يبدو أن بريد إلكتروني Google هذا أصيل ، ومع ذلك فهو عملية احتيال ، كن حذرًا جدًا

حملة تصيد جارية. يتم التعرف على رسائل البريد الإلكتروني المرسلة على أنها تنبعث من Google ، لكنها مسألة سرقة معلوماتك الشخصية. أكبر تحذير هو في النظام.

الاعتمادات: 123RF

الرسائل البريد الإلكتروني de phishing، للأسف نتلقىها في كثير من الأحيان. في معظم الحالات ، تكون أنظمة الكشف عن الرسائل لدينا فعالة بما فيه الكفاية لإعادة توجيهها تلقائيًا إلىملف التعريف المزعج. بصرف النظر عن إجبارنا على تفريغها من وقت لآخر ، فإن رسائل الاحتيال هذه لها تأثير كبير في النهاية. يعرف القراصنة هذا جيدًا ، لذا فإنهم يعانون من الإبداع لتمريره بين شبكات الشبكة ويشجعونك على اعتبار عمليات احتيالهم شرعية.

اقرأ أيضا -يرجى ملاحظة أن حملة التصيد هذه تستخدم تقويم Google لمحاولة فخك

وإحدى أفضل الطرق لذلكالتظاهر بأنه كيان حقيقي: مصرفك ، مورد الكهرباء الخاص بك ، الإنترنت ، وهي شركة تعاملت معها بالفعل ... لكن هذه الرسائل أيضًا لا تمر بشكل عام بحاجز الحماية. على الأكثر سوف يعتقد الشخص أن الأخير كان مخطئًا عن طريق إرسال البريد الإلكتروني إلى البريد العشوائي. لقد قام المتسللون بشكل أفضل:تمكنوا من التظاهر بأنه 100 ٪ ، حتى باستخدام عنوان إرسالهم الحقيقي.

إنه المطور نيك جونسون هو الذي يبدو التنبيه على X (Twitter). تلقى بريدًا إلكترونيًا يقول إن Google قد تلقى أمرًا قضائيًا لتوفير البيانات المتعلقة بحسابه. مفاجأة :تم إرسال الرسالة من العنوان[البريد الإلكتروني محمي]، تلك التي تستخدمها الشركة ، والرسالة مدمجة حتى في تنبيهات أمنية حقيقية للغاية.لم تتفاعل الأنظمة المضادة للرسائل النصية في المربع.

من المفترض أن يتم إرسال البريد الإلكتروني الخاطئ بواسطة Google / Credits: nickdjohnson عبر x

يقوم الرابط بإعادة توجيه موقع ويب تم إنشاؤه باستخدام أداة Google Sites ، وهي وسيلة لإبراز الخداع. البثور ل "انظر الملف"أو"نقل مستندات إضافيةثم ارجع إلى الصفحات التي يتعين عليك فيها إدخال معلوماتك الشخصية. سيتم استردادهم بالطبع من قبل المتسللين الذين يمكنهم استخدامها كما يرون مناسبة. لذلك لا يفعل ذلك إذا تلقيت هذه الرسالة.

كيف تمكن القراصنة من التظاهر على Google؟

يجب الاعتراف بأن محاولة التصيد هذه هي قوة جولة. وفقا لتحليل نيك جونسون ،تم استخدام اثنين من العيوبهنا. تتعلق أول مواقع Google ، التي تم استخدامها لإنشاء الصفحات الخاطئة التي ننزف عليها من البريد الإلكتروني. والثاني هو الذي جعل من الممكن مصادقة الرسالة على أنها تنبعث من Google.

أولاً ، سجل المتسللين اسم مجال وربطوه بحساب Google تم فتحه لهذه المناسبة. ثم ابتكروا أتطبيق Google Oauthباستخدام جميع محتوى البريد الإلكتروني الاحتيالي كاسم للتطبيق. Oauth هو بروتوكول للسماح للتطبيق باستخدام واجهة برمجة التطبيقات الآمنة لموقع آخر نيابة عن مستخدم. "تفويض التفويض" في الملخص.

اقرأ أيضا -إن عملية احتيال محرك Google التي تغمر صناديق البريد التي يمكن أن تصفك ، إليك كيفية تجنبها

من خلال السماح لحساب Google الذي تم إنشاؤه مسبقًا للوصول إلى تطبيق OAUTH هذا ، حصل المحتالون على إرسال بريد إلكتروني للإخطار الأمان الموقّع بواسطة Google. كل ما عليهم فعله هو نقل هذا البريد الإلكتروني إلى الضحايا ، مما يؤدي إلى تلك التي تراها على لقطة الشاشة أعلى قليلاً. عبقري. أعرب المطور عن اكتشافاته للشركة ، لكنها أنهت المناقشة من خلال الرد على أنه كان السلوك الطبيعي لنظامه. بعد النشر على X ، أعلنت أخيرًا أنها ستصحح العيوب التي أثيرت.

لقد استهدفني مؤخرًا هجومًا تخيلًا متطورًا للغاية ، وأريد تسليط الضوء عليه هنا. إنه يستغل ثغرة في البنية التحتية من Google ، وبالنظر إلى رفضها لإصلاحها ، من المحتمل أن نراها أكثر من ذلك بكثير. ها هو البريد الإلكتروني الذي تلقيته:pic.twitter.com/tscmxj3um6

- Nick.eth (nicksdjohnson)16 أبريل 2025


اسألنا الأخير!