الحرية– المهندس بسام مهدي:
حذر باحثو الأمن في «سلاش نيكست»” (Slash Next) من هجمات تصيد احتيالي متقدمة تتجاوز المصادقة الثنائية، من خلال اختطاف الجلسة واعتراض بيانات الاعتماد في الوقت الفعلي، وفقاً لموقع «ذا صن» ، إذ يُرسل المهاجم رابطاً عبر البريد الإلكتروني إلى الضحية، وبمجرد النقر عليه سيعيد توجيهه إلى صفحة تسجيل دخول مزيفة تطابق الصفحة الشرعية.
لقد هزت هذه الموجة الجديدة من هجمات التصيد الاحتيالي المتطورة عالم الإنترنت، حيث تمكن المهاجمون من تجاوز إجراءات المصادقة الثنائية، وسرقة حسابات «جيميل» بمعدلات غير مسبوقة، بما في ذلك رسائل البريد الإلكتروني وجهات الاتصال والملفات المخزنة في “جوجل درايف”.
وأعلنت شركة «جوجل» عن اتخاذ إجراءات فورية للتحقيق في هذه الهجمات وتعزيز إجراءاتها الأمنية، كما دعت المستخدمين إلى الإبلاغ عن أي رسائل بريد إلكتروني مشبوهة.
ودعا خبراء الأمن السيبراني إلى تعاون دولي لمكافحة هذه الهجمات المتطورة، مشددين على أهمية تبادل المعلومات، وتطوير تقنيات جديدة للكشف عن الهجمات ومنعها.
أدوات تصيد جديدة Astaroth:
تم الإعلان عن Astaroth لأول مرة على شبكات الجرائم الإلكترونية في أواخر كانون الثاني 2025، وهي مجموعة أدوات تصيد جديدة تتجاوز المصادقة الثنائية (2FA) من خلال اختطاف الجلسة، واعتراض بيانات الاعتماد في الوقت الفعلي.
تستخدم Astaroth وكيلاً عكسياً على غرار evilginx لاعتراض حركة المرور والتلاعب بها بين الضحايا، وخدمات المصادقة المشروعة مثل Gmail وYahoo و Microsoft تعمل ” كرجل – في – المنتصف “ (Man-in-the-Middle) ، حيث تلتقط بيانات اعتماد تسجيل الدخول والرموز وملفات تعريف الارتباط للجلسة في الوقت الفعلي، وتتجاوز المصادقة الثنائية بشكل فعال.
كيف تبدأ الحيلة؟
الخطوة الأولى: إرسال الطُعم، حيث يبدأ المهاجمون بإرسال بريد إلكتروني أو رسالة نصية تبدو موثوقة، على سبيل المثال: «حسابك في جيميل تم اختراقه، اضغط هنا لتأمينه».
غالباً ما تحتوي هذه الرسالة على شعارات رسمية أو لغة مقنعة لخداع الضحية.
الخطوة الثانية: النقر على الرابط، عندما تنقر على الرابط، يتم توجيهك إلى صفحة مزيفة تُشبه تماماً صفحة تسجيل الدخول الحقيقية لـ “جيميل” أو أي خدمة أخرى.
الخطوة الثالثة: سرقة البيانات، عند إدخال اسم المستخدم وكلمة المرور، تلتقط الصفحة المزيفة هذه المعلومات وترسلها مباشرة إلى المهاجم.
الخطوة الرابعة: تجاوز المصادقة الثنائية، إذا كان لديك مصادقة ثنائية (2FA) مفعلة، تطلب الصفحة المزيفة الرمز المرسل إلى هاتفك، بمجرد إدخاله، يحصل المهاجم على الرمز أيضًا.
بالإضافة إلى ذلك، تسرق Astaroth “ملفات تعريف الارتباط” (Cookies) الخاصة بالجلسة، مما يسمح للمهاجم بالدخول إلى حسابك دون الحاجة إلى إعادة إدخال البيانات.
ونتيجة لذلك يصبح المهاجم قادرًا على التحكم بحسابك، وإرسال رسائل منه، وسرقة بياناتك، أو استخدامه لخداع أشخاص آخرين (مثل أصدقائك أو زملائك أومديرك أو عملائك أو الموردين أو حسابك البنكي).
كيف تحمي نفسك من هجمات Astaroth؟
تخيّل أنك تتلقى بريداً إلكترونياً من “support@google.com” (لكنه في الواقع مزيف) يقول : ” لقد تم تسجيل محاولة دخول غريبة ، اضغط هنا للتحقق”.
وعندما تنقر، تدخل بياناتك، ثم تكتشف لاحقًا أن شخصًا آخر يرسل رسائل من حسابك لطلب أموال من أصدقائك!
لتحمي نفسك من هجمات التصيد لابد من تجنب النقر على الروابط المشبوهة روابط من مصادر غير موثوقة، وإذا شككت في رسالة، افتح الموقع يدوياً من المتصفح مثل كتابة ”mail.google.com”، وإذا لم يبدأ بـ ”https://accounts.google.com”، لا بد عليك أن تتجنبه، التحقق من عناوين URL: قبل إدخال بيانات تسجيل الدخول، تأكد من أن عنوان URL للصفحة هو عنوان “جيميل” الأصلي، وتأكد من أن عنوان الصفحة صحيح ، وليس (g00gle.com) مثلًا.
استخدم تطبيقات المصادقة: بدلاً من الرموز عبر الرسائل النصية، استخدم تطبيقات مثل “Google Authenticator”، فهي أصعب في الاختراق.
راقب حسابك: إذا رأيت نشاطاً غريباً أو أي سلوك غريب على جهازك (بطء، إعلانات غير متوقعة، أو رسائل لم ترسلها ..إلخ)، غيّر كلمة المرور فوراً واجعل كلمة المرور طويلة ومعقدة، وتحتوي رموزاً وحروفاً وأرقام، وقم بإنهاء جميع الجلسات النشطة.
تحديث المتصفحات: تأكد من تحديث متصفحات الإنترنت بآخر إصداراتها، وتجنب تحميل برامج من مواقع غير رسمية.
حدّث أجهزتك: تأكد من أن متصفحك ونظامك يحتويان على برامج حديثة ومحدثة (مثل Kaspersky أو Malwarebytes).
ختاماً :
إن حساب Gmail “جيميل” الخاص بك ليس مجرد بريد إلكتروني، بل بوابة إلى حياتك الشخصية والمهنية، وأصبحت هجمات التصيد المتطورة التي تتجاوز المصادقة الثنائية تُذكرنا بأن الخطر أقرب مما نعتقد، لا تدع لحظة تهور تُكلفك كل شيء، الحذر هو السلاح الذي لا يملكه المهاجمون.