الخداع الالكتروني

عودة للموسوعة
مثال على البريد الإلكتروني التصيد ،ارجومنك اثبات ملكية بريدك الكتروني اضغط هنا sna المتخفي كبريد إلكتروني رسمي من بنك (خيالي). يحاول المرسل خداع المتلقي للكشف عن معلومات سرية من خلال "تأكيد" ذلك في مسقط إلكتروني المخادع. لاحظ الخطأ الإملائي للحدثات تلقى والتناقض كما recieved and discrepency . لاحظ أيضًا أنه على الرغم من حتى عنوان URL الخاص بصفحة الويب الخاصة بالبنك يظهر شرعيًا، فسيتم توجيه الارتباط التشعبي عمليًا إلى صفحة ويب المخادع.

التصيد الاحتيالي هومحاولة للحصول على معلومات حساسة مثل أسماء المستخدمين وحدثات المرور وتفاصيل بطاقة الائتمان ( والأموال ) ، غالبًا لأسباب ضارة ، وذلك بالتنكر ككيان جدير بالثقة في اتصال إلكتروني . حدثة هي neologism تم إنشاؤه باعتباره homophone من الصيد بسبب تشابه استخدام الطعم في محاولة للقبض على الضحية. وفقًا لمؤشر أمان الحوسبة في مايكروسوفت لعام 2013 ، الذي تم إصداره في فبراير 2014 ، قد يصل التأثير العالمي السنوي للتصيد الاحتيالي إلىخمسة مليارات دولار أمريكي.[بحاجة لمصدر أفضل]

وعادة ما يتم التصيد بها خداع البريد الإلكتروني أوالرسائل الفورية ، وغالبا ما يوجه للمستخدمين الدخول إلى المعلومات الشخصية على مسقط على شبكة الانترنت وهمية، والشكل والمظهر والتي تكون مطابقة للالشرعية والفرق الوحيد هوURL للمسقط في قلق . الاتصالات قيل انها من مواقع الشبكة الاجتماعية ، مواقع الكترونية، البنوك، طرق الدفع عبر الإنترنت وغالبا ما تستخدم أومديري تكنولوجيا المعلومات لجذب الضحايا. قد تحتوي رسائل البريد الإلكتروني التصيدية على روابط إلى مواقع ويب تقوم بتوزيع برامج ضارة .

التصيد هومثال على تقنيات الهندسة الاجتماعية المستخدمة لخداع المستخدمين، ويستغل نقاط الضعف في أمان الويب الحالي. وتضم محاولات التعامل مع العدد المتزايد من حوادث التصيد الإلكتروني المبلغ عنها التشريع وتدريب المستخدمين والوعي العام وتدابير الأمن التقني.

تقنيات

أنواع التصيّد الاحتيالي

التصيد الاحتيالي

وقد تم وصف محاولات التصيّد الموجهة إلى أفراد أوشركات معينة باسم التصيد الاحتيالي . قد يجمع المهاجمون معلومات شخصية عن هدفهم لزيادة احتمالية نجاحهم. هذه التقنية هي الأكثر نجاحًا على الإنترنت اليوم، حيث تمثل 91٪ من الهجمات.

استخدمت مجموعة التهديدات -4127 أساليب التصيد الاحتيالي لاستهداف حسابات البريد الإلكتروني المرتبطة بحملة هيلاري كلينتون الرئاسية لعام 2016. لقد هاجموا أكثر من 1800 حساب في Google ونفذوا account-google.com domain لتهديد المستخدمين المستهدفين.نطقب:Third-party inline

استنساخ التصيد

يُعد التصيّد الاحتيالي نوعًا من هجمات التصيّد الاحتيالي حيث تم إرسال عنوان بريد إلكتروني شرعي تم تسليمه سابقًا ويحتوي على رابط أورابط، وتم استخدام عنوانه وعنوانه (عناوين) المتلقي واستخدامهما لإنشاء بريد إلكتروني متطابق تقريبًا أومستنسخ. يتم استبدال المرفق أوالرابط الموجود في البريد الإلكتروني بإصدار ضار، ثم يتم إرساله من عنوان بريد إلكتروني مزيف ليظهر وكأنه يأتي من المرسل الأصلي. قد يدعي أنه إعادة إرسال النسخة الأصلية أوالمحدثة إلى النسخة الأصلية. يمكن استعمال هذه التقنية لتدوير (بشكل غير مباشر) من جهاز مصاب سابقًا والحصول على موطئ قدم على جهاز آخر، وذلك من خلال استغلال الثقة الاجتماعية المرتبطة بالاتصال المستنتج بسبب استلام كلا الطرفين للبريد الإلكتروني الأصلي.

صيد الحيتان

وقد تم توجيه الكثير من هجمات التصيد على وجه التحديد إلى كبار المسؤولين التطبيقيين وغيرهم من الأهداف البارزة داخل الشركات، وقد صاغ مصطلح صيد الحيتان على هذه الأنواع من الهجمات. في حالة صيد الحيتان، ستأخذ صفحة الويب / البريد الإلكتروني المهزلة شكلاً أكثر جدية من المستوى التطبيقي. سيتم إنشاء المحتوى لاستهداف المدير العلوي ودور الشخص في الشركة. غالبًا ما تتم كتابة محتوى رسالة البريد الإلكتروني الخاصة بهجوم صيد الحيتان على أنها أمر استنادىء قانوني أوشكوى زبون أوقضية تطبيقية. تم تصميم رسائل البريد الإلكتروني احتيالية لصيد الحيتان إلى تنكر باعتبارها بريد إلكتروني الأعمال الهامة، التي أوفدت من سلطة تجارية مشروعة. من المفترض حتىقد يكون المحتوى مخصصًا للإدارة العليا، وعادةً ما ينطوي على نوع من المخاوف المزيفة على مستوى الشركة.وقد قام المحتالون بصيد الحيتان أيضًا بتزوير رسائل البريد الإلكتروني الرسمية لمخط التحقيقات الفيدرالي (إف بي آي) ، وادعى حتى المدير يحتاج إلى النقر فوق رابط وتثبيت برنامج خاص لمشاهدة أمر الاستنادىء.

ربط التلاعب

تستخدم معظم أساليب التصيّد الاحتيالي نوعًا من الخداع التقني المصمم لإنشاء رابط في بريد إلكتروني ( والمسقط الإلكتروني المخادع الذي يؤدي إليه) يظهر أنه ينتمي إلى المنظمة المنتحلة.تمثل عناوين URL التي تحتوي على أخطاء إملائية أواستخدام النطاقات الفرعية حيلًا شائعة يستخدمها المخادعون. في عنوان URL الخاص بالمثال التالي، http://www.yourbank.example.com/ ، يظهر كما لوحتى عنوان URL سينقلك إلى قسم المثال من مسقط الويب الخاص بشركتك . في الواقع هذه نقطة URL إلى " yourbank قسم" (أي التصيد) من سبيل المثال المسقط. من الخدع الشائعة الأخرى إنشاء النص المعروض لرابط (النص بين العلامات) اقتراح وجهة موثوق بها، عندما يمضى الارتباط عمليًا إلى مسقط المخادعين. سيعرض الكثير من برامج البريد الإلكتروني لسطح المخط ومتصفحات الويب عنوان URL المستهدف للرابط في شريط الحالة أثناء تمرير الماوس فوقه. ومع ذلك، قد يتم تجاوز هذا السلوك في بعض الحالات بواسطة المخادع. لا تحتوي تطبيقات الجوال المكافئة عمومًا على ميزة المعاينة هذه.تطبيق محمول

تم العثور على معضلة أخرى مع عناوين URL في التعامل مع أسماء النطاقات المدولة (IDN) في متصفحات الويب ، والتي قد تسمح لعناوين الويب المتطابقة بصريًا بالوصول إلى مواقع ويب مختلفة، وربما ضارة. على الرغم من النادىية المحيطة بالخلل، والمعروفة باسم هجوم انتحال IDN أوهجوم متجانس، فإن المخادعين قد استفادوا من خطر مماثل، باستخدام معالجات إعادة توجيه عناوين URL المفتوحة على مواقع الويب الخاصة بالمؤسسات الموثوقة لإخفاء عناوين URL الخبيثة مع مجال موثوق به. حتى حتى الشهادات الرقمية لا تحل هذه المشكلة لأنه من الممكن تمامًا حتى يقوم المخادع بشراء شهادة صالحة وبالتالي تغيير المحتوى لانتحال مسقط إلكتروني حقيقي، أو، لاستضافة مسقط phish دون SSL على الإطلاق.

تصفية التهرب

حتى حتى المخادعين بدأوا في استخدام الصور بدلاً من النص لجعل الأمر أصعب على فلاتر مكافحة الخداع للكشف عن النص المستخدم بشكل رائج في رسائل البريد الإلكتروني المخادعة. ومع ذلك، فقد أدى ذلك إلى تطور المزيد من فلاتر مكافحة الخداع الأكثر تطوراً والقادرة على استرداد النص المخفي في الصور. تستخدم هذه الفلاتر OCR (التعهد الضوئي على الحروف ) لمسح الصورة ضوئيًا وتصفيتها ضوئيًا .

حتى حتى بعض مرشحات مكافحة الخداع قد استخدمت IWR ( التعرّف الذكي على الحدثات ) ، والذي لا يهدف إلى استبدال OCR تمامًا، ولكن هذه الفلاتر يمكنها حتى الكشف عن مخطوطة أومكتوبة بخط اليد أوتدويرها (بما في ذلك نص مقلوب) أومشوهة (مثل جعل النص متموجًا أوممتدًا رأسيًا أوجانبيًا أوفي اتجاهات مختلفة، بالإضافة إلى نص على الخلفيات الملونة.

تزوير المسقط

بمجرد زيارة أحد الضحايا لمسقط التصيد الإلكتروني، فإن الخداع لم ينته بعد. تستخدم بعض خدع التصيد الاحتيالي أوامر JavaScript لتغيير شريط العناوين . ويتم ذلك إما عن طريق وضع صورة لعنوان URL شرعي على شريط العناوين، أوعن طريق إغلاق الشريط الأصلي وفتح شريط حديث بعنوان URL شرعي.

يمكن للمهاجم استخدام العيوب في نصوص مسقط إلكتروني موثوق به ضد الضحية. هذه الأنواع من الهجمات (المعروفة باسم البرمجة عبر المواقع ) هي إشكالية بشكل خاص، لأنها توجه المستخدم لتسجيل الدخول في صفحة الويب الخاصة بالمصرف أوالخدمة الخاصة به، حيث يظهر جميع شيء من عنوان الويب إلى شهادات الأمان بشكل سليم. في الواقع، تم إنشاء رابط المسقط لتطبيق الهجوم، مما يجعل من الصعب جدًا اكتشافه دون فهم متخصصة. تم استخدام مثل هذا الخلل في عام 2006 ضد PayPal .

A العالمي الرجل-في منتصف يوفر (MITM) الخداع كيت، الذي اكتشف في عام 2007، قابلة بسيطة الاستخدام التي تسمح للمخادع لإعادة إنتاج مقنع المواقع والتقاط تسجيل الدخول في تفاصيل دخلت في مسقط وهمية.

لتجنب تقنيات مكافحة الخداع التي تقوم بمسح مواقع الويب للنص المتعلق بالتصيد الاحتيالي، بدأ المخادعون في استخدام مواقع الويب المستندة على فلاش (تقنية تعهد باسم phlashing). هذه تشبه إلى حد كبير مسقط الويب الحقيقي، ولكن إخفاء النص في كائن وسائط متعددة.

إعادة توجيه سرية

إعادة التوجيه السرية هي طريقة خفية لتطبيق هجمات التصيد الاحتيالي التي تجعل الروابط تبدومشروعة، ولكن في الواقع إعادة توجيه الضحية إلى مسقط المهاجم. عادة ما يتم إخفاء العيب تحت نافذة منبثقة لتسجيل الدخول تستند إلى نطاق المسقط المتأثر. يمكن حتى يؤثر ذلك على OAuth 2.0 وOpenID استنادًا إلى مفهمات استغلال معروفة جيدًا أيضًا. هذا غالبًا ما يستخدم ثغرات إعادة التوجيه المفتوحة وXSS في مواقع ويب التطبيقات التابعة لجهات خارجية. يمثل التصفح طريقة أخرى لإعادة توجيه المستخدمين إلى مواقع التصيّد الاحتيالي بشكل سري من خلال إضافات المتصفح الضارة.

