تقارير

صيد الاحتيال الإلكتروني الثمين

المصدر

يواصل المحتالون الرقميون محاولاتهم التي لا تنتهي لخداع المستخدمين، لا فرق عندهم إن كانوا من الأفراد المطمئنين على الإنترنت، أو من الموظفين الذين يعملون في شركات من مختلف الأنواع والأحجام وعلى الرغم من أن خداع الشركات عادة ما يكون أصعب بكثير من خداع الأفراد، فإن المنفعة المحتمل أن تعود على المحتالين تظلّ أعلى بكثير عند استهداف الشركات، ما يجعل محاولاتهم تستمر بلا كلل أو ملل في دفع الشركات، وبالذات الصغيرة منها والمتوسطة، إلى ابتلاع الطُعم الذي يلقونه إليها.

ثمّة العديد من الأساليب التي يتبعها المحتالون في مساعيهم التخريبية، ولكن معظمها يتضمن تباينات في موضوعات مجربة وحقيقية، نظراً لأنهم يتسمون عموماً بالكسل. وفيما يلي أبرز المخططات التي يلجأون إليها وأكثرها شيوعاً، الطُعم باستخدام عبارات من قبيل «انقر على الرابط» و«افتح الملف المرفق» و«سدد فاتورتك»، أو أن يتلقى المستخدم بريداً إلكترونياً يفيد بأنه لم يدفع الضريبة المترتبة عليه بالكامل، ولتقديم التماس، يتعين تنزيل «النموذج المرفق» وتعبئة النموذج وإرساله؛ لكن النموذج يحتوي على برمجية «ماكرو» مخفية، وبمجرد تفعيله أو تمكينه فإنها تنزّل برمجية خبيثة وتشغّلها.

وعادةً ما تُرسل رسائل البريد الإلكتروني الخاصة بالمبيعات عشوائيّاً على أمل أن يصيب بعضها على الأقل هدفاً جيداً، وهو النهج نفسه الذي يُنتهج في رسائل البريد الإلكتروني الاحتيالية التي تبدو في هيئتها مثل رسائل البريد الإلكتروني الخاصة بالمبيعات، ولكن في المقابل تحتوي على المرفقات الخبيثة التي من المفترض أن تبدو مثل تفاصيل المنتج أو الخدمة.

ويتسم التصيد ببساطة المفهوم، والغرض منه سرقة بيانات اعتماد الدخول إلى الحسابات الرقمية أياً كانت، ولكن البرمجيات الخبيثة الواردة في رسائل البريد الإلكتروني تأتي بأنواع مختلفة، أكثرها شيوعاً، أدوات الوصول عن بُعد، وبرمجيات طلب الفدية، وبرمجيات التجسس,

على الشركات الصغيرة والمتوسطة تجنب عمليات الاحتيال الشائعة، من خلال توخي أقصى درجات الحذر، والإلمام بالقوانين القضائية المحلية وفهم طريقة عمل الحكومة والجهات التنظيمية، وبأنواع الملفات التي تزداد احتمالية خطورتها عن غيرها، والحرص على تثبيت أحد حلول مكافحة الفيروسات على جميع الأجهزة في المنشأة.

«كاسبرسكي»

عن مصدر الخبر

المصدر

Editor

Ads Here