דילוג לתוכן

המלחמה זולגת למייל – פישינג וספאם הופכים לכלי מלחמה

ספאם ופישינג הופכים לנשק בזמן מלחמה

המלחמה זולגת מהחזית למייל - איך הודעה תמימה כביכול מפיקוד העורף או ממשרד המשפטים עלולה להפיל אתכם בהונאה מתוחכמת? הצצה למתקפות פישינג שמסתתרות מאחורי הלחץ והכאוס של תקופת מלחמה.

תוכן עניינים

האזנה לפודקאסט

מתקפות פישינג מתגברות בזמן מלחמה.

פישינג, כמו “אחיו הבכור”, הספאם המאורגן, הפך לחלק משיגרת חיינו.

הפישינג של היום, הרבה בזכות יכולות התרגום של כלי AI, כבר לא נראה כמו פעם – עם שגיאות כתיב ועיצוב מוזר. כיום, התוקפים מתחזים בעיצוב מדויק, משיגים לעצמם גישה לשרתים לגיטימיים, ולעיתים גם משתמשים בדומיינים קיימים אמיתיים, כך שההודעה שלהם חומקת מתחת לרדאר ומגיעה ישר לתיבת האינבוקס של הקורבן. בערוצים אחרים – בעיקר ב-SMS ובשיחות טלפון נכנסות, הרבה יותר קל לעבוד עלינו.

מתקפות פישינג בעיתות חירום

החלטות שמתקבלות במהירות, בלחץ או כשאנו מבולבלים הן פעמים רבות כאלה שנצטער עליהן. את זה בדיוק מנצלים מי ששולחים לנו ספאם ופישינג. כמעט תמיד פישינג יגיע כהודעת ספאם, שמטרה היא לדוג פרטים (מכאן גם השם העברי של phishing = דיוג) או לגרום להונאה. כמעט תמיד הנוסח יעשה שימוש ב”הנדסה חברתית” שמנסה לשדר אמינות (כמו בעת התחזות לגורם מוסמך) או תכיפות (הנעה לפעולה מידית) שמטרתה לגרום לנו לפעול מהר ולאו דווקא בשיקול דעת.

רמות התחכום של כמה מההונאות האחרונות היא כה גבוה שגם אנשים מנוסים עשויים ליפול בפח.

מלחמה יוצרת קרקע מושלמת למתקפות פישינג

מלחמה מלווה לא רק בעימותים פיזיים, אלא גם במתקפות סייבר המנצלות את הפחד, העייפות והבלבול בעקבות המצב. בתקופות חירום ולחימה, אזרחים ניצבים בפני שיטפון של ניסיונות הונאה ברשת (אך לא רק), במיוחד מתקפות פישינג (דיוג) מתוחכמות שנועדו להטעות, להפחיד, לשתול נוזקות ולגנוב מידע או כסף. גורמי תקיפה, החל מפושעי סייבר “רגילים” ועד האקרים הנתמכים ע”י מדינות אויב או ממש מדינתיים, מזהים את ההזדמנות: כאשר תשומת הלב הציבורית נתונה למצב הביטחוני והמתח גבוה, קל יותר לגרום לאנשים ללחוץ על קישורים מסוכנים או לפתוח קבצים נגועים מתוך אמון שהמסר “בהול” ואותנטי. ואכן, בתקופה האחרונה התריעו גופי הביטחון בישראל על זינוק בניסיונות הפישינג שמקורם ביריבים במרחב הקיברנטי, בדגש על איראן ושלוחותיה ותומכי פלסטין.

מתקפות אלו אינן פוסחות על אף אחד. הן מכוונות לטרגט אקראית אזרחים מן השורה ולעיתים במתקפות מתוחכמות יותר גם אנשים ספציפיים בצורה ממוקדת במתקפות שדומות במהותן להונאות מנכ”ל, אלא שבמקרה זה מכוונות לבכירים במערכות הביטחון, הממשלה, התקשורת ועוד.

