بيانك متاح للمراجعة عبر البريد الإلكتروني الاحتيالي
يواصل مجرمو الإنترنت تطوير أساليبهم، وتظل الهجمات عبر البريد الإلكتروني إحدى أكثر الطرق فعالية لاختراق الضحايا غير المنتبهين. ومن الأمثلة الحديثة على ذلك عملية الاحتيال عبر البريد الإلكتروني "بيانك متاح للمراجعة"، وهي جزء من حملة بريد عشوائي ضارة مصممة لإصابة الأنظمة ببرامج ضارة. من المهم ملاحظة أن هذه الرسائل الإلكترونية لا تتبع أي شركة أو منظمة أو مزود خدمة شرعي، على الرغم من مظهرها الجذاب.
جدول المحتويات
ما الذي يجعل هذه الخدعة خطيرة؟
عادةً ما تحمل رسائل البريد الإلكتروني الاحتيالية عناوين مثل "الوصول إلى المستند رقم 8348 بأمان"، مع أن الصياغة الدقيقة قد تختلف. تزعم الرسالة أن مستندًا يحتوي على تحديثات مهمة ينتظر المراجعة. وللحفاظ على الأمان وضمان الامتثال، يُحثّ المستلمون على تنزيل المستند وقراءته خلال 48 ساعة. يُعدّ هذا الإلحاح أسلوبًا تقليديًا للتلاعب. ومع ذلك، فإن جميع المعلومات الواردة في هذه الرسائل خاطئة تمامًا وتهدف إلى غرض واحد: خداع المستخدمين لتنزيل برامج ضارة.
كيف يعمل الهجوم
جوهر هذه الخدعة هو تثبيت برنامج تثبيت خبيث لبرنامج ScreenConnect. وقد أساء مجرمو الإنترنت استخدام ScreenConnect، وهو أداة وصول عن بُعد مشروعة، للسيطرة على أنظمة الضحايا. بمجرد تثبيته، يستطيع المهاجمون تنفيذ مجموعة واسعة من الأنشطة الخبيثة، بما في ذلك تثبيت برامج ضارة إضافية مثل:
برامج الفدية - تشفير الملفات والمطالبة بالدفع مقابل إطلاق سراحها
أحصنة طروادة - تمكين سرقة البيانات خفية أو الوصول غير المصرح به
عمال مناجم العملات المشفرة - اختطاف موارد النظام لتعدين العملات الرقمية
ويجعل استخدام برامج التحكم عن بعد هذه الخدعة خطيرة بشكل خاص، لأنها تمنح مجرمي الإنترنت إمكانية الوصول المباشر إلى جهاز الضحية.
العواقب المحتملة للوقوع في هذه الخدعة
إن الاعتماد على رسالة البريد الإلكتروني "بيانك متاح للمراجعة" قد يؤدي إلى عواقب وخيمة، مثل:
- عدوى النظام التي تؤثر على وظائف الجهاز
- انتهاكات كبيرة للخصوصية وكشف البيانات
- الخسائر المالية الناتجة عن سرقة بيانات الاعتماد المصرفية أو المعاملات الاحتيالية
- سرقة الهوية، والتي يمكن أن يكون لها عواقب طويلة الأمد
إذا كنت تشك في أن جهازك قد تعرض للاختراق بالفعل، فإن إجراء فحص كامل للنظام باستخدام حل مكافحة فيروسات حسن السمعة أمر ضروري للكشف عن جميع التهديدات والقضاء عليها.
كيف تعمل حملات البريد العشوائي
هذه الخدعة ليست حادثة معزولة، بل هي جزء من شبكة أوسع من حملات البريد العشوائي الضارة. عادةً ما توزع هذه الحملات ملفات ضارة إما كمرفقات بريد إلكتروني أو كروابط لتنزيلات مصابة. تتوفر هذه الملفات بصيغ مختلفة، بما في ذلك الملفات القابلة للتنفيذ (EXE وRUN)، والأرشيفات المضغوطة (ZIP وRAR)، أو ملفات مستندات مثل Microsoft Office وOneNote وPDF.
تبدأ العدوى عادةً في لحظة فتح هذه الملفات، على الرغم من أن بعض التنسيقات تتطلب إجراءات إضافية، مثل تمكين وحدات الماكرو في مستندات Office أو النقر فوق الارتباطات المضمنة في ملفات OneNote.
المؤشرات الرئيسية ونصائح الوقاية
على الرغم من أن رسائل البريد الإلكتروني العشوائي غالبًا ما تكون مليئة بالأخطاء النحوية ومشاكل التنسيق، إلا أن مجرمي الإنترنت يزدادون تطورًا. تُحاكي العديد من الرسائل الآن جهات أو مؤسسات أو مقدمي خدمات شرعيين، مما يُصعّب على المستخدمين اكتشافها. لحماية نفسك، كن يقظًا وتذكر عدم تنزيل الملفات أو النقر على الروابط من رسائل البريد الإلكتروني غير المرغوب فيها، حتى لو بدت عاجلة أو رسمية.