كيف يوقع المحتالون الشركات الصغيرة والمتوسطة في شباكهم؟

Get real time updates directly on you device, subscribe now.

 

جدة – سويفت نيوز:

يواصل المحتالون الرقميون محاولاتهم التي لا تنتهي لخداع المستخدمين، لا فرق عندهم إن كانوا أفرادًا مطمئنين على الإنترنت، أو موظفين يعملون في شركات من مختلف الأنواع والأحجام. وبالرغم من أن خداع الشركات عادة ما يكون أصعب بكثير من خداع الأفراد، لكن المنفعة المحتمل أن تعود على المحتالين تظلّ أعلى بكثير عند استهداف الشركات، ما يجعل محاولاتهم تستمر بلا كلل أو ملل في دفع الشركات، وبالذات الصغيرة منها والمتوسطة، إلى ابتلاع الطُعم الذي يلقونه إليها.

وثمّة العديد من الأساليب التي يتبعها هؤلاء المحتالون في مساعيهم التخريبية، ولكن معظمها يتضمن تباينات في موضوعات مجربة وحقيقية، نظرًا لأنهم يتسمون عمومًا بالكسل. وفيما يلي أبرز المخططات التي يلجأون إليها وأكثرها شيوعًا:

الطُعم أنواع!
من المهم لمجرمي الإنترنت ألا يقرأ المتلقي رسائلهم فحسب، بل يتفاعل معها؛ فعبارات من قبيل “انقر على الرابط” و”افتح الملف المرفق” و”سدد فاتورتك”، من شأنها أن تحث المستخدم على فعل ما يريدون عبر جذب انتباهه.

إشعار من هيئة الضرائب
يتلقى المستخدم بريدًا إلكترونيًا يفيد بأنه لم يدفع الضريبة المترتبة عليه بالكامل، فأضيفت الفائدة إلى الفاتورة. وإذا رغب المستخدم في تقديم التماس، فسيتعين عليه تنزيل “النموذج المرفق” وملؤه وإرساله. لكن النموذج يحتوي على برمجية “ماكرو” مخفية، وبمجرد تفعيله أو تمكينه فإنها تنزّل برمجية خبيثة وتشغّلها (ينقر معظم المستخدمين تلقائيًا على “أوافق” في النوافذ المنبثقة – وفي هذه الحالة تعني الموافقة تفعيل الماكرو).

من المعروف أن الشركات تأخذ السلطات الضريبية ومراسلاتها على محمل الجدّ، ولكن من المهم أن تحرص على مواجهة بعض رسائل البريد الإلكتروني حتى تتمكن من تحديد الحقيقي منها والمزيف بما تشتمل عليه من اختلافات. ومن المفيد مثلًا معرفة ما إذا كانت هيئة الضرائب المحلية تميل إلى إرسال رسائل بالبريد إلكتروني أو الاتصال هاتفيًا بالمتعاملين.

إشعارات بشأن مدفوعات متأخرة
تسدد الشركات جميع ما عليها من التزامات تجاه الضرائب والموردين والمقاولين، ولكن يظلّ هناك احتمال أن تتلقى رسالة تفيد بفشل عملية السداد. ثم طلب بسداد فاتورة يُفترض أنها مُعاد إصدارها، أو بزيارة موقع غريب. وإذا كان بإمكان حلّ مكافحة الفيروسات أن يحظر رابطًا مشبوهًا، فإن المنطق السليم وحده هو الذي سيمنع المستخدم من سداد الفاتورة نفسها مرتين.

مقترح تجاري من مورد غامض
عادةً ما تُرسل رسائل البريد الإلكتروني الخاصة بالمبيعات عشوائيًّا على أمل أن يصيب بعضها على الأقل هدفًا جيدًا، وهو النهج نفسه الذي يُنتهج في رسائل البريد الإلكتروني الاحتيالية التي تبدو في هيئتها مثل رسائل البريد الإلكتروني الخاصة بالمبيعات، ولكن في المقابل تحتوي على المرفقات الخبيثة التي من المفترض أن تبدو مثل تفاصيل المنتج أو الخدمة.

