احتيال فشل تسليم البريد عبر IMAP/POP3
كشف محللو الأمن السيبراني عن حملة تصيد احتيالي متخفية تحت مسمى "إشعار آمن من نظام تسليم البريد". لا ترتبط رسائل البريد الإلكتروني المزعومة "فشل تسليم البريد" عبر بروتوكولي IMAP/POP3 بأي شركات أو منظمات أو مقدمي خدمات معتمدين. بل إنها مصممة لخداع المستخدمين ودفعهم للكشف عن معلومات حساباتهم الحساسة، مما قد يؤدي إلى خروقات أمنية خطيرة.
جدول المحتويات
مطالبات فشل التسليم الكاذب
تُبلغ الرسالة الاحتيالية المُستلِمين بوجود "تأخير مؤقت" مزعوم في البريد الوارد، مدّعيةً وجود ست رسائل مُعلّقة بسبب مشكلة في خادم IMAP/POP3. ولزيادة سرعة الاستجابة، تُوجّه الرسالة المستخدمين إما بقبول هذه الرسائل أو حذفها، وتُحذّرهم من الرد، وتنصحهم بالتواصل مع "مسؤول البريد". تتضمن الرسالة رابطين بعنوان "استلام جميع الرسائل الست" و"حذف جميع الرسائل الست"، وكلاهما يُؤدي إلى موقع تصيد احتيالي يُحاكي صفحة تسجيل دخول بريد إلكتروني شرعية.
بمجرد إدخال الضحايا لبيانات الاعتماد الخاصة بهم، يمكن للمهاجمين الوصول الكامل إلى حسابات البريد الإلكتروني الخاصة بهم، مما يسمح لهم بإساءة استخدام المعلومات المسروقة بعدة طرق.
كيف يستغل المحتالون الحسابات المسروقة
عندما يتمكن المجرمون من الوصول إلى حساب بريد إلكتروني، فإنهم يستطيعون:
- إرسال المزيد من رسائل البريد الإلكتروني الاحتيالية أو المحملة بالبرامج الضارة من العنوان المخترق إلى مستخدمين آخرين.
- ابحث في الرسائل الموجودة عن معلومات حساسة مثل أرقام بطاقات الائتمان أو البيانات الشخصية أو تفاصيل تسجيل الدخول للخدمات الأخرى.
- حاول استخدام نفس بيانات الاعتماد للوصول إلى منصات إضافية عبر الإنترنت، بما في ذلك الحسابات المصرفية أو التسوق أو وسائل التواصل الاجتماعي.
- بيع البيانات المحصودة إلى مجرمي الإنترنت الآخرين في الأسواق السوداء.
غالبًا ما يؤدي هذا الاستغلال إلى سرقة الهوية أو إجراء معاملات غير مصرح بها أو اختراق بيانات الاعتماد على نطاق واسع.
التهديد الخفي للبرامج الضارة
على الرغم من أن عملية احتيال IMAP/POP3 تركز بشكل رئيسي على سرقة بيانات الاعتماد، إلا أن رسائل البريد الإلكتروني الخادعة قد تنشر أيضًا برامج ضارة. قد يُرفق المهاجمون ملفات ضارة مُقنّعة على أنها محتوى شرعي - على سبيل المثال، ملفات قابلة للتنفيذ (.exe)، أو مستندات Office أو PDF، أو أرشيفات مضغوطة (ZIP وRAR). قد يؤدي فتح هذه الملفات، أو تفعيل وحدات الماكرو، أو التفاعل مع البرامج النصية المُضمنة، إلى تثبيت برامج ضارة.
قد تحتوي رسائل البريد الإلكتروني الخبيثة أيضًا على روابط لمواقع إلكترونية مُخترقة تُنزّل تلقائيًا برامج مُصابة أو تُطالب المستخدمين بتثبيت تحديثات وهمية. والأهم من ذلك، أن البرامج الضارة لا يُمكنها إصابة النظام دون تفاعل المستخدم، كالنقر على رابط أو فتح ملف.
تدابير الحماية الأساسية
لتقليل خطر الوقوع ضحية لعمليات الاحتيال عبر البريد الإلكتروني:
- تجاهل الرسائل المشبوهة التي تذكر فشل تسليم IMAP/POP3 أو مشكلات مماثلة.
- تجنب النقر على الروابط أو تنزيل المرفقات من مرسلين غير معروفين أو غير موثوق بهم.
- قم بالتحقق من الرسائل مباشرةً مع مزود الخدمة الخاص بك باستخدام قنوات الاتصال الرسمية بدلاً من استخدام التفاصيل المقدمة في البريد الإلكتروني.
- قم بتمكين المصادقة الثنائية (2FA) لتعزيز حماية الحساب.
- حافظ على تحديث برامج الأمان وقم بإجراء عمليات فحص منتظمة للنظام.
الأفكار النهائية
احتيال فشل تسليم البريد عبر IMAP/POP3 هو خدعة تصيد احتيالي متطورة تهدف إلى جمع بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني. بمجرد الحصول عليها، يمكن للمهاجمين اختراق الحسابات، وسرقة المعلومات الشخصية، أو نشر المزيد من عمليات الاحتيال والبرامج الضارة. يبقى الوعي والحذر هما أكثر وسائل الحماية فعالية - يجب على المستخدمين دائمًا التعامل مع إشعارات "تسليم البريد" غير المتوقعة بحذر، وعدم تقديم تفاصيل تسجيل الدخول عبر روابط بريد إلكتروني غير مرغوب فيها.