يمكن حتى تكون محاولات الخداع العادية سهلة التعيين لأن عنوان URL للصفحة الخبيثةقد يكون عادةً مختلفًا عن رابط المسقط الحقيقي. بالنسبة لعملية إعادة التوجيه السرية، يمكن للمهاجم استخدام مسقط إلكتروني حقيقي بدلاً من ذلك عن طريق إفساد المسقط باستخدام مربع محادثة ضار منبثق لتسجيل الدخول. وهذا يجعل عملية إعادة التوجيه السرية مختلفة عن غيرها.

 

حتى إذا لم يختار الضحية تفويض التطبيق، فسيظل يتم إعادة توجيهه إلى مسقط إلكتروني يسيطر عليه المهاجم. هذا يمكن حتى يزيد من خطر الضحية.

تم اكتشاف هذه الثغرة من قبل وانغ جينغ، الدكتوراه في الرياضيات. طالب في كلية العلوم الفيزيائية والرياضية في جامعة نانيانغ التكنولوجية في سنغافورة. تعد إعادة التوجيه السرية عيبًا أمنيًا ملحوظًا، على الرغم من أنها لا تمثل تهديدًا للإنترنت تستحق اهتمامًا كبيرًا.

هندسة اجتماعية

يمكن تشجيع المستخدمين على النقر على أنواع مختلفة من المحتوى غير المتسقط لمجموعة متنوعة من الأسباب الفنية والاجتماعية. على سبيل المثال، قد يتنكر مرفق ضار كمستند حميمي مرتبط في Google .

بدلاً من ذلك، قد يشعر المستخدمون بالغضب بسبب سيرة إخبارية مزيفة ، والنقر على رابط وتصيبهم بالعدوى.

التصيد عبر الهاتف

لا تتطلب جميع هجمات التصيد الاحتيالي وجود مسقط إلكتروني مزيف. طلبت الرسائل التي ادعت أنها من أحد المصارف من المستخدمين طلب رقم هاتف يتعلق بمشكلات في حساباتهم المصرفية. بمجرد الاتصال برقم الهاتف (المملوك من قبل المخادع، وتوفيره عبر خدمة الصوت عبر الإنترنت ) ، تطلب مطالبات المستخدمين إدخال أرقام حساباتهم ورقم تعريف شخصي. أحيانًا ما يستخدم Vishing (التصيد الصوتي) بيانات هوية المتصل المزيفة لإعطاء المظهر الذي تأتيه المكالمات من مؤسسة موثوق بها. يستخدم التصيد عبر الرسائل النصية القصيرة رسائل نصية للهواتف المحمولة لحث الناس على الإفصاح عن معلوماتهم الشخصية.

تقنيات أخرى

  • هجوم آخر تم استخدامه بنجاح هوإعادة توجيه العميل إلى المسقط الشرعي للبنك، ثم وضع نافذة منبثقة تطلب بيانات الاعتماد أعلى الصفحة بكيفية تجعل الكثير من المستخدمين يعتقدون حتى البنك يطلب هذه المعلومات الحساسة.
  • يستفيد Tabnabbing من الاستعراض المبوب، مع علامات تبويب متعددة مفتوحة. تعيد هذه الطريقة بصمت توجيه المستخدم إلى المسقط المتأثر. تعمل هذه التقنية عكسًا لمعظم تقنيات التصيد الاحتيالي من حيث أنها لا تنقل المستخدم مباشرة إلى المسقط الاحتيالي، وإنما تحمّل الصفحة المزوّرة في إحدى علامات التبويب المفتوحة في المتصفح.
  • Evil twin هي تقنية تصيد احتيالي يصعب اكتشافها. يخلق المخادع شبكة لاسلكية مزيفة تشبه شبكة عامة شرعية يمكن العثور عليها في الأماكن العامة مثل المطارات أوالفنادق أوالمقاهي. عندما يسجل إنسان ما الدخول إلى الشبكة الزائفة، يحاول المحتالون التقاط حدثات المرور الخاصة بهم و/ أومعلومات بطاقة الائتمان الخاصة بهم.

التاريخ

1980s

تم وصف أسلوب التصيد الاحتيالي بالتفصيل في ورقة وعرض تم تقديمه إلى مجموعة مستخدمي HP HP International ، عام 1987 ، Interex.

1990s

ينطق إذا مصطلح "التصيّد الاحتيالي" قد تم صياغته من قبل مرسلي البريد المزعج والمخترقين المعروفين في منتصف التسعينات، خان سي سميث. تم العثور على أول إشارة مسجلة لهذا المصطلح في أداة القرصنة AOHell (وفقًا لمبدعها) ، والتي تضمنت وظيفة لمحاولة سرقة حدثات المرور أوالتفاصيل المالية لمستخدمي America Online.

التصيد المبكر AOL

التصيد على AOL كان مرتبطا بشكل وثيق مع ورز المجتمع حتى تبادل برامج غير مرخصة وقبعة سوداء القرصنة المشهد الذي ارتكبت تزوير بطاقات الائتمان وغيرها من الجرائم عبر الإنترنت. سيكشف تطبيق القانون AOL عن الحدثات المستخدمة في غرف دردشة AOL لتعليق حسابات الأفراد المتورطين في برامج التزوير وحسابات التداول المسروقة. تم استخدام المصطلح لأن "<> <" هوالعلامة الأكثر شيوعًا لـ HTML التي تم العثور عليها في جميع نسخ المحادثات بشكل طبيعي، وبالتالي لا يمكن اكتشافها أوتصفيتها من قبل موظفي AOL. تم استبدال الرمز <> <لأية صياغة تشير إلى بطاقات الائتمان المسروقة أوالحسابات أوالنشاط غير القانوني.نظرًا لأن الرمز يشبه سمكة، ونتيجة لشعبية التدوين الرقمي ، تم تكييفه كـ "Phishing". كان AOHell ، الذي صدر في أوائل عام 1995 ، تعبير عن برنامج تم تصميمه لاختراق مستخدمي AOL من خلال السماح للمهاجمين بالظهور كموظف في AOL ، وإرسال رسالة فورية إلى أحد الضحايا المحتملين، وطلب منه الكشف عن حدثة المرور الخاصة به. من أجل إغراء الضحية بالتخلي عن معلومات حساسة، قد تتضمن الرسالة ضرورات مثل "إثبات ملكية حسابك" أو"تأكيد معلومات الفوترة".

بمجرد كشف الضحية عن حدثة المرور، يمكن للمهاجم الوصول إلى حساب الضحية واستخدامه لأغراض احتيالية. يحتاج جميع من التصيد والتخزين على AOL بشكل عام برامج مكتوبة حسب الطلب، مثل AOHell . أصبح الخداع سائدًا جدًا على AOL بحيث أضافوا سطرًا على جميع الرسائل الفورية ينص على ما يلي: "لن يطلب أي إنسان يعمل في AOL حدثة المرور أومعلومات الفوترة". يمكن للمستخدم الذي يستخدم حساب AIM وحساب AOL من مزود خدمة الإنترنت في وقت واحد حتى يصيد أعضاء AOL مع الإفلات النسبي من العقاب حيث يمكن استعمال حسابات AIM على الإنترنت من قبل أعضاء شبكة الإنترنت غير التابعة لـ AOL ولا يمكن اتخاذ إجراء (أي يتم إبلاغ قسم AOL TOS للتأديب عمل). .نطقب:Tone inlineفي أواخر عام 1995 ، لجأت شركة تكسير AOL إلى التصيد الاحتيالي للحسابات الشرعية بعد حتى وضعت AOL إجراءات في أواخر عام 1995 لمنع استخدام أرقام بطاقات الائتمان المزيفة التي تم حسابها باستخدام الخوارزميات لفتح الحسابات. في نهاية المطاف، فرضت سياسة إنفاذ AOL انتهاك حقوق النشر من خوادم AOL ، وألغت AOL على الفور الحسابات المتورطة في التصيد، وغالبا قبل حتى يتمكن الضحايا من الاستجابة. تسبب إغلاق مشهد المستودع في AOL في جعل معظم المخادعين يغادرون الخدمة.

2000S

  • 2001
    • أول محاولة مباشرة معروفة ضد نظام الدفع أثرت على E-gold في يونيو2001 ، والتي أعقبها "التحقق من الهوية بعد 11 سبتمبر " بعد وقت قصير من هجمات 11 سبتمبر على مركز التجارة العالمي .
  • 2003
    • تم الإبلاغ عن أول هجوم تصيد معروف على بنك تجزئة من قِبل The Banker في سبتمبر 2003.
  • 2004
    • وتشير التقديرات إلى حتى ما يقرب من 1.2 مليون مستخدم للحواسيب في الولايات المتحدة قد تعرضوا في الفترة بين أيار / مايو2004 وأيار / مايو2005 لخسائر ناجمة عن التصيد الاحتيالي، بلغ مجموعها 929 مليون دولار تقريباً . تخسر الشركات الأمريكية ما يقدر بـ 2 مليار دولار أمريكي في السنة عندما يصبح زبائنها ضحايا.
    • التصيد هوبمثابة جزء منظم بالكامل من السوق السوداء. ظهرت تخصصات على نطاق عالمي توفر برامج تصيد الدفع (مما يؤدي إلى الاستعانة بمصادر خارجية) ، والتي تم تجميعها وتطبيقها في حملات التصيّد من قبل عصابات منظمة.
  • 2005
    • في المملكة المتحدة ، تضاعفت تقريباً الخسائر الناجمة عن الاحتيال المصرفي على الشبكة - ومعظمها من التصيد الاحتيالي - إلى 23.2 مليون جنيه استرليني في عام 2005 ، من 12.2 مليون جنيه استرليني في عام 2004 ، بينما ادعى مستخدم واحد من جميع 20 مستخدمًا للكمبيوتر أنه خسر في عام 2005.
  • 2006
    • تم ارتكاب ما يقرب من نصف سرقات التصيد في عام 2006 من قبل مجموعات تعمل من خلال شبكة الأعمال الروسية مقرها في سان بطرسبرج .
    • تصادف البنوك مع العملاء بسبب خسائر التصيد. إذا الموقف الذي تبنته هيئة الخدمات المصرفية في المملكة المتحدة APACS هوأنه "يجب على العملاء أيضًا اتخاذ احتياطات معقولة ... حتى لاقد يكونوا عرضة للمجرمين". وبالمثل، عندما ضربت موجة هجمات التصيد الأولى القطاع المصرفي للجمهورية الأيرلندية في سبتمبر 2006 ، رفض بنك أيرلندا في البداية تغطية الخسائر التي تكبدها عملاؤه، على الرغم من حتى الخسائر التي بلغت قيمتها 113000 يوروكانت جيدة.
    • يستهدف المخادعون عملاء البنوك وخدمات الدفع عبر الإنترنت. تم استخدام رسائل البريد الإلكتروني، المفترض أنها من مصلحة الإيرادات الداخلية ، لجمع بيانات حساسة من دافعي الضرائب الأمريكيين. في حين تم إرسال أول هذه الأمثلة دون تمييز على أمل حتى يستقبل البعض عملاء بنك أوخدمة معينة، فقد أظهرت الأبحاث الحديثة حتى المخادعين قد يحدثون من حيث المبدأ قادرين على تحديد البنوك التي يمكن حتى يستخدمها الضحايا المحتملين، واستهداف رسائل البريد الإلكتروني الزائفة وفقًا لذلك.
    • مواقع الشبكات الاجتماعية هي الهدف الرئيسي للتصيد الاحتيالي، حيث يمكن استعمال التفاصيل الشخصية في مثل هذه المواقع في سرقة الهوية ؛ في أواخر عام 2006 ، استحوذت دودة كمبيوتر على صفحات على مسقط MySpace ، وغيّرت الروابط إلى متصفحي الإنترنت المباشرين إلى مواقع الويب المصممة لسرقة بيانات تسجيل الدخول. تُظهر التجارب معدل نجاح يتجاوز 70٪ لهجمات التصيد الاحتيالي على الشبكات الاجتماعية.
  • 2007
    • فقد 3.6 مليون من البالغين مبلغ ثلاثة مليار ين ياباني في الأشهر الـ 12 المنتهية في أغسطس 2007. تدعي شركة مايكروسوفت حتى هذه التقديرات مبالغ فيها بشكل كبير وتضع الخسارة التصيدية السنوية في الولايات المتحدة عند 60 مليون دولار أمريكي..
    • المهاجمون الذين اقتحموا قاعدة بيانات TD Ameritrade وأخذوا 6.3 مليون عنوان بريد إلكتروني (على الرغم من أنهم لم يتمكنوا من الحصول على أرقام الضمان الاجتماعي وأرقام الحسابات والأسماء والعناوين وتواريخ الميلاد وأرقام الهواتف والنشاط التجاري) أرادوا أيضًا أسماء مستخدمين الحساب وحدثات المرور، لذلك أطلقوا هجوم التصيد الرمح متابعة.
  • 2008
    • ورابيد شير تم استهداف المسقط تبادل الملفات عن طريق الخداع للحصول على حساب قسط التأمين، الذي يزيل قبعات السرعة على التنزيلات، لصناعة السيارات في إزالة الإضافات، ينتظر على التنزيلات وتهدئة مرات بين الإضافات.
    • إن Cipptocurrencies مثل Bitcoin ، التي تم تقديمها في أواخر عام 2008 ، تسهل بيع البرامج الضارة، مما يجعل المعاملات آمنة ومجهولة المصدر.
  • 2009
    • في يناير 2009 ، أسفر هجوم التصيد الاحتيالي عن عمليات تحويل إلكتروني غير مصرح به بقيمة 1.9 مليون دولار أمريكي من خلال الحسابات المصرفية عبر الإنترنت لشركة Experi-Metal.
    • في الربع الثالث من عام 2009 ، ذكرت مجموعة عمل مكافحة التصيد الاحتيالي تلقي 115,370 رسالة بريد إلكتروني تصيدية من المستهلكين مع الولايات المتحدة والصين تستضيف أكثر من 25٪ من صفحات التصيد الاحتيالي لكل منهما.

