جدول المحتويات
الاحتيال عبر البريد الإلكتروني
عمليات الاحتيال عبر البريد الإلكتروني لقد كانت موجودة منذ زمن طويل مثل البريد الإلكتروني نفسه. لقد سمعنا جميعًا عن الحظ السعيد الذي الأمير النيجيري يريد المحتالون أن يقدموا لنا معلومات، ولكن على مر السنين تطورت عمليات الاحتيال عبر البريد الإلكتروني لتصبح أكثر تعقيدًا. فبدلاً من رسالة بريد إلكتروني مكتوبة بشكل سيئ ومليئة بالأخطاء الإملائية التي تصرخ "احتيال!"، يستخدم المجرمون الآن تقنيات متطورة للغاية مثل الأنواع الشائعة التالية من عمليات الاحتيال عبر البريد الإلكتروني:
- عمليات التصيد الاحتيالي عبر البريد الإلكتروني
- فيروسات البريد الإلكتروني الاحتيالية
- عمليات الاحتيال على الفواتير المزيفة
- انتحال البريد الإلكتروني وجمع المعلومات. عمليات الاحتيال عبر البريد الإلكتروني
حيل الخداع
عادةً ما تنتحل عمليات التصيد الاحتيالي شخصية شخص أو شركة أو كيان موثوق به وتهدف إلى جمع معلومات قيمة.
كمثال، قد تؤدي رسالة البريد الإلكتروني الاحتيالية إلى انتحال شخصية فيسبوكيتلقى الضحية رسالة بريد إلكتروني تبدو وكأنها واردة من Facebook وقد تذكر شيئًا مثل أن حساب Facebook الخاص به تم تسجيل الدخول إليه من جهاز غير معروف ويجب على الشخص تغيير كلمة مرور Facebook الخاصة به على الفور. ستبدو رسالة البريد الإلكتروني شرعية للغاية وستحتوي على زر لاستعادة التحكم في حساب Facebook الخاص بك.
بمجرد النقر على الزر، سيبدو الأمر وكأنك في صفحة تسجيل الدخول على Facebook، إلا أن هذا ليس صحيحًا، وبإدخال اسم المستخدم وكلمة المرور، تكون قد أرسلت للتو تفاصيلك إلى المحتالين. ومن الواضح أن الأمر أسوأ بكثير إذا نجح المحتالون في انتحال هوية مزود الخدمات المصرفية عبر الإنترنت الخاص بك!
نموذجي آخر قد تكون عمليات التصيد الاحتيالي ناتجة عن أن حساب Netflix الخاص بك يحتوي على تفاصيل دفع غير صحيحة وتحتاج إلى تحديثها. مرة أخرى، باتباع المطالبات، سترسل تفاصيل الدفع الخاصة بك إلى المحتالين. من المعروف أن المحتالين ينتحلون علامات تجارية وشركات موثوقة ويبذلون قصارى جهدهم للتأكد من أن تصميماتهم ورسائل البريد الإلكتروني الخاصة بهم قريبة من الواقع قدر الإمكان.
فيروسات البريد الإلكتروني الاحتيالية
يمكن للفيروسات والديدان والبرامج الضارة أن تسبب الفوضى للضحية. عادةً ما ينتحل المحتالون شخصية مصدر موثوق به ومن المحتمل أن يضيفوا مرفقًا إلى البريد الإلكتروني. قد يبدو المرفق كفاتورة أو فاتورة، إلا أنه في الواقع برنامج في انتظار تشغيله على نظامك. البرامج الضارة قادرة على إحداث جميع أنواع الأضرار المختلفة: قد يصيب بعضها جهاز الكمبيوتر أو الهاتف الخاص بك بفيروس تسجيل المفاتيح، الذي يراقب كل ما تكتبه على لوحة المفاتيح. إذا قمت بتسجيل الدخول إلى شبكة الخدمات المصرفية الخاصة بك، أو الوصول إلى محفظة العملات المشفرة أو حساب البريد الإلكتروني، فقد يتمكن المحتالون من رؤية جميع المعلومات التي تكتبها!
قد تؤدي الفيروسات الأخرى إلى إتلاف نظامك بالكامل أو حذف الملفات أو استخراج الملفات. إذا تم استخراج الملفات داخل الشركة أو حذفها، فقد يتسبب ذلك في حدوث مشكلات خطيرة!
فاتورة وهمية عبر البريد الإلكتروني
هذا هو النوع الأكثر شيوعًا من احتيال البريد الإلكتروني التي نراها، وهي تستهدف الشركات.
ليس من الصعب جدًا على المحتالين الحصول على بعض المعلومات العامة، التي تكشف لهم أن إحدى الشركات تقوم بتوريد المنتجات لشركة أخرى. وقد يقومون بجمع هذه المعلومات من خلال عمليات التصيد الاحتيالي أو الفيروسات أو اختراق أنظمة الشركة. بمجرد حصولهم على هذه المعلومات العامة، مثل الفواتير المستحقة القادمة والاسم وعنوان البريد الإلكتروني لمسؤول الحسابات، تتيح لهم هذه المعلومات إطلاق عملية احتيال معقدة للفواتير المزيفة.
