🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
يستغل مجرمو الإنترنت مهرجان Raksha Bandhan على مستوى العالم مع موجة من التسوق عبر الإنترنت وعمليات الاحتيال. يستخدمون مواقع الويب المزيفة وعروض الهدايا الاحتيالية والرسائل الاحتيالية لخداع الضحايا لمشاركة البيانات الشخصية أو إجراء المدفوعات. للحفاظ على سلامتك، ينصح الخبراء بالتحقق من العروض على القنوات الرسمية، واستخدام طرق دفع آمنة، والإبلاغ عن الاحتيال على الفور إلى السلطات مثل البوابة الوطنية للإبلاغ عن الجرائم الإلكترونية.
يعد Raksha Bandhan وقتًا للأشقاء للاحتفال وتبادل الهدايا، لكن مجرمي الإنترنت غالبًا ما يستغلون المناسبة. يعرف المحتالون أن الأشخاص يتسوقون عبر الإنترنت ويشاركون رسائل ممتعة، لذلك يقومون بإطلاق عمليات احتيال ذات طابع راخي - من صفقات الهدايا الزائفة إلى إشعارات التسليم المزيفة. كلودسك يرى أ زيادة في عمليات الاحتيال المتعلقة بالتسوق عبر الإنترنت راكشا باندان: «مواقع الويب المزيفة والأسعار المنخفضة بشكل لا يصدق والعروض الجذابة» هي تكتيكات يستخدمها المحتالون لجذب الضحايا. تشمل الحيل الشائعة الرسائل القصيرة الاحتيالية أو البريد الإلكتروني «عروض الهدايا» ومواقع التجارة الإلكترونية المزيفة التي تدعي خصومات Rakhi الضخمة.
رسائل التصيد الاحتيالي (رسائل البريد الإلكتروني/الرسائل القصيرة/WhatsApp): يرسل المحتالون رسائل تدعي أن «هدية Rakhi الخاصة بك في الطريق» أو يعلنون عن كوبونات بيع Rakhi المذهلة. تحتوي هذه عادةً على روابط أو نماذج ضارة. على سبيل المثال، تظاهر المحتالون بأنهم شركات بريد سريع (مثل India Post) يقولون إن تسليم هدايا Rakhi قد تأخر بسبب عنوان غير مكتمل، ويطلبون من الضحايا النقر على رابط ودفع رسوم «إعادة التسليم» الصغيرة. يمكن أن يؤدي النقر أو الاستجابة إلى برامج ضارة على هاتفك أو سرقة بيانات الدفع. تعامل دائمًا مع عروض Rakhi غير المرغوب فيها أو إشعارات التسليم بعين الريبة.
فيما يلي مثال على رسالة WhatsApp المشبوهة تحت عنوان راكشا باندهان، والتي قد تحتوي على رابط ضار قادر على توصيل برامج ضارة إلى جهازك أو سرقة معلومات الدفع الخاصة بك.
وفي طريقة أخرى، يكتسب أسلوب التصيد الاحتيالي الجديد زخمًا من خلال انتحال شخصية هدايا Raksha Bandhan من منصة Ecom، والتي تستفيد من عناوين URL التي تحتوي على أسماء نطاقات ذات مظهر شرعي متبوعة بالرمز «@» - على سبيل المثال، [email protected]. للوهلة الأولى، قد تبدو عناوين URL هذه مرتبطة بموقع التجارة الإلكترونية المعروف. ومع ذلك، في الواقع، الوجهة الفعلية هي صفحة التصيد التي تم إنشاؤها على .cyou، وليس النطاق الشرعي.
عندما ينقر المستخدم على رابط مثل هذا، تتجاهل معظم المتصفحات كل شيء قبل الرمز «@» (على سبيل المثال، ecom.com@) وتنتقل بدلاً من ذلك مباشرةً إلى النطاق الذي يتبعه (على سبيل المثال، صفحة ويب ضارة تم إنشاؤها على.cyou). يمكن أن يؤدي هذا الاستخدام المخادع لرمز «@» إلى تضليل المستخدمين بسهولة ودفعهم إلى الاعتقاد بأنهم يزورون موقعًا موثوقًا به، بينما في الواقع، تتم إعادة توجيههم إلى موقع ويب يحتمل أن يكون ضارًا.
مواقع التواصل الاجتماعي ومواقع التسوق المزيفة: ينشئ المجرمون متاجر وهمية على الإنترنت تبيع الراخيس أو الحلويات أو الهدايا بأسعار جيدة جدًا لدرجة يصعب تصديقها. غالبًا ما تحاكي مواقع النسخ هذه العلامات التجارية الحقيقية ولكن بها أخطاء إملائية أو عناوين URL غريبة. عند إدخال تفاصيل الدفع أو البطاقة، تذهب الأموال مباشرة إلى المحتالين وتتم سرقة معلوماتك. بمجرد أن يقوم الضحايا «بإدخال تفاصيل الدفع الخاصة بهم... تتم إعادة توجيه الدفعة بالكامل إلى المحتالين بالإضافة إلى المعلومات المصرفية».
تروج صفحة Instagram الاحتيالية لبيع iPhone 16 Pro مقابل 599 دولارًا فقط تحت ستار عرض راكشا باندان الخاص.
إعلان دعائي آخر يستخدم قالب راكشا باندان تحت عنوان البيع لجذب الضحايا وإعادة توجيههم إلى موقع ويب يتحكم فيه المخادعون.
يعيد الإعلان توجيه المستخدمين إلى موقع ويب احتيالي - https://rakshabandhanoffer.in.net/RakhiOff/ - والتي تحاكي منصة التجارة الإلكترونية الشرعية ولكنها مصممة لخداع الزوار والاحتيال عليهم.
تنبيهات التسليم والشحن الكاذبة: يتظاهر المحتالون بأنهم فرق دعم البريد السريع أو التجارة الإلكترونية. على سبيل المثال، بعد طلب Rakhi، قد تتلقى رسالة WhatsApp أو رسالة نصية قصيرة تفيد بأن الهدية تحتاج إلى رسوم توصيل عاجلة. يتم إعطاؤك رابط دفع أو يُطلب منك الاتصال بـ «رقم الدعم». يتم خداع الضحايا الذين يدفعون للكشف عن التفاصيل المصرفية أو الموافقة دون علم على مدفوعات UPI. يحذر Cloudsek من «التنبيهات المزيفة للشحنات» مع روابط لدفع رسوم التوصيل. الحماية الموصى بها هي التحقق من أي إشعار شحن بشكل مستقل - على سبيل المثال التحقق من رقم التتبع على موقع البريد السريع الرسمي أو الاتصال بخط مساعدة البريد السريع الحقيقي من موقع الويب الرسمي الخاص بهم.
UPI/طلبات الدفع الخاصة ببطاقة الهدايا الاحتيالية: كن حذرًا من طلبات «التجميع» من UPI أو روابط الدفع المرتبطة بتحيات Rakhi. قد يرسل المحتالون رسالة مزيفة تقول «أرسل الأخ هدية بقيمة روبية، انقر هنا لاستلامها» أو شارك رمز QR مزيفًا لهدايا Rakhi. في الواقع، قد يؤدي النقر إلى دفع UPI للمحتال. لاحظت Cloudsek عمليات احتيال مماثلة حيث تدعي الرسائل الفيروسية هدية حكومية ولكنها في الواقع تخدع المستخدمين إرسال المال عبر UPI. لا توافق أبدًا على طلب UPI غير المتوقع: تحقق دائمًا من اسم المستفيد وارفض الروابط التي تطلب رقم التعريف الشخصي للدفع أو OTP. إذا بدا شيء رسميًا (على سبيل المثال، الحكومة أو البنك أو بائع التجزئة الإلكتروني)، فتحقق من ذلك من خلال البحث في المواقع الرسمية مباشرةً بدلاً من الاعتماد على روابط الوسائط الاجتماعية.
يبدو أن الجهة المسؤولة عن التهديد تستهدف مناطق متعددة من خلال تخصيص المحتوى بلغات مختلفة، بما في ذلك الهندية والتيلجو والتاميلية. لقد قاموا بصياغة حملات تصيد تقدم بطاقات هدايا مزيفة بقيمة 5,000 دولار لجذب الضحايا.
عندما ينقر الضحية على أي قالب، تتم إعادة توجيهه إلى موقع ويب احتيالي يدعي زوراً أنه يقدم بطاقة هدايا من رئيس الوزراء بموجب مودرا يوجانا. عند النقر على زر «Scratch Here»، تفتح مطالبة UPI القائمة على النية تطبيقات مثل Paytm أو PhonePe، مما يسمح للمستخدم بتحويل الأموال مباشرة إلى المخادع بمجرد إدخال رمز UPI.
خلال تحقيقنا المتعمق، حدد فريقنا التفاصيل المصرفية للمخادع، بما في ذلك معرف UPI الخاص به: 34161 FA82032* AA2D24E6B40 @mairtel. معرف UPI هذا مرتبط بنشاط تجاري مسجل اسمه «متجر أودايراج كيرانا».
من خلال البحث عن التهديدات وجهود OSINT حولها «متجر أودايراج كيرانا»، اكتشفنا ملفًا شخصيًا على Facebook ينتمي إلى ممثل تهديد مشتبه به يدعى شيام سايني. ومن المثير للاهتمام، نفس الشيء رمز الدفع UPI يبدو أنه تم تحميله دون علم على ملفه الشخصي.
تم تحديد ممثل التهديد المشتبه به وراء حملة الاحتيال على بطاقات الهدايا على أنه شيام سايني. عنوان URL للملف الشخصي: https://www.facebook.com/shyam.saini.263528
في حالة أخرى للبحث عن التهديدات، اكتشف فريقنا نطاقًا ينتحل شخصية عروض راكشا باندان - https [:] //rakshabandhanofer.xyz/ - التي كانت تستضيف مجموعة أدوات التصيد الاحتيالي المسماة بطاقة هدايا كما PM.zip.
عند الاستخراج PM.zip، وجدنا أنها تحتوي على مجموعة كاملة من أدوات التصيد الاحتيالي المصممة لدعم عملية الاحتيال على بطاقات الهدايا، والتي تم تقديمها بشكل خاطئ تحت ستار رئيس الوزراء مودرا يوجانا.
اكتشفنا أن عملية الاحتيال هذه يتم تداولها أيضًا على منصة Facebook، حيث يتم إغراء المستخدمين باستخدام مزيف عرض استرداد نقدي بقيمة 1,000-2000 روبية تحت ستار الترويج لمهرجان راكشا باندان.
انتحال الشخصية/الحيل العاطفية: تدور أحداث راخي حول الحب بين الأخ والأخت، ويلعب المحتالون على هذه المشاعر. يتظاهر بعض المحتالين بأنهم أشقاء أو أبناء عمومة أو حتى آباء في محنة. على سبيل المثال، يوضح تقرير Indian Express تفاصيل امرأة من مومباي تلقت طلب صداقة على Instagram من شخص يدعي أنه «شقيقها» في لندن. قال إنه كان يرسل لها هدية راخي لكنه يحتاج إليها لدفع رسوم الجمارك والتسليم. على مدار عدة أيام، دفعت 8.20 مليون دولار كرسوم وهمية قبل أن تدرك أنها عملية احتيال. قد يتظاهر المحتالون الآخرون بأنهم أقارب مسنون أو أصدقاء في ورطة، ويطلبون المال بشكل عاجل. توقف دائمًا وتحقق: اتصل بالقريب من خلال رقم معروف (وليس الرقم الذي يعطيه المخادع) أو اسأل أفراد الأسرة مباشرة قبل إرسال أي أموال.
الدعم المزيف/الحيل التقنية: قد ينتحل المحتالون صفة دعم العملاء لشركات التجارة الإلكترونية. تتمثل الحيلة الشائعة في جذب المتسوقين المحبطين إلى WhatsApp أو مكالمة هاتفية ثم طلب مشاركة الشاشة. تصف إحدى قصص «إنديا توداي» كيف قام محتالون يتظاهرون بأنهم «دعم التجارة الإلكترونية» بالاتصال بالفيديو بعميل على موقع راكشا باندان، ويصرون على مشاركة شاشتها. لقد خططوا لدفع مطالبة التطبيقات الضارة والتقاط رمز OTP الخاص بها لاستنزاف حسابها المصرفي. ستقوم الشركات الشرعية بذلك أبدا يطلب منك مشاركة شاشتك أو رؤية رقم التعريف الشخصي الخاص بك. إذا اتصل شخص ما بدعوى المساعدة في طلب Rakhi الخاص بك أو المشكلات المصرفية، فقم بإنهاء المكالمة والاتصال بالشركة بنفسك عبر القنوات الرسمية.
تُظهر التقارير الإخبارية كيفية حدوث عمليات الاحتيال هذه في الهند:
توضح هذه الحالات مجموعة متنوعة من عمليات الاحتيال المتعلقة بـ Rakhi - من مواقع الويب المستنسخة وعمليات الاحتيال الخاصة بدعم العملاء إلى انتحال الشخصية المثير للقلب.
من خلال وضع هذه الاحتياطات في الاعتبار، يمكنك ضمان بقاء Raksha Bandhan سعيدًا. احتفل برباط الأخوة - ولكن تحقق دائمًا من العروض عبر الإنترنت أو طلبات التسليم. التزم بـ منصات موثوقة وقنوات رسمية، وتذكر: لا توجد هدية أو صفقة تستحق المخاطرة بأموالك أو بياناتك الشخصية التي حصلت عليها بشق الأنفس. ابق آمنًا واستمتع بمهرجان سعيد خالٍ من الاحتيال!
في عالم اليوم الذي يعد الأول من نوعه رقميًا، تتزايد الصفحات والقنوات المزيفة وعمليات الاحتيال المتعلقة بانتحال الشخصية بسرعة - مما يشكل تهديدات حقيقية لسمعة علامتك التجارية وثقة العملاء والأرباح النهائية. تقدم XviGil من CloudSek حلاً ذكيًا من خلال الكشف في الوقت الفعلي وإزالة المحتوى الاحتيالي عبر منصات مثل Facebook و LinkedIn و Telegram والمزيد. يسلط هذا التقرير الضوء على حالات إساءة استخدام العلامة التجارية عبر الإنترنت في العالم الحقيقي ويوضح كيف تحمي xviGil بشكل استباقي من التهديدات الرقمية المتطورة. اكتشف كيف يمكن لمؤسستك البقاء في صدارة منتحلي الشخصية وضمان وجود أكثر أمانًا وموثوقية عبر الإنترنت. اقرأ التقرير الكامل لرؤية xviGil قيد التنفيذ ولماذا هو ضروري لحماية العلامة التجارية الحديثة.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.