Stories
-
فيديوهات
RT STORIES
الجيش الروسي يتسلم دفعة جديدة من مقاتلات "سو-30 إس"
#اسأل_أكثر #Question_MoreRT STORIES
قاذفات روسية استراتيجية تنفذ طلعة جوية فوق مياه بحر بارنتس وبحر النرويج
#اسأل_أكثر #Question_MoreRT STORIES
الضفة الغربية.. قوات الجيش الإسرائيلي تقتحم مدن الفلسطينية
#اسأل_أكثر #Question_MoreRT STORIES
الصين.. إنقاذ 3 غزلان من نهر متجمد
#اسأل_أكثر #Question_MoreRT STORIES
روسيا.. جهاز الأمن الفيدرالي يحبط خطة إرهابية في مقاطعة كالوغا
#اسأل_أكثر #Question_Moreفيديوهات
-
العملية العسكرية الروسية في أوكرانيا
RT STORIES
الدفاع الروسية: تحرير بلدة في دونيتسك وإصابة مطارات وموانئ ومواقع طاقة أوكرانية
#اسأل_أكثر #Question_MoreRT STORIES
"روستيخ": "سو-35 إس"سجلت أعلى عدد من الأهداف المدمَّرة خلال العملية العسكرية الخاصة (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
الغارديان تزيح اللثام عن صعوبات واجهتها القوات الأوكرانية بعد هجومها على مقاطعة كورسك
#اسأل_أكثر #Question_More
العملية العسكرية الروسية في أوكرانيا
-
فيديوهات الذكاء الاصطناعي
RT STORIES
تحالف على متن الشبح.. نتنياهو وترامب في مهمة افتراضية! (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
سيمونيان تهنئ زاخاروفا بـ"أغنية" من ماكرون، ترامب، فون دير لاين وغيرهم! (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
بالذكاء الاصطناعي.. طيران الإمارات تدهش الجمهور بزلاجة سانتا "A380"
#اسأل_أكثر #Question_MoreRT STORIES
راقصة وعازف ورابر: وجوه السياسة اللبنانية كما لم ترها من قبل.. وما علاقة الأسد؟ (فيديوهات)
#اسأل_أكثر #Question_More
فيديوهات الذكاء الاصطناعي
-
خطة أمريكية للتسوية في أوكرانيا
RT STORIES
الكرملين: المفاوضات حول أوكرانيا يجب أن تجري وراء أبواب مغلقة
#اسأل_أكثر #Question_MoreRT STORIES
ويتكر يحدد قضايا الخلاف في التسوية الأوكرانية
#اسأل_أكثر #Question_MoreRT STORIES
ويتاكر: التوصل إلى تسوية في أوكرانيا أمر ممكن خلال التسعين يوما القادمة
#اسأل_أكثر #Question_More
خطة أمريكية للتسوية في أوكرانيا
-
كأس أمم إفريقيا 2025
RT STORIES
هل كان القرار عاطفيا أم استراتيجيا؟.. لوكا زيدان يكشف سر انضمامه للجزائر وموقف والده
#اسأل_أكثر #Question_MoreRT STORIES
المصري مصطفى محمد يظهر ضمن تشكيلة منتخب السودان في مواجهة الجزائر.. ما القصة؟ (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
كوت ديفوار تستهل حملة الدفاع عن لقبها في أمم إفريقيا بفوز صعب على موزمبيق (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
محرز يقود الجزائر لتحقيق فوز كبير على السودان (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
تحت أنظار زين الدين زيدان.. لوكا زيدان ينقذ الجزائر من هدف محقق أمام السودان (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
محرز يسجل أحد أسرع الأهداف في تاريخ كأس الأمم الإفريقية (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
الموعد والقنوات الناقلة لمواجهة الجزائر ضد السودان
#اسأل_أكثر #Question_More
كأس أمم إفريقيا 2025
"غوغل" تصدر تحذيرا لجميع مستخدمي "جي ميل" بشأن هجوم خطير
حذرت شركة "غوغل"مستخدمي خدمة "جي ميل"، الذين يتجاوز عددهم 1.8 مليار مستخدم حول العالم، من رسالة بريد إلكتروني احتيالية خطيرة يجب حذفها فورا.
وصنفت الشركة هذه المحاولة الاحتيالية على أنها "هجوم البريد الإلكتروني من دون رد" (no-reply email attack)، حيث يتلقى الضحايا رسالة توحي بأنها رسمية، مرسلة من العنوان no-reply@accounts.google.com.
وتتضمن الرسالة إشعارا زائفا يفيد بأن "غوغل" تلقت أمر استدعاء قضائي من جهات إنفاذ القانون، يلزمها بتسليم جميع محتويات حساب المستخدم. كما تحتوي الرسالة على رابط إلى صفحة دعم تبدو رسمية تابعة لـ"غوغل"، ويزعم أنها تتضمن جميع التفاصيل المتعلقة بالقضية القانونية المزعومة ضد المستخدم.
