احتيال وضع الطلب
في العصر الرقمي، لا يزال البريد الإلكتروني من أكثر أدوات الاتصال شيوعًا وإساءةً. ومن بين حملات البريد الإلكتروني الخبيثة العديدة المنتشرة عبر الإنترنت، تُعدّ عملية احتيال "طلبات الشراء" مثالًا واضحًا على كيفية استخدام مجرمي الإنترنت للخداع والهندسة الاجتماعية لنشر البرمجيات الخبيثة واختراق أنظمة الضحايا. تعتمد هذه الحملة على رسائل مُقنعة ومرفقات خبيثة لإصابة المستخدمين، مما يُعرّض المستخدمين لأضرار جسيمة.
جدول المحتويات
الاستعجال الزائف المتنكر في صورة اتصالات تجارية
للوهلة الأولى، تبدو رسائل البريد الإلكتروني المرتبطة بعملية احتيال وضع الطلبات حقيقية. غالبًا ما تستخدم عناوين تشبه "رقم المرجع: (18.06، 05.0199)/SO-03-25-00065/أسعار وتوافر يونيو"، مما يوحي بوجود معاملة تجارية جارية. عادةً ما يدّعي نص الرسالة أن المُرسِل لم يتمكن من الاتصال بالمستلم هاتفيًا، ويطلب تحديد السعر ومدة التسليم بناءً على طلب مُفترض مُوضح في الملف المُرفق.
مع ذلك، هذه الرسالة محض خيال. فالبريد الإلكتروني ليس من شركة حقيقية، ولا يوجد ترتيب لمعالجته. الهدف هو دفع المستلم لفتح الملف المرفق، والذي غالبًا ما يكون باسم "20250606152642_OCA8771_RFQ.docx". بمجرد فتحه، يُطالب المستند المستخدم بتفعيل وحدات الماكرو، وهو خطأ فادح يُؤدي إلى إصابة البرنامج الخبيث.
كيف تعمل العدوى
المرفق الخبيث في عملية احتيال "وضع الطلب" مُصمم ليبدو كمستند عادي، ولكنه مُزوَّد بنصوص ماكرو مُضمَّنة. عندما يُفعِّل المستخدم هذه النصوص، تُنفَّذ الشيفرة المخفية، مُبدئًا سلسلة العدوى. هذا السلوك ليس حكرًا على هذه الحملة، فنصوص الماكرو طريقةٌ قديمةٌ يستخدمها مُجرمو الإنترنت لنشر البرامج الضارة بصمتٍ وفعالية.
إن نوع البرمجيات الخبيثة التي تم إطلاقها في هذه الحملة غير معروف حاليًا، وهو ما يعكس تكتيكًا آخر يستخدمه الجناة: تدوير الحمولات أو توزيعها عشوائيًا لتجنب اكتشافها وضمان تأثير أوسع.
أنواع البرامج الضارة الشائعة المستخدمة في حملات البريد العشوائي
على الرغم من أن البرنامج الضار الدقيق قد يختلف، فإن رسائل البريد الإلكتروني العشوائية مثل هذه عادةً ما تنقل بعض الأنواع التالية من البرامج الضارة:
- أحصنة طروادة (على سبيل المثال، الأبواب الخلفية، وأدوات التحميل، وأدوات الإسقاط) التي تمهد الطريق للعدوى الثانوية.
- يقوم سارقو المعلومات بالاستيلاء على البيانات الحساسة مثل بيانات اعتماد تسجيل الدخول وكلمات المرور المحفوظة والمعلومات المالية.
- برامج التجسس وأجهزة قص البيانات التي يمكنها التقاط الصوت/الفيديو، وتسجيل ضغطات المفاتيح، أو التلاعب بمحتوى الحافظة لسرقة عناوين محفظة العملات المشفرة.
- برامج حقن تقوم بتضمين تعليمات برمجية ضارة في عمليات مشروعة، مما يجعل عملية الكشف عنها صعبة.
