وثيقة مشتركة - احتيال عبر البريد الإلكتروني بشأن مقترحات الأعمال وقائمة المنتجات
كشف خبراء الأمن السيبراني عن حملة بريد عشوائي ضارة تتضمن رسائل بريد إلكتروني احتيالية بعنوان "مستند مشترك - عرض عمل وقائمة منتجات". تدّعي هذه الرسائل الخادعة أن المستلم قد تلقى عرض عمل وتفاصيل المنتج ذات الصلة، لكنها في الواقع مصممة لسرقة بيانات تسجيل الدخول الحساسة. من الضروري التأكيد على أن هذه الرسائل الإلكترونية غير مرتبطة بأي شركات أو منظمات أو مقدمي خدمات شرعيين، على الرغم من محاولاتها الظهور بمظهر المصداقية.
جدول المحتويات
التكتيكات الخادعة وراء عملية الاحتيال
تحاول رسائل البريد الإلكتروني الاحتيالية إغراء المستلمين بالادعاء بأن المستند المرفق يحتوي على تفاصيل قيّمة عن المشتريات، ومواصفات المنتجات، وتقديرات الكميات، ومعلومات عن مصادر التوريد الاستراتيجية. إلا أن هذه الادعاءات باطلة تمامًا. فالملف المرفق، والذي يُسمى غالبًا "Gibson Global Trade LLC Docs.shtml" (مع أن الأسماء قد تختلف)، هو في الواقع ملف تصيد احتيالي.
بمجرد فتح المرفق، يُحاكي جدول بيانات يُشبه برنامج إكسل، لكنه يعرض نافذة منبثقة تطلب من المستخدم "تسجيل الدخول باستخدام كلمة مرور بريدك الإلكتروني للوصول إلى المستند". صُممت هذه الواجهة الاحتيالية لتسجيل أي معلومات مُدخلة وإرسالها فورًا إلى مجرمي الإنترنت.
كيف تستغل ملفات التصيد الاحتيالي الضحايا
صُممت ملفات ومواقع التصيد الاحتيالي لجمع بيانات تسجيل الدخول وغيرها من البيانات الحساسة. بمجرد اختراق حساب البريد الإلكتروني للضحية، يمكن للمحتالين استغلاله بطرق خطيرة متعددة. قد يحاولون اختراق الحسابات المرتبطة، مثل مواقع التواصل الاجتماعي، ومنصات المراسلة، وخدمات الترفيه، ومواقع التجارة الإلكترونية، والحسابات المصرفية عبر الإنترنت، والمحافظ الرقمية. قد تكون عواقب هذه الخروقات وخيمة، حيث تؤدي إلى سرقة الهوية، وإجراء معاملات احتيالية، وحتى شراء سلع أو خدمات دون تصريح.
بالإضافة إلى ذلك، غالبًا ما يستغل مجرمو الإنترنت الحسابات المسروقة لخداع جهات اتصال الضحية من خلال طلب القروض، أو نشر عمليات احتيال إضافية، أو توزيع البرامج الضارة من خلال الروابط الضارة أو المرفقات المصابة.
علامات التحذير من هذه الاحتيالات
غالبًا ما يفشل الضحايا في تمييز رسائل التصيد الاحتيالي لأنها مصممة لتبدو احترافية وصادقة. ومع ذلك، فإن هذه الخدعة تحمل عدة علامات تحذيرية:
- ادعاءات بوجود "مستند مشترك" يحتوي على تفاصيل تجارية غامضة والتي تعتبر عامة جدًا بحيث لا يمكن أن تكون أصلية.
- مرفق أو رابط يحمل اسم ملف مشبوه، مثل "Gibson Global Trade LLC Docs.shtml".
- مطالبة تسجيل الدخول تطلب بيانات اعتماد البريد الإلكتروني فقط لعرض المستند المفترض.
دور حملات البريد العشوائي في انتشار البرامج الضارة
تُعدّ عملية الاحتيال "الوثيقة المشتركة - مقترحات الأعمال وقائمة المنتجات" جزءًا من استراتيجية أوسع نطاقًا تُستخدم في حملات البريد العشوائي، والتي تُوزّع برامج ضارة بشكل متكرر. غالبًا ما تحمل هذه الرسائل الإلكترونية ملفات مُعدّلة أو تُوفّر روابط تنزيل تُؤدي إلى حمولات خبيثة. تشمل أنواع الملفات الشائعة المُستخدمة في هذه الهجمات ما يلي:
- مستندات مثل ملفات PDF أو Microsoft Office أو Microsoft OneNote.
- الأرشيفات مثل ملفات ZIP أو RAR.
- الملفات القابلة للتنفيذ (EXE، RUN) أو البرامج النصية (على سبيل المثال، JavaScript).
غالبًا ما تتطلب عملية العدوى تفاعل المستخدم. على سبيل المثال، قد تطلب ملفات Microsoft Office من المستخدمين تفعيل وحدات الماكرو، بينما قد تتضمن مستندات OneNote روابط ضارة قابلة للنقر أو ملفات مضمنة.
ماذا تفعل إذا كنت ضحية
إذا أدخلتَ بيانات اعتمادك في صفحة تصيد احتيالي أو ملف مرتبط بهذه الخدعة، فعليكَ إعادة تعيين كلمات مرور جميع حساباتك المُعرّضة للخطر فورًا. من الضروري أيضًا التواصل مع خدمات الدعم الرسمية لهذه الحسابات لضمان عدم حدوث أي وصول غير مصرح به.
البقاء آمنًا من عمليات الاحتيال عبر البريد الإلكتروني
تتطور حملات البريد العشوائي والتصيد الاحتيالي باستمرار، حيث تزداد تعقيدًا ويصعب اكتشافها. هذا يُلزم المستخدمين بتوخي الحذر عند التعامل مع رسائل البريد الإلكتروني غير المرغوب فيها، أو الرسائل الخاصة، أو الرسائل النصية القصيرة. تبدأ الحماية بتجنب إغراء فتح المرفقات أو النقر على روابط من مصادر مجهولة أو غير مُتحقق منها، لأنها غالبًا ما تُشكل نقاط دخول للأنشطة الخبيثة. ومن المهم بنفس القدر استخدام برامج أمان موثوقة، قادرة على كشف محاولات التصيد الاحتيالي وحظرها، مع منع الوصول إلى المواقع الضارة.