پایگاه داده تهدید بدافزار کلاهبرداری ثبت سفارش

کلاهبرداری ثبت سفارش

در عصر دیجیتال، ایمیل همچنان یکی از رایج‌ترین ابزارهای ارتباطی و یکی از مورد سوءاستفاده‌ترین آنهاست. در میان کمپین‌های ایمیل مخرب بی‌شماری که به صورت آنلاین در گردش هستند، کلاهبرداری موسوم به «سفارش‌گذاری» نمونه بارزی از چگونگی استفاده مجرمان سایبری از فریب و مهندسی اجتماعی برای ارائه بدافزار و به خطر انداختن سیستم‌های قربانیان است. این کمپین برای ایجاد آلودگی به پیام‌های متقاعدکننده و پیوست‌های مخرب متکی است و کاربران را در معرض آسیب‌های قابل توجهی قرار می‌دهد.

فوریت کاذب در پوشش ارتباطات تجاری

در نگاه اول، ایمیل‌های مرتبط با کلاهبرداری «سفارش‌گذاری» قانونی به نظر می‌رسند. آن‌ها اغلب از عناوینی شبیه به «شماره مرجع: (18.06,05.0199)/ SO-03-25-00065 / قیمت و موجودی ماه ژوئن» استفاده می‌کنند که این حس را القا می‌کند که یک معامله تجاری در حال انجام است. متن پیام معمولاً ادعا می‌کند که فرستنده نتوانسته از طریق تلفن با گیرنده تماس بگیرد و درخواست قیمت و زمان تحویل را بر اساس یک سفارش فرضی که در فایل پیوست ذکر شده است، ارائه می‌دهد.

با این حال، این پیام کاملاً تخیلی است. این ایمیل از یک کسب و کار واقعی نیست و هیچ ترتیبی برای پردازش وجود ندارد. در عوض، هدف این است که گیرنده فایل پیوست را که اغلب چیزی شبیه به '20250606152642_OCA8771_RFQ.docx' نامگذاری شده است، باز کند. پس از باز شدن، سند از کاربر می‌خواهد که ماکروها را فعال کند، یک اشتباه مهم که باعث شروع آلودگی به بدافزار می‌شود.

نحوه عملکرد عفونت

پیوست مخرب در کلاهبرداری Order Placement طوری طراحی شده است که مانند یک سند استاندارد به نظر برسد، اما با اسکریپت‌های ماکروی جاسازی‌شده در آن، دستکاری شده است. وقتی کاربر این ماکروها را فعال می‌کند، کد پنهان اجرا می‌شود و زنجیره آلودگی آغاز می‌شود. این رفتار منحصر به این کمپین نیست، ماکروها روشی دیرینه هستند که توسط مجرمان سایبری برای استقرار بدافزار به صورت بی‌صدا و مؤثر استفاده می‌شوند.

نوع دقیق بدافزار منتقل شده در این کمپین در حال حاضر ناشناخته است، که نشان دهنده تاکتیک دیگری است که توسط عوامل تهدید استفاده می‌شود: چرخش یا تصادفی کردن پیلودها برای جلوگیری از شناسایی و اطمینان از تأثیر گسترده‌تر.

انواع بدافزارهای رایج مورد استفاده در کمپین‌های هرزنامه

اگرچه برنامه مخرب دقیق ممکن است متفاوت باشد، ایمیل‌های اسپم مانند این معمولاً برخی از انواع بدافزارهای زیر را ارائه می‌دهند:

  • تروجان‌ها (مثلاً بک‌دورها، لودرها، دراپر) که راه را برای آلودگی‌های ثانویه هموار می‌کنند.
  • سارقان اطلاعات و ربایندگان، داده‌های حساسی مانند اطلاعات ورود به سیستم، رمزهای عبور ذخیره شده و اطلاعات مالی را جمع‌آوری می‌کنند.
  • جاسوس‌افزارها و کلیپرهایی که می‌توانند صدا/تصویر را ضبط کنند، کلیدهای فشرده شده را ثبت کنند یا محتوای کلیپ‌بورد را دستکاری کنند تا آدرس‌های کیف پول ارز دیجیتال را بدزدند.
  • تزریق‌کننده‌هایی که کد مخرب را در فرآیندهای مشروع جاسازی می‌کنند و تشخیص را دشوار می‌کنند.
  • باج‌افزاری که داده‌ها را رمزگذاری می‌کند و برای رمزگشایی درخواست باج می‌کند.
  • کریپتوماینرهایی که منابع سیستم را برای استخراج ارزهای دیجیتال می‌دزدند، عملکرد را کاهش و هزینه‌های انرژی را افزایش می‌دهند.
  • این ابزارهای مخرب اغلب به صورت ترکیبی به کار گرفته می‌شوند تا تأثیر و پتانسیل سود حاصل از یک آلودگی موفق را به حداکثر برسانند.

    نشانه‌های کلاهبرداری بودن ایمیل

    تشخیص نشانه‌های خطر در چنین کلاهبرداری‌هایی می‌تواند از آلوده شدن جلوگیری کند. در اینجا دو فهرست کلیدی برای کمک به شناسایی پیام‌های مشکوک ارائه شده است:

    نشانه‌های هشدار رایج در خود ایمیل :

    • ایمیل‌های غیرمنتظره‌ای که به سفارش‌ها یا معاملات تجاری که شما آغازگر آنها نبوده‌اید، اشاره دارند.
    • زبان عمومی بدون شخصی‌سازی (مثلاً بدون نام واقعی یا زمینه کاری خاص).
    • ادعاهای مربوط به تماس‌های از دست رفته یا اقدام فوری بدون اطلاع قبلی.
    • پیوست‌های فایل ناآشنا با نام‌های مبهم یا عمومی.

    نشانه‌های فنی یک پیوست مخرب :

    • این فایل درخواست فعال کردن ماکروها یا ویرایش ویژگی‌های مایکروسافت آفیس را دارد.
    • پسوندهای فایل یا قالب‌های بایگانی غیرمعمول (مثلاً ‎.docx، ‎.zip، ‎.exe).
    • پیوست‌هایی که هشدارهای امنیتی یا هشدارهای آنتی‌ویروس را فعال می‌کنند.
    • اسکریپت‌ها یا فایل‌های جاسازی‌شده که برای دسترسی به محتوا نیاز به تعامل دارند.

    اگر مشکوک به عفونت هستید چه باید کرد؟

    اگر چنین سندی را باز کرده‌اید و ماکروها را فعال کرده‌اید، باید فرض کنید که سیستم شما ممکن است به خطر افتاده باشد. فوراً اتصال اینترنت خود را قطع کنید تا از نشت بیشتر داده‌ها یا انتشار بدافزار جلوگیری شود و با استفاده از نرم‌افزار امنیتی به‌روز، یک اسکن کامل آنتی‌ویروس انجام دهید. در ادامه، تمام تهدیدهای شناسایی شده را حذف کنید و رمزهای عبور حساب‌های حیاتی، به‌ویژه حساب‌های کاربری مورد استفاده در دستگاه آسیب‌دیده را بازنشانی کنید.

    در موارد شدیدتر، مانند وجود باج‌افزار تأیید شده یا جاسوس‌افزار پیشرفته، ممکن است لازم باشد با سرویس‌های امنیت سایبری حرفه‌ای مشورت کنید یا حتی سیستم خود را پاک کرده و دوباره نصب کنید تا آلودگی به طور کامل از بین برود.

    سخن آخر: محتاط باشید، ایمن بمانید

    کلاهبرداری «سفارش‌گذاری» یادآوری آشکاری است از اینکه چگونه مجرمان سایبری از شیوه‌های رایج کسب‌وکار برای پنهان کردن نیت‌های مخرب خود سوءاستفاده می‌کنند. این ایمیل‌ها اغلب به طرز متقاعدکننده‌ای ساخته شده‌اند و ممکن است از فیلترهای هرزنامه عبور کنند. بنابراین، تکیه بر هوشیاری و شک و تردید ضروری است.

    هرگز پیوست‌های ناخواسته را باز نکنید، به خصوص زمانی که نیاز به فعال کردن ویرایش یا ماکرو دارند. همیشه قبل از هرگونه اقدامی، صحت ایمیل‌های غیرمنتظره را از طریق کانال‌های شناخته شده تأیید کنید. و سیستم عامل، برنامه‌ها و ابزارهای امنیتی خود را کاملاً به‌روز نگه دارید تا میزان آسیب‌پذیری به حداقل برسد.

    با حفظ رویکردی محتاطانه در ارتباطات ایمیلی، می‌توانید نه تنها در برابر کلاهبرداری Order Placement، بلکه در برابر طیف گسترده‌ای از تهدیدات دیجیتالی که به دنبال سوءاستفاده از افراد ناآگاه هستند، از خود دفاع کنید.

    پیام ها

    پیام های زیر مرتبط با کلاهبرداری ثبت سفارش یافت شد:

    Subject: Ref No : (18.06,05.0199)/ SO-03-25-00065 / June pricing and availability

    Hope you are well. I have tried to reach you by phone,

    We are ready to proceed with order placement.

    Kindly revert with pricing and lead time for the following as attached , so we can finalize order.

    Thank you for your understanding

    Distinti saluti

    Paola

    KDiesel S.r.l.

    Via Filzi, 15 - 20032 Cormano (MI) - Italy

    Tel: +39 02 66307094

    Fax:+39 02 66307159

    @mail: info@kdiesel.it hxxps://kdiesel.it/

    پرطرفدار

    پربیننده ترین

    بارگذاری...