البريد الإلكتروني الاحتيالي بشأن السعر ووقت التسليم
إن الجهات الخبيثة تعمل باستمرار على تطوير تكتيكاتها لخداع الأفراد واختراق أجهزتهم. إن النقرة الواحدة على رابط أو مرفق احتيالي يمكن أن تؤدي إلى عواقب وخيمة، من سرقة البيانات إلى الخراب المالي. ولهذا السبب من الأهمية بمكان أن يظل المستخدمون يقظين في جميع الأوقات عند تصفح الويب أو التحقق من رسائل البريد الإلكتروني أو التفاعل مع محتوى غير مألوف. ومن بين هذه التهديدات التي تؤكد على الحاجة إلى الحذر عملية الاحتيال عبر البريد الإلكتروني التي تسمى Price and Delivery Time، وهي حملة بريد عشوائي مصممة لإغراء المستخدمين بتثبيت برامج ضارة تحت ستار استفسار تجاري.
جدول المحتويات
الخطاف الخادع: طلب شراء مزيف
إن جوهر عملية الاحتيال المتعلقة بالسعر ووقت التسليم يكمن في رسالة البريد الإلكتروني الاحتيالية، والتي تحمل عادةً سطر الموضوع "طلب جديد من شركة ستارت جروب إس آر إل" أو عبارة مشابهة. تخدع هذه الرسالة الإلكترونية المستلمين وتجعلهم يعتقدون أنهم فاتتهم رسالة سابقة ويُطلب منهم تقديم عرض سعر ووقت تسليم تقديري لطلب مزعوم. ولتعزيز الشعور بالإلحاح، تشير الرسالة الإلكترونية إلى أن المرسل تواصل سابقًا دون تلقي رد. وهذا الضغط النفسي يدفع المستلمين إلى اتخاذ إجراء سريع دون التدقيق بعناية في المحتوى.
تكمن المشكلة في ملف مرفق، يُسمى عادةً بشيء مثل "New Order.xls". يزعم البريد الإلكتروني أن جميع التفاصيل ذات الصلة بالطلب المفترض مخزنة في هذا الملف، مما يشجع المتلقي على فتحه على الفور.
المرفقات الاحتيالية: البرامج الضارة متخفية
بمجرد أن يفتح المتلقي ملف Excel المرفق، يتم تقديم جدول غير واضح له وتنبيه يفيد بأن المستند محمي. لفتح التفاصيل، يتم توجيه المستخدمين لتمكين التحرير أو تمكين المحتوى - هذه هي الخطوة الرئيسية في عملية الاحتيال. من خلال تمكين هذه الخيارات، يقوم المستخدمون بتنشيط وحدات الماكرو الضارة المضمنة داخل ملف Excel. وحدات الماكرو هذه عبارة عن نصوص برمجية خاصة، عند تنفيذها، تقوم بتنزيل البرامج الضارة وتثبيتها على نظام الضحية.
إن النوع الدقيق من البرمجيات الخبيثة التي أطلقتها هذه الحملة غير واضح حاليًا. ومع ذلك، يشتبه الباحثون في أنها قد تتراوح بين أحصنة طروادة المصممة لسرقة البيانات الحساسة إلى برامج الفدية التي تغلق ملفات المستخدم، أو حتى برامج تعدين العملات المشفرة التي تخطف موارد الضحية لتوليد العملة الرقمية. وبغض النظر عن نوع البرمجيات الخبيثة، فإن التهديد شديد: فبمجرد تثبيت البرنامج الضار، يتم المساس بأمان الجهاز وخصوصية المستخدم.
العواقب المحتملة: الخصوصية والمخاطر المالية
لا ينبغي الاستخفاف بمخاطر الوقوع ضحية لعملية الاحتيال المتعلقة بالسعر ووقت التسليم. فقد تكون عواقب مثل هذه العدوى وخيمة وواسعة النطاق:
احذر من الملفات الضارة: ليس فقط المرفقات، بل الروابط أيضًا
في حين أن عملية الاحتيال المتعلقة بالسعر ووقت التسليم تركز في المقام الأول على مرفق Excel ضار، فمن المهم ملاحظة أن المحتالين غالبًا ما ينوعون أساليبهم. يمكن أن تحتوي رسائل البريد الإلكتروني العشوائية على ملفات ضارة بتنسيقات مختلفة، بما في ذلك:
- المستندات: ملفات Microsoft Office (مثل Word وExcel وOneNote) وملفات PDF والمزيد. غالبًا ما تحتوي هذه المستندات على وحدات ماكرو ضارة أو روابط مضمنة.
