حسابات الدفع عبر البريد الإلكتروني الاحتيالي DocuSign
كشف باحثو الأمن السيبراني عن حملة خبيثة تنتشر عبر رسائل احتيالية تُعرف باسم "الاحتيال عبر البريد الإلكتروني لحسابات الدفع من DocuSign". للوهلة الأولى، تبدو هذه الرسائل الإلكترونية إشعارات دفع أو تأكيدات أمان شرعية من DocuSign. إلا أنها في الواقع مجرد محاولات تصيد احتيالي مُصممة لخداع المستلمين ودفعهم للكشف عن معلومات حساسة. والجدير بالذكر أن هذه الرسائل الإلكترونية غير مرتبطة بـ DocuSign أو أي شركة أو منظمة أو مزود خدمة شرعي آخر.
جدول المحتويات
كيف تعمل عملية الاحتيال
تُحاكي رسائل البريد الإلكتروني الاحتيالية اتصالات DocuSign الاحترافية، وعادةً ما تتضمن إشارات إلى إيصال دفع آمن أو بروتوكول ترخيص النظام. يُحث الضحايا على مراجعة مستند مرفق وإكماله، مع تعليمات بعدم مشاركة الرسالة مع أي شخص آخر. حتى أن بعض النسخ تزعم توفير طريقة وصول بديلة عبر رمز أمان، وتشجع على تنزيل تطبيق DocuSign للجوال.
الخدعة الرئيسية هي زر "مراجعة المستند". عند الضغط عليه، ينتقل المستخدمون إلى مستند مزيف يحمل اسم "مستند سري"، حيث تُعرض خيارات إضافية مثل "مراجعة المستند" أو "تنزيل ملف PDF". تؤدي هذه الخيارات إلى صفحة تسجيل دخول مزيفة مصممة لسرقة بيانات اعتماد حساب الضحية.
مخاطر الوقوع ضحية
بمجرد حصول المهاجمين على بيانات اعتماد مسروقة، يمكنهم القيام بأكثر من مجرد الوصول إلى حساب واحد. غالبًا ما يستخدم المجرمون هذه المعلومات لشن هجمات أخرى، أو ارتكاب عمليات احتيال، أو نشر برامج ضارة. قد تسمح بيانات تسجيل الدخول المسروقة للمتسللين بما يلي:
- احصل على إمكانية الوصول إلى الحسابات المالية أو البريد الإلكتروني أو وسائل التواصل الاجتماعي أو ملفات تعريف الألعاب.
- إرسال المزيد من رسائل البريد الإلكتروني الاحتيالية باسم الضحية.
- سرقة بيانات شخصية إضافية لسرقة الهوية.
- إجراء عمليات شراء أو معاملات احتيالية.
بالإضافة إلى التصيد الاحتيالي، قد تتضمن رسائل البريد الإلكتروني المشابهة مرفقاتٍ ضارةً تحمل برمجياتٍ خبيثة. وكثيرًا ما يُخفي مجرمو الإنترنت ملفاتٍ خطيرةً على هيئة فواتير أو عقود أو تأكيدات دفع.
المرفقات الشائعة الحاملة للبرامج الضارة
غالبًا ما يعتمد مُهَدِّفو البرامج الضارة على مرفقات مضللة لإصابة الأجهزة. وغالبًا ما تتخذ هذه المرفقات شكل:
- ملفات MS Office أو ملفات PDF التي تطلب من المستخدمين تمكين وحدات الماكرو.
- الملفات القابلة للتنفيذ (.exe) متخفية في شكل برامج غير ضارة.
قد يؤدي فتح هذه الملفات أو تمكين ميزاتها إلى تثبيت البرامج الضارة بصمت، مما يتيح للمهاجمين الوصول عن بعد إلى النظام أو الكشف عن البيانات الحساسة.
كيفية حماية نفسك
أفضل وسيلة للوقاية من عمليات الاحتيال، مثل رسائل البريد الإلكتروني الخاصة بحسابات الدفع عبر DocuSign، هي اليقظة الدائمة. تحقق دائمًا من رسائل البريد الإلكتروني بعناية قبل النقر على الروابط أو تنزيل المرفقات. ابحث عن أي تناقضات، مثل عناوين المُرسِل المشبوهة، أو عناوين المواضيع الغامضة، أو الاستعجال غير الضروري.
لتقليل المخاطر، تذكر هذه القواعد الذهبية:
- لا تنقر على الروابط أو تقوم بتنزيل الملفات من رسائل البريد الإلكتروني غير المرغوب فيها.
- لا تقم أبدًا بإدخال بيانات تسجيل الدخول إلى مواقع ويب غير مألوفة.
- يمكنك التحقق من الرسائل المشبوهة عن طريق الاتصال بالشركة مباشرة عبر القنوات الرسمية.
- احرص على تحديث البرامج والتطبيقات وأدوات الأمان لمنع البرامج الضارة ومحاولات التصيد الاحتيالي.
الأفكار النهائية
عملية الاحتيال عبر البريد الإلكتروني لحسابات الدفع عبر DocuSign هي مخطط تصيد احتيالي متطور يستغل ثقة المستخدمين في خدمات معروفة. بتقليد DocuSign، يحاول المهاجمون خداع الأفراد لدفعهم إلى تسليم بيانات اعتمادهم أو تثبيت برامج ضارة. تُعد الحيطة والحذر، والتحقق من الرسائل، وتجنب التفاعل مع الروابط المشبوهة، من أكثر الطرق فعالية لتجنب الوقوع ضحية.