برخی از مدارس آموزش و پرورش ناحیه هفت مشهد فردا (دوشنبه ۱۵ بهمن ۱۴۰۳) غیرحضوری شد واکنش اورژانس به ماجرای تجاوز به یک زن در آمبولانس جان باختن ۸ نفر در تصادف مرگبار اتوبان غدیر (۱۴ بهمن ۱۴۰۳) + جزئیات یک پژوهش علمی ثابت کرد: تاثیر فعالیت بدنی بر کاهش مرگ و میر ناشی از سرطان مرخص شدن ۴۲ مصدوم اتوبوس اردبیل به مشهد از بیمارستان سمنان (۱۴ بهمن ۱۴۰۳) وزارت علوم: امکان ثبت پایان‌نامه‌ها و رساله‌های کپی‌برداری‌ شده در ایرانداک وجود ندارد مدارس کدام استان‌ها(دوشنبه ۱۵ بهمن ۱۴۰۳) غیرحضوری شد؟ عوارض جراحی‌های زیبایی پلک و لیفت ابرو را جدی بگیرید چه تفریحاتی در هتل پرسپولیس شیراز منتظر شماست؟ تعداد موزه‌های کشور به ۱۰۰۰ مورد افزایش می‌یابد؟ مسیرهای دسترسی به هتل زندیه شیراز چه بخوریم تا کم‌حافظه نشویم؟ معرفی تصفیه آسا، نمایندگی دستگاه تصفیه آب در اصفهان درباره خطرات استفاده از تلفن همراه برای زنگ بیدارباش جریمه ایجاد آلودگی صوتی چقدر است؟ هشدار سازمان غذا و دارو در خصوص واکسن Prevenar ۲۰ | این واکسن در ایران قاچاق است کادر درمان در آستانه فرسودگی | سلامت مردم در خطر است بلیت پرواز عتبات عالیات گران نشد| نرخ بلیت رفت و برگشت به نجف ۱۴ میلیون تومان دریافت تأییدیه سلامت روان شرط صدور پروانه اشتغال روان‌شناسان است پیش بینی هواشناسی بندرعباس امروز (۱۴ بهمن ۱۴۰۳) | تداوم ناپایداری‌های جوی و دریایی تا اواسط هفته دانشگاهیان فردا (۱۵ بهمن ۱۴۰۳) با آرمان‌های بنیان‌گذار انقلاب اسلامی تجدید میثاق می‌کنند حس امنیت در کودکان چگونه آسیب می‌بیند؟ | لحظه‌های امن دنیای کودکانه آیا کودکان هم دچار پوکی استخوان می‌شوند؟ اعضای جوان سبزواری ۷ زندگی را نجات داد (۱۴ بهمن ۱۴۰۳) دختر نوجوان مرگ مغزی در مشهد به ۶ بیمار زندگی دوباره بخشید (۱۴ بهمن ۱۴۰۳) ایران موفق به تولید دارو‌های سل‌تراپی و ژن‌درمانی شد پیش‌بینی هواشناسی مشهد و خراسان رضوی امروز (یکشنبه، ۱۴ بهمن ۱۴۰۳) | افزایش آلاینده‌ها در شهر‌های بزرگ و صنعتی قاچاقچی مواد مخدر در دامداری به دام افتاد متناسب‌سازی حقوق هیچ‌کدام از سه گروه بازنشستگان کشوری، لشکری و تأمین‌اجتماعی کامل انجام نشده است (۱۴ بهمن ۱۴۰۳) صدور بیش از ۳۳ هزار اخطاریه سدمعبر برای اصناف در مشهد طی ۱۰ماهه نخست ۱۴۰۳ | شهرداری مکلف به رفع سدمعبر است
سرخط خبرها

فیشینگ اطلاعات پشت دیوار فریب

  • کد خبر: ۷۱۱۵۷
  • ۲۹ خرداد ۱۴۰۰ - ۱۶:۱۶
فیشینگ اطلاعات پشت دیوار فریب
ترفندی مجرمانه که همچنان قربانی می‌گیرد و حساب‌های مردم را خالی می‌کند

مهدی قرآنی | شهرآرانیوز؛ 

روایت اول: یک جست وجوی ناسالم

باید ۲ میلیون تومان برای برادرم کارت به کارت می‌کردم. نه حوصله داشتم که در این هوای گرم از خانه بیرون بروم و نه حال رفتن تا پای عابر بانک. برای همین با یک جست وجوی ساده در گوگل بانک عامل حساب کارتم را پیدا کردم و وارد لینک مورد نظر شدم.


اطلاعات را به طور کامل در کادر‌های مشخص شده پر کردم و بعد هم دکمه ارسال را زدم. رمز دوم که برایم ارسال شد را هم در کادر مورد نظر نوشتم. ارسال اطلاعات با خطا روبه رو شده بود. تا به خودم بیایم مبلغ ۱۰ میلیون از حسابم کسر شد. سرم داشت شاخ درمی آورد. رقم کسر شده با مبلغ درج شده در صفحه بانکی همخوانی نداشت. به بانک رفتم و آنجا بود که متوجه شدم حسابم هدف فیشینگ اطلاعات قرار گرفته و سایت بانکی مورد نظر درگاه جعلی بوده است.


