کلاهبرداری عدم تحویل ایمیل IMAP/POP3
تحلیلگران امنیت سایبری یک کمپین فیشینگ را کشف کردهاند که خود را به عنوان یک «اعلان امن از سیستم تحویل ایمیل» پنهان میکند. این ایمیلهای موسوم به «ایمیلهای عدم موفقیت در تحویل ایمیل IMAP/POP3» به هیچ شرکت، سازمان یا ارائهدهنده خدمات قانونی مرتبط نیستند. در عوض، آنها به گونهای طراحی شدهاند که کاربران را فریب دهند تا اطلاعات حساس حساب خود را فاش کنند و به طور بالقوه منجر به نقضهای امنیتی جدی شوند.
فهرست مطالب
ادعاهای مربوط به عدم تحویل نادرست
این پیام جعلی، گیرندگان را از «تأخیر موقت» در ایمیلهای دریافتی مطلع میکند و ادعا میکند که شش پیام به دلیل مشکل سرور IMAP/POP3 در انتظار دریافت هستند. برای تشدید فوریت، به کاربران دستور میدهد که این پیامها را بپذیرند یا حذف کنند و به آنها هشدار میدهد که پاسخ ندهند و در عوض به آنها توصیه میکند که با «مدیر ایمیل» تماس بگیرند. این ایمیل شامل پیوندهایی با برچسبهای «دریافت همه 6 پیام» و «حذف همه 6 پیام» است که هر دو به یک وبسایت فیشینگ منتهی میشوند که از یک صفحه ورود ایمیل قانونی تقلید میکند.
به محض اینکه قربانیان اطلاعات کاربری خود را وارد کنند، مهاجمان میتوانند به حسابهای ایمیل آنها دسترسی کامل پیدا کنند و از اطلاعات سرقت شده به روشهای مختلف سوءاستفاده کنند.
چگونه کلاهبرداران از حسابهای دزدیده شده سوءاستفاده میکنند
وقتی مجرمان به یک حساب ایمیل دسترسی پیدا میکنند، میتوانند:
- ارسال ایمیلهای کلاهبرداری یا حاوی بدافزار بیشتر از آدرس هک شده به سایر کاربران.
- پیامهای موجود را برای یافتن اطلاعات حساس مانند شماره کارت اعتباری، اطلاعات شخصی یا جزئیات ورود به سایر سرویسها جستجو کنید.
- سعی کنید از همان اطلاعات کاربری برای دسترسی به پلتفرمهای آنلاین دیگر، از جمله حسابهای بانکی، خرید یا رسانههای اجتماعی، استفاده کنید.
- دادههای جمعآوریشده را در بازارهای زیرزمینی به سایر مجرمان سایبری بفروشید.
چنین سوءاستفادهای اغلب منجر به سرقت هویت، تراکنشهای غیرمجاز یا افشای گسترده اعتبارنامهها میشود.
تهدید بدافزار پنهان
اگرچه کلاهبرداری IMAP/POP3 عمدتاً بر سرقت اطلاعات کاربری تمرکز دارد، ایمیلهای فریبنده میتوانند بدافزار نیز توزیع کنند. مهاجمان ممکن است فایلهای مخرب را در قالب محتوای قانونی ضمیمه کنند - به عنوان مثال، فایلهای اجرایی (.exe)، اسناد آفیس یا PDF یا بایگانیهای فشرده (ZIP، RAR). باز کردن این فایلها، فعال کردن ماکروها یا تعامل با اسکریپتهای جاسازیشده میتواند منجر به نصب بدافزار شود.
ایمیلهای مخرب همچنین ممکن است حاوی لینکهایی به وبسایتهای آلوده باشند که بهطور خودکار نرمافزارهای آلوده را دانلود میکنند یا کاربران را به نصب بهروزرسانیهای جعلی ترغیب میکنند. نکته مهم این است که بدافزار نمیتواند بدون تعامل کاربر - مانند کلیک روی یک لینک یا باز کردن یک فایل - سیستم را آلوده کند.
اقدامات حفاظتی ضروری
برای کاهش خطر قربانی شدن در کلاهبرداریهای مبتنی بر ایمیل:
- پیامهای مشکوکی که به عدم موفقیت در تحویل IMAP/POP3 یا مشکلات مشابه اشاره دارند را نادیده بگیرید.
- از کلیک کردن روی لینکها یا دانلود فایلهای پیوست از فرستندههای ناشناس یا تأیید نشده خودداری کنید.
- به جای استفاده از جزئیات ارائه شده در ایمیل، پیامها را مستقیماً با ارائهدهنده خدمات خود و با استفاده از کانالهای تماس رسمی تأیید کنید.
- برای تقویت امنیت حساب کاربری، احراز هویت دو مرحلهای (2FA) را فعال کنید.
- نرمافزارهای امنیتی را بهروز نگه دارید و بهطور منظم سیستم را اسکن کنید.
نکات پایانی
کلاهبرداری IMAP/POP3 Mail Delivery Failure یک ترفند فیشینگ پیچیده است که با هدف سرقت اطلاعات ورود به سیستم ایمیل انجام میشود. پس از دستیابی به اطلاعات، مهاجمان میتوانند حسابها را ربوده، اطلاعات شخصی را سرقت کرده یا کلاهبرداریها و بدافزارهای دیگری را توزیع کنند. آگاهی و احتیاط همچنان موثرترین دفاع است - کاربران همیشه باید با اعلانهای غیرمنتظره «تحویل ایمیل» با سوءظن رفتار کنند و هرگز جزئیات ورود به سیستم را از طریق لینکهای ایمیل ناخواسته ارائه ندهند.