Threat Database Spam عملية احتيال عبر البريد الإلكتروني لفاتورة Adobe

عملية احتيال عبر البريد الإلكتروني لفاتورة Adobe

عند الفحص الدقيق لرسائل البريد الإلكتروني الخاصة بـ "Adobe Invoice"، يصبح من الواضح أنها مصممة بذكاء لتكون طعمًا لمخطط احتيالي. تتنكر رسائل البريد الإلكتروني الخادعة هذه على أنها فواتير مشروعة لاشتراك مزعوم لمدة عام في خدمات Adobe. ومع ذلك، فإن نواياهم الحقيقية بعيدة كل البعد عن كونها صادقة.

الهدف الأساسي وراء رسائل البريد الإلكتروني هذه هو إيقاع المستلمين المطمئنين في الوقوع في عملية احتيال رد الاتصال. يعمل هذا النوع من الاحتيال عادةً بهدف خداع الضحايا لإفشاء معلومات شخصية حساسة أو حتى إجبارهم على الانخراط في معاملات مالية تحت ذرائع كاذبة.

كيف تعمل عملية الاحتيال عبر البريد الإلكتروني لفاتورة Adobe؟

تقدم رسائل البريد الإلكتروني العشوائية الخادعة نفسها على هيئة فاتورة من المفترض أنها تحدد اشتراكًا لمدة عام واحد في خدمات Adobe. ومع ذلك، عند الفحص الدقيق، تصبح العديد من العلامات الحمراء واضحة. والجدير بالذكر أن البريد الإلكتروني فشل في تحديد منتج أو خدمة Adobe بالضبط التي يُزعم أنه سيتم تحصيل رسوم الاشتراك من أجلها. يبلغ المبلغ المشار إليه في البريد الإلكتروني 312.49 دولارًا أمريكيًا، ويوفر أيضًا رقم اتصال لما تدعي أنه "دعم العملاء".

من الضروري التأكيد على أن هذه الفاتورة التي تبدو مشروعة هي احتيالية بشكل لا لبس فيه ولا تحمل أي علاقة بشركة Adobe Inc. أو أي من مجموعتها الواسعة من المنتجات والخدمات. يجب أن يكون هذا بمثابة تحذير للمستلمين بأنهم مستهدفون بحيلة خادعة.

الهدف الشامل من هذا البريد الإلكتروني العشوائي هو جذب الأفراد المطمئنين إلى الاتصال برقم دعم العملاء المزيف. يُشار إلى هذا النوع من الاحتيال عادةً باسم "عملية احتيال رد الاتصال". في عمليات رد الاتصال الاحتيالية، يعمل المحتالون بالكامل عبر الهاتف، ويستخدمون أساليب مختلفة للتلاعب بالضحايا. يمكن أن تشمل هذه التكتيكات خداع الأفراد للكشف عن معلومات شخصية حساسة، أو إجبارهم على بدء معاملات نقدية غير مصرح بها، أو حتى إقناعهم بتنزيل وتثبيت برامج ضارة، مثل أحصنة طروادة أو برامج الفدية أو برامج التعدين المشفرة.

علاوة على ذلك، غالبًا ما تتضمن عمليات رد الاتصال الخادعة عناصر تذكرنا بعمليات خداع الدعم الفني. تتضمن هذه العناصر عادةً قيام المحتالين بإقناع الضحايا بتثبيت برامج الوصول عن بعد على أجهزتهم، وبالتالي منح المحتالين إمكانية الوصول المباشر إلى كمبيوتر الضحية أو شبكته، مما يعرض بيانات الضحية وخصوصيتها لخطر كبير. ومن ثم، فمن الأهمية بمكان أن يتوخى الأفراد الحذر واليقظة عند مواجهة مثل هذه الرسائل الإلكترونية الاحتيالية والامتناع عن التعامل معها بأي شكل من الأشكال لحماية أنفسهم من أي ضرر محتمل.

