قام نيك جونسون بتنبيه مطور الأسماء Ethereum (ENS) لمستخدمي التشفير إلى شكل جديد من عمليات احتيال التصيد التي تشمل البنية التحتية لـ Google. في منشور على X ، أوضح جونسون كيف يستغل المحتالون ثغرة في البنية التحتية في Google.
وفقًا لجونسون ، يمكن للمحتالين إرسال بريد صالح لإبلاغ المستخدمين بأنه قد تم تقديم استدعاء على Google لتسليم المعلومات إلى حساب Google الخاص بهم. هذا التنبيه الأمني ، الذي يبدو حقيقيًا تمامًا ، يطلب من المستخدم الاحتجاج على أمر الاستدعاء أو فحص مواد القضية.

هو قال:
"أول شيء يجب ملاحظته هو أن هذا رسالة بريد إلكتروني موقعة صالحة - تم إرسالها بالفعل من [البريد الإلكتروني المحمي] . إنه يمرر فحص توقيع DKIM ، ويعرضه Gmail دون أي تحذيرات - حتى أنه يضعه في نفس المحادثة مثل تنبيهات الأمن غير الأخرى."
بمجرد أن ينقر المستخدمون على الرابط في البريد الإلكتروني ، يتعين عليهم توقيع صفحة الدعم المزعومة. ومع ذلك ، فإن بوابة الدعم لديها مواقع. google.com كعنوان URL الخاص به ، وهي حيلة لخداع المستخدمين في التفكير في أنها حقيقية. وفقًا لـ Johnson ، من المحتمل أن تكون صفحة الدعم المزيفة هذه موقعًا لتصيد التصيد حيث يقوم المحتالون بحصادdentالدخول إلى مستخدمي مستخدمي.
أشار مطور ENS إلى أن الضعف سيبقى على الأرجح ، خاصة وأن Google رفضت التصرف عليها. لذلك ، من المهم للمستخدمين أن يكونوا على دراية وحماية أنفسهم.
المحتالون يستغلون مواقع Google لإنشاء صفحات دعم مزيفة
وفي الوقت نفسه ، أوضح جونسون كيف أنشأ الجهات الفاعلة السيئة صفحات دعم Google المزيفة التي تبدو حقيقية. وفقًا له ، فإن sites.google.com هو منتج قديم من عملاق التكنولوجيا يتيح للمستخدمين استضافة محتواهم على google.com الفرعي.
وأشار إلى أن المنتج يسمح بالرسائل والتضمينات ، وهو كيف يمكن للمخادعين بناء مواقع حصاد credentعلى نطاق Google Sublain وتحميل مواقع جديدة كلما قام فريق Google بإزالة الإصدارات القديمة.
قال جونسون:
"أدركت Google منذ فترة طويلة أن استضافة المحتوى العام المحدد على المستخدم على Google.com فكرة سيئة ، لكن مواقع Google عالقة."
ومع ذلك ، فقد أشار إلى أن الحل الوحيد لهذه المشكلة هو أن تقوم Google بتعطيل Scrips والتضمينات التعسفية لمواقع Google الخاصة بها ، لأن هذا يجعل المنتج أداة تصيدًا قوية للمحتالين.
تقرير الأخطاء إلى جوجل
ومن المثير للاهتمام ، أن المحتالين يولدون بريدًا إلكترونيًا للأمان المزيف عن طريق استغلال خطأ في Gmail. في تحليله للبريد الإلكتروني ، أشار جونسون إلى أدلة مثل رأس البريد الإلكتروني الذي يظهر أنه تم إرساله بواسطة "privateemail.com" ، والمستلم هو "Me@blah" ، والمساحة البيضاء أسفل رسالة التصيد.
ووفقا له ، فعل المحتالون ذلك من خلال إنشاء حساب Google لـ Me@Domain. بعد ذلك ، قاموا بإنشاء تطبيق Google Oauth باستخدام النص الموجود في البريد الإلكتروني للتصيد البريد والمساحة البيضاء و "Google Legal Support" كاسم التطبيق.
بمجرد قيامهم بذلك ، منحوا تطبيق Oauth App الوصول إلى حساب "ME@..." Google ، مما يسمح لهم بإنشاء رسالة تنبيه الأمان من Google إلى Me@البريد الإلكتروني. قاموا بإعادة توجيه هذا التنبيه الأمني إلى جميع الأهداف المحتملة.
منذ أن قامت Google بإنشاء البريد الإلكتروني الأصلي للأمان ، تم توقيعه باستخدام مفتاح DKIM صالح ، تجاوز جميع عمليات فحص الأمان ، وظهرت كرسالة شرعية في صندوق الوارد الخاص بالمستخدم.
ومع ذلك ، قال جونسون إنه قدم تقريرًا عن الخطأ إلى Google لكن عملاق التكنولوجيا قرر عدم معالجته. بدلاً من ذلك ، أغلق فريق أمان Google التقرير ، مشيرًا إلى أن الميزة "تعمل على النحو المقصود" ، مما يعني أنهم لا يعتبرون ذلك خطأً.
وفي الوقت نفسه ، يسلط تقرير المخادعين الخداع الذين يستغلون نقاط الضعف في Google لسرقة معلومات المستخدمين الضوء على تهديدات متعددة تواجه مستخدمي التشفير. قبل بضعة أيام فقط ، ادعى خبراء الأمن أن المتسللين يستخدمون البرامج الضارة Infostealers لسرقةdentمن المتصفحات.
أكاديمية Cryptopolitan: قريبًا - طريقة جديدة لكسب دخل سلبي مع DeFi في عام 2025. تعرف على المزيد