هوش مصنوعی: برگ برنده‌ی تازه‌ی کلاهبرداران

27 مرداد 1404 هوش مصنوعی: برگ برنده‌ی تازه‌ی کلاهبرداران

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛  فیشینگ و کلاهبرداری‌های آنلاین از متغیرترین اشکال جرایم اینترنتی هستند که عمدتاً افراد را هدف قرار می‌دهند. مجرمان سایبری پیوسته روش‌های خود را تغییر می‌دهند تا بتوانند قربانیان را فریب دهند. آنها روش‌های جدید ابداع می‌کنند و شیوه‌های قدیمی را بهبود می‌بخشند و آن‌ها را با اخبار روز، روندهای جاری و رویدادهای بزرگ جهان تطبیق می‌دهند؛ به هر چیزی متوسل می‌شوند تا قربانی بعدی را به دام بیندازند.از زمان آخرین انتشار ما درباره تاکتیک‌های فیشینگ، تحول قابل‌توجهی در تکامل این تهدیدها رخ داده است. هرچند بسیاری از ابزارهایی که پیش‌تر توصیف کردیم همچنان کاربرد دارند، اما روش‌های تازه‌ای پدیدار شده و اهداف و شیوه‌های این حملات تغییر کرده است.

در این مقاله به بررسی موارد زیر می‌پردازیم:

  •          تأثیر هوش مصنوعی بر فیشینگ و کلاهبرداری‌ها
  •          تغییر ابزارهای مورد استفاده مجرمان سایبری
  •          نقش پیام‌رسان‌ها در گسترش تهدیدها
  •          انواع داده‌هایی که اکنون در اولویت کلاهبرداران قرار دارند
  •          استفاده از ابزارهای هوش مصنوعی برای تولید محتوای کلاهبرداری

ابزارهای هوش مصنوعی‌ای که برای ساخت محتوای اسکم استفاده می‌شوند

متن
ایمیل‌های فیشینگ سنتی، پیام‌های فوری و وب‌سایت‌های جعلی معمولاً شامل خطاهای دستوری و محتوایی، نام‌ها و نشانی‌های نادرست و مشکلات قالب‌بندی بودند. اما اکنون مجرمان سایبری بیش از پیش به شبکه‌های عصبی متکی شده‌اند. آنها از این ابزارها برای تولید پیام‌هایی بسیار متقاعدکننده استفاده می‌کنند؛ پیام‌هایی که شباهت زیادی به نمونه‌های معتبر دارند. در نتیجه، قربانیان بیشتر به این پیام‌ها اعتماد می‌کنند و احتمال کلیک روی لینک‌های فیشینگ، باز کردن پیوست‌های آلوده یا دانلود فایل‌های مخرب افزایش می‌یابد. همین موضوع در مورد پیام‌های شخصی نیز صدق می‌کند. شبکه‌های اجتماعی پر از ربات‌های هوش مصنوعی هستند که می‌توانند مکالمات را مانند انسان‌های واقعی ادامه دهند. این ربات‌ها ممکن است برای اهداف قانونی ایجاد شوند، اما اغلب توسط کلاهبرداران استفاده می‌شوند که خود را کاربران واقعی جا می‌زنند. به‌ویژه، ربات‌های فیشینگ و کلاهبرداری در دنیای دوست‌یابی آنلاین رایج هستند.

کلاهبرداران می‌توانند چندین مکالمه را همزمان مدیریت و توهم علاقه واقعی و ارتباط عاطفی را ایجاد کنند. هدف اصلی آنها استخراج پول از قربانیان است، معمولاً با متقاعد کردن آنها برای دنبال کردن «فرصت‌های سرمایه‌گذاری قابل‌اعتنا» که اغلب شامل رمزارز می‌شود. این نوع کلاهبرداری به  «کشتار خوک[1]» معروف است. ربات‌های هوش مصنوعی محدود به پیام‌های متنی نیستند؛ برای متقاعدکننده‌تر بودن، آنها پیام‌های صوتی واقعی و تصاویر ویدئویی نیز در تماس‌های تصویری تولید می‌کنند.

دیپ‌فیک‌ها و صداهای تولیدشده توسط هوش مصنوعی

همان‌طور که پیش‌تر ذکر شد، مهاجمان از قابلیت‌های هوش مصنوعی مانند کلون‌سازی صدا و تولید ویدئوهای واقع‌گرایانه برای ایجاد محتوای صوتی و تصویری متقاعدکننده استفاده می‌کنند که می‌تواند قربانیان را فریب دهد. فراتر از حملات هدف‌دار که صدا و تصویر دوستان یا همکاران را تقلید می‌کنند، فناوری دیپ‌فیک اکنون در کلاهبرداری‌های کلاسیک و گسترده‌تر نیز به کار می‌رود، مانند قرعه‌کشی‌های جعلی از سوی سلبریتی‌ها. برای مثال، کاربران یوتیوب با ویدئوهای کوتاهی مواجه شده‌اند که در آن بازیگران مشهور، اینفلوئنسرها یا شخصیت‌های عمومی ظاهراً وعده جوایز گران‌قیمت مانند مک‌بوک، آیفون یا مقادیر زیادی پول می‌دهند.پیشرفت فناوری هوش مصنوعی در ساخت دیپ‌فیک‌ها مرز بین واقعیت و فریب را محو کرده است. جعل صدا و تصویر تقریباً غیرقابل تشخیص از پیام‌های واقعی است، زیرا نشانه‌های سنتی برای شناسایی تقلب دیگر قابل اعتماد نیستند.

به‌تازگی تماس‌های خودکار نیز فراگیر شده‌اند. کلاهبرداران با استفاده از صداهای تولیدشده توسط هوش مصنوعی و جعل شماره، خود را به جای خدمات امنیتی بانک‌ها معرفی می‌کنند. در این تماس‌ها، ادعا می‌کنند که تلاش غیرمجاز برای دسترسی به حساب بانکی قربانی صورت گرفته است. آنها با ادعای محافظت از وجوه، درخواست ارسال یک کد پیامکی یک‌بار مصرف می‌کنند، در حالی که این کد در واقع رمز دوم (2FA) برای ورود به حساب یا تأیید تراکنش جعلی است.

جمع‌آوری و تحلیل داده‌ها

مدل‌های زبانی بزرگ مانند ChatGPT به دلیل توانایی‌شان در نوشتن متن‌های درست دستوری به زبان‌های مختلف و تحلیل سریع داده‌های منابع باز از رسانه‌ها، وب‌سایت‌های شرکتی و شبکه‌های اجتماعی شناخته شده‌اند. عوامل تهدید با استفاده از ابزارهای تخصصی OSINT مبتنی بر هوش مصنوعی، به جمع‌آوری و پردازش این اطلاعات می‌پردازند. داده‌های جمع‌آوری‌شده به آنها امکان می‌دهد حملات فیشینگ بسیار هدفمند را علیه یک فرد خاص یا گروهی از افراد، مانند اعضای یک جامعه خاص در شبکه‌های اجتماعی، انجام دهند. سناریوهای رایج شامل موارد زیر است:

  •          ایمیل‌ها یا پیام‌های فوری شخصی‌سازی‌شده که به نظر می‌رسد از کارکنان منابع انسانی یا مدیران شرکت ارسال شده‌اند و شامل جزئیات دقیق فرآیندهای داخلی سازمان هستند.
  •          تماس‌های جعلی، از جمله ویدئوچت، از نزدیکان قربانی که با استفاده از اطلاعات شخصی طراحی شده‌اند و قربانی فرض می‌کند این اطلاعات برای یک غریبه غیرقابل دسترسی است.

این سطح از شخصی‌سازی اثرگذاری مهندسی اجتماعی را به شکل قابل توجهی افزایش می‌دهد و حتی کاربران حرفه‌ای نیز تشخیص این کلاهبرداری‌های هدفمند را دشوار می‌کنند.