בעולם הדיגיטלי של היום, בו אנו מוצפים באלפי מסרים מדי יום, אנו מתעכבים לשבריר שניה על כל מסר וזה מקשה להבחין בין הודעה “אמיתית” לבין ניסיון הונאה.

אימייל הערוץ הכי בטוח (בתנאי ש…)

בניגוד לערוצי תקשורת אחרים (טלפון, SMS ו-, WhatsApp שבהם קל יחסית לזייף את מקור השולח, אימייל כולל מנגנונים מובנים לאימות זהות הדומיין השולח באמצעות פרוטוקולי SPF, DKIM ו-DMARC הנבדקים אוטומטית ע”י ספקיות האימייל, בתנאי שהם מוגדרים נכון. כאשר הפרוטוקולים האלה מוגדרים נכון, הם יכולים להפוך את תיבת המייל לבטוחה יותר עבור המשתמשים וערוץ אמין למדוורים ונמענים גם יחד.

אך למרות היתרונות הללו, מרבית מתקפות הפישינג עדיין מצליחות לנצל דומיינים לא מוגנים או את חוסר העירנות האנושית, ולהסתנן אל תיבות הדואר של הקורבנות.

מהם סוגי מתקפות הפישינג הבולטים בזמן מלחמה?

התוקפים לרוב מתחזים לגורם אמין ומוכר, ומנצלים את אווירת הדחיפות וחוסר הוודאות. דוגמאות נפוצות כוללות:

התחזות לגופים ביטחוניים וחירום

דוגמה להתחזות טלפונית, היא פנייה מתחזה לפיקוד העורף או לגוף צבאי, שמפיצה “הנחיות” דחופות להתגוננות. כך בדיוק אירע בגל השיחות המזויפות בשם פיקוד העורף, בהן קול אוטומטי (רובו-קול) קרא לציבור “להתכונן לחירום” ואף הפנה לאתר חשוד. מערך הסייבר הלאומי מיהר לחשוף את ההונאה ולהזהיר מפניה וגם מסבירי פיקוד העורף באולפני החדשות הזכירו כי פיקוד העורף אינו פונה לאזרחים בערוצים ישירים אלא באמצעות הישומון (אפליקציה) של פיקוד העורף. מטרת מתקפות מסוג זה יכולה להיות זריעת פאניקה, הפצת דיסאינפורמציה או הדבקת מכשירים בתוכנה זדונית דרך אותו לינק שהקורבן מתבקש ללחוץ עליו.

התחזות למוסדות מדינה ורשויות חוק

מתקפה שמנסה לנצל פחד מפני השלכות משפטיות או כלכליות. תרחיש לדוגמה מהתקופה האחרונה: אימייל שנראה רשמי מפרקליטות המדינה במשרד המשפטים ומשטרת ישראל, המודיע על “פתיחת תיק חקירה” נגד האזרח הכולל קישור להורדת פרטי התיק שכביכול נפתח ויצירת תכיפות לעשות זאת. הורדת הקובץ שכלל נוזקה או כופרה (תוכנת כופר) עשויה לפגוע במחשבים.

מתקפות רבות נשלחות בשם דומיינים דומים (synonyms domains) ולא מהדומיין הרשמי.

מה שייחד את המתקפה הזו הוא שהיא נשלחה מהדומיין הרשמי של משרד המשפטים!

המתקפה הזו וככל הנראה מתקפות נוספות חשפה את אחד המקרים המדאיגים ביותר. לפי חברת הסייבר Guardio שחקרה את הנושא, תשתית האימייל הוותיקה של ספק האינטרנט נטוויז’ן (כיום בבעלות סלקום) הכילה חולשות אבטחה שאפשרו להאקרים פרו-פלסטינים להפוך אותה לשרת דיוור פרטי עבורם.