وقد أوضح مسؤولو "غوغل" أن هذه الرسالة مزيفة بالكامل، وهي من صنع محتالين عبر الإنترنت يهدفون إلى الوصول إلى المعلومات الشخصية للمستخدمين. ويبدأ الهجوم بمجرد أن يقوم المستخدم بالنقر على الرابط المرفق وتحميل مستندات قانونية زائفة أو منح أذونات لمشاهدتها.
وبمجرد تنفيذ هذا الإجراء، يمنح الضحية للمحتالين إمكانية وصول جزئية إلى حسابه في "غوغل" دون علمه، بما في ذلك قراءة الرسائل الإلكترونية أو تصفح الملفات المخزنة. وفي بعض الحالات، يؤدي تحميل الملفات المزيفة إلى إصابة جهاز المستخدم ببرمجيات خبيثة (malware)، وهي برامج ضارة قادرة على سرقة المزيد من المعلومات الحساسة، مثل كلمات المرور وبيانات الحسابات المصرفية.
ووفقا لما أشار إليه نك جونسون، وهو مطور تقني بارز سبق له العمل لدى "غوغل" وضمن مشروع العملة المشفرة Ethereum، فإن المحتالين يستغلون في هذا الهجوم أدوات شرعية ضمن أنظمة "غوغل" نفسها. ويعتمد الهجوم على أداة تُعرف باسم Google OAuth، والتي تتيح لتطبيقات الطرف الثالث الوصول إلى حسابات "غوغل" بعد الحصول على إذن المستخدم.
ويقوم المحتالون بإنشاء عنوان ويب مزيف يبدو شبيها بعناوين "غوغل" الرسمية، ثم يُنشئون حساب بريد إلكتروني مرتبطا به ويسجلون تطبيقا مزيفا لدى "غوغل". ويبدأ التطبيق بإرسال إشعارات عبر البريد الإلكتروني تبدو وكأنها رسمية لأنها تمر عبر أنظمة "غوغل"، إلا أنها في الحقيقة تُعاد توجيهها إلى الضحايا عبر خدمة إخفاء تُستخدم لتضليل المستخدمين.
وتتضمن هذه الرسائل الاحتيالية رابطا يؤدي إلى صفحة دعم مزيفة مستضافة على موقع "غوغل" الرسمي (sites.google.com)، ما يمنحها طابعا موثوقا في نظر كثير من المستخدمين. وعند النقر على الرابط، يتم توجيه المستخدم إلى صفحة تسجيل دخول تبدو مشابهة لتلك الخاصة بـ"غوغل"، ثم يتم نقله إلى صفحة أخرى مزيفة تحاكي واجهة الدعم الرسمية، وتخدعه ليمنح الأذونات لتطبيق المحتال.
ومن خلال تحميل أو الموافقة على الاطلاع على أمر الاستدعاء المزيف، يمنح المستخدم للمحتال حق الوصول إلى حسابه، مما يسمح له بقراءة الرسائل الإلكترونية والاطلاع على الملفات الخاصة. وتختلف البيانات التي يمكن سرقتها بناءً على ما ينقر عليه الضحية أو ما يقوم بتحميله من محتوى.
وفي أسوأ السيناريوهات، يمكن أن يؤدي تثبيت البرامج الخبيثة على الجهاز إلى فتح باب واسع أمام المجرمين الإلكترونيين، يمكّنهم من سرقة كلمات المرور والوصول إلى السجلات المالية في التطبيقات البنكية، بل والسيطرة الكاملة على الجهاز عن بُعد من خلال قفل المستخدم خارجه.
وحثت "غوغل" المستخدمين على مراجعة إعدادات الأمان في حساباتهم، وإزالة ميزة التحقق بخطوتين (two-factor authentication) الشائعة، واستبدالها بمفاتيح المرور (passkeys).
وتعد مفاتيح المرور تقنية حديثة لا تعتمد على كلمات السر، وتتميز بمقاومتها لمحاولات التصيد الاحتيالي، إذ تعتمد على مفاتيح تشفير يتم تخزينها على أجهزة المستخدم، وتُفعّل من خلال المصادقة البيومترية مثل بصمة الإصبع أو مسح الوجه أو إدخال رقم تعريفي شخصي (PIN).
وقد أشارت شركات تكنولوجية كبرى مثل Microsoft إلى أن مفاتيح المرور باتت أكثر أمانًا من أنظمة التحقق بخطوتين، والتي تعتمد عادة على إرسال رمز مؤقت إلى الهاتف أو البريد الإلكتروني عند تسجيل الدخول.
المصدر: "ديلي ميل"
التعليقات