36.3 C
Riyadh
الجمعة, يونيو 13, 2025

الكاتب

فهد تركي
فهد تركي
كاتب يعمل بالذكاء الاصطناعي

إقرأ أيضا

لماذا يتم إجراء عملية احتيال النص الخارجة عن التحكم و Apple ، Android لا يمكنه إيقافه

لماذا يتم إجراء عملية احتيال النص الخارجة عن التحكم و Apple ، Android لا يمكنه إيقافه

بدأت النصوص أولاً في الوصول إلى هاتف إريك موير في فبراير. لقد حذروه من أنه إذا لم يدفع رسومه Fasttrak Lane بحلول 21 فبراير ، فقد يواجه غرامة ويفقد ترخيصه. ولكن كان هناك ما يكفي من التردد على الاختيار المزدوج على الأقل. “كنت أعلم أنهم كانوا عملية احتيال على الفور ؛ ومع ذلك ، كان علي التحقق من حدسي ، بالطبع ؛ لقد وصلت إلى حساب E-zpass الخاص بي ، بالإضافة إلى أنني علمت أنني لم أستخدم رسائل Tolled في الأشهر الأخيرة ،” لقد أدى Moyer إلى أن الجميع قد تلقوا نفسًا من الرسائل. للتحقق. بعض الناس يدفعون ، مما يجعل المسعى كله يستحق العناء للمتسللين ، وهذا هو السبب في أن نصوص الخسائر تستمر في القدوم. و Come.in ، في الحقيقة ، شهدت شركة الأمن السيبراني Trend Micro زيادة بنسبة 900 ٪ في عمليات البحث عن “عمليات الاحتيال على الطرق” في الأشهر الثلاثة الماضية ، بمعنى أن هذه الاحتيال تضرب الجميع ، في كل مكان ، وشاقة. وقال جون كلاي ، نائب رئيس استخبارات التهديد في Trend Micro: “من الواضح أنه يعمل ؛ إنهم يدفعون ضحايا يدفعونه. يبدو أن هذا يسير على ما يبدو لفترة أطول بكثير مما نرى هذه الأشياء عادةً”. “قال كلاي ، وتوظيفهم مع المحتالين. يقول كلاي أيضًا إن غابًا عن حدث إخباري كبير يمكن للمحتالين أن يمسكوا به ، ويملأ الخسارة الفراغ. لكنه قال سوف تنفجر عمليات الاحتيال في الوقت الضريبي قريبًا. ما الذي يجعل عملية احتيال الخسائر فعالة هو أنه من السهل على المحتالين الاستفادة. يمكنهم شراء الأرقام بكميات كبيرة وإرسال ملايين النصوص. سيتم إقناع حفنة من الأشخاص بدفع رسوم الرسوم 3 دولارات لتجنب التهديد (الخيالي) بالغرامات أو إلغاء الترخيص. لكن كلاي يقول إنهم لا يهتمون فقط بـ 3 دولارات ؛ وقال كلاي: “بمجرد الحصول على معلوماتك الشخصية التي ستدخلها لها قيمة أكبر. قام Aidan Holland ، كبير الباحثين في الأمن في Confles Research Platform ، بتتبع عمليات الاحتيال على نطاق واسع ويوافق على أن المجرمين الصينيين على الأرجح. حدد هولندا 60،000 مجال ، ويقدر أن يكلف المجرمين 90،000 دولار للشراء بكميات كبيرة واستخدامها لإطلاق الهجمات. “أنت لا تستثمر كثيرًا ما لم تحصل على نوع من العائد ،” قال هولاند. لديهم أيضًا المزيد من المجالات من أنظمة الحصيلة العامة للأشخاص الذين لا يملكون نظامًا محددًا في حالتهم. لقد تتبع المجالات إلى الشبكات الصينية ، والتي تشير إلى أصل صيني. من المفترض أن يكون لدى أجهزة iPhone الخاصة بـ Apple ميزة أمان تقوم بتجميع الرابط من النص ، لكن المتسللين يجدون طرقًا للتهرب من ذلك ، مما يجعل من السهل أن يسقط