Your Account Has Been Dormant Email Scam
مع تزايد تعقيد التكتيكات عبر الإنترنت، من الضروري أن يظل المستخدمون يقظين أثناء تصفح الويب وإدارة رسائل البريد الإلكتروني. إن عملية الاحتيال عبر البريد الإلكتروني "حسابك غير نشط" هي خدعة جديدة مصممة لخداع المستلمين لحملهم على مشاركة معلومات حساسة. من خلال استخدام تحذيرات مزيفة ولغة عاجلة، يهدف مجرمو الإنترنت إلى تخويف المستخدمين وحملهم على اتخاذ إجراءات فورية، مما قد يؤدي إلى عواقب وخيمة، من الخسارة المالية إلى تقويض الأمان عبر الإنترنت.
جدول المحتويات
فهم التكتيك: ادعاءات كاذبة بعدم نشاط الحساب
تمكن باحثو الأمن السيبراني من تحديد عدة نسخ من رسالة البريد الإلكتروني الاحتيالية "Your Account Has Been Dormant"، وكل منها تحتوي على اختلافات طفيفة ولكنها تشترك في نفس الغرض. تخبر هذه الرسائل الإلكترونية المستلمين بأن حساباتهم كانت غير نشطة لمدة 364 يومًا وسيتم حذفها إذا لم يتصرفوا بسرعة. تشجع نبرة البريد الإلكتروني العاجلة المستخدم على النقر فوق رابط لتجنب فقدان رصيد حسابه. في كلتا النسختين المعروفتين، يتم توجيه المستخدمين إلى مجموعة Telegram للحصول على "دعم العملاء" والمساعدة في استرداد أموالهم.
عند النقر على الرابط، يتم نقل المستخدمين إلى مواقع ويب مزيفة متطابقة تقريبًا حيث يتم إخبارهم بأن حساباتهم تحتوي على رصيد كبير من العملات المشفرة، عادةً حوالي 1.3426 BTC. تزعم الصفحة الاحتيالية زورًا أن هذا الرصيد تم تجميعه من خلال التعدين السحابي الآلي خلال فترة عدم النشاط المفترضة. يتم توجيه المستخدمين لتسجيل الدخول وتقديم طلب سحب لمنع "حظر" الحساب والاحتفاظ بأرباحهم.
بوابة السرقة: القصد الحقيقي وراء هذا التكتيك
تم تصميم هذا التكتيك لاستغلال إلحاح الضحايا من خلال طلب بيانات اعتماد تسجيل الدخول للتحقق من حساباتهم. ومع ذلك، عندما يدخل المستخدمون بيانات اعتمادهم على موقع الويب المزيف، يتم إرسال المعلومات على الفور إلى المحتالين. وهذا يسمح لمجرمي الإنترنت باختطاف حسابات الضحايا، واستخدام بيانات الاعتماد للوصول إلى البيانات الحساسة والحسابات المالية والموارد القيمة الأخرى. بمجرد حصول المحتالين على هذا الوصول، فقد يبيعون أيضًا البيانات المسروقة إلى شبكات مجرمي الإنترنت الأخرى، مما يؤدي إلى قضايا أوسع نطاقًا، مثل سرقة الهوية والمعاملات غير المصرح بها.
التعرف على العلامات الحمراء: كيفية التعرف على تكتيكات التصيد الاحتيالي
تعتمد رسائل البريد الإلكتروني مثل "حسابك غير نشط" على تكتيكات التصيد الاحتيالي الكلاسيكية، بما في ذلك استخدام لغة مألوفة، ودعوات عاجلة إلى اتخاذ إجراء، وانتحال هوية منظمات شرعية. وإليك كيفية التعرف على هذه الاحتيالات:
- الاستعجال المريب ومتطلبات العمل : نادرًا ما تطلب الشركات المشروعة اتخاذ إجراءات فورية في نفس اليوم، وخاصةً عندما يتعلق الأمر بأمن الحساب. إن التهديد بإغلاق الحساب في غضون 24 ساعة هو علامة واضحة على وجود تكتيك.
- روابط الاتصال غير المعتادة : يستخدم المحتالون في كثير من الأحيان طرق اتصال غير تقليدية، مثل مجموعات Telegram أو WhatsApp، بدلاً من قنوات الدعم الرسمية. تقدم المنظمات الموثوقة دعمًا رسميًا للعملاء ولن توجهك إلى تطبيقات المراسلة غير الرسمية.
