التحقق من رسائل البريد الإلكتروني الفاشلة
يواصل مجرمو الإنترنت تطوير أساليب التصيد الاحتيالي لإغراء المستخدمين غير المنتبهين لتقديم معلومات حساسة. ومن أحدث هذه الأساليب عملية الاحتيال عبر البريد الإلكتروني "التحقق من الرسائل الفاشلة". صُممت هذه الرسائل الاحتيالية لتبدو وكأنها إشعارات من النظام حول رسائل بريد إلكتروني لم يتم تسليمها. والأهم من ذلك، أنها غير مرتبطة بأي شركات أو مؤسسات أو مقدمي خدمات شرعيين. بل إنها تحاول خداع المستلمين لإفشاء بيانات تسجيل الدخول إلى حساباتهم، مما يُعرّضهم لمخاطر أمنية وخصوصية جسيمة.
جدول المحتويات
كيف يتم تقديم عملية الاحتيال
عادةً ما تصل رسائل البريد الإلكتروني بسطر موضوع يشبه "[عنوان البريد الإلكتروني] لديك إشعار معلق". يُعلم المحتوى المستلم بأن ثماني رسائل بريد إلكتروني لم تصل، ويُفترض أنها في الحجر الصحي. ولإضفاء مزيد من المصداقية على الرسالة، تتضمن عملية الاحتيال قائمة برسائل وهمية بمواضيع عاجلة أو تبدو احترافية، مثل تحديثات ضريبية أو طلبات شراء.
لحل المشكلة، تحثّ الرسالة المستخدمين على النقر على زرّ بعنوان "(8) استرداد الرسائل". يُعيد هذا الإجراء توجيه المستلم إلى صفحة تصيّد احتيالي مُتخفّيةً على هيئة بوابة تسجيل دخول شرعية. يحصد المحتالون جميع بيانات الاعتماد المُدخلة في هذه الصفحة ويُرسلونها إليهم مباشرةً.
ماذا يحدث بعد سرقة بيانات الاعتماد؟
بمجرد وصول المهاجمين إلى حسابات البريد الإلكتروني، تُتاح لهم مجموعة واسعة من الفرص الخبيثة. يمكن استخدام رسائل البريد الإلكتروني المخترقة لـ:
- الوصول إلى الحسابات المرتبطة مثل وسائل التواصل الاجتماعي والتجارة الإلكترونية والخدمات المصرفية عبر الإنترنت أو التخزين السحابي واختطافها.
- نشر عمليات الاحتيال أو طلب الأموال من جهات الاتصال عن طريق انتحال شخصية الضحية.
- قم بمشاركة الروابط أو الملفات المصابة بالبرامج الضارة لتوسيع نطاق وصولها.
- سرقة التفاصيل المالية والموافقة على عمليات الشراء أو التحويلات الاحتيالية.
لا يقتصر التهديد على حساب واحد مخترق، حيث أن البريد الإلكتروني غالبًا ما يكون بمثابة البوابة إلى العديد من المنصات الشخصية والمهنية.
المخاطر التي يتعرض لها الضحايا
قد يؤدي الوقوع في فخ الاحتيال "التحقق من الرسائل الفاشلة" إلى:
- انتهاكات خطيرة للخصوصية من خلال الاتصالات الشخصية والمهنية المكشوفة.
- الضرر المالي بسبب المعاملات غير المصرح بها أو المشتريات الاحتيالية.
- سرقة الهوية من خلال إساءة استخدام البيانات الشخصية وانتحال الشخصية.
حملات البريد العشوائي وتوزيع البرامج الضارة
إلى جانب التصيد الاحتيالي، غالبًا ما ترتبط عمليات الاحتيال هذه بعمليات بريد عشوائي أوسع نطاقًا تنشر أيضًا برامج ضارة. قد تُرفق ملفات خبيثة برسائل البريد الإلكتروني أو تُربط بها، وتظهر بصيغ مثل:
- المستندات: PDF، Microsoft Office، OneNote
- الأرشيف: ZIP، RAR
- الملفات القابلة للتنفيذ: EXE، RUN
- البرامج النصية: جافا سكريبت
قد يؤدي فتح هذه الملفات إلى إصابة تلقائية، مع أن بعضها يتطلب تفاعل المستخدم، مثل تفعيل وحدات الماكرو في مستندات Office أو النقر على العناصر المضمنة في OneNote. بمجرد تثبيتها، قد تقوم البرامج الضارة بسرقة البيانات، أو تشفير الملفات مقابل فدية، أو منح المهاجمين وصولاً كاملاً إلى النظام.
كيفية التصرف إذا وقعت ضحية
إذا أدخلت تفاصيلك على موقع تصيد احتيالي أو اشتبهت في تعرض حسابك للاختراق، فمن الضروري اتخاذ خطوات فورية:
- قم بتغيير كلمات المرور لجميع الحسابات التي قد تتأثر.
- اتصل بخدمات الدعم الرسمية للمنصات المخترقة.
- قم بمراجعة الحسابات المرتبطة بحثًا عن أي نشاط غير عادي.
- قم بإجراء فحص كامل لمكافحة الفيروسات لاستبعاد الإصابة بالبرامج الضارة.
- أبلغ المؤسسات المالية إذا تم الكشف عن تفاصيل الدفع.
الأفكار النهائية
تُذكّرنا عملية احتيال "التحقق من الرسائل الفاشلة" بسهولة استغلال مجرمي الإنترنت للحاجة الماسة والثقة. فمن خلال بثّ شعور زائف بفقدان التواصل، تتلاعب رسائل التصيد الاحتيالي هذه بالمستخدمين وتدفعهم إلى اتخاذ إجراءات متهورة. لتجنب الوقوع ضحيةً لها، ينبغي على المستخدمين توخي الحذر من الإشعارات غير المرغوب فيها، والتحقق من الرسائل المشبوهة مباشرةً عبر المواقع الرسمية، وتذكّر أن هذه الرسائل لا تتبع أي مزود خدمة موثوق.