احتيال عبر البريد الإلكتروني لترقية أمان الخادم
رسائل البريد الإلكتروني التي تُسمى "ترقية أمان الخادم" هي جزء من حملة تصيد احتيالي مُصممة لسرقة بيانات تسجيل الدخول ومعلومات حساسة أخرى. تزعم هذه الرسائل أن حساب البريد الإلكتروني للمستلم يعمل بإصدار قديم، يُشار إليه غالبًا بإصدار صندوق البريد 45.00.62، والذي يُفترض أنه غير مدعوم ومعرض للخطر. نحث الضحايا على النقر على زر "الترقية إلى إصدار أحدث" لحل المشكلة المزعومة.
في الواقع، هذه الادعاءات ملفقة تمامًا، ورسائل البريد الإلكتروني لا علاقة لها بأي شركات أو منظمات أو مقدمي خدمات شرعيين. العملية برمتها خدعة متقنة لجمع البيانات الشخصية.
جدول المحتويات
كيف تعمل عملية الاحتيال
بمجرد النقر على رابط أو زر الترقية، يُنقل الضحايا إلى موقع تصيد احتيالي يُحاكي صفحة تسجيل دخول بريد إلكتروني حقيقية. تُجمع أي معلومات مُدخلة، مثل أسماء المستخدمين وكلمات المرور وتفاصيل الاسترداد، وتُرسل مباشرةً إلى المهاجمين.
تُعدّ بيانات اعتماد حسابات البريد الإلكتروني هدفًا بالغ الأهمية لمجرمي الإنترنت، إذ يُمكن استخدامها كبوابة إلى خدمات متعددة متصلة. وقد تؤدي الحسابات المُخترقة إلى:
- الوصول غير المصرح به إلى وسائل التواصل الاجتماعي والتخزين السحابي والخدمات المصرفية عبر الإنترنت.
- عمليات الاحتيال بسرقة الهوية وانتحال الشخصية التي تستهدف جهات الاتصال والمتابعين.
- المعاملات والمشتريات والتحويلات المالية الاحتيالية.
الضرر المحتمل
سرقة بيانات تسجيل الدخول تفتح الباب أمام اختراقات تتجاوز مجرد اختراق البريد الإلكتروني. قد يستخدم مجرمو الإنترنت هذه المعلومات لـ:
انتحال شخصية الضحية – إرسال طلبات احتيال للحصول على المال، أو الترويج لمخططات احتيالية أخرى، أو نشر روابط محملة بالبرامج الضارة.
الوصول إلى المنصات المالية - اختطاف المحافظ الرقمية وخدمات الدفع والحسابات المصرفية عبر الإنترنت لارتكاب الاحتيال.
سرقة البيانات الحساسة - الحصول على معلومات التعريف الشخصية (PII) لاستخدامها في مخططات سرقة الهوية طويلة الأمد.
البريد العشوائي كنظام لتوصيل البرامج الضارة
بينما تُركز عملية احتيال ترقية أمان الخادم على سرقة بيانات الاعتماد، يُعدّ البريد الإلكتروني العشوائي وسيلة شائعة لنشر البرامج الضارة. قد تتضمن حملات البريد العشوائي الخبيثة ملفات أو روابط ضارة مُموّهة على أنها مرفقات أو تحديثات شرعية. تشمل أنواع الملفات الشائعة المستخدمة في هذه الهجمات ما يلي:
المستندات – ملفات Microsoft Office أو OneNote أو PDF، والتي غالبًا ما تتطلب من المستخدمين تمكين وحدات الماكرو أو النقر فوق المحتوى المضمن.
الملفات القابلة للتنفيذ – ملفات مثل EXE أو RUN التي تقوم بتثبيت البرامج الضارة بشكل مباشر.
الأرشيفات – تنسيقات مضغوطة مثل ZIP أو RAR تعمل على إخفاء الحمولات الضارة.
البرامج النصية - ملفات JavaScript القادرة على بدء عمليات التنزيل أو تنفيذ تعليمات برمجية ضارة.
تبدأ عملية العدوى بمجرد فتح الملف، وفي بعض الحالات، تكون هناك حاجة إلى إجراءات إضافية للمستخدم، مثل تمكين التحرير في مستندات Office، لتشغيل البرامج الضارة.
البقاء آمنًا من هجمات التصيد عبر البريد الإلكتروني
تستغل عمليات التصيد الاحتيالي هذه الثقة وتخلق شعورًا زائفًا بالاستعجال لدفع الضحايا إلى التحرك بسرعة. يتضمن الحد من المخاطر التحقق من هوية المُرسِل قبل النقر على أي روابط أو فتح أي مرفقات، وتجنب أي رد على الرسائل غير المرغوب فيها التي تدّعي وجود مشاكل عاجلة في الحساب، وتفعيل المصادقة الثنائية (2FA) على جميع الحسابات المهمة، وتحديث كلمات المرور بانتظام مع التأكد من أن كل كلمة مرور فريدة لكل خدمة.