هشدار امنیتی: کلاهبرداری با ورود ناموفق از طریق دستگاه جدید
کمپینهای کلاهبرداری مدرن برای فریب دادن گیرندگان به فوریت و ترس متکی هستند و کلاهبرداری «هشدار امنیتی: ورود ناموفق به دستگاه جدید» نمونه بارزی از این تاکتیک است. این پیامها طوری طراحی شدهاند که شبیه اعلانهای امنیتی واقعی به نظر برسند و کاربران را تحت فشار قرار میدهند تا بدون تأیید منبع، سریع واکنش نشان دهند. درک نحوه عملکرد این کلاهبرداری برای جلوگیری از عواقب جدی امنیتی و مالی ضروری است.
فهرست مطالب
پیام «ورود ناموفق» چه چیزی را ادعا میکند؟
تحلیلگران امنیت سایبری که این ایمیلها را بررسی کردند، تأیید کردند که آنها کاملاً جعلی هستند. این پیامها معمولاً به گیرندگان در مورد تلاش ناموفق برای ورود به حساب ایمیلشان هشدار میدهند و اغلب ادعا میکنند که این اتفاق از یک دستگاه جدید یا یک مکان ناآشنا رخ داده است. برای افزایش اعتبار، موضوع ایمیل ممکن است به سرویسهای شناختهشدهای مانند «هشدار امنیتی مایکروسافت اوتلوک: ورود ناموفق در نزدیکی شارجه در یک دستگاه جدید» اشاره کند. با این حال، متن ایمیل ممکن است از یک ایمیل به ایمیل دیگر کمی متفاوت باشد.
از گیرندگان خواسته میشود در صورت عدم شناسایی تلاش برای ورود به سیستم، فوراً اقدام کنند. این ایمیل معمولاً شامل پیوندی با عنوان مرکز راهنما یا صفحه بررسی امنیتی است که به عنوان تنها راه ایمنسازی حساب ارائه میشود. در واقع، این حس فوریت عمداً برای غلبه بر قضاوت منطقی ایجاد میشود.
بدون ارتباط با ارائه دهندگان خدمات قانونی
تأکید بر این نکته ضروری است که این ایمیلهای کلاهبرداری به هیچ وجه با Outlook، شرکت مایکروسافت یا هیچ شرکت، سازمان یا ارائهدهنده خدمات قانونی دیگری مرتبط نیستند. تمام ادعاهای مطرحشده در این پیامها نادرست است. این برند و زبان صرفاً برای جعل هویت پلتفرمهای معتبر و سوءاستفاده از آشنایی کاربران با آنها استفاده میشود.
نحوه عملکرد مکانیزم فیشینگ
لینکهای جاسازیشده در این ایمیلها به وبسایتهای فیشینگ منتهی میشوند که صفحات ورود به سیستم واقعی را بهشدت تقلید میکنند و اغلب طوری طراحی شدهاند که شبیه رابط ورود به سیستم Outlook باشند. وقتی قربانیان اطلاعات کاربری خود را وارد میکنند، اطلاعات بهطور مخفیانه ضبط و مستقیماً برای کلاهبرداران ارسال میشود. از آن نقطه، مهاجمان ممکن است کنترل کامل حساب کاربری آسیبدیده را به دست گیرند.
حسابهای ایمیل اهداف بسیار ارزشمندی هستند زیرا اغلب به عنوان دروازهای به سایر سرویسها عمل میکنند. پس از دسترسی، مهاجمان ممکن است رمزهای عبور پلتفرمهای متصل مانند فضای ذخیرهسازی ابری، شبکههای اجتماعی، سایتهای تجارت الکترونیک و حتی سرویسهای بانکداری آنلاین را مجدداً تنظیم کنند. حسابهای ایمیل مرتبط با کار به ویژه جذاب هستند، زیرا ممکن است جای پایی در شبکههای شرکتی ایجاد کنند و برای توزیع بدافزارهایی مانند تروجانها یا باجافزارها در داخل استفاده شوند.
