عمليات الاحتيال المخيفة الجديدة عبر البريد الإلكتروني وكيفية تجنبها
تزداد عمليات التصيد الاحتيالي عبر البريد الإلكتروني تعقيدا ، وذلك باستخدام أسماء المرسلين المألوفة ومعلومات أخرى لتقليل دفاعات أهدافهم وزيادة احتمالية وقوعهم ضحايا.

ربما تعلم بالفعل أن التصيد الاحتيالي عبر البريد الإلكتروني هو محاولة للحصول على بيانات حساسة مثل أسماء المستخدمين أو كلمات المرور أو المعلومات المالية عن طريق إرسال بريد إلكتروني إلى شخص ما بينما يتظاهر بأنه زميل في العمل أو قريب أو صديق أو شريك تجاري. سابقًا في مدونة In the Know ، لقد حذرناك من أن التصيد الاحتيالي عبر البريد الإلكتروني يمكن أن يشكل خطرًا كبيرًا على الأنشطة التجارية الصغيرة.
تندرج موجة جديدة وخطيرة من عمليات الاحتيال عبر البريد الإلكتروني تحت نوع معين من التصيد الاحتيالي يسمى التصيد الاحتيالي ، حيث يستهدف المجرمون أفرادًا معينين في محاولة لكسب ثقتهم والحصول على معلومات يمكنهم استخدامها لسرقة الأموال.
يحب مجرمو الإنترنت هجمات التصيد بالرمح لأنها سهلة وفعالة من حيث التكلفة – فلا داعي لإنشاء موقع ويب مزيف أو تنسيق حدث قرصنة على نطاق واسع ، ما عليك سوى إرسال بريد إلكتروني إلى أحد الموظفين المطمئنين ، والتظاهر بأنه شخص آخر ، وتقديم طلب بسيط. وفقًا لتقرير Symantec Internet Security Threat ، يعد التصيد الاحتيالي هو الطريقة الأكثر شيوعًا للهجوم ، ويستخدم في 71٪ من الحالات.
على نحو متزايد ، تكتسب هجمات التصيد بالرمح هذه تعقيدًا ويصبح اكتشافها والحماية منها أكثر صعوبة. من المهم أن تتذكر أن هذه الهجمات عادة ما تستهدف فردًا معينًا ، وغالبًا ما تبدو حقيقية.
سيكون مجرم الإنترنت قد قام ببعض الواجبات المنزلية للتحضير لهجوم ، بما في ذلك مراجعة موقع الشركة المستهدفة للحصول على اسم وعنوان كل من الهدف والمرسل الذي يخططون لانتحال صفته ، بالإضافة إلى معلومات أخرى للمساعدة في جعل البريد الإلكتروني يبدو أكثر أصلي.
في ما يلي بعض الهجمات الواقعية التي رأيناها مؤخرًا ، وكيف عرفنا أنها كانت تصيدًا احتياليًا:
الهجوم: تلقى موظف في قسم الرواتب بريدًا إلكترونيًا من “مايك” ، موظف آخر ، يقول إنه يريد تغيير معلومات الإيداع المباشر الخاصة به.
الهبة: بينما تحتوي رسالة البريد الإلكتروني للتصيد الاحتيالي على الاسم الكامل للموظف بشكل صحيح ، فإن البريد الإلكتروني “من” كان خاطئًا ، وقام الشخص بتوقيع البريد الإلكتروني “مايكل” عندما يذهب الموظف الفعلي فقط بواسطة “مايك”.
الهجوم: تلقى موظف بريدًا إلكترونيًا يبدو أنه من رئيسه يسأل ، “هل أنت متاح للقيام بمهمة سريعة؟” لقد رأينا هذه من قبل ، ولأنها لا تطلب أو تشير إلى أي معلومات حساسة أو مالية ، يميل الأشخاص إلى التعامل مع المرسل ، مما يؤدي بعد ذلك إلى عملية الاحتيال.
الهبة: عندما استجاب مستلم البريد الإلكتروني ، تلقى تعليمات مصاغة بشكل غريب للحصول على بطاقات هدايا iTunes بقيمة 10 دولارات بقيمة 100 دولار. طلب المحتال من الموظف خدش الجزء الفضي للكشف عن أرقام التعريف الشخصية وإرسال صورة لجميع الرموز. إذا لم تكن الأعلام الحمراء قد ظهرت من قبل ، فإن ذلك أرسلهم على طول الطريق. ومع ذلك ، عندما سأل الموظف عن العميل الذي يستخدمه ، قدم المحتال اسم العميل الفعلي للشركة.
