Threat Database Malware "سيتم إغلاق بريدك الإلكتروني" الاحتيال عبر البريد الإلكتروني

"سيتم إغلاق بريدك الإلكتروني" الاحتيال عبر البريد الإلكتروني

عند إجراء فحص شامل لخطابات البريد العشوائي "سيتم إغلاق بريدك الإلكتروني" ، تم التوصل إلى أنه يتم توزيعها على الضحايا المطمئنين كجزء من حملة malspam. تؤكد هذه الرسائل المخادعة بشكل خاطئ أن حساب البريد الإلكتروني الخاص بالمستلم معرض لخطر الإنهاء ما لم يتم اتخاذ إجراء فوري لتحديثه. الدافع الكامن وراء هذا التكتيك المخادع هو إغراء المستلم بفتح المرفق الضار الذي ترسله رسائل البريد الإلكتروني. عندما يفتح المستخدمون الملفات المرفقة ، سيبدأون في تثبيت Agent Tesla RAT (وصول طروادة عن بُعد) على الجهاز ، وبالتالي يعرض أمنه للخطر ويسمح بالوصول غير المصرح به عن بُعد.

الوقوع في رسالة "سيتم إغلاق بريدك الإلكتروني" قد يكون للاحتيال عبر البريد الإلكتروني عواقب وخيمة

تظهر رسائل البريد الإلكتروني الضارة عادةً على أنها "EMAIL INTERFACE UPGRADE AVOID CLOSURE OF YOUR EMAIL". الهدف هو خداع المستلمين بادعاء كاذب بأن حساب بريدهم الإلكتروني على وشك الإنهاء. تحذر رسائل البريد الإلكتروني من أنه سيتم إلغاء تنشيط حساب المستخدم في تاريخ محدد بسبب تجاهل الترقيات. لتجنب هذا الإغلاق المفترض ، يتم حث المستلم على تحديث حسابه على الفور.

بالإضافة إلى الرسالة المزعجة ، يتضمن البريد الإلكتروني مرفقًا باسم "Undelivered Mails.doc." يشير العنوان إلى أن المرفق يحتوي على رسائل بريد إلكتروني فشلت في الوصول إلى صندوق الوارد الخاص بالمستلم. ومع ذلك ، فإن مستند Microsoft Word الذي يبدو غير ضار هو في الواقع مصاب ببرامج ضارة.

عند فتح المرفق ، يوجه البريد الإلكتروني المستخدم إلى النقر فوق الزر "تمكين التحرير" ، وبالتالي تنشيط أوامر الماكرو الضارة الموجودة بداخله. يؤدي هذا الإجراء إلى بدء عملية تنزيل البرنامج الضار Agent Tesla وتثبيته. Agent Tesla هو حصان طروادة متعدد الاستخدامات يسرق المعلومات ويشكل مخاطر كبيرة على أمان النظام وخصوصيته. نتيجة لذلك ، يمكن أن يتعرض المستخدمون لتهديدات مختلفة ، بما في ذلك إصابات النظام ، والانتهاكات الشديدة للخصوصية ، والخسائر المالية ، واحتمال سرقة الهوية.

إذا كان هناك شك في أن الجهاز مصاب بالفعل بالعامل Tesla RAT أو أي برنامج ضار آخر ، فمن الضروري اتخاذ إجراء فوري. قم بإجراء فحص شامل للنظام باستخدام برنامج موثوق لمكافحة البرامج الضارة وتأكد من القضاء على جميع التهديدات المكتشفة تمامًا.

غالبًا ما يقوم مجرمو الإنترنت بتسليم حمولات البرامج الضارة عبر رسائل البريد الإلكتروني المغرية

يمكن أن تُظهر رسائل البريد الإلكتروني المغرية ، التي يستخدمها مجرمو الإنترنت بشكل شائع لتوزيع حمولات ضارة ، العديد من العلامات النموذجية التي يجب على المستخدمين توخي الحذر منها. تشمل هذه العلامات:

    • انتحال هوية المرسل : غالبًا ما تستخدم رسائل البريد الإلكتروني المغرية انتحال هوية المرسل ، حيث يبدو أن البريد الإلكتروني قد تم إرساله من مصدر موثوق أو مؤسسة معروفة. قد يستخدم مجرمو الإنترنت تكتيكات مثل محاكاة عناوين البريد الإلكتروني الرسمية أو استخدام أسماء النطاقات التي تشبه إلى حد كبير الأسماء الشرعية. يجب على المستخدمين التدقيق في عنوان البريد الإلكتروني للمرسل والتحقق من صحته قبل اتخاذ أي إجراء.

