پاکسازی معمول حسابهای کاربری استفاده نشده، کلاهبرداری
محققان امنیت سایبری کشف کردهاند که ایمیلهای موسوم به «پاکسازی روتین حسابهای کاربری بلااستفاده» اعلانهای تعمیر و نگهداری معتبری نیستند، بلکه تلاشهای فیشینگ مخرب هستند. این پیامهای جعلی به گونهای طراحی شدهاند که گیرندگان را فریب دهند تا اطلاعات حساس ورود به سیستم را تحت پوشش بررسی امنیتی فاش کنند. آنها با هیچ شرکت، سازمان یا ارائهدهنده خدمات واقعی یا قابل اعتمادی مرتبط نیستند.
فهرست مطالب
یک پیام فریبنده که به عنوان نگهداری حساب کاربری پنهان شده است
این کلاهبرداری با ایمیلی آغاز میشود که ادعا میکند از یک ارائهدهنده خدمات ایمیل است که در حال پاکسازی معمول حسابهای غیرفعال است. این پیام هشدار میدهد که حساب ایمیل گیرنده به عنوان حساب غیرفعال علامتگذاری شده است و در صورت عدم تأیید فعالیت آن، بهطور دائم حذف خواهد شد. برای تأکید بر فوریت، پیام شامل یک دکمه یا پیوند با عنوان «حساب خود را اینجا تأیید کنید» است.
این لینک به صفحه رسمی ارائه دهنده خدمات منتهی نمیشود، بلکه کاربران را به یک سایت جعلی ورود به وبمیل هدایت میکند. این سایت جعلی برای گرفتن اطلاعات ورود به سیستم طراحی شده است و به کلاهبرداران اجازه میدهد تا به حسابهای ایمیل قربانیان دسترسی پیدا کنند.
چگونه کلاهبرداران از حسابهای دزدیده شده سوءاستفاده میکنند
هنگامی که مجرمان کنترل یک حساب ایمیل را به دست میگیرند، میتوانند از آن برای طیف وسیعی از فعالیتهای مخرب استفاده کنند. با دسترسی به صندوق پستی قربانی، ممکن است به دنبال دادههای حساس، از جمله اطلاعات مالی یا شخصی، بگردند. اطلاعات محرمانه ایمیل سرقت شده همچنین میتواند برای به خطر انداختن سایر سرویسها و پلتفرمهای متصل استفاده شود.
عواقب بالقوه عبارتند از:
- دسترسی غیرمجاز به حسابهای بانکی، تجارت الکترونیک یا رسانههای اجتماعی.
- سرقت هویت یا خریدهای کلاهبرداری با استفاده از دادههای شخصی.
- توزیع ایمیلهای فیشینگ یا بدافزار اضافی به مخاطبین.
با سوءاستفاده از حسابهای کاربری آسیبدیده، مجرمان سایبری میتوانند کلاهبرداریها و بدافزارهای بیشتری را منتشر کنند و نه تنها قربانی اصلی، بلکه سایر افراد در شبکه او را نیز به خطر بیندازند.
روشهای فیشینگ و انتقال بدافزار
کلاهبرداری «پاکسازی روتین» در درجه اول به لینکهای فریبنده متکی است، اما کمپینهای ایمیلی مشابه نیز میتوانند از پیوستهای مخرب برای آلوده کردن دستگاهها استفاده کنند. مهاجمان اغلب فایلها یا لینکهایی را پیوست میکنند که به نظر بیضرر میرسند، اما به عنوان مکانیسمهای انتقال بدافزار عمل میکنند.
تاکتیکهای رایج توزیع بدافزار که در چنین کلاهبرداریهایی استفاده میشوند عبارتند از:
پیوستهای مخرب - فایلهایی مانند فایلهای اجرایی، اسناد آفیس، فایلهای PDF یا بایگانیهای فشرده (ZIP/RAR) که هنگام باز شدن یا فعال شدن ماکروها باعث ایجاد آلودگی میشوند.
لینکهای فریبنده - هدایت به وبسایتهای جعلی یا آلوده که بهطور خودکار بدافزار دانلود میکنند یا کاربران را فریب میدهند تا بهصورت دستی نرمافزارهای مضر را نصب کنند.
در هر دو مورد، آلودگی معمولاً در لحظهای که گیرنده کلیک میکند یا با عنصر مخرب تعامل دارد، رخ میدهد.
محافظت از خود در برابر تهدیدات فیشینگ
کاربران همیشه باید با احتیاط به ایمیلهای ناخواسته، به ویژه آنهایی که درخواست اقدام فوری یا تأیید حساب کاربری دارند، نزدیک شوند. هرگز روی لینکهای مشکوک کلیک نکنید و جزئیات ورود را از طریق صفحات تأیید نشده ارائه ندهید. در عوض، مستقیماً به وبسایت رسمی ارائهدهنده خدمات قانونی بروید یا برای توضیح بیشتر با تیم پشتیبانی آنها تماس بگیرید.
هوشیار ماندن و تأیید صحت ارتباطات دیجیتال همچنان یکی از مؤثرترین راهها برای جلوگیری از سرقت اطلاعات، کلاهبرداری هویتی و آلودگیهای بدافزاری مرتبط با کلاهبرداریهای فیشینگ مانند کمپین «پاکسازی روتین حسابهای بلااستفاده» است.