کلاهبرداری در cPanel: بهروزرسانی اجباری وبمیل
محققان امنیتی پیامهای «cPanel — Webmail Update Required» را بررسی کرده و به این نتیجه رسیدهاند که آنها ایمیلهای فیشینگ جعلی هستند، نه اطلاعیههای قانونی از cPanel, LLC. این پیامها طوری طراحی شدهاند که شبیه هشدارهای رسمی بهروزرسانی برای Webmail به نظر برسند، اما هدف واقعی آنها جمعآوری اطلاعات محرمانه ایمیل و سایر دادههای حساس است. این کمپینهای اسپم با هیچ شرکت، سازمان یا ارائهدهنده خدمات قانونی مرتبط نیستند.
فهرست مطالب
آنچه پیام وانمود میکند چیست
این ایمیل معمولاً خود را به عنوان یک بهروزرسانی مهم سرویس معرفی میکند که برای بهبود عملکرد و امنیت وبمیل در نظر گرفته شده است. به گیرندگان گفته میشود که باید تنظیمات حساب خود را در یک بازه زمانی کوتاه (معمولاً «۲۴ ساعت») بهروزرسانی کنند تا از اختلال در سرویس جلوگیری شود. برای تأکید بر فوریت، پیام شامل یک دکمه یا پیوند بهروزرسانی برجسته است که گیرندگان را به یک صفحه ورود جعلی هدایت میکند. مهلت اعلام شده و زبان به ظاهر رسمی، ترفندهای مهندسی اجتماعی هستند که برای سوق دادن قربانیان به اقدام بدون تأیید پیام طراحی شدهاند.
فیشینگ چگونه کار میکند؟
وقتی قربانی روی لینک کلیک میکند و اطلاعات ورود به سیستم جعلی را در صفحه ورود به سیستم ارسال میکند، آن اطلاعات ثبت شده و برای مهاجمان ارسال میشود. با دسترسی به یک حساب ایمیل، مجرمان میتوانند: پیامها را برای اطلاعات شخصی یا مالی جستجو کنند، رمزهای عبور را در سایر سرویسها تنظیم مجدد کنند، خود را به جای صاحب حساب جا بزنند یا ایمیلهای مخرب به مخاطبین قربانی ارسال کنند. صندوقهای پستی شرکتها به ویژه ارزشمند هستند زیرا نفوذ به آنها میتواند جای پایی در شبکه شرکت ایجاد کند و توزیع بدافزارهایی مانند تروجان یا باجافزار را تسهیل کند.
پیامدهای بالقوه
- دسترسی غیرمجاز به ایمیل، رسانههای اجتماعی، بانکداری، تجارت الکترونیک یا پلتفرمهای همکاری.
- سرقت هویت، تراکنشهای کلاهبرداری یا درخواستهای پول ارسال شده به مخاطبین قربانی.
- انتشار بدافزار و فیشینگ بیشتر از طریق پیامهای ارسالی از حساب کاربری هک شده.
کمپینهای هرزنامه اغلب بدافزار پخش میکنند
گذشته از سرقت اطلاعات کاربری، این کمپینها اغلب مستقیماً بدافزار را منتشر میکنند. پیامهای مخرب ممکن است حاوی پیوستها یا پیوندهایی باشند که هنگام باز شدن یا اجرا، بدافزار را نصب میکنند. حاملهای رایج بار مخرب شامل اسناد و فایلهایی هستند که بیضرر به نظر میرسند اما حاوی محتوای فعال هستند:
فرمتهای رایج فایلهای مخرب عبارتند از:
- فایلهای آفیس (ورد، اکسل) یا اسناد واننوت که نیاز به فعال کردن ماکرو یا کلیک روی لینکهای تعبیهشده دارند.
از آنجا که برخی از قالبها به اقدامات اضافی کاربر نیاز دارند (برای مثال، فعال کردن ماکروها)، مهاجمان دستورالعملهای قانعکنندهای (مثلاً «فعال کردن محتوا برای مشاهده بهروزرسانی») را برای فریب قربانیان جهت اجازه دادن به آلودگی ایجاد میکنند.
چگونه میتوان اعلانهای جعلی را تشخیص داد؟
ایمیلهایی که نیاز به اقدام فوری دارند، شامل خطاهای دستوری یا آدرسهای فرستنده غیرمعمول هستند، یا شما را به صفحه ورود به سیستم از طریق یک لینک جاسازی شده هدایت میکنند، پرخطر هستند. وجود یک خوشامدگویی عمومی، نام دامنههای نامتناسب یا URLهایی که با دامنه رسمی شرکت مطابقت ندارند، نشانه دیگری است. ارائه دهندگان قانونی به ندرت از شما میخواهند که اعتبارنامهها را از طریق لینک ایمیل دوباره وارد کنید. در صورت شک، مستقیماً به وبسایت رسمی ارائه دهنده مراجعه کنید تا اینکه لینک را دنبال کنید.
مراحلی که در صورت هک شدن باید دنبال کنید
رمز عبور حساب ایمیل هک شده و هر حساب دیگری که از رمز عبور یکسان یا مشابه استفاده کرده است را تغییر دهید. از رمزهای عبور قوی و منحصر به فرد استفاده کنید و در صورت امکان، احراز هویت چند عاملی را فعال کنید.
برای گزارش نقض امنیتی و دنبال کردن دستورالعملهای بازیابی حساب کاربری، با کانالهای پشتیبانی رسمی سرویسهای آسیبدیده تماس بگیرید. همچنین، در صورت ارسال پیام از آدرس شما توسط کلاهبرداران، به مخاطبین اطلاع دهید.
با استفاده از ابزارهای امنیتی معتبر، دستگاهها را برای یافتن بدافزار اسکن کنید و هرگونه سیستم آلوده را تا زمان پاکسازی از شبکهها جدا کنید. حسابهای مالی را رصد کنید و در صورت افشای اطلاعات حساس مالی یا هویتی، هشدارهای کلاهبرداری را در نظر بگیرید.
یادداشتهای پایانی
کلاهبرداری «cPanel - بهروزرسانی وبمیل الزامی است» زبان فنی باورپذیر را با فوریت ترکیب میکند تا یک تلهی قانعکننده ایجاد کند. از آنجا که حسابهای ایمیل دزدیده شده میتوانند برای کلاهبرداریهای گسترده، سرقت دادهها و کمپینهای بدافزار مورد استفاده قرار گیرند، برخورد با هرگونه پیام بهروزرسانی حساب غیرمنتظره با شک و تردید ضروری است. وقتی چنین ایمیلی را مشاهده کردید، پیوندهای جاسازیشده را دنبال نکنید یا پیوستهای غیرقابل اعتماد را باز نکنید - در عوض از طریق وبسایت رسمی ارائهدهنده یا تیم پشتیبانی تأیید کنید.