    • تكتيكات الاستعجال أو الخوف : غالبًا ما تخلق رسائل البريد الإلكتروني المغرية إحساسًا بالإلحاح أو الخوف لدفع المستلم إلى اتخاذ إجراء فوري. قد يزعمون أن حسابًا ما تم اختراقه ، أو أن السداد متأخر ، أو أن العواقب القانونية وشيكة. من خلال استحضار هذه المشاعر ، يحاول مجرمو الإنترنت التلاعب بالمستلمين لتجاوز حذرهم المعتاد والتفاعل بسرعة مع محتوى البريد الإلكتروني.

    • أخطاء نحوية وإملائية رديئة : قد تحتوي رسائل البريد الإلكتروني المغرية على أخطاء نحوية وإملائية ملحوظة. يمكن أن تكون هذه الأخطاء مؤشرًا على أن البريد الإلكتروني قد تم تأليفه أو نشأته على عجل من مصدر غير محترف. بينما يمكن أن تحدث أخطاء عرضية في رسائل البريد الإلكتروني المشروعة ، إلا أن عددًا كبيرًا من التناقضات والأخطاء يجب أن تثير الشكوك.

    • المرفقات أو الروابط غير المتوقعة : غالبًا ما تتضمن رسائل البريد الإلكتروني المغرية مرفقات أو روابط تبدو غير متوقعة أو غير مرتبطة بالمحتوى المفترض للبريد الإلكتروني. قد تدعي هذه المرفقات أو الروابط أنها توفر معلومات إضافية ، أو تقدم صفقات حصرية ، أو تطلب إجراءً عاجلاً. يجب على المستخدمين توخي الحذر عند مواجهة مثل هذه المرفقات أو الروابط ، لأنها قد تؤدي إلى تنزيل ملفات ضارة أو إعادة التوجيه إلى مواقع ويب احتيالية.

    • طلبات غير عادية للحصول على معلومات : قد تطلب رسائل البريد الإلكتروني الإغراء معلومات معينة ، مثل بيانات اعتماد تسجيل الدخول أو التفاصيل الشخصية أو البيانات المالية. نادرًا ما تطلب المنظمات الشرعية مثل هذه المعلومات عبر البريد الإلكتروني ، خاصة عندما تتضمن بيانات سرية. يجب على المستخدمين توخي الحذر عند مواجهة مثل هذه الطلبات والتحقق من صحة البريد الإلكتروني من خلال قنوات بديلة قبل تقديم أي معلومات حساسة.

    • تنسيق غير عادي للبريد الإلكتروني : قد تظهر رسائل البريد الإلكتروني الإغراء تنسيقات غير عادية أو تناقضات في التخطيط. قد يشمل ذلك تباعد الأسطر غير المنتظم أو الخطوط أو الألوان غير المتطابقة أو الصور المشوهة أو المحاذاة غير الصحيحة. يمكن أن تشير هذه التشوهات المرئية إلى أن البريد الإلكتروني تم إنشاؤه بشكل سيئ أو تم إنشاؤه باستخدام طرق آلية.

    • من الضروري أن يظل المستخدمون يقظين ويتبنون نهجًا حذرًا عند مواجهة رسائل البريد الإلكتروني التي تعرض هذه العلامات النموذجية للإغراء. يمكن أن يساعد تنفيذ إجراءات أمان البريد الإلكتروني ، مثل عوامل تصفية البريد العشوائي وبرامج مكافحة البرامج الضارة ، في تحديد ومنع تسليم رسائل البريد الإلكتروني الضارة هذه إلى صناديق البريد الوارد للمستخدمين.

    •  

الشائع

الأكثر مشاهدة

جار التحميل...