تسوية البريد الإلكتروني للأعمال: التعريف والأنواع والأمثلة

جدول المحتويات إخفاء
    1. فهم تسوية البريد الإلكتروني للأعمال
  1. كيف يتم عمل BEC؟
    1. # 1. استطلاع
    2. # 2. انتحال 
    3. # 3. التصيد
    4. # 4. استغلال
  2. ما هو الهدف الرئيسي من BEC؟
  3. ما هي أنواع BEC؟
    1. # 1. الاحتيال على الرئيس التنفيذي
    2. # 2. الغش الفاتورة
    3. # 3. تسوية الحساب 
    4. # 4. انتحال صفة المحامي
    5. # 5. سرقة البيانات
  4. من هي أهداف BEC الاحتيال؟
    1. # 1. الشركات الكبيرة
    2. # 2. الشركات الصغيرة والمتوسطة (SMBs)
    3. # 3. وكالات الحكومة
    4. # 4. منظمات غير ربحية
    5. # 5. فرادى
  5. ما هو BEC مقابل EAC؟
  6. ما هي الأنواع الأربعة الرئيسية لاختراق البريد الإلكتروني؟
    1. # 1. المأجورون البريد الإلكتروني القائم على كلمة المرور
    2. # 2. انتحال البريد الإلكتروني المأجورون
    3. # 3. المأجورون إعادة توجيه البريد الإلكتروني
    4. # 4. المأجورون اعتراض البريد الإلكتروني
  7. ما هي تكلفة البريد الإلكتروني للنشاط التجاري؟
  8. مثال على تسوية البريد الإلكتروني للأعمال
  9. الاحتيال عبر البريد الإلكتروني للأعمال
  10. هجوم اختراق البريد الإلكتروني للأعمال
  11. أدوات تسوية البريد الإلكتروني للأعمال
    1. # 1. أدوات جمع البريد الإلكتروني
    2. # 2. أدوات الخداع
    3. # 3. البرمجيات الخبيثة
    4. # 4. أدوات تتبع البريد الإلكتروني
    5. # 5. تقنيات الهندسة الاجتماعية
  12. مقالات ذات صلة
  13. مراجع حسابات

ذكرت Sky Cloud أن مكتب التحقيقات الفيدرالي قد استلمها 21,832 شكاوى BEC ، مع الخسائر المقدرة التي يبلغ مجموعها أكثر من بـ2.7 مليار دولار العام الماضي. يحدث اختراق البريد الإلكتروني للأعمال (BEC) في جميع أنحاء العالم والإحصاءات المتزايدة لهذه الجريمة تنذر بالخطر. يحدث BEC عندما يدخل أحد المتطفلين إلى حساب بريد إلكتروني حقيقي للشركة ويستخدمه لخداع المستلم للقيام بشيء يساعد المتسلل. في معظم هجمات BEC ، يتظاهر المهاجم بأنه مسؤول تنفيذي رفيع المستوى أو بائع موثوق به ويرسل بريدًا إلكترونيًا يبدو حقيقيًا. يطلب البريد الإلكتروني من المستلم القيام بشيء ما ، مثل تحويل الأموال أو تقديم معلومات حساسة أو تنزيل ملف به برامج ضارة. لسوء الحظ ، تبدو هذه الرسائل الإلكترونية مقنعة ومعقدة ، ونتيجة لذلك ، يمكن للأفراد والشركات أن يخسروا الكثير من المال. لذلك ، تحتاج كل شركة إلى اتخاذ تدابير أو أدوات أمان قوية للبريد الإلكتروني لإيقاف هجوم BEC أو التسوية.

تتضمن الوسيلة للقيام بذلك استخدام المصادقة ذات العاملين وتشفير البريد الإلكتروني وبرامج التدريب للموظفين لمساعدتهم على اكتشاف وتجنب عمليات التصيد الاحتيالي.

فهم تسوية البريد الإلكتروني للأعمال

الغرض من تسوية البريد الإلكتروني للأعمال (BEC) هو الوصول إلى المعلومات الشخصية أو الخاصة بالمجموعة أو الموارد المالية عن طريق انتحال شخصية شركة أو مؤسسة شرعية عبر البريد الإلكتروني. في هجوم BEC ، عادةً ما يرسل المتسلل بريدًا إلكترونيًا احتياليًا يتظاهر بأنه شخص أو كيان موثوق به ، مثل مدير الشركة أو المورد أو العميل.

