طلب عرض أسعار عبر البريد الإلكتروني الضار
بعد تحليل شامل أجراه باحثون في مجال أمن المعلومات (infosec)، تم التأكيد على أن البريد الإلكتروني "طلب عرض الأسعار" هو شكل من أشكال البريد العشوائي الضار (malspam) الذي يتم استخدامه بشكل استراتيجي لنشر البرامج الضارة. تم تصميم هذا البريد الإلكتروني المخادع للتنكر في شكل استفسار مشروع عن الشراء، بهدف خداع المستلمين لفتح الملف الاحتيالي المرفق عن غير قصد، وبالتالي تسهيل اختراق أجهزتهم باستخدام البرنامج الضار Agent Tesla .
جدول المحتويات
قد يؤدي البريد الإلكتروني الضار لطلب عرض الأسعار إلى إصابة الضحايا بفيروس قوي
رسائل البريد الإلكتروني التي تشكل تهديدًا تحت سطر الموضوع "طلب عرض الأسعار لأبريل 2024" (على الرغم من أن الصياغة الدقيقة قد تختلف) تعتبر خطرة. وهي تحث المستلم على فحص المستند المرفق، الذي يُزعم أنه يحتوي على طلب للحصول على عرض أسعار يتضمن تفاصيل المواصفات والكميات المحددة. ثم يتم حث المستلمين على تقديم أفضل الأسعار المتاحة إلى جانب معلومات الاتصال المباشرة.
من المهم التأكيد على أن مقترح العمل المزعوم هذا احتيالي تمامًا ولا يحمل أي انتماء لأي كيانات مشروعة.
يحتوي الملف المرفق، الذي يُسمى عادةً "Quotation.doc" (على الرغم من أن المهاجمين قد يغيرون الاسم الدقيق)، على محتوى غير آمن. عند فتح المستند وتمكين أوامر الماكرو (مثل التحرير أو المحتوى)، يؤدي ذلك إلى تشغيل تنزيل وتثبيت Agent Tesla Remote Access Trojan (RAT). تم تصميم RATs لمنح الوصول عن بعد والتحكم في الأجهزة المصابة، حيث يتمتع Agent Tesla بقدرات كبيرة على سرقة البيانات.
لتلخيص ذلك، فإن الأفراد الذين يقعون فريسة لرسائل البريد الإلكتروني العشوائية مثل "طلب عرض الأسعار" معرضون لخطر الإصابة بالنظام، وانتهاكات الخصوصية الشديدة، والخسائر المالية، وحتى سرقة الهوية.
قد تؤدي RATs (أحصنة طروادة للوصول عن بعد) إلى مشكلات كبيرة تتعلق بالخصوصية والأمان
تشكل أحصنة طروادة للوصول عن بعد (RATs) مخاطر كبيرة على الخصوصية والأمان نظرًا لقدرتها على منح الوصول غير المصرح به والتحكم في الأجهزة المصابة. وإليك كيف يمكن أن تؤدي RATs إلى هذه المشكلات:
- الوصول غير المصرح به : تسمح برامج RAT للمهاجمين بالوصول غير المصرح به إلى جهاز الضحية، مما يمنحهم التحكم في الوظائف المختلفة، بما في ذلك إدارة الملفات وإعدادات النظام وحتى الوصول إلى كاميرا الويب والميكروفون. يمكن استغلال هذا الوصول غير المصرح به لمراقبة نشاط المستخدم أو سرقة معلومات حساسة أو تنفيذ إجراءات ضارة دون علم الضحية.
بشكل عام، تمثل RATs تهديدًا كبيرًا للخصوصية والأمن، مما يمكّن المهاجمين من التسلل إلى الأجهزة ومراقبتها والتحكم فيها عن بُعد، مما يؤدي إلى سرقة البيانات والمراقبة واستغلال المعلومات الحساسة. تتطلب الحماية من RATs اتخاذ تدابير قوية للأمن السيبراني، بما في ذلك برامج مكافحة البرامج الضارة، وأنظمة كشف التسلل، وتحديثات البرامج المنتظمة، وتثقيف المستخدمين للتعرف على التهديدات الضارة وتجنبها.
كن حذرًا من العلامات التحذيرية النموذجية للتكتيكات ورسائل البريد الإلكتروني التصيدية
غالبًا ما تحتوي رسائل البريد الإلكتروني المتعلقة بالاحتيال والتصيد الاحتيالي على العديد من العلامات التحذيرية التي يمكن أن تساعد المستلمين في التعرف عليهم وتجنب الوقوع ضحية للمخططات الاحتيالية. تشمل العلامات التحذيرية الكلاسيكية التي يجب الانتباه إليها ما يلي:
- رسائل البريد الإلكتروني غير المرغوب فيها : كن حذرًا من رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين، خاصة إذا لم تبدأ الاتصال أو لم تتفاعل مع المرسل من قبل.
- الاستعجال أو الضغط : غالبًا ما يخلق المحتالون إحساسًا بالإلحاح أو الضغط في رسائل البريد الإلكتروني الخاصة بهم، مما يدفع مستخدمي RPC إلى اتخاذ إجراء فوري دون النظر في العواقب. انتبه إلى عبارات مثل "التحرك الآن" أو "يلزم اتخاذ إجراء عاجل".
من خلال البقاء يقظين والتعرف على هذه العلامات التحذيرية، يمكن للمستلمين حماية أنفسهم بشكل أفضل ضد رسائل البريد الإلكتروني الاحتيالية والتصيدية وتجنب الوقوع ضحية للمخططات الاحتيالية.