احتيال عبر البريد الإلكتروني لكشف الحساب الشهري
يُطوّر مجرمو الإنترنت أساليبهم باستمرار لإغراء المستخدمين غير المنتبهين بتنزيل برامج ضارة. ومن هذه المخططات، عملية الاحتيال عبر البريد الإلكتروني الشهري، المنتشرة حاليًا عبر الإنترنت، والتي تخدع المتلقين لتثبيت تطبيقات ضارة. ورغم تقديمها كخدمة شرعية، إلا أن هذه الرسائل الإلكترونية لا علاقة لها بأي شركات أو منظمات أو مقدمي خدمات حقيقيين.
جدول المحتويات
المظهر الخادع للشرعية
عادةً ما تصل رسائل البريد الإلكتروني الاحتيالية بعناوين مثل "كشف الحساب الإلكتروني جاهز!" أو باختلافات طفيفة. تزعم الرسائل أن كشف الحساب الإلكتروني الشهري قد وصل، وأن المستلم اختار سابقًا كشوفات حساب إلكترونية في ما يسمى "مركز الحسابات الإلكتروني". صُممت هذه الحيلة لخلق شعور بالروتين والإلحاح، مما يشجع الضحايا على النقر دون التشكيك في مصداقيتها.
في الواقع، المعلومات الواردة في هذه الرسائل مُفبركة بالكامل. لا تستند إلى أي بيان أو خدمة مشروعة، بل هي مجرد خدعة مُعدّة بعناية.
كيف تعمل سلسلة العدوى
عندما يضغط المستخدمون على الرابط في البريد الإلكتروني، والذي غالبًا ما يُعرض على شكل زر "تنزيل كشف حساب أغسطس"، يُطلب منهم تنزيل ملف باسم "August_e-statement-pdf.msi" (مع العلم أن اسم الملف قد يختلف). يُثبّت هذا الملف برنامجًا خبيثًا يُعرف باسم PDQ Connect.
بمجرد تثبيت PDQ Connect، يمنح مجرمي الإنترنت إمكانية الوصول عن بُعد إلى النظام المصاب. يتيح لهم هذا الوصول تثبيت برامج ضارة إضافية، والتحكم في الجهاز، وحتى التجسس على الضحايا عن طريق تسجيل ضغطات المفاتيح، والتقاط الفيديو أو الصوت، وسرقة بيانات حساسة مثل بيانات تسجيل الدخول أو المعلومات المالية.
العواقب المحتملة للضحايا
إن الوقوع ضحية لهذه الخدعة قد يؤدي إلى عواقب وخيمة، بما في ذلك:
- التحكم عن بعد في النظام المصاب
- سرقة الملفات الشخصية وكلمات المرور وتفاصيل بطاقات الائتمان
- تثبيت برامج ضارة متقدمة مثل أحصنة طروادة أو برامج الفدية أو برامج تعدين العملات المشفرة
- المراقبة عبر الميكروفون والكاميرا، مما يؤدي إلى انتهاكات خطيرة للخصوصية
- الخسائر المالية وخطر سرقة الهوية على نطاق واسع
التكتيكات المستخدمة في حملات البريد العشوائي المماثلة
عملية احتيال كشف الحساب الإلكتروني الشهري هي جزء من موجة أوسع نطاقًا من حملات البريد العشوائي التي تنشر البرامج الضارة وعمليات الاحتيال حول العالم. غالبًا ما تستخدم هذه العمليات مرفقات أو روابط تنزيل ضارة لنشر التهديدات. تأتي الملفات الخطيرة بأشكال متعددة، مثل:
- الملفات القابلة للتنفيذ (EXE، MSI، RUN)
- الأرشيفات (ZIP، RAR)
- المستندات (PDF، Microsoft Office، OneNote، وما إلى ذلك)
- البرامج النصية (جافا سكريبت)
في كثير من الحالات، يكفي فتح هذه الملفات لبدء الإصابة. في حالات أخرى، يتطلب الأمر تفاعلاً إضافيًا، مثل تفعيل وحدات الماكرو في Microsoft Office أو النقر على العناصر المضمنة في ملفات OneNote.
كيفية حماية نفسك
الوعي هو خط الدفاع الأول ضد عمليات الاحتيال عبر البريد الإلكتروني. لتقليل المخاطر، اتبع أفضل الممارسات التالية:
- تعامل مع رسائل البريد الإلكتروني غير المرغوب فيها بحذر، وخاصة تلك التي تحثك على فتح المرفقات أو تنزيل الملفات.
- تأكد من صحة المرسل قبل النقر على أي رابط.
- استخدم أدوات مكافحة الفيروسات والأمان الحديثة للكشف عن التهديدات في وقت مبكر.
- قم بإجراء فحص كامل للنظام فورًا إذا كنت تشك في تعرض جهازك للاختراق.
الأفكار النهائية
تُذكّرنا رسائل البريد الإلكتروني الاحتيالية التي تُرسل كشوفات حساب شهرية بمدى إقناع الرسائل غير المرغوب فيها. فمن خلال التظاهر بأنها إشعارات روتينية، يهدف المهاجمون إلى تجاوز دفاعات المستخدمين وإصابة أجهزتهم ببرامج ضارة مثل PDQ Connect. ولأن هذه الرسائل الإلكترونية لا علاقة لها بمؤسسات حقيقية، فمن الضروري إدراك علامات الخطر والتصرف بحذر.
قد يكون الوقوع ضحيةً لهذه الخدعة عواقب وخيمة، تتراوح بين سرقة البيانات واختراق الهوية بالكامل. ويبقى اليقظة، إلى جانب ممارسات أمنية موثوقة، السبيل الأكثر فعالية للدفاع ضد هذه التهديدات.