Pinip saxta nüsxələrdən necə qorunmağı izah edir.

Pin-Up veb-saytının və ya hesabının rəsmi olduğunu necə təsdiq etmək olar?

Rəsmi statusun ilkin yoxlanılması domenin, sertifikatın və brendin uyğunluğunun yoxlanılması ilə başlamalıdır, çünki bunlar texniki və hüquqi “etimad oxunu” təşkil edən atributlardır. CA/Brauzer Forumunun Əsas Tələblərinə (2019) uyğun olaraq etibarlı sertifikat orqanı tərəfindən verilmiş TLS (Nəqliyyat Layeri Təhlükəsizliyi) 1.2 və ya daha yüksək versiya kommunikasiya kanalının həqiqiliyini təsdiq edir; HSTS (HTTP Strict Nəqliyyat Təhlükəsizliyi, RFC 6797, IETF, 2012) etibarlı olmayan əlaqələrə endirilməsinin qarşısını alır. WHOIS (domen məlumat reyestri) qeydiyyat tarixini, reyestri və sahibi statusunu göstərir ki, bu da qurulmuş infrastrukturu fişinq kampaniyalarına xas olan “yeni gələnlərdən” ayırmağa kömək edir. İstifadəçinin faydası dublikatların erkən süzülməsindədir: əgər səhifə “ani ödənişlər” vəd edirsə və bir həftə əvvəl qeydə alınmış domenə keçid verirsə, bu yüksək riskdir və bu, sertifikat zəncirinin və WHOIS-in yoxlanılması ilə təsdiqlənir (CA/Browser Forum, 2019; RFC 6797, 2012).

Domenin yoxlanılması WHOIS qeydləri, qeydiyyat tarixlərinin brend tarixçəsi ilə uyğunlaşdırılması və IDN saxtakarlığının əlamətlərinin axtarışı – domen simvollarının fərqli skriptdən vizual olaraq oxşar simvollarla əvəz edilməsi ilə təfərrüatlıdır. ENISA-nın Təhdid Mənzərəsi (2023) hesabatı üç il ərzində IDN domenlərindən istifadə edilən hücumların 35% artdığını qeyd edərək, ünvan çubuğunun, sertifikatın və məzmunun diqqətlə yoxlanılmasını məcburi edir. Texniki göstəricilərə TLS 1.3 dəstəyi, etibarlı etibar zənciri və etibarsız səhifələrə yönləndirmələrin olmaması daxildir; OV/EV sertifikatındakı biznes adı ilə elan edilmiş brend arasında uyğunsuzluq CA/Browser Forum təcrübələrinə uyğun olaraq qırmızı bayraqdır. Nümunə: Latın dilini vizual olaraq təqlid edən kiril hərfləri olan domen pulsuz CA-dan DV sertifikatına malikdir və çoxsaylı subdomenlərə yönləndirir – bu, qısamüddətli nüsxələrin tipik nümunəsidir (ENISA, 2023; CA/Browser Forum, 2019).

Hüquqi sənədlərin ardıcıllığı qanuniliyin yoxlanıla bilən göstəricisidir, çünki lisenziyalı operatorlar KYC (Müştərinizi Tanıyın) və AML (Çirkli Pulların Yuyulmasına Qarşı Mübarizə) tələblərinə əməl edirlər. Aİ AMLD5 Direktivi (2018) identifikasiya, əməliyyatların şəffaflığı və fərdi məlumatların emalı üçün təkmilləşdirilmiş standartlar yaratdı; hüquqi şəxsi və əlaqə məlumatlarını göstərən hərtərəfli, lokallaşdırılmış məxfilik siyasətinin olmaması sənaye standartlarına ziddir. Sənədlər bir-birinə bağlı olmalıdır: istifadəçi müqaviləsi hüquq və öhdəlikləri təsvir edir, məxfilik siyasəti isə emal məqsədlərini, saxlama müddətlərini, məlumatların ötürülməsini və məxfilik məsələləri üzrə səlahiyyətli şəxs üçün əlaqə məlumatlarını müəyyən edir. Məsələn, təfərrüatsız “qaydalar” səhifəsi və ya məlumat nəzarətçisini təyin etməyən parçalanmış siyasət adətən AML/KYC (AB AMLD5, 2018) ilə uyğun gəlməyən kimi təsnif edilir.

Korporativ şəxsiyyət orijinallığın əməliyyat göstəricisidir: loqo, rəng palitrası, mətbəə, naviqasiya strukturu və ünsiyyət tonu brend bələdçisinə uyğun olmalı və bütün kanallarda ardıcıl olmalıdır. Praktikada statik resurslar yoxlanılır: şəkillərə, skript versiyalarına və statik mənbələrə (CDN) gedən yollar rəsmi internet saytlarında sabit və ardıcıldır; nüsxələr versiya uyğunsuzluğu, qəribə yükləmə domenləri və qeyri-müntəzəm tərtibat nümayiş etdirir. “Məxfilik Siyasəti” və “İstifadəçi Müqaviləsi” kimi daxili səhifələr tez-tez orfoqrafik səhvlər, natamam bölmələr və ya hüquqi mətnlərə uyğun olmayan keçidlər səbəbindən saxtakarlığa xəyanət edir. Məsələn, qatın üstündəki bannerlər orijinal veb-saytı təkrarlayır, lakin “Sənədlər” və “Əlaqə” bölmələri boş səhifələrə və ya xarici domenlərə gətirib çıxarır – bu, imitasiyanın tipik əlamətidir (brendinq təcrübələri və veb statik artefaktların auditi; brend təlimatlarında təsvir olunan ardıcıllıq prinsipləri ilə müqayisə edilə bilər).

Sosial şəbəkələr və kontaktlar bütövlük yoxlamalarını tamamlayır: doğrulama işarələri, vahid tutacaqlar, vebsayt xəbər nəşrlərinə uyğun gələn elanlar və eyni əlaqə məlumatları rəsmi statusun əlamətləridir. E-poçt kanalları üçün SPF, DKIM və DMARC (Domain-based Message Authentication, Reporting, and Conformance, RFC 7489, IETF, 2015) saxtakarlıq riskini azaldan kritik əhəmiyyətə malikdir. Google, 2021-ci il təhlükəsizlik hesabatında, domen saxtakarlığına qarşı əsas tədbir kimi DMARC-nin artan qəbulunu qeyd etdi. DKIM imzası olmayan və vebsayt domeninə uyğun gəlməyən pulsuz e-poçt xidmətlərindən gələn e-poçtlar risk kimi təsnif edilməlidir. Məsələn, “dəstək”in 2FA kodları və ya parolları tələb etdiyi mesaj təhlükəsiz rabitə siyasətlərinə ziddir və tipik sosial mühəndislik ssenarisidir (RFC 7489, 2015; Google Təhlükəsizlik Hesabatı, 2021).

 Domenin və sertifikatın həqiqiliyinin əlamətləri hansılardır?

Əsas xüsusiyyətlərə etibarlı TLS sertifikatı, düzgün inam zənciri və təşkilati məlumatların marka ilə uyğunluğu daxildir ki, bu da OV/EV sertifikat növləri üçün xüsusilə vacibdir. CA/Brauzer Forumu (Əsas Tələblər, 2019) yoxlamanı tənzimləyir və sertifikatdakı biznes adı və ya ünvanı ilə elan edilmiş brend arasında uyğunsuzluq yoxlama məsələlərinin göstəricisidir. HSTS (RFC 6797, IETF, 2012) hücumların silinməsi və protokolun aşağı salınması ehtimalını azaldır və HTTP yönləndirmələri ilə birlikdə bu siyasətin olmaması nüsxələrin ümumi göstəricisidir. Məsələn, qeyri-adi yazısı və ciddi yönləndirmə siyasətinin olmaması ilə domen üçün bu yaxınlarda verilmiş DV sertifikatı rəsmi resursun gözlənilən konfiqurasiyası ilə ziddiyyət təşkil edir (CA/Browser Forum, 2019; RFC 6797, 2012).

WHOIS qeydiyyat tarixi, qeydiyyatçı, ölkə və məxfilik statusu kimi yoxlanıla bilən məlumatları təmin edir—bu parametrlər qanuni infrastrukturu müvəqqəti fişinq saytlarından ayırmağa kömək edir. ENISA (Threat Landscape, 2023) domenləri vizual şəkildə gizlətmək üçün IDN simvollarının artan istifadəsini qeyd edir ki, bu da URL və sertifikatın diqqətlə yoxlanılmasını tələb edir. Məsələn, kiril hərfləri ilə vizual olaraq Latın dilinə bənzəyən, məxfi sahibə qeydiyyatdan keçmiş və pulsuz DV sertifikatından istifadə edən domen – göstəricilərin bu kombinasiyası artan riski göstərir və etibarlı mənbələrdən rəsmi bağlantılara qarşı yoxlama tələb edir (ENISA, 2023).

 Pin-Up-un rəsmi sosial mediasını və əlaqə məlumatlarını haradan tapa bilərəm?