2010S

{{شريط رسم بياني|width_units=em|float=right|title=Unique phishing reports by year إغلاق </ref> مفقود لوسم <ref> مما أدى إلى الحصول على المفاتيح الرئيسية لجميع سرقة الرموز الأمنية لـ RSA SecureID ، ثم استخدامها لاحقًا لاقتحام موردي الدفاع الأمريكيين.

    • استهدفت حملة التصيد الإلكتروني الصينية حسابات Gmail لمسؤولين من الولايات المتحدة والحكومات والجيوش الكورية الجنوبية، فضلاً عن نشطاء سياسيين صينيين. ونفت الحكومة الصينية اتهاماتها بالمشاركة في هجمات عبر الإنترنت من داخل حدودها، ولكن هناك أدلة على حتى جيش التحرير الشعبي قد ساعد في ترميز برامج الهجوم الإلكتروني.
    • في نوفمبر 2011 ، تمت سرقة 110 ملايين من سجلات العملاء وبطاقات الائتمان من العملاء المستهدفين، من خلال حساب مخادع من الباطن. أطلق المسؤولون التطبيقيون وموظفوأمن تكنولوجيا المعلومات النار فيما بعد.
  • 2012
    • ووفقًا لغوش، فقد كان هناك "445,004 هجومًا في عام 2012 مقارنةً بـ 258,461 عام 2011 و187,203 عام 2010" ، مما يشير على حتى التصيد الاحتيالي يهدد الأفراد بشكل متزايد.
  • 2013
    • في أغسطس 2013، خدمة الإعلان Outbrain أصيب بنوبة spearphishing وSEA وضع الموجهات في المواقع واشنطن بوست، الوقت، وCNN.
    • في أكتوبر 2013 ، تم إرسال رسائل البريد الإلكتروني التي يزعم أنها من American Express إلى عدد غير معروف من المستلمين. كان من الممكن إجراء تغيير سهل لنظام أسماء النطاقات لإحباط هذا البريد الإلكتروني المخادع، ولكن American Express أخفقت في إجراء أي تغييرات.
    • بحلول كانون الأول / ديسمبر 2013 ، أصابت Cryptolocker ransomware 250.000 جهاز كمبيوتر شخصي من خلال استهداف الأنشطة التجارية لأول مرة باستخدام مرفق أرشيف مضغوط زعم أنه شكوى من العملاء، واستهداف الجمهور العام لاحقًا باستخدام رابط في رسالة بريد إلكتروني بشأن معضلة في مسح الشيك. فهرص ransomware وأقفال الملفات على جهاز الكمبيوتر ويطلب من المالك تسديد دفعة لقاء المفتاح لفتح وفك تشفير الملفات. وفقاً لشركة Dell SecureWorks ، فإن 0.4٪ أوأكثر من المصابين قد وافقوا على طلب الفدية.
  • 2014
    • في يناير 2014 ، حدد مختبر أبحاث Seculert هجومًا مستهدفًا جديدًا استخدم XTreme RAT . استخدم هذا الهجوم رسائل البريد الإلكتروني التصيد الاحتيالي لاستهداف المنظمات الإسرائيلية ونشر جزء من البرامج الضارة المتقدمة. حتى الآن، تم اختراق 15 آلة بما في ذلك تلك التابعة للإدارة المدنية في يهودا والسامرة .
    • وفقًا لتقرير Microsoft Computing Safer الثالث الثالث الصادر في فبراير 2014 ، قد يصل التأثير العالمي السنوي للتصيد الاحتيالي إلىخمسة مليارات دولار.
    • في أغسطس 2014 ، تسربت iCloud من صور المشاهير - أثناء التحقيق، تبين حتى كولينز أصيبت بالخيانة بإرسال رسائل بريد إلكتروني إلى الضحايا التي بدت كما لوأنها اتىت من شركة أبل أوGoogle ، محذرة الضحايا من حتى حساباتهم قد تتعرض للشك والطلب تفاصيل حساباتهم. يقوم الضحايا بإدخال حدثة المرور الخاصة بهم، وقد تمكن Collins من الوصول إلى حساباتهم وتنزيل رسائل البريد الإلكتروني والنسخ الاحتياطية على iCloud.
    • في سبتمبر 2014 ، تم نشر بيانات البطاقة الشخصية والائتمانية لأكثر من 100 مليون متسوق من جميع متاجر 2200 هوم ديبوت من أجل البيع على مواقع الويب المتسللة.
    • في نوفمبر 2014 ، هجمات التصيد الاحتيالي على ICANN . بشكل ملحوظ، تم الحصول على وصول إداري إلى نظام بيانات المنطقة المركزية، مما يسمح للمهاجم بالحصول على ملفات المنطقة، وبيانات حول المستخدمين في النظام، مثل أسماءهم الحقيقية ومعلومات الاتصال الخاصة بهم، وتجزئة المالح الخاصة بحدثات المرور الخاصة بهم. كما تم اكتساب الوصول إلى ويكي البلجيكي الحكومي الحكومي العام للمدونة، والمسقط الإخباري، وبوابة معلومات Whois.
  • 2015
    • يقرّ تشارلز هـ. إكليستون بأنه مذنب في إحدى عمليات محاولة "الوصول غير المصرح به والضرر المتعمد إلى جهاز كمبيوتر محمي" في محاولة هجوم Spear-Phishing Cyber Attack في 15 يناير 2015 عندما حاول إصابة عدوى 80 من موظفي وزارة الطاقة.
    • إليوت هيغنز وغيرهم من الصحفيين المرتبطين بـ Bellingcat ، وهي مجموعة تبحث في إسقاط طائرة الخطوط الجوية الماليزية الرحلة رقم 17 فوق أوكرانيا، استُهدفت من قبل الكثير من رسائل البريد الإلكتروني spearphishing. كانت الرسائل تعبير عن إشعارات أمان وهمية من Gmail مع عناوين URL المختصرة من Bit.ly وTinyCC. وفقا ل ThreatConnect ، فإن بعض رسائل البريد الإلكتروني الخاصة بالخداع قد نشأت من خوادم استخدمها Fancy Bear في هجمات سابقة في أماكن أخرى. تشتهر Bellingcat بأنها اتهمت روسيا بأنها مسؤولة عن إسقاط MH17 ، وكثيراً ما تسخر من وسائل الإعلام الروسية.
    • في أغسطس 2015 كان مرتبطا دافئ الدب إلى الخداع الرمح الهجوم الإلكتروني ضد البنتاغون البريد الإلكتروني نظام مما تسبب في اغلاق للنظام البريد الإلكتروني غير سرية الأركان المشهجرة بأكمله والوصول إلى الإنترنت أثناء التحقيق.
    • في أغسطس 2015 ، استخدم Fancy Bear استغلالًا للي Java لمدة صفر يومًا،بالتحايل على مؤسسة الحدود الإلكترونية وشن هجمات على البيت الأبيض ومنظمة حلف شمال الأطلسي . استخدم المتسللون هجمات التصيد الرمح، وتوجيه رسائل البريد الإلكتروني إلى عنوان url false.
  • 2016
    • نفذ Fancy Bear هجمات التصيد بالرمح على عناوين البريد الإلكتروني المرتبطة باللجنة الوطنية الديمقراطية في الربع الأول من عام 2016. في 15 أبريل، والتي كانت في روسيا عطلة تكريما لخدمات الحرب الإلكترونية العسكرية، بدا حتى المتسللين أصبحوا غير نشطين يوم. وكانت مجموعة قرصنة متطورة أخرى تنسب إلى الاتحاد الروسي، الملقب بـ Cozy Bear ، موجودة أيضًا في خوادم DNC في نفس الوقت. ومع ذلك، بدا حتى كلتا المجموعتين غير مدركين للآخر، حيث سرق جميع منهما بشكل مستقل حدثات المرور نفسها، وبخلاف ذلك تكررت جهودهما. يظهر حتى كوزي بير وكالة مختلفة، مهتمة أكثر بالتجسس التقليدي الطويل الأمد.
    • وأفاد ويتشيتا إيغل حتى " موظفي جامعة الكويت يقعون ضحية خداع التصيد الإلكتروني، ويفقدون رواتبهم".
    • يتوهم الدب ويشتبه في أنه وراء spearphishing الهجوم الذي سقط في أغسطس 2016 على أعضاء البرلمان والأحزاب السياسية متعددة مثل Linken زعيم -faction سهرة واغنني ، الاتحاد جانج وCDU من سارلاند . وتخشى السلطات من حتى المتسللين قد يجمعون معلومات حساسة لكي يتلاعبوا في وقت لاحق بالجمهور قبل الانتخابات مثل الانتخابات الفيدرالية الألمانية المقبلة في سبتمبر 2017.
    • في أغسطس 2016 ، الوكالة العالمية لمكافحة المنشطات أبلغت عن تلقي رسائل بريد إلكتروني للتصيد الاحتيالي مرسلة إلى مستخدمي قاعدة بياناتها تدعي أنها اتصالات WADA رسمية تطلب تفاصيل تسجيل الدخول الخاصة بها. بعد استعراض النطاقات التي قدمتها الوكالة العالمية لمكافحة المنشطات، تبين حتى تسجيل واستضافة المواقع الإلكترونية كانت متسقة مع مجموعة القرصنة الروسية Fancy Bear. ووفقاً للوكالة العالمية لمكافحة المنشطات، فإن بعض البيانات التي أصدرها المتسللون قد تم تزويرها.
    • في غضون ساعات من نتائج الانتخابات الأمريكية في عام 2016 ، أوفد المخترقون الروس رسائل البريد الإلكتروني التي تحتوي على ملفات zip قذرة من عناوين البريد الإلكتروني المنتحلة في جامعة هارفارد . استخدم الروس تقنيات مماثلة للتصيد الاحتيالي لنشر أخبار مزيفة تستهدف الناخبين الأمريكيين العاديين.
  • 2017
    • في عام 2017 ، قابلت 76٪ من المنظمات هجمات تصيد. نطق حوالي نصف العاملين في مجال أمن المعلومات الذين ضمهم الاستطلاع إذا معدل الهجمات ارتفع من عام 2016.
    • في النصف الأول من عام 2017 ، تعرضت الشركات والمقيمين في قطر لأكثر من 93.570 وقع تصيد في فترة ثلاثة أشهر.
    • نجح البريد الإلكتروني التصيد لمستخدمي Google وFacebook في حث الموظفين على تحويل الأموال - إلى حد 200 مليون دولار - إلى حسابات مصرفية في الخارج تحت سيطرة مخترق. وقد اعتقل من قبل وزارة العدل الأمريكية.
    • في مايو2017 ، يشتبه في حتى هجوم WannaCry Ransomware قد أثر على أكثر من 230,000 إنسان في 150 دولة.
    • في بداية يونيو2017 ، تم اختراق شركة FinTech الأوكرانية MeDoc ، وتم حقن أنظمتها ببرامج ضارة تسمى Petya . من خلال ثغرة مايكروسوفت، انتشرت البرامج الضارة في جميع أنحاء العالم - مما أثر على مئات المنظمات في روسيا وأوروبا والهند والولايات المتحدة.
    • بحلول نهاية يونيو/ حزيران ، أدت سلسلة جديدة من الهجمات أطلق عليها اسم Not-Petya إلى إحداث الفوضى على مستوى العالم ، حيث أغلقت المئات من الشركات ، بما في ذلك Maersk وWPP وTNT وMondelez وCadburys وشركات الصلب والنفط الروسية Evraz وRosneft ومطار Kiev وChernobyls. أنظمة المراقبة.
    • في آب 2017 ، قابل عملاء Amazon مسقط الهجوم على مسقط Amazon الإلكتروني ، عندما يرسل المخترقون صفقات تبدومشروعة لعملاء Amazon. عندما حاول عملاء أمازون شراء "الصفقات" ، لن تكتمل المعاملة ، مما يدفع عملاء التجزئة إلى إدخال البيانات التي يمكن اختراقها وسرقتها.
إجمالي عدد تقارير التصيد (الحملات) الفريدة المستلمة ، وفقًا لـ APWG
عام يناير فبراير مارس أبريل قد يونيو يوليو أغسطس سبتمبر أكتوبر نوفمبر ديسمبر مجموع
2005 12845 13468 12883 14411 14987 15050 14135 13776 13562 15820 16882 15244 173063
2006 17877 17163 18480 17490 20109 28571 23670 26150 22136 26877 25816 23787 268126
2007 29930 23610 24853 23656 23415 28888 23917 25624 38514 31650 28074 25683 327814
2008 29284 30716 25630 24924 23762 28151 24007 33928 33261 34758 24357 23187 335965
2009 34588 31298 30125 35287 37165 35918 34683 40621 40066 33254 30490 28897 412392
2010 29499 26909 30577 24664 26781 33617 26353 25273 22188 23619 23017 21020 313517
2011 23535 25018 26402 20908 22195 22273 24129 23327 18388 19606 25685 32979 284445
2012 25444 30237 29762 25850 33464 24811 30955 21751 21684 23365 24563 28195 320081
2013 28850 25385 19892 20086 18297 38100 61453 61792 56767 55241 53047 52489 491399
2014 53984 56883 60925 57733 60809 53259 55282 54390 53661 68270 66217 62765 704178
2015 49608 55795 115808 142099 149616 125757 142155 146439 106421 194499 105233 80548 1413978
2016 99384 229315 229265 121028 96490 98006 93160 66166 69925 89232 118928 69533 1380432
2017 96148 100932 121860 87453 93285 92657 99024 99172 98012 61322 86547 85744 1122156
2018 89250 89010 84444 91054 82547 90882

