הדר דף הבית בלי JCI

למה מתרגלים אותנו כול הזמן בתרגילי פישינג?

בשנת 2024 טיפל מערך הסייבר הלאומי ב-4,491 תשתיות דיוג (פישינג) – קישורים ותשתיות טכנולוגיות המשמשות האקרים להפיץ הודעות המתחזות לגופים רשמיים במטרה לנסות לדלות פרטי אישיים או פיננסיים מאזרחים או במטרה לגרום להם להוריד קובץ זדוני למכשיר.

 

השנה חלה עלייה של כ-80% בהשוואה לשנה שעברה בכמות הקישורים המזיקים המטופלים במערך. הדיווחים המתקבלים במערך הסייבר הלאומי בנושא ממגוון מקורות נבחנים, וקישור שנמצא מזיק מועבר לטיפול הגורמים המתאימים במטרה לצמצם את הנזק.

 

בחינת מגמות הפישינג השנה חושפת שינוי משמעותי: הודעות הדיוג הפכו למתוחכמות יותר, מה שמקשה על המשתמשים לזהותן כזדוניות. השימוש בבינה מלאכותית מאפשר להאקרים לנסח הודעות אמינות ומותאמות אישית לקהל היעד, מה שמגביר את האפקטיביות שלהן.

 

נתונים מרכזיים:

 

 

חמשת הגופים שהתחזו אליהם הכי הרבה (2024):

 

 

המלצות מערך הסייבר הלאומי לזיהוי הודעות פישינג:

  • הודעה המכילה ניסוח לקוי
  • היעדר פנייה אישית
  • יצירת לחץ ותחושת דחיפות
  • הודעה המכילה הבטחה מוגזמת או פרס גדול
  • שליחה ממספר או שם לא ידוע
  • הפנייה ללחיצה על קישור מקוצר או ששונה מכתובת אתר רשמי.

מה עושים?

  • לא לוחצים על קישורים מצורפים.
  • לא מכניסים פרטים אישיים בקישורים שמתקבלים בהודעות.
  • נכנסים לאתר הרשמי באמצעות חיפוש בגוגל ובודקים שם אם קיים חוב או דרישת תשלום.
  • מדווחים – לממונה אבטחת מידע או למערך הסייבר הלאומי בחיוג ישיר 119.

אתר לבדיקת סמס: https://www.scanmysms.com/he

 

 
הדפס
הלל יפה אונליין צד
בית ספר לסיעוד
נשים ויולדות
ילדים
סרטונים
חיוג מקוצר
ניהול תכנים:
עבור לתוכן העמוד