Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing

Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing

12 Δεκεμβρίου 2025
6 δωρεάν εφαρμογές Android που αποδεικνύουν ότι οι συνδρομές είναι υπερεκτιμημένες

6 δωρεάν εφαρμογές Android που αποδεικνύουν ότι οι συνδρομές είναι υπερεκτιμημένες

12 Δεκεμβρίου 2025
Η Secret Sauce λανσάρει την επωνυμία μάρκετινγκ Weekend Games

Η Secret Sauce λανσάρει την επωνυμία μάρκετινγκ Weekend Games

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing
Security

Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing

Marizas DimitrisBy Marizas Dimitris12 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing
Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Όταν οι χρήστες αντιμετωπίζουν ένα email ηλεκτρονικού ψαρέματος, ο κίνδυνος εκτείνεται πολύ πέρα ​​από το αρχικό κλικ. Μια τυπική επίθεση phishing ξεκινά όταν κάποιος εξαπατηθεί να εισαγάγει τα διαπιστευτήρια σύνδεσής του σε έναν ψεύτικο ιστότοπο.

Ωστόσο, αυτό είναι απλώς το σημείο εκκίνησης. Μόλις οι εγκληματίες του κυβερνοχώρου αποκτήσουν τις κλεμμένες πληροφορίες, γίνονται αμέσως πολύτιμο εμπόρευμα στην υπόγεια αγορά.

Τα δεδομένα μετατρέπονται σε ένα εμπόρευμα που τροφοδοτεί έναν συνεχή κύκλο επιθέσεων και απάτης που μπορεί να διαρκέσει για χρόνια.

Η κατανόηση του πλήρους πεδίου εφαρμογής του ηλεκτρονικού ψαρέματος απαιτεί την εξέταση του τι συμβαίνει μετά τον αρχικό συμβιβασμό.

Οι ερευνητές που παρακολουθούν αυτές τις καμπάνιες ανακάλυψαν ότι τα κλεμμένα διαπιστευτήρια ακολουθούν ένα περίπλοκο ταξίδι μέσω υπόγειων δικτύων.

Φόρμα phishing που μιμείται τον ιστότοπο της DHL (Πηγή - Securelist)
Φόρμα phishing που μιμείται τον ιστότοπο της DHL (Πηγή – Securelist)

Από τη συλλογή έως την πώληση και την επαναχρησιμοποίηση, κάθε βήμα περιλαμβάνει εξειδικευμένα εργαλεία και υποδομές οργανωμένου εγκλήματος.

Αυτή η ολοκληρωμένη διαδικασία αποκαλύπτει γιατί ακόμη και παλαιότερες διαρροές δεδομένων παραμένουν επικίνδυνες και πώς οι εισβολείς εκμεταλλεύονται τις ίδιες πληροφορίες πολλές φορές σε διαφορετικούς στόχους.

Πίνακας διαχείρισης (Πηγή - Securelist)
Πίνακας διαχείρισης (Πηγή – Securelist)

Securelist αναλυτές αναγνωρισθείς πολλά κρίσιμα στάδια σε αυτόν τον κύκλο ζωής δεδομένων που αναδεικνύουν την εξελιγμένη φύση των σύγχρονων λειτουργιών phishing.

Η έρευνα καταδεικνύει ότι οι εγκληματίες του κυβερνοχώρου έχουν αναπτύξει ένα αποτελεσματικό σύστημα για τη μετατροπή κλεμμένων πληροφοριών σε φορείς επιθέσεων με δυνατότητα δράσης εναντίον νέων θυμάτων.

Πώς συλλέγονται και μεταδίδονται τα δεδομένα ηλεκτρονικού ψαρέματος

Οι τεχνικές μέθοδοι που χρησιμοποιούνται για τη συλλογή και τη μετάδοση κλεμμένων δεδομένων έχουν εξελιχθεί σημαντικά. Οι ερευνητές που μελετούσαν πραγματικές σελίδες phishing ανακάλυψαν τρεις βασικές προσεγγίσεις που χρησιμοποιούν οι εισβολείς.

Η πρώτη μέθοδος περιλαμβάνει την αποστολή δεδομένων απευθείας σε μια διεύθυνση email μέσω ενός σεναρίου PHP που είναι ενσωματωμένο στη σελίδα phishing.

Ωστόσο, αυτή η προσέγγιση γίνεται λιγότερο κοινή λόγω των περιορισμών της υπηρεσίας email, συμπεριλαμβανομένων των καθυστερήσεων παράδοσης και του κινδύνου να μπλοκάρουν οι πάροχοι φιλοξενίας κακόβουλης κυκλοφορίας.

Τιμές για διάφορους τύπους λογαριασμών (Πηγή - Securelist)
Τιμές για διάφορους τύπους λογαριασμών (Πηγή – Securelist)

Μια δεύτερη μέθοδος χρησιμοποιεί bots Telegram για συλλογή δεδομένων. Αντί να δρομολογεί πληροφορίες μέσω email, το σενάριο PHP στέλνει κλεμμένα διαπιστευτήρια σε ένα API Telegram χρησιμοποιώντας ένα διακριτικό bot και ένα αναγνωριστικό συνομιλίας.

