احذر هذه النسخ المذيفة من مايكروسوفت وفيسبوك.. أطلقها مهاجمون إلكترونيون
تزييف نسخ من المواقع الإلكترونية الشهيرة، بات أمرًا أسهل ما يكون بالنسبة للمهاجمين الإلكترونيين، ومن يستهدفون دائمًا الهجمات الإلكترونية على كبريات شركات التكنولوجيا، ولعل الأمر دخل حيز آخر من الهجمات، حيث تعرضت كبرى الشركات التكنولوجية إلى هجمات من نوع آخر، حيث استطاع المهاجمين بتطوير بعض النسخ المزيفة لهذه الشركات.
ولعل أبرز الشركات التى هوجمت، من قبل هؤلاء المهاجمين، حسبما جاء في دراسة بحثية حديثة صادرة عن شركة «بالو ألتو نتوركس»، كانت على رأسها شركة أدوبي، ودروب بوكس، وفيسبوك وغيرها من كبرى الشركات، وذلك في الوقت الذى يرسلون فيه رسائل تصيد إلكتروني لبعض المستخدمين بهدف توجيهم لهذه المواقع.
وبهذه الممارسات تحاول هذه الجهات المهاجمة استهداف المستخدمين عن طريق بريد إلكتروني غير معروف، ووقتها يمكن لهم الوصول بسهولة إلى بيانات المستخدم الشخصية والمالية. كما يمكنهم سرقة قدرة المعالجة لجهاز الكمبيوتر لاستخدامها في تعدين العملات الرقمية، الأمر الذي يمكن أن يُبطئ من سرعة الجهاز.
لماذا يطلق عليها «المتعة الصعبة» ؟ .. 5 أسباب تدفعك لتعلم البرمجة
ومن جانبها، قدمت شركة «بالو ألتو نتوركس» مجموعة من النصائح إلى المستخدمين أبرزها تجنب النقر على الروابط التي تصل إلى المستخدم عبر رسائل البريد الإلكتروني، فإذا استلمت رسالة إلكترونية، وترغب بزيارة رابط موقع الإلكتروني تتضمنه هذه الرسالة، يجب أن تقوم كتابة اسم الموقع بنفسك في متصفح الإنترنت الخاص بك. وفي حال كان الرابط ضمن رسالة إلكترونية قادمة من أحد الأصدقاء أو المعارف، يمكنك الاتصال به للتأكد أنه قام بإرسال هذه الرسالة وأنه من الأمن زيارة هذا الرابط.
وبحسب الدراسة، فإن المهاجمون يدركون جيدًا أن المستخدم عادة ما يقوم بالنقر على الرابط داخل رسالة البريد الإلكتروني، وخصوصاً عندما يصل هذا البريد من شخص يبدو وكأنه شخص موثوق، ويرسل المهاجمون رسائل إلكترونية تبدو كأنها رسائل من شخص أو شركة موثوقة.
وتتضمن هذه الرسائل روابط خبيثة توجه المستخدم عند النقر عليها إلى الصفحة أو الموقع الخاص بالمهاجم. ويحرص المهاجمون دائما على تطوير صفحاتهم لتحاكي الصفحات الشرعية، ولتعكس الرموز الأمنية المعروفة التي عادة ما تتواجد على الصفحات الشرعية بهدف إقناع الضحية بموثوقية وأمان مواقعهم.
لمواقع المحتوى الإلكتروني.. أي منصات تواصل عليكم الاعتماد عليها الفترة المقبلة
وحالما يصل المستخدم إلى موقع أو صفحة المهاجم، يقوم المهاجمون بطلب البيانات الشخصية (مثل اسم المستخدم، كلمة المرور، تفاصيل الحسابات المصرفية ... إلخ)، أو يقومون بتحميل برمجية خاصة، أو كلا الأمرين معاً. واكتشفنا في دراسية أخيرة لنا استخدام المهاجمون لنسخ مزيفة من مواقع شهيرة وموثوقة مثل أدوبي و دروب بوكس وفيسبوك ومستندات جوجل وجوجل درايف ومايكروسوفت أوفيس 365.