الهجوم: تلقت موظفة بريدًا إلكترونيًا يفترض أنها من رئيسها تسأل عما إذا كانت متاحة لإجراء تحويل بنكي.
الهبة: مرة أخرى ، ساعدت القواعد النحوية السيئة المستخدم على اكتشاف عملية الاحتيال – أخبر المرسل المستلم أنه بحاجة إليها “لتكفل ببعض المدفوعات اليوم”. كما قدم مبلغًا من خمسة أرقام ، والذي كان علامة حمراء أخرى ، نظرًا لأن الشركة لا تتعامل عادةً مع التحويلات المالية بهذا الحجم عن طريق التحويل البنكي.
.كيفية الحماية من هجمات التصيد بالرمح
- تحقق من البريد الإلكتروني “من”: عندما تتلقى بريدًا إلكترونيًا يبدو أنه من شخص تعرفه ، تحقق دائمًا من عنوان البريد الإلكتروني بجوار اسم المرسل للتحقق من صحته. يمكن أحيانًا انتحال عناوين البريد الإلكتروني ، لذا للتحقق مرة أخرى ، انقر فوق “رد” لمعرفة البريد الإلكتروني الذي يظهر في الحقل “إلى”. لا ترد فعليًا على البريد الإلكتروني.
- استخدم معلوماتك عن الشخص: إذا تلقيت بريدًا إلكترونيًا يبدو أنه من شخص تعرفه ، فتحقق منه بعناية لمعرفة ما إذا كان يتطابق مع ما تعرفه عن هذا الشخص. هل تبدو الصياغة أو النبرة أو اللغة غريبة أو غير معهود؟ هل يستخدمون اسمًا أو تحية أو تسجيل خروج غير الاسم الذي اعتدت رؤيته؟ هل لديهم ملف التوقيع الصحيح أو الرسم في نهاية البريد الإلكتروني؟
- تحقق من الأخطاء الإملائية والصياغة المحرجة: في عملية احتيال البريد الإلكتروني على iTunes أعلاه ، أراد المخادع “تقديم المشورة بالكمية والسيطرة للشراء”. أه تقصد المذهب؟ مع استمرار المحادثة ، توقف المحتال عن استخدام أي نوع من علامات الترقيم أو تباعد الجمل ، فقط سلاسل طويلة من العبارات المتداخلة. بالطبع هناك دائمًا احتمال أن زميلك لا يعرف كيف يتهجى أو يكتب ، لكن الأمر لا يزال يستحق التدقيق – رسائل التصيد الاحتيالي الإلكترونية مشهورة بكونها مكتوبة بشكل سيء.
- كن مشبوهًا: كانت ملفات X على حق: لا تثق بأحد. إذا كان لديك أدنى شك بشأن أصل رسالة البريد الإلكتروني التي تتلقاها ، فاتصل بالشخص بشكل مستقل لتأكيد أنه أرسلها ، ولا تفعل أي شيء يتعلق بالمال أو العمليات التجارية أو الكشف عن معلومات حساسة دون التحقق ، شخصيًا إن أمكن ، من أن الشخص الذي يبدو أنه يرسل إليك بريدًا إلكترونيًا يريد منك فعلاً تنفيذ المهمة المطلوبة. يمكن إحباط العديد من هجمات التصيد بالرمح بمجرد وضع رأسك في مكتب شخص ما والقول ، “مرحبًا ، هل تريدني حقًا أن أفعل هذا؟”
- إجراء تدريب أمني: يبحث مجرمو الإنترنت دائمًا عن طرق جديدة للاحتيال على الأشخاص ، وقد يكون من الصعب تتبع جميع علامات التحذير التي يجب أن تبحث عنها. بالإضافة إلى ذلك ، فإن العمل في مكتب مزدحم يجعل الناس بطبيعة الحال أكثر عرضة لعمليات الاحتيال ، لأنك عندما تركز على محاولة إنجاز الأمور ، فإنك تميل إلى إهمال حذرك. يمكن لشركات مثل KnowBe4 و Cofense (PhishMe سابقًا) إجراء تدريب على الوعي الأمني لموظفيك ويمكنها أيضًا إعداد رسائل بريد إلكتروني وهمية مزيفة يمكنك إرسالها إلى الموظفين لزيادة وعيهم الأمني.