استغلال التصيد الاحتيالي في Google Cloud يصل إلى 3200 مؤسسة مع 9000 بريد إلكتروني

جديديمكنك الاستماع إلى مقالات فوكس نيوز الآن!

اكتشف مجرمو الإنترنت طريقة جديدة ذكية لإيصال رسائل البريد الإلكتروني التصيدية مباشرة إلى صندوق البريد الوارد

وبدلاً من انتحال العلامات التجارية، فإنهم يسيئون استخدام الأدوات السحابية الأصلية التي يثق بها الأشخاص بالفعل. يقول الباحثون الأمنيون إن المهاجمين اختطفوا مؤخرًا ميزة بريد إلكتروني مشروعة داخل Google Cloud.

وكانت النتيجة آلاف رسائل التصيد الاحتيالي التي بدت وكأنها إشعارات Google عادية، وتجاوزت مرشحات البريد العشوائي بشكل أسهل بكثير.

قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي
احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك. بالإضافة إلى ذلك، يمكنك الوصول الفوري إلى دليل Ultimate Scam Survival الخاص بي – عندما تنضم إلي CYBERGUY.COM النشرة الإخبارية

كيف يعمل هجوم التصيد الاحتيالي في Google Cloud

كان تكامل تطبيقات Google Cloud في قلب الحملة. تسمح هذه الخدمة للشركات بإرسال إشعارات بريد إلكتروني تلقائية من سير العمل الذي يقومون بإنشائه، وقد استغل المهاجمون مهمة إرسال البريد الإلكتروني داخل هذا النظام. ونظرًا لأن الرسائل تأتي من عنوان Google حقيقي، فإنها تبدو أصلية لكل من المستخدمين وأدوات الأمان

وفقًا لـ Check Point، وهي شركة عالمية للأمن السيبراني تقوم بتتبع وتحليل حملات التهديد واسعة النطاق، تم إرسال رسائل البريد الإلكتروني من عنوان شرعي مملوك لشركة Google ويتطابق بشكل وثيق مع أسلوب إشعارات Google. بدا الخط والكلمات والتصميم مألوفًا. خلال فترة أسبوعين في ديسمبر 2025، أرسل المهاجمون أكثر من 9000 رسالة بريد إلكتروني تصيدية استهدفت ما يقرب من 3200 منظمة في جميع أنحاء الولايات المتحدة وأوروبا وكندا وآسيا والمحيط الهادئ وأمريكا اللاتينية.

استخدم المهاجمون البنية التحتية السحابية الموثوقة لـ Google لتوجيه الضحايا عبر عمليات إعادة توجيه متعددة قبل الكشف عن عملية الاحتيال. (توماس فولر / سوبا إيماجيس / لايت روكيت عبر غيتي إيماجز)

تم اكتشاف ملحقات Chrome الضارة وهي تسرق بيانات حساسة

لماذا كانت رسائل البريد الإلكتروني التصيدية من Google قابلة للتصديق؟

بدت الرسائل وكأنها تنبيهات عادية في مكان العمل، ادعى البعض أنك تلقيت بريدًا صوتيًا، ويقول آخرون إنه تم منحك حق الوصول إلى مستند مشترك، مثل ملف Q4، وقد أدى هذا الإحساس بالحياة الطبيعية إلى تقليل الشكوك. اعتاد الكثير من الناس على رؤية هذه الرسالة بالضبط كل يوم. علاوة على ذلك، تجاوزت رسائل البريد الإلكتروني وسائل الحماية الشائعة مثل نظام التعرف على هوية المرسل (SPF) وDMARC لأنه تم إرسالها عبر البنية التحتية المملوكة لشركة Google. في نظام البريد الإلكتروني، لم يكن هناك شيء يبدو مزيفًا.

