ما هي أبرز طرق الاحتيال التي تستغل أسماء العلامات التجارية المعروفة؟

5 دقيقة
ما هي أبرز طرق الاحتيال التي تستغل أسماء العلامات التجارية المعروفة؟
حقوق الصورة: إم آي تي تكنولوجي ريفيو العربية. تصميم: إيناس غانم.

ملخص: تُعدّ هجمات التصيد الاحتيالي من أكثر الأساليب شيوعاً بين مجرمي الإنترنت نظراً لفاعليتها وسهولة تنفيذها. يستغل المهاجمون الثقة في العلامات التجارية الشهيرة، خاصة خلال الأحداث البارزة أو إطلاق المنتجات الجديدة لجمع بيانات حساسة مثل كلمات المرور ومعلومات الدفع، ويستخدمون تقنيات متقدمة مدعومة بالذكاء الاصطناعي لإنشاء رسائل بريد إلكتروني خالية من الأخطاء، ما يجعل اكتشافها صعباً. ومن أبرز الطرق المستخدمة: استغلال إطلاق المنتجات الجديدة: حيث يتم إغراء الضحايا بعروض مزيفة للحصول على معلوماتهم. الإعلانات المدفوعة: حيث تُستخدم إعلانات خبيثة تظهر كمحتوى شرعي على محركات البحث، ورسائل البريد الإلكتروني: عبر تقليد رسائل من علامات تجارية موثوقة. لوحماية نفسك، كُنْ حذراً عند التعامل مع الروابط والعروض غير الموثوقة، وتحقق دائماً من مصدر الرسائل والإعلانات قبل تقديم أي معلومات شخصية أو مالية.

تُعدّ هجمات التصيد الاحتيالي إحدى أكثر الطرق استخداماً من قِبل مجرمي الإنترنت بسبب بساطتها وفاعليتها، فوفقاً لنائب الرئيس ومدير الأبحاث في شركة الأبحاث والاستشارات التقنية فورستر (Forrester) جوزيف بلانكينشيب (Joseph Blankenship)، فإن المحتالين غالباً ما يستخدمون الحيل النفسية لجعل المستخدمين يتخذون إجراءات قد لا يتخذونها عادة، مستغلين رغبتهم في أن يكونوا مفيدين أو غريزتهم في فعل ما يخبرهم به مدرائهم، ومن المرجّح أن تشتد وتيرة هذه الهجمات مع كل حدث بارز أو إطلاق منتج لإحدى الشركات التكنولوجية الكبرى.

يستغل مجرمو الإنترنت مصداقية العلامات التجارية الاستهلاكية الموثوقة، فتصبح عناوين الأخبار المتعلقة بالحدث أو المنتج الجديد فرصة بالنسبة لهم لجمع بيانات وتفاصيل تسجيل الدخول ومعلومات الدفع، أو إقناع الضحايا بالشراء عبر موقع ويب مزيف، فكيف يستخدم مجرمو الإنترنت هذا النوع من الهجوم لاستهداف الضحايا؟ وما الذي يمكنك فعله لحماية بياناتك؟

ما هي أبرز طرق الاحتيال التي تستغل أسماء العلامات التجارية الموثوقة؟

تزداد صعوبة اكتشاف العديد من عمليات التصيد الاحتيالي التي تستغل أسماء العلامات التجارية الموثوقة والشهيرة، بسبب استخدامها تكنولوجيا الذكاء الاصطناعي التوليدي، الذي أصبح قادراً على إنشاء رسائل بريد إلكتروني احتيالية بأكثر من 50 لغة بدقة، وخالية تقريباً من الأخطاء النحوية والإملائية، ما يجعلها تتجاوز مرشحات البريد العشوائي.

كما أن استخدام التكنولوجيا نفسها أصبح أكثر سهولة في تصميم شعارات الشركات المعروفة بدقة كبيرة لجعلها تبدو حقيقية، فبحسب تقرير التصيد الاحتيالي لعام 2024 الذي تصدره شركة الأمن الرقمية زي سكيلر (Zscaler)، فإن شركة مايكروسوفت تُعدّ إحدى أكثر العلامات التجارية التي تُقلّد منتجاتها، حيث تستهدفها نحو 43.1% من عمليات التصيد الاحتيالي التي يجريها مجرمو الإنترنت.