Προσφορές δεδομένων μέσων κοινωνικής δικτύωσης, όπως εμφανίζονται στο Telegram (Πηγή - Securelist)
Προσφορές δεδομένων μέσων κοινωνικής δικτύωσης, όπως εμφανίζονται στο Telegram (Πηγή – Securelist)

Αυτή η προσέγγιση προσφέρει στους εισβολείς σημαντικά πλεονεκτήματα σε σχέση με τις μεθόδους ηλεκτρονικού ταχυδρομείου. Τα δεδομένα φτάνουν αμέσως με ειδοποιήσεις σε πραγματικό χρόνο και οι εγκληματίες μπορούν να χρησιμοποιήσουν bot μιας χρήσης που είναι δύσκολο να εντοπιστούν και να αποκλειστούν.

Η απόδοση του bot παραμένει ανεπηρέαστη από την ποιότητα της φιλοξενίας σελίδων ηλεκτρονικού ψαρέματος, καθιστώντας αυτή τη μέθοδο ολοένα και πιο δημοφιλή στους εισβολείς.

Πιο εξελιγμένοι φορείς απειλών αναπτύσσουν εξειδικευμένα πάνελ διαχείρισης όπως πλατφόρμες BulletProofLink και Caffeine.

Αυτά τα εμπορικά πλαίσια λειτουργούν ως υπηρεσίες PaaS και παρέχουν ενοποιημένους πίνακες εργαλείων για τη διαχείριση πολλαπλών καμπανιών phishing.

Όλα τα συγκεντρωμένα διαπιστευτήρια τροφοδοτούνται σε κεντρικές βάσεις δεδομένων, προσβάσιμες μέσω λογαριασμών εισβολέων, επιτρέποντας την αποτελεσματική διαχείριση και δημιουργία εσόδων από κλεμμένα δεδομένα σε κλίμακα.

Αυτή η υποδομή αντιπροσωπεύει μια σημαντική εξέλιξη στις επιχειρήσεις phishing, μετατρέποντάς τις από απλά συστήματα σε επιχειρήσεις οργανωμένου εγκλήματος.



VIA: cybersecuritynews.com

Related Posts


Η νέα επίθεση phishing αξιοποιεί δημοφιλείς επωνυμίες για τη συλλογή διαπιστευτηρίων σύνδεσης
Security

Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
Security

Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT
Security
API BOTS Phishing ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous Article6 δωρεάν εφαρμογές Android που αποδεικνύουν ότι οι συνδρομές είναι υπερεκτιμημένες
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Το κενό ασφαλείας που δεν μπορούν να δουν τα εργαλεία σας
Security

Το κενό ασφαλείας που δεν μπορούν να δουν τα εργαλεία σας

12 Δεκεμβρίου 2025
Νέο κακόβουλο λογισμικό JSCEAL Infostealer που επιτίθεται σε συστήματα Windows για να κλέψει τα διαπιστευτήρια σύνδεσης
Security

Νέο κακόβουλο λογισμικό JSCEAL Infostealer που επιτίθεται σε συστήματα Windows για να κλέψει τα διαπιστευτήρια σύνδεσης

12 Δεκεμβρίου 2025
Το Kali Linux 2025.4 κυκλοφόρησε με 3 νέα εργαλεία, ενημερώσεις επιφάνειας εργασίας
Security

Το Kali Linux 2025.4 κυκλοφόρησε με 3 νέα εργαλεία, ενημερώσεις επιφάνειας εργασίας

12 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing Security

Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing

Marizas Dimitris12 Δεκεμβρίου 2025
6 δωρεάν εφαρμογές Android που αποδεικνύουν ότι οι συνδρομές είναι υπερεκτιμημένες Android

6 δωρεάν εφαρμογές Android που αποδεικνύουν ότι οι συνδρομές είναι υπερεκτιμημένες

Marizas Dimitris12 Δεκεμβρίου 2025
Η Secret Sauce λανσάρει την επωνυμία μάρκετινγκ Weekend Games Entertainment

Η Secret Sauce λανσάρει την επωνυμία μάρκετινγκ Weekend Games

Marizas Dimitris12 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing

Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing

12 Δεκεμβρίου 2025
6 δωρεάν εφαρμογές Android που αποδεικνύουν ότι οι συνδρομές είναι υπερεκτιμημένες

6 δωρεάν εφαρμογές Android που αποδεικνύουν ότι οι συνδρομές είναι υπερεκτιμημένες

12 Δεκεμβρίου 2025
Η Secret Sauce λανσάρει την επωνυμία μάρκετινγκ Weekend Games

Η Secret Sauce λανσάρει την επωνυμία μάρκετινγκ Weekend Games

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.