في عصر التكنولوجيا المتقدمة، أصبح البريد الالكتروني أحد الوسائل الرئيسية التي يستخدمها مجرمو الإنترنت للاحتيال على الأفراد والشركات، إذ يتخذون أشكالاً متعددة في رسائلهم لسرقة المعلومات الشخصية والأموال، مما يعرض المستخدمين لخطر كبير.
ولحماية بياناتهم من هذه الهجمات، من الضروري أن يتمكن المستخدمون من التعرف على الأنواع المختلفة من رسائل البريد الإلكتروني الضارة.
في هذا السياق، نعرض خمسة أنواع رئيسية من رسائل البريد الإلكتروني التي قد تهدد أمان بياناتك الشخصية، مثل كلمات المرور والمعلومات المالية، مما يستوجب الحذر والانتباه عند التعامل معها.
البريد العشوائي
على الرغم من فعالية مرشحات البريد العشوائي في اكتشاف وحظر معظم الرسائل غير المرغوب فيها، بيد أن هناك دائمًا احتمالية لتسلل بعضها إلى صندوق الوارد الخاص بالمستخدم، وغالبًا ما تحتوي على محتوى ضار.
ومن الأمثلة الشائعة للبريد العشوائي، رسائل تدعي تقديم صفقات مذهلة على الأجهزة الالكترونية بأسعار منخفضة بشكل غير واقعي، ولكنها في الواقع تحتوي على روابط لمواقع مزيفة تهدف إلى سرقة البيانات الشخصية.
التصيد الاحتيالي
تستخدم رسائل البريد الإلكتروني الاحتيالية تقنيات الهندسة الاجتماعية والتصيد الاحتيالي وطرق أخرى للتلاعب بالمستخدمين بهدف دفعهم إلى اتخاذ إجراءات تخدم المهاجم. وقد تتنوع أهداف هذه الهجمات، مثل سرقة بيانات الاعتماد أو المعلومات الشخصية أو حتى الأموال.
مثال شائع على التصيد الاحتيالي هو رسالة بريد إلكتروني تبدو كأنها قادمة من أحد البنوك، تطلب من المستخدم تحديث معلومات حسابه عبر رابط. وعند النقر على الرابط، يُوجه المستخدم إلى موقع ويب مزيف يشبه موقع البنك، حيث يمكن للمهاجم الوصول إلى حسابه بعد إدخال بياناته.
المشاركة في البريد الإلكتروني للأعمال
يُعد اختراق البريد الإلكتروني التجاري (BEC) نوعًا محددًا من هجمات التصيد الاحتيالي، تهدف إلى سرقة الأموال من المؤسسات.
في هذه الهجمات، ينتحل المهاجم شخصية شخص رفيع المستوى داخل الشركة ويستغل مكانته وسلطته لخداع الموظف وتحويل الأموال إلى حساب تحت سيطرته.
على سبيل المثال، قد يرسل المهاجم بريدًا إلكترونيًا ينتحل شخصية الرئيس التنفيذي للشركة، ويطلب بشكل عاجل تحويل أموال إلى حساب خارجي لإتمام صفقة مهمة. وتبدو الرسالة مشروعة بفضل النبرة الرسمية واستخدام عنوان بريد إلكتروني مشابه لعنوان الرئيس التنفيذي، مما يجعل الموظف يقع في الفخ، ويقوم بالتحويل دون شك.
روابط ضارة
يحدث تسليم البرامج الضارة عبر البريد الالكتروني عندما تحتوي الرسائل على مرفقات مصابة، أو توفر روابط تؤدي إلى مواقع ويب ضارة حيث يتم تنزيل البرامج الضارة. تُعد رسائل التصيد الاحتيالي إحدى الطرق الأكثر شيوعًا لتوزيع برامج الفدية وأحصنة طروادة والأنواع الأخرى من البرمجيات الضارة.
قد يصل بريد إلكتروني إلى المستخدم من شركة معروفة، مع ملف مرفق بعنوان "Important_Invoice.pdf".
وعند فتح الملف، يقوم برنامج الفدية بتثبيت نفسه على النظام، إذ يقوم بتشفير الملفات ويطلب فدية لاسترجاعها.
الاستيلاء على النظام
يحدث الاستيلاء على النظام عندما يتسبب هجوم تصيد ناجح في الحصول على بيانات اعتماد المستخدم أو تثبيت على جهاز الكمبيوتر، مما يسمح للمهاجم بالسيطرة الكاملة على الجهاز. بعد اختراق الكمبيوتر، يمكن دمجه في شبكة روبوتية واستخدامه لتنفيذ هجمات مثل "DDoS" وهجمات إلكترونية أخرى.
مثال على هذا هو رسالة بريد إلكتروني تبدو وكأنها تتعلق بتحديث عاجل لبرنامج، وقد تحتوي على رابط يؤدي إلى تنزيل حصان طروادة على جهاز المستخدم.
يوفر هذا البرنامج الخبيث للمهاجم إمكانية الوصول عن بُعد، مما يمكنه من دمج الجهاز في شبكة روبوتية لإطلاق هجوم "DDoS" ضد خادم مستهدف، مما يتسبب في تعطيل موقع الويب أو النظام المتأثر.