התוקפים ניצלו “דלת אחורית” (open relay) בשרתי נטוויז’ן (תשתית בעלת הרשאה רשמית לשלוח בשם הדומיין של משרד המשפטים), כדי לשלוח קמפיין פישינג מתוחכם בהיקף רחב: אלפי אזרחים בישראל (גם אני( קיבלו אימיילים הנחזים להודעות רשמיות על פתיחת תיק חקירה במשטרה. להודעות צורף קובץ תמים למראה, אך עם פתיחתו מחשב “הקורבן” הודבק בתוכנת שליטה מרחוק (RAT) שהעניקה לתוקפים שליטה מלאה במחשב.

האימיילים הללו נראו לגיטימיים לחלוטין וחמקו מכל מסנני האבטחה, כלומר נחתו ישירות בתיבת ה-Inbox  מכיוון שהתוקפים ניצלו חולשה שאפשרה משלוח מתוך תשתית מייל רשמית שמורשית לשלוח בשם הדומיין. סלקום פעלה במהירות לחסימת הפרצה ברגע שהתגלתה, ובשיתוף עם מערך הסייבר נוטרלו גם שרתי השליטה (C&C) של ההאקרים אירוע זה המחיש “תרחיש אימים” עבור מנהלי אבטחת מידע: השתלטות על תשתית דיוור רשמית להפצת מתקפה שנראית רשמית לחלוטין.

חוקר האבטחה העצמאי רן בר-זיק, פרסם ב”דה-מרקר” שהחולשה שנוצלה היא פשוטה בהרבה וניצלה את ההרשאות הרחבות שיש לפרוטוקול SPF והגדרה לא נכונה של פרוטוקול DMARC שהיה ביכולתו למנוע את המתקפה.

אימייל חשוד ממשרד המשפטים

התחזות לספקי שירות מוכרים (בנקים, דואר, רשויות)

זוהי קטגוריית הפישינג הנפוצה ביותר בשגרה. ההאקרים מתחזים להודעה תמימה מגוף שממנו רגילים לקבל שירות, למשל “דואר ישראל” המודיע על “חבילה שממתינה”, או “רשות המיסים” שמבשרת על החזר מס, בנק או חברת אשראי שמבקשים לאשר פעולה דחופה. בישראל, התחזות לגופים כגון דואר ישראל או רשות המיסים, בנקים ומוסדות ממשלתיים היא התבנית הנפוצה ביותר. אלו גופים שאנו רגילים לקבל מהם אימיילים ו-SMS בשיגרה. בתקופת מלחמה, ייתכן ניצול נוסף של המצב באמצעות הודעות על סיוע כלכלי, פיצויים או תרומות דחופות, או הודעות מטעם פיקוד העורף, לכאורה מטעם גורם אמין, שמטרתן לפתות את האזרח ללחוץ ולמסור פרטים רגישים.

פישינג ממוקד (Spear Phishing): ריגול ופגיעה לאומית

במקביל למתקפות הרחבות, חלק מהאיומים בזמן מלחמה מגיעים בצורת פנייה אישית ומתוחכמת לבכירים ואנשי מפתח. כך למשל פועלות קבוצות תקיפה איראניות שמתמקדות בבכירים ישראלים. התוקפים יוצרים קשר במייל או ברשת חברתית תוך התחזות לאדם לגיטימי מעולמו של הקורבן, בונים איתו אמון, ולאחר מכן שולחים קישור לכנס, למסמך או לפגישת זום. אותו קישור מוביל לעמוד התחברות מזויף הגונב את פרטי ההזדהות של הקורבן (לחשבון גוגל או חשבון המייל), ובכך מעניק לתוקפים גישה מלאה לתיבת האימייל ולמידע רגיש אחר של הקורבן (שפעמים רבות אינו מודע לכך שהוא תחת מעקב). אלו תקיפות המשמשות לריגול, גניבת סודות ושיבוש תשתיות קריטיות מתקפות אלו יכולות לשמש בהמשך ליצירה של מתקפות משניות.

