האקרים הצליחו להרים הונאת פישינג ב־30 שניות בלבד הדרך, כמובן, היא באמצעות כלי GenAI. החידוש: לראשונה AI משמש לבניית התשתית, ולא רק ליצירת הפיתיון { AI } מערכת ITtime 2.7.25 { AI } מערכת ITtime 2.7.25
הונאת פישינג חדשה מנצלת את Microsoft 365 כדי לפגוע בארגונים תוקפים שימוש בפיצ'ר של Exchange Online והצליחו לעקוף מנגנוני אבטחה בארגונים { אבטחה וסייבר } ניב גילינסקי 30.6.25 { אבטחה וסייבר } ניב גילינסקי 30.6.25
מחפשים בגוגל תמיכה של נטפליקס, אפל או מיקרוסופט? יש סיכוי שזה עוקץ עובדים נתקלים בבעיה בחשבון, פונים ישירות לגוגל ומגיעים לאתרי תמיכה שנראים לגיטימיים, אך מכילים מספר טלפון מזויף. כך פעלה ההונאה שהתבססה על פרצת קלט פשוטה ועקפה את מערכי ה-IT הארגוניים { אבטחה וסייבר } ניב גילינסקי 22.6.25 { אבטחה וסייבר } ניב גילינסקי 22.6.25
אחרי ההשקעות הגדולות CIOs מודים: רכשנו פתרונות אבטחה שאין בהם צורך על אף שהשקיעו סכומים גדולים באבטחה, 88% מהארגונים חוו מתקפות סייבר בשנה החולפת, רק 58% מהמנהלים בטוחים שהם יודעים איפה נמצאות החולשות { IT ותשתיות } ניב גילינסקי 30.4.25 { IT ותשתיות } ניב גילינסקי 30.4.25
המתקפות ששינו את חוקי המשחק: כך התפתח הסייבר מווירוס לאיום מדינתי מהדוא"ל האוהב של שנת 2000, דרך מתקפת Stuxnet ששיבשה את מתקני הגרעין באיראן ועד לגניבת מידע גנטי – כך נראה מסלול ההסלמה של מתקפות הסייבר בעשורים האחרונים, ומה למדנו מהכאוס שהן יצרו { אבטחה וסייבר } אמיר אופק 23.4.25 { אבטחה וסייבר } אמיר אופק 23.4.25
כלי פישינג חדשים מציבים אתגר קשה לארגונים האקרים משתמשים בשיטות פישינג מתוחכמות לעקיפת אימות רב-שלבי ב-Microsoft 365 ו-Gmail, ומציבים אתגר משמעותי להגנות הארגוניות { אבטחה וסייבר } מערכת ITtime 14.4.25 { אבטחה וסייבר } מערכת ITtime 14.4.25
האדם במרכז ההונאה: מתקפות הסייבר עולות שלב ההתפתחות המואצת בתחום הבינה המלאכותית היוצרת מאפשרת לתוקפים לבצע מניפולציות יעילות ומתוחכמות שמתמקדות בחולשה האנושית { דעה } טלי מיאסקובסקי 10.3.25 { דעה } טלי מיאסקובסקי 10.3.25
מיקרוסופט תזהה מתחזים ב-Teams האקרים ניצלו תמימות של משתמשים ואת אפליקצית Teams כדי להספים אותם ולהציע "עזרה" לחסום את הספאם, תוך התחזות לאנשי תמיכה. ככה מיקרוסופט רוצה לשים לזה סוף { אבטחה וסייבר } אהוד קינן 30.1.25 { אבטחה וסייבר } אהוד קינן 30.1.25
תקיפת פישינג ייחודית: נוכלים שולחים קובץ "פגום" בעוד שתוכנות האבטחה לא מצליחות לאתר אותו, וורד מצליח לפתוח אותו ושולח את הקורבן לתת שם וסיסמה באתר מתחזה. במקביל נחשפה מתקפה שעוקפת את מנגנון 2FA { אבטחה וסייבר } אהוד קינן 4.12.24 { אבטחה וסייבר } אהוד קינן 4.12.24