يتم إصدار الفواتير - عملية احتيال عبر البريد الإلكتروني
قد لا تكون رسائل البريد الإلكتروني غير المتوقعة مجرد مصدر إزعاج، بل قد تكون الخطوة الأولى في هجوم إلكتروني خطير. ومع ازدياد دقة حملات التصيد الاحتيالي وقدرتها على الإقناع، يجب على المستخدمين توخي الحذر والشك عند تلقي رسائل تطالب باتخاذ إجراء فوري، لا سيما تلك المتعلقة بالفواتير أو المدفوعات أو الوصول إلى الحسابات. ومن بين هذه التهديدات المنتشرة حاليًا، عملية الاحتيال عبر البريد الإلكتروني التي تدّعي إصدار الفواتير.
جدول المحتويات
ما هي عملية الاحتيال عبر البريد الإلكتروني التي تزعم “إصدار الفواتير”؟
رسالة البريد الإلكتروني "إصدار الفواتير" هي رسالة بريد إلكتروني خادعة، صنّفها باحثو الأمن السيبراني على أنها غير موثوقة. تُعلم هذه الرسائل عادةً المستلمين بإصدار فاتورة جديدة، وأنها متاحة للعرض عبر ما يُسمى "بوابة العملاء". في الواقع، لا وجود لأي فاتورة، والرسالة لا ترتبط بأي شركة أو خدمة شرعية.
الهدف الأساسي لهذه الحملة هو إغراء المتلقين بالنقر على رابط يؤدي إلى موقع ويب احتيالي مصمم لسرقة بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني.
كيف تتم عملية الاحتيال
تعتمد هذه الحيلة على استغلال شعور المستخدم بالاستعجال والفضول. تزعم الرسالة الإلكترونية أن فاتورة قد تم إصدارها بالفعل وأنها محمية، مما يدفع المستخدمين إلى الوصول إليها بسرعة. عند النقر على الرابط المرفق، يتم توجيه الضحية إلى صفحة ويب تصيدية تشبه إلى حد كبير صفحة تسجيل الدخول إلى بريد إلكتروني شرعي.
يتم التقاط أي بيانات اعتماد يتم إدخالها على هذه الصفحة المزيفة وإرسالها بصمت إلى مجرمي الإنترنت، مما يمنحهم حق الوصول الكامل إلى حساب البريد الإلكتروني للضحية.
لماذا تُعدّ حسابات البريد الإلكتروني المسروقة خطيرة للغاية؟
تُعدّ حسابات البريد الإلكتروني المخترقة كنزًا ثمينًا لمجرمي الإنترنت، إذ غالبًا ما تحتوي رسائل البريد الإلكتروني على معلومات شخصية ومالية ومهنية حساسة. وبمجرد الحصول على إمكانية الوصول، قد يحاول المهاجمون القيام بما يلي:
- الاستحواذ على الخدمات المرتبطة مثل وسائل التواصل الاجتماعي، والتخزين السحابي، والخدمات المصرفية، وحسابات التجارة الإلكترونية.
- انتحال شخصية الضحية لطلب قروض أو تبرعات أو بيانات حساسة من جهات الاتصال.
- انشر المزيد من عمليات الاحتيال أو البرامج الضارة عن طريق إرسال روابط ومرفقات خبيثة.
- استهداف بيئات الشركات من خلال إساءة استخدام حسابات البريد الإلكتروني الخاصة بالعمل لنشر برامج الفدية أو برامج التجسس.
- إجراء معاملات احتيالية باستخدام حسابات مالية.
باختصار، يمكن لحساب بريد إلكتروني واحد مسروق أن يتسبب في سلسلة من الاختراقات الأمنية.
العواقب المحتملة على الضحايا
قد يكون للوقوع ضحية لعملية الاحتيال التي تدّعي إصدار الفواتير عواقب وخيمة. قد يعاني الضحايا مما يلي:
- سرقة الهوية وانتحال الشخصية
- انتهاكات خطيرة للخصوصية
- الخسائر المالية والمشتريات غير المصرح بها
- الأنظمة المخترقة أو الإصابات الكاملة بالبرامج الضارة
توضح هذه المخاطر أن حتى نقرة واحدة غير مدروسة يمكن أن تؤدي إلى ضرر دائم.
ماذا تفعل إذا تعرضت للاحتيال الإلكتروني؟
إذا كنت تشك في أنك أدخلت بيانات تسجيل الدخول الخاصة بك على موقع تصيد احتيالي، فبادر بالتصرف فورًا. غيّر كلمات المرور لجميع الحسابات التي قد تكون متأثرة، وخاصة البريد الإلكتروني، والخدمات المصرفية، والخدمات السحابية. بالإضافة إلى ذلك، أبلغ فرق الدعم الرسمية لتلك المنصات حتى يتمكنوا من مساعدتك في تأمين حساباتك ومراقبة أي نشاط مشبوه.
التصيد الاحتيالي ليس سوى جزء واحد من تهديد البريد العشوائي
مع أن بيانات تسجيل الدخول هي الهدف الرئيسي، إلا أن المحتالين يسعون أيضاً للحصول على معلومات الهوية الشخصية والمعلومات المالية. وغالباً ما تُستخدم حملات البريد العشوائي للترويج لعمليات احتيال أخرى، بما في ذلك الاحتيال في استرداد الأموال، ومخططات الدفع المسبق، والابتزاز الجنسي، وعروض الدعم الفني الوهمية.
تُعدّ رسائل البريد الإلكتروني العشوائية أيضاً وسيلة شائعة لنشر البرامج الضارة. وقد تتضمن هذه الرسائل ملفات مصابة أو روابط إليها، مثل ملفات PDF، ومستندات Office، وملفات OneNote، والملفات المضغوطة، والملفات التنفيذية، أو ملفات JavaScript.
كيفية إيصال البرامج الضارة عبر البريد الإلكتروني
في بعض الحالات، يكفي فتح مرفق خبيث لبدء الإصابة. بينما تتطلب بعض الصيغ الأخرى تفاعل المستخدم، مثل تفعيل وحدات الماكرو في مستندات مايكروسوفت أوفيس أو النقر على محتوى مضمن في ملفات ون نوت. قد تؤدي هذه الإجراءات إلى تنزيل برامج ضارة وتثبيتها على النظام دون علم المستخدم.
ابقَ متيقظاً وابقَ محمياً
نظراً لانتشار رسائل البريد الإلكتروني العشوائية ومدى إقناعها، ينصح خبراء الأمن السيبراني بشدة بتوخي الحذر عند التعامل مع جميع أنواع الاتصالات غير المرغوب فيها، بما في ذلك رسائل البريد الإلكتروني والرسائل الخاصة والرسائل النصية والرسائل المباشرة. تحقق دائماً من هوية المرسل، وافحص الروابط بعناية، وتجنب فتح المرفقات من مصادر مجهولة أو غير متوقعة.