قاعدة بيانات التهديد التصيد الاحتيالي قم بمراجعة هذا الملف أدناه رسالة بريد إلكتروني احتيالية

قم بمراجعة هذا الملف أدناه رسالة بريد إلكتروني احتيالية

إن البقاء يقظًا أمر بالغ الأهمية لحماية نفسك من عمليات الاحتيال عبر الإنترنت التي لا تعد ولا تحصى والتي تنتشر على الإنترنت. يبتكر مجرمو الإنترنت باستمرار ويجربون طرقًا جديدة لخداع المستخدمين والحصول على وصول غير مصرح به إلى معلومات حساسة مختلفة. أحد هذه التهديدات هو عملية الاحتيال "راجع هذا الملف أدناه"، وهي محاولة خبيثة لخداع المستخدمين للكشف عن بيانات اعتماد حسابات البريد الإلكتروني الخاصة بهم. إن فهم آليات هذه الخدعة وعلامات التحذير من رسائل البريد الإلكتروني الاحتيالية يمكن أن يساعدك في تجنب الوقوع ضحية لهذه الهجمات.

كشف عملية الاحتيال “راجع هذا الملف أدناه”

إن عملية الاحتيال "راجع هذا الملف أدناه" عبارة عن حملة بريد إلكتروني خادعة مصممة لسرقة بيانات اعتماد حسابات البريد الإلكتروني من المستخدمين غير المطلعين. وعادةً ما يتم تقديم عملية الاحتيال على أنها إشعار بخصوص ملف يُفترض أنه تم إرساله إلى المستلم. يشير موضوع البريد الإلكتروني، والذي غالبًا ما يكون مُسمى "Re: Audit Report" أو عبارة مشابهة، إلى أن الملف المرفق عبارة عن مستند Microsoft Excel يتعلق بعملية تدقيق.

ومع ذلك، فإن هذه الرسائل الإلكترونية مزيفة تمامًا ولا علاقة لها بخدمات أو شركات مشروعة. ويتلخص هدف المحتالين في إغراء المتلقين بالنقر فوق زر "احصل على ملفك" داخل البريد الإلكتروني، والذي يعيد توجيههم إلى موقع ويب للتصيد الاحتيالي. وقد تم تصميم هذا الموقع الاحتيالي ليبدو مثل خدمة استضافة الملفات Dropbox ويطالب المستخدمين بتسجيل الدخول باستخدام بريدهم الإلكتروني الحالي. ويتم التقاط أي بيانات اعتماد يتم إدخالها على هذا الموقع على الفور بواسطة المهاجمين.

مخاطر اختراق حسابات البريد الإلكتروني

يهتم مجرمو الإنترنت بشكل خاص بسرقة بيانات اعتماد حسابات البريد الإلكتروني نظرًا للكم الهائل من المعلومات الحساسة التي تحتوي عليها هذه الحسابات غالبًا. يمكن استغلال حسابات البريد الإلكتروني المخترقة لمجموعة متنوعة من الأغراض الضارة، بما في ذلك:

  • سرقة الهوية : يمكن للمحتالين استخدام بريدك الإلكتروني لانتحال شخصيتك والاحتيال على جهات الاتصال الخاصة بك عن طريق طلب القروض أو التبرعات أو مشاركة الروابط والملفات الضارة.
  • الاحتيال المالي : إذا كان البريد الإلكتروني المخترق مرتبطًا بالخدمات المالية، مثل الخدمات المصرفية عبر الإنترنت، أو المحافظ الرقمية، أو منصات التجارة الإلكترونية، فيمكن للمهاجمين إجراء معاملات أو عمليات شراء غير مصرح بها.
  • التجسس على الشركات : غالبًا ما تحتوي حسابات البريد الإلكتروني المتعلقة بالعمل على معلومات سرية، والتي قد تؤدي في حالة الوصول إليها إلى حدوث خروقات كبيرة، بما في ذلك نشر البرامج الضارة مثل برامج الفدية أو أحصنة طروادة داخل شبكة الشركة.
  • الاستيلاء على الحساب : إن السيطرة على حساب البريد الإلكتروني يمكن أن يسمح للمحتالين باختطاف أي حسابات أو خدمات مرتبطة، مما يؤدي إلى زيادة الضرر.

