إعلان

القصة الكاملة بعيدًا عن المبالغات

لا يزال خبر اختراق غوغل يتصدّر عناوين التقنية. لكن، ولأن الضجيج كثير، دعنا نعيد ترتيب القصة: في يونيو 2025، تعرّضت قاعدة بيانات Salesforce التي تستخدمها غوغل لإدارة علاقات العملاء (CRM) لاختراق عبر تصيّد صوتي (vishing) استهدف موظفًا، ومن ثم مُنح المهاجمون صلاحيات لتطبيق متصل قام باستخراج بيانات تواصل تخص شركات وأعمال صغيرة ومتوسطة. المهم هنا: لا توجد دلائل موثوقة على تسريب كلمات مرور Gmail على نطاق واسع. كذلك أشارت غوغل إلى أنها أخطرت الجهات المتأثرة وأوضحت طبيعة الهجوم. هكذا نفهم الحدث دون تهويل.

ماذا يعني ذلك للمستخدم العادي؟

عمليًا، أخطر ما بعد الحوادث المشابهة هو موجة انتحال الهوية. تظهر مكالمات ورسائل تبدو “رسمية” من غوغل تطلب “تأكيد الهوية” أو “رمز تسجيل الدخول” أو الضغط على رابط قصير. بعض التقارير تشير إلى استخدام أرقام مُقنَّعة (مثل رمز المنطقة 650 المرتبط بوادي السيليكون) لزيادة الإقناع. لذا فالتأثير الأخطر ليس “تسريب كلمة مرورك” بل دفعك لتسليمها بنفسك عبر الهندسة الاجتماعية.

كيف نُقيّم الخطر بعيدًا عن العناوين الكبيرة؟

أولًا، اختراق غوغل هنا يستهدف طبقة بيانات CRM الخاصة بالأعمال؛ أي أسماء وأنشطة تواصل، لا خزائن كلمات المرور. ثانيًا، مجموعة ShinyHunters (المعروفة أيضًا باسم UNC6040) لها سجل في استغلال المكالمات الهاتفية والتطبيقات المتصلة (OAuth) لاقتحام بيئات سحابية كـSalesforce. ثالثًا، لا يعني ذلك الاستهانة: فبيانات التواصل تكفي لإطلاق حملات تصيّد أكثر إقناعًا. التقييم الواقعي إذن: خطر مرتفع من الاحتيال اللاحق، وخطر منخفض—حتى الآن—لتسريب شامل لكلمات مرور Gmail.

كيف يعمل هجوم vishing في هذه القضية؟

تتقمّص الجهة المهاجمة دور دعم تقني داخلي، تقنع الموظف هاتفيًا بخطوات “تشخيصية”، وقد تدفعه لتثبيت نسخة معدّلة من Data Loader أو لمنح صلاحيات لتطبيق متصل داخل Salesforce. ما إن تُمنح الأذونات، يبدأ سحب البيانات بهدوء. لن يشكّ كثيرون لأن كل شيء يبدو “منظميًا”. هذه الطريقة موثقة في تحليلات تهديدات غوغل وخلاصات باحثين مستقلين خلال صيف 2025.

من “ماذا حدث؟” إلى “ماذا أفعل؟”

للمستخدمين (أفرادًا وصنّاع محتوى)

  1. فعِّل المصادقة متعددة العوامل/المرور بدون كلمة (Passkeys) لحسابك في غوغل، واجعلها القاعدة لكل فريقك.
  2. ارفض مشاركة أي رموز عبر الهاتف؛ غوغل لا تطلب رموز 2FA عبر مكالمة.
  3. نفّذ فحص الأمان لحسابك دوريًا، وراجع الأجهزة وجلسات تسجيل الدخول وكلمات المرور المحفوظة.
  4. أدر الأذونات: ادخل لإدارة التطبيقات المتصلة بحسابك وألغِ ما لا تحتاجه.
  5. درّب نفسك وفريقك على تمييز نغمة “العجلة والتهديد” في المكالمات—إنها علامة احتيال شائعة.

