في محاولة لخداع أكبر عدد ممكن من الأشخاص ، يريد المحتالون دائمًا جعل رسائل البريد الإلكتروني المزيفة تبدو وكأنها صفقة حقيقية. على هذا النحو ، تشهد كل من Microsoft و Google موجة من مجرمي الإنترنت يستخدمون منصاتهم لشن هجمات على عامة الناس.
لماذا يستخدم المحتالون خدمات Microsoft و Google
نقطة إثبات أثار ناقوس الخطر بشأن العملاء الخبيثين الذين يسيئون استخدام الخدمات المشروعة لتنفيذ هجمات التصيد الاحتيالي. تدعي المنظمة أن المحتالين يستخدمون "Office 365 و Azure و OneDrive و SharePoint و G-Suite و Firebase التخزين" كنظام أساسي لعملياتهم الأساسية.
أرقام تقرير Proofpoint مذهلة:
في العام الماضي ، استهدفت 59809708 رسالة ضارة من Microsoft Office 365 الآلاف من عملائنا. وأرسلت Google أو استضافت أكثر من 90 مليون رسالة ضارة ، وتم إرسال 27 بالمائة منها عبر Gmail ، وهو نظام البريد الإلكتروني الأكثر شيوعًا في العالم.
في الربع الأول من عام 2021 ، لاحظنا سبعة ملايين رسالة ضارة من Microsoft Office 365 و 45 مليون رسالة الرسائل الضارة من بنية Google الأساسية ، والتي تتجاوز بكثير الهجمات التي تستند إلى Google في الربع في 2020.
تدعي Proofpoint أن حملات التصيد الاحتيالي هذه تفوقت على جميع شبكات الروبوت في عام 2020 ، مما يوضح مقدار التصيد الاحتيالي الذي يحدث.
إذن ، لماذا يستخدم المحتالون خدمات Microsoft و Google؟ تكمن الإجابة في جعل رسالة البريد الإلكتروني المخادعة مقنعة قدر الإمكان.
لدى مزودي خدمة البريد الإلكتروني في العصر الحديث إعداد تصفية تلقائية للرسائل غير المرغوب فيها ، ويتم نقل أي بريد مشبوه بعيدًا إلى مجلد البريد العشوائي لحظة وصوله. حتى إذا تم الوصول إليه في البريد الوارد ، فيجب عليه إقناع الضحية بالضغط على الروابط أو المرفقات الضارة.
لهذا السبب ينجذب المحتالون نحو الخدمات الرسمية. من خلال عنوان بريد إلكتروني مناسب المظهر ، يكون لديهم فرصة أفضل بكثير للتغلب على كل من مانع الرسائل غير المرغوب فيها وعدم ثقة المستخدم.
على هذا النحو ، يجب ألا تثق أبدًا في أي بريد إلكتروني يعتمد على العنوان وحده. لا يعني مجرد أنها من "onmicrosoft.com" أو "gmail.com" أنها من Microsoft أو Google أو مؤسسة شرعية تستخدم أي من الخدمتين.
راقب دائمًا التفاصيل الصغيرة وتحقق جيدًا من كل شيء للتأكد من أن المرسل شرعي. لقد تطورت هجمات التصيد الاحتيالي بشكل كبير في السنوات الأخيرة ، لذلك من الضروري أن تحافظ على ذكائك عنك وتلتقطه قبل أن يكتشفك.
متعلق ب: لا تنخدع بتقنيات التصيد المتقدمة هذه
المحتالون ينتشرون على نطاق واسع لهجمات التصيد الاحتيالي
بينما يتحرك العالم أكثر نحو استخدام الخدمات المستندة إلى السحابة ، كذلك يفعل المحتالون. يستخدم مجرمو الإنترنت المجالات الشرعية لإطلاق حملات التصيد الاحتيالي الواسعة ، لذا تأكد من إعطاء كل بريد إلكتروني مرة واحدة قبل النقر على الروابط والمرفقات.
حتى لو وقعت في هجوم تصيد ، فهذه ليست نهاية العالم. طالما أنك تتصرف بسرعة وتغير كلمات المرور الخاصة بك قبل دخول المتسللين ، يمكنك حماية نفسك حتى بعد الوقوع في فخ.
حقوق الصورة: MicroOne /موقع Shutterstock.com
لقد وقعت في عملية احتيال التصيد. ماذا عليك ان تفعل الان؟ كيف يمكنك منع المزيد من الضرر؟
اقرأ التالي
- حماية
- أخبار التكنولوجيا
- جوجل
- مايكروسوفت
- التصيد
- الغش
خريج بكالوريوس علوم الكمبيوتر ولديه شغف عميق بكل ما يتعلق بالأمن. بعد العمل في استوديو للألعاب المستقلة ، وجد شغفه بالكتابة وقرر استخدام مهاراته في الكتابة عن كل ما يتعلق بالتكنولوجيا.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
خطوة أخرى أيضا…!
يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.