مديرك أم محتال؟ احتيال متخفٍ بأوامر من مديرك في العمل

تلقيت رسالة من مديرك أو زميلك في العمل يطلب منك “إصلاح مشكلة” بطريقة غير متوقعة؟ احذر من المحتالين! كيف تحمي نفسك وشركتك من هجوم محتمل؟

تلقيت رسالة من مديرك أو زميلك في العمل يطلب منك

تخيل أنك تلقيت مكالمة أو رسالة من مديرك المباشر – أو ربما حتى من رئيس الشركة بأكملها. ويُحذرك من حدوث موقف سيئ. ويتسبب هذا الموقف في فرض غرامات أو بعض الخسائر المالية الأخرى للشركة، ويسبب مشكلة كبيرة لقسمك، واحتمال فصلك شخصيًا من العمل. يتصبب العرق البارد إلى أسفل عمودك الفقري، لكن لا تزال هناك فرصة لإنقاذ اليوم! بالطبع، سيتعين عليك الإسراع وتنفيذ بعض الأشياء التي لا تفعلها عادة، لكن كل شيء سيكون على ما يرام…

انتظر لحظة وخذ بعض الأنفاس العميقة. هناك احتمال بنسبة 99% أن تكون حالة الطوارئ هذه مختلقة بالكامل وأن الأشخاص الموجودين على الخط محتال. إذن كيف تتعرف على هذا الهجوم وتحمي نفسك؟

تحليل الهجوم

تأتي هذه المخططات بعشرات الأشكال. قد يصف المحتالون مشكلات مختلفة تواجهها الشركة، اعتمادًا على البلد؛ مع الإشارة إلى مشاركة الجهات التنظيمية أو الشرطة أو شركاء الأعمال الرئيسيين؛ واقتراح جميع أنواع الطرق لحل المشكلة. ومع ذلك، هناك عدد من النقاط الأساسية، عوامل نفسية حاسمة، يستحيل شن الهجوم بدونها. ويمكن استخدام هذه العوامل للتعرف على الهجوم.

  1. سلطة الرئيس أو الثقة البسيطة في شخص تعرفه. طور معظم الأشخاص الآن مقاومة للطلبات الغريبة من الغرباء، سواء كان ذلك مفتش شرطة أخذ فكرة التواصل عبر الرسائل الفورية أو موظف بنك يشعر بالقلق شخصيًا بشأن سلامتك. هذا المخطط مختلف: يبدو أن الشخص الذي يقترب من الضحية شخص تعرفه إلى حد ما وشخص مهم إلى حد ما في ذلك الوقت. ويختار المحتالون في الغالب الملف الشخصي لمدير تنفيذي كطُعم. أولاً، يمتلك السلطة، وثانيًا، من المحتمل أن تكون الضحية تعرف هذا الشخص، لكن ليس بشكل جيد بما يكفي لاكتشاف الاختلافات الحتمية في أسلوب الكلام أو الكتابة. ومع ذلك، هناك اختلافات في هذا المخطط حيث ينتحل المحتالون شخصية زميل عمل من قسم ذي صلة، مثل المحاسبة أو الشؤون القانونية.
  2. إعادة التوجيه إلى جهة خارجية. في الحالات الأكثر بدائية، يكون “زميل العمل” أو “المدير” الذي يتواصل معك هو أيضًا الشخص الذي تتلقى منه طلبًا ماليًا. ومع ذلك، في أغلب الأحيان، بعد الاتصال الأولي، يقترح عليك “المدير” مناقشة تفاصيل الأمر مع مقاول خارجي على وشك التواصل معك. واعتمادًا على تفاصيل المخطط، يمكن تقديم هذا “الشخص المعين” على أنه موظف في سلطة إنفاذ القانون أو موظف في الضرائب، أو موظف في بنك، أو مدقق حسابات، وما إلى ذلك – طالما أنه لا يتعين عليه التظاهر بأنه شخص تعرفه الضحية. وسيطلب منك “المدير” تقديم أقصى قدر من المساعدة إلى “الشخص المعين” والتأكد من عدم تأخير التحدث معه. ومع ذلك، فإن المخططات الأكثر تفصيلاً، مثل تلك التي سُرقت فيها 25 مليون دولار بعد اجتماع فيديو مزيف، قد تجعل المحتالين يتظاهرون بأنهم موظفون في الشركة طوال الوقت.
  3. الاستعجال. يجب أن يكون الطلب عاجلاً، حتى لا نعطي الضحية أي وقت للتوقف وتحليل الموقف. “يتم إجراء التدقيق غدًا”، “وصل الشركاء للتو”، “يتم تحصيل المبلغ بعد ظهر هذا اليوم”… باختصار، يجب أن تتصرف الآن. ويُجري المحتالون غالبًا هذا الجزء من المحادثة عبر الهاتف ويطلبون من الضحية عدم إغلاق الخط حتى يتم تحويل الأموال.
  4. السرية المطلقة. ولمنع أي شخص من التدخل في الأمر، يشير “المدير” في وقت مبكر من العملية إلى الضحية أن مناقشة الموضوع مع أي شخص ممنوع منعًا باتًا لأن الكشف عنه سيؤدي إلى عواقب وخيمة. وقد يقول المحتال إنه ليس لديه أي شخص آخر يثق به، أو أن بعض الموظفين الآخرين مجرمون أو غير موالين للشركة. وسيحاول بشكل عام منع الضحية من التحدث إلى أي شخص حتى يتم تلبية مطالبه.
مثال على رسالة بريد إلكتروني احتيالية من مدير مزيف