"APWG Phishing Attack Trends Reports". مؤرشف من الأصل في 26 مايو2019. اطلع عليه بتاريخ 20 أكتوبر 2018.

|

مكافحة التصيد

هناك مواقع لمكافحة الخداع تقوم بنشر رسائل دقيقة تم تداولها مؤخراً على الإنترنت ، مثل FraudWatch International وMillersmiles . غالبًا ما تقدم مثل هذه المواقع تفاصيل محددة حول الرسائل المعينة. لتجنب التعامل المباشر مع الشفرة المصدرية لصفحات الويب ، يستخدم الهاكرز بشكل متزايد أداة تصيّد تدعى Super Phisher تجعل العمل سهلاً عند مقارنته مع الطرق اليدوية لإنشاء مواقع التصيّد.

منذ عام 2007 ، كان اعتماد استراتيجيات مكافحة الخداع من قبل الشركات التي بحاجة إلى حماية المعلومات الشخصية والمالية منخفضًا. توجد الآن عدة أساليب مختلفة لمكافحة التصيد الاحتيالي ، بما في ذلك التشريعات والتقنيات التي تم إنشاؤها خصيصًا للحماية من التصيد الاحتيالي. وتضم هذه الأساليب المراحل التي يمكن اتخاذها من قبل الأفراد ، وكذلك من قبل المنظمات. يمكن الآن إبلاغ السلطات عبر الهاتف ، ومسقط الويب ، والتصيد الاحتيالي عبر البريد الإلكتروني ، كما هومشروح أدناه .

الاستجابات الاجتماعية

إطار رسوم متحركة من قبل لجنة التجارة الفيدرالية الأمريكية تهدف إلى تثقيف المواطنين حول أساليب التصيد.

تتمثل إحدى إستراتيجيات مكافحة التصيد الاحتيالي في تدريب الأشخاص على التعهد على محاولات الخداع والتصدي لها. يمكن حتىقد يكون التعليم فعالا ، لا سيما عندما يركز التدريب على الفهم المفاهيمية ويقدم تغذية راجعة مباشرة. تم استخدام أحد أساليب التصيد الاحتيالي الجديدة ، والتي تستخدم رسائل البريد الإلكتروني التصيدية التي تستهدف شركة معينة ، والمعروفة باسم التصيد الاحتيالي ، لتدريب الأفراد في مواقع مختلفة ، بما في ذلك أكاديمية الولايات المتحدة العسكرية في ويست بوينت ، نيويورك. في تجربة في يونيو2004 مع التصيد الاحتيالي ، تم إرسال 80٪ من 500 من طلاب وست بوينت إلى بريد إلكتروني مزيف من العقيد غير الموجود.تم خداع روبرت ميلفيل في ويست بوينت للنقر على رابط من المفترض حتى يأخذهم إلى صفحة يدخلون فيها معلومات شخصية. (أبلغتهم الصفحة أنهم قد تم إغراءهم ) .

يمكن للأشخاص اتخاذ خطوات لتجنب محاولات الخداع عن طريق تعديل عاداتهم في التصفح بشكل طفيف. عند الاتصال بحساب يحتاج إلى "التحقق" (أوأي موضوع آخر يستخدمه المحتالون) ، فمن الحيطة الاحتياطية الاتصال بالشركة التي تنشأ منها الرسالة الإلكترونية على ما يظهر للتحقق من شرعية البريد الإلكتروني. بدلاً من ذلك ، يمكن كتابة العنوان الذي يعهده الشخص هومسقط الويب الأصلي للشركة في شريط عنوان المتصفح ، بدلاً من الوثوق بأي ارتباطات تشعبية في رسالة الاحتيال الاحتيالي المشتبه بها.

تحتوي جميع رسائل البريد الإلكتروني الشرعية تقريباً من الشركات إلى عملائها على عنصر من المعلومات ليس متاحًا بسهولة للمخادعين. بعض الشركات ، على سبيل المثال ، PayPal ، تخاطب عملاءها دائمًا عن طريق اسم المستخدم في رسائل البريد الإلكتروني ، لذلك إذا كان البريد الإلكتروني يعالج المستلم بطريقة عامة (" عزيزي عميل PayPal ") فمن المحتمل حتىقد يكون محاولة للتصيد الاحتيالي. علاوة على ذلك ، يقدم PayPal طرقًا مختلفة لتحديد رسائل البريد الإلكتروني المزعجة وينصح المستخدمين بإعادة توجيه رسائل البريد الإلكتروني المشبوهة إلى نطاق spoof@PayPal.com للتحقيق وتحذير العملاء الآخرين. غالبًا ما تتضمن رسائل البريد الإلكتروني من البنوك وشركات بطاقات الائتمان أرقام حسابات جزئية. ومع ذلك ، البحوث الأخيرة أظهرت حتى الجمهور لا يميز عادة بين الأرقام القليلة الأولى والأرقام القليلة الأخيرة من رقم الحساب - معضلة كبيرة لأن الأرقام القليلة الأولى غالباً ما تكون هي نفسها لجميع عملاء المؤسسة المالية. يمكن تدريب الأشخاص على إثارة شكوكهم إذا لم تتضمن الرسالة أي معلومات شخصية محددة. ومع ذلك ، استخدمت محاولات التصيد في أوائل عام 2006 ، معلومات شخصية ، مما يجعل من غير الآمن افتراض حتى وجود المعلومات الشخصية وحدها يضمن حتى الرسالة مشروعة. وعلاوة على ذلك ، خلصت دراسة حديثة إلى حتى وجود المعلومات الشخصية لا يؤثر بشكل كبير على معدل نجاح هجمات التصيد الاحتيالي ، مما يوحي بأن معظم الناس لا يهتمون بهذه التفاصيل.

والمجموعة العاملة لمكافحة الاحتيال ، واقترحت، وهي صناعة وتكوين الجمعيات إنفاذ القانون حتى تقنيات التصيد التقليدية يمكن حتى عفا عليها الزمن في المستقبل من الناس يدركون على نحومتزايد من تقنيات الهندسة الاجتماعية المستخدمة من قبل المخادعين. يتنبأون بأن المزاحمة واستخدامات أخرى للبرامج الضارة ستصبح أدوات أكثر شيوعًا لسرقة المعلومات.

يمكن للجميع المساعدة في تثقيف الجمهور من خلال تشجيع الممارسات الآمنة ، وتجنب الممارسات الخطيرة. لسوء الحظ ، يُعهد حتى اللاعبين المعروفين بتحريض المستخدمين على سلوك خطير ، على سبيل المثال من خلال مطالبة المستخدمين بالكشف عن حدثات المرور الخاصة بهم لخدمات الطرف الثالث ، مثل البريد الإلكتروني.

المتصفحات تنبيه المستخدمين إلى مواقع احتيالية

لقطة شاشة من Firefox 2.0.0.1 Phising تحذير مسقط مشبوه

ومن الأساليب الشائعة الأخرى لمكافحة التصيّد الاحتيالي الحفاظ على قائمة بمواقع التصيد المعروفة والتحقق من مواقع الويب في لقاء القائمة. إحدى هذه الخدمات هي خدمة التصفح الآمن . تحتوي متصفحات الويب مثل Google Chrome وInternet Explorerسبعة وMozilla Firefox 2.0 وSafari 3.2 وOpera على هذا النوع من إجراءات مكافحة التصيد الاحتيالي. استخدم فايرفوكس 2برنامج Google لمكافحة الخداع. يستخدم Opera 9.1 القوائم السوداء المباشرة من Phishtank وcyscon وGeoTrust بالإضافة إلى البث المباشر البيضاءمن GeoTrust.ترسل بعض عمليات تطبيق هذا الأسلوب عناوين URL التي تمت زيارتها إلى خدمة مركزية يتم التحقق منها ، مما أثار مخاوف بشأن الخصوصية. وفقًا لتقرير صدر عن Mozilla في أواخر عام 2006 ، عثر حتى Firefox 2 أكثر فعالية من Internet Explorerسبعة عند اكتشاف المواقع الاحتيالية في دراسة أجرتها شركة مستقلة لاختبار البرمجيات.

يتضمن النهج الذي تم تطبيقه في منتصف عام 2006 التبديل إلى خدمة DNS خاصة تعمل على تصفية نطاقات التصيد المعروفة: سيعمل هذا مع أي متصفح ، وهويشبه من حيث المبدأ استخدام ملف مضيف لمنع إعلانات ويب.

للتخفيف من معضلة مواقع التصيد الاحتيالي التي تنتحل مسقط ضحية من خلال تضمين صورها (مثل الشعارات) ، قام الكثير من مالكي المواقع بتعديل الصور لإرسال رسالة إلى الزائر بأن أحد المواقع قد يحدث مخادعًا. قد يتم نقل الصورة إلى اسم ملف حديث ويتم استبدال النسخة الأصلية نهائيًا ، أويمكن حتى يكشف الخادم عن عدم طلب الصورة كجزء من التصفح العادي ، وبدلاً من ذلك أوفد صورة تحذير.

زيادة عمليات تسجيل الدخول بحدثة مرور

وبنك أوف أميركا مسقط الصورة هي واحدة من عدة التي تطلب من المستخدمين لتحديد صورة شخصية (ترويجه باعتباره SiteKey )، وعرض هذه الصورة المحددة من قبل المستخدم مع أي النماذج التي طلب حدثة مرور. يُطلب من مستخدمي الخدمات المصرفية عبر الإنترنت إدخال حدثة مرور فقط عندما يرون الصورة التي اختاروها. ومع ذلك ، تشير الكثير من الدراسات إلى حتى عددًا قليلاً من المستخدمين يمتنعون عن إدخال حدثات المرور الخاصة بهم عند غياب الصور. وبالإضافة إلى ذلك، هذه الميزة (مثل غيرها من أشكال المصادقة اثنين عامل ) عرضة لهجمات أخرى، مثل تلك التي تعرض لها البنك الاسكندنافي نورديا في أواخر عام 2005، وسيتي بنك في عام 2006.

نظام مماثل ، يتم فيه عرض "كود تعريف الهوية" الذي يتم إنشاؤه آليًا ويتألف من حدثة ملونة داخل مربع ملون لكل مستخدم مسقط إلكتروني ، يتم استخدامه في المؤسسات المالية الأخرى.