פישינג שלא מהעולם הזה

בעידן שבו ניתן לשכפל קולות וליצור אבטרים שנראים כמונו ונשמעים כמונו, הסכנה לנפילה בפח הולכת וגוברת. יותר לא ניתן לדעת אם זה אימיתי או סרטון שנוצר באמצעות בינה מלאכותית. כדי להתגונן רצוי ליצור מנגנוני safe words, סוג של מילות מפתח או סיסמאות שידועות רק לאנשים אמיתיים. בפעם הבאה שתקבלו שיחת טלפון, סרטון או שיחת וידאו בוואטסאפ מחבר או מבן משפחה שתקוע בחו”ל ומבקש שתעבירו לו מיד כסף, תוכלו לשאול את הסיסמה והיא עשויה להציל אתכם מליפול בפח.

מה ניתן לעשות כדי לצמצם פגיעה של מתקפות זדוניות?

מה אנשים פרטיים יכולים לעשות?

הדרכה של בני משפחה (ילדים או הורים מבוגרים) לגבי הסכנות הטמונות במרחב הדיגיטלי.

תמיד כשאתם מקבלים SMS או אימייל, תבדקו את שם הדומיין שמופיע בקישור שאתם מתבקשים ללחוץ עליו. אם הקישור אינו תואם לדומיין האמיתי הרשמי של אותו גורם שפונה אליכם, או שהוא כולל מקצר קישורים (tiny url, bit ly ואחרים) אל תילחצו על הקישור. תוכלו תמיד לחפש בגוגל לפי שם הגוף שפונה אליכם ולמצוא את שם הדומיין הרשמי. הימנעו מהקלקה על פרסומות גוגל בעת החיפוש אלא רק על תוצאות החיפוש האורגניות.

עוד משהו שכדאי לעשות כשיש חשד, חפשו בגוגל פרטים על ההודעה שקיבלתם. פעמים רבות תגלו שמדובר במתקפה ידועה שמישהו כבר דיווח על כך או תראו שמערך הסייבר כבר עדכן בנושא.

תמיד אם יש ספק אל תלחצו על קישורים. אם הפנייה נראית לכם לגיטימית ועדיין אתם לא בטוחים תמיד עדיף לפנות אל הארגון בערוץ הרשמי שלו, דרך האתר, או הטלפון ולברר פרטים לגבי הפנייה והלגיטימיות שלה.

מה ארגונים יכולים לעשות?

כדי לצמצם הונאות וניסיונות התחזות, ארגונים יכולים לשפר את ההגנה שלהם על הדומיינים הרשמיים שלהם.

הגנה על דומיינים מדוורים מפני התחזות

ארגונים השולחים אימיילים ללקוחות (ולא רק גופים גדולים כגון בנקים, חברות ביטוח וגופים ממשלתיים), חייבים לנקוט צעדים פרואקטיביים כדי למנוע ניצול של שם הדומיין שלהם במתקפות פישינג. הגנה על הדומיין לא רק תגן על הציבור מפני הודעות מתחזות שעשויות להישלח כביכול בשם דומיין של הארגון בשם הארגון, אלא גם תשמור על המוניטין של המותג ותמנע בעיות עבירוּת(deliverability)  שעלולות להיווצר עקב אירוע שכזה.

הטמעת פרוטוקולי אימות SPF, DKIM ו-DMARC

הפרוטוקולים הללו הם הבסיס לאימות זהות הדומיין באימייל, ויישום מדויק שלהם הוא תנאי סף לעבירוּת תקינה ולפעילות אימייל בארגון. אם בעבר ניתן היה לדוור עם אימות דומיינים חלקי (למשל רק SPF), כיום אימות דומיין הוא דרישת סך ממדוורים לפי הדרישות של ספקיות האימייל הגדולות. עליכם לוודא כי לדומיין שלכם מוגדרות רשומות SPF ו-DKIM לפי ההנחיות שקיבלתם ממערכת הדיוור שלכם (בכל המערכות המדוורות). כמו כן (ופה קורה הקסם) יש להגדיר פרוטוקול DMARC המוסיף שכבת הגנה, מדיניות לצד המקבל (ספקיות האימייל) ואפשרות לבקרה: באמצעות רשומת DMARC  ניתן להורות לספקיות האימייל כיצד לנהוג בהודעות שנכשלות באימות (authentication) או התאמה (alignment) לדומיין השולח של SPF או DKIM. המדיניות יכולה להיות אחת משלושת הבאים: לא לעשות דבר (none), להעביר להסגר (quarantine) או לדחות לחלוטין (reject). בנוסף, הטמעה תקינה של DMARC מאפשרת קבלה של דו״חות מספקיות האימייל המקבלות את האימיילים, המספקים לבעלי הדומיין תובנות כיצד ספקיות רואות את תעבורת האימיילים שלו.

הדוחות מאפשרים לקבל את ההקשר בין DKIM ל-SPF לכל מקור שליחה. כמו כן, הדוחות כוללים דיווח האם הייתה התאמה (alignment) בין הדומיין השולח לדומיין המוגדר ב- SPF/DKIM. מומלץ להתחיל בהגדרת DMARC במצבp=none  (ללא אכיפה, במצב ניטור בלבד) לצורך ניטור ושיפור ההגדרות במערכות המדוורות. מערכות שאינן רלוונטיות צריך לכבות על ידי מחיקת ההרשאות ב-DNS. במערכות שאינן מוגדרות כראוי צריך לשפר את ההגדרות הטכניות. לאחר מספר שבועות או חודשים ובהתאם לממצאי הדוחות, להתקדם לp=quarantine- ולבסוף ל-p=reject .

חשוב להדגיש: DMARC במצב אכיפה (לא במצב none) הוא כלי שמאפשר לכם כמדוורים למנוע בפועל אימיילים מתחזים בשם הדומיין מלהגיע ליעדם, ללא קשר מה הפילטרים בצד המקבל מחליטים לעשות. כל עוד המדיניות היא “none” (ניטור בלבד) תקבלו מידע על ניסיונות התחזות, אך המיילים המזויפים עדיין עלולים לעבור. יחד עם זאת, רצוי מאוד לא לפרסם מדיניות DMARC במצב אכיפה לפני שמוודאים שכל מקורות המייל הלגיטימיים שלכם מאומתים, כדי להימנע מחסימת אימיילים עסקיים שאתם שולחים אך ההגדרות הטכניות שלהם אינן תקינות או מושלמות. תהליך ההטמעה ההדרגתי הזה מכונה לעיתים “מסע ה-DMARC”. על מנת לעשות את המסע הזה צריך להיעזר בכלי לניטור DMARC.

כלי הטמעה וניטור DMARC נפוצים

שם הכלי הערות
easydmarc value for money
Uriports value for money
dmarcdigests value for money
dmarcly
dmarcian
kdmarc
dmarcanalyzer
dmarcreport

רישום מונע ומעקב אחר דומיינים דומים

ארגונים רבים רושמים מראש גרסאות שונות (synonyms / cousin domains) של שם הדומיין שלהם (בסיומות מגוונות, איות דומה וכו’) בד”כ על מנת להגן על המותג שלהם. זו אסטרטגיה חשובה אך אינה מספיקה בפני עצמה. כיום היא גם לא מעשית. ישנן מאות סיומות TLDs ולא הגיוני לרשום אלפי דומיינים רק לצורך הגנה על המותג. ספאמרים משתמשים בכלים אוטומטיים לאיתור דומיינים הדומים מאוד לדומיינים של גופים ידועים או מובילים. לתופעה הזו קוראים טייפו-סקווטינג (Typosquatting) במסגרתה תוקפים זריזים רושמים כתובות אינטרנט הנבדלות באות או תו אחד משלכם כדי לדוור מהם את מתקפות הפישינג שלהם.

הגנה על דומיינים חונים (Parked Domains):

כאשר יש לארגון דומיינים נוספים שנרשמו לצורך הגנה על שם המותג, או דומיינים אחרים שבבעלותו, אך אינם משמשים לדיוור, הדומיינים ה”לא פעילים” הללו מהווים מטרה קלה להתקפות: ללא הגנה, תוקפים עלולים לשלוח בשמם ספאם ופישינג מבלי שבעלי הדומיין ידעו על כך. דומיין שבבעלותכם שאינו משמש למשלוח אימיילים חייב להיות מוגדר כ”דומיין חונה” שצריך לעשות בו כמה הגדרות על מנת להגן עליו ולמנוע מצדדי ג’ לא מורשים להשתמש בו.

הוסיפו לדומיין רשומת SPF שמצהירה שאף שרת לא מורשה לשלוח בשמו. תוכן הרשומה יהיה”v=spf1 -all” רשומה זו תכשיל כל ניסיון משלוח בשם הדומיין מאחר ואין כתובת מורשית ברשימה.

פרסמו רשומת DMARC עם מדיניות p=reject  על הדומיין (וכן הגדירו sp=reject כדי לכסות גם סאב-דומיינים). בכך אתם מאותתים לספקיות האימייל שכישלון באימות צריך להידחות.

אין צורך להגדיר רשומת DKIM לדומיין חונה. בעבר היה נהוג לפרסם רשומת DKIM עם מפתח ציבורי ריק כדי לסמן שהדומיין לא חותם, אך ההמלצה העדכנית (M3AAWG 2022) היא לא לפרסם כלל רשומת DKIM עבור דומיינים חונים שאינם מדוורים.

אופציונלי: הוסיפו רשומת MX “ריקה” (שמפנה לנקודה “.”  במקום לשרת) לדומיין. חלק משרתי הדואר המקבלים בודקים שלדומיין השולח יש יכולת לקבל דואר (MX או A). אם תפרסמו MX ריק, הם יבינו שהדומיין לא אמור לקבל מיילים (ומכאן גם לא אמור לשלוח), וכך יגבר הסיכוי לסימון הודעות ממנו כבלתי לגיטימיות.

הגדרת SPF ו- DMARC כנ”ל בכל הדומיינים הלא-מדוורים שלכם תבטיח שכל ניסיון לנצל אותם ייכשל באימות ויידחה בצד המקבל. מומלץ גם לנטר את הדומיינים אלה באמצעות דוחות DMARC וכך להבחין מיד אם מישהו מנסה לדוור בשמם. חלק מכלי ניטור ה- DMARC אף מציעים ניטור דומיינים חונים ללא חיוב.

ראו מאמר הרחבה על דומיינים חונים

חיזוק אמון הנמענים באמצעות BIMI

לאחר שהטמעתם SPF, DKIM ו DMARC -תוכלו לשקול לאמץ כלים נוספים לחיזוק אמון הנמענים באימיילים האמיתיים שלכם. תקן BIMI מאפשר להציג את לוגו המותג בתיבת האינבוקס. רק דומיין שעבר אימות מלא ו- DMARC במצב אכיפה, וכולל תעודת CMC (למותג ללא סימן מסחרי רשום באחת מ-17 מדינות) או VMC (שהיא התעודה הטובה ביותר למותגים עם סימן מסחרי רשום) יוכל  להציג את הלוגו שלו באמצעות BIMI מה שיוצר אצל הנמען זיהוי מיידי של המותג ומקל להבחין בהתחזויות (מייל מתחזה לא יוכל להציג לוגו רשמי.  במצבי משבר והצפת דיסאינפורמציה, נוכחות לוגו מוכר בהודעה היא עוד אינדיקטור אמינות שיכול לעזור למשתמש להחליט אם ללחוץ או לא.

ניטור ותחזוקה שוטפת

ניהול זהויות דומיין באימייל אינו “הגדר ושכח”. לאחר שיישמתם את כל ההגדרות הנכונות, חשוב להמשיך ולעקוב. בדקו באופן שוטף את דוחות ה- DMARC שמגיעים אליכם: אם צץ מקור שאינכם מזהים השולח בשמכם, או אם מערכת חדשה שהכנסתם לשימוש שולחת אימיילים לא מאומתים תוכלו לקבל התרעות על כשלי SPF/DKIM/DMARC ולפעול לתיקונם לפני שיגרם נזק רב.

