قاعدة بيانات التهديد Phishing "ممارسة الأعمال التجارية مع شركتك" عملية احتيال عبر...

"ممارسة الأعمال التجارية مع شركتك" عملية احتيال عبر البريد الإلكتروني

أصبحت عمليات التصيد الاحتيالي معقدة بشكل متزايد، حيث تستهدف المستلمين المطمئنين باستخدام أساليب خادعة. إحدى عمليات الاحتيال هذه، وهي البريد الإلكتروني "ممارسة الأعمال مع شركتك"، مصممة لخداع الأفراد للكشف عن معلومات شخصية على موقع ويب مزيف. ستوضح هذه المقالة بالتفصيل كيفية عمل عملية الاحتيال هذه وعواقبها المحتملة وكيفية حماية نفسك.

تشريح عملية احتيال “ممارسة الأعمال التجارية مع شركتك”.

تتنكر رسالة البريد الإلكتروني التصيدية هذه على أنها استفسار تجاري مشروع. يدعي المحتالون أنهم مهتمون بشراء المنتجات ويوجهون المستلمين للنقر على الروابط تحت ستار عرض عينات المنتجات أو المستندات الأخرى المتعلقة بالأعمال. تؤدي هذه الروابط إلى صفحة تسجيل دخول احتيالية حيث يُطلب من الضحايا إدخال البريد الإلكتروني وكلمة المرور الخاصين بشركتهم.

كيف تعمل عملية الاحتيال

  1. محتويات البريد الإلكتروني : يحتوي البريد الإلكتروني على روابط مضللة بعنوان "عرض نموذجنا" و"تنزيل" وعبارات مماثلة.
  2. الروابط الخادعة : يؤدي النقر فوق هذه الروابط إلى إعادة توجيه المستخدمين إلى صفحة تسجيل دخول مزيفة.
  3. سرقة بيانات الاعتماد : إدخال تفاصيل تسجيل الدخول في هذه الصفحة يسمح للمحتالين بسرقة بيانات اعتماد البريد الإلكتروني.
  4. مزيد من الاستغلال : من خلال الوصول إلى حسابات البريد الإلكتروني، يمكن للمحتالين البحث عن معلومات حساسة، أو إرسال رسائل بريد إلكتروني تصيدية إضافية، أو حتى توزيع البرامج الضارة على جهات اتصال الحساب.

المخاطر والعواقب

الوقوع في هذا الاحتيال يمكن أن يؤدي إلى عواقب وخيمة، بما في ذلك:

  • سرقة الهوية : يمكن للمحتالين استخدام بيانات الاعتماد المسروقة للوصول إلى حسابات أخرى، مثل وسائل التواصل الاجتماعي أو الخدمات المصرفية.
  • الخسارة المالية : قد يؤدي الوصول غير المصرح به إلى الحسابات المالية إلى سرقة الأموال.
  • انتشار البرامج الضارة : يمكن استخدام الحسابات المخترقة لإرسال رسائل بريد إلكتروني محملة بالبرامج الضارة إلى جهات الاتصال.

الخصائص المشتركة لرسائل البريد الإلكتروني التصيدية

غالبًا ما يستخدم المحتالون أساليب مماثلة في رسائل البريد الإلكتروني التصيدية لجعلها تبدو عاجلة ومشروعة. تشمل المواضيع المشتركة ما يلي:

  • المستندات المهمة : التظاهر بالفواتير أو إشعارات الشحن أو الإشعارات القانونية.
  • اللغة العاجلة : خلق شعور بالإلحاح للحث على اتخاذ إجراءات فورية.
  • توزيع البرامج الضارة : استخدام المرفقات أو الروابط لتوصيل البرامج الضارة.
  • أمثلة على عمليات احتيال مماثلة

    • "البريد الإلكتروني مستحق للتحقق من الصحة" : يطالب المستلمين بالتحقق من صحة حساب البريد الإلكتروني الخاص بهم.
    • "DHL - إشعار فشل تسليم الطرود" : مطالبات بوجود مشكلة في تسليم الطرود تتطلب اتخاذ إجراء من قبل المستخدم.
    • "الإغلاق المؤقت لـWalletConnect" : لإعلام المستخدمين بإغلاق الحساب المؤقت، وحثهم على تسجيل الدخول.

    كيف تنشر حملات البريد العشوائي البرامج الضارة

    يستخدم مجرمو الإنترنت أساليب مختلفة لتوزيع البرامج الضارة عبر البريد الإلكتروني:

    • الروابط الضارة : إعادة التوجيه إلى مواقع الويب التي تستضيف برامج ضارة.
    • المرفقات : بما في ذلك الملفات الضارة في رسائل البريد الإلكتروني، مثل مستندات MS Office أو ملفات PDF أو الملفات التنفيذية.
    • التنزيلات التلقائية : تقوم بعض مواقع الويب تلقائيًا بتنزيل البرامج الضارة على الأنظمة.

    منع الإصابة بالبرامج الضارة

    للحماية من البرامج الضارة، اتبع أفضل الممارسات التالية:

    1. كن حذرًا : لا تثق في رسائل البريد الإلكتروني غير المتوقعة الواردة من مرسلين غير معروفين، خاصة تلك التي تحتوي على مرفقات أو روابط.
    2. فحص رسائل البريد الإلكتروني : قم دائمًا بفحص محتويات البريد الإلكتروني قبل اتخاذ أي إجراء.
    3. التنزيل بأمان : قم بتنزيل البرامج فقط من مصادر موثوقة مثل المواقع الرسمية أو متاجر التطبيقات.
    4. تجنب المواقع المشبوهة : لا تتفاعل مع الروابط أو الأزرار أو الإعلانات المشبوهة على مواقع الويب غير الموثوق بها.
    5. التحديث بانتظام : حافظ على تحديث نظام التشغيل والبرامج لديك.
  • استخدم أدوات الأمان : قم بتثبيت أداة أمان حسنة السمعة وقم بإجراء عمليات فحص منتظمة.
  • خطوات العمل في حالة الإصابة

    إذا كنت قد تفاعلت بالفعل مع رسالة بريد إلكتروني أو مرفق ضار، فقم بإجراء فحص باستخدام برنامج موثوق لمكافحة البرامج الضارة لاكتشاف أي برامج ضارة متسللة وإزالتها.

    خاتمة

    تشكل عمليات التصيد الاحتيالي مثل البريد الإلكتروني "ممارسة الأعمال مع شركتك" تهديدات كبيرة للأمان الشخصي والتنظيمي. من خلال البقاء يقظًا واتباع أفضل الممارسات، يمكنك حماية نفسك من هذه الأساليب الخادعة والتأكد من بقاء معلوماتك آمنة.

    الشائع

    الأكثر مشاهدة

    جار التحميل...