كيف يعمل هذا الهجوم الخبيث؟
تخيل أنك تتلقى بريدًا إلكترونيًا من [email protected] يحمل تحذيرًا مزعجًا:
- “إشعار قانوني من الشرطة”
- “مذكرة قضائية ضد حسابك”
- “طلب حضور فوري”
الغريب أن البريد يبدو شرعيًا تمامًا:
✔ عنوان المرسل صحيح (من نطاق google.com)
✔ ختم DKIM صالح (مما يجعله يمر عبر فلتر جيميل)
✔ تصميم مطابق تمامًا للرسائل الرسمية
لكن المفاجأة الصادمة: هذه عملية تصيد محترفة!
آلية الهجوم الدقيقة
- استغلال ثغرة DKIM Replay Attack:
- قام المخترقون بإعادة استخدام توقيع DKIM الشرعي من رسائل جوجل القديمة
- مما يجعل نظام جيميل يعتقد أن الرسالة شرعية
- صفحة وهمية بلمسات احترافية:
- استخدموا sites.google.com لإنشاء صفحة دعم مزيفة
- تصميم مطابق 100% لصفحة جوجل الرسمية
- توجيه الضحايا عبر Outlook & SMTP Jellyfish:
- شبكة إرسال متطورة لتجنب الكشف
- تتبع مسار معقد لإخفاء المصدر الحقيقي
لماذا هذا الهجوم خطير بشكل خاص؟
✅ يخدع حتى المستخدمين المحترفين
✅ يتجاوز كل أنظمة حماية جيميل
✅ يظهر كتحذير قانوني لزيادة الضغط النفسي
✅ يستهدف بشكل خاص:
- أصحاب الأعمال
- الحسابات البنكية المرتبطة
- المشاهير والموثوقين
كيف تحمي نفسك؟
- تحقق دائمًا من الروابط قبل النقر (حتى لو بدت شرعية)
- لا تدخل بياناتك في أي صفحة عبر روابط بريدية
- فعّل المصادقة الثنائية (2FA) باستخدام تطبيق Authenticator
- استخدم Passkeys بدلاً من كلمات السر التقليدية
- بلغ جوجل فورًا عن أي رسالة مشبوهة عبر “الإبلاغ عن التصيد”
رد فعل جوجل الرسمي
أكدت جوجل أنها:
- أغلقت الثغرة الأمنية
- تعمل على تحسين أنظمة الكشف
- تنصح بعدم الاستجابة لأي رسالة تطلب:
- كلمات السر
- رموز OTP
- معلومات دفع
الخلاصة: كن يقظًا!
هذا الهجوم يذكرنا أن:
- المخترقين يصبحون أكثر تطورًا يومًا بعد يوم
- لا توجد منصة آمنة 100%
- الوعي الأمني هو أفضل حماية
شارك هذه المعلومات مع أصدقائك وعائلتك لحمايتهم!