Threat Database Phishing "تم اكتشاف برامج ضارة مشبوهة" عبر البريد الإلكتروني الاحتيال

"تم اكتشاف برامج ضارة مشبوهة" عبر البريد الإلكتروني الاحتيال

عند إجراء فحص شامل لرسائل البريد الإلكتروني "تم اكتشاف برامج ضارة مشبوهة" ، تبين أن هذه الاتصالات يتم توزيعها كجزء لا يتجزأ من تكتيك التصيد الاحتيالي. محتوى هذه الرسائل مخادع بطبيعته ، حيث يؤكدون أن حساب البريد الإلكتروني الخاص بالمستلم قد أصيب بالفيروس ، مما وضع أجهزتهم في موقف محفوف بالمخاطر للغاية. وتجدر الإشارة إلى أن الهدف الأساسي الذي تقوم عليه رسائل البريد الإلكتروني الاحتيالية هو التلاعب وخداع المستلمين لإفشاء معلومات سرية وحساسة عن غير قصد للمحتالين.

يهدف الاحتيال عبر البريد الإلكتروني "اكتشاف البرامج الضارة المشبوهة" إلى الحصول على معلومات حساسة من الضحايا

يؤكد سطر موضوع رسائل البريد الإلكتروني العشوائية أن حساب البريد الإلكتروني الخاص بالمستلم قد أصيب بإجمالي 32 فيروسًا. يتوسع جسم البريد الإلكتروني في الاكتشاف المفترض لبرامج خبيثة. ومع ذلك ، فإن رسائل البريد الإلكتروني "تم اكتشاف برامج ضارة مشبوهة" تقدم فيما بعد بيانًا متناقضًا يشير إلى أن جهاز المستلم معرض لخطر الإصابة بدلاً من أن يكون مصابًا بالفعل. تستخدم رسائل البريد الإلكتروني تكتيكًا لإثارة الخوف ، وتحذير المتلقي من أنه ما لم يتم اتخاذ الإجراءات المناسبة ، يمكن أن تتعرض ملفاتهم للفساد ، وقد يتم اختراق معلوماتهم الحساسة.

من المهم التأكيد على أن جميع الادعاءات الموجودة في رسائل البريد الإلكتروني "تم اكتشاف برامج ضارة مشبوهة" ملفقة تمامًا ، وأن رسائل البريد الإلكتروني تفتقر إلى أي ارتباط شرعي بمقدمي الخدمة.

عادةً ما تكون أي أزرار وروابط موجودة في مثل هذه الاتصالات غير الجديرة بالثقة بمثابة إغراءات تنقل الضحايا المطمئنين إلى مواقع ويب احتيالية مخصصة. تم تصميم صفحات الخداع لتقليد بوابات تسجيل الدخول الشرعية لمزود خدمة البريد الإلكتروني المحدد للمستخدم. ستصبح أي معلومات يتم إدخالها في مواقع التصيد الاحتيالي هذه متاحة للمحتالين. يعمل زر "فحص الأمان" المضمن في رسائل البريد الإلكتروني "تم اكتشاف برامج ضارة مشبوهة" بطريقة مماثلة.

يمكن للأفراد الذين يقعون ضحية لمخططات مثل "اكتشاف البرامج الضارة المشبوهة" أن يواجهوا تداعيات أكثر خطورة تتجاوز مجرد اختراق رسائل البريد الإلكتروني الخاصة بهم. نظرًا لاستخدام رسائل البريد الإلكتروني بشكل متكرر لأغراض تسجيل الحساب ، فقد يحصل مجرمو الإنترنت أيضًا على وصول غير مصرح به إلى أصول أخرى عبر الإنترنت.