حسابم خالی شده بود و مانند کف دست که هیچ مویی در آن وجود ندارد، حتی یک ریال هم برایم نمانده بود.
فردای آن روز به پلیس فتا رفتم و موضوع را به کارشناس مربوط گزارش کردم. پرونده‌ای هم در این راستا تشکیل شد، اما بعد از گذشت ۳ روز هنوز خبری از شناسایی متهمان اعلام نشده است.


روایت دوم: خریدار تلفنی دست به نقد

به شدت پول لازم بودم. تصمیم گرفتم گوشی تلفن همراهم را بفروشم برای همین عکس هایش را در سایت دیوار آگهی کردم. زمانی از انتشار آگهی فروش گوشی نگذشته بود که فردی ناشناس با من تماس گرفت و بدون اینکه تلفن همراهم را ببیند با کمی چک و چانه آن را خریداری کرد. او یک شماره حساب از من گرفت و مبلغ ۶ میلیون تومان به حسابم واریز کرد. بعد هم از من خواست تا گوشی تلفن را به وسیله پیک به آدرسی در مرکز شهر برایش ارسال کنم.


۳ روز از این ماجرا گذشته بود که متوجه شدم حساب بانکی ام مسدود شده و بعد هم به پلیس فتا احضار شدم. با مراجعه به پلیس فتا دریافتم که اسمم در یک پرونده کلاهبرداری به عنوان متهم ثبت شده و حالا باید تاوان دهان سوخته‌ای را می‌دادم که هیچ آشی نخورده است.


پول‌هایی که برای فروش گوشی تلفن همراه به حسابم واریز شده بود، منشأ غیر قانونی داشت و فرد خریدار آن‌ها را از طریق سرقت اطلاعات حساب شاکی به کارت بانکی من انتقال داده بود.
حالا من مانده بودم و بدهی‌ها و ضرری که باید جبرانش می‌کردم. اگرچه هم من و هم شاکی پرونده از فرد کلاهبردار شکایت کردیم، اما در این میان هر دو متضرر شده بودیم.


روایت سوم: گوگل هم فریب خورده است

با توجه به گشوده شدن تعداد زیادی از پرونده‌های فیشینک حساب‌های بانکی در ۳ روز اخیر در مرکز پلیس فتای استان خراسان رضوی تحقیقات گسترده‌ای در بستر فضایی سایبری با هدایت مستقیم سرهنگ جواد جهانشیری، رئیس پلیس فتای استان شکل گرفت که خوشبختانه ظابطان قضایی موفق به ردزنی و شناسایی متهمانی شدند که همگی اعضای یک باند کلاهبرداری و پول شویی هستند.


به گفته سرهنگ جهانشیری، در ۳ روز گذشته تنها ۱۵ پرونده در مرکز این پلیس تخصصی استان تشکیل شده که بنا بر تحقیقات صورت گرفته متهمان در مجموع ۱۰۰ میلیون تومان کلاهبرداری و پول شویی از طریق فیشینگ اطلاعات حساب قربانیان انجام داده اند.


فریب گوگل و بالا آمدن لینک‌های بانکی جعلی ترفند و شگرد جدیدی است که طبق گفته رئیس پلیس فتای استان خراسان رضوی، مجرمان به تازگی طعمه‌های خود را از طریق آن تلکه می‌کنند. شگرد این افراد به گونه‌ای است که متهمان با استفاده از ترفند‌هایی حرفه‌ای سایت جعلی بانکی خود را در سرویس جست وجوی گوگل بالا می‌آورند. در مقابل کاربران فضای مجازی که به دنبال سایت بانکی خود می‌گردند با یک جست وجوی ساده و بدون توجه به نشانی درگاه بانکی اصلی وارد بازی «فیشرها» (مجرمانی که اطلاعات بانکی شهروندان را سرقت و با آن اقدام به پول شویی و خرید‌های غیرقانونی می‌کنند) می‌شوند. در این گونه پرونده‌ها افرادی هم هستند که هیچ نقشی در این جرائم ندارند، اما از منظر قانون متهم شناخته می‌شوند.

شهروندانی که کالا‌های خود را در سایت‌های واسطه گر به فروش می‌گذارند و بدون تحقیق و احراز هویت فرد خریدار در قبال عملیات بانکی کارت به کارت، لوازم خود را در اختیار او می‌گذارند. سرهنگ جهانشیری با تأکید بر این موضوع که کاربران فضای مجازی باید شناخت کاملی از آن داشته باشند، بیان کرد که شهروندان برای اطلاع از سایت‌های مجاز بانکی می‌توانند به سایت پلیس فتا مراجعه کنند. همچنین مردم قبل از انجام عملیات بانکی از طریق شبکه سایبری حتما به بانک مورد نظر مراجعه و لینک بانکی را دریافت کنند.

گزارش خطا
ارسال نظرات
دیدگاه های ارسال شده توسط شما، پس از تائید توسط شهرآرانیوز در سایت منتشر خواهد شد.
نظراتی که حاوی توهین و افترا باشد منتشر نخواهد شد.
پربازدید
{*Start Google Analytics Code*} <-- End Google Analytics Code -->