Required Order Email Scam

بعد فحص رسائل البريد الإلكتروني "الطلب المطلوب"، توصل باحثو أمن المعلومات بشكل قاطع إلى أن هذه الرسائل تشكل تكتيكًا للتصيد الاحتيالي. تم تصميم رسائل البريد الإلكتروني لتظهر كما لو كانت أوامر مشروعة من عميل سابق. يتم إغراء المستلمين بتقديم بيانات اعتماد تسجيل الدخول إلى حساب البريد الإلكتروني الخاص بهم عن طريق زيارة موقع ويب للتصيد الاحتيالي متنكر في شكل مستند آمن يوضح تفاصيل الطلب المفترضة.

قد يكون لعملية الاحتيال عبر البريد الإلكتروني للطلب المطلوب عواقب وخيمة على الضحايا

تستفسر رسائل البريد الإلكتروني العشوائية، والتي عادةً ما يكون عنوانها "طلب الشراء والاستفسار في [تاريخ ووقت محددين]" (على الرغم من أن التفاصيل الدقيقة قد تختلف)، عما إذا كان المستلم يشحن إلى فرانكفورت، ألمانيا. يدعي المرسل زوراً أنه قدم طلبًا إلى المستلم في عام 2019 ويعرب عن رغبته في إجراء عملية شراء أخرى. يرشد البريد الإلكتروني المستلمين إلى تسجيل الدخول عبر "صفحة Excel عبر الإنترنت" لعرض الطلب الجديد وتقديم فاتورة أولية محدثة (PI).

ومع ذلك، فإن جميع المعلومات الواردة في رسائل البريد الإلكتروني الاحتيالية هذه ملفقة بالكامل، وليست تابعة لكيانات شرعية.

عند التحقيق في موقع التصيد الاحتيالي الذي يتم الترويج له بواسطة رسائل البريد الإلكتروني العشوائية هذه، اكتشف الباحثون أنه يظهر كجدول بيانات Microsoft Excel غير واضح يسمى "Excel Cloud Connect". تصر رسالة منبثقة معروضة على الصفحة على أنه يجب على المستخدمين تسجيل الدخول باستخدام بيانات اعتماد البريد الإلكتروني الخاصة بهم للوصول إلى الملف.

عندما يقوم المستخدمون بإدخال بيانات اعتماد تسجيل الدخول الخاصة بهم على مواقع التصيد الاحتيالي مثل هذا الموقع، يتم تسجيل المعلومات وإرسالها إلى المحتالين. إن المخاطر المحتملة للوقوع ضحية لأساليب التصيد الاحتيالي هذه تمتد إلى ما هو أبعد من فقدان حساب بريد إلكتروني. يمكن استخدام حسابات البريد الإلكتروني المخترقة للوصول إلى الحسابات والمنصات المرتبطة، مما يعرض المستخدمين لعدد لا يحصى من المخاطر.

على سبيل المثال، قد يستخدم مجرمو الإنترنت الهويات المجمعة لارتكاب أنشطة احتيالية مختلفة، مثل طلب القروض أو التبرعات من جهات الاتصال، أو الترويج للتكتيكات أو توزيع البرامج الضارة. علاوة على ذلك، فإن المساس بالمحتوى السري أو الحساس المخزن على المنصات يمكن أن يؤدي إلى الابتزاز أو غيره من الأنشطة غير المشروعة. بالإضافة إلى ذلك، يمكن استغلال الحسابات المالية المسروقة، بما في ذلك الخدمات المصرفية عبر الإنترنت وخدمات تحويل الأموال ومنصات التجارة الإلكترونية والمحافظ الرقمية، لإجراء معاملات احتيالية وعمليات شراء غير مصرح بها عبر الإنترنت.

