Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.

اختراق جديد لصناديق البريد الإلكتروني: حماية حسابك من التهديدات المُتطورة

تحميك عوامل تصفية البريد العشوائي من عمليات الاحتيال والبرامج الضارة وغيرها من المخاطر، لكن المحتالين يتطورون باستمرار. هناك أسلوب احتيال جديد يُعرف باسم “تمليح البريد الإلكتروني” Email Salting يساعد المهاجمين على تجاوز حماية بريدك الإلكتروني، ولكن هناك بعض الطرق للحفاظ على أمان بريدك الوارد.

رجل تخرج رسائل البريد الإلكتروني من جهازه اللوحي.

كيف يعمل التلاعب برسائل البريد الإلكتروني؟

التلاعب برسائل البريد الإلكتروني هو تكتيك خبيث يستخدمه المحتالون للتلاعب بمحتوى رسائل البريد الإلكتروني (عادةً عن طريق تشويه شفرة HTML الأساسية) لخداع مرشحات البريد العشوائي. يقوم متصفحك بترجمة شفرة HTML إلى ما تراه على الشاشة، وباستخدام حيل مختلفة، يمكن للمحتال إضافة بيانات عشوائية إلى الشفرة، متجاوزًا المرشح مع ضمان عرض النص العادي على الشاشة.

على سبيل المثال، من الممكن إضافة مسافات خالية العرض وأحرف خالية العرض غير موصلة في شفرة HTML. بعبارات بسيطة، ستعرض رسالة البريد الإلكتروني كلمة غالبًا ما تُشغّل مرشحات البريد العشوائي بينما تكون الشفرة الأساسية مليئة بأحرف مالئة.

من الأمثلة الجيدة على ذلك كلمة WELLS FARGO. مع التلاعب بالبريد الإلكتروني، سيتم عرض العبارة الصحيحة، ولكن عند فحص شفرة HTML عن كثب، ستكون سلسلة الأحرف الفعلية هي WEqcvuilLLS FAroyawdRGO.

تطبيق بريد إلكتروني مفتوح على جهاز كمبيوتر محمول مع رمز إشعار

خدعة خبيثة تسمح لرسائل البريد الإلكتروني الضارة بالتهرب من مرشح البريد العشوائي.

هذه ليست الطريقة الوحيدة للقيام بذلك. يمكن أن تكون تقنية أبسط بكثير، مثل هجمات متجانسات الأحرف، ضارة بنفس القدر. إنها تتضمن استبدال بعض الأحرف بأحرف متشابهة ولكنها مشفرة بشكل مختلف. من الأمثلة الجيدة على ذلك استبدال الحرف “o” العادي بحرف من الأبجدية السيريلية لأنهما يظهران متطابقين تقريبًا ولكنهما لهما يونيكود مختلف (معيار ترميز نصي).

قد لا يخدع هذا بعض مرشحات البريد العشوائي فحسب، بل يكفي أيضًا لخداعك للاعتقاد بأن المرسل شرعي.

الصورة بألف كلمة، ولهذا كان عليّ أن أحنث بقسمي وأصنع بعض متجانسات الأحرف. سأكون لطيفًا معك:

  • Bank of America
  • Bank of America

لقد استبدلت ببساطة حرف “o” بحرف مشابه، وعلى الرغم من أنه قد يبدو واضحًا، فقد قلت إنني سأكون لطيفًا معك. دعونا نجرب واحدة أكثر صعوبة:

  • Bank of America
  • Bank оf America

من المستحيل التمييز بينهما وسهل التنفيذ للغاية مع تبديل الأبجدية السيريلية (المثال الثاني هو “المتلاعب به”).

هناك طريقة أخرى يمكن للمحتالين من خلالها تجاوز المرشحات الخاصة بك وهي استخدام الصور بدلاً من النص. من السهل على معظم الأشخاص التعرف على ذلك لأن أي خدمات شرعية لن تستبدل النص بصورة أبدًا، خاصةً إذا كانوا يحذرونك من اختراق البيانات أو أي شيء يفعله المحتالون في التصيد الاحتيالي هذه الأيام.

كيفية اكتشاف هجوم البريد الإلكتروني الاحتيالي

الإجابة المختصرة: لا.

على الرغم من أن الأفراد المشبوهين يستخدمون الآن الذكاء الاصطناعي لصياغة رسائل بريد إلكتروني احتيالية أكثر فعالية، إلا أنه لا يزال من السهل اكتشاف هذا النوع من الاحتيال إذا كنت على دراية بالعلامات الرئيسية. اعتبر مُرشّح البريد العشوائي لديك كخط الدفاع الأول فقط ضد التصيد الاحتيالي، لذا إذا تمكنت رسالة بريد إلكتروني احتيالية بطريقة ما من الوصول إليك، فهذه ليست نهاية العالم.

man receiving scam sms on smartphone

يستخدم المحتالون تقنيات الذكاء الاصطناعي لجعل هجماتهم أكثر إقناعًا من أي وقت مضى، ولكن لا تزال هناك بعض العلامات الدالة التي يُمكن من خلالها كشفهم.

لتحديد حالة الرسالة الإلكترونية المشبوهة بسهولة، ألقِ نظرة فاحصة على الرسالة بشكل عام.

