الساعة 00:00 م
السبت 07 يونيو 2025
22° القدس
21° رام الله
21° الخليل
25° غزة
4.74 جنيه إسترليني
4.93 دينار أردني
0.07 جنيه مصري
4 يورو
3.49 دولار أمريكي
4

الأكثر رواجا Trending

ذاكرة العيد تحلّ ضيفة في الخيام والمائدة مجرّد حنين

النساء الحوامل في الحرب.. مواجهة يومية مع نقص الغذاء وتهديد مستمر للحياة

تفاصيل حملة تصيّد تستغل "جوجل" لاختراق "فيسبوك"!

حجم الخط
اختراق فيسبوك.jpg
رام الله - وكالات

قالت شركة "ناو بي4" المتخصصة في الأمن السيبراني، إن حملة تصيّد احتيالي واسعة النطاق تستغل إحدى خدمات جوجل لإرسال رسائل بريد إلكتروني خادعة تستهدف مستخدمي منصة فيسبوك.

وأوضحت الشركة أن الحملة تستهدف سرقة بيانات الدخول ورموز التحقق الثنائي، بل والحصول على رموز جلسات المستخدمين في فيسبوك.

ويستخدم القراصنة منصة AppSheet التابعة لجوجل، وهي أداة تطوير تطبيقات بدون أكواد مخصصة للويب والهواتف الذكية، وتعتمد الحملة على خاصية "أتمتة سير العمل" في AppSheet، ما يتيح إرسال رسائل من البريد الإلكتروني الشرعي [email protected].

وتمكّن هذه التقنية الرسائل من تجاوز أنظمة الحماية وبوابات البريد الإلكتروني الآمن التي ترتكز على سمعة النطاق وتحققات المصادقة.

وتظهر الرسائل وكأنها مرسلة من شركة "ميتا" المالكة لفيسبوك، وتحتوي على تنبيهات كاذبة بشأن مزاعم بانتهاك حقوق ملكية فكرية، مع تحذير المستخدمين بأن حساباتهم معرضة للحذف خلال 24 ساعة في حال عدم تقديم استئناف عبر زر مرفق بالبريد الإلكتروني.

عند الضغط على الزر يتم تحويل المستخدم إلى صفحة مزيفة تحاكي بدقة صفحة تسجيل الدخول في فيسبوك، إذ يُطلب منه إدخال بياناته بما في ذلك رمز التحقق الثنائي.

وتتم معالجة هذه المعلومات مباشرة عبر الموقع الاحتيالي الذي يعمل كوسيط لإعادة إرسالها إلى خوادم فيسبوك، ما يتيح للمهاجمين الحصول على "رمز الجلسة"؛ بحيث يمكنهم الدخول إلى الحساب حتى في حال تغيير كلمة المرور لاحقاً.

والرسائل تم إرسالها على نطاق واسع Bulk Mail، وكانت كل رسالة تحتوي على معرّف كودي فريد تم إنشاؤه بواسطة AppSheet، ما سمح لها بتجاوز أنظمة الكشف التقليدية.

وبهذا الأسلوب، بات بمقدور القراصنة تفادي الفلاتر التي تعتمد على الأنماط أو التكرار في فحص الرسائل.

ومن بين الحيل التي لجأ إليها القراصنة، إرسال نتيجة "كلمة مرور خاطئة" بعد أول محاولة دخول، حتى لو كانت البيانات صحيحة، وذلك لإقناع المستخدم بأنه ارتكب خطأ، وبالتالي تأكيد الإدخال مجدداً، وهو ما يمنح المهاجمين درجة أعلى من التيقن بأن البيانات المجمّعة صحيحة.

استضافت الحملة صفحاتها الاحتيالية على منصة Vercel، وهي خدمة استضافة معروفة ومعتبرة في مجتمع المطورين، ما منح الحملة مزيداً من المصداقية أمام أعين المستخدمين.

وبلغت الحملة ذروتها في 20 أبريل 2025، إذ أفادت "ناو بي4" بأن 10.88% من جميع رسائل التصيّد الإلكتروني في ذلك اليوم تم إرسالها عبر AppSheet، منها نحو 98.23% كانت موجهة لمستخدمي "ميتا"، فيما تم توجيه النسبة المتبقية لمستخدمي "باي بال".

فيما أوصى باحثون بشركة "ناو بي4" بعدد من الإجراءات الاحترازية للحد من هذه التهديدات، وعلى رأسها التأكد من مصدر الرسالة حيث يجب التحقق من عنوان البريد الإلكتروني للمرسل قبل اتخاذ أي إجراء.

ودعا الباحثون إلى عدم النقر على الروابط المشبوهة فينصح بعدم التفاعل مع أي روابط أو أزرار في رسائل غير متوقعة.

وشددوا على ضرورة استخدام حلول الحماية الذكية التي تعتمد على الذكاء الاصطناعي وتدريب الموظفين على اكتشاف محاولات التصيّد.

وطالب الباحثون بالحرص على الإبلاغ عن الرسائل الاحتيالية يتعين على المستخدمين التواصل مع الجهات المختصة أو فرق الدعم الفني للإبلاغ عن أي رسائل مريبة.