بشكل عام، يرسل المخالفون بريدًا إلكترونيًا إلى فرد داخل الشركة ينتحل شخصية جهة اتصال تجارية مشروعة للشركة. على سبيل المثال، إذا كانت شركة إنشاءات تستخدم عادة نشاطًا تجاريًا آخر لجزء من خدماتها، مثل تركيب الستائر المعتمة والستائر، فقد ينتحل المخالفون شخصية المورد (أعمال الستائر والستائر)، ويخبرون شركة البناء أنهم غيروا حساباتهم المصرفية و اطلب دفع الفواتير المستقبلية في الحساب البنكي الجديد للشركة.
وبطبيعة الحال، لم يتم إرسال البريد الإلكتروني من المورد الحقيقي. لم يغير المورد تفاصيل الحساب المصرفي وليس لديه أي فكرة عن أن فواتيره سيتم دفعها الآن في حساب مصرفي يسيطر عليه المخالفون. فقط عندما تتأخر فاتورة المورد ويبدأ في التساؤل عن مكان الدفع، هل يتصل بالشركة ويتابع الفاتورة المتأخرة. في تلك المرحلة، من المحتمل أن تخبرهم شركة البناء أنهم، بناءً على طلبهم عبر البريد الإلكتروني، قاموا بتحديث تفاصيل الدفع في نظامهم وتم دفع الفاتورة بالفعل.
عادةً، اكتشف المحتالون عنوان البريد الإلكتروني الصحيح واسم الشخص المسؤول عن الحسابات الفعلية للمورد. ثم يقومون بانتحال شخصية صاحب الحساب عن طريق انتحال بريد إلكتروني من عنوانهم أو عن طريق تسجيل نطاق يبدو مشابهًا جدًا. على سبيل المثال، إذا كان عنوان البريد الإلكتروني للمورد هو [البريد الإلكتروني محمي]، قد يقوم المحتالون بتسجيل النطاق وعنوان البريد الإلكتروني، [البريد الإلكتروني محمي]. يمتلك المحتالون النطاق الجديد، والذي يبدو متطابقًا تقريبًا. التغيير الوحيد هو اختلاف حرف واحد: حرف "s" مفقود. من الواضح أن شركة البناء لن تقوم بفحص تفاصيل كل عنوان بريد إلكتروني تتلقاه عن كثب، وبالتالي تعتقد خطأً أنها تتواصل مع موردها العادي.
سيذهب المحتالون إلى حد تقليد توقيع البريد الإلكتروني للشركة الحقيقية، ووضع روابط لموقع الويب الصحيح وإضافة رقم الهاتف الصحيح للشركة. يبدو البريد الإلكتروني تمامًا كما هو معتاد، مع اختلاف بسيط واحد فقط، مما يجعل من الصعب جدًا اكتشافه.
انتحال البريد الإلكتروني وعمليات الاحتيال عبر البريد الإلكتروني لجمع المعلومات
يتم انتحال البريد الإلكتروني عندما يرسل المحتال بريدًا إلكترونيًا باستخدام عنوان بريد إلكتروني مرسل منتحل. على عكس المثال الذي تمت مناقشته في عملية الاحتيال عبر البريد الإلكتروني الخاصة بالفاتورة المزيفة أعلاه، فإن البريد الإلكتروني المحتالين يبدو أنه تم إرساله من عنوان البريد الإلكتروني الصحيح. دعنا نقول [البريد الإلكتروني محمي] هو صديق للضحية. يتمكن المحتالون من إرسال بريد إلكتروني إلى الضحية باستخدام عنوان بريد إلكتروني مزور وهو عنوان بوب بالضبط، [البريد الإلكتروني محمي]. ليس لدى المستلم أي فكرة أن البريد الإلكتروني ليس في الواقع من بوب.
ربما اختار المحتال مسارًا مختلفًا للعودة وراء الكواليس، مما يعني أنه عندما تضغط الضحية على "رد"، فإن عنوان البريد الإلكتروني للرد المستخدم ليس كذلك. [البريد الإلكتروني محمي]ولكن عنوان بريد إلكتروني يتحكم فيه المحتال. قد يطلب المحتال معلومات شخصية أو تفاصيل تسجيل الدخول أو يطلب الدفع.
حتى المعلومات التي لا تبدو مهمة جدًا قد تكون في الواقع أكثر قيمة بالنسبة للمحتال مما تعتقد. على سبيل المثال، يمكن استخدام عملية احتيال لجمع المعلومات لجمع المعلومات ثم إطلاق عملية أكثر تعقيدًا احتيال البريد الإلكتروني.
Cybertrace يتمتع بخبرة واسعة في التحقيق في عمليات الاحتيال عبر البريد الإلكتروني. لقد قمنا بتطوير تقنيات وأدوات فريدة تساعد فريقنا في التعرف على المحتالين.
إذا وقعت ضحية لعملية احتيال عبر البريد الإلكتروني، تواصل معنا اليوم لمناقشة كيف يمكننا مساعدتك.
