رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش
۱۳۹۸-۰۷-۱۰ ۰۹:۳۲
تنظیم اندازه قلم

پ

۱:۵۱

چرا با حملات فیشینگ گرفتار می‌شویم

چه چیزی باعث می‌شود که ما بر روی لینک‌های فیشینگ تلفنی کلیک کنیم؟ یک مطالعه جدید از سوی Webroot به روی ۴۰۰۰ متخصص اداری از ایالات‌متحده، انگلستان، ژاپن و استرالیا را مورد بررسی قرار داده‌است تا کشف کند.

در حالی که اکثریت (۷۹ درصد) از مردم گزارش می دهند که می توانند پیام فیشینگ را از یک پیام اصلی تشخیص دهند، ۴۹ درصد نیز اعتراف می کنند که هنگام کار روی لینک یک فرستنده ناشناس کلیک کرده اند.

هنگامی که در مورد روش های فیشینگ سؤال شد، ۸۱ درصد از شرکت کنندگان آگاه هستند که تلاش های فیشینگ از طریق ایمیل ممکن است رخ دهد ، اما آنها نتوانسته اند بسیاری از روش های دیگر هکرها را حملات فیشینگ بشناسند. ۶۰ درصد از شرکت کنندگان معتقدند که تلاش های فیشینگ می توانند از طریق رسانه های اجتماعی ، ۵۹ درصد از طریق پیامک، ۴۳ درصد معتقدند که تلاش های فیشینگ از طریق تماس تلفنی صورت می گیرد و تنها ۲۲ درصد معتقدند که می توانند از طریق گپ تصویری به دست بیایند.

phishing.jpg

به علاوه ۴۸ درصد پاسخ دهندگان می‌گویند که داده‌های شخصی یا مالی آن‌ها توسط پیام فیشینگ به خطر افتاده‌است با این حال، از آن گروه بیش از یک سوم (۳۵ درصد)قدم اساسی در تغییر گذرواژه خود به دنبال یک شکاف اتخاذ نکردند.این اعتماد به نفس نادرست نه تنها برای اطلاعات شخصی و مالی یک کارمند مضر است بلکه خطراتی را برای شرکتها و داده های آنها به وجود می آورد. تنها ۴۸ درصد از شرکت کنندگان دستور تهیه کارت اعتباری جدید را دادند و فقط ۴۳ درصد هشدارها را با آژانس اعتباری خود اعلام کردند.

Cybersecurity-Dont-Get-Hooked-Insights-May-2018.jpg

جورج اندرسون ، مدیر بازاریابی محصول در وبروت می گوید:
 

این حملات به محبوبیت خود ادامه می‌دهند، زیرا متاسفانه، آن‌ها کار می‌کنند. هکرها و مجرمان از عمل ساده کلیک کردن و استفاده از ترفندهای روانشناسی اساسی برای الهام بخشیدن به اقدام فوری استفاده می‌کنند. مهم است که کاربران در مورد چگونگی حفاظت از داده‌های شخصی و مالی خود آموزش ببینند و اگر اطلاعات آن‌ها به خطر افتاده یا دزدیده شود چه اقداماتی باید انجام دهند.

spearfishing_trap-100698126-large.jpg

با ترکیب جدیدترین فناوری تشخیص، محافظت، پیشگیری و واکنش با آموزش مداوم در برابر حمله، بخشهای فناوری اطلاعات می توانند با استفاده از ترکیبات فرآیندی و فناوری مورد نیاز برای کاهش موفقیت آمیز حملات مقابله کنند.

مترجم :رامین رضا زاده

کلمات کلیدی :

افزودن دیدگاه جدید

700X100.gif

اخبار مرتبط