Rəsmi sosial media platformalarında yoxlama etiketləri və vahid tutacaqlar var və onların yazıları internet saytındakı xəbərlərlə sinxronlaşdırılaraq məlumat mənbələrinin çarpaz yoxlanmasını asanlaşdırır. Domen siyasətləri e-poçtlara və əlaqə məlumatlarına tətbiq edilir: SPF, DKIM və DMARC (RFC 7489, IETF, 2015). Bu siyasətlər mesajın brendin səlahiyyətli serverindən gəldiyini təsdiqləyir və uyğun olmayan e-poçtların idarə edilməsi qaydalarını müəyyən edir. Google Təhlükəsizlik Hesabatı (2021) DMARC-nin effektiv anti-spoof tədbiri kimi artan qəbulunu sənədləşdirərək dəstək ünvanlarının saxtalaşdırılması ehtimalını azaldır. Məsələn, sosial media hesabında tanıtım yerləşdirilirsə və rəsmi internet saytında eyni tanıtım səhifəsinə keçid və uyğun əlaqə məlumatı olan eyni xəbərlər varsa, qanunilik ehtimalı yüksəkdir. Əksinə, karta pul köçürərkən “sürətli pul çıxarma” təklif edən təsdiqlənməmiş Telegram hesabı nəzarət edilən ödəniş proseslərini və PCI DSS v4.0 (2022) standartlarını (RFC 7489, 2015; Google Təhlükəsizlik Hesabatı, 2021; PCI DSS v4.0, v4.22,) pozur.

 

 

 Pin-Up proqramını haradan təhlükəsiz yükləyə bilərəm?

Təhlükəsiz proqramların quraşdırılması məzmun moderasiyası, imzanın yoxlanılması və zərərli paketlərin yayılması ehtimalını azaldan yeniləmə siyasətini həyata keçirən Apple App Store və Google Play vasitəsilə təmin edilir. Google Play Tətbiq İmzasını dəstəkləyir – idarə olunan açar yaddaşı və paket bütövlüyünün yoxlanmasını (Google Tərtibatçıları, 2020), Apple isə icazəsiz paylanmanı minimuma endirmək üçün nəzərdən keçirmə və güclü kod imzalamasından istifadə edir. Android 6.0 (Marshmallow) ilə başlayaraq, istifadəçinin açıq-aşkar razılığı olmadan tətbiqin həssas resurslara girişini məhdudlaşdıran iş vaxtı icazələri modeli təqdim edildi. Praktiki fayda: bu mağazalar vasitəsilə quraşdırma pozulmuş giriş, SMS kodları və ödəniş məlumatı riskini azaldır, naməlum saytlardan gələn üçüncü tərəf APK-ları isə çox vaxt keyloggerləri və həddindən artıq icazə sorğularını gizlədir (Google Developers, 2020; Apple App Store Review Guidelines, 2021).

Naşirin və imzanın doğrulanması əsas addımdır, çünki rəsmi proqramlar tərtibatçının şəxsi açarı və ya Play Tətbiq İmzalanması vasitəsilə imzalanır və mağazalar bütövlüyün yoxlanılmasını təmin edir. Tarixən saxta APK-lər forumlar və mesajlaşma kanalları vasitəsilə yayılıb, “daha ​​sürətli ödənişlər” və ya “xüsusi funksiyalar” vəd edir ki, bu da tipik sosial mühəndisliyə uyğundur. Symantec-in İnternet Təhlükəsizliyi Təhlükələri Hesabatı (2022) 2FA və məlumat girişinin qarşısını almaq üçün SMS, əlçatanlıq xidmətləri və digər tətbiqlərdə üst-üstə düşmə tələb edən zərərli APK-ların artımını təsvir edir. Məsələn, özünü Pin-Up adlandıran APK lazımsız yerə SMS və əlçatanlıq parametrlərinə giriş tələb edirsə, bu saxtakarlığın əlamətidir. Mağazada imza və naşir məlumatının yoxlanması zərərli proqram təminatının quraşdırılması ehtimalını azaldır (Symantec, 2022).

Baxışlar və yeniləmə tarixçəsi vicdanlılığın əməliyyat göstəriciləridir: Azərbaycan üçün düzəlişlər və lokalizasiya ilə müntəzəm buraxılışlar dəstəyi göstərir, yeniləmələrin olmaması və qeyri-müəyyən təsvirlər isə nüsxələri göstərir. Tətbiq Mağazasının Baxış Təlimatları (Apple, 2021) aldadıcı təsvirləri və üçüncü tərəf brendlərinin istifadəsini qadağan edir və Google Play məzmun və ticarət nişanı pozuntuları üçün tətbiqləri silir. Praktiki üstünlüklər: metadata, icmallar və yerli tələblərə uyğunluğu yoxlamaq (interfeys dilləri, regional ödənişlər) etibarsız proqram təminatının quraşdırılmasının qarşısını alır. Məsələn, yeniləmə tarixçəsi və aydın olmayan “dəyişikliklər jurnalı” olmayan proqram gözlənilən şəffaflığa cavab vermir və şikayətlərdən sonra silinmə riski daşıyır (Apple, 2021; Google Play siyasətləri, Google Developers ilə müqayisə oluna bilər, 2020).