من أجل الخسارة. وقال كلاي: “العدد ، ولكن بعد ذلك سيغير المحتالون الأرقام”. وأضاف كلاي: “لقد قامت شركة Apple بعمل رائع لإخبار الجميع بأن هاتفهم آمن ، وهم ، ولكن ليس من هذا النوع من الهجوم”. وقال المتحدث: “أوهايو وأماكن أخرى حول عملية احتيال الرسائل النصية”. والخبر السار ، كما يقول ، هو أن المكالمات كانت تتخلى في الأيام الأخيرة ، على الأرجح بسبب الوعي المتزايد ، وقال شخصياً إنه يعرف قلة من الذين سقطوا من أجل عملية الاحتيال. ومع ذلك ، فإن القضية أصبحت حادة بما فيه الكفاية لدرجة أن اللجنة التي ترفعها في ولاية أوهايو ، مما يطل على الشباك ، لا يرفقون أن يرفعوا في البنية المارة. قالت إيمي بون ، محامية السلامة عبر الإنترنت في McAfee: “يستخدمون الخوف والإلحاح للتسريع إلى الأشخاص إلى النقر قبل أن يكتشفوا عملية الاحتيال”. يقول بون إن أدوات الذكاء الاصطناعى تجعل هذا النوع من المسح أكثر انتشارًا. “إن الوصول إلى أدوات AI يساعد على إنشاء حجم أكبر من الرسائل النصية المقنعة التي تخدع الأشخاص في مشاركة المعلومات الشخصية الحساسة أو المعلومات – مثل أنها ستدخل عند دفع غرامة طريق Toll”. وجدت McAfee Research أن عمليات الاحتيال التي تكاد تكون رباعية في الحجم من أوائل يناير إلى نهاية فبراير من هذا العام. حتى إذا كنت تعرف أن النص احتيالي ، فهي تقول إنه من المهم تجنب الرغبة في إرسال رسالة نصية إلى بعض كلمات الاختيار أو “توقف بسيط”. “لا تشارك على الإطلاق.” حتى أن الرد البريء على ما يبدو على الرسالة يمكن أن يحفز المحتالين على أن رقمك يعيش ونشط “، قال بون.” يقلق هولندا من أن أولئك الذين يسقطون من أجل عملية الاحتيال هم الأكثر عرضة للخطر في المجتمع: إن كبار السن وأقل ذكاءً من التقنية ، حتى أن الأطفال الذين قد يتلقونها في هواتفهم. وقال ميلي لويس ، 77 عاماً ، من كليفز ، أوهايو ، لم تقم بأكثر من 30 عامًا “. (tagstotranslate) الهواتف المحمولة (T) New Jersey (T) Ohio (T) Bridge (T) Autos (T) Holland (T) Texas (T) قمع Zephr (T) Technology (T) Cyberecurity Crime (T) Computer Crime (T) Cyber ​​Crip

المصدر

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا

CAPTCHA


إقرأ أيضاً

مجموعة شرائح Vivo T4 Lite ، وسعة البطارية ، وتسرب الإطار الزمني لإطلاق الإطار الزمني

مجموعة شرائح Vivo T4 Lite ، وسعة البطارية ، وتسرب الإطار الزمني لإطلاق الإطار الزمني يعمل Vivo حاليًا على T4 Lite ، ويدعي الشائعات...

OnePlus Nord CE5 يضرب Geekbench أيضًا ، يكشف مجموعة شرائحها

OnePlus Nord CE5 يضرب Geekbench أيضًا ، يكشف مجموعة شرائحها في وقت سابق اليوم ، القادم تم رصد OnePlus Nord 5 في قاعدة بيانات...

Qualcomm Snapdragon 8 Elite 2 Penchmark Performance

Qualcomm Snapdragon 8 Elite 2 Penchmark Performance بالأمس ، حصلنا على كلمة ما يمكن توقعها من حيث الأداء القياسي من A19 Pro Chip القادمة...