قاعدة بيانات التهديد Malware طلب عرض أسعار عبر البريد الإلكتروني الضار

طلب عرض أسعار عبر البريد الإلكتروني الضار

بعد تحليل شامل أجراه باحثون في مجال أمن المعلومات (infosec)، تم التأكيد على أن البريد الإلكتروني "طلب عرض الأسعار" هو شكل من أشكال البريد العشوائي الضار (malspam) الذي يتم استخدامه بشكل استراتيجي لنشر البرامج الضارة. تم تصميم هذا البريد الإلكتروني المخادع للتنكر في شكل استفسار مشروع عن الشراء، بهدف خداع المستلمين لفتح الملف الاحتيالي المرفق عن غير قصد، وبالتالي تسهيل اختراق أجهزتهم باستخدام البرنامج الضار Agent Tesla .

قد يؤدي البريد الإلكتروني الضار لطلب عرض الأسعار إلى إصابة الضحايا بفيروس قوي

رسائل البريد الإلكتروني التي تشكل تهديدًا تحت سطر الموضوع "طلب عرض الأسعار لأبريل 2024" (على الرغم من أن الصياغة الدقيقة قد تختلف) تعتبر خطرة. وهي تحث المستلم على فحص المستند المرفق، الذي يُزعم أنه يحتوي على طلب للحصول على عرض أسعار يتضمن تفاصيل المواصفات والكميات المحددة. ثم يتم حث المستلمين على تقديم أفضل الأسعار المتاحة إلى جانب معلومات الاتصال المباشرة.

من المهم التأكيد على أن مقترح العمل المزعوم هذا احتيالي تمامًا ولا يحمل أي انتماء لأي كيانات مشروعة.

يحتوي الملف المرفق، الذي يُسمى عادةً "Quotation.doc" (على الرغم من أن المهاجمين قد يغيرون الاسم الدقيق)، على محتوى غير آمن. عند فتح المستند وتمكين أوامر الماكرو (مثل التحرير أو المحتوى)، يؤدي ذلك إلى تشغيل تنزيل وتثبيت Agent Tesla Remote Access Trojan (RAT). تم تصميم RATs لمنح الوصول عن بعد والتحكم في الأجهزة المصابة، حيث يتمتع Agent Tesla بقدرات كبيرة على سرقة البيانات.

لتلخيص ذلك، فإن الأفراد الذين يقعون فريسة لرسائل البريد الإلكتروني العشوائية مثل "طلب عرض الأسعار" معرضون لخطر الإصابة بالنظام، وانتهاكات الخصوصية الشديدة، والخسائر المالية، وحتى سرقة الهوية.

قد تؤدي RATs (أحصنة طروادة للوصول عن بعد) إلى مشكلات كبيرة تتعلق بالخصوصية والأمان

تشكل أحصنة طروادة للوصول عن بعد (RATs) مخاطر كبيرة على الخصوصية والأمان نظرًا لقدرتها على منح الوصول غير المصرح به والتحكم في الأجهزة المصابة. وإليك كيف يمكن أن تؤدي RATs إلى هذه المشكلات:

  • الوصول غير المصرح به : تسمح برامج RAT للمهاجمين بالوصول غير المصرح به إلى جهاز الضحية، مما يمنحهم التحكم في الوظائف المختلفة، بما في ذلك إدارة الملفات وإعدادات النظام وحتى الوصول إلى كاميرا الويب والميكروفون. يمكن استغلال هذا الوصول غير المصرح به لمراقبة نشاط المستخدم أو سرقة معلومات حساسة أو تنفيذ إجراءات ضارة دون علم الضحية.
  • سرقة البيانات : أحد الأغراض الأساسية لبرامج RAT هو جمع البيانات الحساسة من الأجهزة المصابة. يمكن للمهاجمين والوثائق السرية. ويمكن بعد ذلك استخدام البيانات المخترقة لسرقة الهوية أو الاحتيال المالي أو حتى بيعها على شبكة الإنترنت المظلمة، مما يؤدي إلى انتهاكات جسيمة للخصوصية وخسائر مالية للضحية.
  • المراقبة والتجسس : تمكن RATs المهاجمين من إجراء أنشطة المراقبة والتجسس على الأجهزة المخترقة. ومن خلال الوصول عن بعد إلى كاميرات الويب والميكروفونات وضغطات المفاتيح، يمكن للمهاجمين مراقبة أنشطة الضحية ومحادثاته وتفاعلاته عبر الإنترنت، مما ينتهك خصوصيته وربما يكشف معلومات حساسة أو مناقشات سرية.
  • معالجة النظام : توفر RATs للمهاجمين القدرة على التعامل مع الأنظمة المصابة لأغراض غير آمنة. يمكن أن يشمل ذلك شن هجمات إلكترونية إضافية، أو توزيع برامج ضارة على أجهزة أخرى على الشبكة، أو استخدام الجهاز المخترق كنقطة محورية لاختراق الأنظمة الأخرى داخل البنية التحتية للمؤسسة.
  • الثبات والتحكم : غالبًا ما تنشئ RATs وصولاً مستمرًا إلى الأجهزة المصابة، مما يسمح للمهاجمين بالحفاظ على السيطرة عليها لفترات طويلة. وحتى لو تم اكتشاف الإصابة الأولية وإزالتها، فقد يظل المهاجمون يحتفظون بإمكانية الوصول من خلال آليات الباب الخلفي أو المكونات المخفية، ويستمرون في مراقبة الجهاز والتلاعب به دون علم الضحية.
  • بشكل عام، تمثل RATs تهديدًا كبيرًا للخصوصية والأمن، مما يمكّن المهاجمين من التسلل إلى الأجهزة ومراقبتها والتحكم فيها عن بُعد، مما يؤدي إلى سرقة البيانات والمراقبة واستغلال المعلومات الحساسة. تتطلب الحماية من RATs اتخاذ تدابير قوية للأمن السيبراني، بما في ذلك برامج مكافحة البرامج الضارة، وأنظمة كشف التسلل، وتحديثات البرامج المنتظمة، وتثقيف المستخدمين للتعرف على التهديدات الضارة وتجنبها.

