محتالو الهواتف.. دراسة تحدد مراحل الخداع
قليلون هم الذين لم يتلقوا مكالمات من أشخاص مشبوهين حاولوا خلالها الاحتيال بطرق شتى، وصولاً لبيانات الهواتف المهمة، ومن ثم تبدأ رحلة الابتزاز. وسيساعد العثور على دليل واضح لاستراتيجيات الهندسة الاجتماعية التي يستخدمها المحتالون على بناء آليات أكثر فاعلية للكشف عن الاحتيال والوقاية منه. وفي دراسة فريدة، قام باحثون من مركز الأمن السيبراني بجامعة “ماكواري” …
