غالبًا ما لا تحتوي رسائل البريد الإلكتروني الخادعة على أي روابط أو مرفقات وأصبحت أكثر استراتيجية في الهجمات
تم إصدار تحذير من مستخدمي البريد الإلكتروني تحذيرًا على دعوات سهلة القول. يقول أخصائي إنهم قد يكونون بوابة للمجرمين الإلكترونية للوصول إلى معلوماتك الخاصة.
يتبع هذا التنبيه مسح خرقات الأمن السيبراني في الحكومة ، والذي أظهر أن أكثر من أربعة من كل عشرة شركات أبلغت عن انخفاض فريسة بعض أشكال خرق الأمن السيبراني أو الهجوم في الفترة 2024/25. حدد المسح هجمات التصيد الخزالية على أنها النوع الأكثر شيوعًا ، حيث تمثل 85 ٪ من الشركات الهجمات الإلكترونية التي واجهتها الشركات.
الخداع هو جرائم إلكترونية حيث يتم إرسال بريد إلكتروني أو اتصال احتيالي آخر انتحال شخصية شخص آخر. يتم ذلك لتمرير البيانات الحساسة مثل كلمات المرور والتفاصيل المصرفية.
اقرأ المزيد: استدعاء عاجل لحبوب الباراسيتامول بسبب قلق التلوثاقرأ المزيد: يقوم Waitrose بإجراء تغيير كبير في BERK الشعبية مع بطاقة الولاء
فلاد كريستيسكو ، رئيس الأمن السيبراني في Zerobounce ، حذر من الرضا عن النفس. قال: “أكبر خطر اليوم هو الثقة المفرطة” ، كما يحذر. “بغض النظر عن مدى خبرتك ، إذا توقفت عن التساؤل عن الأراضي في صندوق الوارد الخاص بك – أو التقويم الخاص بك – فأنت ضعيف. يجب أن يتطور الوعي بأسرع ما تفعل التهديدات.
“تحقق دائمًا من عنوان البريد الإلكتروني للمرسل ، تأكد من أن أي رابط تنقر فوقه يتطابق مع المجال الشرعي ، وابحث عن أعلام حمراء خفية مثل أخطاء الإملاء أو التنسيق غير المعتاد. يمكن أن تحدث هذه الشيكات الصغيرة الفرق بين البقاء آمنًا وسقوطًا من أجل عملية احتيال جيدة.”
حدد خبراء الأمن السيبراني في ZeroBounce خمسة أساليب أقل شهرة تستخدمها المجرمون الذين يمكن أن ينزلقوا في كثير من الأحيان تحت رادار حتى المستخدمين الأكثر مشبعة. فيما يلي التهديدات الرئيسية وكيف يمكن للمهنيين البقاء خطوة واحدة إلى الأمام.
يدعو التقويم
يرسل المهاجمون الآن طلبات الاجتماع مع روابط ضارة مضمنة في زر الدعوة أو “الانضمام”. تتم مزامنة هذه الدعوات مباشرة في التقويمات وغالبًا ما تكون بلا جدال.
يوضح كريستسكو قائلاً: “تحمل دعوات التقويم هذه المصداقية المدمجة-لا يتم فحصها عادةً مثل رسائل البريد الإلكتروني”. “ولكن إذا كنت تحصل على طلبات اجتماعات من مرسلين غير معروفين ، أو عناوين الأحداث الغامضة مثل” Sync “أو” مراجعة المشروع “، تعامل مع تلك مثل البريد الإلكتروني للتصيد الخزلي.
تعطيل Auto-Accept حيثما أمكن ومراجعة كل دعوة. “يحذر فلاد من أن التصيد الحديث استراتيجي ، وكلما بدا الأمر وكأنه عمل كالمعتاد ، كلما أصبح الأمر أكثر خطورة.
صعود التصيد الخالص
غالبًا ما تحتوي رسائل البريد الإلكتروني المخادعة على أي روابط أو مرفقات ، بدلاً من ذلك تتميز برسائل موجزة مثل “هل أنت مجاني لمكالمة سريعة؟” أو “هل يمكنك مساعدتي في هذه المهمة؟” تم تصميمها لتجاوز أنظمة التصفية تمامًا وبدء عمليات الاحتيال في الوقت الفعلي عبر الهاتف أو الاستجابة.
يقول فلاد: “يتم تدريب الناس على اكتشاف الروابط المشبوهة ، لكن المهاجمين قد تكيفوا من خلال إزالتها تمامًا.” بمجرد الرد ، فإنهم يواصلون الانتحار ، وعادة ما يتظاهرون كزميل أو تنفيذي.
طلبات تسجيل الدخول الاحتيالية
بعد الحصول على تفاصيل تسجيل الدخول ، يرسل المحتالون إجراءات متعددة للمصادقة متعددة العوامل (MFA) ، ثم إرسال بريد إلكتروني إلى البريد الإلكتروني كدعم ، وإقناع الضحايا بإخطار “فقط” بإيقاف التنبيهات المستمرة.
“هذا يتعلق بالحرب النفسية أكثر من الخداع التقني” ، يوضح كريستسكو. “إنه يستغل إحباط المستخدم والثقة فيه. إذا كنت تتلقى العديد من مطالبات MFA التي لم تبدأها ، فهذا ليس خللًا – إنه هجوم. لا توافق ، وقفة وتصاعده على الفور.”
المراوغة مرفقات HTML
تخفي رسائل البريد الإلكتروني المخادعة الآن حمولاتها ضمن مرفقات HTML البسيطة التي تفتح في متصفحك وتقليد شاشة تسجيل الدخول. يمكن أن تكون هذه خادعة بشكل خاص لأنها تبدو مثل الفواتير أو المستندات المشتركة أو الإخطارات الآمنة.
“يفكر المستخدمون ، إنه مجرد ملف HTML ، ما الضرر الذي يمكن أن يحدثه؟” ، يشير فلاد. “ولكن يمكن أن تفتح نقرة واحدة صفحة تسجيل دخول مستنسخة تلتقط بيانات الاعتماد الخاصة بك على الفور. يجب على الشركات تقييد مرفقات HTML ما لم تكن لزم الأمر ، ويجب على المستخدمين التعامل مع ملفات HTML غير المألوفة بالطريقة نفسها التي يتعاملون بها مع رابط مشبوه – لا تفتحها إلا إذا كنت متأكدًا تمامًا من المرسل”.