1 دقيقة قراءة Uncategorized

“أكثر شيوعًا مما تظن”: خبراء يكشفون كيف يحاول القراصنة اختطاف صندوق بريدك الإلكتروني بهذه الأساليب الذكية

كشفت شركة برووفباينت عن أن قواعد البريد الوارد تُعد أحد الأساليب الرئيسية التي يستخدمها المهاجمون للحفاظ على استمراريتهم في الحسابات المُقرصنة، ولتسهيل سرقة البيانات وتجنب الكشف، رغم أن هذه القواعد ليست ضارة بحد ذاتها. وأشار التقرير إلى أن مجرمي الإنترنت يعتمدوون على تنظيم قواعد تلقائية تُبرمج لتصفية، وتحويل، أو حذف، أو توجيه الرسائل الواردة وفقًا لشروط يحددها المستخدم، ولكنهم يستغلونها بشكل خبيث.

### استخدام القواعد في الهجمات الإلكترونية

ذكر التقرير أن استخدام القواعد الخبيثة أكثر انتشارًا مما يُعتقد، حيث وجد الباحثون أن حوالي 10% من الحسابات التي تم استهدافها خلال الربع الأخير من عام 2025، كانت تحتوي على قاعدة واحدة على الأقل تم إنشاؤها بعد وقت قصير من اختراق الحساب، وغالبًا قبل تنفيذ أي نشاط ضار آخر. في بعض الحالات، تم إنشاء هذه القواعد خلال خمس ثوانٍ فقط بعد الاختراق، مما يوضح مدى أهمية هذه التقنية للمهاجمين.

### أهمية القواعد في الحفاظ على الوصول غير المرئي

تتيح القواعد للمهاجمين مراقبة الاتصالات، وإخفاء رسائل التنبيه الأمنية، وقراءة رموز التحقق الثنائي (2FA)، بالإضافة إلى ميزة مهمة أخرى، وهي استمرار السيطرة على الحساب حتى بعد تغيير كلمة المرور. فإذا اكتشف الضحية أن حسابه تم اختراقه وقام فقط بتغيير كلمة المرور، فإن القواعد الخبيثة تظل فعالة وتحتفظ بالوصول، مما يُصعب عملية إيقاف الاختراق.

### كيفية التعرف على القواعد الخبيثة

كشف التقرير أن التعرف على القواعد غير المشروعة بسيط، إذ يجب على المستخدم أن يراجع أسماء القواعد بشكل دوري. وغالبًا ما تكون الأسماء غير الواضحة أو المكررة مثل «.»، «…»، أو «،». فحص الأسماء بشكل منتظم يُعد وسيلة فعالة للكشف عن الاختراقات.

### الفئات المستهدفة في هجمات البريد الإلكتروني

وأبرز التقرير أن المؤسسات، خاصة تلك التي تتعامل مع الأقسام المالية، التنفيذيين، والأدوار التي تتطلب تفاعلًا مباشرًا مع العملاء، تُعد أهدافًا رئيسية لهجمات انتحال الهوية عبر البريد الإلكتروني. كما تُعد حسابات الطلاب، وأعضاء هيئة التدريس، والحسابات غير النشطة، من بين الفئات المستهدفة الأخرى.

### نصائح للحماية من الهجمات

من الضروري للمستخدمين أن يكونوا يقظين ويقوموا بمراجعة قواعد البريد الوارد بشكل منتظم، خاصة الأسماء غير المعتادة، للكشف عن أي عمليات اختراق محتملة. الحفاظ على تحديث كلمات المرور لا يكفي إذا لم يتم حذف القواعد المريبة، حيث يمكن للمهاجمين الاستمرار في الوصول إلى الحسابات.

ابق على اطلاع دائم بأحدث التهديدات من خلال متابعة تقارير برووفباينت، واتبع ممارسات الأمان الصحيحة لحماية بياناتك وحساباتك من الاختراقات المستمرة والمتطورة.

المصدر:
Latest from TechRadar


اترك تعليقاً

هل أنت مستعد لتكون قصة نجاحنا القادمة؟

دعنا نجرب رؤيتك الرقمية ونبني حضورك الرقمي بكل تفاصيل وإبداع.

واتساب