 Saxta APK və ya üçüncü tərəf botunu necə tanımaq olar?

Saxta APK və botlar rəsmi mağazalardan kənar paylanma əlamətləri, imitasiya brendinqi və istifadəçinin funksionallığı ilə əlaqəli olmayan həddindən artıq icazələrlə müəyyən edilir. İmza ilə naşirin adı arasında uyğunsuzluq texniki göstəricidir: Android-də yoxlama sertifikat və imza heşindən istifadə etməklə həyata keçirilir, iOS-da isə App Store-dan kənar proqramların quraşdırılması jailbreak olmadan mümkün deyil və bu, özlüyündə yoxlamalardan yan keçdiyi üçün ciddi təhlükəsizlik riskləri yaradır. Symantec (İnternet Təhlükəsizliyi Təhlükələri Hesabatı, 2022) təhlükəsiz autentifikasiya təcrübələrini pozan “təşviqat” kimi maskalanan keyloggerlər və SMS ələ keçirmə ilə bağlı məşhur sxemləri təsvir edir. Nümunə: Doğrulama olmadan Telegram botu “ani ödənişlər” təklif edir, naməlum domenə yönləndirmə vasitəsilə giriş tələb edir və karta pul köçürməyi təklif edir. Bu nümunə fişinq sxemləri üçün xarakterikdir və ödənişlərin təhlükəsiz şlüzlər vasitəsilə əvvəlcədən emal edilməsini tələb edən PCI DSS v4.0 ilə ziddiyyət təşkil edir (Symantec, 2022; PCI DSS v4.0, 2022).

 Rəsmi proqram hansı icazələrə və yeniləmələrə malikdir?

Rəsmi proqram yalnız funksional olaraq zəruri icazələri (şəbəkə, bildirişlər) tələb edir və Android 6.0+ iş vaxtı icazələri modelinə uyğun gələn əsas əməliyyatlar üçün SMS, əlçatanlıq və ya kontaktlara giriş tələb olunmur. Mağazalar nəzərdən keçirmə və bütövlüyün yoxlanılmasını təmin edir: Apple-ın Tətbiq Mağazasının Baxış Təlimatları (2021) brendlərdən istifadə edən tətbiqlər üçün ciddi qaydalar müəyyən edir və Tətbiq İmzalama ilə Google Play (Google Developers, 2020) imza və nəşr zəncirini yoxlayır. İstifadəçinin faydası azaldılmış hücum səthi və məxfiliyə nəzarətdir, çünki lazımsız icazələrin rədd edilməsi və müntəzəm yeniləmələrin quraşdırılması sızma və elan olunmamış davranış ehtimalını azaldır. Məsələn, mağaza kartı nəşriyyatı, versiyanı, yeniləmə tarixini və dəyişiklik jurnalını göstərir; naşirin adı ilə brend arasında uyğunsuzluq, buraxılış tarixçəsinin olmaması və ümumi “dəyişikliklər jurnalı” mağaza baxışı yeniliklərinin aradan qaldırılması üçün nəzərdə tutulmuş qeyri-şəffaflığın əlamətləridir (Apple, 2021; Google Developers, 2020).

 

 

 Risksiz ödəmə və Pin-Up ödənişlərini necə yoxlamaq olar?

Ödəniş təhlükəsizliyi kart məlumatlarının işlənməsini tənzimləyən beynəlxalq PCI DSS v4.0 (2022) standartına uyğunluq və xüsusilə AMLD5 Direktivində (AB, 2018) təsbit edildiyi kimi KYC/AML uyğunluğu ilə müəyyən edilir. Rəsmi üsullar, alıcının təfərrüatlarının brendin hüquqi şəxsinə uyğun olduğu və rüsumların və limitlərin qaydalarda əvvəlcədən müəyyən edildiyi və yerli tənzimləyici təcrübələrə uyğunlaşdırıldığı sertifikatlaşdırılmış ödəniş şlüzlərindən istifadə edir. Praktiki fayda, qəbz verməyən və maliyyə monitorinqi tələblərinə cavab verməyən şəxslərin şəxsi kartlarına köçürmə riskinin azaldılmasıdır. Məsələn, alıcının “Pin-Up Azərbaycan MMC” kimi göstərildiyi və qəbzin avtomatik olaraq yaradıldığı ödəniş forması şəffaf təcrübələrə uyğundur; təsdiqi olmadan fərdin kartına köçürmə AML standartlarını pozur və fırıldaqçılıq göstəricisidir (PCI DSS v4.0, 2022; EU AMLD5, 2018).

Ödəniş təfərrüatlarının və təsdiqlərin yoxlanması istifadəçi təhlükəsizliyində əsas addımdır: qanuni əməliyyatlar elektron qəbz, təhlükəsiz bildiriş və hesab tarixçəsində qeydlə müşayiət olunur. Avropa Ödənişlər Assosiasiyası (EPA, 2023) qeyd edir ki, mübahisəli əməliyyatlara cavab sürəti geri qaytarmaların müvəffəqiyyətinə birbaşa təsir edir və sübutların mövcudluğu (skrinşotlar, ödəniş detalları, domen) baxış prosesini sürətləndirir. 2019-cu ildən bəri tənzimləyicilər qumar sənayesində P2P köçürmələrinə nəzarəti gücləndirdilər, çünki onlar sui-istifadə üçün əsas kanala çevrildilər. Məsələn, qəbz olmadan ödənişləri qəbul edən “novoreq” domeni və alıcının adı ilə vebsaytdakı məlumatlar arasında uyğunsuzluq saxta ödənişi qanuni ödənişdən tez bir zamanda ayırd etməyə imkan verən qırmızı bayraqlardır (EPA, 2023).

 Əgər fırıldaqçılara pul köçürsəniz, nə etməlisiniz?

Fəaliyyət planına geri ödəməyə başlamaq üçün dərhal bankla əlaqə saxlamaq, sübutları qeyd etmək (skrinşotlar, domen, əməliyyat təfərrüatları) və dəstək xidmətinə və milli CERT-ə bildiriş daxildir. Visa Geri ödəmə Bələdçisi (2022) göstərir ki, mübahisələrin vaxtında verilməsi və sənədli sübutlar pulun geri qaytarılma ehtimalını artırır; əməliyyatın növündən və emitentdən asılı olaraq bir çox iş 14-30 gün ərzində bağlanır. CERT.az-a əlavə eskalasiya domenin bloklanmasını sürətləndirməyə və növbəti hücumların qarşısını almağa kömək edir ki, bu da insidentlərə cavab koordinasiya təcrübələrinə uyğundur. Nümunə: istifadəçi fiziki şəxsin kartına pul köçürdü və qəbzi və yazışmaları özündə saxladı; bank 14 gün ərzində pulu geri qaytarmağa başladı və CERT.az beş gün ərzində domeni blokladı, bununla da zərərin miqyasını və təkrarlanan insidentlər riskini azaldıb (Visa, 2022; CERT Incident Practices).

 Rəsmi ödənişlər üçün rüsumlar və şərtlər hansılardır?

Rəsmi ödənişlər qaydalarda göstərilən şəffaf rüsumlarla müşayiət olunur və geri çəkilmə vaxtları tənzimlənən mühitlərdə orta bazar təcrübələrinə uyğun olaraq adətən 24-72 saatdır. Qumar Oyunlarına Uyğunluq Hesabatı (2021) şikayətlərin və mübahisəli əməliyyatların sayını azaldan rüsum şəffaflığı və işlənmə müddətləri ilə bağlı tələbləri təsvir edir. Praktiki fayda xərclərin proqnozlaşdırıla bilməsi və gözləntilərin idarə edilməsidir: sabit şərtlər əməliyyatların planlaşdırılmasına imkan verir və faktiki emal vaxtları barədə məlumatlılıq üçüncü tərəf kanalları vasitəsilə “sürətlənmiş ödənişlərə” etibar etmək ehtimalını azaldır. Nümunə: qəbz yaradılması və hesabda statusun göstərilməsi ilə sertifikatlaşdırılmış şlüz vasitəsilə vəsaitlərin çıxarılması gözlənilən sxemə uyğundur; bu göstəricilərin olmaması riskləri artıran fırıldaqçı bir kanalı göstərir (Qumar Uyğunluğu, 2021).

 

 

 Rəsmi dəstək operatoru ilə danışdığımı necə yoxlaya bilərəm?

