أصبحت الهجمات الإلكترونية أكثر تعقيدًا وتطورًا من أي وقت مضى، ولا سيما هجمات التصيد الاحتيالي، حيث يستخدم القراصنة تقنيات مستحدثة لخداع المستخدمين وتهديد أمن بياناتهم. وأحد الأمثلة الحديثة على ذلك هو استغلال بنية جوجل التحتية لتمرير رسائل تبدو أصلية بهدف سرقة بيانات المستخدمين.
كيف تم استغلال توقيع DKIM في هجوم جديد؟
تستهدف الهجمات الإلكترونية الحديثة استغلال توقيع البريد الإلكتروني المعروف باسم DKIM لإضفاء المصداقية على الرسائل المزورة. في هذا الهجوم، تمكن القراصنة من إرسال رسائل بريد إلكتروني شرعية المظهر من عنوان ([email protected]) دون أن تصل أي تحذيرات للمستخدمين. استخدم القراصنة تقنية “إعادة استخدام توقيع DKIM”؛ إذ أنشأوا حسابًا جديدًا على جوجل وربطوه بتطبيق OAuth مصمم لتوجيه رسائل احتيالية. بعد ذلك، أُعيدت توجيه الرسائل عبر خدمات SMTP مثل Jellyfish مع الاحتفاظ بتوقيع DKIM من جوجل، مما سهل تمرير البريد الإلكتروني مع تجاوز أنظمة الحماية.
ما هي آلية عمل الهجوم وكيف تخطى الحماية؟
تابع أيضاً «مواعيد دقيقة» مواعيد قطارات القاهرة سوهاج اليوم الأحد 6 يوليو 2025 وكيف يمكن حجز التذاكر بسهولة
يبدأ الهجوم بإرسال رسالة تدعي أنها من جهة قانونية تحث المستخدم على مراجعة ملفات قضيته على رابط معين. الرابط يقود المستخدم إلى صفحة مزورة تشبه تمامًا صفحات الدعم الفني لجوجل بهدف خداع المستخدم لإدخال بيانات حسابه. الأكثر خداعًا هو أن العناصر الأمنية التي يوفرها Gmail، مثل “Signed by” و”Mailed by”، تُظهر أن الرسالة موثوقة رغم أنها مزورة؛ مما يساهم في تجاوز أدوات الحماية الموجودة. إضافةً إلى ذلك، استغل المهاجمون نطاق Google.com الفرعي لتوفير بيئة تبدو شرعية ومألوفة للمستخدم، مما ساهم في تعزيز احتمالية الوقوع في الفخ.
كيف يمكن حماية نفسك من هذه الهجمات الاحتيالية؟
للحد من مخاطر التصيّد، ينصح خبراء الأمن الإلكتروني بضرورة تفعيل خاصية التحقق الثنائي، حيث يضيف هذا الإجراء طبقة حماية إضافية تجعل من المستحيل تقريبًا تجاوز الحماية حتى لو تمكن المهاجم من الحصول على بيانات الدخول. كما يُفضل استخدام مفاتيح المرور Passkeys لأنها تتيح تسجيل الدخول بشكل أكثر أمانًا دون الحاجة إلى إدخال كلمة المرور. ومن الضروري أيضًا الانتباه لروابط البريد الإلكتروني المشبوهة وعدم النقر على أي رابط دون التأكد من مصدره. وأكد خبراء الأمن مثل Kaspersky أن المهاجمين يستخدمون ملفات SVG لتمرير أكواد خبيثة، مما يعني ضرورة الحذر من الملفات المرفقة وعدم فتحها إلا في حالة الضرورة والتأكد مسبقًا من أمانها.
في الختام، ما زالت هجمات التصيد الاحتيالي تشكل تهديدًا حقيقيًا يكبر يومًا بعد يوم. على المستخدمين أن يظلوا يقظين ويتبعوا إجراءات السلامة الرقمية للتصدي لهذه التهديدات وضمان حماية بياناتهم من الوقوع في أيدي القراصنة.
قفزة مذهلة: الذهب يتخطى 3400 دولار وشعبة الذهب تفسر الأسباب
«دور بارز».. المرأة السيناوية تشارك في السياسة ودفع عجلة التنمية منذ 1982
توقعات الطقس للأيام المقبلة تكشف موعد انخفاض درجات الحرارة
«توقعات مفاجئة» حظك اليوم برج الدلو 6 يوليو 2025 كيف تؤثر على علاقاتك العاطفية
حالة الطقس في أول أيام امتحانات الثانوية العامة 2025 – أجواء حارة وتوتر بين أولياء الأمور
أحدث أسعار الدولار مقابل الجنيه لليوم السبت 21 يونيو 2025
الدرهم الإماراتي يرتفع أمام الجنيه المصري اليوم السبت 10 مايو 2025
«ابتسامة خرافية» تردد كراميش ووناسة 2025 يفرح الصغار في العيد