التحقق من البريد الإلكتروني هو عملية احتيال إلزامية
يجب على المستخدمين توخي الحذر الشديد عند التعامل مع الرسائل غير المرغوب فيها. ومن هذه التهديدات الشائعة عملية احتيال "التحقق من البريد الإلكتروني إلزامي"، وهي حملة تصيد احتيالي مصممة لسرقة بيانات اعتماد حسابات البريد الإلكتروني. هذه الرسائل الإلكترونية احتيالية تمامًا ولا تتبع أي شركات أو منظمات أو مقدمي خدمات شرعيين.
جدول المحتويات
كيف تعمل عملية الاحتيال
تحاول رسائل البريد الإلكتروني الاحتيالية خلق شعور بالاستعجال. يُطلب من المستلمين التحقق من حسابات بريدهم الإلكتروني خلال 24 ساعة لتجنب تعليقها. تدّعي الرسائل أن هذا التحقق ضروري للحفاظ على أمان الحساب ومنع الوصول غير المصرح به. في الواقع، هذه التحذيرات خاطئة تمامًا.
عادةً ما تتضمن رسائل البريد الإلكتروني رابطًا يُوجِّه المستخدم إلى موقع تصيّد احتيالي، وغالبًا ما يكون مُموَّهًا على أنه صفحة تسجيل دخول بريد إلكتروني شرعية. بمجرد إدخال بيانات الاعتماد، تُرسَل مباشرةً إلى المحتالين، مما يُعرِّض حساب الضحية لخطر مُباشر.
مخاطر الحسابات المخترقة
عند اختراق حساب بريد إلكتروني، تكون العواقب المحتملة وخيمة. يمكن لمجرمي الإنترنت:
- الوصول إلى الخدمات المرتبطة مثل منصات المراسلة، ووسائل التواصل الاجتماعي، وأدوات مشاركة الملفات، وخدمات الترفيه، ومنصات التجارة الإلكترونية، والخدمات المصرفية عبر الإنترنت.
- استخدم الهويات المسروقة لطلب القروض أو التبرعات أو القيام بعمليات احتيال أخرى من جهات اتصال الضحية.
- نشر البرامج الضارة عن طريق إرسال ملفات ضارة أو روابط إلى جهات الاتصال.
- استهدف حسابات العمل للتسلل إلى شبكات الشركات باستخدام أحصنة طروادة أو برامج الفدية أو البرامج الضارة الأخرى.
- إجراء معاملات مالية غير مصرح بها باستخدام الحسابات المخترقة.
قد يتعرض الضحايا لسرقة الهوية، والخسارة المالية، والإصابة بالبرامج الضارة، وانتهاكات الخصوصية في حالة سرقة بيانات الاعتماد.
معلومات مستهدفة بشكل شائع
غالبًا ما تستهدف هجمات التصيد الاحتيالي وحملات الاحتيال أكثر من مجرد بيانات اعتماد تسجيل الدخول. تتضمن البيانات المستهدفة غالبًا ما يلي:
المعلومات الشخصية القابلة للتحديد (PII) - الأسماء والعناوين وتواريخ الميلاد وأرقام الهواتف.
التفاصيل المالية - أرقام بطاقات الائتمان، وبيانات تسجيل الدخول المصرفية، وبيانات اعتماد المحفظة الرقمية.
الوصول إلى النظام - العمل أو الحسابات المشتركة التي قد تؤدي إلى تعريض الشبكات للخطر.
انتشار البرامج الضارة عبر رسائل البريد الإلكتروني الاحتيالية
تُعدّ العديد من حملات البريد العشوائي أيضًا بمثابة قناة للبرامج الضارة. قد تصل الملفات الخبيثة كمرفقات أو روابط بريد إلكتروني، بتنسيقات مثل:
- المستندات: PDF، ملفات Microsoft Office، Microsoft OneNote.
- الملفات القابلة للتنفيذ: EXE، أو RUN، أو ملفات البرامج الأخرى.
- الأرشيفات: ZIP، RAR، وما إلى ذلك.
- البرامج النصية: ملفات JavaScript والتنسيقات المماثلة.
قد يكون فتح هذه الملفات كافياً لتشغيل البرامج الضارة، ولكن بعضها يتطلب إجراءً إضافيًا، مثل تمكين وحدات الماكرو في ملفات Office أو النقر فوق الروابط المضمنة في مستندات OneNote.
التدابير الوقائية
للتخفيف من مخاطر هذه الاحتيالات:
- لا تنقر أبدًا على الروابط المشبوهة أو تدخل بيانات الاعتماد في صفحات تسجيل دخول غير معروفة.
- يمكنك التحقق من صحة البريد الإلكتروني عن طريق الاتصال بمزود الخدمة الرسمي مباشرة.
- قم بتغيير كلمات المرور على الفور إذا كنت تشك في تعرض بيانات الاعتماد الخاصة بك للخطر.
- تمكين المصادقة متعددة العوامل على جميع الحسابات الهامة.
- احرص على تحديث برنامج مكافحة الفيروسات وفحص المرفقات قبل فتحها.
النقاط الرئيسية
عملية احتيال "التحقق من البريد الإلكتروني إلزامي" هي هجوم تصيد احتيالي متطور يهدف إلى سرقة بيانات الاعتماد والبيانات المالية والمعلومات الشخصية. رسائل البريد الإلكتروني هذه غير موثوقة، ويجب التعامل معها كرسائل بريد عشوائي غير موثوقة. اليقظة والتدقيق الدقيق في الرسائل واتخاذ تدابير أمنية استباقية ضرورية لمنع الوقوع ضحية.