تم رفض طريقة الدفع عبر iCloud - عملية احتيال
يُعدّ توخي الحذر عند التعامل مع البريد الإلكتروني أمرًا بالغ الأهمية، إذ غالبًا ما يُخفي مجرمو الإنترنت مخططاتهم تحت ستار إشعارات خدمة عاجلة. وتُعدّ عملية الاحتيال المعروفة باسم "رفض طريقة دفع iCloud" مثالًا واضحًا على كيفية محاولة المحتالين الضغط على المتلقين للتصرف بسرعة من خلال تقديم تهديدات ملفقة بشأن فقدان البيانات وتعطيل الحساب.
جدول المحتويات
رسالة خادعة متنكرة في هيئة تنبيه عاجل
يؤكد محللو الأمن أن رسائل البريد الإلكتروني التي تحمل عبارة "تم رفض طريقة دفع iCloud" مُختلقة بالكامل. تزعم هذه الرسائل زوراً أن مساحة التخزين السحابية للمستخدم ممتلئة وأن طريقة الدفع المرتبطة بها قد فشلت، مما يوحي بضرورة تجديد الاشتراك خلال ثلاثة أيام وإلا ستُحذف البيانات المخزنة. لا ترتبط هذه الرسائل بأي شركات أو مؤسسات أو مزودي خدمات شرعيين، بما في ذلك منصة iCloud الحقيقية أو مطورها.
كيف تحاول رسائل الاحتيال التلاعب بالضحايا
تزعم رسائل البريد الإلكتروني، التي غالبًا ما تحمل عناوين مثيرة للقلق توحي بتعطيل وشيك للحسابات، أن البيانات لم تعد تُحفظ احتياطيًا بسبب فشل مزعوم في الدفع. ويُطلب من المستلمين تحديث معلومات الدفع الخاصة بهم لتجنب فقدان جهات الاتصال والمستندات والصور والفيديوهات وغيرها من الملفات المخزنة. كل هذه الادعاءات ملفقة، وأسلوب الضغط هذا مصمم عمدًا لإثارة الذعر.
كواليس العمل: برنامج التسويق بالعمولة
خلال التحقيق، اكتشف الباحثون أن الحملة كانت عبارة عن عملية احتيال تسويقية. فبدلاً من توجيه الضحايا إلى بوابة iCloud مزيفة، أعادت الصفحة المرتبطة صياغة الادعاءات الملفقة، ثم أعادت توجيه المستخدمين إلى صفحة الدفع الخاصة بخدمة تخزين سحابي أخرى لا علاقة لها بالموضوع تُدعى Total Drive. حاول المحتالون جني عمولات من خلال توجيه المستخدمين إلى خدمة حقيقية بطرق غير نزيهة. ورغم أن العينات التي تم فحصها لم تجمع بيانات مالية مباشرة، إلا أن بنية هذه المخططات تجعل من الممكن تمامًا أن تؤدي عمليات الاحتيال المستقبلية إلى صفحات تصيد قادرة على جمع بيانات البطاقات لإجراء معاملات احتيالية.
العواقب المحتملة على الضحايا
إن الثقة بهذه الرسائل الإلكترونية تُعرّض المستخدمين لمخاطر عديدة، تشمل انتهاكات الخصوصية، والخسائر المالية، وإصابة الأجهزة بالفيروسات، وسرقة الهوية. إذا قام أي شخص بتقديم بيانات شخصية أو مالية للمحتالين، فعليه إبلاغ السلطات المختصة فورًا. كما يجب على من كشفوا بيانات حساباتهم تغيير كلمات المرور دون تأخير وإبلاغ فريق الدعم الرسمي للخدمات المتضررة.
التعرف على علامات التحذير
كثيراً ما تروج حملات البريد الإلكتروني الاحتيالية لعمليات نصب تتجاوز مخططات التسويق بالعمولة، مثل عمليات التصيد الاحتيالي، وخداع استرداد الأموال، ومحاولات الابتزاز الجنسي، والاحتيال في مجال الدعم الفني. كما أنها تلعب دوراً هاماً في نشر البرامج الضارة، بما في ذلك برامج الفدية، وبرامج التجسس، وغيرها من البرامج الخبيثة الخطيرة. وبينما تحتوي العديد من رسائل البريد الإلكتروني الاحتيالية على أخطاء نحوية واضحة، فإن بعضها الآخر مُتقن الصياغة لدرجة تجعله يُحاكي المؤسسات الموثوقة بشكل مُقنع، مما يجعل التدقيق المُتأني أمراً ضرورياً.
تشمل العلامات التحذيرية الشائعة التي يجب على المستخدمين الانتباه إليها ما يلي:
- ادعاءات بأن الحسابات سيتم حذفها أو تعليقها أو تعطيلها خلال فترة زمنية قصيرة بشكل غير معتاد.
- رسائل تحث على اتخاذ إجراء فوري من خلال أزرار أو روابط مضمنة.
أساليب الربط والتعليق الخبيثة
تُستخدم الرسائل الإلكترونية الخبيثة على نطاق واسع لنشر البرامج الضارة. غالبًا ما يقوم المهاجمون بإرفاق أو ربط ملفات مُتنكرة في هيئة مستندات شرعية، أو إشعارات مصرفية، أو تحديثات برامج، أو فواتير. قد تظهر هذه الملفات بتنسيقات مثل ملفات ZIP أو RAR المضغوطة، أو برامج تنفيذية، أو ملفات PDF، أو مستندات OneNote، أو ملفات JavaScript، أو مستندات Office.
تعتمد التهديدات القائمة على الملفات عادةً على تفاعل المستخدم. على سبيل المثال، تطلب بعض ملفات Office من المستخدمين تفعيل وحدات الماكرو، بينما تتطلب مستندات OneNote النقر على عناصر مضمنة. بمجرد اتخاذ إجراءات كهذه، تبدأ عملية نشر البرامج الضارة.
كيف يمكن للمستخدمين تقليل تعرضهم؟
يُعدّ توخي الحذر أفضل وسيلة للوقاية. قبل الرد على رسائل البريد الإلكتروني العاجلة، تحقق من صحة الرسالة عبر موقع إلكتروني رسمي بدلاً من الروابط المضمنة. تجنب التفاعل مع المرفقات غير المرغوب فيها، حتى وإن بدت غير ضارة.
تشمل خطوات الحماية الرئيسية ما يلي:
- الحفاظ على تفعيل برامج الأمان وتحديثها.
- استخدام كلمات مرور قوية وفريدة من نوعها، بالإضافة إلى المصادقة متعددة العوامل للحد من تعرض الحساب للخطر.
من خلال البقاء متيقظين ومقاومة الضغط الناتج عن الادعاءات المثيرة للقلق، يقلل المستخدمون بشكل كبير من خطر وقوعهم ضحية لعمليات التلاعب مثل عملية الاحتيال برفض طريقة الدفع عبر iCloud.