РАСПРОСТРАНЕННЫЕ ФИШИНГОВЫЕ АТАКИ В КАЗАХСТАНЕ И СПОСОБЫ ЗАЩИТЫ ГРАЖДАН ОТ ИНТЕРНЕТ-МОШЕННИКОВ
Ключевые слова:
фишинговая атака, социальная инженерия, фишинг с использованием вредоносного ПО, фишинговые веб-сайты, фишер, Интернет, обманный фишинг, клон-фишинг.Аннотация
В этой статье рассматриваются распространенные типы фишинговых атак на примере Казахстана, с целью повышения осведомленности и предложения эффективных мер защиты от интернет-мошенников. В исследовании анализируются наиболее популярные тактики фишинга, применяемые в регионе. Выявляя конкретные угрозы и уязвимости, уникальные для Казахстана, статья стремится дать читателям полное понимание рисков, с которыми они сталкиваются в онлайн-среде. Помимо анализа ситуации с фишингом, в статье рассматриваются превентивные меры по защите граждан от таких атак. Он дает практическое представление о стратегиях защиты, подчеркивая как индивидуальные, так и коллективные усилия по повышению устойчивости кибербезопасности. Статья призвана снабдить читателей знаниями, необходимыми для распознавания и смягчения потенциальных угроз. Выводы и рекомендации, представленные в статье, служат ценным ресурсом для частных лиц и предприятий, стремящихся укрепить свою защиту от постоянно меняющихся тактик, используемых интернет-мошенниками.
Библиографические ссылки
State Technical Service Joint-stock company of Kazakhstan (2022). Итоговый дайджест АО «ГТС» за 2022 год. https://sts.kz/itogi-goda/
State Technical Service Joint-stock company of Kazakhstan (2023). Итоговый дайджест АО «ГТС» за 2023 год. https://sts.kz/itogi-goda/
Alabdan, R. (2020). Phishing attacks survey: Types, vectors, and technical approaches. Future internet, 12(10), 168. , https://doi.org/10.3390/fi12100168
Alam, M. N., Sarma, D., Lima, F. F., Saha, I., Ulfath, R.-E.-, & Hossain, S. (2020). Phishing Attacks Detection using Machine Learning Approach. 2020 Third International Conference on Smart Systems and Inventive Technology (ICSSIT).
https://doi.org/10.1109/icssit48917.2020.9214225
Huang, H., Tan, J., & Liu, L. (2009). Countermeasure Techniques for Deceptive Phishing Attack. 2009 International Conference on New Trends in Information and Service Science. https://doi.org/10.1109/niss.2009.80
Kumar, Mr & Gouda, Sandeepta. (2023). A comprehensive study of phishing attacks and their countermeasures. https://doi.org/10.13140/RG.2.2.36686.13120.
State Technical Service Joint-stock company of Kazakhstan (2023). Технический разбор инцидента с фальшивым обновлением NCALayer. https://sts.kz/2023/09/07/tehnicheskij-razbor-incidenta-s-falshivym-obnovleniem-ncalayer/
Загрузки
Опубликован
Выпуск
Раздел
Лицензия
Copyright (c) 2024 Научный вестник Ферганский государственный университета

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.
Наиболее читаемые статьи этого автора (авторов)
- Raximov Quvvatali Ortikovich, Onarkulov Maksadjon Karimberdiyvich, Karimova Danagul Bauirjanovna, ИСПОЛЬЗОВАНИЕ ОБЛАЧНЫХ ТЕХНОЛОГИЙ В АНАЛИЗЕ УЯЗВИМОСТЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ , Научный вестник Ферганский государственный университета: № 3 (2024): FarDU.Ilmiy xabarlar jurnali (Aniq va tabiiy fanlar)
- Raximov Quvvatali Ortikovich, Bulanov Kaldijan Bauirjanovich, Ibragimov Shavkat Ma’mirovich, ИЗУЧЕНИЕ ЭФФЕКТИВНОСТИ ИНСТРУМЕНТОВ С ОТКРЫТЫМ ИСХОДНЫМ КОДОМ ДЛЯ ВОССТАНОВЛЕНИЯ НЕТРАДИЦИОННО УДАЛЕННЫХ ДАННЫХ , Научный вестник Ферганский государственный университета: № 3 (2024): FarDU.Ilmiy xabarlar jurnali (Aniq va tabiiy fanlar)