FedEx - ការដឹកជញ្ជូនបានមកដល់អាកាសយានដ្ឋានរបស់យើងហើយ ការបោកប្រាស់តាមអ៊ីមែល
អ៊ីមែលដែលមិននឹកស្មានដល់ ជាពិសេសអ៊ីមែលដែលពាក់ព័ន្ធនឹងការដឹកជញ្ជូន វិក្កយបត្រ ឬសកម្មភាពបន្ទាន់ គួរតែត្រូវបានដោះស្រាយដោយប្រុងប្រយ័ត្នជានិច្ច។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតច្រើនតែកេងប្រវ័ញ្ចម៉ាកយីហោដែលគួរឱ្យទុកចិត្ត ដើម្បីរៀបចំអ្នកទទួលឱ្យបន្ថយការប្រុងប្រយ័ត្នរបស់ពួកគេ។ ការរក្សាការប្រុងប្រយ័ត្ននៅពេលដោះស្រាយសារបែបនេះគឺមានសារៈសំខាន់ ព្រោះសូម្បីតែការចុចតែម្តងក៏អាចធ្វើឱ្យទិន្នន័យរសើប ឬប្រព័ន្ធទាំងមូលចុះខ្សោយផងដែរ។
តារាងមាតិកា
ការដឹកជញ្ជូនបោកប្រាស់៖ ការជូនដំណឹងអំពីការដឹកជញ្ជូនក្លែងក្លាយ
អ៊ីមែល 'FedEx - ការដឹកជញ្ជូនបានមកដល់អាកាសយានដ្ឋានរបស់យើង' ត្រូវបានបង្កើតឡើងដើម្បីបង្ហាញជាការជូនដំណឹងអំពីការដឹកជញ្ជូនស្របច្បាប់។ វាអះអាងថាកញ្ចប់មួយដែលភ្ជាប់ទៅនឹងលេខវិក្កយបត្រអាកាសចរណ៍ជាក់លាក់មួយបានទៅដល់អាកាសយានដ្ឋានហើយកំពុងរង់ចាំការឆ្លងកាត់គយ។ ដើម្បីបង្កើតភាពបន្ទាន់ សារនេះព្រមានអំពីការពន្យារពេលដែលអាចកើតមាន លុះត្រាតែអ្នកទទួលចាត់វិធានការភ្លាមៗ។
ទោះជាយ៉ាងណាក៏ដោយ អ៊ីមែលទាំងនេះមិនមានទំនាក់ទំនងជាមួយក្រុមហ៊ុន អង្គការ ឬអង្គភាពស្របច្បាប់ណាមួយឡើយ រួមទាំង FedEx។ ពួកវាជាសារក្លែងបន្លំដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកទទួលតែប៉ុណ្ណោះ។
អ្វីដែលអ៊ីមែលអះអាង
សារបោកប្រាស់ព្យាយាមធ្វើឱ្យមើលទៅគួរឱ្យទុកចិត្តដោយរួមបញ្ចូលសំណើរភាសាដឹកជញ្ជូន និងឯកសារលម្អិត។ ជាធម្មតាវាបញ្ជាក់ថាឯកសារដឹកជញ្ជូនសំខាន់ៗត្រូវបានភ្ជាប់ ហើយណែនាំអ្នកទទួលឱ្យផ្ទុកឡើងវាទៅប្រព័ន្ធគយ។
លើសពីនេះ អ៊ីមែលស្នើសុំឯកសារបន្ថែម ដូចជា៖
- អំណាចតំណាង (POA)
- ឯកសារ SPPB
- ទម្រង់ BC23
ដើម្បីពង្រឹងភាពស្របច្បាប់ វាក៏អាចផ្តល់លេខទូរស័ព្ទសេវាបម្រើអតិថិជនក្លែងក្លាយ និងយោងទៅលើឯកសារភ្ជាប់ ដែលជារឿយៗត្រូវបានគេដាក់ឈ្មោះថា 'FedEx Shipment Document_XXXXXXXXX.xls'។
ការគំរាមកំហែងពិតប្រាកដ៖ មេរោគដែលលាក់នៅក្នុងឯកសារភ្ជាប់
ឯកសារ Excel ដែលភ្ជាប់មកជាមួយគឺជាស្នូលនៃការវាយប្រហារ។ នៅពេលដែលបើកហើយ វាអាចប្រតិបត្តិកូដព្យាបាទ ហើយឆ្លងប្រព័ន្ធដោយស្ងាត់ៗ។ ខណៈពេលដែលប្រភេទមេរោគពិតប្រាកដអាចប្រែប្រួល ជាទូទៅវាធ្លាក់ចូលទៅក្នុងប្រភេទមួយក្នុងចំណោមប្រភេទទាំងនេះ៖
