کلاهبرداری ایمیلی ارتقاء امنیت سرور
ایمیلهای موسوم به «ارتقاء امنیت سرور» بخشی از یک کمپین فیشینگ هستند که برای سرقت اطلاعات ورود به سیستم و سایر اطلاعات حساس طراحی شدهاند. این پیامها ادعا میکنند که حساب ایمیل گیرنده از یک نسخه قدیمی استفاده میکند که اغلب به عنوان نسخه صندوق پستی ۴۵.۰۰.۶۲ شناخته میشود و ظاهراً پشتیبانی نشده و آسیبپذیر است. از قربانیان خواسته میشود برای حل مشکل ادعایی روی دکمه «ارتقاء به نسخه جدیدتر» کلیک کنند.
در واقع، این ادعاها کاملاً ساختگی هستند و ایمیلها به هیچ شرکت، سازمان یا ارائهدهنده خدمات قانونی مرتبط نیستند. کل این عملیات یک ترفند پیچیده برای جمعآوری اطلاعات شخصی است.
فهرست مطالب
نحوهی عملکرد کلاهبرداری
پس از کلیک روی لینک یا دکمهی ارتقا، قربانیان به یک وبسایت فیشینگ هدایت میشوند که یک صفحهی ورود به سیستم ایمیل واقعی را شبیهسازی میکند. هرگونه اطلاعات وارد شده، مانند نام کاربری، رمز عبور یا جزئیات بازیابی، ضبط و مستقیماً برای مهاجمان ارسال میشود.
اطلاعات حسابهای ایمیل هدف بسیار ارزشمندی برای مجرمان سایبری هستند زیرا میتوانند به عنوان دروازهای به چندین سرویس متصل عمل کنند. حسابهای کاربری آسیبدیده میتوانند منجر به موارد زیر شوند:
- دسترسی غیرمجاز به رسانههای اجتماعی، فضای ذخیرهسازی ابری و بانکداری آنلاین.
- کلاهبرداریهای سرقت هویت و جعل هویت که مخاطبین و دنبالکنندگان را هدف قرار میدهند.
- تراکنشها، خریدها و انتقال وجوه جعلی.
آسیب بالقوه
سرقت اطلاعات ورود به سیستم، راه را برای نفوذ به مواردی فراتر از ایمیل باز میکند. مجرمان سایبری ممکن است از این اطلاعات برای موارد زیر استفاده کنند:
جعل هویت قربانی - ارسال درخواستهای کلاهبرداری برای پول، تبلیغ سایر طرحهای کلاهبرداری یا پخش لینکهای حاوی بدافزار.
دسترسی به پلتفرمهای مالی - ربودن کیف پولهای دیجیتال، سرویسهای پرداخت و حسابهای بانکی آنلاین برای ارتکاب کلاهبرداری.
سرقت اطلاعات حساس - به دست آوردن اطلاعات شخصی قابل شناسایی (PII) برای استفاده در طرحهای سرقت هویت بلندمدت.
هرزنامه به عنوان یک سیستم توزیع بدافزار
در حالی که کلاهبرداری ارتقاء امنیت سرور بر سرقت اطلاعات کاربری تمرکز دارد، ایمیلهای اسپم نیز وسیلهی رایجی برای انتقال بدافزار هستند. کمپینهای اسپم مخرب (malspam) ممکن است شامل فایلها یا لینکهای مضر باشند که در قالب پیوستها یا بهروزرسانیهای قانونی پنهان شدهاند. انواع فایلهای رایج مورد استفاده در این حملات عبارتند از:
اسناد - فایلهای مایکروسافت آفیس، واننوت یا PDF، که اغلب از کاربران میخواهند ماکروها را فعال کنند یا روی محتوای جاسازیشده کلیک کنند.
فایلهای اجرایی - فایلهایی مانند EXE یا RUN که مستقیماً بدافزار را نصب میکنند.
بایگانیها - قالبهای فشردهشدهای مانند ZIP یا RAR که فایلهای مخرب را پنهان میکنند.
اسکریپتها - فایلهای جاوا اسکریپت که قادر به شروع دانلود یا اجرای کد مخرب هستند.
فرآیند آلودهسازی به محض باز شدن فایل آغاز میشود و در برخی موارد، اقدامات اضافی کاربر، مانند فعال کردن ویرایش در اسناد آفیس، برای فعالسازی بدافزار لازم است.
ایمن ماندن در برابر حملات فیشینگ ایمیل
کلاهبرداریهای فیشینگ مانند این، از اعتماد سوءاستفاده میکنند و حس فوریت کاذبی ایجاد میکنند تا قربانیان را به اقدام سریع وادارند. کاهش خطر شامل تأیید هویت فرستنده قبل از کلیک بر روی هر لینک یا باز کردن پیوستها، اجتناب از هرگونه اقدام در پاسخ به پیامهای ناخواستهای است که ادعا میکنند مشکلات فوری حساب دارند، فعال کردن احراز هویت دو عاملی (2FA) در همه حسابهای مهم و بهروزرسانی منظم رمزهای عبور و در عین حال اطمینان از منحصر به فرد بودن هر یک برای سرویسهای مختلف است.