This post is also available in: enEnglish (אנגלית)

דיווחים עדכניים מספרים כי קמפיינג מתקפות פישינג, אשר פעל למשך זמן ממושך, שימש בקודי QR על מנת לתקוף יוזרים המשתמשים בשפה הסינית ולגנוב את המידע שלהם. פושעי הסייבר האלו הכווינו את המשתמשים להיכנס לאתרי הפישינג שלהם, ושכנעו אותם להכניס את הפרטים האישיים שלהם בתוך האתר.

הקמפיינג התחיל עם אימייל פשוט שהחיל בתוכו מסמך וורד. האימייל דימה אימייל ממשלתי באופן מוחלט, בייחוד את משרד הכלכלה של סין. כאשר מתרגמים את האימייל לשפה העברית, נושא האימייל אומר כך: התראה לגבי רישום לתוכנית התמיכה הפיננסית לעבודה אישית לשנת 2022". גוף האימייל נכתב כך: "נא ללחוץ על המסמך המצורף על מנת לצפות בהודעה הרשמית של משרד הכלכלה בנוגע לתמיכה כספית ברבעון האחרון של שנת 2022!"

המסמך המצורף, בעת לחיצתו, מראה קוד QR אשר ישלח את היוזרים לאתר דמוי אתר ממשלתי, אשר יבקש מהיוזרים לספק את הפרטים האישים שלהם. בכך פושעי הסייבר היו משיגים את המידע הנחוץ להונאה.

בשביל שחקני רשת זדוניים ופושעי סייבר השגת פרטים אישיים של יוזר מסוים הם משאב חשוב ביותר, שכן דרכם הם יכולים לקבל גישה למידע האישי של היוזר, מידע אודות הסביבה שלו ועוד. פרטים אישים אלו יכולים להיות משומשים על ידי הפושעים עצמם או להופיע בשוק השחור ולהימכר לקבוצת פושעי סייבר אחרת לשימוש בהמשך. מה שהקמפיינג הזה מראה לנו הוא שתוקפי הסייבר משקיעים הרבה מאוד מאמצים כדי לוודא שאתרי הפישינג שלהם נראים אותנטיים וריאליסטיים כמה שאפשר על מנת לשכנע את המטרות שלהם שהם נמצאים באתר מאובטח.

מעוניינים לצלול אל תוך עולם העתידנות הטכנולוגית? – הירשמו לINNOTECH 2023, הכנס והתערוכה הבינלאומיים לסייבר, HLS וחדשנות באקספו תל אביב ב29-30 במרץ.

מעוניינים בחסות / ביתן תצוגה בתערוכת ה-INNOTECH 2023? לחצו כאן לפרטים!