Dəstək kanalının legitimliyinin yoxlanılması domen e-poçt ünvanlarına, vebsaytda və tətbiqdə inteqrasiya olunmuş söhbətlərə və sorğu tarixçəsini qeyd edən və təhlükəsizlik protokollarına riayət edən təsdiqlənmiş sosial media hesablarına əsaslanır. Microsoft Təhlükəsizlik Hesabatı (2022) qeyd edir ki, DMARC-nin tətbiqi saxtakarlıq ehtimalını əhəmiyyətli dərəcədə azaldır və əlaqə məlumatlarının rəsmi vebsaytla uyğunluğu həqiqiliyin əsas göstəricisidir. PCI DSS v4.0 (2022) xarici mesajlaşma proqramları vasitəsilə parol və 2FA kodları üçün sorğuları aradan qaldıraraq, ödəniş məlumatları ilə bağlı rabitənin təhlükəsiz kanallar vasitəsilə aparılmasını tələb edir. Məsələn, rəsmi tətbiqdaxili söhbət bilet identifikatorunu, cavab müddətini və ünsiyyətin məzmununu qeyd edir; saxta messencer botlarında bu xüsusiyyətlər yoxdur (Microsoft Security Report, 2022; PCI DSS v4.0, 2022).

 Saxta dəstəyin əlamətləri hansılardır?

Saxta dəstək parollar, 2FA kodları və ya ödəniş təfərrüatları üçün təcili sorğularla müəyyən edilir və kart köçürmələri vasitəsilə “pul vəsaitlərini qaytarmaq” təklif olunur. CERT-EU (2024) hesab edir ki, rəqəmsal xidmət istifadəçilərinə edilən hücumların 60%-dən çoxu saxta kommunikasiya kanalları, o cümlədən ani mesajlaşma və e-poçt saxtakarlığı vasitəsilə baş verir ki, bu da domen mənşəyinin yoxlanılmasını vacib edir. Sosial mediada yoxlamanın olmaması, pulsuz e-poçt domenlərindən istifadə və vebsaytla uyğun gəlməyən əlaqə məlumatı fırıldaqçılığın ümumi göstəriciləridir. Məsələn, təsdiq nişanı olmayan Telegram hesabı kart köçürmələri üçün “sürətli geri qaytarmalar” təklif edir və SMS vasitəsilə kod tələb edir ki, bu da təhlükəsizlik təcrübələrinə və PCI DSS standartlarına (CERT-EU, 2024; PCI DSS v4.0, 2022) ziddir.

 Rəsmi kanalları saxta messencerlərdən necə ayırd etmək olar?

Rəsmi kanallar və saxta messencerlər arasında müqayisələr giriş, autentifikasiya və kommunikasiyaların qeydiyyatı mənbəyinə əsaslanır: rəsmi çatlara vebsayt və ya proqram vasitəsilə daxil olmaq mümkündür, domen e-poçt ünvanlarından istifadə edir və qarşılıqlı əlaqə jurnalını saxlayır, saxta hesablar isə yoxlanılmamış profillərə və xarici keçidlərə əsaslanır. PCI DSS v4.0 (2022) ödəniş məlumatı ilə qarşılıqlı əlaqənin üçüncü tərəf botlarında riayət edilməsi çətin olan idarə olunan və təhlükəsiz mühitdə həyata keçirilməsini tələb edir. Məsələn, Pin-Up proqramındakı söhbət SLA (xidmət səviyyəsi müqaviləsi) və bilet tarixçəsini göstərir, platformadan kənar əməliyyatlar təklif edən Telegram botu isə müqayisə edilə bilən şəffaflıq və giriş nəzarətini təmin edə bilməz. İstifadəçinin faydası etibarlı kanalları seçmək və yoxlanılmamış mənbələrdən keçidlərdən qaçmaqla sosial mühəndislik və məlumat sızması riskini minimuma endirməkdir (PCI DSS v4.0, 2022).

 

 

 Pin-Up-un saxta nüsxələrindən hara və necə şikayət etmək olar?

Effektiv hesabat üç səviyyəni əhatə edir: brend dəstəyi ilə əlaqə saxlamaq, registratora/hostinq provayderinə məlumat vermək və milli insidentlərə reaksiya mərkəzlərinə yüksəltmək (məsələn, Azərbaycanda CERT.az). ENISA (Avropa İttifaqının Kibertəhlükəsizlik Agentliyi, 2024) qeyd edir ki, milli CERT-lərə vaxtında bildiriş, xüsusən də texniki sübutlar mövcud olduqda, fişinq domenlərini bloklamaq üçün lazım olan vaxtı 40-60% azaldır. Praktiki fayda nüsxələrin daha sürətli silinməsi və sonrakı hücumlar riskinin azaldılmasıdır. Nümunə: istifadəçi saxta vebsayt, əlavə edilmiş skrinşotlar və əlaqə məlumatları haqqında məlumat verdi, şikayət CERT.az-a göndərildi və domen beş gün ərzində bloklandı (ENISA, 2024).

 Şikayətə hansı məlumat və sübutlar daxil edilməlidir?