تمثل جلود الأمان أسلوبًا مرتبطًا يتضمن هجريب صورة مختارة من المستخدم في نموذج تسجيل الدخول كإشارة مرئيةقد يكون النموذج شرعيًا. على خلاف مخططات الصور المستندة إلى مسقط الويب ، ومع ذلك ، فإن الصورة نفسها تتم مشاركتها فقط بين المستخدم والمتصفح ، وليس بين المستخدم ومسقط الويب. يعتمد المخطط أيضًا على بروتوكول المصادقة المتبادلة ، مما يجعله أقل عرضة للهجمات التي تؤثر على مخططات الاستيقان الخاصة بالمستخدم فقط.

لا تزال تقنية أخرى تعتمد على شبكة ديناميكية من الصور المتنوعة لكل محاولة تسجيل دخول. يجب على المستخدم تحديد الصور التي تناسب فئاته المختارة مسبقًا (مثل الكلاب والسيارات والزهور). فقط بعد تحديدهم للصور التي تناسب فئاتهم بشكل سليم ، يُسمح لهم بإدخال حدثة المرور الأبجدية الرقمية لإكمال تسجيل الدخول. على عكس الصور الثابتة المستخدمة في مسقط بنك أوف أميركا ، تنشئ طريقة مصادقة ديناميكية تستند إلى الصور رمز مرور لمرة واحدة لتسجيل الدخول ، وتتطلب مشاركة نشطة من المستخدم ، ويصعب جدًا على مسقط التصيد الإلكتروني حتى يتكرر بشكل سليم لأنه بحاجة إلى عرض شبكة مختلفة من الصور التي يتم إنشاؤها عشوائيًا والتي تتضمن الفئات السرية للمستخدم.

القضاء على البريد التصيد

يمكن حتى تساعد عوامل تصفية الرسائل غير المرغوب فيها المتخصصة على تقليل عدد رسائل البريد الإلكتروني التصيدية التي تصل إلى صناديق البريد الوارد الخاصة بالعناوين الخاصة بهم ، أوتوفير إصلاح ما بعد التسليم ، وتحليل وإزالة هجمات التصيد بالرمح عند التسليم من خلال تكامل مستوى مزود البريد الإلكتروني. هذه الطرق تعتمد على التفهم الآلي ومعالجة اللغة الطبيعية النهج لتصنيف رسائل البريد الإلكتروني والتصيد. مصادقة عنوان البريد الإلكتروني هي طريقة جديدة أخرى.

المراقبة والإزالة

تقدم الكثير من الشركات البنوك والمؤسسات الأخرى التي من المحتمل حتى تعاني من خدمات التصيد الاحتيالي على مدار الساعة لمراقبة وتحليل ومساعدة في إغلاق مواقع التصيّد. يمكن للأفراد المساهمة من خلال الإبلاغ عن التصيد على جميع من مجموعات المتطوعين والصناعة، مثل cyscon أوPhishTank . يمكن للأفراد أيضًا المساهمة عن طريق الإبلاغ عن محاولات الخداع عبر الهاتف إلى Phishing Phone ، وهي هيئة التجارة الفيدرالية. يمكن إبلاغ Google عن صفحات التصيّد الاحتيالي ورسائل البريد الإلكتروني. في مركز شكاوى جرائم الإنترنت افتة تحمل التصيد وانتزاع الفدية التنبيهات.

التحقق من المعاملة والتوقيع

كما ظهرت حلول باستخدام الهاتف المحمول ( الهاتف الذكي) كقناة ثانية للتحقق من المعاملات المصرفية والتصريح بها.

حدود الاستجابات الفنية

يقول منطق في مجلة فوربس في أغسطس 2014 إذا السبب وراء استمرار مشاكل التصيّد حتى بعد عقد من تقنيات مكافحة الخداع التي يتم بيعها هوحتى التصيّد الاحتيالي هو"وسيلة تكنولوجية لاستغلال نقاط الضعف البشرية" وأن التكنولوجيا لا يمكنها التعويض الكامل عن نقاط الضعف البشرية.

الردود القانونية

في 26 يناير 2004 ، قدمت لجنة التجارة الفيدرالية الأمريكية أول دعوى قضائية ضد مخادع مشتبه به. يزعم حتى المدعى عليه ، وهومراهق من كاليفورنيا ، أنشأ صفحة ويب مصممة لتبدووكأنها مسقط America Online ، واستخدمها لسرقة معلومات بطاقة الائتمان. اتبعت دول أخرى هذا الرصاص عن طريق تتبع واعتنطق المتصيدين. A المهيمن التصيد، فالدير باولودي ألميدا، اعتقل في البرازيل لقيادة واحدة من أكبر التصيد عصابات الجريمة ، التي في عامين سرق بين الولايات المتحدة 18 مليون $ والولايات المتحدة 37 مليون $ . قامت سلطات المملكة المتحدة بسجن رجلين في يونيو2005 لدورهما في خداع التصيد ، في قضية متصلة بجدار الحماية السري للخدمة في الولايات المتحدة ، والتي استهدفت مواقع الويب "الشهيرة" سيئة السمعة. في عام 2006 ، ألقت الشرطة اليابانية القبض على ثمانية أشخاص للاشتباه في قيامهم بالتزوير الاحتيالي عن طريق إنشاء مواقع ويب وهمية على ياهواليابان ، مما أدى إلى تخصيص 100 مليون دولار ( 870 ألف دولار أمريكي ). استمرت الاعتنطقات في عام 2006 مع عملية FBI Cardkeeper التي تحتجز عصابة من ستة عشر في الولايات المتحدة وأوروبا.

في الولايات المتحدة ، قدم السيناتور باتريك ليهي قانون مكافحة الخداع لعام 2005 في الكونغرس في 1 مارس 2005. وكان هذا القانون ، إذا تم سنه ليصبح قانونًا ، قد أخضع المجرمين الذين أنشأوا مواقع ويب مزيفة وأوفدوا رسائل بريد إلكتروني مزيفة بالترتيب للاحتيال على المستهلكين لغرامات تصل إلى 250 ألف دولار أمريكي وأحكام بالسجن تصل إلى خمس سنوات. عززت المملكة المتحدة ترسانتها القانونية ضد التصيد الاحتيالي بقانون الاحتيال لعام 2006 ، الذي يقدم جريمة عامة من الاحتيال يمكن حتى تصل إلى السجن لمدة عشر سنوات ، ويحظر تطوير أوحيازة مجموعات التصيد بقصد ارتكاب الاحتيال.

انضمت الشركات أيضا إلى الجهود للقضاء على التصيد الاحتيالي. في 31 مارس 2005 ، قدمت شركة مايكروسوفت 117 دعوى قضائية فيدرالية في المحكمة الجزئية الأمريكية للمنطقة الغربية في واشنطن . وتتهم الدعوى القضائية المدعى عليهم " جون دو" بالحصول على حدثات المرور والمعلومات السرية. كما شهد مارس 2005 شراكة بين مايكروسوفت والحكومة الأسترالية لتعليم المسؤولين عن إنفاذ القانون كيفية مكافحة جرائم الإنترنت المتنوعة ، بما في ذلك التصيد الاحتيالي. أعربت شركة مايكروسوفت عن 100 دعوى قضائية أخرى خُطط لها خارج الولايات المتحدة في مارس / آذار 2006 ، يليها بدء ، حتى نوفمبر / تشرين الثاني 2006 ، 129 دعوى قضائية تمزج الإجراءات الجنائية والمدنية. عززت AOL جهودها ضد التصيد الاحتياليإيه أوإل في أوائل عام 2006 مع ثلاث نادىوى قضائية تسعى ما مجموعه 18 مليون $ بموجب التعديلات عام 2005 لقانون ولاية فرجينيا جرائم الحاسوب، وإرثلينك انضمت في طريق المساعدة في تحديد ستة رجال اتهموا في وقت لاحق مع التصيد الغش في كونيتيكت .إيرث لنككونيتيكت

في يناير 2007 ، أصبح جيفري بريت جودين من كاليفورنيا أول متهم أدانته هيئة المحلفين بموجب أحكام قانون CAN-SPAM لعام 2003 . تم إدانته بارسال آلاف رسائل البريد الإلكتروني إلى مستخدمي America Online ، بينما تظاهر بأنه قسم فوترة AOL ، والذي دفع العملاء إلى تقديم معلومات شخصية وبطاقة ائتمان. في لقاءة السجن لمدة 101 سنة محتملة لانتهاك CAN-SPAM وعشر تهم أخرى بما في ذلك الاحتيال على الأسلاك ، والاستخدام غير المصرح به لبطاقات الائتمان ، وإساءة استخدام العلامة التجارية لـ AOL ، حكم عليه بالسجن لمدة 70 شهراً. وكان غودين رهن الاحتجاز منذ عدم حضور جلسة استماع سابقة في المحكمة وبدأ في تطبيق فترة سجنه على الفور.