اقرأ أيضاً: نصائح لكشف رسائل التصيد الاحتيالي التي كتبها الذكاء الاصطناعي

وبسبب هذه الوفرة في وجود الأدوات المستخدمة في إنشاء عمليات التصيد الاحتيالي، ظهر العديد من الأنواع والتكتيكات التي يستخدمها مجرمو الإنترنت لاستهداف ضحاياهم، مستغلين في ذلك شهرة الشركات والعلامات التجارية المرتبطة منتجاتها بحياتهم، ومن ضمن هذه الطرق:

 استغلال إطلاق المنتجات الجديدة

غالباً ما تتمحور هجمات التصيد الاحتيالي حول إقناع الضحايا للكشف عن المعلومات والبيانات الحساسة، مثل كلمات المرور أو معلومات الحساب المصرفي، ويستغل المحتالون في ذلك الكثير من التكتيكات التي تذهب إلى أبعد من ذلك، فقد تصل إلى إجراء عمليات شراء مزيفة حقيقية عند بحث الضحية عن منتج ما أُطلق حديثاً، حيث يسارع مجرمو الإنترنت إلى استغلال الضجة المرتبطة بهذا المنتج.

فخلال فترة زمنية صغيرة جداً، يحصل مجرمو الإنترنت على الكثير من المعلومات والبيانات من الضحايا المحتملين، ووفقاً لباحثي شركة الأمن الرقمي كاسبرسكي (Kaspersky) الذين اكتشفوا سلسلة من عمليات الاحتيال المعقدة التي تخدع المستهلكين الذين يبحثون عن هاتف آيفون 16 للحصول على أموالهم وبياناتهم الشخصية، فإن عمليات الاحتيال تتم من خلال إغرائهم بالطلبات المسبقة والعروض الحصرية المبكرة والدعم الفني من خلال مواقع ويب مزيفة.

على سبيل المثال، وُجِد أن إحدى عمليات الاحتيال تغري المشترين للحصول على الهاتف من خلال الطلب المسبق بخصم يصل إلى نحو 40%، وذلك من خلال توجيههم إلى موقع ويب مصمم بعناية يعرض هواتف آيفون 16 الجديدة، مع الوعد بأنهم سيكونون أول مَن سيتمتّعون بالتكنولوجيا المتطورة التي تقدمها هذه الهواتف، ولكن بمجرد إتمام عملية الشراء سرعان ما يدرك المشتري أنه وقع ضحية لعملية خداع متقنة، ولكن الأمر الأكثر إثارة للقلق هو أن بياناته المالية ومعلوماته الشخصية تكون قد كُشفت ويمكن بيعها على الويب المظلم.

 استخدام الإعلانات المدفوعة

من خلال استخدام الإعلانات الخبيثة (Malvertising)، يبث مجرمو الإنترنت إعلانات حقيقية على محركات البحث مثل جوجل أو مايكروسوفت بينغ، والتي يمكن أن تظهر بعدة طرق عند البحث كمحتوى مدعوم أو بحروف صغيرة كإعلان. على سبيل المثال، قد يظهر للمستخدم الذي يبحث عن كيفية الاتصال بدعم شركة مايكروسوفت إعلان في أعلى نتائج البحث مرفقاً معه رقم مزيف للاتصال.

ومن ثَمَّ، بمجرد اتصال المستخدم بهذا الرقم، سيكون معرّضاً للوقوع ضحية، خاصة الأشخاص الذين ليست لديهم خبرة تقنية، فقد يستخدم مجرمو الإنترنت طرقاً نفسية للتلاعب بالضحية وإقناعه، ما قد يؤدي إلى كشفه عن معلومات حساسة مثل عنوان البريد الإلكتروني أو كلمة سر الحساب أو أي تفاصيل أخرى أكثر أهمية قد يستغلها المهاجم مباشرة أو لاحقاً في عملية تصيد أكثر إقناعاً، أو حتى بيعها لأطراف أخرى أكثر احترافية لاستخدامها في عملية تصيد احتيالي أكثر أهمية.

اقرأ أيضاً: ما هي هجمات التصيد الاحتيالي المراوغة؟ وكيف يمكن كشفها والتصدي لها؟

 رسائل البريد الإلكتروني من العلامات التجارية

من خلال إرسال رسائل بريد إلكتروني معدة بدقة وعناية مستغلة اسم العلامة التجارية لتقديم عروض تجديد منتج ما أو شرائه بسعر مغرٍ، وبمجرد الضغط على الرابط المرافق، تتحول إلى موقع ويب مزيف مصمم بعناية يطلب منك ملء بعض البيانات التي تتراوح من المعلومات العامة، مثل عنوان البريد الإلكتروني والبلد، إلى المعلومات الحساسة مثل رقم الحساب البنكي أو كلمة السر.