پیامدهای بالقوه برای قربانیان
عواقب ناشی از افتادن در دام این کلاهبرداری میتواند شدید باشد. با کنترل یک حساب ایمیل، مجرمان ممکن است خود را به جای قربانی جا بزنند تا از مخاطبین وام یا کمک مالی درخواست کنند، کلاهبرداریهای بیشتری را گسترش دهند یا فایلها و لینکهای مخرب را توزیع کنند. حسابهای مرتبط با امور مالی ممکن است برای خریدهای غیرمجاز یا تراکنشهای کلاهبرداری مورد سوءاستفاده قرار گیرند. به طور کلی، قربانیان در معرض خطر سرقت هویت، نقض عمده حریم خصوصی و ضررهای مالی مستقیم قرار میگیرند.
اطلاعات مورد هدف در این حملات معمولاً شامل موارد زیر است:
- اطلاعات ورود به حساب کاربری برای ایمیل و سرویسهای متصل
- اطلاعات شخصی قابل شناسایی که میتوانند برای کلاهبرداری هویتی مورد استفاده قرار گیرند
- دادههای مالی، شامل جزئیات پرداخت و اطلاعات مربوط به بانکداری
اگر فریب خوردید چه باید کرد؟
هر کسی که قبلاً اطلاعات کاربری خود را در یک صفحه فیشینگ مشکوک وارد کرده است، باید فوراً اقدام کند. رمزهای عبور برای همه حسابهای کاربری که احتمالاً در معرض خطر هستند باید بدون تأخیر تغییر کنند و برای گزارش حادثه و ایمنسازی حسابها باید با کانالهای پشتیبانی رسمی سرویسهای آسیبدیده تماس گرفته شود.
توزیع بدافزار از طریق کمپینهای هرزنامه
فراتر از فیشینگ، ایمیلهای اسپم مانند اینها اغلب برای پخش بدافزار استفاده میشوند. به جای یا علاوه بر صفحات ورود جعلی، پیامها ممکن است حاوی پیوستها یا پیوندهای مخربی باشند که یک زنجیره آلودگی را آغاز میکنند. این فایلهای آلوده به اشکال مختلفی ظاهر میشوند و برای دور زدن بررسیهای معمول طراحی شدهاند.
قالبهای رایج توزیع بدافزار که در چنین کمپینهایی مشاهده میشوند عبارتند از:
- اسنادی مانند فایلهای مایکروسافت آفیس، صفحات واننوت و فایلهای PDF
- فایلهای اجرایی مانند فایلهای نصب EXE یا RUN
- بایگانیهایی شامل فایلهای ZIP یا RAR و همچنین اسکریپتهایی مانند جاوا اسکریپت
در برخی موارد، صرفاً باز کردن یک فایل مخرب برای ایجاد آلودگی کافی است. برخی دیگر از فرمتها نیاز به تعامل بیشتری دارند، مانند فعال کردن ماکروها در اسناد آفیس یا کلیک کردن روی عناصر تعبیهشده در فایلهای OneNote.
هوشیار ماندن در برابر هشدارهای فریبنده
از آنجا که این ایمیلهای کلاهبرداری گسترده و به طور فزایندهای اصلاح شدهاند، هوشیاری مداوم ضروری است. کاربران باید با ایمیلهای ناخواسته، پیامهای خصوصی، پیامکها و ارتباطات مشابه با شک و تردید برخورد کنند، به خصوص هنگامی که نیاز به اقدام فوری دارند. تأیید هشدارها مستقیماً از طریق وبسایتها یا برنامههای رسمی، به جای استفاده از لینکهای جاسازی شده، همچنان یکی از مؤثرترین دفاعها در برابر کلاهبرداریهایی مانند کمپین «هشدار امنیتی: ورود ناموفق به دستگاه جدید» است.