قد يستخدم المهاجم أساليب مختلفة لإقناع المستلم باتخاذ إجراء محدد ، مثل تحويل الأموال أو الكشف عن معلومات حساسة أو النقر فوق ارتباط أو مرفق ضار. قد يتم صياغة البريد الإلكتروني بعناية ليبدو شرعيًا ، وقد يستخدم أيضًا تقنيات الهندسة الاجتماعية لاستغلال نقاط الضعف البشرية.

يصعب اكتشاف هجمات BEC لأنها غالبًا ما تستخدم تقنيات هندسة اجتماعية متطورة لخداع الموظفين للاعتقاد بأن البريد الإلكتروني حقيقي. تتضمن بعض الاختلافات الشائعة لهجمات BEC الاحتيال في الفواتير ، وتحويل كشوف المرتبات ، والاحتيال على الرئيس التنفيذي ، من بين أمور أخرى. لذلك ، يتعين على الشركات استخدام إجراءات أمان قوية للبريد الإلكتروني ، مثل المصادقة ذات العاملين وتصفية البريد الإلكتروني ، لحماية نفسها من هجمات BEC. يجب عليهم أيضًا تعليم موظفيهم حول مخاطر التصيد الاحتيالي وهجمات الهندسة الاجتماعية. بالإضافة إلى ذلك ، يجب أن يكون لدى الشركات سياسات وإجراءات للتحقق من صحة أي طلب للحصول على معلومات حساسة أو معاملات مالية

كيف يتم عمل BEC؟

غالبًا ما تكون هجمات BEC معقدة للغاية ويمكن أن يكون من الصعب اكتشافها ، لأنها غالبًا ما تعتمد على تكتيكات الهندسة الاجتماعية والخطأ البشري بدلاً من نقاط الضعف الفنية. للحماية من هجمات BEC ، يجب على المؤسسات تنفيذ بروتوكولات أمان قوية ، مثل المصادقة متعددة العوامل ، فضلاً عن توفير برامج التدريب والتوعية لموظفيها لمساعدتهم على التعرف على هجمات BEC وتجنبها. يعد اختراق البريد الإلكتروني للأعمال (BEC) نوعًا من الجرائم الإلكترونية التي تنطوي على استخدام رسائل البريد الإلكتروني الاحتيالية لخداع الأفراد داخل المؤسسة لتنفيذ إجراءات تفيد المهاجم. تتضمن هجمات BEC عادةً الخطوات التالية:

# 1. استطلاع

يجري المهاجم بحثًا عن المنظمة المستهدفة ، عادةً من خلال تكتيكات الهندسة الاجتماعية ، لتحديد الأفراد الرئيسيين وأدوارهم داخل المنظمة.

# 2. انتحال 

ينشئ المهاجم بريدًا إلكترونيًا احتياليًا يبدو أنه من مصدر موثوق ، مثل مسؤول تنفيذي رفيع المستوى داخل المؤسسة أو مورد أو بائع. تم تصميم البريد الإلكتروني ليبدو شرعيًا وقد يتضمن تفاصيل مثل اسم الهدف والمسمى الوظيفي ومعلومات أخرى ذات صلة.

# 3. التصيد

يرسل المهاجم البريد الإلكتروني الاحتيالي إلى شخص واحد أو أكثر داخل المؤسسة ، ويطلب عادةً منهم أداء مهمة مثل النقر فوق ارتباط ضار ، أو تحويل الأموال إلى حساب معين ، أو تقديم معلومات حساسة.

# 4. استغلال

إذا وقع الهدف في عملية الاحتيال ، فسيقومون بتزويد المهاجم عن غير قصد بالمعلومات أو الوصول الذي يحتاجون إليه لتنفيذ الهجوم. على سبيل المثال ، إذا طلب المهاجم تحويلاً برقيًا ، فقد يزود الهدف المهاجم بتفاصيل بنكية أو معلومات حساسة أخرى ، والتي يمكن استخدامها بعد ذلك لإعادة توجيه الأموال إلى حساب المهاجم.

