احتيال عبر البريد الإلكتروني يطلب تأكيد الوصول إلى حسابك
لا تزال حملات التصيد الاحتيالي من أكثر التهديدات الإلكترونية ضررًا واستمرارًا. فهي تستغل ثقة المستخدمين بدلًا من العيوب التقنية، وتخدعهم لتسليم معلومات حساسة طواعيةً. ومن بين هذه المخططات الاحتيالية النشطة رسالة البريد الإلكتروني "يحتاج وصولك إلى حسابك إلى إعادة تأكيد"، والتي تتظاهر بأنها إجراء أمني عاجل للحساب، لكنها في الواقع مصممة لسرقة بيانات تسجيل دخول الضحايا.
جدول المحتويات
وعود كاذبة بشأن “إعادة تأكيد الحساب”
عادةً ما تصل رسالة الاحتيال بعناوين مثل "يرجى إعادة تأكيد الوصول" (مع اختلاف الصياغة). تزعم الرسالة أن حساب البريد الإلكتروني للمستلم يتطلب إعادة تأكيد بسبب فترة عدم نشاط مُكتشفة. وتُقدم هذه الرسالة هذا كجزء من "الصيانة الدورية" لضمان استمرار أمان الحساب. في الواقع، هذه الادعاءات مُختلقة بالكامل.
من المهم أن ننوه إلى أن هذه الرسائل الإلكترونية لا ترتبط بأي شركات أو منظمات أو مقدمي خدمات شرعيين. إنها جزء من عملية احتيالية مصممة خصيصًا لاختراق البيانات الشخصية والمالية.
كيف تعمل عملية الاحتيال خلف الكواليس
يتم توجيه المستلمين إلى موقع تصيد احتيالي يُحاكي صفحة تسجيل دخول بريد إلكتروني حقيقية. تُرسل أي بيانات اعتماد مُدخلة تلقائيًا إلى مجرمي الإنترنت. بهذا الوصول، قد لا يكتفي المهاجمون بالاستيلاء على حساب البريد الإلكتروني المستهدف، بل قد يستغلون أيضًا المنصات المتصلة. قد يكون صندوق بريد واحد مُخترق بمثابة بوابة للاحتيال المالي، وسرقة الهوية، وحتى انتشار البرامج الضارة.
لماذا تُعتبر بيانات الاعتماد المسروقة خطيرةً للغاية؟
بمجرد سرقة بيانات تسجيل الدخول، يستغلها المحتالون بطرق متعددة. من بين حالات سوء الاستخدام الشائعة:
- الاستيلاء على الحسابات على وسائل التواصل الاجتماعي ومنصات التجارة الإلكترونية وتطبيقات المراسلة والخدمات المصرفية عبر الإنترنت.
- إجراء عمليات شراء احتيالية أو معاملات غير مصرح بها من خلال الحسابات المالية المخترقة.
- انتحال شخصية الضحية لطلب القروض أو التبرعات من الأصدقاء أو الزملاء أو المتابعين.
- نشر البرامج الضارة من خلال مشاركة المرفقات أو الروابط الضارة من الحساب المخترق.
أنواع البيانات التي يستهدفها مجرمو الإنترنت أكثر
تهدف حملات التصيد الاحتيالي مثل هذه إلى جمع:
- بيانات تسجيل الدخول إلى الحساب (أسماء المستخدمين وكلمات المرور).
تعتبر هذه المعلومات ذات قيمة كبيرة لارتكاب عمليات الاحتيال، أو سرقة الهوية، أو البيع في الأسواق السوداء.
مخاطر البرامج الضارة المنتشرة عبر البريد العشوائي
إلى جانب سرقة بيانات الاعتماد، تُعدّ حملات البريد العشوائي أيضًا وسيلةً لنشر البرامج الضارة. غالبًا ما تُرفق الملفات الخبيثة مباشرةً برسائل البريد الإلكتروني أو تُقدّم كروابط تنزيل. قد تظهر هذه الملفات بصيغ مثل:
- الأرشيف (ZIP، RAR).
- الملفات القابلة للتنفيذ (.exe، .run).
- المستندات (PDF، Microsoft Office، Microsoft OneNote).
- البرامج النصية (JavaScript، ملفات الدفعات).
في كثير من الحالات، يؤدي فتح الملف وحده إلى تثبيت البرنامج الخبيث. وفي أحيان أخرى، يتطلب الأمر تفاعلاً إضافيًا، مثل تفعيل وحدات الماكرو في ملفات Office أو النقر على المحتوى المضمّن في مستندات OneNote.
ماذا تفعل إذا وقعت ضحية للاحتيال؟
إذا أدخلت بيانات الاعتماد الخاصة بك على صفحة التصيد الاحتيالي، فاتخذ إجراءً سريعًا:
- قم على الفور بتغيير كلمات المرور للحساب المكشوف وأي حسابات أخرى تستخدم تفاصيل تسجيل الدخول نفسها أو تفاصيل مشابهة.
- اتصل بخدمة الدعم الرسمية للمنصة المتأثرة لتأمين حسابك.
- قم بمراقبة الحسابات المرتبطة والنشاط المالي عن كثب بحثًا عن أي سلوك مشبوه.
الأفكار النهائية
رسائل البريد الإلكتروني "يحتاج وصولك إلى حسابك إلى إعادة تأكيد" مصممة بعناية لإثارة القلق وتقليل حذر المستخدمين. بتذكر أن مقدمي الخدمات المعتمدين لن يطلبوا إجراءات حساسة عبر رسائل البريد الإلكتروني غير المرغوب فيها، يمكن للمستخدمين تجنب الوقوع ضحية. كن حذرًا من الطلبات المفاجئة لتسجيل الدخول أو تأكيد أو إعادة تأكيد الحسابات - فهي غالبًا ما تكون مجرد فخ لسرقة بياناتك.