التعرف على العلامات الحمراء: كيفية اكتشاف رسائل البريد الإلكتروني الاحتيالية

تم تصميم رسائل التصيد الاحتيالي للخداع، ولكن هناك غالبًا علامات واضحة يمكنها مساعدتك في التعرف عليها قبل فوات الأوان:

  • الطلبات غير المتوقعة : إذا تلقيت بريدًا إلكترونيًا يطلب منك مراجعة ملف أو تقديم معلومات شخصية لم تكن تتوقعها، فكن حذرًا. عادةً لا ترسل الكيانات الشرعية طلبات غير مرغوب فيها للحصول على معلومات حساسة.
  • التحيات العامة : من المعروف أن رسائل البريد الإلكتروني الاحتيالية تستخدم تحيات عامة مثل "عزيزي المستخدم" بدلاً من مخاطبتك باسمك. هذا النهج غير الشخصي هو مؤشر شائع للاحتيال.
  • الاستعجال والتهديدات : غالبًا ما يخلق المحتالون شعورًا بالاستعجال، مدعين أن الأمر يتطلب اتخاذ إجراء فوري لتجنب العواقب السلبية. ويهدف هذا التكتيك الضغطي إلى دفعك إلى ارتكاب خطأ.
  • الروابط أو المرفقات المشبوهة : حرك الماوس فوق أي روابط في البريد الإلكتروني لمعرفة إلى أين تقودك. إذا كان عنوان URL يبدو مشبوهًا أو لا يتطابق مع المرسل المفترض، فلا تنقر فوقه. وبالمثل، كن حذرًا من المرفقات، وخاصة إذا كانت تأتي بتنسيقات قابلة للتنفيذ (.exe، .run) أو تتطلب منك تمكين وحدات الماكرو في مستندات Office.
  • قواعد نحوية وإملائية رديئة : على الرغم من أن بعض رسائل التصيد الاحتيالي مصممة بشكل جيد، إلا أن العديد منها تحتوي على أخطاء إملائية ونحوية ملحوظة. يمكن أن تكون هذه العيوب بمثابة علامة تحذيرية على أن البريد الإلكتروني غير شرعي.

المخاطر الخفية للبرامج الضارة في حملات التصيد الاحتيالي

بالإضافة إلى سرقة بيانات الاعتماد، يمكن أيضًا استخدام رسائل البريد الإلكتروني الاحتيالية لتوزيع البرامج الضارة. غالبًا ما يرفق مجرمو الإنترنت ملفات ضارة برسائل البريد الإلكتروني الخاصة بهم أو يضيفون روابط لتنزيل مثل هذه الملفات. يمكن أن تأتي هذه المرفقات بتنسيقات مختلفة، مثل:

  • الملفات القابلة للتنفيذ (.exe، .run) : قد يؤدي فتح هذه الملفات إلى تثبيت البرامج الضارة مباشرة على جهازك.
  • المستندات (Microsoft Office، PDF): قد تحتوي هذه الملفات على وحدات ماكرو مضمنة أو روابط، وعند تنشيطها، تقوم بتنزيل البرامج الضارة.
  • الأرشيفات (ZIP، RAR) : يمكن لهذه الملفات المضغوطة إخفاء الملفات القابلة للتنفيذ أو البرامج النصية الضارة. وحتى التفاعلات التي تبدو غير ضارة مع هذه الملفات، مثل تمكين وحدات الماكرو في مستند Office أو النقر فوق رابط في ملف OneNote، يمكن أن تؤدي إلى تثبيت البرامج الضارة.

ماذا تفعل إذا تم استهدافك

إذا كنت تشك في أنك تفاعلت مع رسالة بريد إلكتروني احتيالية، وخاصةً إذا أدخلت بيانات اعتمادك على موقع ويب مشبوه، فاتخذ إجراءً فوريًا:

  • تغيير كلمات المرور : قم بتحديث كلمات المرور لأي حسابات قد تكون تعرضت للاختراق، بدءًا بحساب بريدك الإلكتروني.
  • الاتصال بالدعم : تواصل مع فرق الدعم الرسمية للخدمات المتأثرة لتأمين حساباتك ومنع المزيد من الوصول غير المصرح به.
  • مراقبة الحسابات : راقب حساباتك عن كثب بحثًا عن أي نشاط غير متوقع، وأبلغ عن أي معاملات أو إجراءات مشبوهة لمقدمي الخدمة المعنيين.

الخلاصة: اليقظة هي أفضل وسيلة دفاع لديك

إن عملية الاحتيال عبر البريد الإلكتروني "راجع هذا الملف أدناه" ليست سوى مثال واحد على كيفية قيام مجرمو الإنترنت بتطوير تكتيكاتهم باستمرار لخداع المستخدمين. من خلال البقاء متيقظًا والتعرف على العلامات التي تشير إلى رسائل البريد الإلكتروني الاحتيالية، يمكنك حماية نفسك من هذه الاحتيالات والعواقب الوخيمة التي يمكن أن تجلبها. تعامل دائمًا مع رسائل البريد الإلكتروني غير المرغوب فيها بحذر، وإذا بدا لك أن هناك شيئًا غير طبيعي، فثق في غرائزك وتحقق من شرعية الرسالة قبل اتخاذ أي إجراء.

الشائع

الأكثر مشاهدة

جار التحميل...