إشعار بخدمة أمنية
تستهدف عملية الاحتيال هذه في الأساس الشركات التي لها مكاتب في مواقع مختلفة. وغالبًا ما لا يكون لدى موظفي المكاتب الفرعية فكرة عن هوية موظفي المقر الرئيسي ووظيفتهم، وعندما يتلقون بريدًا إلكترونيًا ممن يُفترض أن يكون “كبير مسؤولي الأمن” بتعليمات توجههم لتثبيت شهادة أمنية معينة، فإن العديد منهم سوف يمتثلون من دون أن يلاحظوا أن الرسالة وردت من عنوان مزيف.

عواقب الوقوع في شباك المحتالين
يتسم التصيد ببساطة المفهوم، والغرض منه سرقة بيانات اعتماد الدخول إلى الحسابات الرقمية أيًا كانت، ولكن البرمجيات الخبيثة الواردة في رسائل البريد الإلكتروني تأتي بأنواع مختلفة، أكثرها شيوعًا هي الأنواع التالية:

أدوات الوصول عن بعد
يحبّ مجرمو الإنترنت أدوات الوصول عن بعد (RAT)، التي تمكنهم من الوصول إلى شبكة الشركة لإحداث الفوضى والتخريب. ويمكن مثلًا أن يؤدي استخدام هذه الأدوات إلى تمكين شخص خارجي من تثبيت برمجيات خبيثة إضافية، وسرقة مستندات مهمة، وتحديد موقع جهاز الحاسوب الخاص بالمدير المالي، واعتراض بيانات الوصول إلى نظام السداد المالي ثم تحويل الأموال إلى حسابه.

طلب الفدية
تعمل برمجيات طلب الفدية على تشفير الملفات على جهاز الحاسوب المستهدف بحيث لا يمكن استخدامها، ما يعني عجز المستخدم عن الوصول إلى المستندات المهمة. وتنتشر بعض أنواع برمجيات الفدية عبر الشبكة المحلية فتصبح قادرة على تشفير البيانات على كل جهاز يصل إليه التروجان الذي يزرعها. ويطلب المهاجمون فدية من أجل تمكين المستخدم من استعادة الملفات، ومن هنا جاء اسم “طلب الفدية”. فعلى سبيل المثال، تعرضت أجهزة حاسوب حكومية في بالتيمور بولاية ماريلاند الأمريكية، منذ وقت ليس ببعيد، لهجوم ببرمجيات الفدية أدى إلى تعطيل بعض الخدمات تمامًا. وقد طالب المهاجمون حينها بأكثر من 100 ألف دولار لاستعادة كل شيء.

برمجيات التجسس
يحب مجرمو الإنترنت أيضًا اختراق الشركات باستخدام التروجانات التجسسية، وهي برمجيات خبيثة تجمع أقصى قدر من المعلومات عن المستهدفين. وتستقر برمجية التجسس بهدوء على أجهزة الحاسوب، وتسجّل أسماء المستخدمين وكلمات المرور والعناوين، وتجمع الرسائل والملفات. ويتمثل الخطر لشركات التقنية في تسرب الخبرات والخطط إلى المنافسين، في حين يتمثل التهديد الرئيس للشركات الأخرى من برمجيات التجسس في قدرة المهاجمين على الوصول إلى النظام المالي وسرقة الأموال، وهو أمر يمكن أن يحدث في المؤسسات الكبيرة، مثلما تعرض البنك المركزي في بنغلاديش لضربة كلفته 81 مليون دولار.

كيفية يمكن للشركات الصغيرة والمتوسطة تجنب عمليات الاحتيال الشائعة
يمكن باتباع النصائح الأمنية التالية الابتعاد عن شباك المحتالين:
• توخي أقصى درجات الحذر.
• الإلمام بالقوانين القضائية المحلية وفهم طريقة عمل الحكومة والجهات التنظيمية.
• الإلمام بأنواع الملفات التي تزداد احتمالية خطورتها عن غيرها.
• الحرص على تثبيت أحد حلول مكافحة الفيروسات، ويفضل أن يكون متسمًا بالحماية من البريد غير المرغوب فيه ومحاولات التصيد، وذلك على جميع الأجهزة في المنشأة.

Get real time updates directly on you device, subscribe now.

Leave A Reply

Your email address will not be published.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy