تنبيه أمني: عملية احتيال لتسجيل الدخول غير الناجح على جهاز جديد
تعتمد حملات الاحتيال الحديثة على إثارة الشعور بالإلحاح والخوف للتلاعب بالمتلقين، وتُعدّ رسالة "تنبيه أمني: فشل تسجيل الدخول على جهاز جديد" مثالًا واضحًا على هذا الأسلوب. تُصمّم هذه الرسائل لتبدو كإشعارات أمنية حقيقية، ما يدفع المستخدمين إلى التفاعل بسرعة دون التحقق من مصدرها. يُعدّ فهم آلية عمل هذا الاحتيال أمرًا بالغ الأهمية لتجنب عواقب أمنية ومالية وخيمة.
جدول المحتويات
ما الذي تدعيه رسالة “فشل تسجيل الدخول”؟
أكد محللو الأمن السيبراني الذين فحصوا هذه الرسائل الإلكترونية أنها احتيالية بالكامل. عادةً ما تحذر هذه الرسائل المستلمين من محاولة تسجيل دخول فاشلة مزعومة إلى حساب بريدهم الإلكتروني، وغالبًا ما تدّعي أنها حدثت من جهاز جديد أو موقع غير مألوف. ولزيادة المصداقية، قد يشير عنوان الرسالة إلى خدمات معروفة، مثل "تنبيه أمني من مايكروسوفت أوتلوك: محاولة تسجيل دخول فاشلة بالقرب من الشارقة على جهاز جديد". مع ذلك، قد تختلف الصياغة قليلاً من رسالة إلى أخرى.
يُحثّ المستلمون على اتخاذ إجراء فوري إذا لم يتعرفوا على محاولة تسجيل الدخول. عادةً ما تتضمن الرسالة الإلكترونية رابطًا يُصنّف على أنه مركز مساعدة أو صفحة مراجعة أمنية، ويُقدّم على أنه السبيل الوحيد لتأمين الحساب. في الواقع، يُفتعل هذا الشعور بالإلحاح عمدًا لتجاهل التفكير المنطقي.
لا يوجد أي اتصال بمقدمي الخدمات الشرعيين
من الضروري التأكيد على أن هذه الرسائل الإلكترونية الاحتيالية لا تمت بصلة إلى Outlook أو شركة Microsoft أو أي شركة أو مؤسسة أو مزود خدمة شرعي آخر. جميع الادعاءات الواردة في هذه الرسائل كاذبة. إن استخدام العلامات التجارية واللغة المستخدمة فيها ليس إلا انتحالاً لصفة منصات موثوقة واستغلال معرفة المستخدمين بها.
كيف تعمل آلية التصيد الاحتيالي
تؤدي الروابط المضمنة في هذه الرسائل الإلكترونية إلى مواقع تصيد احتيالي تحاكي صفحات تسجيل الدخول الحقيقية بدقة، وغالبًا ما تُصمم لتشبه واجهة تسجيل الدخول لبرنامج Outlook. عند إدخال الضحايا لبيانات اعتمادهم، تُجمع المعلومات تلقائيًا وتُرسل مباشرةً إلى المحتالين. ومن ثم، قد يتمكن المهاجمون من السيطرة الكاملة على الحساب المخترق.
تُعدّ حسابات البريد الإلكتروني أهدافًا قيّمة للغاية، لأنها غالبًا ما تُستخدم كبوابات للوصول إلى خدمات أخرى. وبمجرد الحصول على إمكانية الوصول، يُمكن للمهاجمين إعادة تعيين كلمات المرور للمنصات المتصلة، مثل التخزين السحابي، وشبكات التواصل الاجتماعي، ومواقع التجارة الإلكترونية، وحتى الخدمات المصرفية عبر الإنترنت. وتُعتبر حسابات البريد الإلكتروني الخاصة بالعمل جذابة بشكل خاص، إذ يُمكن أن تُتيح اختراق شبكات الشركات واستخدامها لنشر برامج ضارة، مثل برامج التجسس أو برامج الفدية، داخليًا.
