Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

الأمان عبر الإنترنت في موسم الضرائب: ما الذي يريده مجرمو الإنترنت ومن يستهدفونهم أكثر من غيرهم. هل هذا أنت؟

رسم توضيحي يظهر جهاز كمبيوتر محمولاً به مستندات ضريبية على الشاشة، ومستندات ورقية تطير في مجلد يحمل علامة "الضريبة"

في مشهد المخاطر الحالي، أصبحت هجمات التصيد الاحتيالي، مثل الموت والضرائب، أمراً لا مفر منه. بالنسبة لممثلي المخاطر ذوي الدوافع المالية، فإن ضغط المواعيد النهائية والتبادل المحموم للنماذج والمستندات الذي يحدث خلال موسم الضرائب يخلق فرصة جذابة لنشر حملات التصيد الاحتيالي التي تستهدف البيانات عالية المخاطر من ملايين الأفراد والشركات المتوترة والمشتتة.

على الرغم من أن الجميع يمكن أن يكونوا هدفًا للتصيد الاحتيالي في موسم الضرائب، هناك مجموعات معينة من الأشخاص أكثر عرضة للخطر من غيرهم. تشمل الأهداف الرئيسية الأفراد الذين قد يكونون أقل اطلاعاً على أساليب مشاركة هيئة عوائد الضرائب - حاملي البطاقة الخضراء، وأصحاب الأعمال الصغيرة، ودافعي الضرائب الجدد الذين تقل أعمارهم عن 25 عاماً، ودافعي الضرائب الأكبر سناً الذين تزيد أعمارهم عن 60 عاماً.

يمسح تقرير التحليل الذكي للمخاطر بموسم الضرائب هذا التكتيكات والتقنيات والإجراءات (TTPs) التي يستخدمها ممثلو المخاطر في الأقسام التالية:

  • يكشف التحليل الذكي للمخاطر من Microsoft عن حملة تصيد احتيالي لموسم الضرائب لعام 2024، حيث يُجرى وصف تفاصيل تقنية التصيد الاحتيالي الجديدة لموسم الضرائب باستخدام الإغراءات التي تتنكر في شكل مستندات متعلقة بالضرائب مقدمة من أصحاب العمل.
  • ينتحل ممثلو المخاطر صفة معالجي دفع الضرائب في رسائل البريد الإلكتروني التصيدية، والتي تصف كيف لاحظ التحليل الذكي للمخاطر من Microsoft ممثلي المخاطر باستخدام شعارات معالج دفع الضرائب الفيدرالية التابعة لجهات خارجية.
  • ما يريده مجرمو الإنترنت في وقت الضرائب، حيث نحدد الأنواع المختلفة من البيانات عالية المخاطر التي تستهدف عادةً وقت الضرائب.
  • كيف يحصل مجرمو الإنترنت على بياناتك، حيث نصف موسم الضرائب - أكثر تقنيات انتحال بالهندسة الاجتماعية يستخدمها ممثلو المخاطر.
  • أفضل ممارسات الأمان عبر الإنترنت لموسم الضرائب، حيث نقدم أفضل الممارسات والنصائح القابلة للتنفيذ للبقاء يقظين ضد هجمات الانتحال بالهندسة الاجتماعية.

لاحظ التحليل الذكي للمخاطر من Microsoft بالفعل نشاط التصيد الاحتيالي في موسم الضرائب، بما في ذلك حملة من نهاية يناير 2024 باستخدام إغراءات متنكرة في شكل مستندات متعلقة بالضرائب مقدمة من أصحاب العمل.