ما هو الهدف الرئيسي من BEC؟

الهدف الرئيسي من تسوية البريد الإلكتروني للأعمال (BEC) هو خداع الأفراد داخل المؤسسة لأداء الإجراءات التي تفيد المهاجم. عادة ما يكون الهدف النهائي للهجوم هو تحقيق مكاسب مالية ، على الرغم من أن المهاجمين قد يكونون مهتمين أيضًا بسرقة معلومات حساسة أو الوصول إلى أنظمة مهمة.

غالبًا ما تُستخدم تقنيات الهندسة الاجتماعية ، مثل رسائل البريد الإلكتروني الاحتيالية ، في هجمات BEC لجعل الموظفين يقومون بأشياء تبدو وكأنها مشروعة ولكنها في الواقع تساعد المهاجم. على سبيل المثال ، قد يرسل المهاجم بريدًا إلكترونيًا يبدو أنه من مسؤول تنفيذي رفيع المستوى داخل مؤسسة ، ويطلب إجراء تحويل بنكي إلى حساب معين. إذا وقع الموظف في عملية الاحتيال ، فقد يقوم عن غير قصد بتحويل الأموال إلى حساب المهاجم ، مما يؤدي إلى خسارة مالية للمنظمة.

يمكن أن تجني هجمات BEC للمهاجمين الكثير من المال لأنها يمكن أن تؤدي إلى إرسال مبالغ كبيرة من الأموال إلى حساباتهم. قد يكون من الصعب أيضًا اكتشاف الهجمات لأنها غالبًا ما تستخدم تقنيات الهندسة الاجتماعية والأخطاء البشرية بدلاً من العيوب الفنية. لهذا السبب ، من المهم للمؤسسات أن يكون لديها بروتوكولات أمنية قوية وبرامج تدريب وتوعية لموظفيها لمساعدتهم على التعرف على هجمات BEC وتجنبها.

ما هي أنواع BEC؟

هناك عدة أنواع من هجمات اختراق البريد الإلكتروني للأعمال (BEC) ، ولكل منها خصائصه وطرق تنفيذه. فيما يلي بعض أكثر أنواع هجمات BEC شيوعًا:

# 1. الاحتيال على الرئيس التنفيذي

في هذا النوع من الهجوم ، يتظاهر المهاجم بأنه مسؤول تنفيذي رفيع المستوى في الشركة ، مثل الرئيس التنفيذي أو المدير المالي ، ويرسل بريدًا إلكترونيًا إلى موظف يطلب منه القيام بشيء ما ، مثل نقل الأموال إلى حساب معين.

# 2. الغش الفاتورة

في هذا الهجوم ، يتظاهر المهاجم بأنه مورد أو بائع ويرسل إلى الموظف بريدًا إلكترونيًا يطلب فيه الدفع على فاتورة لم يتم دفعها. قد يتضمن البريد الإلكتروني فاتورة مزورة أو طلبًا للحصول على معلومات دفع محدثة.

# 3. تسوية الحساب 

في هذا النوع من الهجوم ، يدخل المهاجم إلى حساب البريد الإلكتروني للموظف ويستخدمه لإرسال رسائل بريد إلكتروني مزيفة إلى موظفين آخرين في نفس الشركة. عادةً ما تطلب رسائل البريد الإلكتروني هذه من الموظفين الآخرين تحويل الأموال أو تقديم معلومات حساسة.

# 4. انتحال صفة المحامي

في هذا النوع من الهجوم ، يتظاهر المهاجم بأنه محامٍ أو ممثل قانوني ويرسل بريدًا إلكترونيًا إلى موظف يطلب منه القيام بشيء مثل تحويل الأموال إلى حساب معين أو تقديم معلومات حساسة.

# 5. سرقة البيانات

في هذا النوع من الهجوم ، يتمكن المهاجم من الوصول إلى المعلومات الحساسة ، مثل بيانات اعتماد تسجيل الدخول أو المعلومات المالية ، من خلال بريد إلكتروني احتيالي أو وسائل أخرى. يمكن للمهاجم بعد ذلك استخدام هذه المعلومات لتحقيق مكاسب مالية أو لإجراء مزيد من الهجمات.