لتوضيح إساءة الاستخدام المحتملة ، يتمتع المحتالون بالقدرة على ملاءمة هويات أصحاب الحسابات الاجتماعية (مثل رسائل البريد الإلكتروني ومنصات الشبكات الاجتماعية ووسائل التواصل الاجتماعي وتطبيقات المراسلة وما إلى ذلك). يمكن أن يؤدي ذلك إلى طلب قروض أو تبرعات من جهات الاتصال أو الأصدقاء أو المتابعين ، والترويج لمخططات احتيالية ، ونشر البرامج الضارة من خلال مشاركة الملفات أو الروابط غير الآمنة. علاوة على ذلك ، يمكن أيضًا استغلال الحسابات المخترقة المتعلقة بالمسائل المالية (على سبيل المثال ، الخدمات المصرفية عبر الإنترنت ، والتجارة الإلكترونية ، والمحافظ الرقمية ، وما إلى ذلك) لارتكاب معاملات وعمليات شراء عبر الإنترنت غير مصرح بها.

انتبه إلى العلامات النموذجية لرسالة بريد إلكتروني احتيالية أو احتيالية

يمكن إخفاء رسائل التصيد الاحتيالي ورسائل البريد الإلكتروني الاحتيالية بذكاء ، ولكن هناك العديد من العلامات النموذجية التي يمكن للمستلمين البحث عنها للتعرف عليهم. تشمل هذه العلامات:

  • عنوان البريد الإلكتروني غير المعتاد للمرسل : تحقق من عنوان البريد الإلكتروني الخاص بالمرسل بعناية. غالبًا ما يستخدم المحتالون عناوين البريد الإلكتروني التي تحاكي المنظمات الشرعية ولكن بها اختلافات طفيفة أو أخطاء إملائية.
  • التحيات الشائعة : غالبًا ما تستخدم رسائل التصيد الاحتيالي عبر البريد الإلكتروني تحيات عامة مثل "عزيزي العميل" أو "عزيزي المستخدم" بدلاً من مخاطبتك بالاسم.
  • لغة عاجلة : يخلق المحتالون إحساسًا بالإلحاح للضغط على المتلقين لاتخاذ إجراءات فورية. ابحث عن عبارات مثل "تصرف الآن" أو "الاهتمام الفوري مطلوب".
  • الأخطاء الإملائية والأخطاء النحوية : من الشائع في رسائل البريد الإلكتروني التصيدية وجود أخطاء إملائية وقواعد نحوية وبنية الجمل المحرجة.
  • عناوين URL المشبوهة : قم بتمرير الماوس فوق أي روابط في البريد الإلكتروني دون النقر فوقها. إذا كان عنوان URL المعروض لا يتطابق مع مجال موقع الويب الرسمي ، فمن المحتمل أن تكون محاولة تصيد.
  • طلبات الحصول على معلومات مالية أو شخصية : لا تطلب المؤسسات الشرعية مطلقًا معلومات حساسة مثل تفاصيل بطاقة الائتمان أو كلمات المرور أو أرقام الضمان الاجتماعي عبر البريد الإلكتروني.
  • التهديدات أو المحتوى المثير للقلق : قد يستخدم المحتالون التهديدات لإخافة المستلمين لاتخاذ إجراء ، مثل الادعاء بأنه سيتم تعليق حساب ما إذا لم يقدموا معلومات معينة.
  • المرفقات غير المطلوبة : لا تفتح المرفقات في رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين. قد تحتوي على برامج ضارة أو فيروسات.
  • طلب المال أو الدفع : كن حذرًا من رسائل البريد الإلكتروني التي تطلب الدفع ، خاصةً إذا كانت تخلق إحساسًا بالإلحاح أو تقدم استردادًا غير متوقع.

من خلال توخي اليقظة وفحص رسائل البريد الإلكتروني عن كثب بحثًا عن هذه العلامات ، يمكن للمستلمين حماية أنفسهم بشكل أفضل من الوقوع ضحية محاولات التصيد الاحتيالي والاحتيال.

الشائع

الأكثر مشاهدة

جار التحميل...