وب‌سایت‌های فیشینگ

فیشینگ‌ها اکنون از هوش مصنوعی برای تولید وب‌سایت‌های جعلی نیز استفاده می‌کنند. مجرمان سایبری از سازنده‌های وب‌سایت مبتنی بر هوش مصنوعی بهره می‌برند که می‌توانند طراحی سایت‌های معتبر را به‌طور خودکار کپی کنند، رابط‌های واکنش‌گرا ایجاد کنند و فرم‌های ورود بسازند. برخی از این سایت‌ها کپی‌های بسیار دقیقی هستند که تقریباً غیرقابل تشخیص از نمونه واقعی‌اند. دیگر سایت‌ها قالب‌های عمومی هستند که در کمپین‌های گسترده استفاده می‌شوند و تلاش زیادی برای تقلید از سایت اصلی صورت نگرفته است.

اغلب این سایت‌های عمومی هر داده‌ای را که کاربر وارد می‌کند جمع‌آوری می‌کنند و حتی قبل از استفاده در حمله توسط انسان بررسی نمی‌شوند. نمونه‌هایی از سایت‌ها وجود دارد که فرم‌های ورود آنها اصلاً با رابط اصلی تطابق ندارند. این سایت‌ها حتی به معنای سنتی «کپی» نیستند، زیرا برخی از برندهای هدف، اصلاً صفحات ورود ارائه نمی‌دهند. این نوع حملات، موانع ورود برای مجرمان سایبری را کاهش می‌دهد و کمپین‌های فیشینگ گسترده را بیش از پیش رایج می‌کند.

کلاهبرداری در تلگرام

با محبوبیت بسیار زیاد، API  باز و پشتیبانی از پرداخت‌های رمزارزی، تلگرام به بستری محبوب برای مجرمان سایبری تبدیل شده است. این پیام‌رسان اکنون هم محل گسترش تهدیدهاست و هم خود هدفی برای حملات. زمانی که کلاهبرداران به یک حساب تلگرام دسترسی پیدا کنند، می‌توانند از آن برای حمله به دیگر کاربران استفاده کنند یا آن را در دارک وب به فروش برسانند.

ربات‌های مخرب

کلاهبرداران روزبه‌روز بیشتر از ربات‌های تلگرام استفاده می‌کنند، نه تنها برای ایجاد وب‌سایت‌های فیشینگ، بلکه به‌عنوان جایگزین یا مکمل آنها. برای مثال، ممکن است یک وب‌سایت کاربر را به یک ربات هدایت کند تا داده‌های مورد نیاز کلاهبرداران جمع‌آوری شود.

برخی از روش‌های رایج شامل:

  •          کلاهبرداری سرمایه‌گذاری رمزارزی:ایردراپ‌های تقلبی توکن که برای تأیید هویت (KYC) نیاز به واریز اجباری دارند.
  •          فیشینگ و جمع‌آوری داده‌ها:کلاهبرداران خود را به جای خدمات پستی رسمی جا می‌زنند تا جزئیات کاربران را تحت پوشش ارسال بسته‌های تجاری به دست آورند.
  •          کلاهبرداری پول آسان: به کاربران پیشنهاد داده می‌شود که با تماشای ویدئوهای کوتاه پول دریافت کنند.

برخلاف یک وب‌سایت فیشینگ که کاربر می‌تواند به‌سادگی آن را ببندد و فراموش کند، ربات مخرب می‌تواند بسیار پیگیرتر باشد. اگر قربانی با ربات تعامل داشته باشد و آن را مسدود نکند، ربات می‌تواند پیام‌های متنوعی ارسال کند، از جمله لینک‌های مشکوک به صفحات تقلبی یا تبلیغاتی، یا درخواست دسترسی ادمین به گروه‌ها یا کانال‌ها. این درخواست‌ها معمولاً تحت عنوان «فعال‌سازی قابلیت‌های پیشرفته» مطرح می‌شوند. اگر کاربر این دسترسی‌ها را بدهد، ربات می‌تواند برای تمام اعضای گروه‌ها یا کانال‌ها پیام اسپم ارسال کند.

