رسائل احتيالية «تفصل» ضحاياها من العمل وتستولي على حساباتهم
«تم فصلك عن العمل».. رسالة إلكترونية مُزيّفة تلقاها مواطنون ومقيمون خلال الفترة الأخيرة، استهدفت اصطيادهم إلكترونياً، للاحتيال على حساباتهم البنكية باستخدام حيلة جديدة، عن طريق اختراق هواتفهم الذكية، وتزييف بريد جهات أعمالهم، لإخطارهم بأنه تقرر فصلهم من العمل، وأنه يجب عليهم الضغط على رابط أسفل الرسالة لمعرفة أسباب الفصل، وإجمالي مستحقاتهم المالية.
وأبلغ عدد ممن تلقوا هذه الرسائل «الإمارات اليوم» بأن غالبيتهم قاموا بمراجعة إدارات الموارد البشرية والمختصين بأمن المعلومات لدى جهات أعمالهم قبل التفاعل مع مضمونها، وتأكدوا من أن الرابط «وهمي»، يستهدف الاحتيال وسرقة الأموال من الحسابات البنكية، بينما استجاب آخرون لرابط الرسالة حتى تبيّن لهم أنها احتيالية، ما يؤكد أن عمليات الاحتيال باتت تتقرّب للضحايا من خلال مطالبتهم بتقديم معلومات شخصية أو مهنية عنهم، بعد طمأنتهم وإشعارهم بصدق ومأمونية الجهة المرسلة.
وأفاد أخصائي في أمن المعلومات بأن «أغلب المعلومات التي يعتمد عليها المحتالون في تلك الرسائل موجودة فعلاً على الصفحات الشخصية للضحايا، في وسائل التواصل الاجتماعي».
وأفاد المواطن سالم الملا، وهو منسق اتصال مؤسسي في إحدى الشركات البترولية، بأنه فوجئ أخيراً، برسالة على بريده الإلكتروني الخاص بالعمل، كان نصّها «السيد محمد الملا/ المحترم.. يؤسفنا إبلاغكم بأنه تقرّر الاستغناء عن خدماتكم لدى الشركة لأسباب إدارية، ندعوكم لمراجعة الرابط أدناه لمعرفة تفاصيلها، وكذلك معرفة مستحقاتكم ومتطلبات إخلاء المسؤولية من العمل».
وقال الملا: «على الرغم من قدرة مثل هذه الرسائل على إثارة الغضب والاستفزاز السريع، إلّا أن التريّث ومراجعة عنوان بريد المرسل بشكل دقيق قبل التفاعل معها، يكشف أنها احتيالية، وهو ما قمت به، حيث انتابتني شكوك كبيرة من لغة الرسالة وطريقة الإخطار بإنهاء الخدمات، ولذلك راجعت عنوان البريد وقارنته بالرسائل السابقة التي تصلني من الموارد البشرية، فتأكدت من أنها زائفة».
وهو ما تعرّضت له موزة سعيد العامري، مسؤولة في إدارة الموارد البشرية لدى إحدى شركات المياه الكبرى، إذ ذكرت أنها كانت أكثر هدوءاً في التعامل مع الرسالة، لسبب وحيد تمثّل في أنها تلقّتها في يوم عطلة رسمية، لكنها كانت على مكتبها، داخل جهة عملها، تؤدي عملها في إدارة الموارد البشرية المعنية بهذه الأمور، ولذلك لم تعرها اهتماماً.
وأكد ناصر صالح عبدالله، وهو مسؤول حسابات لدى إحدى شركات المقاولات، أنه بمجرد تسلّمه هذه الرسالة، لم يستطع السيطرة على عقله، وضغط على الرابط المرفق برسالة «الفصل من العمل» المزعومة لاستبيان حقيقة الأمر، ومعرفة الأسباب، إلّا أنه فوجئ بأن الرابط يحيله لصفحة أخرى تطلب منه بيانات شخصية ورقم حسابه البنكي، وهي معلومات مسجّلة بالفعل لدى إدارة الموارد البشرية والمالية من أجل إيداع الراتب الشهري لأي موظف.
وقال عبدالله: «عندما قرأت البيانات المطلوبة، شعرت ببعض الطمأنينة، واتصلت فوراً بأحد زملائي في إدارة الموارد البشرية، ورويت له ما حدث، فنفى اتباع الشركة أياً من هذه الإجراءات بحق أي موظف».
من جانبه، أكد أخصائي أمن المعلومات في مركز الإمارات للدراسات والبحوث الاستراتيجية، خالد محمد الشبلي، أن رسائل الاحتيال الإلكتروني باتت تعتمد على تقديم بعض المعلومات الشخصية أو المهنية عن الشخص الذي يتم إرسال الرسالة إليه، بهدف طمأنته وإشعاره بصدق ومأمونية الجهة المرسلة، لافتاً إلى أن أغلب المعلومات التي يعتمد عليها المحتالون في تلك الرسائل تكون موجودة بالفعل على الصفحات الشخصية في وسائل التواصل الاجتماعي.