- عناوين URL والمجالات غير المألوفة : حتى إذا كانت رسالة البريد الإلكتروني تبدو أصلية، فافحص عنوان URL الخاص بالموقع الإلكتروني بعناية. غالبًا ما تستخدم مواقع التصيد أسماء المجالات التي تحاكي الخدمات المشروعة ولكنها قد تحتوي على أخطاء إملائية طفيفة أو أحرف غير عادية.
المخاطر الأوسع نطاقًا: ما وراء اختراق الحسابات
قد يؤدي الوقوع ضحية لهذا التكتيك إلى أكثر من مجرد سرقة بيانات الاعتماد. غالبًا ما تحمل رسائل التصيد الاحتيالي هذه مخاطر مثل:
- الخسارة المالية : من خلال الوصول إلى حسابات المستخدمين، يمكن للمحتالين تنفيذ معاملات غير مصرح بها أو سحب الأصول الرقمية.
- سرقة الهوية : يمكن للمحتالين استخدام تفاصيل تسجيل الدخول المجمعة للوصول إلى حسابات أخرى مرتبطة بنفس بيانات الاعتماد، مما يؤدي إلى انتهاكات أوسع للخصوصية وسرقة الهوية.
- إصابة الجهاز : بالإضافة إلى التصيد الاحتيالي، غالبًا ما يدرج المحتالون روابط أو مرفقات غير آمنة في رسائل البريد الإلكتروني هذه. وعند فتحها، يمكنها تنزيل برامج ضارة أو برامج ضارة أخرى على الجهاز. وقد تقوم هذه البرامج الضارة بسرقة البيانات أو تتبع ضغطات المفاتيح أو حتى التحكم في الجهاز عن بُعد.
مخاطر البرامج الضارة: كيف تعمل رسائل التصيد الاحتيالي على نشر البرامج الضارة
بالإضافة إلى سرقة بيانات الاعتماد، غالبًا ما تحتوي رسائل التصيد الاحتيالي مثل "Your Account Has Been Dormant" على روابط أو مرفقات ضارة توزع البرامج الضارة. عادةً ما تتضمن رسائل البريد الإلكتروني المحملة بالبرامج الضارة مرفقات خطيرة (مثل الملفات القابلة للتنفيذ أو مستندات Office) أو روابط تؤدي إلى مواقع ويب مصابة. قد تتطلب بعض الملفات، وخاصة تلك المضمنة في مستندات Office، من المستخدم تمكين وحدات الماكرو، مما يؤدي إلى تشغيل البرامج الضارة. بمجرد تنشيطها، يمكن للبرامج الضارة تنفيذ مجموعة من الإجراءات، من سرقة البيانات إلى مراقبة النظام.
أفضل الممارسات للبقاء آمنًا: تجنب فخاخ التصيد الاحتيالي
على الرغم من أن هذا التكتيك يستخدم تكتيكات تلاعبية، فإن الوعي بأفضل الممارسات يمكن أن يساعدك في البقاء آمنًا:
- التحقق من خلال القنوات الرسمية : إذا تلقيت بريدًا إلكترونيًا مشبوهًا، فلا تستخدم تفاصيل الاتصال المقدمة. بدلاً من ذلك، تصفح الموقع الرسمي للمنظمة وتواصل مباشرة من خلال القنوات المعروفة والموثقة.
- فحص تفاصيل البريد الإلكتروني : ابحث عن التناقضات في عنوان البريد الإلكتروني للمرسل وعناوين URL والمحتوى. غالبًا ما تكون الأخطاء النحوية أو الصياغة غير المعتادة بمثابة علامات تحذير.
- تمكين المصادقة متعددة العوامل (MFA) : إذا كانت حساباتك تدعم المصادقة متعددة العوامل، فقم بتمكينها. حتى إذا حصل المحتالون على بيانات اعتماد تسجيل الدخول الخاصة بك، فسوف يواجهون حاجزًا إضافيًا قد يمنعهم من الوصول.
- تجنب النقر على الروابط غير المعروفة : قبل النقر على رابط، حرك مؤشر الماوس فوقه لمعاينة عنوان URL. إذا كان يبدو غير مألوف أو مريبًا، فمن الأفضل تجنبه تمامًا.
من خلال البقاء يقظين ومطلعين، يمكن للمستخدمين حماية أنفسهم بشكل أفضل ضد التكتيكات مثل "حسابك غير نشط" وتجنب الوقوع ضحية للتكتيكات الخادعة لمجرمي الإنترنت.