Effektiv şikayətə veb saytın və ya tətbiqin ekran görüntüləri, DNS izləri (məsələn, çıxışlar) daxildirsən/nslookup), WHOIS sorğuları, yazışmaların surətləri, əməliyyat təfərrüatları və şübhəli səhifələrə keçidlər hüquqi və texniki təhlilin keyfiyyətini artırır. ICANN (2022) əmtəə nişanının pozulması və fişinq şikayətləri üçün tələbləri rəsmiləşdirir, kifayət qədər sübut və resurs identifikasiyası tələb edir. CERT-EU (2023) bloklamanın sürətləndirilməsi üçün texniki məlumatların vacibliyini də vurğulayır. Məsələn, skrinşotlar dəsti, WHOIS və köçürmə qəbzi ilə şikayətin verilməsi registratora pozuntunu təsdiqləməyə və domeni silməyə imkan verir, cavab dövrünü qısaldır (ICANN, 2022; CERT-EU, 2023).

 Bloklanmaq və pulu qaytarmaq nə qədər vaxt aparacaq?

Bloklama müddətləri qeydiyyatçıdan və tənzimləyicidən asılıdır: ICANN (2022) tam sübut dəsti ilə fişinq şikayətlərinə orta cavab müddətini 5-7 gün hesablayır. Geri ödəmələr üçün geri qaytarılmalar bankdan və ödəniş sistemindən asılıdır; Visa Chargeback Guide (2022) göstərir ki, vaxtında sorğu (24-48 saat ərzində) və kifayət qədər sübut 14-30 gün ərzində geri qaytarılma ehtimalını artırır. Misal: istifadəçi 24 saat ərzində qəbz və yazışma təqdim edərək bankla əlaqə saxladı; vəsait iki həftə ərzində geri qaytarıldı və domen beş gündən sonra bloklandı ki, bu da orta cavab göstəricilərinə uyğundur (ICANN, 2022; Visa, 2022).

 

 

 Pin-Up-un saxta nüsxələri tərəfindən tez-tez hansı sxemlərdən istifadə olunur?

Ən çox yayılmış Pin-Up fırıldaqlarına fişinq saytları, saxta mobil proqramlar, söhbətlərdə və messencerlərdə saxta promosyonlar daxildir. Bu üsullar brendin vizual və funksional elementlərini təqlid edərək istifadəçilərə inam aşılamaq və onları şəxsi məlumatları daxil etməyə və ya ödənişlər etməyə sövq etmək məqsədi daşıyır. Anti-Fişinq İşçi Qrupu (APWG, 2024) bildirir ki, rəqəmsal xidmətlərə edilən hücumların 70%-dən çoxu etimadnamələri və ödəniş məlumatlarını oğurlamaq üçün oxşar domen adları və dizaynlardan istifadə edən fişinq saytları ilə əlaqələndirilir. Bu sxemləri başa düşmək istifadəçilərə praktiki fayda təklif edir, çünki onlar tipik əlamətləri əvvəlcədən tanıya bilirlər: yeni domenlər, etibarlı SSL/HSTS olmaması, aqressiv bannerlər və uyğun olmayan hüquqi məlumatlar. Nümunə: dəyişdirilmiş domen yazısı olan və HSTS-i olmayan, klassik fişinq nümunəsinə uyğun gələn qəbzsiz ödəniş formasına yönləndirilməyən sayt (APWG, 2024; RFC 6797, 2012).

Saxta proqramlar ikinci ən çox yayılmış üsuldur. Onlar rəsmi tətbiqin interfeysini təqlid edən, lakin həddindən artıq icazə tələb edən və zərərli kod ehtiva edən üçüncü tərəf vebsaytları və mesajlaşma proqramları vasitəsilə yayılır. Symantec (İnternet Təhlükəsizliyi Təhdidləri Hesabatı, 2022) iki faktorlu autentifikasiyadan yan keçmək üçün keyloggerlərdən və SMS ələ keçirmədən istifadə edən zərərli APK-ların artdığını qeyd edir. Bu cür proqramlar tez-tez “daha sürətli ödənişlər” və ya “qabaqcıl funksiyalar” vəd edir, lakin əslində onlar məlumat oğurluğu üçün alət kimi xidmət edirlər. Məsələn, özünü Pin-Up adlandıran APK, saxtakarlığın aydın göstəricisi olan SMS və əlçatanlıq parametrlərinə giriş tələb etdi. İstifadəçilər üçün fayda texniki xüsusiyyətlərə görə saxtanı tanımaq və zərərli proqramların quraşdırılmasından qaçmaqdır (Symantec, 2022).

