هل وقعت ضحية التصيد الصوتي؟ غوغل تحذر مستخدمي "جيميل"
في تطور مثير للقلق، أصدرت "غوغل" (Google) تحذيراً أمنياً غير مسبوق شمل ما يقرب من 2.5 مليار مستخدم لخدمة "جيميل" (Gmail).
وجاء هذا التحذير عقب عملية اختراق لقاعدة بيانات تابعة لعملاقة البحث مستضافة ضمن منصة "سيلزفورس" (Salesforce).
وأثار هذا الأمر موجة من التساؤلات عن حجم الضرر الفعلي، ولكن على عكس ما شاع، لم يتعرض هذا العدد الكبير من الحسابات للاختراق المباشر أو تسريب كلمات المرور.
وبحسب عملاقة البحث، فإن المجموعة الإجرامية المسماة "شايني هانترز" (ShinyHunters) استهدفت بيانات تجارية أساسية متاحة إلى حد كبير للعامة.
ولكن التهديد الحقيقي يرتبط بكيفية استخدام هذه البيانات التي تبدو بسيطة من أجل شن هجمات تصيد صوتي ضد الأفراد تزيد خطر الاختراق الفعلي.
ويسلط هذا الحادث الضوء على المخاطر المتنامية في المجال الرقمي، كما يكشف عن تحول إستراتيجي في أساليب المهاجمين من استهداف الثغرات التقنية إلى استغلال العنصر البشري كنقطة ضعف رئيسية.
في شهر يونيو، حذرت "غوغل" من أن مجموعة "شايني هانترز" تستهدف موظفي الشركات بهجمات تصيد صوتي قائمة على الهندسة الاجتماعية لاختراق أنظمة "سيلزفورس" وتنزيل بيانات العملاء، مع استخدام هذه البيانات بعد ذلك لابتزاز الشركات لدفع فدية لمنع تسريب البيانات.
وفي وقت لاحق، صرحت "غوغل" أنها وقعت هي الأخرى ضحية الهجوم نفسه بعد اختراق قاعدة بيانات تابعة لها مستضافة ضمن منصة "سيلزفورس" وسرقة بيانات العملاء.
ولم يكن الهجوم الذي شنته "شايني هانترز" اختراقًا مباشرًا للبنية التحتية الأساسية لشركة "غوغل"، كما أن قاعدة البيانات هذه لم تكن مخصصة لتخزين بيانات المستخدمين، بل كانت تستخدم لإدارة معلومات التواصل والملاحظات المتعلقة بالشركات الصغيرة والمتوسطة التي تعتبر عملاء محتملين للإعلانات.
وأكدت "غوغل" أن البيانات المستولى عليها كانت محدودة ومتاحة للعامة إلى حد كبير، حيث تضمنت أسماء الشركات وأرقام الهواتف وملاحظات ذات صلة لوكيل مبيعات "غوغل".
وبالرغم من أن البيانات المسربة قد تبدو قليلة الأهمية في ظاهرها، ولكن المهاجمين تمكنوا من استخدامها لشن هجمات أكثر ضررًا.
اعتمد الاختراق على أساليب الهندسة الاجتماعية، وتحديدًا التصيد الصوتي، الذي يعتبر نسخة مطورة من التصيد الإلكتروني، ولكنه يعتمد على المكالمات الهاتفية بدلًا من الرسائل.
وفي التصيد الصوتي، ينتحل المهاجمون صفة جهة موثوقة لخداع الضحية وحثه على الكشف عن معلومات حساسة أو اتخاذ إجراءات تعرضه للخطر.
واعتمدت "شايني هانترز" على بنية تحتية شملت "شبكات خاصة افتراضية" (VPN) وشبكة "تور" (TOR)، وتطبيقات مخصصة تحاكي وظائف أداة "داتا لودر" (Data Loader) الرسمية لمنصة "سيلزفورس"، وأدوات تصيد مخصصة لسرقة بيانات الضحايا.
وصممت "سيلزفورس" أداة "داتا لودر" لدعم استيراد أو تصدير سجلات البيانات بكميات كبيرة، وعليه، فإن هذه الأداة مستهدفة نظرًا لما توفره من إمكانية الوصول إلى معلومات قيمة.
وانتحل المهاجمون صفة موظفي دعم تقني من الشركة لإقناع الموظف بمنح صلاحيات وصول غير مصرح بها للتطبيق الخارجي الضار، الذي كان عبارة عن نسخة مزيفة من تطبيق "داتا لودر".
وأتاح هذا الأمر استخراج محتويات قاعدة البيانات المستهدفة في فترة زمنية قصيرة قبل اكتشاف الاختراق وإنهاء الوصول.
وتمزج حملات التصيد الصوتي بين المعلومات الدقيقة، وأدوات تزييف الصوت المتاحة تجاريًا أو عبر نماذج صوتية متقدمة، وسلوك الضحية الذي يثق بصوت يبدو مألوفًا أو بالمعلومات الصحيحة.
وعند توفر هذه العناصر، تصبح المكالمة واقعية لدرجة إقناع الموظف بتنفيذ إجراءات قد تفضي إلى تسريب رموز المصادقة أو إجراء تحويلات مالية.
ويفسر هذا سبب تأكيد "غوغل" أن هجمات التصيد الصوتي تمثل ما يقرب من 37 في المئة من عمليات الاستيلاء الناجحة على الحسابات عبر منصاتها.
يشار إلى أن هذه ليست المرة الأولى التي تتعرض فيها "غوغل" لحادث واسع النطاق، حيث شملت الاختراقات السابقة تسريب واجهة برمجة تطبيقات "غوغل بلس" (Google Plus)، وعمليات التصيد الاحتيالي عبر "جيميل"، وحملة البرمجيات الخبيثة "غوليغان" (Gooligan).
أساليب ما بعد الاختراق.. استخدام البيانات ضد الأفراد
الخطر يكمن في كيفية استخدام البيانات المسربة ضد الأفراد، حيث إن المعلومات التي سرقت أصبحت بمثابة سلاح بيد المهاجمين يستخدمونه لشن هجمات تصيد صوتي أكثر استهدافًا وإقناعًا.
وعلى سبيل المثال، قد يتلقى أحد العملاء مكالمة هاتفية من شخص يدعي أنه من فريق الدعم الفني، وقد يذكر المهاجم اسم الشركة التي يعمل بها الضحية ومعلومات التواصل التي سرقت، مما يمنح المكالمة مصداقية ويقلل من شكوك الضحية.
وقد يطلب المهاجم من الضحية بعد ذلك إعادة تعيين كلمة المرور أو تثبيت تطبيق مزيف بذريعة حماية الحساب من "نشاط مشبوه". وفي حال استجاب الضحية، فإن المهاجم يتمكن من السيطرة الكاملة على حسابه.
تابعوا آخر الأخبار من icon news على WhatsApp
تابعوا آخر الأخبار من icon news على Telegram
(يلفت موقع “iconnews ” انه غير مسؤول عن النص ومضمونه، وهو لا يعبّر إلا عن وجهة نظر كاتبه أو مصدره)
:شارك المقال على وسائل التواصل الإجتماعي