نسخة بريد إلكتروني احتيالية من التحويلات المصرفية
في العصر الرقمي، حيث تتم أغلب الاتصالات الشخصية والمهنية عبر الإنترنت، من الضروري لمستخدمي الكمبيوتر الشخصي أن يحافظوا على مستوى عالٍ من اليقظة عند تصفح الويب أو التحقق من صناديق البريد الوارد الخاصة بهم. أصبح المحتالون الإلكترونيون ماهرين بشكل متزايد في صياغة رسائل إلكترونية مقنعة يمكنها تضليل حتى الأفراد الأكثر حذرًا. أحد أشكال الهجوم المخادعة بشكل خاص هو عملية الاحتيال عبر البريد الإلكتروني Bank Transfer Accounting Copy، والتي تستهدف المستخدمين غير المطلعين من خلال تقليد الاتصالات المالية المشروعة.
جدول المحتويات
شرح عملية الاحتيال في نسخ الحسابات البنكية
تعد عملية الاحتيال عبر البريد الإلكتروني Bank Transfer Accounting Copy محاولة تصيد متخفية في شكل إشعار مهم ظاهريًا بشأن تحويل مصرفي. وعند الفحص الدقيق من قبل خبراء الأمن السيبراني، تبين أن هذه الرسائل الإلكترونية بعيدة كل البعد عن الشرعية. والهدف من هذا التكتيك هو التلاعب بالمستلمين لإقناعهم بالكشف عن معلومات شخصية وسرية، مثل بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني.
في رسائل البريد الإلكتروني الاحتيالية هذه، يتم إعلام المتلقي بوثيقة مرفقة بعنوان "BANK TRANSFER ACCOUNTING COPY.shtml". وبمجرد فتح هذا الملف، يتم إعادة توجيه المستخدم إلى صفحة ويب مزيفة بتنسيق Adobe PDF، والتي تذكره بإدخال عنوان بريده الإلكتروني وكلمة المرور تحت ستار عرض المستند. ومع ذلك، فإن إدخال هذه التفاصيل لا يمنحه حق الوصول إلى أي معلومات مشروعة - بل يرسل بيانات الاعتماد مباشرة إلى المحتالين وراء مخطط التصيد الاحتيالي.
بمجرد حصولهم على تفاصيل تسجيل الدخول، يمكن لمجرمي الإنترنت الوصول إلى حساب البريد الإلكتروني للضحية وأي خدمات أو حسابات مرتبطة تستخدم نفس كلمات المرور أو كلمات مرور مشابهة. وهذا يمنحهم القدرة على البحث عن معلومات حساسة، وانتحال شخصية الضحية عن طريق إرسال رسائل بريد إلكتروني خادعة إلى آخرين، أو حتى إجراء عمليات شراء غير مصرح بها. يمكن أن يمتد نطاق الضرر إلى ما هو أبعد من البريد الإلكتروني الأصلي، حيث يبيع مجرمو الإنترنت غالبًا معلومات تسجيل الدخول المسروقة على الويب المظلم لاستغلالها من قبل جهات تهديد أخرى.
المخاطر الخفية لرسائل التصيد الاحتيالي عبر البريد الإلكتروني
غالبًا ما تظهر رسائل التصيد الاحتيالي، مثل عملية الاحتيال Bank Transfer Accounting Copy، كرسائل شرعية من مؤسسات موثوقة. ومع ذلك، فهي تهدف إلى سرقة المعلومات الشخصية أو تثبيت برامج غير آمنة على جهاز المستلم. بمجرد حصول المحتالين على المعلومات المستهدفة، يمكنهم استخدامها لأغراض خبيثة، بما في ذلك السرقة المالية والاحتيال على الهوية والمزيد.
بالإضافة إلى سرقة بيانات الاعتماد، قد تتضمن بعض رسائل التصيد الاحتيالي مرفقات أو روابط ضارة. وقد تتخذ هذه المرفقات أشكالاً عديدة ــ ملفات قابلة للتنفيذ، أو مستندات Microsoft Office، أو ملفات PDF، أو ملفات مضغوطة، أو حتى ملفات نصية ــ والتي بمجرد فتحها قد تسمح للبرامج الضارة بالتسلل إلى نظام المستخدم. وفي كثير من الحالات، يعتمد المحتالون على تقنيات الهندسة الاجتماعية لخداع المستخدمين وحملهم على تمكين وحدات الماكرو أو الإعدادات الأخرى في المستندات، وهو ما قد يؤدي إلى تثبيت برامج ضارة.
بمجرد تمكن البرامج الضارة من الوصول إلى نظام ما، يمكنها أن تبدأ مجموعة متنوعة من الإجراءات الضارة، بما في ذلك سرقة البيانات، أو تعطيل النظام، أو تثبيت برامج ضارة أخرى. في بعض الحالات، قد تؤدي الملفات التي تم تنزيلها إلى هجمات برامج الفدية، مما يجعل المستخدمين محرومين من الوصول إلى أجهزتهم الخاصة ويطالبون بالدفع مقابل إعادة الوصول.
العلامات الحمراء التي تشير إلى التكتيك
يعد التعرف على العلامات الدالة على رسائل البريد الإلكتروني الاحتيالية أحد أكثر الطرق فعالية لتجنب الوقوع ضحية لهذه التكتيكات. فيما يلي بعض العلامات التحذيرية الرئيسية التي يمكن أن تساعد المستخدمين في التعرف على رسائل البريد الإلكتروني الاحتيالية:
- معلومات المرسل المشبوهة: قد يبدو أن البريد الإلكتروني يأتي من مصدر شرعي للوهلة الأولى، ولكن إلقاء نظرة فاحصة على عنوان البريد الإلكتروني للمرسل غالبًا ما يكشف عن مخالفات دقيقة، مثل الأخطاء الإملائية، أو الأحرف الإضافية، أو المجالات غير المألوفة.
- اللغة العاجلة أو المثيرة للقلق: يستخدم المحتالون في كثير من الأحيان الخوف أو الاستعجال للضغط على الضحايا وحثهم على التصرف بسرعة. وتُستخدم عبارات مثل "مطلوب اتخاذ إجراء فوري" أو "سيتم تعليق حسابك" كتكتيكات شائعة لتحفيز اتخاذ قرارات متسرعة.
- المرفقات أو الروابط غير المألوفة: يجب أن تثير رسائل البريد الإلكتروني التي تحتوي على مرفقات غير مرغوب فيها، وخاصة تلك التي تحمل امتدادات ملفات غير عادية مثل .shtml أو .exe أو .zip أو حتى .pdf، الشكوك. يستخدم المحتالون هذه الملفات لإصابة الأجهزة ببرامج ضارة. تحقق دائمًا من المصدر قبل فتح أي مرفقات.
- طلبات الحصول على معلومات شخصية: نادرًا ما تطلب المؤسسات المشروعة معلومات حساسة أو خاصة (مثل كلمات المرور أو أرقام الحسابات أو أرقام الضمان الاجتماعي) عبر البريد الإلكتروني. يجب النظر إلى أي بريد إلكتروني يطلب مثل هذه التفاصيل على أنه عملية احتيال محتملة.
- الأخطاء الإملائية والنحوية: في حين أن بعض رسائل التصيد الاحتيالي يتم صياغتها باحترافية، إلا أن العديد منها تحتوي على أخطاء إملائية ونحوية دقيقة. وقد تشير هذه الأخطاء، إلى جانب العبارات غير الملائمة، إلى أن البريد الإلكتروني ليس من مصدر شرعي.
- التحيات العامة: غالبًا ما تعتمد رسائل البريد الإلكتروني الاحتيالية على التحيات العامة مثل "عزيزي العميل" بدلاً من مخاطبة المتلقي باسمه. هذا النهج غير الشخصي هو مؤشر آخر على أن البريد الإلكتروني قد لا يكون أصليًا.
ماذا تفعل إذا تلقيت بريدًا إلكترونيًا مشبوهًا
إذا صادفت رسالة بريد إلكتروني تبدو مريبة أو تعرض علامة تحذيرية واحدة أو أكثر من العلامات التحذيرية المذكورة أعلاه، فمن الأهمية بمكان توخي الحذر. اتبع الخطوات التالية لحماية نفسك:
- لا تفتح المرفقات أو تنقر على الروابط : إذا كانت الرسالة الإلكترونية تحتوي على أي مرفقات أو روابط غير مرغوب فيها، فتجنب التفاعل معها. فقد تكون مرفقة ببرامج ضارة أو يتم إعادة توجيهك إلى مواقع ويب احتيالية مبرمجة لجمع معلوماتك.
- التحقق من المرسل : تواصل مع المنظمة مباشرة باستخدام عنوان البريد الإلكتروني أو رقم الهاتف (عنوان البريد الإلكتروني) الذي تم الحصول عليه من موقعها الرسمي على الويب - وليس معلومات الاتصال المقدمة في البريد الإلكتروني.
- الإبلاغ عن الاحتيال : يسمح العديد من موفري خدمات البريد الإلكتروني للمستخدمين بالإبلاغ عن رسائل البريد الإلكتروني الاحتيالية. ويمكن أن يساعد هذا في منع الآخرين من الوقوع ضحية لنفس التكتيك.
- تغيير كلمات المرور الخاصة بك : إذا كنت قد أدخلت بالفعل بيانات تسجيل الدخول الخاصة بك في نموذج مشبوه، فقم بتغيير كلمة المرور الخاصة بك على الفور وقم بتمكين المصادقة الثنائية (2FA) حيثما أمكن.
الخلاصة: الوعي هو أفضل وسيلة للدفاع
إن عملية الاحتيال عبر البريد الإلكتروني التي تسمى Bank Transfer Accounting Copy ليست سوى مثال واحد من بين العديد من التكتيكات التي يستخدمها المحتالون لاستغلال الأفراد غير المطلعين. ومع تزايد تعقيد مخططات التصيد الاحتيالي، أصبح من المهم أكثر من أي وقت مضى توخي الحذر عند التعامل مع رسائل البريد الإلكتروني غير المألوفة. إن التعرف على العلامات الحمراء وتجنب المرفقات والروابط المشبوهة وتكتيكات الإبلاغ كلها خطوات بالغة الأهمية في الدفاع عن المعلومات الشخصية وضمان تجربة آمنة عبر الإنترنت.
من خلال البقاء مطلعين ومتيقظين، يمكن للمستخدمين التفوق على محاولات التصيد الاحتيالي الأكثر خداعًا.
<p/ style=";text-align:right;direction:rtl">