وقال الشبلي لـ«الإمارات اليوم»، إن «التأني والتدقيق في المعلومات الواردة بمثل هذه الرسائل، يكشفان زيف الجهة المرسلة، ولكن يبقى الخطر الحقيقي في عدم السيطرة على المشاعر والصدمة التي قد تدفع البعض للتجاوب مع المحتال وإعطائه ما يريد من أرقام حسابات بنكية، أو وثائق ثبوتية يمكن بيعها لأغراض وجهات متنوعة».
وأكدت دراسة أجرتها شركة «فنكشن فايف» للحلول التكنولوجية، أن هجمات التصيّد الاحتيالي سجّلت تطوّراً ملحوظاً في السنوات الأخيرة، صعّب من التمييز ما بين رسائل البريد الإلكتروني الخادعة وتلك الرسائل الشرعية بالفعل، وذلك بعد أن كانت تتسم في السابق بالبدائية والأخطاء البدهية، واستخدام لغة غير مقنعة إلى حد كبير.
وقدّمت دراسة الشركة، التي تتخذ من دولة الإمارات مقراً لها، ثلاثة حلول أو أساليب يمكن اتباعها للتخفيف من المخاطر الناجمة عن سرقة بيانات الاعتماد الشخصية، أولها القضاء على الهجمات الآلية، حيث يعمل المهاجمون على إنشاء قاعدة بيانات تضم بيانات الاعتماد الشخصية المسروقة، التي يتم جمعها من مختلف المصادر، إحداها عمليات التصيّد الاحتيالي، وغالباً ما تتم عملية اختبار دفعات كبيرة من هذه البيانات المسروقة بوساطة برامج «بوت» آلية، ثمّ تُستخدم البيانات الصالحة غالباً لارتكاب عمليات الاستيلاء على الحسابات ATO، أو الاحتيال اليدوي، مشددة على أن القضاء على هذه الهجمات الآلية لا يضع حدّاً لهذه المخاطر فحسب، بل يقلّل أيضاً من موارد البنية التحتية التي تشغلها العمليات الآلية غير المرغوب فيها لبرامج البوت الآلية.
وبحسب الدراسة، فإن ثاني الحلول لتخفيف مخاطر الاحتيال الإلكتروني يتمثل في وقف عمليات الاستيلاء على الحسابات ATO، إذ يمكن للأطراف التي تقف خلف هذه الهجمات أن تستفيد من بيانات الاعتماد المسروقة في تسجيل الدخول إلى الحسابات المسروقة والتنكّر بهيئة مستخدم شرعيّ وارتكاب عمليات الاحتيال، ما يسبب خسائر للأفراد والشركات التي تقع ضحيّة لهذه الحوادث، فيما تمثّل الحل الثالث والأخير في الحدّ من إزعاج الإجراءات الإضافية، لافتة إلى أن الخطر المتزايد لعمليات الاحتيال يدفع بعض الأفراد والشركات إلى فرض مزيد من المتطلبات الأكثر صرامة للمصادقة على هوية المستخدم، والمصادقة متعددة العوامل MFA، ما يتسبب في خطوات إضافية قد تبدو مزعجة للعملاء الشرعيّين، دون أن تضمن تقليل خسائر عمليات الاحتيال إلى حد كبير.
5 أنواع للهجمات السيبرانية
حدد أخصائي أمن المعلومات، خالد الشبلي، خمسة أنواع للهجمات السيبرانية، هي هجمة البرمجيات الخبيثة التي تحتوي على الفيروسات لتدمير الملفات وغيرها، وبرمجيات التجسس التي تستهدف الاستيلاء على البيانات الموجودة على الهاتف أو أجهزة الكمبيوتر، وهجمة التصيد التي تستهدف الأفراد عن طريق الروابط الوهمية، وهجمة الوسيط، وتتم عن طريق ربط أجهزة المحمول بأجهزة أخرى لسرقة البيانات، وهجمة كلمة السر التي يستخدم المحتالون فيها تجربة كلمات السر للشخص للاستيلاء على البيانات والحسابات الشخصية.
7 طرق للوقاية من «الاحتيال السيبراني»
أكد أخصائي أمن المعلومات، خالد محمد الشبلي، أنه يمكن الوقاية من مخاطر الهجمات السيبرانية من خلال سبع طرق، تتمثل في استخدام البرامج المضادة للفيروسات، التي يتم تحميلها على الأجهزة للحماية من البرمجيات الخبيثة، وتجنب الاتصالات والرسائل المجهولة المصدر، التي يطلب المحتال فيها بعض البيانات الشخصية. واستخدام كلمات سر معقدة لكل حساب من الحسابات الشخصية للأفراد، وتجنب الدخول على الإنترنت، من خلال الشبكات المفتوحة في المقاهي والفنادق والمراكز التجارية وغيرها، وتجنب الدخول على الروابط الإلكترونية الوهمية التي يتم تداولها بين الأصدقاء، وتجنب ترك الأجهزة مفتوحة دون مراقبة، وأخيراً نسخ المعلومات المهمة في أماكن أخرى غير الجهاز المستخدم للفرد.
تابعوا آخر أخبارنا المحلية والرياضية وآخر المستجدات السياسية والإقتصادية عبر