قاعدة بيانات التهديد التصيد الاحتيالي عملية احتيال عبر البريد الإلكتروني لشركة TotalEnergies

عملية احتيال عبر البريد الإلكتروني لشركة TotalEnergies

أصبحت رسائل البريد الإلكتروني الاحتيالية أكثر تعقيدًا، حيث تستغل الثقة التي يضعها المستلمون في اتصالات تجارية تبدو مشروعة. يستخدم المحتالون أساليب معقدة لانتحال هوية شركات ذات سمعة طيبة، مما يخلق شعورًا زائفًا بالإلحاح أو الفرصة لخداع المستخدمين لتسليم معلومات حساسة أو أموال. أحد هذه التكتيكات التي اكتسبت اهتمامًا هو عملية الاحتيال عبر البريد الإلكتروني لشركة TotalEnergies. إن فهم آليات هذا الاحتيال أمر بالغ الأهمية لحماية نفسك وعملك من الأذى المحتمل.

ما هي عملية الاحتيال عبر البريد الإلكتروني الخاصة بـ TotalEnergies؟

إن عملية الاحتيال عبر البريد الإلكتروني لشركة TotalEnergies هي عبارة عن هجوم تصيد مستهدف حيث ينتحل مجرمو الإنترنت صفة ممثلي شركة TotalEnergies، وهي شركة طاقة معترف بها عالميًا. وعادةً ما تزعم رسائل البريد الإلكتروني الاحتيالية هذه أنها مرسلة من مدير مشتريات، غالبًا ما يُدعى "Winnie Ko"، يطلب عرض أسعار لتوريد وتسليم المنتجات. يتم تصميم رسائل البريد الإلكتروني بعناية لتشبه استفسارات الأعمال المشروعة، مع ملفات مرفقة تحتوي على تفاصيل المنتج وطلبات عرض الأسعار (RFQ). ومع ذلك، تخدم هذه المرفقات أغراضًا سيئة النية ولا ينبغي فتحها أبدًا.

ويتبع هذا التكتيك صيغة نموذجية:

  • يُطلب من المستلم توفير المنتجات بناءً على المواصفات التفصيلية الموجودة في الملفات المرفقة.
  • يحث المحتالون المتلقي على الحصول على منتجات خارج مخزونه المتوسط، مما يخلق شعورًا بالالتزام بتلبية الطلب.
  • غالبًا ما تتضمن المستندات المرفقة ملفات مثل Datasheet file.pdf وRFQ TotalEnergies UK.pdf، والتي تبدو مقنعة ولكنها جزء من الخطة.

المخاطر الخفية: السرقة المالية وسرقة البيانات

الهدف من عملية الاحتيال عبر البريد الإلكتروني التي تقوم بها شركة TotalEnergies هو استخراج معلومات حساسة أو التلاعب بالمستلم لحمله على إجراء مدفوعات تحت ستار التظاهر. يطلب المحتالون في كثير من الأحيان تفاصيل شخصية، مثل معلومات بطاقة الائتمان وأرقام الضمان الاجتماعي وتفاصيل بطاقة الهوية. وقد يطلبون أيضًا "رسومًا مسبقة" أو مدفوعات مالية أخرى، مدعين أنها ضرورية لبدء عملية الشراء. يمكن أن تؤدي هذه المطالبات الاحتيالية إلى خسائر مالية كبيرة إذا لم يتم اكتشافها مبكرًا.

بالإضافة إلى ذلك، يسعى المحتالون غالبًا إلى استغلال ثقة المتلقي من خلال حثه على تقديم معلومات تجارية أو شخصية حساسة. قد يؤدي الرد على هذه الرسائل الإلكترونية إلى فتح الباب أمام سرقة البيانات أو المزيد من الأنشطة الاحتيالية، بما في ذلك سرقة الهوية أو اختراق حسابات الأعمال أو الوصول غير المصرح به إلى الموارد المالية.

كيف يستخدم المحتالون البرامج الضارة لنشر المزيد من الضرر

وإلى جانب خطر السرقة المالية، تشكل رسائل البريد الإلكتروني الاحتيالية هذه أيضًا تهديدًا كبيرًا للإصابة بالبرامج الضارة. إذ يقوم مجرمو الإنترنت غالبًا بتضمين أكواد ضارة في مرفقات أو روابط البريد الإلكتروني. وفي حالة عملية الاحتيال عبر البريد الإلكتروني التي قامت بها شركة TotalEnergies، قد تحتوي الملفات المرفقة (ملفات PDF أو مستندات MS Office أو أرشيفات ZIP) على وحدات ماكرو احتيالية أو ملفات قابلة للتنفيذ، والتي عند فتحها أو تمكينها، يمكنها تثبيت البرامج الضارة على جهاز المتلقي.