غالبًا ما تكون هجمات BEC معقدة للغاية ويصعب اكتشافها لأنها تعتمد على الهندسة الاجتماعية والأخطاء البشرية بدلاً من العيوب الفنية. لهذا السبب ، من المهم للمؤسسات أن يكون لديها بروتوكولات أمنية قوية وبرامج تدريب وتوعية لموظفيها لمساعدتهم على التعرف على هجمات BEC وتجنبها.

من هي أهداف BEC الاحتيال؟

يمكن أن تستهدف عمليات الاحتيال المتعلقة بالبريد الإلكتروني للأعمال (BEC) مجموعة واسعة من الأفراد والمؤسسات ، على الرغم من أنها تركز عادةً على الشركات والكيانات الأخرى التي تجري معاملات مالية بانتظام. تتضمن بعض الأهداف الشائعة لعمليات الاحتيال BEC ما يلي:

# 1. الشركات الكبيرة

تستهدف عمليات الاحتيال BEC أيضًا الشركات الكبيرة ، والتي قد يكون لها هياكل وعمليات مالية معقدة يمكن استخدامها ضدها.

# 2. الشركات الصغيرة والمتوسطة (SMBs)

نظرًا لضوابط الأمن المتساهلة عمومًا والافتقار إلى موظفي تكنولوجيا المعلومات والأمن المتخصصين ، غالبًا ما تكون الشركات الصغيرة والمتوسطة هدفًا لعمليات الاحتيال BEC. قد تكون هذه الشركات أكثر عرضة لأساليب الهندسة الاجتماعية وأشكال أخرى من جرائم الإنترنت.

# 3. وكالات الحكومة

يمكن أيضًا استخدام حيل BEC لأخذ الأموال من الوكالات الحكومية ، خاصة تلك التي تتعامل مع الأموال أو المعلومات الحساسة.

# 4. منظمات غير ربحية

المنظمات غير الهادفة للربح هي أيضًا أهداف محتملة لعمليات الاحتيال BEC ، لا سيما تلك التي تتعامل مع مبالغ كبيرة من المال أو معلومات حساسة.

# 5. فرادى

بينما تستهدف عمليات الاحتيال BEC عادةً الشركات والمؤسسات والأفراد. على سبيل المثال ، قد يرسل المهاجم بريدًا إلكترونيًا احتياليًا إلى فرد يتظاهر بأنه فرد من العائلة أو صديق يحتاج إلى مساعدة مالية.

تجعل الهندسة الاجتماعية والخطأ البشري من الصعب اكتشاف عمليات الاحتيال في BEC. لتجنب الاحتيال BEC ، يجب على الأشخاص والمؤسسات إنشاء عمليات أمنية قوية وإجراء مبادرات التدريب والتوعية.

ما هو BEC مقابل EAC؟

يعد BEC (اختراق البريد الإلكتروني للأعمال) و EAC (تسوية حساب البريد الإلكتروني) نوعين متشابهين ولكن متميزين من الهجمات الإلكترونية التي تتضمن وصولاً غير مصرح به إلى حسابات البريد الإلكتروني بغرض تحقيق مكاسب مالية.

تتضمن هجمات BEC عادةً استخدام تكتيكات الهندسة الاجتماعية لخداع الموظفين لتحويل الأموال أو الكشف عن معلومات حساسة للمهاجم. قد ينتحل المهاجم شخصية شخص موثوق به ، مثل الرئيس التنفيذي أو البائع ، من أجل خداع الضحية. غالبًا ما تكون هجمات BEC مستهدفة بشكل كبير وقد تتضمن استطلاعًا مكثفًا لجمع معلومات حول المنظمة المستهدفة.

بعد الحصول على حق الوصول ، قد يستخدم المهاجم الحساب للتصيد الاحتيالي أو سرقة الهوية أو المعاملات المالية غير القانونية.

تستخدم هجمات BEC الهندسة الاجتماعية لإقناع الضحايا بإكمال أنشطة محددة ، بينما تتطلب هجمات EAC الوصول غير المصرح به إلى حساب البريد الإلكتروني وإدارته. كلاهما قد يكون ضارا للشركات والأفراد. المصادقة متعددة العوامل والتدريب على الوعي الأمني ​​يمكن أن يمنع ويخفف كلا نوعي الهجمات.

