Threat Database Phishing احتيال عبر البريد الإلكتروني "حماية Microsoft Defender"

احتيال عبر البريد الإلكتروني "حماية Microsoft Defender"

بعد فحص رسائل البريد الإلكتروني الخاصة بـ "Microsoft Defender Protection" ، خلص خبراء المعلومات إلى أن الرسائل احتيالية وقد تم إنشاؤها بواسطة المحتالين لغرض وحيد هو خداع المستلمين للاتصال بهم. يتم إخفاء رسائل البريد الإلكتروني على أنها اتصالات من Microsoft وتتضمن رقمًا مزيفًا لدعم العملاء. يُنصح المستلمون بشدة بتجاهل رسائل البريد الإلكتروني هذه لمنع الوقوع ضحية لعملية الاحتيال.

تعد رسائل البريد الإلكتروني الخاصة بـ "حماية Microsoft Defender" جزءًا من أحد أساليب التصيد الاحتيالي

تم تصميم رسائل البريد الإلكتروني الاحتيالية "حماية Microsoft Defender" لخداع المستلمين للاتصال برقم خدمة عملاء مزيف. من المحتمل أن تحتوي رسائل البريد الإلكتروني على سطر موضوع مشابه لـ "تأكيد الطلب" ، ويدعي المرسل أنه حسابات Microsoft.

يدعي البريد الإلكتروني أن المستلم قد دفع لتجديد حماية Microsoft Defender لمدة عام ويقدم معلومات مفصلة بشأن عملية الاستحواذ المفترضة ، مثل معرف الفاتورة ووصف المنتج والكمية والسعر. يحث المستلمين على مراجعة الملف المرفق للحصول على معلومات إضافية ويحذر من أن الفاتورة صالحة لمدة 72 ساعة فقط. ومع ذلك ، فإن رقم الهاتف المقدم لخدمة العملاء مزيف. يستخدم المحتالون مجموعة متنوعة من أساليب الهندسة الاجتماعية لخداع المتصلين والحصول على معلوماتهم الشخصية أو أموالهم عند الاتصال بهم.

من الأهمية بمكان ملاحظة أن المحتالين قد يحاولون أيضًا خداع المستخدمين المطمئنين لمنحهم إمكانية الوصول عن بُعد إلى أجهزة الكمبيوتر من خلال التظاهر بأنهم ممثلو الدعم الفني أو الادعاء بأن الأجهزة مصابة بالفيروسات. قد يطلبون من الضحايا تنزيل أداة وصول عن بعد أو فتح موقع يمنحهم حق الوصول إلى الجهاز. بمجرد وصولهم إلى نظام الضحية ، يمكن للمحتالين سرقة معلومات شخصية أو حساسة ، أو نشر برامج ضارة ، أو التحكم في الجهاز ، أو تنفيذ إجراءات ضارة أخرى.

افحص جميع رسائل البريد الإلكتروني بحثًا عن العلامات المشبوهة

غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على خصائص معينة يمكن للمستخدمين البحث عنها لتحديدها على أنها احتيالية. يمكن أن تشمل:

  1. الاستعجال: قد تخلق رسائل البريد الإلكتروني الخادعة إحساسًا بالإلحاح ، وتشجع المستخدمين على التصرف بسرعة دون تفكير.
  2. المرسل المشبوه: قد يبدو عنوان البريد الإلكتروني الخاص بالمرسل مختلفًا قليلاً عن عنوان البريد الإلكتروني الأصلي للمؤسسة أو قد يكون من مصدر غير معروف تمامًا.
  3. التحية العامة: قد تستخدم رسائل التصيد الاحتيالي تحيات عامة مثل "عزيزي العميل" بدلاً من مخاطبة المستلم بالاسم.
  4. طلبات المعلومات الشخصية: غالبًا ما تطلب رسائل البريد الإلكتروني المخادعة معلومات حساسة مثل كلمات المرور أو تفاصيل الحساب المصرفي أو أرقام بطاقات الائتمان.
  5. قواعد نحوية وإملائية رديئة: تحتوي العديد من رسائل البريد الإلكتروني المخادعة على أخطاء نحوية وإملائية سيئة لن تكون موجودة في رسالة بريد إلكتروني شرعية من مؤسسة حسنة السمعة.
  6. الروابط المشبوهة: غالبًا ما تحتوي رسائل التصيد الاحتيالي على روابط لمواقع ويب احتيالية قد تطلب معلومات شخصية أو تقوم بتنزيل برامج ضارة على جهاز المستخدم.
  7. التهديدات أو المكافآت: قد تحتوي رسائل التصيد الاحتيالي على تهديدات أو مكافآت لتشجيع المستخدم على التصرف بسرعة وتقديم معلومات شخصية أو النقر فوق ارتباط.

من خلال البحث عن هذه العلامات ، يمكن للمستخدمين زيادة فرصهم في التعرف على رسائل البريد الإلكتروني المخادعة وتجنب الوقوع ضحية للمخططات.

الشائع

الأكثر مشاهدة

جار التحميل...