کلاهبرداری ایمیلی FedEx - محموله به فرودگاه ما رسیده است
ایمیلهای غیرمنتظره، به ویژه آنهایی که مربوط به ارسال کالا، فاکتور یا اقدامات فوری هستند، باید همیشه با احتیاط برخورد شوند. مجرمان سایبری اغلب از برندهای معتبر سوءاستفاده میکنند تا گیرندگان را فریب دهند و آنها را به بیاحتیاطی وادارند. هوشیار ماندن هنگام برخورد با چنین پیامهایی ضروری است، زیرا حتی یک کلیک میتواند دادههای حساس یا کل سیستمها را به خطر بیندازد.
فهرست مطالب
تحویل فریبنده: یک اعلان ارسال جعلی
ایمیل «فدکس - محموله به فرودگاه ما رسیده است» به گونهای طراحی شده است که به عنوان یک هشدار حمل و نقل قانونی به نظر برسد. این ایمیل ادعا میکند که بستهای با شماره بارنامه هوایی خاص به فرودگاه رسیده و در انتظار ترخیص از گمرک است. برای ایجاد فوریت، این پیام در مورد تأخیرهای احتمالی در صورت عدم اقدام فوری گیرنده هشدار میدهد.
با این حال، این ایمیلها به هیچ شرکت، سازمان یا نهاد قانونی، از جمله FedEx، مرتبط نیستند. آنها پیامهای جعلی هستند که صرفاً برای فریب گیرندگان طراحی شدهاند.
ادعاهای ایمیل
این پیام کلاهبرداری با گنجاندن زبان دقیق حمل و نقل و درخواست اسناد، سعی میکند معتبر به نظر برسد. معمولاً میگوید که فایلهای مهم حمل و نقل پیوست شدهاند و به گیرنده دستور میدهد که آنها را در سیستم گمرک بارگذاری کند.
علاوه بر این، ایمیل درخواست مدارک بیشتری میکند، مانند:
- وکالتنامه (POA)
- مستندات SPPB
- فرمهای BC23
برای تقویت مشروعیت، ممکن است شماره تلفنهای جعلی خدمات مشتری نیز ارائه دهد و به یک فایل پیوست ارجاع دهد که اغلب چیزی شبیه به «FedEx Shipping Document_XXXXXXXXX.xls» نامگذاری شده است.
تهدید واقعی: بدافزار پنهان در پیوستها
فایل اکسل پیوستشده، هستهی اصلی حمله است. پس از باز شدن، میتواند کد مخرب را اجرا کرده و بیسروصدا سیستم را آلوده کند. اگرچه نوع دقیق بدافزار ممکن است متفاوت باشد، اما معمولاً در یکی از این دستهها قرار میگیرد:
- سارقان اطلاعات که اطلاعات ورود به سیستم و دادههای مالی را ضبط میکنند
- باجافزاری که فایلها را رمزگذاری میکند و درخواست پول میکند
- ماینرهای ارز دیجیتال که از منابع سیستم سوءاستفاده میکنند
- تروجانهای دسترسی از راه دور (RAT) که به مهاجمان امکان کنترل دستگاه را میدهند
این تهدیدها میتوانند در پسزمینه و اغلب بدون نشانههای فوریِ نفوذ، عمل کنند و همین امر آنها را به طور ویژهای خطرناک میسازد.
چگونه عفونتها معمولاً رخ میدهند
کمپینهای بدافزار مبتنی بر ایمیل به تعامل کاربر متکی هستند. آلودگی معمولاً زمانی اتفاق میافتد که گیرنده یک پیوست را باز کند یا روی یک لینک مخرب کلیک کند. در بسیاری از موارد، اسناد از کاربران میخواهند که ماکروها یا سایر ویژگیها را فعال کنند که در نتیجه بدافزار فعال میشود.
روشهای رایج تحویل عبارتند از:
- اسناد آفیس (اکسل، ورد، پیدیاف) که حاوی کد مخرب جاسازیشده هستند
- فایلهای فشرده مانند آرشیوهای ZIP یا RAR
- اسکریپتها یا فایلهای اجرایی که به عنوان اسناد قانونی پنهان شدهاند
پس از فعال شدن، این بدافزار میتواند دادهها را سرقت کند، فعالیتها را رصد کند یا دسترسی غیرمجاز را برای مهاجمان فراهم کند.
ارزیابی نهایی و توصیههای ایمنی
این کلاهبرداری نمونهای کلاسیک از مهندسی اجتماعی است که از فوریت و اعتماد به یک برند شناختهشده سوءاستفاده میکند تا کاربران را فریب دهد تا امنیت خود را به خطر بیندازند. باز کردن پیوست میتواند منجر به عواقب شدیدی از جمله سرقت دادهها، ضرر مالی یا به خطر افتادن کامل سیستم شود.
هرگونه ایمیل از این دست باید به عنوان ایمیل مخرب تلقی شود. پیوستها را باز نکنید، روی لینکها کلیک نکنید و به اطلاعات درخواستی پاسخ ندهید. حذف فوری پیام، امنترین اقدام است.
حفظ آگاهی از این تاکتیکها یکی از مؤثرترین دفاعها در برابر تهدیدات سایبری مدرن است.