لماذا هذا مهم؟ لأن موجة ما بعد الحادثة تعتمد على إقناعك بخطأ صغير؛ ضغطة زر، أو تلاوة رمز. تقليل الثقة العفوية في المكالمات والرسائل هو نصف الحماية.

إعلان

لمسؤولي الأمن والـCRM (شركات صغيرة ومتوسطة)

  • مركزية OAuth في Salesforce: اسمح فقط بالتطبيقات المتصلة المُعتمدة، وفعّل سياسات مصادقة قوية لاستخدام واجهات API.
  • حظر الأدوات المعدّلة (مثل نُسخ Data Loader غير الموقَّعة)، وتفعيل سجلّات الوصول والتنبيه عند سحب أحجام كبيرة.
  • تفعيل MFA القسرية على مستخدمي Salesforce، ومراجعة حسابات الخدمات.
  • اختبارات تصيّد صوتي داخلية وتدريبات لعب أدوار (tabletop exercises) على سيناريو “موظف دعم مزيف”.
  • خطة استجابة حوادث: جهّز قنوات تبليغ داخلية سريعة للموظفين عند تلقي مكالمات مريبة.

هذه الممارسات باتت ضرورة بعد سلسلة هجمات 2025 التي استهدفت بيئات Salesforce لدى شركات عدّة، وأقرّت بها تقارير تقنية موثوقة.

الخطر ليس “كِبر الاختراق” بل “صِغَرُ الخطأ”

من السهل الوقوع في فخ عناوين مثل “أضخم عملية اختراق في التاريخ”. لكن واقع 2025 يُظهر أن الهندسة الاجتماعية—لا الثغرات الصفرية—هي المحرّك الأكبر للخسائر. الشركات تبني جدرانًا عالية، ثم تفتح بابًا جانبيًا بثقة زائدة في مكالمة هاتفية. لذلك، الاستثمار الأذكى ليس فقط في الأجهزة والبرمجيات، بل في مهارات القرار لدى الموظفين؛ أي أن السؤال الحقيقي صار: كيف نُقلِّل فُرص الضغط على الإنسان ليمنح صلاحية لا ينبغي منحها؟

المصادر:

  • Google Threat Intelligence
  • TechCrunch
  • SecurityWeek
  • Axios

أسئلة شائعة:

1) هل تسرّبت كلمات مرور Gmail؟

حتى الآن لا توجد دلائل موثوقة على تسريب شامل لكلمات مرور Gmail ضمن هذا الحادث؛ التركيز كان على بيانات تواصل أعمال.

2) لماذا أتلقى مكالمات تبدو من غوغل؟

المهاجمون يستغلون البيانات المسروقة لإقناعك هاتفيًا (vishing) بطلب رموز دخول أو إعادة تعيين كلمة المرور.

3) ما أول خطوة فورية للحماية؟

تفعيل المصادقة متعددة العوامل/المفاتيح ومراجعة الأجهزة وجلسات الدخول والتطبيقات المتصلة بحسابك.

4) نحن شركة صغيرة نستخدم Salesforce—ما الإجراء الأهم؟

تقييد OAuth للتطبيقات الموثوقة فقط، وفرض MFA على كل الحسابات، ومراقبة عمليات السحب الكبيرة للبيانات.

5) هل الرقم 2.5 مليار دقيق؟

هذا تقدير “مثير” في بعض التقارير ولا تؤكده إفصاحات غوغل أو المصادر التقنية الموثوقة. تعاطَ معه بحذر.

شاركها.

أكتب بشغف عن التكنولوجيا والعلوم وكل ما هو جديد ومثير في عالم الابتكار. أشارك مقالات تهدف إلى تبسيط المفاهيم الحديثة وجعل المعرفة في متناول الجميع.

إعلان
Subscribe
Notify of
0 Comments
Oldest
Newest Most Voted
تعليقات داخلية
عرض كل التعليقات
إعلان
wpDiscuz
0
0
حابين نسمع رأيك، اترك تعليقك.x
()
x
Exit mobile version