Çatlarda və messencerlərdə saxta promosyonlar və kampaniyalar üçüncü sxem növüdür. Fırıldaqçılar karta köçürdükdən sonra bonuslar və ya pulların geri qaytarılmasını təklif edən botlar və ya təsdiqlənməmiş hesablar yaradırlar. CERT-EU (2024) qeyd edir ki, iGaming istifadəçilərinə edilən hücumların 60%-dən çoxu saxta dəstək kanalları və messencerlər vasitəsilə baş verir. Bu sxemlər sosial mühəndislikdən istifadə edir: təcili mesajlar, “dərhal geri çəkilmə” vədləri və 2FA kodları üçün sorğular. Məsələn, təsdiq nişanı olmayan Telegram hesabı, tipik sosial mühəndislik nümunəsinə uyğun gələn karta köçürdükdən sonra “Yeni il bonusu” təklif etdi. Praktiki fayda, fırıldaqçıları erkən müəyyən etmək və həssas məlumatları paylaşmaqdan çəkinmək bacarığıdır (CERT-EU, 2024).

Fırıldaqçılar eyni zamanda bir neçə metodu birləşdirən kombinasiya sxemlərindən də istifadə edirlər. Məsələn, bir fişinq saytı istifadəçiləri saxta proqram quraşdırmaq üçün yönləndirə bilər, sonra chatbot vasitəsilə karta pul köçürdükdən sonra “pul vəsaitlərini qaytarmağı” təklif edə bilər. ENISA (Threat Landscape, 2023) etibarı artırmaq üçün IDN domenlərindən, DV sertifikatlarından və lokallaşdırılmış məzmundan istifadə edən çoxqatlı hücumların artdığını qeyd edir. Məsələn, kiril hərfləri ilə vizual olaraq Latın dilinə bənzəyən, DV sertifikatı alan domen Azərbaycan dilində tanıtımlar dərc edib və P2P köçürmə formasına yönləndirilib. İstifadəçilər fırıldaqçıların öz sxemlərini yerli vərdişlərə və bayramlara uyğunlaşdırdıqlarını başa düşməkdən faydalanırlar ki, bu da çox kanallı yoxlama tələb edir (ENISA, 2023).

 Hiylələr zamanla necə dəyişir?

Bu hiylələrin təkamülü oxşar domenlər üçün etibarlı DV sertifikatlarının istifadəsini, IDN saxtakarlığını və daha dəqiq məzmunun lokallaşdırılmasını əhatə edir ki, bu da təcrübəsiz istifadəçiləri aldatmaq ehtimalını artırır. ENISA (Threat Landscape, 2023) əllə yoxlamanı çətinləşdirən IDN domenləri və çoxsəviyyəli yönləndirmələrdən istifadə edən hücumların əhəmiyyətli dərəcədə artdığını qeyd edir. Dəyişikliklər həmçinin brend üslubunun təqlid edilməsini və rəsmi resurslarda dəyişikliklərdən dərhal sonra replikaların yenilənməsini əhatə edir ki, bu da çox kanallı yoxlama (domen, sertifikat, sənədlər, sosial media) tələb edir. Məsələn, kiril hərfləri ilə vizual olaraq Latın dilinə bənzəyən, DV sertifikatı almış, lokallaşdırılmış promosyonlar dərc etmiş və bir neçə sosial mühəndislik texnikasını birləşdirən P2P köçürmə formalarına yönləndirilmiş bir domen (ENISA, 2023).

 Mövsümilik və ya yerli xüsusiyyətlər varmı?

Hücumların mövsümiliyi əsas promosyonlar və bayram dövrləri ilə əlaqələndirilir: CERT.az (2024) istifadəçilərin reklam fəaliyyətləri ilə məşğul olma ehtimalının daha çox olduğu bayram mövsümlərində fişinq şikayətlərinin 40%-ə qədər artdığını qeyd edib. Yerli özəlliklərə etibarı artırmaq üçün Azərbaycan dilinin istifadəsi, populyar yerli ödəniş üsulları və mesajlaşma proqramları daxildir ki, bu da saxtakarlığın effektivliyini artırır. Praktiki fayda, məşğul dövrlərdə yoxlamaya və yerli detallara diqqətin artırılmasıdır (interfeys dili, ödəniş detalları, yerli tətbiq mağazalarında mövcudluq). Məsələn, Yeni il promosyonları zamanı kart köçürmələri üçün “sürətli pul çıxarma” təklif edən ondan çox saxta internet saytı peyda olub, şikayətlər və CERT.az-ın müdaxiləsi (CERT.az, 2024) sayəsində bu əməliyyatlar tez dayandırılıb.

Leave a comment

Your email address will not be published. Required fields are marked *