ما هي الأنواع الأربعة الرئيسية لاختراق البريد الإلكتروني؟

هناك عدة أنواع من عمليات اختراق البريد الإلكتروني ، ولكن فيما يلي أربعة أنواع رئيسية:

# 1. المأجورون البريد الإلكتروني القائم على كلمة المرور

في هذا النوع من الاختراق ، يتمكن المهاجم من الوصول إلى حساب بريد إلكتروني عن طريق تخمين أو سرقة كلمة مرور المستخدم. يمكن للمهاجمين الحصول على كلمات مرور بعدة طرق ، مثل التصيد الاحتيالي أو البرامج الضارة أو الهندسة الاجتماعية.

# 2. انتحال البريد الإلكتروني المأجورون

هنا ، يرسل المهاجم بريدًا إلكترونيًا يبدو أنه من مصدر شرعي مثل بنك أو وكالة حكومية. ومع ذلك ، هو في الواقع احتيالية. يمكن استخدام هذا لخداع الضحية للتخلي عن معلومات حساسة أو لشن المزيد من الهجمات.

# 3. المأجورون إعادة توجيه البريد الإلكتروني

في هذا النوع من الاختراق ، يقوم المهاجم بإعداد إعادة توجيه البريد الإلكتروني إلى حساب بريد إلكتروني مختلف دون علم المستخدم. يسمح هذا للمهاجم بقراءة رسائل البريد الإلكتروني الخاصة بالضحية والرد عليها دون علمه.

# 4. المأجورون اعتراض البريد الإلكتروني

في هذا النوع من الاختراق ، يعترض المهاجم رسائل البريد الإلكتروني لأن الضحية ترسلها أو تستقبلها. يفعلون ذلك عن طريق اختراق شبكة الضحية أو باستخدام هجوم Man-in-the-Middle (MitM).

ما هي تكلفة البريد الإلكتروني للنشاط التجاري؟

يمكن أن تختلف تكلفة هجوم اختراق البريد الإلكتروني للأعمال (BEC) بشكل كبير اعتمادًا على عدة عوامل. قد يشمل ذلك حجم المنظمة ومقدار الأموال المسروقة ومدة الهجوم. يقول مركز شكاوى جرائم الإنترنت (IC3) التابع لمكتب التحقيقات الفيدرالي (FBI) أنه بين عامي 2016 و 2019 ، تسببت هجمات BEC في خسائر تزيد عن 26 مليار دولار. هذا كثير جدًا إذا سألتني.

في بعض الحالات ، يمكن أن تكون الخسائر من هجوم BEC صغيرة نسبيًا ، مثل بضعة آلاف من الدولارات. ومع ذلك ، في حالات أخرى ، يمكن أن تكون الخسائر أكبر من ذلك بكثير. على سبيل المثال ، في عام 2019 ، حُكم على رجل ليتواني بالسجن لمدة خمس سنوات لدوره في مخطط BEC الذي احتال على شركتين تقنيتين بأكثر من 100 مليون دولار.

بالإضافة إلى الخسائر المالية المباشرة من هجوم BEC ، يمكن أن تكون هناك تكاليف غير مباشرة كبيرة ، مثل تكلفة التحقيق في الهجوم وإصلاحه ، وفقدان الإنتاجية ، وتلف السمعة ، وخطر الغرامات التنظيمية والإجراءات القانونية.

تحتاج الشركات إلى اتخاذ خطوات لوقف هجمات BEC. يتضمن ذلك وضع ضوابط أمنية قوية ، وتدريب الموظفين وبرامج التوعية ، والتحقق من جميع طلبات الدفع والتغييرات في معلومات الدفع من خلال قنوات متعددة.

