التنظيف الروتيني للحسابات غير المستخدمة - احتيال
كشف باحثو الأمن السيبراني أن رسائل البريد الإلكتروني التي تُسمى "التنظيف الروتيني للحسابات غير المستخدمة" ليست إشعارات صيانة رسمية، بل هي محاولات تصيد احتيالي خبيثة. صُممت هذه الرسائل الاحتيالية لخداع المستلمين ودفعهم للكشف عن معلومات تسجيل دخول حساسة تحت ستار فحص أمني. ولا ترتبط هذه الرسائل بأي شركات أو منظمات أو مقدمي خدمات حقيقيين أو موثوقين.
جدول المحتويات
رسالة خادعة متخفية في صورة صيانة الحساب
تبدأ عملية الاحتيال برسالة بريد إلكتروني تدّعي أنها واردة من مزود خدمة بريد إلكتروني يُجري تنظيفًا روتينيًا للحسابات غير النشطة. تُحذّر الرسالة من أن حساب البريد الإلكتروني للمستلم قد وُضع علامة على أنه غير نشط، وأنه سيتم حذفه نهائيًا ما لم يُتحقق المستخدم من نشاطه. ولإلحاح الأمر، تتضمن الرسالة زرًا أو رابطًا بعنوان "تحقق من حسابك هنا".
الرابط لا يقود إلى صفحة رسمية لمزود الخدمة، بل يُعيد توجيه المستخدمين إلى موقع مزيف لتسجيل الدخول إلى بريد الويب. صُمم هذا الموقع المزيف لجمع بيانات اعتماد تسجيل الدخول، مما يسمح للمحتالين بسرقة حسابات البريد الإلكتروني للضحايا.
كيف يستغل المحتالون الحسابات المسروقة
بمجرد سيطرة المجرمين على حساب بريد إلكتروني، يمكنهم استخدامه لتنفيذ مجموعة من الأنشطة الخبيثة. باستخدام صندوق بريد الضحية، قد يبحثون عن بيانات حساسة، بما في ذلك معلومات مالية أو شخصية. كما يمكن استخدام بيانات اعتماد البريد الإلكتروني المسروقة لاختراق خدمات ومنصات أخرى متصلة.
وتشمل العواقب المحتملة ما يلي:
- الوصول غير المصرح به إلى الحسابات المصرفية أو حسابات التجارة الإلكترونية أو وسائل التواصل الاجتماعي.
- سرقة الهوية أو المشتريات الاحتيالية باستخدام البيانات الشخصية.
- توزيع رسائل بريد إلكتروني إضافية تحتوي على تصيد أو برامج ضارة إلى جهات الاتصال.
من خلال استغلال الحسابات المخترقة، يمكن لمجرمي الإنترنت نشر المزيد من عمليات الاحتيال والبرامج الضارة، مما يشكل خطرًا ليس فقط على الضحية الأصلية ولكن أيضًا على الآخرين في شبكتهم.
طرق التصيد الاحتيالي وتوصيل البرامج الضارة
تعتمد عملية احتيال "التنظيف الروتيني" بشكل أساسي على الروابط الخادعة، ولكن حملات البريد الإلكتروني المشابهة قد تستخدم أيضًا مرفقات ضارة لإصابة الأجهزة. غالبًا ما يُرفق المهاجمون ملفات أو يُضمّنون روابط تبدو غير ضارة، لكنها تُستخدم كآليات لنشر البرامج الضارة.
تتضمن تكتيكات توزيع البرامج الضارة الشائعة المستخدمة في مثل هذه عمليات الاحتيال ما يلي:
المرفقات الضارة — ملفات مثل الملفات القابلة للتنفيذ، أو مستندات Office، أو ملفات PDF، أو الأرشيفات المضغوطة (ZIP/RAR) التي تؤدي إلى الإصابة بالعدوى عند فتحها أو عند تمكين وحدات الماكرو.
الروابط الخادعة — إعادة التوجيه إلى مواقع ويب مزيفة أو مخترقة تقوم تلقائيًا بتنزيل البرامج الضارة أو خداع المستخدمين لتثبيت برامج ضارة يدويًا.
في كلتا الحالتين، تحدث العدوى عادةً في اللحظة التي ينقر فيها المتلقي على العنصر الضار أو يتفاعل معه.
حماية نفسك من تهديدات التصيد الاحتيالي
ينبغي على المستخدمين دائمًا التعامل بحذر مع رسائل البريد الإلكتروني غير المرغوب فيها، وخاصةً تلك التي تطلب إجراءً فوريًا أو التحقق من الحساب. تجنب النقر على الروابط المشبوهة أو تقديم بيانات تسجيل الدخول عبر صفحات غير موثقة. بدلاً من ذلك، انتقل مباشرةً إلى الموقع الإلكتروني الرسمي لمقدم الخدمة المعتمد أو تواصل مع فريق الدعم للاستفسار.
يظل البقاء متيقظًا والتحقق من صحة الاتصالات الرقمية أحد أكثر الطرق فعالية لمنع سرقة بيانات الاعتماد والاحتيال على الهوية والإصابة بالبرامج الضارة المرتبطة بعمليات الاحتيال عبر التصيد مثل حملة "التنظيف الروتيني للحسابات غير المستخدمة".