تکنولوژی

بلک فرایدی ۲۰۲۵: وقتی وسوسه خرید، کاربران را به دام فیشینگ می‌کشاند

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره غیر فعال
 

تحلیل تخصصی حملات سایبری، دامنه‌های جعلی، پیامک‌های فیشینگ و کمپین‌های Black Friday در ایران و جهان

بلک فرایدی ۲۰۲۵ هنوز درست شروع نشده بود که تلفن همراه همه ما پر شد از پیام‌ها و لینک‌هایی که نمی‌شد نادیده‌شان گرفت.
تخفیف ۷۰٪ فقط تا نیمه‌شب!
فقط ۵ ساعت فرصت باقی‌ست!
بنرهایی که روی صفحه موبایل ظاهر می‌شدند، لینک‌هایی که می‌درخشیدند و پیامک‌هایی که با دقت نوشته شده بودند، انگار طراحی شده بودند تا لحظه‌ای دستمان را لرزان کنند و ما را به خریدی وسوسه‌انگیز بکشانند.

اما زیر همین ظاهر جذاب، یکی از گسترده‌ترین موج‌های فیشینگ سال جریان داشت. مهاجمان با استفاده از هوش مصنوعی، دامنه‌های جعلی، QRهای آلوده و تبلیغات مخرب، محیطی ساختند که حتی کاربران حرفه‌ای را هم به دام می‌انداخت.

در ایران نیز شرایط متفاوت‌تر بود، جایی که حملات بیشتر از طریق پیامک، اینستاگرام، لینک‌های کوتاه و ربات‌های تلگرام اجرا شد، با هدف سرقت کارت بانکی و رمز پویا.

آمار و روند جهانی حملات فیشینگ در بلک فرایدی ۲۰۲۵

✔️ افزایش ۶۲۰٪ حملات فیشینگ نسبت به هفته‌های قبل

✔️ ثبت بیش از ۲٬۰۰۰ دامنه جعلی مرتبط با خرید و تخفیف

✔️ صدها مورد Subdomain Shadowing

✔️ تمرکز بالا روی کاربران Amazon، BestBuy، Walmart

✔️ رشد شدید حملات QR Phishing (Quishing)

این اعداد نشان می‌دهد بلک فرایدی امسال فقط یک جشن خرید نبود بلکه یک فضای فرصت‌طلبانه برای مجرمان سایبری بود.

چرا کاربران ایرانی بیشتر در معرض خطر بودند؟

در ایران، مهاجمان بیشتر به کانال‌هایی حمله کردند که برای کاربران آشنا و بی‌خطر به نظر می‌رسند:

پیامک‌هایی با نام فروشگاه‌های معتبر

ربات‌های تلگرام با ظاهر رسمی

پیج‌های اینستاگرام شبیه فروشگاه‌های محبوب

لینک‌های کوتاه فارسی مثل:
liiink.ir — shop-sale.link — sabt-off.shop

اما دلایل آسیب‌پذیری کاربران ایرانی چه بود:

✔️ اعتماد بالا به پیامک‌های بانکی

✔️ نبود زیرساخت‌های هشداردهنده رسمی

✔️ ضعف آگاهی عمومی درباره دامنه‌های جعلی

✔️ رشد شدید خرید آنلاین در مناسبت‌های خاص

حملاتی که امسال در ایران و جهان دیده شد

۱. دامنه‌های جعلی، Shadow-Domain و Typosquatting

مهاجمان برای فریب کاربران از دامنه‌هایی استفاده کردند که شباهت بسیار زیادی به نسخه اصلی داشتند.

نمونه‌های واقعی مشابه موارد مشاهده‌شده در ایران

digikala-official.shop

deji-kala-official.store

shaparak-secure-pay.app

دلیل خطرناک بودن این حملات

✔️ داشتن SSL معتبر

✔️ تشابه ظاهری ۹۰٪ با سایت اصلی

✔️ استفاده از Subdomainهای گمراه‌کننده

✔️ بارگذاری صفحه بر اساس Mobile User-Agent

۲. پیامک‌های فیشینگ با الگوی بومی-ایرانی

پیامک‌های امسال نسبت به سال‌های قبل بسیار حرفه‌ای‌تر بودند.