مثال على تسوية البريد الإلكتروني للأعمال

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

لنفترض أن المدير التنفيذي للشركة اسمه جون سميث ، وعنوان بريده الإلكتروني هو [البريد الإلكتروني محمي]. يقوم المهاجم بإنشاء حساب بريد إلكتروني مزيف بعنوان مشابه لعنوان John ، مثل [البريد الإلكتروني محمي]، باستخدام حرف "r" متشابه المظهر بدلاً من "i". ثم يرسل المهاجم بريدًا إلكترونيًا إلى محاسب الشركة ، يطلب منه تحويل 50,000 دولار إلى الحساب المصرفي للبائع ، مدعيا أنها دفعة عاجلة يجب سدادها على الفور.

يبدو البريد الإلكتروني شرعيًا ، ويقوم المحاسب ، الذي لا يشك في أي شيء ، بتحويل الأموال إلى حساب البائع. ثم يسحب المهاجم الأموال ويختفي ، تاركًا الشركة 50,000 دولار. هذا مجرد مثال واحد على كيفية عمل هجمات BEC ، ويمكن أن تتخذ العديد من الأشكال ، مثل عمليات التصيد الاحتيالي أو الفواتير المزيفة. من المهم أن تكون الشركات على دراية بهذه الأنواع من الهجمات وأن تتخذ خطوات لحماية نفسها ، مثل تطبيق المصادقة متعددة العوامل وتدريب الموظفين على إدراك مخاطر BEC.

الاحتيال عبر البريد الإلكتروني للأعمال

خداع البريد الإلكتروني للأعمال (BEC) هو نوع من الهجمات الإلكترونية التي تنطوي على انتحال هوية كيان تجاري شرعي لخداع الآخرين لتحويل الأموال أو تقديم معلومات حساسة أو تنفيذ بعض الإجراءات. إليك كيفية عمل عملية احتيال BEC النموذجية:

  • عادةً ما يدخل المهاجم إلى حساب البريد الإلكتروني للموظف عن طريق التصيد الاحتيالي أو عن طريق اختراق شبكة الشركة.
  • ينظر المهاجم إلى البريد الإلكتروني للموظف لمعرفة كيفية قيام الشركة بأعمالها ، مثل أسماء البائعين ، والمبالغ المالية التي يتم تحويلها عادةً ، ومتى يتم الدفع عادةً.
  • ثم ينتحل المهاجم شخصية تنفيذية رفيعة المستوى ، مثل الرئيس التنفيذي أو المدير المالي أو مدير العمليات ، ويرسل بريدًا إلكترونيًا إلى الموظف المسؤول عن المعاملات المالية ، مثل المحاسب أو أمين الصندوق.
  • يوجه البريد الإلكتروني الموظف لإجراء دفعة عاجلة للبائع أو المقاول ، وغالبًا ما يستخدم فاتورة مزيفة أو مستندات أخرى تبدو شرعية.
  • قد يستخدم البريد الإلكتروني الاستعجال أو الخوف أو السلطة للضغط على الموظف لإجراء الدفع بسرعة ، دون التشكيك في الطلب.
  • يتبع الموظف التعليمات لأنه يعتقد أن البريد الإلكتروني حقيقي. غالبًا ما يعني هذا إرسال مبالغ كبيرة من المال إلى حساب مزيف يتحكم فيه المهاجم.
  • ثم يسحب المهاجم الأموال ويختفي ، مما يترك الشركة خارج المال ويحتمل أن يضر بسمعتها.

هجوم اختراق البريد الإلكتروني للأعمال

هجوم اختراق البريد الإلكتروني للأعمال (BEC) هو نوع من الهجمات الإلكترونية التي تستهدف الشركات من خلال انتحال شخصية مدير تنفيذي أو موظف في الشركة لخداع الآخرين لإرسال الأموال أو الكشف عن معلومات حساسة أو القيام ببعض الإجراءات. غالبًا ما يحدث بالطريقة التالية ؛

