمان نیز بیکار ننشستهاند. آنها از هوش مصنوعی برای ساخت حملات فیشینگ بسیار پیچیدهتر و بدافزارهای باجگیر خطرناکتر استفاده میکنند.
سطح حمله جدید: در این میان، یک مفهوم جدید و حیاتی به نام «پروتکل زمینه مدل» (Model Context Protocol یا MCP) ظهور کرده است. این پروتکل را مانند یک کلید جهانی در نظر بگیرید که به مدلهای هوش مصنوعی اجازه میدهد به انواع ابزارها و دادههای یک شرکت دسترسی پیدا کنند. اگر یک مجرم بتواند این «کلید» را بدزدد، به تمام منابعی که آن مدل هوش مصنوعی به آنها متصل است دسترسی خواهد داشت و این یک ریسک بزرگ و جدید است.
اما در حالی که دنیای فناوری به سمت هوش مصنوعی پیش میرود، بسیاری از سازمانها هنوز با یک مشکل بسیار قدیمی و ساده دستوپنجه نرم میکنند: نرمافزارهای وصلهنشده.
بذار خلاصه بگم 👇
هوش مصنوعی هم ناجی است و هم تهدید. شرکتهای امنیتی از آن برای دفاع خودکار استفاده میکنند، در حالی که هکرها از آن برای حملات هوشمندتر بهره میبرند. این یعنی یک مسابقه تسلیحات جدید در دنیای دیجیتال شروع شده است.
۶. وصلههایی که نصب نمیشوند: چرا ۶۰٪ فروشگاههای آنلاین در برابر هکرها بیدفاع هستند؟ – آسیبپذیری SessionReaper
در امنیت سایبری، یک شکاف بزرگ و خطرناک بین «وجود راهحل» و «اجرای راهحل» وجود دارد. حتی زمانی که یک وصله امنیتی برای یک حفره خطرناک منتشر میشود، تا زمانی که سازمانها آن را نصب نکنند، هیچ ارزشی ندارد. این تأخیر، فرصتی طلایی برای هکرها ایجاد میکند.
بر اساس گزارش BleepingComputer، یک آسیبپذیری بسیار خطرناک به نام «SessionReaper» (با کد CVE-2025-54236) در پلتفرم فروشگاهساز Adobe Commerce (که قبلاً Magento نام داشت) کشف شده است. شدت این حفره امنیتی به قدری بالاست که به مهاجمان اجازه میدهد بدون نیاز به رمز عبور یا هرگونه تعامل از سوی کاربر، کنترل کامل حسابهای مشتریان را به دست بگیرند.
اما نکته تکاندهنده اینجاست: بر اساس گزارش شرکت امنیتی Sansec، شش هفته پس از انتشار وصله اضطراری توسط Adobe، هنوز ۶۲ درصد از فروشگاههای Magento (یعنی تقریباً ۳ فروشگاه از هر ۵ فروشگاه) این بهروزرسانی حیاتی را نصب نکرده و کاملاً آسیبپذیر باقی ماندهاند. این یعنی درِ یک بانک باز است، نگهبان در خواب است و یک تابلو نئونی بزرگ هم بالای در چشمک میزند که میگوید: «از اینجا دزدی کنید!»
این ریسک بزرگ و خودساخته، به مهاجمان اجازه میدهد به راحتی وارد شبکه شوند و برای مدتی طولانی در آنجا باقی بمانند.
بذار خلاصه بگم 👇
یک حفره امنیتی بسیار خطرناک در فروشگاههای اینترنتی Magento کشف شده که به هکرها اجازه میدهد حسابهای کاربری را تصاحب کنند. با اینکه شرکت Adobe وصله امنیتی آن را منتشر کرده، هنوز ۶۰ درصد فروشگاهها آن را نصب نکردهاند و کاملاً آسیبپذیرند.
۷. تهدید نامرئی: وقتی هکرها یک سال در شبکه شما زندگی میکنند – ماندگاری هکرها
تصور عمومی از یک حمله سایبری، چیزی شبیه به یک حمله باجافزاری است: پرسروصدا، سریع و مخرب. اما تهدید خطرناکتر، نفوذهای طولانیمدت و بیسروصدایی است که مهاجمان برای ماهها یا حتی سالها در شبکه قربانی پنهان میمانند.
همانطور که در داستان گروه «Jingle Thief» و هک شرکتهای حقوقی دیدیم، مدت زمان ماندگاری (Dwell Time) مهاجمان به طرز نگرانکنندهای طولانی است. گروه Jingle Thief بیش از یک سال در شبکه باقی مانده بود و هکرهای مرتبط با چین به طور متوسط ۴۰۰ روز در شبکههای هدف فعالیت میکردند. تکنیک اصلی آنها در این حملات طولانیمدت، سوءاستفاده از هویت (identity misuse) است، نه نصب بدافزارهای سفارشی.
این یعنی آنها به جای ایجاد ابزارهای جدید که ممکن است شناسایی شوند، اطلاعات ورود (نام کاربری و رمز عبور) کارمندان قانونی را میدزدند و از آنها برای حرکت در شبکه استفاده میکنند. این کار باعث میشود فعالیتهایشان کاملاً شبیه به رفتار یک کارمند عادی به نظر برسد و سیستمهای امنیتی متوجه حضورشان نشوند. این روش مانند یک جاسوس است که کارت شناسایی یک کارمند را دزدیده؛ او نیازی به شکستن درها ندارد، به راحتی وارد میشود، آزادانه در همه جا پرسه میزند و کسی به او شک نمیکند، چون به نظر میرسد که آنجا به او تعلق دارد.
اما متخصصان امنیت برای پیدا کردن این جاسوسان نامرئی از چه ابزارهایی استفاده میکنند؟
بذار خلاصه بگم 👇
خطرناکترین هکرها آنهایی نیستند که سروصدا میکنند. گروههایی هستند که با دزدیدن رمز عبور کارمندان، بیش از یک سال بیسروصدا در شبکه شما میمانند، اطلاعات جمع میکنند و چون رفتارشان شبیه کارمندان عادی است، کسی متوجه حضورشان نمیشود.
۸. اسرار جعبهابزار هکرها: چرا Burp Suite چیزی فراتر از یک اسکنر است؟ – ابزار Burp Suite
Burp Suite یکی از ابزارهای بنیادی و معروف در دنیای تست نفوذ و هک اخلاقی است. بسیاری آن را تنها یک اسکنر خودکار برای پیدا کردن آسیبپذیریهای وبسایت میدانند، اما قدرت واقعی آن بسیار فراتر از این است.
بر اساس آموزشهای موجود، Burp Suite مانند یک «چاقوی سوئیسی» برای متخصصان امنیت وب است. نکته کلیدی که متخصصان را از مبتدیان جدا میکند این است که بدانند چه زمانی و چگونه از ابزار مناسب استفاده کنند. همانطور که برای سفت کردن یک مهره از آچار استفاده میکنید نه پیچگوشتی، در دنیای هک نیز هر ابزاری کاربرد خاص خود را دارد.
مهمترین ویژگی Burp Suite که آن را از سایر ابزارها متمایز میکند، تب «Extender» و فروشگاه «BApp Store» آن است. این قابلیت به متخصصان امنیت اجازه میدهد تا افزونهها و ابزارهای جدیدی که توسط جامعه جهانی امنیت سایبری ساخته شده را به برنامه اضافه کنند. افزونههایی مانند «Active Scan++» یا «Param Miner» به هکر اخلاقی این امکان را میدهند که ابزار خود را برای سناریوهای خاص سفارشیسازی کند. این انعطافپذیری است که به آنها اجازه میدهد خلاقیت و هوش یک مهاجم واقعی را شبیهسازی کنند؛ کاری که هیچ اسکنر خودکاری قادر به انجام آن نیست.
این ابزار برای دستکاری و تحلیل ترافیک وب عالی است، اما ابزار دیگری وجود دارد که به ما اجازه میدهد تمام مکالمات شبکه، حتی آنهایی که از چشم پنهان هستند، را ببینیم.
بذار خلاصه بگم 👇
ابزار معروف هک Burp Suite فقط یک اسکنر اتوماتیک نیست. قدرت اصلی آن در قابلیت شخصیسازی و اضافه کردن ابزارهای جانبی است. این یعنی هکرهای حرفهای میتوانند آن را متناسب با خلاقیت خودشان تغییر دهند، کاری که هیچ ابزار آمادهای نمیتواند انجام دهد.
۹. تلویزیون هوشمند شما حرف میزند. شما گوش میدهید؟ – ابزار Wireshark
هر دستگاهی که به اینترنت متصل است—کامپیوتر، تلفن همراه، و حتی تلویزیون هوشمند شما—دائماً در حال برقراری «مکالمات» نامرئی با سرورهای سراسر جهان است. اما چگونه میتوان فهمید این دستگاهها دقیقاً چه میگویند و آیا فعالیت مشکوکی در جریان است؟
ابزاری به نام Wireshark دقیقاً برای همین کار ساخته شده است. Wireshark مانند یک «مترجم جهانی» برای اتصال اینترنت شما عمل میکند. این ابزار به شما نشان میدهد که دستگاههایتان دقیقاً چه دادههایی را به دنیای بیرون ارسال میکنند و چه پاسخهایی دریافت میکنند. برای یک تحلیلگر امنیت، فرآیند کار با Wireshark معمولاً به این صورت است:
- ایجاد یک خط پایه (Baseline): ابتدا، ترافیک شبکه را در حالت عادی ضبط میکنند. برای اینکه بتوانید یک چیز غیرعادی را تشخیص دهید، ابتدا باید بدانید «عادی» چه شکلی است.
- شکار ناهنجاریها با فیلترها: سپس، با استفاده از فیلترهای قدرتمند، به دنبال موارد مشکوک میگردند. برای مثال، ترافیکی که به یک کشور غیرمنتظره ارسال میشود، استفاده از یک پروتکل عجیب، یا دستگاهی که در زمانی که نباید، در حال ارسال داده است.
Wireshark آنقدر قدرتمند است که حتی میتواند ترافیک تخصصی سیستمهای صنعتی را که از پروتکلهایی مانند Modbus استفاده میکنند، تحلیل کند و به متخصصان کمک کند تا فعالیتهای مخرب را در زیرساختهای حیاتی نیز شناسایی کنند.
این ترافیکهای مخفی اغلب در پسزمینه اتفاق میافتند، اما گاهی اوقات، بزرگترین تهدیدها به شکلی کاملاً آشکار و از طریق یک پیامک ساده از راه میرسند.
بذار خلاصه بگم 👇
تمام دستگاههای شما (کامپیوتر، موبایل، تلویزیون) دائماً در حال رد و بدل کردن اطلاعات با اینترنت هستند. ابزاری به نام Wireshark به متخصصان امنیت اجازه میدهد این “مکالمات” را شنود کنند تا بتوانند فعالیتهای مشکوک و غیرعادی را پیدا کنند.
۱۰. کلاهبرداری پیامکی یک میلیارد دلاری که احتمالاً قبلاً دیدهاید – کلاهبرداری Smishing
احتمالاً شما هم پیامکهایی با این مضمون دریافت کردهاید: «بسته پستی شما در انتظار تحویل است» یا «عوارض جادهای شما پرداخت نشده است». این پیامها، که به نظر بیاهمیت میآیند، در واقع بخشی از یک کلاهبرداری عظیم و سازمانیافته به نام «اسمیشینگ» (فیشینگ از طریق پیامک) هستند که تأثیر مالی باورنکردنیای داشته است.
بر اساس گزارش ThreatsDay Bulletin، گروههای جرایم سایبری چینی در حال اجرای کمپینهای گسترده اسمیشینگ در ایالات متحده هستند. طبق گزارش وال استریت ژورنال و وزارت امنیت داخلی آمریکا، این کلاهبرداریها در سه سال گذشته بیش از یک میلیارد دلار درآمد برای مجرمان داشته است.
فرآیند کسب درآمد آنها به این صورت است: لینکهای موجود در این پیامکها قربانیان را به صفحات فیشینگ هدایت میکنند تا اطلاعات کارت اعتباری خود را وارد کنند. سپس، این اطلاعات دزدیدهشده به کیف پولهای دیجیتال مانند Google Pay و Apple Pay اضافه میشوند و برای خرید کالاهایی که به راحتی قابل فروش هستند، مانند آیفون و کارتهای هدیه، استفاده میشوند. بنابراین، دفعه بعد که چنین پیامکی دریافت کردید، به یاد داشته باشید که این یک تلاش کوچک برای کلاهبرداری نیست، بلکه بخشی از یک صنعت مجرمانه جهانی و بسیار پرسود است.
بذار خلاصه بگم 👇
آن پیامکهای جعلی که درباره «بسته پستی در انتظار تحویل» یا «عوارض پرداخت نشده» دریافت میکنید، بخشی از یک کلاهبرداری سازمانیافته به ارزش بیش از یک میلیارد دلار است. هکرها با این روش اطلاعات کارت بانکی شما را میدزدند و با آن خریدهای کلان انجام میدهند.
**نتیجهگیری
همانطور که دیدیم، تهدیدها از هر شکلی ظاهر میشوند: از جاسوسهای دولتی که بیش از یک سال در شبکههای یک شرکت حقوقی زندگی میکنند تا کلاهبرداریهای پیامکی یک میلیارد دلاری که با یک کلیک ساده شروع میشوند. مهاجمان با سوءاستفاده از ابزارهای قانونی، بهرهبرداری از روانشناسی انسان و به کارگیری فناوریهای جدیدی مانند هوش مصنوعی، روزبهروز هوشمندتر و پیچیدهتر عمل میکنند.
در نهایت، امنیت یک مقصد نیست، بلکه یک سفر بیپایان است.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