ویژگی‌ها

متن فارسی بدون غلط

شماره‌های ماسک‌شده شبیه بانک

لینک کوتاه اختصاصی

هماهنگی هوشمند با زمان پیک خرید

تکنیک‌های فنی پشت پرده

پنل‌های SMS بین‌المللی + API اتوماتیک

Redirect Chain برای عبور از فیلترها

DNS Dynamic برای جلوگیری از Blacklist شدن

۳| Malvertising .تبلیغات مخرب در سایت‌ها و اپ‌های ایرانی

مهاجمان با پرداخت هزینه، در سایت‌های کوچک تبلیغ قرار دادند.

هدف تبلیغات

✔️ نصب بدافزار بانکی

✔️ سرقت Session Token

✔️ جمع‌آوری CVV2 و اطلاعات کارت

✔️ انتقال کاربر به درگاه جعلی

تکنیک‌ها

iframe پنهان (Stealth iFrame)

Payload مختص موبایل

تغییر مسیر هوشمند بر اساس User-Agent

۴. بدافزارهای بانکی و Keyloggerهای موبایلی

این بدافزارها اغلب با عنوان مقایسه قیمت، تخفیف لحظه‌ای ،  Price Alertمنتشر می‌شدند.

قابلیت‌ها

✔️ خواندن Notification برای رمز پویا

✔️ تحلیل Clipboard برای شماره کارت

✔️ ضبط اطلاعات ورود

✔️ ارتباط با سرور C2 رمزگذاری‌شده

خساراتی که کاربران ایرانی تجربه کردند

بر اساس گزارش تیم‌های SOC و CERT داخلی:

1.برداشت غیرمجاز از کارت بانکی

2.خالی شدن کیف پول‌ اپ‌های مالی

3.سرقت حساب اینستاگرام / تلگرام

4.از دست رفتن حساب فروشگاه‌های آنلاین

5.کلاهبرداری با عنوان پرداخت بیعانه

راهکارهای تخصصی برای کاربران ایرانی

۱. هرگز روی لینک پیامکی یا لینک کوتاه کلیک نکنید.

کسب‌وکارهای رسمی در ایران لینک پرداخت در پیامک نمی‌فرستند.

۲. آدرس دقیق درگاه:

*.shaparak.ir

۳. برای خرید، از داخل مرورگر وارد فروشگاه شوید نه از استوری / پیامک / تبلیغ.

۴. کارت جداگانه با سقف کم برای خرید آنلاین تهیه کنید.

۵.  QR Codeهای ناشناس را اسکن نکنید.

۶. دامنه فروشگاه را قبل از خرید بررسی کنید.

۷. اگر صفحه پرداخت چند Redirect پشت‌سر‌هم داشت، مشکوک است.

۸. اپلیکیشن‌ها را فقط از بازار و مایکت دانلود کنید.

سوالات متداول (FAQ) 

آیا در بلک فرایدی احتمال فیشینگ بیشتر است؟

بله. گزارش‌های جهانی نشان می‌دهند حملات در این دوره تا ۶۲۰٪ افزایش می‌یابد.

آیا پیامک‌های بانکی در بلک فرایدی حاوی لینک پرداخت معتبرند؟

خیر. در ایران هیچ بانک رسمی لینک پرداخت ارسال نمی‌کند.

چگونه سایت جعلی فروشگاه را تشخیص دهیم؟

✔️ دامنه‌های عجیب

SSL ✔️تازه‌ثبت‌شده

✔️ تخفیف غیرمعقول

Redirect ✔️های زیاد

✔️ ظاهر بیش از حد مشابه نسخه اصلی

آیا QR Code هم می‌تواند آلوده باشد؟

بله. کمپین‌های Quishing در ۲۰۲۴–۲۰۲۵ افزایش شدیدی داشتند.

جمع‌بندی

بلک فرایدی ۲۰۲۵ برای بسیاری از کاربران سراسر جهان یک جشن خرید بود اما همزمان صحنه یکی از پیشرفته‌ترین موج‌های فیشینگ سال نیز به شمار رفتدر ایران، ترکیب پیامک، شبکه‌های اجتماعی، تبلیغات جعلی و درگاه‌های پرداخت فیک، کاربران را در موقعیتی آسیب‌پذیر قرار داد.

با کمی دقت در URLها، عدم کلیک روی لینک‌های پیامکی و توجه بیشتر به نشانه‌های فیشینگ، می‌توان از بسیاری از این حملات جلوگیری کرد.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد