تم اعتراض عملية تحويل أموال عبر البريد الإلكتروني الاحتيالي
يُعدّ توخي الحذر عند التعامل مع رسائل البريد الإلكتروني غير المرغوب فيها أو غير المتوقعة أمرًا بالغ الأهمية. فكثيرًا ما يستغل مجرمو الإنترنت عنصر المفاجأة والاستعجال والفضول للتلاعب بالمتلقين وحملهم على اتخاذ قرارات متسرعة. وتُعتبر الرسائل التي تعد بمبالغ طائلة أو تدّعي أنها تتضمن "تحويلات مالية مُعترضة" خطيرة للغاية، ويجب التعامل معها دائمًا بحذر شديد.
جدول المحتويات
ما هي عملية الاحتيال عبر البريد الإلكتروني التي تزعم “اعتراض تحويل الأموال”؟
رسائل البريد الإلكتروني التي تحمل اسم "تم اعتراض تحويل الأموال" هي رسائل تصيد احتيالي مصممة لتبدو كإشعارات رسمية عاجلة حول معاملة مالية كبيرة محظورة، وغالبًا ما تدّعي اعتراض مبلغ 4,500,000 دولار. وقد أكد تحليل معمق أن هذه الرسائل مزيفة ولا علاقة لها بأي شركات أو مؤسسات أو جهات شرعية.
هدفهم الحقيقي هو سرقة المعلومات الشخصية، أو ابتزاز الأموال، أو كليهما. لا ينبغي الرد على مثل هذه الرسائل، ومن الأفضل حذفها فوراً.
القصة الكاذبة المستخدمة لاستدراج الضحايا
تزعم هذه الرسائل الإلكترونية عادةً أن عملية تحويل الأموال قد توقفت بسبب معلومات غير صحيحة أو مزورة. ويُتهم شخصٌ مُحدد، يُشار إليه عادةً باسم السيد فرانك كول الثاني، بتزوير صفة المُستلم والمطالبة بشكل غير قانوني بحقوق في الأموال المزعومة.
من خلال تصوير الموقف على أنه خطأ إداري عاجل، يحاول المحتالون جعل المتلقين يشعرون بأنهم يستحقون المال وأنهم تحت ضغط للتصرف بسرعة قبل ضياع "الفرصة".
ما يطلبه المحتالون ولماذا
يُطلب من المستلمين تقديم تفاصيل حساسة مثل:
- الاسم الكامل وعنوان المنزل
- المهنة ورقم الهاتف
- نسخة ممسوحة ضوئياً أو صورة فوتوغرافية لوثيقة هوية
غالباً ما تدّعي الرسائل الإلكترونية أن هذا الإجراء ضروري للتحقق من أن المستلم "لا يزال على قيد الحياة" قبل تحويل الأموال. في الواقع، يمكن استغلال أي معلومات يتم تقديمها لارتكاب سرقة هوية، أو إنشاء حسابات احتيالية، أو شنّ هجمات هندسة اجتماعية، أو دعم عمليات احتيال أكثر استهدافاً.
فخاخ مالية متنكرة في صورة رسوم معالجة
إضافةً إلى جمع البيانات الشخصية، قد يطلب القائمون على هذه الاحتيالات لاحقًا رسومًا إدارية أو رسوم معاملات أو رسوم تحرير وهمية. يُقال للضحايا إن الدفع ضروري لإتمام التحويل، أو لتجاوز العقبات القانونية، أو لفك تشفير الأموال. بمجرد إرسال الأموال، يختفي المحتالون أو يختلقون رسومًا جديدة، مُستمرين في دوامة الاستغلال.
مخاطر البرامج الضارة الخفية
لا تقتصر عمليات الاحتيال من هذا النوع على الهندسة الاجتماعية، بل يمكن أن تُستخدم أيضاً كآليات لنشر البرامج الضارة. قد تتضمن رسائل البريد الإلكتروني مرفقات مصابة تنتحل صفة وثائق رسمية أو ملفات PDF أو نماذج. كما قد تحتوي رسائل أخرى على روابط تُعيد التوجيه إلى مواقع ويب خبيثة.
في حال فتح هذه الملفات والروابط أو التفاعل معها، قد يتم تثبيت برامج ضارة قادرة على سرقة البيانات، وتسجيل ضغطات المفاتيح، أو منح وصول عن بُعد إلى الجهاز. يحدث الاختراق عادةً بعد تفاعل المستخدم، ولذلك يُعدّ تجنب النقر عليها أمرًا بالغ الأهمية.
العواقب المحتملة للمشاركة
قد يؤدي الرد على هذه الرسائل الإلكترونية أو تقديم أي تفاصيل مطلوبة إلى ما يلي:
- سرقة الهوية
- الخسائر المالية المباشرة
- اختراق البريد الإلكتروني أو الحسابات الإلكترونية
- إصابات البرامج الضارة واختراقات البيانات
تم تصميم النبرة الاحترافية والقصة المفصلة لتقليل الشكوك، لكن النتيجة كانت ضارة باستمرار.
كيفية الحماية من عمليات الاحتيال الإلكتروني المماثلة
يجب التعامل مع الرسائل غير المتوقعة التي تتضمن مبالغ مالية كبيرة، أو عمليات تحويل مشبوهة، أو طلبات تحقق عاجلة، على أنها رسائل عدائية. وأفضل طريقة للتعامل معها هي تجاهلها وحذفها والإبلاغ عنها عبر القنوات الرسمية. لا تقوم أي جهة شرعية بتوزيع ملايين الدولارات عبر رسائل بريد إلكتروني غير مرغوب فيها، أو تطلب وثائق هوية عبر رسائل غير آمنة.
يبقى الحذر المستمر أقوى وسيلة للدفاع ضد حملات التصيد الاحتيالي مثل عملية الاحتيال "اعتراض تحويل الأموال".