- អ្នកលួចព័ត៌មានដែលចាប់យកព័ត៌មានសម្ងាត់ចូល និងទិន្នន័យហិរញ្ញវត្ថុ
- កម្មវិធីចាប់ជំរិតដែលអ៊ិនគ្រីបឯកសារ និងទាមទារការបង់ប្រាក់
- អ្នករុករករូបិយប័ណ្ណឌីជីថលដែលកេងប្រវ័ញ្ចធនធានប្រព័ន្ធ
- មេរោគ Trojans ចូលប្រើពីចម្ងាយ (RATs) ដែលផ្តល់ឱ្យអ្នកវាយប្រហារនូវការគ្រប់គ្រងលើឧបករណ៍
ការគំរាមកំហែងទាំងនេះអាចដំណើរការនៅផ្ទៃខាងក្រោយ ជារឿយៗដោយគ្មានសញ្ញានៃការសម្របសម្រួលភ្លាមៗទេ ដែលធ្វើឱ្យវាមានគ្រោះថ្នាក់ជាពិសេស។
របៀបដែលការឆ្លងមេរោគកើតឡើងជាធម្មតា
យុទ្ធនាការមេរោគដែលមានមូលដ្ឋានលើអ៊ីមែលពឹងផ្អែកលើអន្តរកម្មរបស់អ្នកប្រើប្រាស់។ ការឆ្លងមេរោគជាធម្មតាកើតឡើងនៅពេលដែលអ្នកទទួលបើកឯកសារភ្ជាប់ ឬចុចលើតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។ ក្នុងករណីជាច្រើន ឯកសារជំរុញឱ្យអ្នកប្រើប្រាស់បើកដំណើរការម៉ាក្រូ ឬមុខងារផ្សេងទៀត ដែលបន្ទាប់មកបង្កឱ្យមានមេរោគ។
វិធីសាស្រ្តដឹកជញ្ជូនទូទៅរួមមាន៖
- ឯកសារការិយាល័យ (Excel, Word, PDF) ដែលមានកូដព្យាបាទបង្កប់
- ឯកសារដែលបានបង្ហាប់ដូចជាបណ្ណសារ ZIP ឬ RAR
- ស្គ្រីប ឬឯកសារដែលអាចប្រតិបត្តិបាន ដែលក្លែងបន្លំជាឯកសារស្របច្បាប់
នៅពេលដែលបានធ្វើឱ្យសកម្ម មេរោគអាចលួចទិន្នន័យ តាមដានសកម្មភាព ឬផ្តល់សិទ្ធិចូលប្រើដោយគ្មានការអនុញ្ញាតដល់អ្នកវាយប្រហារ។
ការវាយតម្លៃចុងក្រោយ និងដំបូន្មានសុវត្ថិភាព
ការឆបោកនេះគឺជាឧទាហរណ៍បុរាណនៃវិស្វកម្មសង្គម ដោយទាញយកអត្ថប្រយោជន៍ពីភាពបន្ទាន់ និងការជឿទុកចិត្តលើម៉ាកល្បីមួយ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យធ្វើឱ្យប៉ះពាល់ដល់សុវត្ថិភាពផ្ទាល់ខ្លួន។ ការបើកឯកសារភ្ជាប់អាចនាំឱ្យមានផលវិបាកធ្ងន់ធ្ងរ រួមទាំងការលួចទិន្នន័យ ការខាតបង់ផ្នែកហិរញ្ញវត្ថុ ឬការសម្របសម្រួលប្រព័ន្ធទាំងស្រុង។
អ៊ីមែលបែបនេះគួរតែត្រូវបានចាត់ទុកថាជាអ៊ីមែលព្យាបាទ។ កុំបើកឯកសារភ្ជាប់ កុំចុចលើតំណភ្ជាប់ និងកុំឆ្លើយតបជាមួយព័ត៌មានដែលបានស្នើសុំ។ ការលុបសារភ្លាមៗគឺជាវិធានការដែលមានសុវត្ថិភាពបំផុត។
ការរក្សាការយល់ដឹងអំពីយុទ្ធសាស្ត្រទាំងនេះគឺជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតមួយប្រឆាំងនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិតសម័យទំនើប។