- الملفات المضغوطة: قد تحتوي الأرشيفات مثل ZIP أو RAR على ملفات قابلة للتنفيذ أو نصوص برمجية مصابة يتم تشغيلها بمجرد استخراج الأرشيف.
- الملفات القابلة للتنفيذ: وهي البرامج (.exe، .bat، وما إلى ذلك) التي تقوم عند تشغيلها بتثبيت البرامج الضارة على الفور.
- JavaScript والبرامج النصية الأخرى: تقوم هذه الملفات بتنفيذ التعليمات البرمجية التي يمكنها تنزيل البرامج الضارة وتثبيتها بصمت.
في بعض الحالات، قد لا تحتوي رسالة البريد الإلكتروني على مرفق على الإطلاق، بل قد تحتوي بدلاً من ذلك على رابط يؤدي إلى موقع ويب احتيالي حيث يقوم المستخدم بتنزيل البرامج الضارة دون علمه. تبدأ سلسلة العدوى في اللحظة التي يتفاعل فيها المستخدم مع هذه الملفات أو الروابط، سواء من خلال تمكين وحدات الماكرو أو النقر فوق المحتوى المضمن أو تشغيل ملف تم تنزيله.
البقاء آمنًا: أفضل الممارسات لتجنب الرسائل الإلكترونية غير المرغوب فيها
تتطلب حماية نفسك من عمليات الاحتيال مثل السعر ووقت التسليم اتباع نهج استباقي فيما يتعلق بأمن البريد الإلكتروني وعادات تصفح الويب العامة. وفيما يلي بعض أفضل الممارسات الأساسية:
- التحقق من المرسل : إذا تلقيت بريدًا إلكترونيًا غير مرغوب فيه، وخاصةً مع ملف مرفق أو رابط، فتأكد دائمًا من هوية المرسل. اتصل بالشركة أو الفرد من خلال وسائل موثوقة قبل اتخاذ أي إجراء.
- فحص المرفقات والروابط : لا تقم مطلقًا بالوصول إلى المرفقات أو الروابط من مصادر غير معروفة أو مشبوهة. حرك الماوس فوق الروابط لفحص عنوان URL المقصود والتحقق مما إذا كان يبدو شرعيًا.
- تعطيل وحدات الماكرو : ما لم يكن ذلك ضروريًا للغاية ومن مصدر موثوق، فلا تقم أبدًا بتمكين وحدات الماكرو في أي مستند Microsoft Office. غالبًا ما يستغل مجرمو الإنترنت وحدات الماكرو لتنفيذ تعليمات برمجية ضارة.
- استخدم برامج الأمان : احرص على تحديث برامج مكافحة الفيروسات والبرامج الضارة باستمرار. يمكن للعديد من أدوات الأمان اكتشاف المرفقات أو الروابط الاحتيالية وحظرها قبل أن تتسبب في ضرر.
- النسخ الاحتياطية المنتظمة : احتفظ بنسخ احتياطية منتظمة للملفات المهمة. في حالة وقوع هجوم ببرامج الفدية، يمكن أن يؤدي الاحتفاظ بنسخ احتياطية حديثة إلى تقليل الضرر والسماح لك باستعادة بياناتك دون دفع فدية.
النتيجة: اليقظة هي المفتاح
إن عملية الاحتيال عبر البريد الإلكتروني التي تستهدف السعر ووقت التسليم هي بمثابة تذكير آخر بالتكتيكات المتطورة التي يستخدمها مجرمو الإنترنت لاستغلال المستخدمين غير المنتبهين. ومن خلال فهم كيفية عمل هذه الاحتيالات واتباع أفضل الممارسات لأمن البريد الإلكتروني، يمكن للمستخدمين حماية أنفسهم من الوقوع ضحية لهذه الحملات الضارة. يبدأ الأمن السيبراني بالوعي - كن على اطلاع، وكن يقظًا، وكن آمنًا.