ماذا يحدث بعد النقر

هجمات البريد الإلكتروني لم تتوقف. بمجرد أن ينقر الضحية على الرابط، يتم توجيهه إلى صفحة مستضافة على Storage.cloud.google.com. وهذا يضيف طبقة أخرى من الثقة. ومن هناك، تتم إعادة توجيه الرابط مرة أخرى إلى googleusercontent.com. بعد ذلك جاءت كلمة التحقق المزيفة أو التحقق من الصورة. تعمل هذه الخطوة على حظر الماسحات الضوئية الأمنية التلقائية مع السماح للمستخدمين الحقيقيين بالاستمرار. بعد تجاوز تلك الشاشة، يصل المحتالون إلى صفحة تسجيل دخول مزيفة لـ Microsoft مستضافة على مجال غير تابع لشركة Microsoft. تم الاستيلاء على أي بيانات اعتماد تم إدخالها من قبل المهاجمين.

أولئك الذين وقعوا ضحية هجوم التصيد الاحتيالي على Google Cloud

تقول Check Point إن الحملة ركزت بشكل كبير على الصناعات التي تعتمد على التنبيهات الآلية والمستندات المشتركة. وشملت هذه التصنيع والتكنولوجيا والتمويل والخدمات المهنية وتجارة التجزئة. كما تم استهداف قطاعات أخرى مثل الرعاية الصحية والتعليم والحكومة والطاقة والسفر والإعلام. تشهد هذه البيئات طلبات أذونات مستمرة وإشعارات مشاركة الملفات، مما يجعل الإغراءات تبدو روتينية.

قال متحدث باسم Google لـ CyberGuy: “لقد قمنا بحظر العديد من حملات التصيد الاحتيالي التي تنطوي على إساءة استخدام ميزة إشعار البريد الإلكتروني ضمن تكامل تطبيق Google Cloud”. “الأهم من ذلك، أن هذا النشاط ينبع من إساءة استخدام أداة أتمتة سير العمل، وليس المساس بالبنية التحتية لشركة Google. وبينما قمنا بتنفيذ ضمانات لحماية المستخدمين من هذا الهجوم المحدد، فإننا نشجع استمرار اليقظة عندما تحاول الجهات الفاعلة الضارة التحايل على العلامات التجارية الموثوقة. نحن نتخذ خطوات إضافية لمنع المزيد من سوء الاستخدام.”

يُظهر الحادث كيف يمكن للمهاجمين استخدام أدوات الأتمتة السحابية المشروعة كسلاح دون الانتحال التقليدي.

كيفية البقاء في مأمن من رسائل البريد الإلكتروني التصيدية ذات المظهر الشرعي

أصبح اكتشاف رسائل البريد الإلكتروني التصيدية أكثر صعوبة، خاصة عندما يسيء المهاجمون استخدام منصات سحابية حقيقية مثل Google Cloud. تساعد هذه الخطوات في تقليل المخاطر إذا بدت رسائل البريد الإلكتروني مألوفة ومشروعة

1) تمهل قبل التصرف بحذر

يعتمد المهاجمون على الإلحاح. تم تصميم البريد الصوتي أو الرسائل المتعلقة بالملفات المشتركة أو تغييرات الأذونات لتجعلك تنقر بعيدًا بسرعة وتتوقف مؤقتًا قبل اتخاذ أي إجراء. اسأل نفسك إذا كنت تتوقع هذا التحذير حقًا. إذا لم يكن الأمر كذلك، تحقق بوسائل أخرى.

2) فحص الروابط قبل النقر عليها

قم دائمًا بالتمرير فوق الرابط لمعاينة النطاق الوجهة. في هذه الحملة، تنتقل الروابط عبر نطاقات Google المتعددة التي تبدو موثوقة قبل أن تصل إلى صفحة تسجيل دخول مزيفة. إذا كانت الوجهة النهائية لا تتطابق مع الخدمة التي تطلب منك تسجيل الدخول، فأغلق الصفحة على الفور.

3) تعامل مع رسائل البريد الإلكتروني الخاصة بالوصول إلى الملفات والأذونات بعناية

تُعد تنبيهات المستندات المشتركة إغراءً مفضلاً لأنها تبدو روتينية في العمل. إذا كانت هناك رسالة بريد إلكتروني تدعي أنه قد تم منحك حق الوصول إلى ملف لا تعرفه، فلا تنقر مباشرة على الرسالة. وبدلاً من ذلك، افتح متصفحك وقم بتسجيل الدخول يدويًا إلى Google Drive أو OneDrive للتحقق من وجود ملفات جديدة

تنقل الخطوة الأخيرة المستخدمين إلى صفحة تسجيل دخول مزيفة لـ Microsoft، حيث تتم سرقة بيانات الاعتماد التي تم إدخالها. (كومة الاجتماعية)

4) استخدم مدير كلمات المرور للقبض على صفحات تسجيل الدخول المزيفة

يمكن أن يكون مديرو كلمات المرور خط دفاع أخير قوي. لن يقوموا بملء بيانات الاعتماد تلقائيًا على صفحات تسجيل الدخول المزيفة إلى Microsoft أو Google المستضافة على نطاقات غير رسمية. إذا رفض مدير كلمات المرور الخاص بك ملء معلومات تسجيل الدخول، فهذه علامة حمراء تستحق الاهتمام بها.

بعد ذلك، تحقق مما إذا كان قد تم الكشف عن بريدك الإلكتروني في الانتهاكات السابقة. يحتوي اختيارنا رقم 1 لمدير كلمات المرور (انظر Cyberguy.com/Passwords) على ماسح ضوئي مدمج للاختراق يتحقق مما إذا كانت عناوين البريد الإلكتروني أو كلمات المرور الخاصة بك معروفة بأنها تسربت. إذا وجدت تطابقًا، فقم على الفور بتغيير أي كلمات مرور مُعاد استخدامها وتأمين تلك الحسابات ببيانات اعتماد جديدة وفريدة من نوعها.

تحقق من أفضل برامج إدارة كلمات المرور التي راجعها الخبراء لعام 2025 هنا Cyberguy.com.

الذكاء الاصطناعي الجديد من GOOGLE يجعل الروبوتات أكثر ذكاءً بدون السحابة

5) تشغيل برنامج مكافحة فيروسات قوي مع الحماية من التصيد الاحتيالي

تقوم أدوات مكافحة الفيروسات الحديثة بأكثر من مجرد فحص الملفات. يكتشف الكثيرون الآن الروابط الضارة وصفحات captcha المزيفة ومواقع تجميع بيانات الاعتماد في الوقت الفعلي. يمكن لبرنامج مكافحة الفيروسات القوي حظر صفحات التصيد الاحتيالي حتى بعد نقرة واحدة، وهو أمر بالغ الأهمية في مثل هذه الهجمات متعددة المراحل.

أفضل طريقة لحماية نفسك من الروابط الضارة التي تثبت برامج ضارة، ومن المحتمل أن تصل إلى معلوماتك الشخصية، هي تثبيت برنامج قوي لمكافحة الفيروسات على جميع أجهزتك. يمكن أن تنبهك هذه الحماية إلى رسائل البريد الإلكتروني التصيدية وبرامج الفدية، مما يحافظ على أمان معلوماتك الشخصية وأصولك الرقمية.

احصل على اختياراتي لأفضل الفائزين في مجال الحماية من الفيروسات لعام 2025 لأجهزة Windows وMac وAndroid وiOS Cyberguy.com.

6) قم بتقليل تعرضك من خلال خدمة إزالة البيانات

غالبًا ما تكون حملات التصيد الاحتيالي ناجحة لأن المهاجمين يعرفون بالفعل بريدك الإلكتروني أو صاحب العمل أو دورك الوظيفي. وعادةً ما يتم سحب هذه المعلومات من مواقع وسطاء البيانات. تساعد خدمة إزالة البيانات على إزالة معلوماتك الشخصية من قواعد البيانات هذه، مما يجعل من الصعب على المهاجمين إنشاء رسائل بريد إلكتروني مستهدفة وذات مصداقية.

على الرغم من أنه لا توجد خدمة يمكنها ضمان الإزالة الكاملة لبياناتك من الإنترنت، إلا أن خدمة إزالة البيانات تعد بالفعل خيارًا ذكيًا، فهي ليست رخيصة ولا تؤثر على خصوصيتك أيضًا. تقوم هذه الخدمات بكل العمل نيابةً عنك من خلال المراقبة الاستباقية لمعلوماتك الشخصية وحذفها بشكل منهجي من مئات مواقع الويب. وهذا يمنحني راحة البال وقد أثبت أنه الطريقة الأكثر فعالية لإزالة بياناتك الشخصية من الإنترنت. من خلال الحد من المعلومات المتاحة، فإنك تقلل من خطر قيام المحتالين بإحالة البيانات الناتجة عن الاختراق إلى المعلومات التي يمكنهم العثور عليها على الويب المظلم، مما يجعل من الصعب عليهم استهدافك.

تحقق من أفضل اختياراتي لخدمات إزالة البيانات واحصل على فحص مجاني لمعرفة ما إذا كانت معلوماتك الشخصية موجودة بالفعل على الويب Cyberguy.com.

احصل على فحص مجاني لمعرفة ما إذا كانت معلوماتك الشخصية موجودة بالفعل على الويب: Cyberguy.com.

7) تمكين المصادقة الثنائية (2FA) في كل مكان

حتى لو قام المهاجمون بسرقة كلمة المرور الخاصة بك، فإن المصادقة الثنائية (2FA) يمكن أن تمنعهم من الوصول إلى حسابك. استخدم المصادقة المستندة إلى التطبيق أو مفاتيح الأجهزة عندما يكون ذلك ممكنًا، خاصة للبريد الإلكتروني الخاص بالعمل والتخزين السحابي وحسابات Microsoft.

8) الإبلاغ عن رسائل البريد الإلكتروني المشبوهة على الفور

إذا بدا لك شيء ما، قم بالإبلاغ عنه. قم بالإبلاغ عن تنبيهات Google أو Microsoft المشبوهة لفريق تكنولوجيا المعلومات أو فريق الأمان لديك حتى يتمكنوا من تنبيه الآخرين. يمكن أن يؤدي الإبلاغ المبكر إلى إيقاف حملة التصيد الاحتيالي قبل أن تنتشر بشكل أكبر داخل المؤسسة.

تبدو رسائل البريد الإلكتروني التصيدية من Google وكأنها تنبيهات عادية في مكان العمل (كورت “سايبيرجوي” كنوتسون)

طريقة العربة الأصلية

تسلط هذه الحملة الضوء على التحول المتزايد في أساليب التصيد الاحتيالي. لم يعد المهاجمون بحاجة إلى علامات تجارية مزيفة عندما يمكنهم إساءة استخدام الخدمات السحابية الموثوقة بشكل مباشر. نظرًا لأن الأتمتة أصبحت أكثر شيوعًا، أصبح الوعي الأمني ​​أكثر أهمية من أي وقت مضى. حتى رسائل البريد الإلكتروني المألوفة تستحق نظرة ثانية، خاصة عندما تكون عاجلة أو تطلب بيانات الاعتماد.

انقر هنا لتحميل تطبيق فوكس نيوز

إذا كانت رسالة البريد الإلكتروني التصيدية تأتي من عنوان Google حقيقي، فما مدى تأكدك من أنك ستجده قبل النقر فوقه؟ اكتب لنا واسمحوا لنا أن نعرف Cyberguy.com.

قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي
احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك. بالإضافة إلى ذلك، يمكنك الوصول الفوري إلى Ultimate Scam Survival Guide – مجانًا عند انضمامك إلي CYBERGUY.COM النشرة الإخبارية

حقوق الطبع والنشر 2025 CyberGuy.com. جميع الحقوق محفوظة

رابط المصدر