زمان انتشار : ۵ اردیبهشت ,۱۳۹۷ | ساعت : ۱۳:۴۲ | کد خبر : 469071 |

هشدار مرکز ماهر در مورد رشد حملات فیشینگ بانکی

شفقنا رسانه- مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به افزایش حملات فیشینگ بانکی (سوء استفاده با صفحات جعلی) در ماه‌های اخیر از طریق اپلیکیشن های مخرب هشدار داد.

به گزارش خبرگزاری مهر، مرکز ماهر اعلام کرد: بر اساس رصد صورت گرفته حملات فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار اپلیکیشن های اندرویدی مخرب یا جعلی صورت می‌ پذیرد.

لذا توصیه ‌های زیر جهت کاهش احتمال قربانی شدن در این حملات پیشنهاد می‌ شود:

۱. پرهیز از نصب هرگونه برنامک (اپلیکیشن) اندرویدی از منابعی غیر از توزیع‌کنندگان شناخته شده و معتبر به ویژه پرهیز از نصب برنامک های منتشر شده در شبکه‌های اجتماعی و کانال‌ها.

۲. حساسیت بیشتر نسبت به هرگونه پرداخت درون اپلیکیشن‌های موبایلی حتی در صورت دریافت آن از طریق توزیع‌کنندگان معتبر.

توجه: هرگونه پرداخت درون برنامه‌ باید با انتقال کاربر به آدرس معتبر درگاه پرداخت از طریق صفحه مرورگر صورت پذیرد. توجه داشته باشید که برنامک های متعددی حتی از طریق توزیع کنندگان شناخته شده منتشر شده اند که با فریب کاربر و با استفاده از درگاه‌های پرداخت معتبر از کاربر وجه دریافت کرده ولی در عمل هیچ خدمتی ارائه نمی‌کنند.

۳. درگاه‌های پرداخت صرفا در آدرس‌های معرفی شده از سوی شرکت شاپرک در این آدرس و بصورت زیردامنه‌هایی از shaparak.ir‌(بدون هرگونه تغییر در حروف) معتبر هستند. هرگونه آدرسی غیر از این نامعتبر بوده و لازم است ضمن خودداری از وارد کردن اطلاعات در آن، نسبت به گزارش آن به مرکز ماهر (cert [@] certcc.ir) یا پلیس فتا جهت پیگیری و مقابله اقدام شود.

۴. توجه داشته باشید صرف مشاهده مجوز HTTPS معتبر در وبسایت به معنی اعتبار آن نیست. حتما به آدرس دامنه‌ وبسایت دقت کنید.

مرکز ماهر در این (لینک ) فهرستی از موارد فیشینگ رصد شده و مسدود شده در فروردین ماه را آورده است.

این مرکز اعلام کرد که هویت عاملان برخی از این حملات شناسایی شده و اقدامات جهت برخورد قانونی با آنها در جریان است.

انتهای پیام

media.shafaqna.com

شفقنا در شبکه های اجتماعی: توییتر | اینستاگرام | تلگرام

پاسخ به این نظر

Please enter your comment!
Please enter your name here