سرقت حساب

وقتی صحبت از سرقت حساب‌های کاربری تلگرام می‌شود، مهندسی اجتماعی متداول‌ترین تاکتیک است. مهاجمان از ترفندها و حیله‌های مختلف استفاده می‌کنند که اغلب با فصل، رویدادها، روندهای جاری یا سن جمعیت هدف تطبیق داده شده‌اند. هدف همیشه یکسان است: فریب قربانیان برای کلیک روی لینک و وارد کردن کد تأیید.

لینک‌های فیشینگ می‌توانند در پیام‌های خصوصی ارسال شوند یا در گروه‌ها و کانال‌های هک‌شده منتشر شوند. با توجه به وسعت این حملات و افزایش آگاهی کاربران از کلاهبرداری‌ها در این پیام‌رسان، مهاجمان اکنون اغلب این لینک‌ها را با استفاده از ابزارهای ویرایش پیام تلگرام مخفی می‌کنند.

روش‌های جدید برای دور زدن شناسایی

ادغام با سرویس‌های معتبر

کلاهبرداران به‌طور فعال از پلت‌فرم‌های معتبر سوءاستفاده می‌کنند تا منابع فیشینگ خود را تا حد امکان از دید کارشناسان امنیتی پنهان نگه دارند.

Telegraph ، یک سرویس تحت مدیریت تلگرام، به هر کسی اجازه می‌دهد محتوای طولانی منتشر کند بدون آنکه نیاز به ثبت‌نام قبلی باشد. مجرمان سایبری از این قابلیت برای هدایت کاربران به صفحات فیشینگ استفاده می‌کنند.

Google Translate ، ابزار ترجمه ماشینی گوگل است که می‌تواند صفحات وب کامل را ترجمه کرده و لینک‌هایی مانند https://site-to-translate-com.translate.goog/... ایجاد کند. مهاجمان از این ابزار برای مخفی کردن منابع خود از دید شرکت‌های امنیتی بهره می‌برند. آنها صفحات فیشینگ را ایجاد و ترجمه و سپس لینک‌های صفحات محلی‌سازی‌شده را ارسال می‌کنند. این کار به آنها امکان می‌دهد هم از مسدود شدن جلوگیری کنند و هم با استفاده از زیردامنه‌ای در ابتدای لینک که شبیه دامنه یک سازمان معتبر است، کاربران را فریب دهند.

CAPTCHA از وب‌سایت‌ها در برابر ربات‌ها محافظت می‌کند. اخیراً مهاجمان به‌طور فزاینده‌ای از CAPTCHA در سایت‌های جعلی خود استفاده می‌کنند تا توسط راهکارهای ضدفیشینگ شناسایی نشده و از مسدود شدن جلوگیری کنند. از آنجایی که بسیاری از وب‌سایت‌های معتبر نیز از انواع مختلف CAPTCHA بهره می‌برند، نمی‌توان تنها با وجود CAPTCHA یک سایت فیشینگ را شناسایی کرد.

یوآرال‌های Blobمانند blob:https://example.com/...) ل) لینک‌های موقت هستند که توسط مرورگرها برای دسترسی به داده‌های باینری، مانند تصاویر و کد HTML، به‌صورت محلی ایجاد می‌شوند و محدود به همان جلسه مرورگر هستند. این فناوری در اصل برای اهداف قانونی، مانند پیش‌نمایش فایل‌هایی که کاربر در حال آپلود است، طراحی شده بود، اما مجرمان سایبری اکنون از آن برای پنهان کردن حملات فیشینگ استفاده می‌کنند. لینک‌های Blob با جاوااسکریپت ایجاد می‌شوند و با عبارت “blob:” شروع می‌شوند و شامل دامنه وب‌سایتی هستند که اسکریپت را میزبانی می‌کند. داده‌ها به‌صورت محلی در مرورگر قربانی ذخیره می‌شوند و روی سرور مهاجم قرار نمی‌گیرند.