  • أولاً ، يجري المهاجم بحثًا عن الشركة المستهدفة ويكتشف من هم الرئيس التنفيذي والمدير المالي والمديرين التنفيذيين الآخرين رفيعي المستوى.
  • ثانيًا ، يقوم المهاجم بعد ذلك بإنشاء حساب بريد إلكتروني مزيف أو اختراق حساب بريد إلكتروني حالي يخص أحد الموظفين الرئيسيين.
  • يرسل المهاجم بريدًا إلكترونيًا تم إنشاؤه بعناية إلى موظف آخر في الشركة ، وعادة ما يكون شخصًا ما في قسم المالية أو المحاسبة. يبدو أن البريد الإلكتروني يأتي من المدير التنفيذي وقد يستخدم لغة ونبرة متسقة مع أسلوب اتصال المسؤول التنفيذي.
  • يطلب البريد الإلكتروني من الموظف إرسال الكثير من الأموال إلى حساب خارجي أو تقديم معلومات حساسة مثل سجلات الموظفين أو بيانات العميل أو الملكية الفكرية.
  • قد يستخدم البريد الإلكتروني الاستعجال أو الخوف أو السلطة للضغط على الموظف للامتثال للطلب دون سؤال.
  • يتابع الموظف الطلب لأنه يعتقد أن البريد الإلكتروني حقيقي. يقوم بتحويل الأموال أو يعطي المعلومات حسب التعليمات.
  • يقوم المهاجم بعد ذلك بسحب الأموال أو استخدام المعلومات لتحقيق مكاسب خاصة به ، تاركًا الشركة بدون أموال وربما الإضرار بالعمل التجاري.

أدوات تسوية البريد الإلكتروني للأعمال

عادةً ما تستخدم هجمات اختراق البريد الإلكتروني للأعمال (BEC) تقنيات الهندسة الاجتماعية ولا تحتاج إلى أدوات خاصة أو برامج ضارة. يمكن أن تساعد هذه الأدوات والأساليب المحتالين في BEC ، ولكن الهندسة الاجتماعية غالبًا ما تكون أكثر أدواتهم فعالية. يجب أن تستخدم الشركات المصادقة ذات العاملين ، وفحص البريد الإلكتروني ، والتصيد الاحتيالي ، والتدريب على الهندسة الاجتماعية لمنع هجمات BEC. فيما يلي بعض الأدوات التي استخدمها المهاجمون لاختراق البريد الإلكتروني للأعمال ؛

# 1. أدوات جمع البريد الإلكتروني

أول أداة في قائمة أدوات تسوية الأعمال هي أداة تجميع البريد الإلكتروني. يمكن لبرنامج تجميع البريد الإلكتروني الزحف إلى مواقع الويب والوسائط الاجتماعية ومصادر أخرى لعناوين البريد الإلكتروني. يمكن أن تساعد هذه الأدوات المهاجمين في تحديد الأهداف المحتملة وإنشاء قوائم بعناوين البريد الإلكتروني لاستهدافها في عمليات احتيال BEC الخاصة بهم.

# 2. أدوات الخداع

يمكن للمهاجمين استخدام أدوات الانتحال لإنشاء عناوين بريد إلكتروني مزيفة يبدو أنها تأتي من مصدر شرعي. تتيح هذه الأدوات للمهاجم تغيير عنوان البريد الإلكتروني "من" ليبدو وكأنه من موظف مستهدف.

# 3. البرمجيات الخبيثة

قد يستخدم محتالو BEC البرامج الضارة للوصول إلى شبكة الهدف أو البريد الإلكتروني. قد يستخدم المهاجمون راصدات لوحة المفاتيح لسرقة أسماء المستخدمين وكلمات المرور أو أدوات الوصول عن بُعد للتحكم في كمبيوتر الهدف.

# 4. أدوات تتبع البريد الإلكتروني

قد يستخدم المهاجمون أدوات تتبع البريد الإلكتروني لمراقبة التسليم وقراءة حالة رسائل البريد الإلكتروني الاحتيالية الخاصة بهم. يمكن أن يساعد ذلك المهاجمين في تحديد الضحايا المحتملين الذين من المرجح أن يقعوا في عمليات الاحتيال التي يقومون بها.

# 5. تقنيات الهندسة الاجتماعية

آخر أدوات اختراق البريد الإلكتروني للأعمال أو الهجوم على قائمتنا هي تقنية الهندسة الاجتماعية. تعتمد حيل BEC بشكل كبير على أساليب الهندسة الاجتماعية ، مثل انتحال الهوية والإلحاح والسلطة. قد يستخدم المهاجمون تقنيات الهندسة الاجتماعية لخداع الأهداف للكشف عن معلومات حساسة أو تحويل الأموال.

مراجع حسابات

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً