احتيال البريد الإلكتروني بسبب خطأ داخلي
يواصل مجرمو الإنترنت تطوير أساليب الهندسة الاجتماعية، ومن الأمثلة المتكررة على ذلك رسائل البريد الإلكتروني الاحتيالية التي تتضمن أخطاءً داخلية. تُصمم هذه الرسائل لتبدو وكأنها إشعارات خدمة، لكنها في الواقع جزء من حملة تصيد احتيالي تهدف إلى جمع معلومات حساسة. ورغم مظهرها الجذاب، لا ترتبط هذه الرسائل بأي شركات أو منظمات أو مقدمي خدمات شرعيين.
جدول المحتويات
إنذار كاذب متخفي في صورة إشعار للنظام
تبدأ عملية الاحتيال برسالة بريد إلكتروني تدّعي عدم وصول رسائلك الصادرة إلى متلقيها بسبب "خطأ داخلي" مزعوم. غالبًا ما تشبه عناوين الرسائل "خطأ داخلي في إمكانية تسليم البريد". ورغم اختلاف الصياغة، يبقى الموضوع واحدًا: تُحذّر الرسالة من تعطل تدفق البريد في حسابك، ومن احتمال تصنيف رسائل البريد الإلكتروني السابقة كرسائل غير مرغوب فيها. الهدف هو إثارة حالة من الاستعجال، ودفعك إلى النقر على رابط "لحل" المشكلة المزعومة.
لا صحة لأيٍّ من هذه الادعاءات. القصة بأكملها مُختلقة لتوجيه الضحايا نحو مواقع التصيد الاحتيالي.
كيف تسرق عملية الاحتيال معلوماتك
يُنقل المستلمون الذين يتبعون الرابط المُضمّن إلى صفحة تسجيل دخول مزيفة مُصممة لمحاكاة بوابة تسجيل دخول بريد إلكتروني حقيقية. تُنقل أي بيانات اعتماد تُدخل هنا مباشرةً إلى مجرمي الإنترنت. من خلال الوصول غير المُصرّح به، يُمكن للمهاجمين التسلل ليس فقط إلى حسابات البريد الإلكتروني، بل أيضًا إلى الخدمات والمنصات المرتبطة.
بمجرد الاستيلاء على حساب ما، قد يقوم المحتالون بما يلي:
- انتحال شخصية الضحية لطلب المال، أو الترويج لمخططات احتيالية، أو نشر محتوى ضار.
- توزيع البرامج الضارة عن طريق إرسال مرفقات أو روابط ضارة إلى جهات الاتصال.
بالإضافة إلى رسائل البريد الإلكتروني ومنصات التواصل الاجتماعي، قد يتم استغلال الحسابات المالية المخترقة، مثل بوابات الخدمات المصرفية والمحافظ الرقمية وأنظمة الدفع عبر الإنترنت، لإجراء عمليات شراء غير مصرح بها أو تحويلات احتيالية.
عواقب الوقوع في فخ الاحتيال
قد تكون عواقب التعامل مع هذه الرسائل الإلكترونية الاحتيالية وخيمة. إذ يُعرّض الضحايا لخطر سرقة الهوية، وخسارة مالية فادحة، وانتهاكات جسيمة للخصوصية. إضافةً إلى ذلك، غالبًا ما تسعى هذه الحملات إلى جمع بيانات شخصية ومالية أخرى تتجاوز بيانات تسجيل الدخول، مما يزيد من احتمالية وقوع الضرر.
المرفقات الخطيرة وسلاسل العدوى
عادةً ما تتضمن حملات البريد العشوائي أساليب لنشر البرامج الضارة. قد تصل الملفات المُعدية كمرفقات أو يتم ربطها بنص الرسالة. تأتي هذه الملفات بتنسيقات مختلفة، وقد تكون شديدة الخطورة.
- تتضمن تنسيقات الملفات الضارة الشائعة ما يلي:
- الأرشيفات (ZIP، RAR)
- الملفات القابلة للتنفيذ (EXE، RUN)
- المستندات (PDF، Microsoft Office، OneNote)
- البرامج النصية (جافا سكريبت)
تُفعّل العديد من التهديدات فور فتحها. بينما يتطلب بعضها الآخر تفاعل المستخدم، مثل تفعيل وحدات الماكرو في مستندات Office أو النقر على العناصر المضمنة في ملفات OneNote، لبدء عملية العدوى.
كيفية الرد إذا أدخلت بيانات الاعتماد الخاصة بك
إذا كنت تشك في أنك قمت بإرسال تفاصيلك إلى موقع تصيد، فمن الضروري اتخاذ إجراء فوري.
اتخذ الخطوات التالية دون تردد:
- قم بتغيير كلمات المرور لجميع الحسابات التي قد تكون معرضة للخطر.
- اتصل بفرق الدعم الرسمية للخدمات المتأثرة للإبلاغ عن الاختراق المحتمل.
- يمكن أن يساعد التخفيف الفوري في الحد من الأضرار ومنع المزيد من إساءة استخدام حساباتك.
البقاء آمنًا ضد عمليات الاحتيال المستقبلية
نظراً لانتشار رسائل البريد الإلكتروني والرسائل النصية والرسائل الخاصة الخادعة على نطاق واسع، وغالباً ما تكون مقنعة للغاية، توخَّ الحذر مع كل اتصال غير متوقع. تعامل مع التنبيهات والتحذيرات والروابط غير المرغوب فيها بشك، وتحقق من صحتها عبر القنوات الرسمية كلما أمكن.
يعد البقاء يقظًا أحد أكثر وسائل الدفاع فعالية ضد محاولات التصيد وحملات البريد العشوائي المحملة بالبرامج الضارة.