جيميل Gmail: أكثر من 2.5 مليار حساب معرض للخطر وجوجل تكشف خطوات الحماية
تحذير لمستخدمي Gmail: 2.5 مليار حساب معرض للخطر بعد سرقة بيانات Salesforce

أصدرت شركة جوجل تحذيرًا عاجلاً لأكثر من 2.5 مليار من مستخدمي “جيميل” Gmail بعد حادثة سرقة بيانات واسعة النطاق مرتبطة ببرنامج Salesforce. وبالرغم من أن البيانات المسروقة لا تتضمن كلمات مرور، إلا أنها تشمل معلومات اتصال وتفاصيل عمل يمكن للمحتالين استغلالها في هجمات تصيّد احتيالي وانتحال شخصية (Vishing) أكثر تطورًا. وقد لوحظ بالفعل ارتفاع في عدد رسائل البريد الإلكتروني والرسائل النصية والمكالمات الاحتيالية التي تنتحل صفة جوجل.
تفاصيل حادثة سرقة بيانات Gmail
بدأت الهجمة في أوائل أغسطس، واستخدم المهاجمون أساليب الهندسة الاجتماعية، خاصةً من خلال المكالمات الهاتفية، واستغلوا رموز OAuth من تطبيقات طرف ثالث. قام المهاجمون بإقناع موظفين أو خدمات بمنحهم صلاحية الوصول إلى تطبيق مرتبط بنسخة من نظام Salesforce، ثم استخدموا أدوات آلية لسرقة البيانات.
وبالرغم من أن البيانات المسروقة لا تحتوي على كلمات مرور الحسابات، إلا أنها تضمنت أسماء المستخدمين، وتفاصيل الاتصال، ومعلومات الشركات التابعة لها، وملاحظات العمل.
لماذا تُعد هذه البيانات خطيرة؟
تكمن خطورة هذه البيانات في قيمتها العالية للمحتالين. يمكنهم دمج قوائم الاتصال المسروقة مع معلومات الشركات لشن هجمات تصيّد احتيالي عبر الهاتف، حيث ينتحلون صفة موظفي دعم فني من شركة جوجل. من خلال هذه المكالمات، يحاولون خداع المستخدمين لتقديم رموز الحسابات، أو تغيير خيارات استعادة الحساب، أو حتى تثبيت برامج ضارة.
كيفية حماية حساب Gmail؟
لحماية نفسك من هذه الهجمات، يُنصح باتباع الإجراءات التالية فورًا:
إجراء فحص أمان: استخدم أداة “فحص الأمان” (Security Checkup) من شركة جوجل لمراجعة خيارات استعادة الحساب، والأجهزة المرتبطة بحسابك، والجلسات النشطة.
استخدام طرق تسجيل دخول آمنة: توصي شركة جوجل باستخدام مفاتيح المرور (passkeys) أو المصادقة متعددة العوامل (MFA) لتقليل فرص الاستيلاء على الحساب.
التحقق من البيانات المسربة: استخدم أدوات مراقبة الإنترنت المظلم (dark web monitoring) التابعة لجهات موثوقة للتحقق مما إذا كانت تفاصيل بريدك الإلكتروني أو بيانات عملك قد ظهرت في أي تسريبات معروفة.
كن حذرًا من المكالمات والرسائل غير المرغوب فيها: لن تطلب جوجل منك أبدًا تقديم رموز الحساب عبر الهاتف. إذا راودك الشك، أنهِ المكالمة وتحقق من خلال القنوات الرسمية.
الحد من صلاحيات تطبيقات الطرف الثالث: قم بمراجعة تطبيقات OAuth المرتبطة بأدوات عملك المهمة، واحذف أي تطبيقات لا تتعرف عليها.
من يقف وراء الهجوم؟
ربط باحثون في مجال الأمن السيبراني عناصر من هذه الهجمة بمجموعات مرتبطة بـ “ShinyHunters” ومجموعات أخرى مماثلة تستخدم تكتيكات الابتزاز وتسريب البيانات. يُعتقد أن بعض المهاجمين يقومون بتأخير جني الأموال، حيث يجمعون مجموعات البيانات أولاً ثم يستخدمونها لاحقًا في عمليات ابتزاز مستهدفة أو تسريب البيانات لإجبار الضحايا على دفع الفدية.
شاركنا رأيك بالتعليقات حول كيفية حماية حساباتك بشكل عام من الاختراق؟