لا تقع في الفخ.. 5 أنواع من رسائل البريد الإلكتروني لا تفتحها أبدًا!

صورة تعبيرية
صورة تعبيرية

في ظل التطور التكنولوجي، أصبحت رسائل البريد الإلكتروني إحدى الوسائل الرئيسية التي يستغلها قراصنة الإنترنت للاحتيال على الأفراد والشركات، حيث يتنوع أسلوبهم في استخدام هذه الرسائل لسرقة المعلومات الشخصية والأموال، مما يشكل تهديدًا خطيرًا للمستخدمين.

5 أنواع من رسائل البريد الإلكتروني 

وللتأكد من حماية بياناتك من خطر هذه الهجمات الإلكترونية، يجب أن تكون على دراية بأنواع الرسائل الضارة المختلفة التي قد تصل إلى بريدهم الإلكتروني.

2.JPG
 

في هذا الإطار، نستعرض خمسة أنواع رئيسية من رسائل البريد الإلكتروني التي تشكل تهديدًا لأمان بياناتك الشخصية، مثل كلمات المرور والمعلومات المالية، مما يستدعي توخي الحذر والانتباه عند التعامل معها.

1. البريد العشوائي

على الرغم من تطور مرشحات البريد الإلكتروني، حيث تنجح في الكشف عن الرسائل غير المرغوب فيها، إلا أن بعض الرسائل العشوائية قد تتسلل إلى صندوق الوارد، وغالبًا ما تحتوي على روابط ضارة.

ومن بين هذه الرسائل عروضًا مغرية بأسعار غير واقعية، إلا أنها في الواقع تهدف إلى توجيه المستخدمين نحو مواقع احتيالية مصممة لسرقة بياناتهم الشخصية.

2. التصيد الاحتيالي

تعتمد رسائل التصيد الاحتيالي على تقنيات الهندسة الاجتماعية لخداع المستخدمين ودفعهم إلى اتخاذ إجراءات تخدم مصالح المهاجمين، مثل سرقة بيانات الحسابات البنكية أو المعلومات الشخصية أو حتى الأموال.

على سبيل المثال هناك نوع شائع من الاحتيال وهو استلام المستخدم رسالة إلكترونية تبدو وكأنها مرسلة من بنك، تطلب منه تحديث معلومات حسابه عبر رابط معين، وبمجرد النقر على الرابط، يتم تحويل المستخدم إلى موقع مزيف يشبه الموقع الرسمي للبنك، حيث يمكن للمحتالين سرقة بيانات تسجيل الدخول واستخدامها للوصول إلى الحسابات البنكية.

3. اختراق البريد الإلكتروني للأعمال

يطلق على هذا النوع من الهجمات اسم اختراق البريد الإلكتروني التجاري (BEC)، وهو يستهدف الشركات والمؤسسات لسرقة الأموال، وفي هذه الحالات، ينتحل المهاجم هوية مسؤول رفيع المستوى داخل المؤسسة، مثل المدير التنفيذي، ويرسل بريدًا إلكترونيًا إلى أحد الموظفين يطلب فيه تحويل مبلغ مالي إلى حساب خارجي تحت سيطرته.

هاتف محمول
 

والجدير بالإشارة أن هذه الرسائل تبدو حقيقية بسبب استخدام نبرة رسمية وعناوين بريد إلكتروني مزيفة تحاكي عناوين المسؤولين، مما يجعل الموظف ينفذ التحويل دون إدراك عملية الاحتيال.

4. الروابط الضارة والمرفقات المشبوهة

غالبًا ما تحتوي رسائل البريد الإلكتروني الاحتيالية على روابط تؤدي إلى مواقع خبيثة أو مرفقات تحتوي على برمجيات ضارة مثل أحصنة طروادة وبرامج الفدية.

على سبيل المثال، قد تصل رسالة إلكترونية من شركة معروفة تحتوي على مرفق باسم "Important_Invoice.pdf"، وعند فتحه، يتم تثبيت برنامج خبيث يقوم بتشفير الملفات ويطلب فدية لاسترجاعها.

5. الاستيلاء على النظام

يحدث هذا النوع من الهجمات عندما ينجح المحتالون في الحصول على بيانات اعتماد المستخدم أو تثبيت برامج ضارة على جهازه، مما يمنحهم سيطرة كاملة عليه.

بعد اختراق الكمبيوتر، يمكن استخدامه كجزء من شبكة روبوتية لتنفيذ هجمات إلكترونية واسعة النطاق، مثل هجمات "DDoS"، التي تستهدف مواقع إلكترونية وتؤدي إلى تعطيلها.

على سبيل المثال، قد يتلقى المستخدم رسالة بريد إلكتروني تحتوي على تحديث مزيف لأحد البرامج، وبمجرد النقر على الرابط، يتم تنزيل برنامج خبيث يتيح للمهاجم التحكم في الجهاز عن بُعد واستخدامه في أنشطة غير قانونية.

كيف تحمي نفسك من هذه الهجمات؟

  • عدم فتح الروابط والمرفقات المشبوهة، خاصة إذا كانت من مصادر غير معروفة.

  • التحقق من عناوين البريد الإلكتروني المرسلة، والتأكد من أنها رسمية وليست مزيفة.

  • استخدام برامج حماية محدثة، مثل برامج مكافحة الفيروسات وجدران الحماية.

  • تفعيل المصادقة الثنائية لحماية الحسابات الإلكترونية من الاختراق.

  • الإبلاغ عن رسائل البريد الإلكتروني الاحتيالية، وعدم التفاعل معها بأي شكل.

إرم نيوز