تنهار معظم عمليات الاحتيال بالتصيد بمجرد أن تسأل نفسك لماذا تحاول شركة شرعية حقيقية حثك على التصرف بسرعة كبيرة عن طريق إعادة توجيهك إلى موقع ويب جديد تمامًا أو حثك على تنزيل مرفق في أسرع وقت ممكن. يستخدم المحتالون حيل الهندسة الاجتماعية للتلاعب بك للتصرف بسرعة، ولكن إذا أخذت نفسًا عميقًا وفكرت قليلاً، فمن المحتمل أن ترى من خلال هذا التمثيل الاحتيالي.

حتى إذا بدت الرسالة الإلكترونية أصلية، فإنها ستفتقر إلى التفاصيل الشخصية التي يجب أن تمتلكها الشركة. على سبيل المثال، قد يشيرون إليك باسم “عميلنا العزيز” أو ما شابه.

على الرغم من أن رموز الهوموغليف (homoglyphs) يمكن أن تجعل الأمور أكثر صعوبة في اكتشافها، إلا أن عنوان البريد الإلكتروني الذي يستخدمه المحتالون قد يكون خاطئًا. سترى أن اسم النطاق هو شكل مختلف من الاسم الرسمي، أو إذا كان المحتالون كسالى، فسيكون حساب Gmail عاديًا لن تستخدمه أي شركة تحترم نفسها.

ولكن لنفترض أنك لم تكتشف أيًا من هذه العلامات في البريد الإلكتروني الذي تلقيته – فهل يجب عليك اتباع تعليماته؟

عرض المصدر هو صديقك المفضل

للتحقق مما إذا كان البريد الإلكتروني مخفيًا بتقنية التمليح (Email Salting)، يجب عليك إلقاء نظرة خاطفة على كود HTML من خلال عرض المصدر. تحتوي معظم برامج البريد الإلكتروني على هذا الخيار، ولكنني أستخدم Gmail كمثال.

لقطة شاشة لبريد إلكتروني عادي

انقر على النقاط الثلاث في الزاوية العلوية اليمنى من البريد الإلكتروني واختر “عرض المصدر” في القائمة المنسدلة. ستتمكن من رؤية الأعمال الداخلية للبريد الإلكتروني.

لقطة شاشة تُظهر كود HTML لبريد إلكتروني شرعي

من الواضح أن نص الرسالة سليم تمامًا ومتطابق مع ما هو معروض في واجهة البريد الإلكتروني: لا توجد أحرف عشوائية تُجزئ الكلمات المحددة، ولا يوجد رمز مخفي. هذا يُشير إلى بريد إلكتروني غير مُملّح.

تذكر مثال Wells Fargo الذي ذكرناه سابقًا؟ يُظهر كود HTML صورة واضحة. هناك مجموعة من الأحرف غير ذات صلة مُدرجة بين كلمتي Wells وFargo، مما يُشير إلى تقنية التمليح.

مثال على إضافة نص غير مرغوب فيه إلى كلمتي "Wells Fargo" لتجاوز مرشحات البريد العشوائي.

لسوء الحظ، كان من شبه المستحيل العثور على بريد إلكتروني مُملّح، ولكن هذا المثال يُقارب ما ستراه في عرض المصدر إذا تم التلاعب بكود البريد الإلكتروني. تُستخدم هذه التقنية أحيانًا لتجاوز فلاتر البريد العشوائي، لذا فإن فحص عرض المصدر يُعدّ أداة قيّمة في تحديد هذه الرسائل المشبوهة.

ماذا عن هجمات التشابه البصري؟

تشبه هجمات التمليح عبر البريد الإلكتروني هجمات التشابه البصري. إذا بدا البريد الإلكتروني شرعيًا ولكن لا يزال لديك شعور غريب تجاهه، فمن الذكاء أن تبدأ البحث عن بعض الأحرف المشبوهة.

انتبه جيدًا، وستتمكن بسرعة من معرفة أي حرف خاطئ:

  • Homoglγph

إذا خمنت “y”، فأنت على صواب. يبرز كإبهام مؤلم إذا كنت تعرف ما الذي تبحث عنه.

ومع ذلك، بينما أعتقد أنه يجب علينا جميعًا تطوير عين حادة للتفاصيل لتجنب الوقوع في عمليات الاحتيال، إلا أن هناك أيضًا الكثير من الأدوات عبر الإنترنت لاكتشاف التشابه البصري التي يمكنك استخدامها. أداة Spoofed Unicode Checker هي المفضلة لدي: ما عليك سوى نسخ النص في النافذة اليسرى، وستعرض لك الأداة الأحرف المزيفة.

مثال على أداة عبر الإنترنت تكشف عن التشابه البصري والانتحال

باستخدام هذه المعرفة ومجموعة جديدة من الأدوات، ستتمكن من حماية نفسك بفعالية من التصيد الاحتيالي إذا تمكن أحد رسائل البريد الإلكتروني من تجاوز مرشح البريد العشوائي لديك. على الرغم من أن عمليات الاحتيال أصبحت أكثر تعقيدًا مع دمج الذكاء الاصطناعي، إلا أن ممارسة الحس السليم والوعي بالعلامات الرئيسية للتصيد الاحتيالي سيقطع شوطًا طويلاً في مساعدتك على تجنب الوقوع ضحية لمثل هذه الأساليب.

زر الذهاب إلى الأعلى