Gmail: أكثر من 2.5 مليار حساب ضعيف وخطوات حماية Google

أصدرت Google تحذيرًا عاجلاً لأكثر من 2.5 مليار مستخدم Gmail بعد برنامج SLESForce. على الرغم من أن البيانات المسروقة لا تتضمن كلمات مرور ، فإنها تتضمن معلومات الاتصال وتفاصيل العمل التي يمكن للمحتالين استغلالها في هجمات الحضن والشخصية الأكثر تطوراً (Vishing). لقد لوحظ بالفعل في عدد رسائل البريد الإلكتروني والرسائل النصية والمكالمات الاحتيالية التي تحتوي على سمة Google.
تفاصيل سرقة بيانات Gmail
بدأ الهجوم في أوائل أغسطس ، واستخدم المهاجمون أساليب الهندسة الاجتماعية ، وخاصة من خلال المكالمات الهاتفية ، واستفادوا من رموز القسم من التطبيقات الثالثة. أقنع المهاجمون الموظفين أو الخدمات لمنحهم سلطة الوصول إلى تطبيق مرتبط بإصدار من نظام Salesforce ، ثم يستخدمون الأدوات التلقائية لسرقة البيانات.
على الرغم من أن البيانات المسروقة لا تحتوي على كلمات مرور حساب ، إلا أنها تضمنت أسماء المستخدمين وتفاصيل الاتصال وفروعها وملاحظات العمل.
لماذا هذه البيانات خطرة؟
يكمن خطر هذه البيانات في قيمته العالية للمحتالين. يمكنهم دمج قوائم الاتصالات المسروقة مع معلومات الشركة لإطلاق هجمات الهجوم الاحتيالية عبر الهاتف ، لأنهم ينتحلون شخصية موظفي الدعم الفني من Google. من خلال هذه المكالمات ، يحاولون خداع المستخدمين لتوفير رموز الحساب ، أو تغيير الخيارات الحسابية ، أو حتى تثبيت البرامج الضارة.
كيف تحمي حساب Gmail؟
لحماية نفسك من هذه الهجمات ، يوصى باتباع الإجراءات التالية على الفور:
فحص السلامة: استخدم أداة “فحص الأمان” من Google لمراجعة خيارات استرداد الحساب ، والأجهزة المتعلقة بحسابك ، والجلسات النشطة.
باستخدام طرق تسجيل الدخول الآمنة: توصي Google باستخدام مفاتيح الممرات أو المصادقة المتعددة العوامل (MFA) لتقليل فرص الاستيلاء على الحساب.
تحقق من البيانات التي تم تسريبها: استخدم أدوات مراقبة الويب المظلمة للسلطات الموثوقة للتحقق مما إذا كانت تفاصيل بريدك الإلكتروني أو بيانات عملك قد ظهرت في أي تسرب معروف.
كن حذرا من المكالمات والرسائل غير المرغوب فيها: لن تطلب منك Google أبدًا إرسال رموز الحساب عبر الهاتف. إذا كنت تشك في ذلك ، فهذه هي المكالمة والتحقق منها من خلال القنوات الرسمية.
تقليل صلاحيات التطبيقات الثالثة: مراجعة تطبيقات القسم المرتبطة بأدوات العمل المهمة ، وحذف أي تطبيقات لا تتعرف عليها.
من وراء الهجوم؟
ربط الباحثون في مجال الأمن السيبراني الأعضاء في هذا الهجوم مع مجموعات مرتبطة بـ “ShinyHunters” وغيرها من المجموعات المماثلة التي تستخدم تكتيكات التابية وتسرب البيانات. يُعتقد أن بعض المهاجمين يؤخرون الأموال ، حيث يقومون بجمع مجموعات البيانات أولاً ثم يستخدمونها لاحقًا في الابتزاز المستهدف أو تسرب البيانات لإجبار الضحايا على دفع الفدية.
شارك رأيك في تعليقات حول كيفية حماية حساباتك بشكل عام من الاختراق؟