شکار داده‌های جدید

مجرمان سایبری تمرکز خود را از سرقت نام کاربری و رمز عبور به جمع‌آوری داده‌های هویتی غیرقابل بازگشت یا تغییرناپذیر منتقل کرده‌اند، مانند داده‌های بیومتریک، امضاهای دیجیتال، امضاهای دستی و اثرات صوتی. برای مثال، یک سایت فیشینگ که برای «تأیید حساب» در سرویس آگهی آنلاین درخواست دسترسی به دوربین می‌کند، در واقع به کلاهبرداران اجازه می‌دهد داده‌های بیومتریک شما را جمع‌آوری کنند. امضاهای الکترونیکی یکی از اولویت‌های اصلی مهاجمان برای اهداف شرکتی است. از دست دادن کنترل این امضاها می‌تواند خسارت قابل‌توجهی از نظر شهرت و مالی برای شرکت به همراه داشته باشد. به همین دلیل، سرویس‌هایی مانند DocuSign به هدف اصلی حملات فیشینگ نیزه‌ای یا همان فیشینگ هدف‌دارتبدیل شده‌اند. حتی امضاهای دستی سنتی نیز همچنان برای مجرمان سایبری مدرن ارزشمند هستند، زیرا در معاملات قانونی و مالی اهمیت حیاتی دارند. این نوع حملات اغلب با تلاش برای دسترسی به حساب‌های دولت الکترونیک، بانکی و شرکتی که از این داده‌ها برای احراز هویت استفاده می‌کنند، همراه است. این حساب‌ها معمولاً با احراز هویت دو مرحله‌ای محافظت می‌شوند و کد یک‌بار مصرف (OTP) از طریق پیامک یا اعلان پوش ارسال می‌‌گردد. رایج‌ترین روش دریافت OTP، فریب کاربران برای وارد کردن آن در صفحه ورود جعلی یا درخواست آن از طریق تماس تلفنی است.

مهاجمان می‌دانند که کاربران اکنون آگاهی بیشتری از تهدیدهای فیشینگ دارند، بنابراین روش جدیدی به نام «حمایت» یا «کمک به قربانیان» را به‌عنوان تکنیک مهندسی اجتماعی استفاده می‌کنند. به‌عنوان مثال، یک کلاهبردار ممکن است پیامکی جعلی با یک کد بی‌معنی برای قربانی ارسال کند. سپس با استفاده از پیش‌زمینه‌ای قابل‌باور — مانند تحویل گل یا بسته — قربانی را فریب می‌دهد تا آن کد را به اشتراک بگذارد. از آنجا که فرستنده پیام به‌ظاهر شبیه خدمات پستی یا گل‌فروش است، داستان قابل‌باور به نظر می‌رسد. سپس مهاجم نفر دوم، که خود را مقام دولتی جا می‌زند، با قربانی تماس می‌گیرد و با پیام اضطراری می‌گوید که قربانی به تازگی هدف یک حمله فیشینگ پیچیده قرار گرفته است. آنها با تهدید و ترساندن قربانی را مجبور می‌کنند که کد OTP واقعی سرویس موردنظر کلاهبرداران را فاش کند.

نتیجه‌گیری
فیشینگ و کلاهبرداری‌ها با سرعت بالایی در حال تحول هستند و هوش مصنوعی و دیگر فناوری‌های نوین این روند را تشدید می‌کنند. با افزایش آگاهی کاربران نسبت به کلاهبرداری‌های سنتی، مجرمان سایبری تاکتیک‌های خود را تغییر می‌دهند و طرح‌های پیچیده‌تری توسعه می‌دهند. اگر قبلاً آنها تنها به ایمیل‌ها و وب‌سایت‌های جعلی متکی بودند، امروز از دیپ‌فیک‌ها، کلون‌سازی صدا و تاکتیک‌های چندمرحله‌ای برای سرقت داده‌های بیومتریک و اطلاعات شخصی استفاده می‌کنند.