غالبًا ما يتم نشر هذه الأدوات الخبيثة معًا لتحقيق أقصى قدر من التأثير وإمكانية الربح من إصابة ناجحة واحدة.
علامات تشير إلى أن البريد الإلكتروني عملية احتيال
إن تحديد مؤشرات الخطر في عمليات احتيال كهذه يمكن أن يمنع انتشار العدوى. إليك قائمتان رئيسيتان للمساعدة في تحديد الرسائل المشبوهة:
العلامات الحمراء الشائعة في البريد الإلكتروني نفسه :
- رسائل بريد إلكتروني غير متوقعة تشير إلى طلبات أو معاملات تجارية لم تبدأها.
- لغة عامة بدون تخصيص (على سبيل المثال، لا توجد أسماء حقيقية أو سياق عمل محدد).
- المطالبات بالمكالمات الفائتة أو الإجراءات العاجلة دون اتصال مسبق.
- مرفقات ملفات غير مألوفة تحمل أسماء ملفات غامضة أو عامة.
الدلائل الفنية على المرفق الخبيث :
- يطلب الملف تمكين وحدات الماكرو أو ميزات التحرير في Microsoft Office.
- امتدادات الملفات أو تنسيقات الأرشيف غير المعتادة (على سبيل المثال، .docx، .zip، .exe).
- المرفقات التي تؤدي إلى ظهور تحذيرات أمنية أو تنبيهات مكافحة الفيروسات.
- البرامج النصية أو الملفات المضمنة التي تتطلب التفاعل للوصول إلى المحتوى.
ماذا تفعل إذا كنت تشك في إصابتك بعدوى
إذا فتحتَ مستندًا كهذا وفعّلتَ وحدات الماكرو، فافترض أن نظامك قد يكون مُعرَّضًا للخطر. افصل الإنترنت فورًا للحد من تسريب البيانات أو انتشار البرامج الضارة، وأجرِ فحصًا شاملًا لمكافحة الفيروسات باستخدام برنامج أمان مُحدَّث. ثمَّ أزل جميع التهديدات المُكتشفة، وفكِّر في إعادة تعيين كلمات المرور للحسابات المهمة، وخاصةً تلك المُستخدمة على الجهاز المُصاب.
في الحالات الأكثر خطورة، مثل برامج الفدية المؤكدة أو برامج التجسس المتقدمة، قد تحتاج إلى استشارة خدمات الأمن السيبراني المتخصصة أو حتى مسح نظامك وإعادة تثبيته لإزالة العدوى بالكامل.
الأفكار النهائية: كن حذرًا، وكن آمنًا
تُعدّ عملية احتيال تقديم الطلبات تذكيرًا صارخًا بكيفية استغلال مجرمي الإنترنت للممارسات التجارية الشائعة لإخفاء نواياهم الخبيثة. غالبًا ما تكون هذه الرسائل الإلكترونية مُصممة بشكل مُقنع، وقد تتجاوز مرشحات البريد العشوائي. لذلك، يُعدّ الاعتماد على اليقظة والشك أمرًا بالغ الأهمية.
لا تفتح أبدًا المرفقات غير المرغوب فيها، خاصةً عندما تتطلب تفعيل التحرير أو وحدات الماكرو. تأكد دائمًا من صحة رسائل البريد الإلكتروني غير المتوقعة عبر قنوات معروفة قبل اتخاذ أي إجراء. وحافظ على تحديث نظام التشغيل والتطبيقات وأدوات الأمان لديك بشكل كامل للحد من التعرض للثغرات الأمنية.
من خلال الحفاظ على نهج حذر في التواصل عبر البريد الإلكتروني، يمكنك الدفاع ليس فقط ضد عملية الاحتيال في تقديم الطلبات ولكن أيضًا ضد مجموعة واسعة من التهديدات الرقمية التي تسعى إلى استغلال غير الحذرين.