قامت الإدارة بمشاركة ملف معك
يُعدّ التعامل بحذر مع رسائل البريد الإلكتروني غير المرغوب فيها أمرًا بالغ الأهمية لضمان الأمان على الإنترنت، لا سيما مع استمرار المحتالين في تطوير أساليبهم في الهندسة الاجتماعية. ومن أحدث الأمثلة على ذلك عملية الاحتيال "إدارة ملف مشترك معك"، وهي حملة احتيالية مصممة لجمع بيانات اعتماد البريد الإلكتروني للضحايا وتعريضهم لمخاطر أمنية جسيمة.
جدول المحتويات
رسالة خادعة تنتحل صفة التواصل في مكان العمل
تبدأ عملية الاحتيال برسالة بريد إلكتروني تدّعي أنها صادرة عن فريق إدارة شركة. ورغم اختلاف عنوان الرسالة، إلا أن إحدى النسخ الشائعة تقول:
'[عنوان البريد الإلكتروني]: لقد تلقيت رسالة EFT/ACH: مطلوب اتخاذ إجراء - REF:177440b5f013274f5b39f36057f8a423.'
تدّعي الرسالة في داخلها مشاركة مستند بعنوان "End_of_Year_Bonus_Statement_2025.pdf" مع المستلم. هذا المستند غير موجود، وليس للرسالة أي صلة بأي جهة عمل أو منظمة أو مزود خدمة شرعي. غرضها الحقيقي هو دفع المستخدم إلى النقر على زر "فتح"، مما يؤدي إلى موقع تصيد احتيالي متخفٍّ في صورة "عارض ملفات PDF بصفحة واحدة".
فخ التصيد الاحتيالي خلف الزر
تطلب الصفحة المرتبطة من المستخدمين تسجيل الدخول باستخدام بيانات اعتماد حسابات بريدهم الإلكتروني. يلتقط المحتالون أي بيانات مُدخلة ويرسلونها إلى خوادمهم البعيدة. بمجرد وصول مجرمو الإنترنت إلى حساب بريد إلكتروني، غالبًا ما يحاولون اختراق خدمات إضافية مرتبطة به، بدءًا من منصات التخزين السحابي ووصولًا إلى بوابات الخدمات المصرفية. تُعد حسابات العمل ذات قيمة خاصة، إذ يمكن أن تُشكل نقطة دخول لنشر برامج الفدية وبرامج التجسس وأحصنة طروادة وغيرها من أشكال البرامج الضارة عبر شبكة الشركة.
كيف يتم استغلال الحسابات المسروقة
عندما ينجح المهاجمون في اختراق عنوان بريد إلكتروني، قد تكون العواقب وخيمة. يمكن استخدام الهويات المسروقة لطلب المال من العائلة أو زملاء العمل أو شركاء العمل. قد تُجرى عمليات شراء احتيالية عبر بوابات مالية. قد يستخدم المحتالون أيضًا الحساب المخترق لنشر ملفات أو روابط ضارة، مما يُعرّض ضحايا آخرين للخطر. في كثير من الحالات، لا تستهدف هذه المخططات بيانات الاعتماد فحسب، بل المعلومات الشخصية والمالية أيضًا.
علامات تحذيرية تكشف عن عملية الاحتيال
مع أن بعض إصدارات هذه الحملة تتضمن أخطاءً، إلا أن بعضها الآخر مُصقولٌ بشكلٍ مُدهش. ومع ذلك، عادةً ما تكشف عدة أدلة عن الخداع.
تشمل العلامات الحمراء الشائعة التي تشير إلى نشاط البريد الإلكتروني الاحتيالي ما يلي:
- ادعاءات غير متوقعة حول مشاركة الملفات، وخاصة تلك التي تشير إلى مكافآت أو مستندات مالية لم يُطلب منك مطلقًا توقعها.
كيف يؤدي البريد العشوائي والرسائل الضارة إلى تضخيم التهديد
يعتمد المحتالون غالبًا على نشر رسائل البريد العشوائي على نطاق واسع للوصول إلى أكبر عدد ممكن من الضحايا المحتملين. كما يُسهم البريد العشوائي في نشر البرامج الضارة، غالبًا من خلال مرفقات ضارة أو روابط مُصابة. وتتخذ الملفات الخطيرة المستخدمة في هذه الحملات أشكالًا متعددة:
- مستندات مثل ملفات Word أو OneNote أو PDF
- الملفات القابلة للتنفيذ والأرشيفات وملفات JavaScript والمحتوى الآخر القائم على البرامج النصية
قد يؤدي فتح هذه الملفات إلى بدء سلسلة من الإصابات فورًا. في بعض الحالات، يجب على المستخدمين اتخاذ إجراءات إضافية، مثل تفعيل وحدات الماكرو في ملفات Office أو النقر على الكائنات المضمنة في مستندات OneNote، قبل تفعيل البرنامج الخبيث.
التأثير المحتمل على الضحايا
قد يؤدي الوقوع ضحية هذه الخدعة إلى انتهاكات للخصوصية، وخسائر مالية، وسرقة هوية، واختراق النظام. قد يحاول المهاجمون السيطرة على حسابات إلكترونية مختلفة، أو انتحال شخصية الضحية، أو طلب أموال من جهات اتصال، أو إجراء عمليات شراء غير مصرح بها. تواجه بيئات الشركات مخاطر إضافية، بما في ذلك اختراق الشبكات ونشر البرامج الضارة.
ماذا تفعل إذا قمت بإدخال بيانات الاعتماد بالفعل
على أي شخص أرسل معلوماته إلى صفحة تصيد احتيالي اتخاذ إجراء فوري. غيّر كلمات مرور جميع الحسابات التي يُحتمل تعرضها للخطر، واتصل بفرق الدعم الرسمية للخدمات المعنية. هذه الخطوة ضرورية للحد من الوصول غير المصرح به ومنع الأضرار طويلة المدى.
تظل البقاء متيقظًا، والتدقيق في الرسائل غير المتوقعة، ورفض إدخال تفاصيل تسجيل الدخول في صفحات غير مألوفة، من أهم وسائل الدفاع ضد عمليات الاحتيال مثل حملة "شاركت الإدارة ملفًا معك".