العواقب المحتملة على الضحايا
قد تكون عواقب الوقوع ضحية لهذه الحيلة وخيمة. فبمجرد السيطرة على حساب البريد الإلكتروني، قد ينتحل المجرمون شخصية الضحية لطلب قروض أو تبرعات من جهات الاتصال، أو نشر عمليات احتيال أخرى، أو توزيع ملفات وروابط ضارة. كما قد تُستغل الحسابات المرتبطة مالياً لإجراء عمليات شراء غير مصرح بها أو معاملات احتيالية. وبشكل عام، يواجه الضحايا خطر سرقة الهوية، وانتهاكات جسيمة للخصوصية، وخسائر مالية مباشرة.
تشمل المعلومات المستهدفة عادةً في هذه الهجمات ما يلي:
- بيانات تسجيل الدخول إلى حساب البريد الإلكتروني والخدمات المتصلة
- معلومات تعريفية شخصية يمكن استخدامها في انتحال الهوية
- البيانات المالية، بما في ذلك تفاصيل الدفع والمعلومات المتعلقة بالخدمات المصرفية
ماذا تفعل إذا تعرضت للخداع؟
يجب على كل من أدخل بيانات اعتماده في صفحة يُشتبه في أنها صفحة تصيّد احتيالي أن يتخذ إجراءً فوريًا. يجب تغيير كلمات مرور جميع الحسابات التي قد تكون مُعرّضة للخطر دون تأخير، كما يجب التواصل مع قنوات الدعم الرسمية للخدمات المتضررة للإبلاغ عن الحادث وتأمين الحسابات.
توزيع البرامج الضارة عبر حملات البريد العشوائي
إلى جانب التصيّد الاحتيالي، تُستخدم رسائل البريد الإلكتروني العشوائية هذه بكثرة لنشر البرامج الضارة. فبدلاً من صفحات تسجيل الدخول المزيفة أو بالإضافة إليها، قد تحتوي الرسائل على مرفقات أو روابط خبيثة تُطلق سلسلة من الإصابات. وتظهر هذه الملفات المصابة بأشكال عديدة، وهي مصممة لتجاوز التدقيق العادي.
تشمل أشكال توصيل البرامج الضارة الشائعة التي شوهدت في مثل هذه الحملات ما يلي:
- المستندات مثل ملفات مايكروسوفت أوفيس، وصفحات ون نوت، وملفات PDF
- ملفات قابلة للتنفيذ مثل ملفات EXE أو برامج التثبيت RUN
- الأرشيفات التي تتضمن ملفات ZIP أو RAR، بالإضافة إلى البرامج النصية مثل JavaScript
في بعض الحالات، يكفي مجرد فتح ملف خبيث لإحداث الإصابة. بينما تتطلب بعض الصيغ الأخرى تفاعلاً إضافياً، مثل تفعيل وحدات الماكرو في مستندات أوفيس أو النقر على العناصر المضمنة في ملفات ون نوت.
توخي الحذر من التنبيهات المضللة
نظراً لانتشار رسائل البريد الإلكتروني الاحتيالية وتطور أساليبها، فإن اليقظة المستمرة ضرورية. ينبغي على المستخدمين التعامل بحذر مع رسائل البريد الإلكتروني غير المرغوب فيها، والرسائل الخاصة، والرسائل النصية، وما شابهها من وسائل التواصل، خاصةً عندما تتطلب اتخاذ إجراء عاجل. يُعد التحقق من التنبيهات مباشرةً عبر المواقع الإلكترونية أو التطبيقات الرسمية، بدلاً من استخدام الروابط المضمنة، أحد أكثر وسائل الحماية فعالية ضد عمليات الاحتيال مثل حملة "تنبيه أمني: فشل تسجيل الدخول على جهاز جديد".