قد تكون خيوط البرامج الضارة:

  • راقب النشاط، والتقط البيانات الحساسة مثل بيانات اعتماد تسجيل الدخول والمعلومات المالية.
  • تشفير البيانات، واحتجازها رهينة في هجوم برامج الفدية حتى يتم إجراء الدفع.
  • ينتشر عبر الشبكات، ويصيب الأجهزة الأخرى ويسبب أضرارًا واسعة النطاق للعمليات التجارية.

قد تؤدي الروابط الموجودة في رسائل البريد الإلكتروني أيضًا إلى مواقع التصيد الاحتيالي - وهي مواقع تبدو شرعية ولكنها مصممة لجمع تفاصيل تسجيل الدخول أو خداع المستخدمين لتنزيل برامج احتيالية. يمكن لهذه المواقع تثبيت البرامج الضارة تلقائيًا عند الزيارة، مما يعرض نظام المتلقي للخطر دون أن يدرك ذلك.

التعرف على العلامات الحمراء

إن المفتاح لتجنب هذا التكتيك هو التعرف على علامات التحذير الشائعة:

  • رسائل البريد الإلكتروني غير المرغوب فيها : كن دائمًا متشككًا بشأن رسائل البريد الإلكتروني غير المتوقعة من جهات اتصال غير مألوفة، حتى لو بدت وكأنها تأتي من شركات معروفة.
  • الاستعجال والضغط : غالبًا ما يستخدم المحتالون لغة تخلق شعورًا بالإلحاح، مما يدفع المتلقين إلى التصرف بسرعة دون التحقق من شرعية الطلب.
  • المرفقات المشبوهة : إذا لم تكن تتوقع تلقي طلب عرض أسعار أو طلب شراء عبر البريد الإلكتروني، فتعامل مع أي ملفات مرفقة بحذر. عادةً لا تطلب الشركات المشروعة معاملات حساسة أو مقترحات تجارية دون التواصل المسبق.
  • المرسلون غير المؤكدين : رسائل البريد الإلكتروني من نطاقات أو عناوين غير مألوفة لا تتطابق مع تنسيق البريد الإلكتروني الرسمي للشركة هي مؤشر واضح على الاحتيال.

كيفية حماية نفسك

لحماية بياناتك التجارية والشخصية، من الضروري اتخاذ خطوات استباقية لتجنب الوقوع ضحية لتكتيكات مثل عملية الاحتيال عبر البريد الإلكتروني TotalEnergies:

  • التحقق من الطلبات : قبل التعامل مع أي رسائل إلكترونية غير مرغوب فيها، تأكد من شرعية المرسل من خلال وسائل مستقلة. اتصل بشركة TotalEnergies أو الشركات الأخرى مباشرةً باستخدام معلومات الاتصال الرسمية.
  • تجنب فتح المرفقات : امتنع عن فتح أي مرفقات في رسائل البريد الإلكتروني غير المرغوب فيها، وخاصة تلك التي تطلب معلومات مالية أو شخصية.
  • فحص الروابط : قم بتمرير الماوس فوق الروابط قبل النقر عليها لمعرفة ما إذا كان عنوان URL يتطابق مع الموقع الرسمي للشركة. احذر من الروابط التي تؤدي إلى مجالات مشبوهة أو غير ذات صلة.
  • استخدم أدوات الأمان : تأكد من تحديث إعدادات الأمان الخاصة بمزود البريد الإلكتروني الخاص بك، واستخدم برامج مكافحة البرامج الضارة لفحص أي مرفقات أو ملفات مشبوهة.
  • الخلاصة: كن متقدمًا بخطوة واحدة

    مع تطور أساليب المحتالين الإلكترونيين، فإن اليقظة هي أفضل وسيلة دفاع ضد أساليب البريد الإلكتروني مثل عملية الاحتيال عبر البريد الإلكتروني التي نفذتها شركة TotalEnergies. إن فهم العلامات التي تدل على محاولات التصيد الاحتيالي والمرفقات المحملة بالبرامج الضارة والطلبات الاحتيالية سيساعدك على تجنب الوقوع ضحية لهذه المخططات. تعامل دائمًا مع رسائل البريد الإلكتروني غير المرغوب فيها بحذر، وتحقق من جميع الطلبات بشكل مستقل، واحمِ بياناتك الحساسة وأصولك المالية من الوقوع في الأيدي الخطأ.

    الشائع

    الأكثر مشاهدة

    جار التحميل...