ראו הרחבה על BIMI, הצגת BIMI ללא סימן מסחרי, ה-וי הכחול של Gmail

סיכום: פישינג לא יעלם ולכן כדאי להקדים תרופה למכה

מתקפות הפישינג כלפי אזרחים בתקופת מלחמה ממחישות עד כמה נדרש קו הגנה דיגיטלי יציב מטעם הארגונים השולחים לנו אימיילים לצד רשת אנושית וטכנולוגית שתתריע ותגן. כפי שראינו, האקרים ינצלו כל פרצה טכנולוגית או אנושית כדי להתחזות לגורם אמין, בין אם זה מספר הטלפון של פיקוד העורף או כתובת המייל של משרד ממשלתי ולחדור דרכה לפרטיות שלכם, לארנק שלכם או לעסק שלכם. האחריות הראשונית להגנה מוטלת הן על משתמשי הקצה שדורשת מהם לגלות ערנות וחשד כלפי כל הודעה בלתי צפויה, אפילו מגורם המוכר להם אישית, והן במידה רבה על הארגונים עצמם, שחייבים להקשות על התוקפים מניצול הדומייינים של העסק לצורכיהם.

הכלים הבסיסיים עומדים לרשות כל מדוור וכיום הכרח להתמש בהם בכל מקרה: אימות SPF, DKIM ו- DMARC יחד עם ניהול נכון של הדומיינים הארגוניים, יכולים לעצור חלק ניכר של מתקפות ההתחזות הטכניות. ארגון שמיישם מדיניות DMARC במצב אכיפה על כל הדומיינים שלו, ומגן גם על הדומיינים הלא-פעילים, מצמצם משמעותית את הסיכוי שהמותג שלו ישמש כפיתיון במתקפת הפישינג הבאה.

למרות שה-setup  הטכני במקרים רבים קל יחסית לביצוע ארגונים רבים אינם מודעים למצבן הגרוע של תשתיות הדיוור שלהם ובכל לא רק סובלים מעבירוּת נמוכה אלא גם מסיכון סייבר בפוטנציה.

אל תחכו כדי לגלות שהתוקפים השתמשו בדומיין שלכם. נצלו את ההזדמנות ללמוד מלקחי האירועים האחרונים ובצעו ביקורת על הגדרות הדומיין שלכם.

קישור לכלים לבדיקת הדומיין שלכם

ראיונות בפודקאסט עם מומחי אימייל מרקטינג בינלאומיים

האזנה לפודקאסט
אני סלע יפה, מומחה אימייל מרקטינג ועבירוּת אימיילים. אני מזמין אותך לפגישת יעוץ ראשונית של 1/2 שעה ללא עלות בנושא עבירוּת אימיילים ואסטרטגיית אימייל מרקטינג. book an email deliverability discovery call.

לקריאה נוספת

כתבה של רן בר-זיק, “נפתח נגדך תיק פלילי בגין הטרדה מינית”, The-Marker (למנויים)
Sella Yoffe
CEO , 

Email Deliverability & Email Marketing Expert 

Helping global email senders, startups, digital agencies, and ESPs with email deliverability, email authentication (SPF, DKIM, DMARC, BIMI), and email & content strategy

Podcast creator & Blogger @ CRM.BUZZ & EmailGeeks.Show

רוצה להתמקצע

באימייל מרקטינג?

אני סלע יפה. יועץ עבירוּת אימיילים ויוצר הבלוג והפודקאסט המובילים בנושא אימייל מרקטינג.

אני מזמין אותך להצטרף ולקבל גישה לקורס דיגיטלי בלעדי למנויי הניוזלטר

בנושא שיפור עבירוּת אימיילים

Close the CTA
הרשמה לניוזלטר
Scroll to Top