ينشئ المخادعون نظرات Netflix لاستهداف الأشخاص المقيمين في المنزل
يركز المحتالون بشكل أكبر على الأشخاص الذين يتطلعون إلى بث المحتوى من Netflix خلال ما أصبح بسرعة عصر البقاء في المنزل.
أصدر الباحثون في شركة Check Point للأمن السيبراني مؤخرًا دراسة تشير إلى ارتفاع كبير في عدد الهجمات السيبرانية التي تقوم بها مواقع الويب التي تتظاهر بأنها العملاق المتدفق في أعقاب أزمة الفيروسات التاجية المستمرة.
قال باحثون إنه خلال الأسبوعين الماضيين ، تم تسجيل أكثر من 30،103 مجالات جديدة متعلقة بفيروسات كورونا ، منها حوالي 3،000 خبيثة أو مشكوك فيها وقيد التحقيق.
تضاعفت هجمات التصيد الاحتيالي التي يشبهها Netflix ، وتوفر العديد من مواقع الويب خيارات دفع لسرقة بيانات المستخدم ومعلومات الدفع.
وقال عمر دمبينسكي ، مدير بيانات المخابرات التهديدية في تشيك بوينت: “مع زيادة عدد الإصابات الجسدية ، يزداد عدد الهجمات السيبرانية المتعلقة بالفيروس”. “من الواضح أن المتسللين يحولون مواردهم بعيدًا عن استهداف الأنشطة التجارية … ونحو الأنشطة التي يمكن أن تصل إلينا مباشرة في منازلنا”.
“جذورك تظهر”: ترتفع تطبيقات تحرير الصور بعد إغلاق الصالونات وسط فيروس كورونا
بشرى سارة للوالدين: Spotify تطلق تطبيقًا مستقلًا للأطفال في الولايات المتحدة
وقال الباحثون إن ما يزيد عن 2600 هجوم سيبراني مرتبط بالفيروس التاجي تحدث يوميًا في المتوسط. والممثلون السيئون لا يستهدفون فقط الأشخاص الذين يبحثون عن البرامج التلفزيونية والأفلام.
Zoom ، الذي أصبح اسمًا مألوفًا لدى الأشخاص الذين يجرون المزيد من الاجتماعات البعيدة ودردشات الفيديو ، هو أيضًا مفضل لدى المتسللين.
شهدت Check Point Research ارتفاعًا كبيرًا مؤخرًا في عدد المجالات ذات الصلة بـ “Zoom” المسجلة والتي تم رصدها وملفات “Zoom” الخبيثة التي تم اكتشافها والتي تستهدف العاملين عن بُعد. تم تسجيل أكثر من 1700 موقع “Zoom” جديد منذ أن بدأ وباء الفيروس التاجي ، وتم تسجيل 25٪ منها خلال الأسبوع الماضي.
كما يحذر باحثو الأمن من الاتجاه الجديد لـ “Zoombombing” ، حيث يقوم الناس بتحطيم الاجتماعات العامة بكلمات لعنة وبذيئة وما هو أسوأ.
إذن ما الذي يمكنني فعله لإيقافه؟
يمكن أن تحمي اتباع ممارسات الأمان المنطقية بياناتك وحساباتك المالية من المتسللين الذين يستخدمون مواقع الويب المشابهة:
1. راقب الأخطاء الإملائية في رسائل البريد الإلكتروني أو مواقع الويب.
2. ابحث عن الملفات المستلمة عبر البريد الإلكتروني من مرسلين غير معروفين ، وكن حذرًا إذا طالبوا بإجراء معين لا تفعله عادةً.
3. تأكد من عدم إعادة استخدام كلمات المرور بين التطبيقات والحسابات المختلفة.
اتبع دالفين براون على تويتر: Dalvin_Brown.
المصدر : rssfeeds.usatoday.com