توضح الأشكال التالية (1) إغراء البريد الإلكتروني للتصيد الاحتيالي، (2) موقع الويب الضار، و(3) والملفين التنفيذيين الضارين — البرامج الضارة — من هذه الحملة:

رسالة بريد إلكتروني للتصيد الاحتيالي في موسم الضرائب رصدها التحليل الذكي للمخاطر من Microsoft في يناير 2024.
الرسم التوضيحي 1: تحتوي رسالة البريد الإلكتروني للتصيد الاحتيالي على مُرفق HTML يوجه المستخدم إلى صفحة منتقل إليها مزيفة
لقطة شاشة لموقع ويب ضار
الرسم التوضيحي 2: نجح توجيه المستخدمين إلى صفحة الويب التي جعلها ممثلو المخاطر ضبابية عن عمد، وهي تقنية انتحال بالهندسة اجتماعية تهدف إلى زيادة احتمالية النقر. بمجرد نقر الأهداف فوق المطالبة "تنزيل المستندات"، تُثبت البرامج الضارة على أجهزة الكمبيوتر الخاصة بهم.
لقطة شاشة لمستكشف ملفات Windows تظهر ملفين في مجلد "البرامج": "deepvau", تطبيق
الرسم التوضيحي 3: جرى إسقاط ملف ضار قابل للتنفيذ يتمتع بقدرات سرقة المعلومات على جهاز الهدف. وبمجرد دخوله إلى البيئة، سيحاول جمع المعلومات بما في ذلك بيانات اعتماد تسجيل الدخول.

ينتحل ممثلو المخاطر صفة جهات رسمية

في حملات أخرى، لاحظت Microsoft ممثلي مخاطر يستخدمون صوراً مأخوذة من مواقع ويب معالجة دفع الضرائب الفيدرالية الشرعية التابعة لجهات خارجية في رسائل البريد الإلكتروني التصيدية الخاصة بها في محاولة للظهور بشكل مقنع.

على الرغم من أن رسائل البريد الإلكتروني هذه تبدو مشروعة، يجب على دافعي الضرائب أن يدركوا أن الكيانات الرسمية مثل هيئة عوائد الضرائب لا تبدأ الاتصال فيما يتعلق بالإقرارات الضريبية أو مدفوعات الضرائب عن طريق البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية.

في حالات نادرة، قد يستخدم مجرم الإنترنت المعلومات المسروقة لإجراء عمليات احتيال في استرداد الضرائب. في هذا المخطط بالذات، يقدم المجرمون إقراراً ضريبياً باسم الهدف ويطالبون باسترداد الأموال.1 ومع ذلك، فإن احتمالية نجاح هذا النهج منخفضة بالنظر إلى ضمانات مصلحة الضرائب الأمريكية. في النتيجة الأكثر ترجيحا، من المرجح أن يفعل مجرم الإنترنت الذي يصل إلى معلوماتك في وقت الضرائب ما سيفعله مجرم الإنترنت في أي وقت من السنة - البحث عن طرق لاستثمار تلك المعلومات. يمكن أن يشمل ذلك فتح بطاقة ائتمان باسمك، أو بيع البيانات أو الوصول إلى مجرم إلكتروني آخر، أو الوصول مباشرة إلى حسابك المصرفي لبدء تحويل الأموال، أو التسوق عبر الإنترنت.

فيما يلي، تُعرض أرقام (1) إغراء البريد الإلكتروني للتصيد الاحتيالي و(2) موقع المعالج الأصلي التابع لجهة خارجية:

تحتوي رسالة البريد الإلكتروني للتصيد الاحتيالي على صورة رأس معتمدة من IRS مأخوذة من موقع ويب أصلي لمعالج دفع تابع لجهة خارجية.
الرسم التوضيحي 4: تستخدم رسالة البريد الإلكتروني للتصيد الاحتيالي صورة رأس (معتمدة من IRS) مأخوذة من ACI Payments, Inc.، وهي شركة معالجة الدفع المدرجة في موقع IRS الإلكتروني.
لقطة شاشة لصفحة ويب باستخدام صورة رأس IRS معتمدة مأخوذة من موقع ويب فعلي لشركة ACI Payments, Inc
الرسم التوضيحي 5: مثال على كيفية إبراز صورة "Authorized IRS" الأصلية على الموقع الإلكتروني الفعلي لشركة ACI Payments, Inc..

ما يريده مجرمو الإنترنت في وقت الضرائب

خلال موسم الضرائب، تتدفق كميات هائلة من البيانات المالية وبيانات الهوية الحساسة ذهاباً وإياباً بين الأفراد والمنظمات مثل هيئة عوائد الضرائب وأنواع مختلفة من مقدمي الخدمات الضريبية، مثل برامج تقديم الضرائب أو العلامات التجارية لإعداد الضرائب أو شركات المحاسبة والضرائب المحلية إلى المالكين الفرديين.

تتضمن بعض البيانات الأكثر خطورة2 ما يلي:

  • الهوية: أرقام الضمان الاجتماعي، ورخصة القيادة أو معرف الدولة، وتفاصيل جواز السفر، وأرقام تعريف صاحب العمل (EIN)، وأرقام ملف التفويض المركزي (CAF)
  • الحسابات المالية: أرقام الحسابات المالية وأرقام بطاقات الائتمان والخصم (مع رمز الأمان المطلوب أو بدونه)
  • كلمات المرور والوصول: كلمات مرور البريد الإلكتروني وأرقام التعريف الشخصية (PIN) ورموز الوصول

فيما يتعلق بالمخاطر العامة الناتجة عن كنوز معلومات تعريف الشخصية التي يمكن العثور عليها في صناديق البريد الإلكتروني الشخصية للشخص العادي، يوضح خبير الجرائم الإلكترونية في التحليل الذكي للمخاطر من Microsoft ويس درون، "يمكن أن يكون الأشخاص مدخرين رقميين في صناديق البريد الإلكتروني الخاصة بهم، والمعلومات التي يحتفظون بها ذات قيمة كبيرة للمجرمين."

لا يقتصر هذا الخطر على وقت الضرائب فقط. يشير درون إلى أن حساب البريد الإلكتروني للشخص العادي يحتوي على مراسلات ومستندات من كل جانب من جوانب حياته الشخصية تقريباً، ويعد موسم الضرائب مجرد واحدة من العديد من المناسبات التي يُجرى فيها محاولة سرقتها.

يوضح درون: "سمها ما شئت، يتعلق الأمر بعنوان بريدك الإلكتروني، وإذا تمكن أحد عناصر المخاطر من الوصول إلى عنوان بريدك الإلكتروني، فيمكنه إعادة تعيين كلمات المرور لجميع حساباتك الأخرى."

المخاطر التي يتعرض لها الأفراد يمكن أن تصبح خطراً على الشركات أيضاً. وفقاً لدرون، إذا تمكن أحد عناصر المخاطر من الوصول إلى صندوق البريد الإلكتروني الخاص بالموظف، فيمكنه تثبيت برامج ضارة داخل بيئة صاحب العمل.

يقول درون: "نحن نتحدث الآن عن جميع أنواع المشاكل المحتملة". "الشيء الكبير هو اختراق البريد الإلكتروني للعمل، حيث سيبدؤون للتو في التعامل مع الموردين أو الأشخاص الذين تتعامل معهم. سيغيرون الأرقام الموجودة على الفواتير، ويرسلون فواتير مزورة، ويعيدون توجيه الأموال، وقد يكون ذلك مسعى مكلفاً للغاية."

كيف يحصل مجرمو الإنترنت على بياناتك

على الرغم من أن تقنيات التصيد الاحتيالي التي يستخدمها مجرمو الإنترنت ليست جديدة، تظل فعالة بشكل كبير. بغض النظر عن الاختلافات، فإن هجمات التصيد الاحتيالي ضد الأفراد خلال موسم الضرائب ستؤدي في المقام الأول إلى إحدى نتيجتين: تنزيل برامج سرقة المعلومات (نوع من برامج طروادة الضارة) أو إدخال المستخدمين بيانات اعتمادهم في الصفحات المقصودة المخادعة. وفي حالات أقل شيوعاً، قد يسعى المتصيدون إلى الوصول لتنزيل برامج الفدية.

تحاول حملات التصيد الاحتيالي في موسم الضرائب خداع المستخدمين للاعتقاد بأنهم يمثلون مصادر مشروعة، مثل أصحاب العمل وموظفي الموارد البشرية، أو هيئة عوائد الضرائب (IRS)، أو المنظمات ذات الصلة بالضرائب على مستوى الولاية، أو مقدمي الخدمات المتعلقة بالضرائب مثل المحاسبين وخدمات تحضير الضرائب (كثيراً ما تستخدم علامات تجارية وشعارات كبيرة وموثوقة).

تتضمن الأساليب الشائعة التي يستخدمها مجرمو الإنترنت لخداع أهدافهم انتحال الصفحات المقصودة للخدمات أو مواقع الويب الأصلية، واستخدام عناوين URL التي تبدو صحيحة بصرياً على الرغم من أنها ليست كذلك (نطاقات متجانسة)، وتخصيص روابط التصيد الاحتيالي لكل مستخدم.

يوضح درون، "السبب وراء استمرار حملات التصيد الاحتيالي في موسم الضرائب هذه في العمل - وهي تعمل منذ سنوات - هو أنه لا أحد يريد الحصول على شيء من هيئة عوائد الضرائب." يلاحظ درون أن تلقي الرسائل المتعلقة بالضرائب يمكن أن يسبب القلق بمجرد وصوله إلى البريد الوارد.

ويتابع قائلاً: "بالتأكيد لا يريد الأشخاص تفويت فرصة استرداد أموالهم أو سرقة الأموال المستردة منهم". "يستغل المجرمون هذه المخاوف والعواطف في انتحال الهندسة الاجتماعية لديهم لإثارة القلق، وخلق الرغبة في النقر بشكل عاجل وتنفيذ بما يتعين عليهم تنفيذه."

على الرغم من أن ممثلي المخاطر يستخدمون مجموعة متنوعة من الإغراءات التي تضم مؤسسات مختلفة، رسائل البريد الإلكتروني التصيدية تشترك في بعض السمات.

  • العنصر أ - إدراج علامة تجارية: ميزة مصممة لخفض دفاعاتك. يستخدم المجرمون العلامات التجارية التي تعرفها وتتوقع رؤيتها في هذا الوقت من العام، مثل علامة مصلحة الضرائب الأمريكية أو شركات وخدمات إعداد الضرائب.
  • العنصر ب - المحتوى العاطفي: أكثر إغراءات التصيد فعاليةً هي تلك التي تثير رسائلها المشاعر. خلال موسم الضرائب، يفترس المجرمون الأمل (ستحصل على مبلغ كبير وغير متوقع من المبالغ المستردة!) وكذلك الخوف (ستُعلق أموالك المستردة، أو ستفرض عليك عقوبة كبيرة).
  • العنصر ج - الاستعجال: بالنسبة لمجرم الإنترنت، فإن الاستعجال هو ما يدفع الأشخاص في كثير من الأحيان إلى التصرف بطرق لم يفعلوها لولا ذلك. مع الاستعجال، سيحدث عكس ما تريد أن يحدث أو لا يحدث إلا إذا تصرفت قبل الموعد النهائي.
  • العنصر د - النقر: سواء كان ذلك ارتباطاً أو زراً أو رمز الاستجابة السريعة، يريد المجرمون منك في النهاية النقر بعيداً عن صندوق الوارد الخاص بك والانتقال إلى موقع الويب الضار الخاص بهم.
يعرض الكمبيوتر المحمول مثالاً لرسالة بريد إلكتروني تصيدية مع أيقونات تشير إلى جوانب الصورة التي سيُجرى شرحها في المقالة.
الرسم التوضيحي 6: تسلط وسائل الشرح المكتوبة الضوء على بعض السمات المميزة لإغراء البريد الإلكتروني التصيدي.

إن أفضل دفاع ضد مجرمي الإنترنت، سواء في موسم الضرائب أو على مدار العام، هو التعليم والسلامة الإلكترونية الجيدة. التعليم يعني الوعي بالتصيد الاحتيالي - معرفة كيف تبدو محاولات التصيد الاحتيالي وما يجب فعله عند مواجهتها. تعني السلامة الإلكترونية الجيدة تنفيذ التدابير الأمنية الأساسية مثل المصادقة متعددة العوامل للحسابات المالية وحسابات البريد الإلكتروني.

مع اقتراب يوم الضرائب في الولايات المتحدة بداية من 15 أبريل، إليك بعض التوصيات الإضافية لمساعدة المستخدمين والمدافعين على البقاء يقظين ضد المخاطر التي تتمحور حول الضرائب.

7 طرق لحماية نفسك من التصيد الاحتيالي

يمكن أن يؤدي الوقوع في هجمة تصيد احتيالي إلى تسرب معلومات سرية، أو إصابة شبكات، أو مطالب مالية، أو بيانات تالفة، أو ما هو أسوأ من ذلك، لذا إليك كيفية منع حدوث ذلك.3
  • فحص عنوان البريد الإلكتروني للمرسل. هل كل شيء على ما يرام؟ قد يشير الحرف في غير مكانه أو التهجئة غير المعتادة إلى تزوير.
  • كن حذراً من رسائل البريد الإلكتروني التي تحتوي على تحيات عامة ("عزيزي العميل،" على سبيل المثال) والتي تطلب منك التصرف بشكل عاجل.
  • ابحث عن معلومات الاتصال بالمرسل التي يمكن التحقق منها. في حالة الشك، يُرجى عدم الرد. ابدأ بريداً إلكترونياً جديداً للرد بدلاً من ذلك.
  • لا ترسل أبداً معلومات حساسة عبر البريد الإلكتروني. إذا كان عليك نقل معلومات خاصة، فاستخدم الهاتف.
  • فكر مرتين قبل النقر على الارتباطات غير المتوقعة، خاصة إذا كانت ترشدك إلى تسجيل الدخول إلى حسابك. لتكون آمناً، يمكنك تسجيل الدخول من الموقع الرسمي بدلاً من ذلك.
  • تجنب فتح مرفقات البريد الإلكتروني من مرسلين غير معروفين أو أصدقاء لا يرسلون إليك عادةً مرفقات.
  • يمكنك تثبيت عامل تصفية التصيد الاحتيالي لتطبيقات البريد الإلكتروني الخاصة بك وتمكين عامل تصفية البريد العشوائي على حسابات البريد الإلكتروني الخاصة بك.

تمكين المصادقة متعددة العوامل (MFA)

هل تريد تقليل احتمالية الهجمات الناجحة على حساباتك؟ تشغيل المصادقة متعددة العوامل. تتطلب المصادقة متعددة العوامل، كما يوحي اسمها، عاملين أو أكثر للتحقق.

من خلال تمكين MFA، حتى لو حصل المهاجم على اسم المستخدم وكلمة المرور الخاصة بك، فلن يتمكن من الوصول إلى حساباتك ومعلوماتك الشخصية. يمثل اختراق أكثر من عامل مصادقة تحدياً كبيراً للمهاجمين لأن معرفة (أو اختراق) كلمة المرور لن تكون كافية للوصول إلى النظام. مع تمكين MFA (المصادقة متعددة العوامل)، يمكنك منع 99.9% من الهجمات على حساباتك.4

المقالات ذات الصلة

السلامة الإلكتروني الأساسية تمنع 99% من الهجمات

تظل السلامة الإلكتروني الأساسية هي أفضل طريقة للدفاع عن هويات المؤسسة وأجهزتها وبياناتها وتطبيقاتها وبنيتها التحتية وشبكاتها ضد 98% من جميع المخاطر عبر الإنترنت. اكتشف النصائح العملية في الدليل الشامل.

كسر اختراق البريد الإلكتروني التجاري

يقدم مات لوندي، خبير الجرائم الرقمية، أمثلة على اختراق البريد الإلكتروني الخاص بالعمل، ويوضح أحد أكثر أشكال الهجمات الإلكترونية شيوعاً وأكثرها تكلفة.

التغذية من اقتصاد الثقة: الاحتيال بالهندسة الاجتماعية

استكشف مشهداً رقمياً متطوراً حيث تمثل الثقة عملة وثغرة أمنية في الوقت نفسه. اكتشف أساليب الاحتيال في مجال الهندسة الاجتماعية التي يستخدمها المهاجمون عبر الإنترنت كثيراً، وراجع الاستراتيجيات التي يمكن أن تساعدك في تحديد مخاطر الهندسة الاجتماعية المصممة للتلاعب بالطبيعة البشرية والتغلب عليها.

متابعة الأمان من Microsoft