ملاحظات

  1. ^ Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". In Stamp, Mark & Stavroulakis, Peter (المحرر). . Springer. ISBN . مؤرشف من الأصل في 23 مارس 2019. صيانة CS1: أسماء متعددة: قائمة المحررون (link) صيانة CS1: أسماء متعددة: قائمة المحررون (link)
  2. ^ Van der Merwe، AJ، Loock، M، Dabrowski، M. (2005)، Character and Responsibilities included in a Attack Attack، Winter International Symposium on Information and Communication Technologies، Cape Town، January 2005.
  3. ^ "20% Indians are victims of Online phishing attacks: Microsoft". IANS. news.biharprabha.com. مؤرشف من الأصل في 2 يناير 2019. اطلع عليه بتاريخ 11 فبراير 2014.
  4. ^ "Landing another blow against email phishing (Google Online Security Blog)". مؤرشف من الأصل فيستة مارس 2016. اطلع عليه بتاريخ 21 يونيو2012.
  5. ^ Tan, Koontorm Center. "Phishing and Spamming via IM (SPIM)". مؤرشف من الأصل في 13 فبراير 2020. اطلع عليه بتاريخ December 5, 2006.
  6. ^ "What is Phishing?". مؤرشف من الأصل في أربعة سبتمبر 2017.
  7. ^ "Safe Browsing (Google Online Security Blog)". مؤرشف من الأصل فيخمسة مارس 2016. اطلع عليه بتاريخ 21 يونيو2012.
  8. ^ Jøsang, Audun; et al. (2007). "Security Usability Principles for Vulnerability Analysis and Risk Assessment". Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07). مؤرشف من الأصل (PDF) في 31 أغسطس 2018.
  9. ^ "What is spear phishing?". Microsoft Security At Home. مؤرشف من الأصل فيستة أغسطس 2011. اطلع عليه بتاريخ 11 يونيو2011.
  10. ^ Stephenson, Debbie. "Spear Phishing: Who's Getting Caught?". Firmex. مؤرشف من الأصل في 18 مارس 2015. اطلع عليه بتاريخ 27 يوليو2014.
  11. ^ "Threat Group-4127 Targets Google Accounts". www.secureworks.com (باللغة الإنجليزية). مؤرشف من الأصل في 11 أغسطس 2019. اطلع عليه بتاريخ 12 أكتوبر 2017.
  12. ^ "Fake subpoenas harpoon 2,100 corporate fat cats". The Register. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 17 أبريل 2008.
  13. ^ "What Is 'Whaling'? Is Whaling Like 'Spear Phishing'?". About Tech. مؤرشف من الأصل في 18 أكتوبر 2011. اطلع عليه بتاريخ 28 مارس 2015.
  14. ^ "Get smart on Phishing! Learn to read links!". مؤرشف من الأصل في 11 ديسمبر 2016. اطلع عليه بتاريخ 11 ديسمبر 2016.
  15. ^ Cimpanu, Catalin (June 15, 2016). "Hidden JavaScript Redirect Makes Phishing Pages Harder to Detect". Softpedia News Center. Softpedia. مؤرشف من الأصل في أربعة أبريل 2019. اطلع عليه بتاريخ 21 مايو2017. Hovering links to see their true location may be a useless security tip in the near future if phishers get smart about their mode of operation and follow the example of a crook who recently managed to bypass this browser built-in security feature.
  16. ^ Johanson, Eric. "The State of Homograph Attacks Rev1.1". The Shmoo Group. مؤرشف من الأصل في 23 أغسطس 2005. اطلع عليه بتاريخ 11 أغسطس 2005.
  17. ^ Evgeniy Gabrilovich & Alex Gontmakher (February 2002). "The Homograph Attack" (PDF). Communications of the ACM. 45 (2): 128. doi:10.1145/503124.503156. مؤرشف من الأصل (PDF) في 18 مارس 2019.
  18. ^ Leyden, John (August 15, 2006). "Barclays scripting SNAFU exploited by phishers". The Register. The Register. مؤرشف من الأصل في 13 يونيو2019.
  19. ^ Levine, Jason. "Goin' phishing with eBay". Q Daily News. مؤرشف من الأصل في 26 مارس 2019. اطلع عليه بتاريخ 14 ديسمبر 2006.
  20. ^ Leyden, John (December 12, 2007). "Cybercrooks lurk in shadows of big-name websites". The Register. The Register. مؤرشف من الأصل في 23 يونيو2019.
  21. ^ "Black Hat DC 2009". May 15, 2011.
  22. ^ Mutton, Paul. "Fraudsters seek to make phishing sites undetectable by content filters". Netcraft. مؤرشف من الأصل في 31 يناير 2011.
  23. ^ "The use of Optical Character Recognition OCR software in spam filtering". مؤرشف من الأصل في 13 فبراير 2020.
  24. ^ Mutton, Paul. "Phishing Web Site Methods". FraudWatch International. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 14 ديسمبر 2006.
  25. ^ "Phishing con hijacks browser bar". BBC News. BBC News. April 8, 2004. مؤرشف من الأصل في 27 مارس 2009.
  26. ^ Krebs, Brian. "Flaws in Financial Sites Aid Scammers". Security Fix. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 28 يونيو2006.
  27. ^ Mutton, Paul. "PayPal Security Flaw allows Identity Theft". Netcraft. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 19 يونيو2006.
  28. ^ Hoffman, Patrick (January 10, 2007). "RSA Catches Financial Phishing Kit". eWeek. eWeek.
  29. ^ Miller, Rich. "Phishing Attacks Continue to Grow in Sophistication". Netcraft. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 19 ديسمبر 2007.
  30. ^ "Serious security flaw in OAuth, OpenID discovered". CNET. May 2, 2014. مؤرشف من الأصل في 25 يوليو2019. اطلع عليه بتاريخعشرة نوفمبر 2014.
  31. ^ "Covert Redirect Vulnerability Related to OAuth 2.0 and OpenID". Tetraph. May 1, 2014. مؤرشف من الأصل فيعشرة أغسطس 2019. اطلع عليه بتاريخعشرة نوفمبر 2014.
  32. ^ "Browshing a new way to phishing using malicious browser extension". IEEE. Jan 4, 2018. مؤرشف من الأصل في 13 فبراير 2020. اطلع عليه بتاريخ February 5, 2018.
  33. ^ "Facebook, Google Users Threatened by New Security Flaw". Tom's Guid. May 2, 2014. مؤرشف من الأصل في 25 يوليو2019. اطلع عليه بتاريخ 11 نوفمبر 2014.
  34. ^ "Facebook, Google users threatened by new security flaw". FOX NEWS. May 5, 2014. مؤرشف من الأصل في 24 سبتمبر 2015. اطلع عليه بتاريخعشرة نوفمبر 2014.
  35. ^ "Facebook, Google Users Threatened by New Security Flaw". Yahoo. May 2, 2014. مؤرشف من الأصل في 25 يوليو2019. اطلع عليه بتاريخعشرة نوفمبر 2014.
  36. ^ Covert Redirect' vulnerability impacts OAuth 2.0, OpenID". SC Magazine. May 2, 2014. مؤرشف من الأصل في 17 مارس 2016. اطلع عليه بتاريخعشرة نوفمبر 2014.
  37. ^ "Covert Redirect Flaw in OAuth is Not the Next Heartbleed". Symantec. May 3, 2014. مؤرشف من الأصل في 12 يونيو2019. اطلع عليه بتاريخعشرة نوفمبر 2014.
  38. ^ Graham, Meg (19 January 2017). "This Gmail phishing attack is tricking experts. Here's how to avoid it". مؤرشف من الأصل في 23 أبريل 2019. اطلع عليه بتاريخ 28 يناير 2017.
  39. ^ Tomlinson, Kerry (27 January 2017). "Fake news can poison your computer as well as your mind". مؤرشف من الأصل في 2 أكتوبر 2018. اطلع عليه بتاريخ 28 يناير 2017.
  40. ^ Gonsalves, Antone (April 25, 2006). "Phishers Snare Victims With VoIP". Techweb. Techweb. مؤرشف من الأصل في 28 مارس 2007.
  41. ^ "Identity thieves take advantage of VoIP". Silicon.com. Silicon.com. March 21, 2005. مؤرشف من الأصل في 24 مارس 2005.
  42. ^ "Phishing, Smishing, and Vishing: What's the Difference?" (PDF). August 1, 2008. مؤرشف من الأصل (PDF) في 1 أبريل 2015.
  43. ^ "Internet Banking Targeted Phishing Attack" (PDF). Metropolitan Police Service. June 3, 2005. مؤرشف من الأصل (PDF) في 18 فبراير 2010. اطلع عليه بتاريخ 22 مارس 2009.
  44. ^ Felix, Jerry & Hauck, Chris (September 1987). "System Security: A Hacker's Perspective". 1987 Interex Proceedings. 8: 6.
  45. ^ "EarthLink wins $25 million lawsuit against junk e-mailer". مؤرشف من الأصل في 22 مارس 2019.
  46. ^ Langberg, Mike (September 8, 1995). "AOL Acts to Thwart Hackers". سان خوسيه ميركوري نيوز. مؤرشف من الأصل في 29 أبريل 2016.
  47. ^ A bot will complete this citation soon. Click here to jump the queue أرخايف:1106.4692.
  48. ^ Stutz, Michael (January 29, 1998). "AOL: A Cracker's Momma!". Wired News. Wired News. مؤرشف من الأصل في 16 مايو2008.
  49. ^ "History of Phishing - Phishing.org". مؤرشف من الأصل فيتسعة سبتمبر 2018.
  50. ^ "Phishing". Word Spy. مؤرشف من الأصل في 15 أكتوبر 2014. اطلع عليه بتاريخ 28 سبتمبر 2006.
  51. ^ "History of AOL Warez". مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 28 سبتمبر 2006.
  52. ^ "GP4.3 – Growth and Fraud — Case #3 – Phishing". Financial Cryptography. December 30, 2005. مؤرشف من الأصل في 22 يناير 2019.
  53. ^ Sangani, Kris (September 2003). "The Battle Against Identity Theft". The Banker. 70 (9): 53–54.
  54. ^ Kerstein, Paul (July 19, 2005). "How Can We Stop Phishing and Pharming Scams?". CSO. CSO. مؤرشف من الأصل في 24 مارس 2008.
  55. ^ "In 2005, Organized Crime Will Back Phishers". IT Management. December 23, 2004. مؤرشف من الأصل في 31 يناير 2011.
  56. ^ Abad, Christopher (September 2005). "The economy of phishing: A survey of the operations of the phishing market". First Monday. مؤرشف من الأصل في 22 مارس 2012.
  57. ^ "UK phishing fraud losses double". Finextra. Finextra. March 7, 2006. مؤرشف من الأصل في 19 يناير 2009.
  58. ^ Richardson, Tim (May 3, 2005). "Brits fall prey to phishing". The Register. The Register. مؤرشف من الأصل فيعشرة يونيو2019.
  59. ^ Krebs, Brian (October 13, 2007). "Shadowy Russian Firm Seen as Conduit for Cybercrime". واشنطن بوست. مؤرشف من الأصل في 11 يونيو2019.
  60. ^ Miller, Rich. "Bank, Customers Spar Over Phishing Losses". Netcraft. مؤرشف من الأصل في 25 يونيو2019. اطلع عليه بتاريخ 14 ديسمبر 2006.
  61. ^ "Latest News". مؤرشف من الأصل في October 7, 2008.
  62. ^ "Bank of Ireland agrees to phishing refunds". vnunet.com. مؤرشف من الأصل في 28 أكتوبر 2008.
  63. ^ "Suspicious e-Mails and Identity Theft". Internal Revenue Service. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ July 5, 2006.
  64. ^ "Phishing for Clues". Indiana University Bloomington. Indiana University Bloomington. September 15, 2005. مؤرشف من الأصل في 22 نوفمبر 2018.
  65. ^ Kirk, Jeremy (June 2, 2006). "Phishing Scam Takes Aim at MySpace.com". IDG Network. IDG Network. مؤرشف من الأصل في 20 يوليو2006.
  66. ^ "Malicious Website / Malicious Code: MySpace XSS QuickTime Worm". Websense Security Labs. مؤرشف من الأصل في December 5, 2006. اطلع عليه بتاريخ December 5, 2006.
  67. ^ Jagatic, Tom; Markus Jakobsson (October 2007). "Social Phishing". Communications of the ACM. 50 (10): 94–100. doi:10.1145/1290958.1290968. مؤرشف من الأصل فيخمسة أبريل 2020.
  68. ^ McCall, Tom (December 17, 2007). "Gartner Survey Shows Phishing Attacks Escalated in 2007; More than $3 Billion Lost to These Attacks". Gartner. Gartner. مؤرشف من الأصل في 18 نوفمبر 2012.
  69. ^ "A Profitless Endeavor: Phishing as Tragedy of the Commons" (PDF). Microsoft. مؤرشف من الأصل (PDF) في 31 مارس 2020. اطلع عليه بتاريخ 15 نوفمبر 2008.
  70. ^ "Torrent of spam likely to hit 6.3 million TD Ameritrade hack victims". مؤرشف من الأصل في May 5, 2009.
  71. ^ "1-Click Hosting at RapidTec — Warning of Phishing!". مؤرشف من الأصل في 30 أبريل 2008. اطلع عليه بتاريخ 21 ديسمبر 2008.
  72. ^ APWG. "Phishing Activity Trends Report" (PDF). مؤرشف من الأصل (PDF) في ثلاثة أكتوبر 2012. اطلع عليه بتاريخ November 4, 2013.
  73. ^ Drew, Christopher; Markoff, John (May 27, 2011). "Data Breach at Security Firm Linked to Attack on Lockheed". The New York Times. The New York Times. مؤرشف من الأصل فيتسعة يوليو2019. اطلع عليه بتاريخ 15 سبتمبر 2014.
  74. ^ Keizer, Greg. "Suspected Chinese spear-phishing attacks continue to hit Gmail users". Computer World. مؤرشف من الأصل في 1 يوليو2014. اطلع عليه بتاريخ December 4, 2011.
  75. ^ Ewing, Philip. "Report: Chinese TV doc reveals cyber-mischief". Dod Buzz. مؤرشف من الأصل في 26 يناير 2017. اطلع عليه بتاريخ December 4, 2011.
  76. ^ O'Connell, Liz. "Report: Email phishing scam led to Target breach". BringMeTheNews.com. مؤرشف من الأصل في 16 سبتمبر 2016. اطلع عليه بتاريخ 15 سبتمبر 2014.
  77. ^ Ausick, Paul. "Target CEO Sack". مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 15 سبتمبر 2014.
  78. ^ "المتسللون السوريون يستخدمون Outbrain to Target The Washington Post، Time، and CNN" ، Philip Bump، The Atlantic Wire ، 15 August 2013. Retrieved 15 August 2013. نسخة محفوظة 19 أكتوبر 2013 على مسقط واي باك مشين.
  79. ^ Paul, Andrew. "Phishing Emails: The Unacceptable Failures of American Express". Email Answers. مؤرشف من الأصل في 27 يناير 2017. اطلع عليه بتاريخ October 9, 2013.
  80. ^ Kelion, Leo (December 24, 2013). ". BBC. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 24 ديسمبر 2013.
  81. ^ "Israeli defence computer hacked via tainted email -cyber firm". Reuters. 2014-01-26. مؤرشف من الأصل في 24 سبتمبر 2015.
  82. ^ ". 27 January 2014. مؤرشف من الأصل في 22 مارس 2019.
  83. ^ "Hackers break into Israeli defence computers, says security company". The Guardian. مؤرشف من الأصل في 09 فبراير 2014.
  84. ^ "Israel defence computers hit by hack attack". BBC News. 2014-01-27. مؤرشف من الأصل في 22 مارس 2019.
  85. ^ "Israeli Defense Computer Hit in Cyber Attack: Data Expert - SecurityWeek.Com". مؤرشف من الأصل في 22 مارس 2019.
  86. ^ "Israel to Ease Cyber-Security Export Curbs, Premier Says". Bloomberg. مؤرشف من الأصل في أربعة مارس 2014.
  87. ^ Halpern, Micah D. "Cyber Break-in @ IDF". Huffington Post. مؤرشف من الأصل في 22 مارس 2019.
  88. ^ يجد المدعي العام حتى تسرب "العراة" المشاهير العراة لم يكن خطأ أبل 15 مارس 2016 ، Techcrunch نسخة محفوظةعشرة نوفمبر 2017 على مسقط واي باك مشين.
  89. ^ Winter, Michael. "Data: Nearly All U.S. Home Depot Stores Hit". USA Today. مؤرشف من الأصل في 17 يوليو2019. اطلع عليه بتاريخ 16 مارس 2016.
  90. ^ "ICANN Targeted in Spear Phishing Attack | Enhanced Security Measures Implemented". icann.org. مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخ 18 ديسمبر 2014.
  91. ^ http://www.justice.gov/file/eccleston-indictment/download نسخة محفوظة 26 يناير 2017 على مسقط واي باك مشين.
  92. ^ "Former U.S. Nuclear Regulatory Commission Employee Pleads Guilty to Attempted Spear-Phishing Cyber-Attack on Department of Energy Computers". مؤرشف من الأصل فيثمانية أغسطس 2019.
  93. ^ Nakashima, Ellen (28 September 2016). "Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash". Washington Post. Washington Post. مؤرشف من الأصل في 23 أبريل 2019. اطلع عليه بتاريخ 26 أكتوبر 2016.
  94. ^ ThreatConnect. "ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation". ThreatConnect. مؤرشف من الأصل فيعشرة أغسطس 2019. اطلع عليه بتاريخ 26 أكتوبر 2016.
  95. ^ Kube, Courtney (7 August 2015). "Russia hacks Pentagon computers: NBC, citing sources". مؤرشف من الأصل فيثمانية أغسطس 2019. اطلع عليه بتاريخ 07 أغسطس 2015.
  96. ^ Starr, Barbara (7 August 2015). "Official: Russia suspected in Joint Chiefs email server intrusion". مؤرشف من الأصل فيثمانية أغسطس 2019. اطلع عليه بتاريخ 07 أغسطس 2015.
