تنبيه أمني - اكتشفنا عملية احتيال عبر البريد الإلكتروني باستخدام برامج ضارة من نوع حصان طروادة
لا تزال حملات التصيد الاحتيالي تُعدّ من أخطر التهديدات في المشهد الرقمي اليوم. ويواصل مجرمو الإنترنت استغلال الخوف والإلحاح للتلاعب بالضحايا ودفعهم إلى ارتكاب الأخطاء. وقد وُصفت إحدى هذه العمليات، المعروفة باسم "تنبيه أمني - اكتشفنا برمجيات خبيثة من نوع أحصنة طروادة" عبر البريد الإلكتروني، بأنها محاولة خادعة لسرقة معلومات حساسة. والجدير بالذكر أن هذه الرسائل الإلكترونية ليست مرتبطة بأي شركة أو مؤسسة أو مزود خدمة شرعي، بل هي احتيالية بحتة.
جدول المحتويات
كيف تعمل عملية الاحتيال
تدّعي رسائل البريد الإلكتروني أنها صادرة من مزود خدمة البريد الإلكتروني للمستلم، وتتظاهر بأنها إشعارات أمنية عاجلة. ووفقًا للرسالة الاحتيالية، فقد تم اكتشاف برمجيات خبيثة من نوع أحصنة طروادة، ويُزعم أنها وُضعت في الحجر الصحي لحماية المستخدم. ولزيادة المصداقية، غالبًا ما يُضيف المحتالون تاريخًا زمنيًا للكشف المزعوم.
ثم تضغط الرسالة على المتلقي للتصرف فورًا بالنقر على رابط بعنوان "مراجعة تنبيه الأمان". ويُبلَّغ الضحايا بأن الرسائل المعزولة ستُحذف تلقائيًا بعد سبعة أيام في حال عدم اتخاذ أي إجراء.
يؤدي النقر على الرابط إلى إعادة توجيه الضحية إلى صفحة تسجيل دخول مزيفة مصممة لمحاكاة صفحة تسجيل الدخول الخاصة بمزود البريد الإلكتروني الفعلي للمستلم. على سبيل المثال، سيُعرض على مستخدمي Gmail صفحة تسجيل دخول مزيفة. الهدف هو جمع أسماء المستخدمين وكلمات المرور، مما يمنح المهاجمين وصولاً كاملاً إلى صندوق الوارد الخاص بالضحية.
مخاطر اختراق الحسابات
بمجرد حصول المحتالين على بيانات تسجيل الدخول، يمكنهم استغلالها بطرق متعددة. بالتحكم بحساب بريد إلكتروني، قد يقوم المجرمون بما يلي:
- إرسال رسائل البريد الإلكتروني الاحتيالية أو المحملة بالبرامج الضارة إلى جهات اتصال الضحية.
- ابحث في صندوق الوارد عن التفاصيل الشخصية أو المالية الحساسة.
- حاول إعادة تعيين كلمات المرور لحسابات أخرى عبر الإنترنت مرتبطة بالبريد الإلكتروني المخترق.
- بيع بيانات تسجيل الدخول المسروقة والبيانات الشخصية على أسواق الويب المظلم.
يمكن أن تتفاقم هذه الإجراءات بسرعة لتتحول إلى سرقة الهوية أو الاحتيال المالي أو المزيد من إصابات البرامج الضارة عبر أنظمة متعددة.
لماذا تعتبر رسائل التصيد الاحتيالي فعالة؟
ينجح التصيد الاحتيالي لأنه يجمع بين التلاعب النفسي والخداع التقني. في هذا الاحتيال، يعتمد المهاجمون على تحذيرات عاجلة حول إصابات البرامج الضارة لإثارة الذعر. ويقل احتمال تشكيك المتلقين في مصداقية الرسالة عندما يعتقدون أن أمنهم الرقمي معرض للخطر بالفعل.
بالإضافة إلى ذلك، تُصمَّم المواقع الاحتيالية بعناية لتشبه المنصات الشرعية، مما يُسهِّل على الضحايا التغاضي عن الفروق الدقيقة، مثل عناوين URL المُعَدَّلة قليلاً أو شهادات HTTPS المفقودة.
تكتيكات التصيد الشائعة التي يجب الحذر منها
تختلف حملات التصيد الاحتيالي في أشكالها، لكنها غالبًا ما تشترك في تقنيات متشابهة. يستخدم مجرمو الإنترنت عادةً:
رسائل خادعة تحتوي على تنبيهات مزيفة - تدعي وجود تهديدات عاجلة مثل اكتشاف البرامج الضارة أو تعليق الحساب أو نشاط تسجيل دخول غير عادي.
مرفقات الملفات الضارة – Word أو Excel أو PDF أو ZIP أو RAR أو البرامج النصية أو الملفات القابلة للتنفيذ التي تقوم بتثبيت البرامج الضارة بمجرد فتحها أو عند تمكين وحدات الماكرو.
الروابط الضارة - إعادة التوجيه إلى مواقع ويب مزيفة أو مخترقة تعمل على تنزيل البرامج الضارة بصمت أو خداع المستخدمين لتقديم معلوماتهم الشخصية.
كيفية حماية نفسك من عمليات التصيد الاحتيالي
يتطلب تجنب فخاخ مثل احتيال البريد الإلكتروني عبر برامج تروجان الخبيثة وعيًا وسلوكًا حذرًا على الإنترنت. يُنصح بشدة باتباع الممارسات التالية:
- تأكد دائمًا من رسائل البريد الإلكتروني المشبوهة قبل التعامل معها. تحقق من تفاصيل المُرسِل وافحص الروابط بعناية.
- لا تنقر أبدًا على روابط تنبيهات الأمان "العاجلة" في رسائل البريد الإلكتروني غير المرغوب فيها. سجّل دخولك إلى حساباتك مباشرةً عبر الموقع الإلكتروني أو التطبيق الرسمي.
- تعامل مع المرفقات غير المتوقعة على أنها خطيرة حتى يتم التحقق منها. لا تُفعّل وحدات الماكرو أو تُشغّل الملفات إلا إذا كنت متأكدًا تمامًا من سلامتها.
- قم بتمكين المصادقة متعددة العوامل (MFA) على جميع الحسابات لتقليل الضرر في حالة سرقة بيانات الاعتماد.
- احرص على تحديث برامج الأمان وأنظمة التشغيل لمنع التهديدات المعروفة.
الأفكار النهائية
يُعدّ التنبيه الأمني - اكتشفنا عملية احتيال عبر البريد الإلكتروني باستخدام أحصنة طروادة الخبيثة مثالاً آخر على استغلال مجرمي الإنترنت للخوف والإلحاح لخداع المستخدمين. قد يكون للوقوع ضحية لهذه الهجمات عواقب وخيمة، بدءًا من سرقة البيانات الشخصية ووصولًا إلى اختراق الحساب بالكامل. من خلال التعرّف على علامات التحذير واتباع عادات تصفح آمنة، يمكن للمستخدمين تقليل تعرضهم لهذه الأنواع من هجمات التصيد الاحتيالي بشكل كبير.