كيف تحمي نفسك من عمليات الاحتيال التي تستخدم أسماء العلامات التجارية؟

لتجنب الوقوع ضحية لعمليات الاحتيال التي تستخدم العلامات التجارية للشركات، التزم بالعديد من الاحتياطات بما في ذلك:

1- اشترِ من المواقع الرسمية: إذا أردت شراء منتج ما أو طلبه مسبقاً، افعل بذلك من خلال الموقع الرسمي للمنتج مثل آبل أو مايكروسوفت، وتجنّب النقر على الروابط المرفقة في رسائل البريد الإلكتروني الترويجية بغض النظر عن مدى جاذبية الصفقة.

2- كُنْ متشككاً في الصفقات التي تبدو جيدة جداً لدرجة يصعب تصديقها: إذا كان العرض يبدو جيداً لدرجة يصعب تصديقه مثل خصم 50%، فمن المحتمل أن يكون عملية احتيال.

3- تحقق من عناوين الويب والبريد الإلكتروني: تحقق دائماً من أن عنوان موقع الويب يبدأ بـ https:// ويطابق اسم الشركة أو العلامة التجارية.

4- لا تشارك المعلومات الشخصية: كُنْ حذراً من أي موقع ويب أو رسالة بريد إلكتروني تطلب منك معلوماتك الحساسة، مثل تفاصيل الحساب البنكي أو كلمات المرور أو البيانات الشخصية.

5- تحقق من عروض المنتجات الجديدة: إذا سمعت عن عرض خاص لمنتج فابحث عن الأمر في موقع الشركة الرسمي أو قنواته الرسمية في منصات التواصل الاجتماعي.

6- أبلِغ عن العروض المشكوك فيها: إذا تلقيت رسالة بريد إلكتروني تتحدث عن منتج ما وتأكدت أنه مزيف، فأبلغ عنه من خلال تصنيفه بريداً عشوائياً للمساعدة على حماية المستخدمين الآخرين من الوقوع ضحية لعملية الاحتيال.

7- تفعيل ميزات الحماية: من خلال تفعيل ميزة المصادقة الثنائية أو أي ميزة أمان أخرى متوفرة، لإضافة طبقة إضافية من الأمان إلى حساباتك خاصة المرتبطة بطرق الدفع.

اقرأ أيضاً: كيف يستخدم القراصنة تطبيق واتساب لاستهداف ضحاياهم؟ وكيف تتجنب ذلك؟

ماذا تفعل إذا وقعت ضحية لعملية احتيال تستخدم اسم علامة تجارية موثوقة؟

تعتمد الخطوات التالية على نوع المعلومات والبيانات التي شاركتها، على سبيل المثال:

  • إذا قدمت تفاصيل تسجيل الدخول إلى خدمة دعم مزيفة فغيّرها فوراً.
  • اتصل بخدمة دعم العملاء في البنك الذي تتعامل معه في حالة مشاركة تفاصيل حسابك البنكي، للإبلاغ عن الحادث وطلب تغيير البيانات على الفور.
  • تواصل مع الجهة التي حدثت عبرها عملية الاحتيال، اعتماداً على مكان وكيفية حدوث عملية الاحتيال. على سبيل المثال، إذا كانت عملية الاحتيال بدأت عبر إحدى منصات التواصل الاجتماعي، فأبلِغ عبر هذه الوسيلة، أو إذا واجهت عملية احتيال مع خدمة توصيل، أخبر القائمين عليها بما حدث، كما يمكنك أيضاً تقديم تقرير للسلطات للمساعدة على استعادة أموالك.
  • إذا نقرت على رابط عبر الويب أو رسالة بريد إلكتروني، فهناك احتمال أن يكون المحتال قد حاول تثبيت برامج ضارة على جهازك، لذا من الجيد تشغيل برنامج مكافحة الفيروسات وإجراء فحص شامل للجهاز لمزيد من التحقق.
  • راقب من كثب حساباتك البنكية وحساباتك عبر الإنترنت للحصول على أي إشارة لعملية احتيال جارية، فقد يستغل بعض المجرمين المعلومات التي حصلوا عليها بعد فترة طويلة من الزمن لإنجاح العملية.

المحتوى محمي