كيف يمكنك التعرف على رسائل البريد الإلكتروني التصيدية التي تنتشر كإغراءات لـ OnlineTactics؟

يعد التعرف على رسائل البريد الإلكتروني التصيدية، والتي تُستخدم غالبًا كإغراءات للتكتيكات عبر الإنترنت، أمرًا بالغ الأهمية لحماية نفسك من الوقوع ضحية للاحتيال عبر الإنترنت. فيما يلي بعض الاستراتيجيات الأساسية التي يمكن للمستخدمين استخدامها لتحديد رسائل البريد الإلكتروني التصيدية:

  • التحقق من عنوان البريد الإلكتروني للمرسل : تحقق من عنوان البريد الإلكتروني للمرسل للتحقق مما إذا كان يطابق مجال المؤسسة الشرعية. غالبًا ما يستخدم المتصيدون عناوين بريد إلكتروني خادعة قد تبدو مشابهة للعناوين الأصلية ولكنها تحتوي على اختلافات طفيفة أو أخطاء إملائية.
  • افحص التحية والنبرة : عادةً ما تخاطب المنظمات الشرعية المستلمين بأسمائهم أو اسم المستخدم الخاص بهم في رسائل البريد الإلكتروني المخصصة. كن حذرًا من التحيات العامة مثل "عزيزي العميل" أو اللغة العاجلة أو التهديدية بشكل مفرط، حيث إنها أساليب شائعة تستخدمها رسائل البريد الإلكتروني التصيدية لإثارة الخوف أو الإلحاح.
  • البحث عن الأخطاء الإملائية والنحوية : غالبًا ما تحتوي رسائل البريد الإلكتروني التصيدية على أخطاء إملائية أو أخطاء نحوية أو صياغة غير ملائمة. عادةً ما تمتلك المنظمات الشرعية معايير اتصال احترافية وتقوم بمراجعة رسائل البريد الإلكتروني الخاصة بها بدقة.
  • تقييم المحتوى والطلبات : كن حذرًا من الطلبات غير العادية للحصول على معلومات حساسة، مثل كلمات المرور أو أرقام الحسابات أو التفاصيل الشخصية، خاصة إذا كانت رسالة البريد الإلكتروني تدعي أن هناك حاجة ملحة لتقديمها. عادةً لا تطلب المنظمات المخصصة معلومات حساسة عبر البريد الإلكتروني وستوفر طرقًا آمنة بديلة لمثل هذا الاتصال.
  • التحقق من الروابط والمرفقات : قم بالتمرير فوق الروابط الموجودة في البريد الإلكتروني لمعاينة عنوان URL دون النقر عليها. تحقق من عدم وجود تناقضات بين الرابط المعروض والوجهة الفعلية. تجنب الوصول إلى المرفقات من مرسلين غير معروفين، لأنها قد تحتوي على برامج ضارة أو نصوص برمجية احتيالية.
  • تقييم التصميم والعلامة التجارية : غالبًا ما تحاكي رسائل البريد الإلكتروني التصيدية التصميم والعلامة التجارية للمؤسسات الشرعية لتبدو مقنعة. ومع ذلك، قد يكشف التدقيق الدقيق عن وجود تناقضات في الشعارات أو الخطوط أو التنسيق التي تشير إلى أن البريد الإلكتروني احتيالي.
  • كن حذرًا من المرفقات أو التنزيلات غير المرغوب فيها : توخ الحذر عند تلقي مرفقات أو تنزيلات غير متوقعة، خاصة إذا كانت تدعوك إلى تمكين وحدات الماكرو أو تنفيذ البرامج النصية. يمكن أن تكون هذه تكتيكات مستخدمة لتوصيل البرامج الضارة إلى جهازك.
  • التحقق من الطلبات غير العادية من خلال القنوات البديلة : إذا طلبت رسالة بريد إلكتروني إجراءات أو معلومات غير عادية، مثل التحويلات البنكية أو تحديثات الحساب العاجلة، فتحقق من الطلب بشكل مستقل من خلال مصدر موثوق به أو عن طريق الاتصال بالمؤسسة مباشرة باستخدام معلومات الاتصال التي تم التحقق منها.
  • ثق بغرائزك : لا تخاطر إذا كان هناك شيء ما يتعلق بالبريد الإلكتروني يبدو خاطئًا أو جيدًا لدرجة يصعب تصديقها. ثق بحدسك وامتنع عن اتخاذ أي إجراءات قد تعرض أمانك أو خصوصيتك للخطر.

ومن خلال البقاء يقظين واستخدام هذه التقنيات، يمكن للمستخدمين التعرف بشكل أفضل على رسائل البريد الإلكتروني التصيدية وحماية أنفسهم من الأساليب والاحتيال عبر الإنترنت.

الشائع

الأكثر مشاهدة

جار التحميل...