    كن حذرًا من العلامات التحذيرية النموذجية للتكتيكات ورسائل البريد الإلكتروني التصيدية

    غالبًا ما تحتوي رسائل البريد الإلكتروني المتعلقة بالاحتيال والتصيد الاحتيالي على العديد من العلامات التحذيرية التي يمكن أن تساعد المستلمين في التعرف عليهم وتجنب الوقوع ضحية للمخططات الاحتيالية. تشمل العلامات التحذيرية الكلاسيكية التي يجب الانتباه إليها ما يلي:

    • رسائل البريد الإلكتروني غير المرغوب فيها : كن حذرًا من رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين، خاصة إذا لم تبدأ الاتصال أو لم تتفاعل مع المرسل من قبل.
    • الاستعجال أو الضغط : غالبًا ما يخلق المحتالون إحساسًا بالإلحاح أو الضغط في رسائل البريد الإلكتروني الخاصة بهم، مما يدفع مستخدمي RPC إلى اتخاذ إجراء فوري دون النظر في العواقب. انتبه إلى عبارات مثل "التحرك الآن" أو "يلزم اتخاذ إجراء عاجل".
  • تحيات عامة : من المعروف أن رسائل البريد الإلكتروني التصيدية تستخدم تحيات قياسية مثل "عزيزي العميل" بدلاً من مخاطبة المستلمين بأسمائهم. عادةً ما تقوم المنظمات الشرعية بتخصيص اتصالاتها مع العملاء.
  • الأخطاء الإملائية والنحوية : غالبًا ما تحتوي رسائل البريد الإلكتروني الاحتيالية على أخطاء نحوية وإملائية، حيث تتم كتابتها عادةً على عجل. كن متشككًا في رسائل البريد الإلكتروني التي تحتوي على أخطاء واضحة، لأنها قد تشير إلى نقص الاحترافية.
  • الروابط أو المرفقات المشبوهة : لا تقم بالوصول إلى الروابط أو تنزيل المرفقات من رسائل البريد الإلكتروني غير المرغوب فيها، خاصة إذا كانت تبدو مشبوهة أو تأتي من مصادر غير معروفة. قم بالتمرير فوق الروابط لمعاينة عنوان URL قبل النقر عليها، وكن حذرًا من مرفقات الملفات غير المتوقعة، خاصة تلك التي لها امتدادات ملفات قابلة للتنفيذ مثل .exe.
  • طلبات الحصول على معلومات خاصة أو مالية : لا تطلب المنظمات الشرعية عادةً معلومات حساسة مثل كلمات المرور أو أرقام الحسابات أو أرقام الضمان الاجتماعي عبر البريد الإلكتروني. كن حذرًا من رسائل البريد الإلكتروني التي تطلب مثل هذه المعلومات، لأنها قد تكون محاولات تصيد احتيالي.
  • عناوين URL غير متطابقة : تحقق من عناوين URL لأي روابط مضمنة في البريد الإلكتروني للتأكد من مطابقتها للموقع الرسمي للمؤسسة التي تدعي إرسال البريد الإلكتروني. غالبًا ما يستخدم المحتالون عناوين URL خادعة أو مواقع ويب مزيفة لخداع المستلمين للكشف عن معلومات حساسة.
  • العروض أو العروض الترويجية غير المرغوب فيها : كن متشككًا في العروض أو العروض الترويجية غير المرغوب فيها والتي تبدو جيدة جدًا لدرجة يصعب تصديقها. غالبًا ما يستخدم المحتالون عروضًا مغرية لإغراء المستلمين بالتفاعل مع الروابط الاحتيالية أو تقديم معلومات شخصية.
  • عناوين المرسل المخادعة : تحقق من عنوان البريد الإلكتروني للمرسل للتأكد من مطابقته للمجال الرسمي للمؤسسة التي تدعي إرسال البريد الإلكتروني. غالبًا ما يستخدم المحتالون عناوين بريد إلكتروني مزيفة تحاكي المؤسسات الشرعية لخداع المستلمين.
  • الطلبات أو السيناريوهات غير العادية : كن حذرًا من رسائل البريد الإلكتروني التي تحتوي على طلبات أو سيناريوهات غير عادية، مثل المبالغ المستردة غير المتوقعة أو أرباح اليانصيب أو مطالبات الميراث. قد تكون هذه محاولات لخداع المستلمين لتقديم معلومات شخصية أو مالية.
  • من خلال البقاء يقظين والتعرف على هذه العلامات التحذيرية، يمكن للمستلمين حماية أنفسهم بشكل أفضل ضد رسائل البريد الإلكتروني الاحتيالية والتصيدية وتجنب الوقوع ضحية للمخططات الاحتيالية.

    الشائع

    الأكثر مشاهدة

    جار التحميل...