روندهای کلیدی که مشاهده می‌کنیم:

  •          حملات شخصی‌سازی‌شده: هوش مصنوعی با تحلیل داده‌های شبکه‌های اجتماعی و شرکتی، تلاش‌های فیشینگ بسیار متقاعدکننده‌ای ایجاد می‌کند.
  •          استفاده از سرویس‌های معتبر: کلاهبرداران از پلتفرم‌های قابل اعتماد مانند Google Translate و Telegraph سوءاستفاده می‌کنند تا فیلترهای امنیتی را دور بزنند.
  •          سرقت داده‌های غیرقابل تغییر: داده‌های بیومتریک، امضاها و اثرات صوتی به اهداف بسیار ارزشمندی تبدیل شده‌اند.
  •          روش‌های پیشرفته برای دور زدن احراز هویت دوعاملی: مجرمان سایبری از حملات مهندسی اجتماعی پیچیده و چندمرحله‌ای استفاده می‌کنند.

راهکارهای امنیتی

  •          تماس‌ها، ایمیل‌ها یا پیام‌های غیرمنتظره را با دقت ارزیابی کنید. از کلیک روی لینک‌های موجود در این ارتباطات خودداری کنید، حتی اگر به نظر معتبر برسند. اگر قصد باز کردن لینک دارید، مقصد آن را با قرار دادن نشانگر روی لینک در دسکتاپ یا نگه داشتن طولانی روی موبایل بررسی کنید.
  •          منابع درخواست داده‌ها را تأیید کنید. هرگز کد OTP خود را با کسی به اشتراک نگذارید، حتی اگر ادعا کنند کارمند بانک هستند.
  •          محتوا را برای جعلی بودن تحلیل کنید. برای شناسایی دیپ‌فیک‌ها، به حرکات غیرطبیعی لب‌ها یا سایه‌ها در ویدئوها دقت کنید. همچنین باید نسبت به ویدئوهایی که شامل سلبریتی‌هایی با وعده جوایز بسیار سخاوتمندانه هستند، مشکوک باشید.
  •          ردپای دیجیتال خود را محدود کنید. از انتشار عکس اسناد یا اطلاعات حساس مرتبط با کار، مانند نام بخش یا نام مدیرتان، در شبکه‌های اجتماعی خودداری کنید.

 

[1] Pig Butchering

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

 

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    9,965,500 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    14,953,000 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    14,953,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    99,740,500 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    14,107,500 ریال28,215,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    20,230,250 ریال40,460,500 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    21,641,000 ریال43,282,000 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    71,816,200 ریال179,540,500 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    114,908,200 ریال287,270,500 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    86,180,200 ریال215,450,500 ریال
    خرید
  • Kaspersky Small Office Security

    138,050,200 ریال345,125,500 ریال
    خرید
  • Kaspersky Small Office Security

    100,544,200 ریال251,360,500 ریال
    خرید
  • Kaspersky Small Office Security

    160,793,200 ریال401,983,000 ریال
    خرید
  • Kaspersky Small Office Security

    114,908,200 ریال287,270,500 ریال
    خرید
  • Kaspersky Small Office Security

    183,935,200 ریال459,838,000 ریال
    خرید
  • Kaspersky Small Office Security

    129,272,200 ریال323,180,500 ریال
    خرید
  • Kaspersky Small Office Security

    206,678,200 ریال516,695,500 ریال
    خرید
  • Kaspersky Small Office Security

    131,666,200 ریال329,165,500 ریال
    خرید
  • Kaspersky Small Office Security

    210,668,200 ریال526,670,500 ریال
    خرید
  • Kaspersky Small Office Security

    185,531,200 ریال463,828,000 ریال
    خرید
  • Kaspersky Small Office Security

    296,852,200 ریال742,130,500 ریال
    خرید
  • Kaspersky Small Office Security

    239,396,200 ریال598,490,500 ریال
    خرید
  • Kaspersky Small Office Security

    383,036,200 ریال957,590,500 ریال
    خرید
  • Kaspersky Small Office Security

    289,271,200 ریال723,178,000 ریال
    خرید
  • Kaspersky Small Office Security

    462,836,200 ریال1,157,090,500 ریال
    خرید
  • Kaspersky Small Office Security

    548,621,200 ریال1,371,553,000 ریال
    خرید
  • Kaspersky Small Office Security

    877,796,200 ریال2,194,490,500 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد