يخدع المحتالون الآن يستغلون البنية التحتية لـ Google لاستهداف مستخدمي التشفير
أصبحت عمليات الاحتيال في التصيد التي تستهدف مستخدمي التشفير أكثر تقدماً ، حيث يسيء المهاجمين إلى البنية التحتية لشركة Google لإجراء هجمات مقنعة للغاية.
في 16 أبريل ، نيك جونسون ، مؤسس ومطور الأسماء الرائدة لخدمة الأسماء Ethereum (ENS) ، نشأ المخاوف بشأن طريقة جديدة يستخدمها مجرمي الإنترنت لتسوية حسابات Gmail ويحتمل أن تستهدف محافظ التشفير المرتبطة بها.
كيف يستخدم مهاجمو الخداع Google لصالحهم
وفقا لجونسون ، المهاجمون استغل ثغرة في النظام البيئي من Google تسمح لهم بإرسال رسائل البريد الإلكتروني للتصيد التي تظهر تنبيهات أمان أصلية من عملاق التكنولوجيا نفسه.
يتم توقيع رسائل البريد الإلكتروني هذه مع توقيعات MAILKEYS التي تم تحديدها (DKIM) المحددة ، وتمكينها من تجاوز مرشحات البريد العشوائي والظهور الأصيل للمستلمين.
بمجرد فتحها ، توجه هذه البريد الإلكتروني المستخدمين إلى بوابة دعم مزيفة مستضافة على نطاق Google Sublain. هذه الصفحة المزيفة تطالب الضحايا بتسجيل الدخول وتحميل المستندات الحساسة.
ومع ذلك ، حذر جونسون من أن المهاجمين من المحتمل أن يحصد أوراق الاعتماد ، مما قد يعرض حسابات Gmail وأي خدمات مرتبطة برسائل البريد الإلكتروني هذه.
تم تصميم مواقع التصيد باستخدام منصة مواقع Google ، والتي تتيح البرامج النصية المخصصة والمحتوى المضمّن.
على الرغم من أن هذه المرونة تفيد المستخدمين الشرعيين ، إلا أنها تتيح للجهات الفاعلة الخبيثة إنشاء بوابات تصيد مقنعة. والأكثر أهمية هو أنه لا توجد وسيلة حاليًا للإبلاغ عن الإساءة مباشرة من خلال واجهة مواقع Google ، مما يسهل على المهاجمين الاحتفاظ بمحتوىهم عبر الإنترنت.
قال:
“أدركت Google منذ فترة طويلة أن استضافة المحتوى العام المحدد على المستخدم على Google.com فكرة سيئة ، لكن مواقع Google عالقة. IMO يحتاجون إلى تعطيل Scrips والتضمينات التعسفية في المواقع ؛ هذا هو ناقل التصيد قوي للغاية.”
لزيادة تعزيز وهم الشرعية ، يقوم المحتالون بإنشاء تطبيق Google Oauth الذي يتنظيم ويشارك رسالة التصيد. تكتمل هذه الرسائل دائمًا بنص منظم وما يبدو أنه معلومات الاتصال الخاصة بدعم Google Legal.
استجابة جوجل
ذكر جونسون أنه قدم تقرير الأخطاء إلى Google حول هذه الثغرة الأمنية.
ومع ذلك ، فإن عملاق محرك البحث ذكر أن الميزات تعمل على النحو المقصود ولا تشكل مشكلة أمنية.
جونسون كتب:
“لقد قدمت تقرير الأخطاء إلى Google حول هذا ؛ لسوء الحظ ، أغلقوه على أنه” يعملون على النحو المقصود “وشرحوا أنهم لا يعتبرونه خطأً في الأمان.”
ومع ذلك ، فقد حث Google على التفكير في الحد من السيناريو وتضمين وظائف للمساعدة في منع سوء المعاملة في المستقبل.
يسلط هذا الحادث الضوء على تزايد الرقي في حملات التصيد داخل مساحة التشفير. وفق عملية الاحتيال، خسر ما يقرب من 6000 مستخدم حوالي 6.37 مليون دولار بسبب عمليات الاحتيال في مارس 2025 وحده. في الربع الأول من العام ، تعرض 22654 ضحية خسائر إجمالية بلغت 21.94 مليون دولار.



