كيف تبدو رسالة Microsoft الحقيقية
قبل أن تتمكن من اكتشاف المزيف، تحتاج إلى معرفة كيف يبدو الأصلي. تشترك رسائل Microsoft الحقيقية في عدد من السمات التي ظلت ثابتة لسنوات.
يأتي عنوان المرسل دائماً من نطاق تملكه Microsoft. الأكثر شيوعاً هي @microsoft.com و@email.microsoft.com و@accountprotection.microsoft.com و@microsoftonline.com. لا نسخة شبيهة بواصلة، ولا إصدار .net أو .xyz، ولا نطاق فرعي ينتهي في مكان آخر.
المطبعية رسمية ومتسقة. تستخدم Microsoft Segoe UI عبر منتجاتها. المسافات محكمة، والشعارات واضحة، والتخطيط لا يتبدل بين الفقرات. لا إلحاح صارخ، ولا سطور موضوع بأحرف كبيرة كاملة، ولا عدادات تنازلية.
تصل رسائل إعادة تعيين كلمة المرور فقط إذا طلبتها أنت. توجّهك تنبيهات الأمان لتسجيل الدخول إلى صفحة حسابك، وليس للنقر على زر داخل الرسالة. المرفقات لقضايا الحساب غير موجودة فعلياً. Microsoft لن ترسل لك ملف DOCX أو HTML وتطلب منك فتحه للتحقق من أي شيء.
العلامة الأولى: نطاق المرسل هو @outlook-support.com وليس @microsoft.com
هذا هو الفحص الأسرع. انظر إلى عنوان المرسل الكامل، وليس فقط الاسم المعروض. يمكن أن يقول الاسم المعروض أي شيء. يكتب المهاجمون "Microsoft Account Team" في حقل From، لكن عنوان البريد الإلكتروني الحقيقي يقبع خلفه ويقول الحقيقة.
الحيل الشائعة التي ستراها في 2026:
- outlook-support.com (النطاق الحقيقي هو outlook.com بدون واصلة)
- microsoft-security.net (الحقيقي يستخدم .com وليس .net)
- microsoft-teams.net أو teams-microsoft.com
- office365-login.com، office-365.xyz
- accountprotection-microsoft.com (الحقيقي في الاتجاه المعاكس)
- no-reply@outlook.support (امتدادات النطاق الجديدة تُستغل أولاً)
في Outlook للحاسوب المكتبي، انقر على اسم المرسل لتوسيع العنوان الكامل. في Gmail على الويب، انقر على السهم الصغير أسفل المرسل لفتح الرؤوس الكاملة. على الهاتف المحمول، اضغط باستمرار على اسم المرسل. إذا كانت الرسالة من @microsoft-account-service.io أو أي شيء مشابه، احذفها.
العلامة الثانية: "سيُقفَل حسابك خلال 24 ساعة"
لا تعلّق Microsoft الحسابات في 24 ساعة عبر تهديد بالبريد الإلكتروني. تنبيهات الأمان الحقيقية تقرأ أشبه بـ "رصدنا تسجيل دخول من موقع جديد، إذا لم يكن ذلك أنت، قم بتأمين حسابك هنا." المزيفة تقرأ كـ "إجراء فوري مطلوب: تم تعليق اشتراك Microsoft 365 الخاص بك بسبب نشاط غير معتاد. قم بالتحقق خلال 24 ساعة أو سيحدث إغلاق دائم."
الإلحاح هو أقدم حيلة في التصيد الاحتيالي لأنها تنجح. يدفع الساعة المتسارعة الناس للنقر قبل التفكير. أي رسالة Microsoft تجمع موعداً نهائياً وعاقبة مخيفة وزراً أزرقاً كبيراً يشير إلى خارج microsoft.com هي تصيد احتيالي حتى يثبت العكس.
إذا كنت قلقاً من أن التنبيه قد يكون حقيقياً، أغلق الرسالة وانتقل مباشرة إلى account.microsoft.com. اكتبها في متصفحك بنفسك. سجّل الدخول. أي أحداث أمنية حقيقية ستكون بانتظارك في علامة تبويب الأمان. إذا لم يكن هناك شيء، فالرسالة كانت مزيفة.
العلامة الثالثة: إعادة تعيين كلمة مرور لم تطلبها
إذا ظهرت رسالة إعادة تعيين كلمة مرور ولم تنقر على "نسيت كلمة المرور"، تعامل معها على أنها معادية. التفسيران الواقعيان كلاهما سيء لك. إما أن شخصاً ما يحاول اختراق حسابك وأُرسل رمز إعادة تعيين حقيقي، أو أن الرسالة مزيفة تماماً والرابط يؤدي إلى فخ بيانات اعتماد.
في كلتا الحالتين، لا تنقر على رابط إعادة التعيين في الرسالة. افتح علامة تبويب متصفح جديدة وانتقل إلى account.microsoft.com. سجّل الدخول. توجّه إلى الأمان، ثم نشاط تسجيل الدخول. ستلاحظ كل محاولة حديثة وعنوان IP والبلد وما إذا كانت نجحت. إذا رأيت محاولات لم تُجرها أنت، قم بتغيير كلمة مرورك من ذلك المتصفح الموثوق وقم بتشغيل المصادقة الثنائية إذا لم تكن مُفعَّلة بالفعل.
لا تُدخل رمز إعادة التعيين من رسالة مشبوهة في أي شيء. يُرسل المهاجمون أيضاً رسائل نصية أو مكالمات متابعة يتظاهرون فيها بأنهم دعم Microsoft طالبين هذا الرمز. هكذا تحدث عمليات الاستيلاء على الحسابات.
العلامة الرابعة: مرفقات في رسائل "أمان الحساب"
لا ترسل Microsoft مرفقات لحل مشاكل الحساب. لا ملف DOCX لـ "التحقق من حسابك". لا PDF لـ "مراجعة النشاط الأخير". لا ملف HTML لـ "تأكيد الهوية". لا ZIP يحتوي فاتورة لإلغاء قفل Teams.
مرفقات HTML خطيرة بشكل خاص. يرسلها المهاجمون لأن فلاتر البريد الإلكتروني تسمح بها في الغالب، وعندما تفتح إحداها، تعرض صفحة تسجيل دخول Microsoft مزيفة كاملة داخل متصفحك. يعرض شريط العنوان مسار ملف محلي، مما يجعله يشعر بالموثوقية. كل ما تكتبه يُرسَل إلى خادم المهاجم.
إذا وصلت رسالة بعلامة تجارية Microsoft مع أي مرفق يتعلق بحسابك أو الأمان أو تسجيل الدخول أو الاشتراك، فهذا وحده كافٍ لحذفها. المرفقات Microsoft المشروعة الوحيدة التي ستراها هي فواتير للخدمات المدفوعة، وحتى ذلك الحين، الفاتورة عادةً رابط لصفحة الفوترة الخاصة بك، وليس ملفاً.
العلامة الخامسة: يبدو HTML مختلفاً قليلاً
يسرق المهاجمون قوالب بريد Microsoft الإلكتروني، لكنهم نادراً ما يصلون كل التفاصيل. بمجرد أن تعرف ما تبحث عنه، تبرز رسالة Microsoft المزيفة بوضوح.
ضبابية الشعار دليل شائع. شعار Microsoft ذو المربعات الأربعة هو ناقل في الرسائل الحقيقية، لذا يظل حاداً بأي حجم. غالباً ما تستخدم الرسائل المزيفة نسخة JPG تبدو ضبابية، خاصة على شاشة retina أو 4K. في بعض الأحيان تكون ألوان المربعات الأربعة مختلفة قليلاً، أحمر معتم بدلاً من الأحمر الصحيح لـ Microsoft.
الخطوط دليل آخر. رسائل Microsoft الحقيقية تستخدم Segoe UI مع احتياطي إلى Arial. الرسائل المزيفة تُثبّت أحياناً Times New Roman أو Helvetica، وهو ما يبدو خاطئاً بجانب شعار Microsoft. محاذاة الأزرار عادةً ما تكون بعيدة بمقدار 2 أو 3 بكسل. زر الحث على اتخاذ إجراء يجلس بعيداً قليلاً جهة اليسار أو اليمين. ألوان التدرج على الأزرار قريبة لكن غير مطابقة للأزرق الصحيح للعلامة التجارية.
افتح رسالة Microsoft حقيقية في علامة تبويب أخرى وضعهما جنباً إلى جنب. المزيفة تكشف عن نفسها في ثوانٍ.
العلامة السادسة: الروابط لا تشير إلى نطاقات microsoft.com
قبل النقر على أي رابط في رسالة Microsoft، حوّم عليه. في عملاء البريد الإلكتروني للحاسوب المكتبي، تظهر الوجهة الحقيقية في أسفل يسار نافذة متصفحك أو في تلميح قرب المؤشر. على الهاتف المحمول، اضغط باستمرار على الرابط لرؤية معاينة دون فتحه.
روابط Microsoft الحقيقية تنتهي في مجموعة صغيرة من النطاقات المعروفة:
- login.microsoftonline.com
- login.live.com
- account.microsoft.com
- portal.office.com وportal.azure.com
- teams.microsoft.com، outlook.live.com، onedrive.live.com
الرسائل المزيفة تستخدم نطاقات تقارب لكنها ليست تماماً. microsoft-login-verify.com، office365-support.xyz، login-microsoft.online، teams-invite.app، microsoftonline-verify.com. أي نطاق يضيف كلمات مثل "verify" أو "support" أو "secure" أو "confirm" حول Microsoft هو معادٍ تقريباً دائماً. Microsoft الحقيقية لا تحتاج هذه الكلمات، فهي تملك الاسم.
إذا ذهب الرابط عبر مختصر مثل bit.ly أو t.co أو tinyurl، تعامل معه على أنه غير آمن بصرف النظر عما تقوله الرسالة. Microsoft لا تختصر روابطها الخاصة في الاتصالات الرسمية. لمزيد من المعلومات، انظر كيف تتعرف على ما إذا كان موقع ويب عملية احتيال.
العلامة السابعة: أخطاء نحوية وترجمة
ليس مجرد أخطاء إملائية. يشغّل المهاجمون حملات تصيد احتيالي بلغات عديدة ويترجمون القوالب آلياً إلى العربية والإنجليزية وغيرهما. ينتج عن ذلك جمل تشعر بأنها مبتورة الزاوية. يلاحظها الناطقون الأصليون فوراً، حتى لو لم يتمكنوا دائماً من تفسير السبب.
أمثلة ستراها:
- "من فضلك للتحقق من حسابك فوراً." (أسلوب لغوي خاطئ)
- "تم تحديد حساب Microsoft teams الخاص بك." (تكبير متضارب)
- "لاحظنا محاولة تسجيل دخول غير معتادة على حسابك." (نحو خاطئ)
- "يُرجى تأكيد المعلومات أدناه." (صياغة إقليمية)
- "في حال عدم الامتثال سيتم حظر حسابك بشكل دائم."
تُوظّف Microsoft كتّاباً وتمرّر كل رسالة للعملاء عبر مراجعة. الرسائل الحقيقية نحوياً نظيفة، ومتسقة في النبرة، ولا تستخدم أبداً عبارات مثل "برجاء التكرم بالرد" أو "سيترتب على عدم الامتثال". إذا كانت الرسالة تبدو وكأنها تُرجمت من لغة أخرى بواسطة برنامج، فقد كان ذلك كذلك.
ماذا تفعل إذا نقرت على الرابط
النقر على الرابط وحده ليس نهاية العالم. معظم صفحات التصيد الاحتيالي تحتاج منك إدخال بيانات اعتماد قبل حدوث أي ضرر حقيقي. أغلق علامة التبويب فوراً. لا تكتب أي شيء في الصفحة.
قم بتشغيل فحص سريع للفيروسات على جهازك. Windows Defender مناسب لهذا، أو أداة الأمان الحالية لديك. بعض صفحات التصيد الاحتيالي تحاول أيضاً تحميل JavaScript ضار أو دفع إشعارات متصفح "انقر للتحقق". راجع دليل حماية ClickFix لهجوم كابتشا المزيف الذي يتبع التصيد الاحتيالي لـ Microsoft في الغالب.
ثم انتقل مباشرة إلى account.microsoft.com، وسجّل الدخول، وتحقق من صفحة نشاط تسجيل الدخول. ابحث عن أي شيء لا تتعرف عليه. إذا بدا كل شيء طبيعياً، فمن المحتمل أنك بخير. قم بتغيير كلمة مرورك على أي حال إذا لم تكن 100 بالمئة متأكداً أنك لم تكتبها في أي مكان. راحة البال تستحق خمس دقائق.
ماذا تفعل إذا أدخلت كلمة مرورك
تصرف بسرعة. قد يكون المهاجم داخل حسابك بالفعل. إليك الترتيب المهم:
- قم بتغيير كلمة مرورك من جهاز موثوق بالانتقال مباشرة إلى account.microsoft.com. استخدم كلمة مرور جديدة لم تستخدمها في أي مكان آخر.
- قم بتشغيل أو إعادة تعيين المصادقة متعددة العوامل. إذا كانت المصادقة الثنائية مُفعَّلة بالفعل، أعد تعيينها في حال كان المهاجم قد سجّل جهازه.
- أبطل جميع الجلسات النشطة. تحت الأمان، هناك خيار "تسجيل الخروج في كل مكان". استخدمه. يطرد هذا المهاجم حتى لو سرق رمز جلسة.
- تحقق من قواعد إعادة التوجيه. هذه الخطوة التي يفوّتها الجميع تقريباً. يضيف المهاجمون قاعدة إعادة توجيه تلقائية إلى Outlook حتى تذهب كل رسالة واردة جديدة أيضاً إليهم بصمت. افتح إعدادات Outlook، وانتقل إلى البريد، ثم إعادة التوجيه، واحذف أي شيء لم تعدّه أنت. تحقق أيضاً من قواعد البريد الوارد لأي قاعدة تنقل الرسائل إلى العناصر المحذوفة أو RSS.
- راجع نشاط الحساب الأخير للمستندات التي تم تنزيلها والرسائل المرسلة وطرق الدفع المضافة.
- قم بتغيير نفس كلمة المرور في أي مكان آخر استخدمتها. إذا كانت كلمة مرور Microsoft الخاصة بك هي أيضاً كلمة مرور البنك، فمصرفك في خطر. قم بتغيير كل شيء.
إذا تعرّض حساب العمل للتصيد الاحتيالي، أخبر فريق تكنولوجيا المعلومات فوراً. لا تنتظر. كلما أسرعوا في تعطيل الجلسات عبر المستأجر، قلّت الأضرار.
تفعيل المصادقة الثنائية المقاومة للتصيد الاحتيالي على حساب Microsoft
ليست جميع طرق المصادقة الثنائية متساوية ضد التصيد الاحتيالي. إليك الترتيب لعام 2026:
- مفتاح الأمان (YubiKey، Google Titan، Feitian). مقاوم للتصيد الاحتيالي بالتصميم. يتحقق المفتاح من النطاق قبل تسجيل الدخول، لذا صفحة microsoft-login.com المزيفة لا تستطيع خداعه.
- Microsoft Authenticator مع مطابقة الأرقام. جيد. تكتب رقماً من صفحة تسجيل الدخول في التطبيق، مما يوقف معظم هجمات القصف بالدفع.
- Passkeys. مدعومة الآن على حسابات Microsoft. استخدمها إذا كنت مرتاحاً معها.
- رموز SMS. الملاذ الأخير. أفضل من لا شيء لكنها عرضة لهجمات اختطاف شريحة SIM.
قم بإعداده على account.microsoft.com/security. انقر على خيارات الأمان المتقدمة، ثم أضف مفتاح أمان أو تطبيق مصادقة. يستغرق حوالي 3 دقائق ويمنع تقريباً كل محاولة تصيد احتيالي.
احجب مواقع تصيد Microsoft قبل النقر
SafeBrowz إضافة متصفح مجانية لـ Chrome وFirefox وEdge تحجب صفحات تسجيل الدخول المزيفة تلقائياً. تتعرف على 500+ علامة تجارية بما في ذلك Microsoft وApple وGoogle وAmazon وPayPal وغيرها، كلها تُحجَب تلقائياً عند محاولة صفحة انتحال هويتها. يعمل تحليل محتوى AI بأكثر من 100 لغة ويكتشف نطاقات التصيد الاحتيالي الجديدة في اللحظة التي تصبح فيها حية، حتى تلك التي لم تُدرج بعد في أي قائمة حجب. مجاني إلى الأبد، لا حاجة لحساب.