  97. ^ Doctorow, Cory (August 28, 2015). "Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House". Boing Boing. مؤرشف من الأصل في 22 مارس 2019.
  98. ^ Quintin, Cooper (August 27, 2015). "New Spear Phishing Campaign Pretends to be EFF". EFF. مؤرشف من الأصل فيسبعة أغسطس 2019.
  99. ^ Sanger, David E.; Corasaniti, Nick (14 June 2016). "D.N.C. Says Russian Hackers Penetrated Its Files, Including Dossier on Donald Trump". New York Times. New York Times. مؤرشف من الأصل في 25 يوليو2019. اطلع عليه بتاريخ 26 أكتوبر 2016.
  100. ^ Economist, Staff of (24 September 2016). "Bear on bear". Economist. مؤرشف من الأصل في 19 ديسمبر 2017. اطلع عليه بتاريخ 25 أكتوبر 2016.
  101. ^ "KU employees fall victim to phishing scam, lose paychecks". مؤرشف من الأصل في 22 مارس 2019.
  102. ^ "Hackers lurking, parliamentarians told". Deutsche Welle. مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخ 21 سبتمبر 2016.
  103. ^ "Hackerangriff auf deutsche Parteien". Süddeutsche Zeitung. مؤرشف من الأصل في 1 أبريل 2019. اطلع عليه بتاريخ 21 سبتمبر 2016.
  104. ^ Holland, Martin. "Angeblich versuchter Hackerangriff auf Bundestag und Parteien". Heise. مؤرشف من الأصل في 1 أبريل 2019. اطلع عليه بتاريخ 21 سبتمبر 2016.
  105. ^ ". Frankfurter Allgemeine. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 21 سبتمبر 2016.
  106. ^ Hyacinth Mascarenhas (August 23, 2016). "Russian hackers 'Fancy Bear' likely breached Olympic drug-testing agency and DNC, experts say". إنترناشيونال أعمال تايمز. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 13 سبتمبر 2016.
  107. ^ "What we know about Fancy Bears hack team". BBC News. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 17 سبتمبر 2016.
  108. ^ Gallagher, Sean (6 October 2016). "Researchers find fake data in Olympic anti-doping, Guccifer 2.0 Clinton dumps". Ars Technica. Ars Technica. مؤرشف من الأصل في 14 يوليو2017. اطلع عليه بتاريخ 26 أكتوبر 2016.
  109. ^ "Russian Hackers Launch Targeted Cyberattacks Hours After Trump's Win". مؤرشف من الأصل في 27 يناير 2017.
  110. ^ (PDF), 23 November 2016, مؤرشف من الأصل (PDF) فيثمانية أغسطس 2019, اطلع عليه بتاريخ 26 نوفمبر 2016 CS1 maint: ref=harv (link)
  111. ^ , 11 October 2016, مؤرشف من الأصل في 25 مارس 2019, اطلع عليه بتاريخ 24 نوفمبر 2016 CS1 maint: ref=harv (link)
  112. ^ "Qatar faced 93,570 phishing attacks in first quarter of 2017". Gulf-Times. 2017-05-12. مؤرشف من الأصل في أربعة أغسطس 2018. اطلع عليه بتاريخ 28 يناير 2018.
  113. ^ "Facebook and Google Were Victims of $100M Payment Scam". Fortune (باللغة الإنجليزية). مؤرشف من الأصل فيثمانية أغسطس 2019. اطلع عليه بتاريخ 28 يناير 2018.
  114. ^ Fruhlinger, Josh. "What is WannaCry ransomware, how does it infect, and who was responsible?". CSO Online (باللغة الإنجليزية). مؤرشف من الأصل في 21 فبراير 2019. اطلع عليه بتاريخ 28 يناير 2018.
  115. ^ Solon, Olivia; Hern, Alex (2017-06-28). Petya' ransomware attack: what is it and how can it be stopped?". the Guardian (باللغة الإنجليزية). مؤرشف من الأصل في 30 مايو2019. اطلع عليه بتاريخ 28 يناير 2018.
  116. ^ "NotPetya - another entirely predictable major incident?". www.htbridge.com (باللغة الإنجليزية). اطلع عليه بتاريخ 28 يناير 2018.
  117. ^ "Amazon Prime Day phishing scam spreading now!". The Kim Komando Show (باللغة الإنجليزية). مؤرشف من الأصل في 27 مايو2019. اطلع عليه بتاريخ 28 يناير 2018.
  118. ^ "APWG Phishing Attack Trends Reports". مؤرشف من الأصل في 26 مايو2019. اطلع عليه بتاريخ 21 أبريل 2015.
  119. ^ "Millersmiles Home Page". Oxford Information Services. مؤرشف من الأصل في 21 يوليو2007. اطلع عليه بتاريخ January 3, 2010.
  120. ^ "FraudWatch International Home Page". FraudWatch International. مؤرشف من الأصل في 16 يونيو2019. اطلع عليه بتاريخ January 3, 2010.
  121. ^ "61 Super Phisher". مؤرشف من الأصل في 23 مارس 2019. اطلع عليه بتاريخ 19 مارس 2011.
  122. ^ Baker, Emiley; Wade Baker; John Tedesco (2007). "Organizations Respond to Phishing: Exploring the Public Relations Tackle Box". Communication Research Reports. 24 (4): 327. doi:10.1080/08824090701624239.
  123. ^ Arachchilage, Nalin; Love, Steve; Scott, Michael (June 1, 2012). ". Infonomics Society. Infonomics Society. 2 (1): 127–132. مؤرشف من الأصل فيعشرة مايو2019. اطلع عليه بتاريخ April 1, 2016.
  124. ^ Ponnurangam Kumaraguru; Yong Woo Rhee; Alessandro Acquisti; Lorrie Cranor; Jason Hong; Elizabeth Nunge (November 2006). "Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System" (PDF). Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University. مؤرشف من الأصل (PDF) فيعشرة سبتمبر 2008. اطلع عليه بتاريخ 14 نوفمبر 2006.
  125. ^ Perrault, Evan K. (2017-03-23). "Using an Interactive Online Quiz to Recalibrate College Students' Attitudes and Behavioral Intentions About Phishing". Journal of Educational Computing Research (باللغة الإنجليزية). 55 (8): 1154–1167. doi:10.1177/0735633117699232. مؤرشف من الأصل في 16 ديسمبر 2019.
  126. ^ Bank, David (August 17, 2005). "Spear Phishing Tests Educate People About Online Scams". The Wall Street Journal. The Wall Street Journal. مؤرشف من الأصل في 23 مارس 2019.
  127. ^ Hendric, William. "Steps to avoid phishing". مؤرشف من الأصل في 1 أغسطس 2014. اطلع عليه بتاريخ March 3, 2015.
  128. ^ "Anti-Phishing Tips You Should Not Follow". HexView. مؤرشف من الأصل في 20 مارس 2008. اطلع عليه بتاريخ 19 يونيو2006.
  129. ^ "Protect Yourself from Fraudulent Emails". PayPal. مؤرشف من الأصل في April 6, 2011. اطلع عليه بتاريخ July 7, 2006.
  130. ^ Markus Jakobsson; Alex Tsow; Ankur Shah; Eli Blevis; Youn-kyung Lim. "What Instills Trust? A Qualitative Study of Phishing" (PDF). informatics.indiana.edu. مؤرشف من الأصل (PDF) في March 6, 2007.
  131. ^ Zeltser, Lenny (March 17, 2006). "Phishing Messages May Include Highly-Personalized Information". The SANS Institute. The SANS Institute. مؤرشف من الأصل في 2 ديسمبر 2006.
  132. ^ Markus Jakobsson & Jacob Ratkiewicz. "Designing Ethical Phishing Experiments". WWW '06. مؤرشف من الأصل في 31 يناير 2011.
  133. ^ Kawamoto, Dawn (August 4, 2005). "Faced with a rise in so-called pharming and crimeware attacks, the Anti-Phishing Working Group will expand its charter to include these emerging threats". ZDNet India. ZDNet India. مؤرشف من الأصل في 30 نوفمبر 2005.
  134. ^ "Social networking site teaches insecure password practices". Blog.anta.net. November 9, 2008. ISSN 1797-1993. مؤرشف من الأصل في January 7, 2009. اطلع عليه بتاريخ November 9, 2008.
  135. ^ الأسئلة الشائعة حول التصفح الآمن من Google نسخة محفوظة 01 سبتمبر 2017 على مسقط واي باك مشين.
  136. ^ Franco, Rob. "Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers". IEBlog. مؤرشف من الأصل في 17 يناير 2010. اطلع عليه بتاريخ 20 مايو2006.
  137. ^ "Bon Echo Anti-Phishing". Mozilla. مؤرشف من الأصل في 23 أغسطس 2011. اطلع عليه بتاريخ June 2, 2006.
  138. ^ "Safari 3.2 finally gains phishing protection". Ars Technica. November 13, 2008. مؤرشف من الأصل في 23 أغسطس 2011. اطلع عليه بتاريخ 15 نوفمبر 2008.
  139. ^ "Gone Phishing: Evaluating Anti-Phishing Tools for Windows". 3Sharp. 3Sharp. September 27, 2006. مؤرشف من الأصل في 14 يناير 2008. اطلع عليه بتاريخ 20 أكتوبر 2006.
  140. ^ "Two Things That Bother Me About Google's New Firefox Extension". Nitesh Dhanjani on O'Reilly ONLamp. مؤرشف من الأصل في 22 يوليو2014. اطلع عليه بتاريخ July 1, 2007.
  141. ^ "Firefox 2 Phishing Protection Effectiveness Testing". مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 23 يناير 2007.
  142. ^ Higgins, Kelly Jackson. "DNS Gets Anti-Phishing Hook". Dark Reading. مؤرشف من الأصل في 18 أغسطس 2011. اطلع عليه بتاريخ October 8, 2006.
  143. ^ Krebs, Brian (August 31, 2006). "Using Images to Fight Phishing". Security Fix. Security Fix. مؤرشف من الأصل في 16 نوفمبر 2006.
  144. ^ Seltzer, Larry (August 2, 2004). "Spotting Phish and Phighting Back". eWeek. eWeek.
  145. ^ Bank of America. "How Bank of America SiteKey Works For Online Banking Security". مؤرشف من الأصل في 23 أغسطس 2011. اطلع عليه بتاريخ 23 يناير 2007.
  146. ^ Brubaker, Bill (July 14, 2005). "Bank of America Personalizes Cyber-Security". Washington Post. Washington Post. مؤرشف من الأصل فيثمانية يونيو2019.
  147. ^ Stone, Brad (February 5, 2007). "Study Finds Web Antifraud Measure Ineffective". New York Times. New York Times. مؤرشف من الأصل في 11 يونيو2019. اطلع عليه بتاريخ February 5, 2007.
  148. ^ Stuart Schechter; Rachna Dhamija; Andy Ozment; Ian Fischer (May 2007). "The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies" (PDF). IEEE Symposium on Security and Privacy, May 2007. مؤرشف من الأصل (PDF) في 20 يوليو2008. اطلع عليه بتاريخ February 5, 2007.
  149. ^ "Phishers target Nordea's one-time password system". Finextra. Finextra. October 12, 2005. مؤرشف من الأصل في 19 يناير 2009.
  150. ^ Krebs, Brian (July 10, 2006). "Citibank Phish Spoofs 2-Factor Authentication". Security Fix. Security Fix. مؤرشف من الأصل فيعشرة نوفمبر 2006.
  151. ^ Graham Titterington. "More doom on phishing". Ovum Research, April 2006. مؤرشف من الأصل في 28 سبتمبر 2011.
  152. ^ Schneier, Bruce. "Security Skins". Schneier on Security. مؤرشف من الأصل في 11 يوليو2019. اطلع عليه بتاريخ December 3, 2006.
  153. ^ Rachna Dhamija; J.D. Tygar (July 2005). "The Battle Against Phishing: Dynamic Security Skins" (PDF). Symposium On Usable Privacy and Security (SOUPS) 2005. مؤرشف من الأصل (PDF) في 29 يونيو2007. اطلع عليه بتاريخ February 5, 2007.
  154. ^ "Dynamic, Mutual Authentication Technology for Anti-Phishing". Confidenttechnologies.com. مؤرشف من الأصل فيستة أكتوبر 2014. اطلع عليه بتاريخ September 9, 2012.
  155. ^ Cleber K., Olivo, Altair O., Santin, Luiz S., Oliveira (July 2011). "Obtaining the Threat Model for E-mail Phishing" (PDF). 13: 4841–4848. doi:10.1016/j.asoc.2011.06.016. مؤرشف من الأصل (PDF) في July 8, 2011. صيانة CS1: أسماء متعددة: قائمة المؤلفون (link)
  156. ^ Madhusudhanan Chandrasekaran; Krishnan Narayanan; Shambhu Upadhyaya (March 2006). "Phishing E-mail Detection Based on Structural Properties" (PDF). NYS Cyber Security Symposium. مؤرشف من الأصل (PDF) في 16 فبراير 2008.
  157. ^ Ian Fette; Norman Sadeh; Anthony Tomasic (June 2006). "Learning to Detect Phishing Emails" (PDF). Carnegie Mellon University Technical Report CMU-ISRI-06-112. مؤرشف من الأصل (PDF) في 19 يونيو2018.
  158. ^ "Anti-Phishing Working Group: Vendor Solutions". Anti-Phishing Working Group. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ July 6, 2006.
  159. ^ McMillan, Robert (March 28, 2006). "New sites let users find and report phishing". LinuxWorld. LinuxWorld. مؤرشف من الأصل في 19 يناير 2009.
  160. ^ Schneier, Bruce (October 5, 2006). "PhishTank". Schneier on Security. مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ December 7, 2007.
  161. ^ "Federal Trade Commission". Federal Trade Commission. مؤرشف من الأصل في أربعة ديسمبر 2010. اطلع عليه بتاريخ March 6, 2009.
  162. ^ "Report a Phishing Page". مؤرشف من الأصل في 19 أكتوبر 2016.
  163. ^ كيفية الإبلاغ عن خدع التصيّد إلى Google نسخة محفوظة 2013-04-14 at Archive.is Consumer Scams.org
  164. ^ استخدام الهاتف الذكي للتحقق من المعاملات المصرفية عبر الإنترنت وتوقيعها ، SafeSigner. نسخة محفوظة 23 أغسطس 2017 على مسقط واي باك مشين.
  165. ^ Joseph Steinberg (August 25, 2014). "Why You Are at Risk of Phishing Attacks". فوربس (مجلة). مؤرشف من الأصل في 14 يوليو2019. اطلع عليه بتاريخ 14 نوفمبر 2014.
  166. ^ Legon, Jeordan (January 26, 2004). "Phishing scams reel in your identity". CNN. CNN. مؤرشف من الأصل فيستة نوفمبر 2018.
  167. ^ Leyden, John (March 21, 2005). ". The Register. The Register. مؤرشف من الأصل في 17 أبريل 2016.
  168. ^ Roberts, Paul (June 27, 2005). "UK Phishers Caught, Packed Away". eWEEK. eWEEK.
  169. ^ "Nineteen Individuals Indicted in Internet 'Carding' Conspiracy". justice.gov. مؤرشف من الأصل في 22 مارس 2019. اطلع عليه بتاريخ 13 أكتوبر 2015.
  170. ^ "8 held over suspected phishing fraud". The Daily Yomiuri. The Daily Yomiuri. May 31, 2006.
  171. ^ "Phishing gang arrested in USA and Eastern Europe after FBI investigation". مؤرشف من الأصل في 31 يناير 2011. اطلع عليه بتاريخ 14 ديسمبر 2006.
  172. ^ "Phishers Would Faceخمسة Years Under New Bill". Information Week. Information Week. March 2, 2005. مؤرشف من الأصل في 19 فبراير 2008.
  173. ^ "Fraud Act 2006". مؤرشف من الأصل في 23 أغسطس 2011. اطلع عليه بتاريخ 14 ديسمبر 2006.
  174. ^ "Prison terms for phishing fraudsters". The Register. The Register. November 14, 2006. مؤرشف من الأصل في 21 يونيو2019.
  175. ^ "Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime". مؤرشف من الأصل في November 3, 2005. اطلع عليه بتاريخ 24 أغسطس 2005.
  176. ^ Espiner, Tom (March 20, 2006). "Microsoft launches legal assault on phishers". ZDNet. ZDNet. مؤرشف من الأصل في 29 أغسطس 2008.
  177. ^ Leyden, John (November 23, 2006). "MS reels in a few stray phish". The Register. The Register. مؤرشف من الأصل فيعشرة يونيو2019.
  178. ^ "A History of Leadership – 2006". مؤرشف من الأصل في 22 مايو2007.
  179. ^ "AOL Takes Fight Against Identity Theft To Court, Files Lawsuits Against Three Major Phishing Gangs". مؤرشف من الأصل في 31 يناير 2007. اطلع عليه بتاريخ March 8, 2006.
  180. ^ "HB 2471 Computer Crimes Act; changes in provisions, penalty". مؤرشف من الأصل في 25 يناير 2016. اطلع عليه بتاريخ March 8, 2006.
  181. ^ Brulliard, Karin (April 10, 2005). "Va. Lawmakers Aim to Hook Cyberscammers". Washington Post. Washington Post. مؤرشف من الأصل في 11 يونيو2019.
  182. ^ "Earthlink evidence helps slam the door on phisher site spam ring". مؤرشف من الأصل في July 5, 2007. اطلع عليه بتاريخ 14 ديسمبر 2006.
  183. ^ Prince, Brian (January 18, 2007). "Man Found Guilty of Targeting AOL Customers in Phishing Scam". PCMag.com. PCMag.com. مؤرشف من الأصل في 21 مارس 2009.
  184. ^ Leyden, John (January 17, 2007). "AOL phishing fraudster found guilty". The Register. The Register. مؤرشف من الأصل في 22 مارس 2019.
  185. ^ Leyden, John (June 13, 2007). "AOL phisher nets six years' imprisonment". The Register. The Register. مؤرشف من الأصل في 11 يونيو2019.
  186. ^ Gaudin, Sharon (June 12, 2007). "California Man Gets 6-Year Sentence For Phishing". InformationWeek. InformationWeek. مؤرشف من الأصل في 11 أكتوبر 2007.