مثال على رسالة بريد إلكتروني احتيالية من مدير مزيف

أهداف الهجوم

حسب وظيفة الضحية ومستوى دخله، قد يسعى الهجوم إلى تحقيق أهداف مختلفة. وإذا فوضت الشركة الضحية لتنفيذ معاملات مالية، فسيحاول المحتالون إقناعه بدفع مبلغ سري عاجل إلى بعض البائعين، مثل مكتب محاماة للمساعدة في حل المشكلات – أو مجرد تحويل أموال الشركة إلى “حساب آمن”.

سيتم استهداف الموظفين الذين لا يتعاملون في الأموال من خلال الهجمات التي تسعى للحصول على بيانات الشركة، مثل كلمات المرور للأنظمة الداخلية، أو أموالهم الخاصة. وقد يتوصل المحتالون إلى عشرات القصص الدرامية التي تتراوح بين تسرب بيانات المحاسبة الذي يتسبب في تعريض حساب الضحية للخطر إلى الحاجة إلى إبقاء الفجوة النقدية للشركة مغلقة حتى يتم الانتهاء من عملية التدقيق. وعلى أية حال، سيُطلب من الضحية استخدام أمواله بطريقة ما: تحويلها إلى حساب آخر، أو دفع ثمن بطاقات الهدايا أو القسائم، أو سحبها وإعطائها إلى “شخص موثوق به”. ولتحقيق قدر أكبر من الإقناع، قد يَعدُ المحتالون الضحية بتعويض سخي مقابل نفقاته وجهوده، لكن في وقت لاحق.

مستوى مقنع من التفاصيل

سهّلت منشورات وسائل التواصل الاجتماعي والعديد من تسريبات البيانات على المحتالين شن هجمات شخصية معدة بعناية. ويمكنهم العثور على الأسماء الكاملة للضحية ومديره المباشر والرئيس التنفيذي والموظفين في الإدارات ذات الصلة، مثل المحاسبة، إلى جانب أسماء الأقسام الدقيقة؛ والبحث عن صور لهؤلاء الأفراد لإنشاء ملفات تعريف مقنعة للمراسلة الفورية؛ وحتى عينات صوتية، إذا لزم الأمر، لإنشاء مقاطع صوتية مزيفة بعمق. وإذا كانت هناك أموال كبيرة على المحك، فقد يستثمر المحتالون وقتًا كبيرًا في جعل العرض مقنعًا قدر الإمكان. وفي بعض الحالات، كان المهاجمون يعرفون حتى مواقع أقسام الشركة داخل المباني ومواقع مكاتب الموظفين الفردية.

الجانب الفني للهجوم

تتضمن المخططات المتطورة مثل هذه دائمًا تقريبًا مكالمة هاتفية من المحتالين. ومع ذلك، تأتي “المكالمة الأولية من المدير” أيضًا في شكل بريد إلكتروني أو رسالة فورية. وفي الإصدارات الأبسط من الهجوم، ينشئ المحتالون فحسب حساب مراسلة فورية أو بريد إلكتروني جديد باسم المدير، وفي الحالات الأكثر تعقيدًا، يخترقون البريد الإلكتروني الخاص بالشركة أو الحسابات الشخصية. ويسمى هذا هجوم BEC (اختراق البريد الإلكتروني الخاص بالعمل).

بالنسبة للمكالمات الهاتفية، غالبًا ما يستخدم المحتالون خدمات انتحال الأرقام أو يحصلون على نسخة غير قانونية من بطاقة SIM – ثم يعرض معرف المتصل الخاص بالضحية رقم الهاتف العام للشركة أو حتى رقم مديره.

قد تستخدم الجهات الخبيثة مولدات صوت عميق، لذا لا يمكن أن يضمن الصوت المألوف على الطرف الآخر مصداقية المتصل. وقد تستخدم هذه المخططات أيضًا مكالمات الفيديو، حيث يكون وجه المتصل مزيفًا بشكل عميق أيضًا.

حماية نفسك من المحتالين

أولاً وقبل كل شيء، يمثل الاهتمام والشجاعة للتحقق من المعلومات على الرغم من تهديدات المحتالين شيئين يمكن أن يحمياك من هذا النوع من الهجمات.

خذ الأمور ببطء ولا داعي للذعر. يهدف المحتالون إلى إحداث اختلال في توازنك. حافظ على هدوئك وتحقق جيدًا من كل الحقائق. وحتى لو أصر الطرف الآخر على عدم إنهاء المكالمة، يمكنك دائمًا التظاهر بانقطاع المكالمة. وسيوفر لك هذا بعض الوقت لإجراء المزيد من التحقق من الحقائق.

انتبه إلى عنوان المرسل وهاتفه واسم المستخدم. إذا كنت معتادًا على مراسلة مديرك عبر البريد الإلكتروني، لكنك فجأة تتلقى رسالة فورية باسمه من رقم غير مألوف، فقد حان الوقت لتنتبه. وإذا كنت تتحدث دائمًا عبر تطبيق مراسلة فورية، وتلقيت رسالة جديدة لكن لا يوجد سجل، فهذا يعني أن شخصًا ما يستخدم حسابًا تم إنشاؤه حديثًا – وهذه علامة تحذير كبيرة. وللأسف، يستخدم مجرمو الإنترنت أحيانًا عناوين بريد إلكتروني مزيفة، يصعب التمييز بينها وبين العناوين الحقيقية، أو يستخدمون حسابات بريد إلكتروني أو مراسلة فورية مُخترَقة. ويجعل كل هذا اكتشاف التزوير أكثر صعوبة.

انتبه للتفاصيل الصغيرة. إذا اتصل بك شخص تعرفه وطلب شيئًا غريبًا، فهل هناك أي شيء في الموقف يخبرك أن هذا الشخص قد يكون محتالًا؟ هل تبدو رسائل البريد الإلكتروني منه غير عادية بعض الشيء؟ هل يستخدم أشكالًا غير معتادة من الكلام؟ هل تخاطبان بعضكما البعض عادةً بالأسماء الأولى، لكنه يستخدم أسلوب مخاطبة رسميًا؟ حاول أن تسأله عن شيء لا يعرفه سوى الشخص الحقيقي.

خذ حذرك إذا تلقيت طلبًا غير عادي. إذا طلب منك مديرك أو زميلك في العمل بشكل عاجل أن تفعل شيئًا غير عادي، وأن تحتفظ بالأمر سرًا، فهذا دائمًا ما علامة على عملية احتيال. ولذلك، من الأهمية بمكان أن تتحقق من المعلومات التي تحصل عليها وتتأكد من هوية الطرف الآخر. وأقل ما يمكنك فعله هو الاتصال بهذا الشخص باستخدام قناة اتصال مختلفة. ومن الأفضل التحدث شخصيًا، لكن هذا ليس احتمالًا، اتصل برقم مكتبه أو منزله الموجود في دليل هاتفك، أو أدخل هذا الرقم يدويًا، لكن لا تتصل بآخر رقم وارد لتجنب معاودة الاتصال بالمحتالين. استخدم أي قنوات اتصال أخرى متاحة. ربما يكون رقم الهاتف الذي اتصل بك – حتى لو كان الرقم الحقيقي لمديرك أو زميلك في العمل الذي حفظته في دليل هاتفك – قد تعرض للاختراق من خلال تبديل بطاقة SIM أو سرقة الهاتف البسيطة.

تحقق مع زملائك في العمل. على الرغم من مطالبتك “بالحفاظ على سرية الأمر بأكمله”، فاعتمادًا على طبيعة الطلب، لا يضر التحقق من صحة المعلومات مع زملائك في العمل. وإذا تلقيت ما يبدو أنها رسالة من شخص في قسم المحاسبة، فاتصل بأشخاص آخرين في القسم ذاته.

حذر زملائك في العمل وسلطات إنفاذ القانون. إذا تلقيت مثل هذه الرسالة، فهذا يعني أن المحتالين يستهدفون مؤسستك وزملاءك في العمل. وإذا لم تنجح حيلهم معك، فسيحاولون مع القسم التالي. حذر زملاءك في العمل، وحذر قسم الأمان، وأبلغ الشرطة عن محاولة الاحتيال.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!