غالبًا ما تتضمن مخططات رد الاتصال مجرمي الإنترنت الذين يمكنهم الوصول عن بعد إلى أجهزة الضحايا، كل ذلك تحت ذريعة تقديم المساعدة لأسباب مختلفة مثل إلغاء الاشتراك، أو استرداد الأموال، أو تثبيت المنتج، أو حل المشكلة أو التهديد، والمزيد. بمجرد قيام المحتالين بإنشاء هذا الاتصال عن بعد، فإنهم يحتفظون بواجهتهم كفنيي دعم مفيدين أثناء تنفيذ مجموعة من الإجراءات الضارة.

قد تكون عواقب الوقوع في عمليات الاحتيال مثل رسائل البريد الإلكتروني الخاصة بفواتير Adobe وخيمة

تشتمل البيانات ذات الأهمية في مثل هذه المخططات في الغالب على بيانات اعتماد تسجيل الدخول الحساسة للحساب، ورسائل البريد الإلكتروني، وحسابات الوسائط الاجتماعية، وملفات تعريف التجارة الإلكترونية، والوصول إلى الخدمات المصرفية عبر الإنترنت، وحتى محافظ العملات المشفرة. بالإضافة إلى ذلك، فإن معلومات التعريف الشخصية، مثل التفاصيل من بطاقات الهوية ومسح جوازات السفر أو الصور الفوتوغرافية، بالإضافة إلى البيانات المالية مثل تفاصيل الحساب المصرفي وأرقام بطاقات الائتمان، يتم البحث عنها بشدة من قبل الجهات الخبيثة.

تتطلب عمليات احتيال استرداد الأموال الوصول عن بعد، وهو عنصر حاسم في هذا المسعى الاحتيالي. في عملية الاحتيال هذه، يقوم الجناة بإغراء المستخدمين للوصول إلى حساباتهم المصرفية ثم الاستفادة من وظائف برنامج الوصول عن بعد لإخفاء شاشات الضحايا. وبعد ذلك، يتم توجيه المستخدمين لإدخال مبلغ الاسترداد، كل ذلك بينما لا يتمكنون فعليًا من رؤية ما يكتبونه.

وفي الوقت نفسه، ينخرط مجرمو الإنترنت في نهج مزدوج. فهم إما يتلاعبون بتنسيق HTML الخاص بصفحة الويب الخاصة بالبنك أو يحولون الأموال بين الحسابات، مثل نقل الأموال من حساب توفير إلى حساب جاري. يخلق هذا التلاعب الوهم بأن المستخدمين قد تلقوا مبالغ مستردة عن طريق الخطأ. يؤكد المحتالون بعد ذلك أن الضحايا ارتكبوا خطأً في إدخال مبلغ الاسترداد ويطالبون بإعادة الأموال الفائضة. والجدير بالذكر أنه لم يتم تحويل أي أموال فعلية إلى حسابات الضحايا. في جوهر الأمر، من خلال إعادة "الفائض" المزعوم، يقوم الضحايا بتسليم أموالهم الخاصة إلى المجرمين عن غير قصد.

وتكتنف عمليات الاحتيال هذه أساليب يصعب تتبعها. كثيرًا ما يستخدم مجرمو الإنترنت آليات مثل العملات المشفرة، أو القسائم المدفوعة مسبقًا، أو بطاقات الهدايا، أو حتى إخفاء النقود داخل طرود تبدو غير ضارة يتم شحنها بشكل سري. يتم اتخاذ هذه الاختيارات لتقليل احتمالية قيام الملاحقة القضائية والضحايا باسترداد أموالهم المفقودة. ومن الضروري التأكيد على أن الأفراد الذين يتم استهدافهم بنجاح من خلال عمليات الاحتيال هذه غالبًا ما يجدون أنفسهم عرضة لمحاولات متكررة، حيث يصبحون أهدافًا جذابة لمزيد من الإيذاء.

الشائع

الأكثر مشاهدة

جار التحميل...