المراجع

  • Ghosh, Ayush (2013). "Seclayer: A plugin to prevent phishing attacks". IUP Journal of Information Technology. 9 (4): 52–64.

انظر ايضا

الع م ل ا ت

المشفرة والأمن

== روابط خارجية

  • مسقط التجارة الإلكترونية لتعزيز الوعي حول تأثير التصيد وصيد الحيتان على المجتمع
  • مجموعة عمل مكافحة التصيد الاحتيالي
  • مركز إدارة الهوية وحماية المعلومات - كلية يوتيكا
  • سد الفجوة "التصيدية": التشريع لقاء التكنولوجيا - Duke Law & Technology Review
  • اعهد عدوك: التصيد - دراسة حالة مشروع Honeynet
  • A Profitless Endeavour: Phishing as Tragedy of the Commons - Microsoft Corporation
  • قاعدة بيانات للحصول على معلومات حول مواقع التصيد التي أبلغ عنها الجمهور - PhishTank
  • أثر الحوافز على الإخطار والإخراج - مختبر الكمبيوتر ، جامعة كامبريدج (PDF ، 344  kB)
 ==
تاريخ النشر: 2020-06-01 22:52:34
التصنيفات: احتيال, أنواع الهجمات الإلكترونية, إزعاج بالرسائل الإلكترونية, تمويه, جريمة سيبرانية, خداع اقتصادي, سرقة الهوية, صفحات بأخطاء في المراجع, صيانة CS1: أسماء متعددة: قائمة المحررون, صفحات بها مراجع بالإنجليزية (en), Articles with missing Cite arXiv inputs, أخطاء CS1: markup, قالب أرشيف الإنترنت بوصلات واي باك, CS1 maint: ref=harv, أخطاء CS1: دورية مفقودة, صيانة CS1: أسماء متعددة: قائمة المؤلفون, Webarchive template archiveis links, جميع المقالات التي ينقصها مصادر موثوقة, مقالات ينقصها مصادر موثوقة منذ مايو 2017, قالب تصنيف كومنز بوصلة كما في ويكي بيانات, صفحات تستخدم خاصية P244, صفحات تستخدم خاصية P227, بوابة القانون/مقالات متعلقة, بوابة أمن الحاسوب/مقالات متعلقة, بوابة إنترنت/مقالات متعلقة, بوابة تقنية المعلومات/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

موظفون سابقون في تويتر يرفعون عشرات الشكاوى القانونية ضدها

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-21 00:27:45
مستوى الصحة: 60% الأهمية: 68%

اشتباكات بين أمريكا وإيران في مجلس الأمن السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2022-12-21 00:26:11
مستوى الصحة: 57% الأهمية: 60%

أوروبا تشهد أسوأ موجة إنفلونزا طيور في تاريخها

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-12-21 00:27:20
مستوى الصحة: 56% الأهمية: 67%

135 ألف طن حطب وفحم مستورد السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2022-12-21 00:26:09
مستوى الصحة: 58% الأهمية: 70%

الجواهري: مشروع القانون لتنظيم استعمال العملات المشفرة جاهز

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-12-21 00:27:28
مستوى الصحة: 46% الأهمية: 59%

الجواهري: مشروع القانون لتنظيم استعمال العملات المشفرة جاهز

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-12-21 00:27:23
مستوى الصحة: 48% الأهمية: 58%

الإضراب بعد وفاة سجين فلسطيني بالسرطان السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2022-12-21 00:26:08
مستوى الصحة: 54% الأهمية: 52%

القوات الأمريكية تعتقل 6 داعشيين السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2022-12-21 00:26:10
مستوى الصحة: 57% الأهمية: 54%

ألغام الحوثي تقتل ضفادعه البحرية السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2022-12-21 00:26:14
مستوى الصحة: 56% الأهمية: 68%

«الاستثمارات العامة» يستحوذ على حصة في «تبريد» - أخبار السعودية

المصدر: صحيفة عكاظ - السعودية التصنيف: مجتمع
تاريخ الخبر: 2022-12-21 00:26:05
مستوى الصحة: 56% الأهمية: 63%

قمة الأردن لحل أزمات المنطقة السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2022-12-21 00:26:06
مستوى الصحة: 47% الأهمية: 53%

الحكم بسجن رئيس الوزراء التونسي السابق

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-12-21 00:27:07
مستوى الصحة: 45% الأهمية: 61%

الحكم بسجن رئيس الوزراء التونسي السابق

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-12-21 00:27:13
مستوى الصحة: 57% الأهمية: 66%

بوريطة: الكفاءات المغربية في الخارج رافعة للتنمية في المغرب

المصدر: موقع الدار - المغرب التصنيف: مجتمع
تاريخ الخبر: 2022-12-21 00:26:17
مستوى الصحة: 45% الأهمية: 56%

أوروبا تشهد أسوأ موجة إنفلونزا طيور في تاريخها

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-12-21 00:27:15
مستوى الصحة: 47% الأهمية: 59%

تحميل تطبيق المنصة العربية