تواجه الساحة الرقمية حالياً موجة جديدة وخطيرة من هجمات التصيد الاحتيالي التي تستهدف مستخدمي خدمات جوجل بشكل مباشر. تعتمد هذه الحملة على استراتيجية تقنية متطورة للغاية، حيث يتم استخدام ما يُعرف بـ "تطبيقات الويب التقدمية" (PWA) كواجهة خبيثة تهدف إلى الاستيلاء على بيانات الاعتماد الحساسة، ورموز التحقق بخطوتين (2FA)، بالإضافة إلى الوصول إلى معلومات الجهاز الدقيقة، مما يضع الأمن السيبراني للمستخدمين على المحك.
- ✅ استغلال تقنية PWA لإنشاء واجهات وهمية تحاكي صفحات جوجل الرسمية بدقة عالية.
- ✅ القدرة على اعتراض رموز التحقق المرسلة عبر الرسائل النصية والوصول إلى الموقع الجغرافي.
- ✅ توزيع ملفات APK ملغمة تطلب أكثر من 33 إذناً حساساً للسيطرة الكاملة على أجهزة أندرويد.
- ✅ الاعتماد على الهندسة الاجتماعية لإقناع الضحايا بأنهم يقومون بـ "فحص أمني" روتيني.
كيف يتم استدراج الضحايا عبر صفحات الحماية الوهمية؟
تعتمد هذه الهجمات على مبدأ الهندسة الاجتماعية، حيث يتم توجيه المستخدمين إلى نطاق مزيف مصمم ليبدو تماماً مثل صفحة "حماية حساب جوجل" الرسمية. بمجرد الدخول، يُطلب من المستخدم اتباع عملية تثبيت مكونة من أربع خطوات، تهدف في جوهرها إلى منح أذونات متقدمة وتثبيت تطبيق ويب خبيث. الميزة الخطيرة في تطبيقات PWA هي قدرتها على العمل كبرامج مستقلة في نافذة خاصة، مما يخفي شريط العنوان وعناصر التحكم التقليدية في المتصفح، وهو ما يمنحها مظهراً شرعياً يخدع حتى المستخدمين الحذرين في سياق حماية الحسابات.
تحليل تقني للمخاطر: تجسس وسرقة بيانات في الوقت الفعلي
وفقاً لتقارير صادرة عن خبراء في شركة Malwarebytes، فإن هذا التطبيق يمتلك قدرات تجسسية واسعة؛ حيث يمكنه استخراج قائمة جهات الاتصال، تتبع الموقع الجغرافي اللحظي، ومراقبة محتويات الحافظة (Clipboard). بل ويتجاوز الأمر ذلك، حيث يعمل التطبيق كخادم وكيل (Proxy) وماسح للمنافذ الداخلية، مما يتيح للمهاجمين اختراق الشبكة المحلية للمستخدم وإعادة توجيه حركة المرور عبر جهازه.
أحد الأهداف الجوهرية لهذه الحملة هو اعتراض الرسائل النصية التي تحتوي على رموز التحقق، مما يسهل على المخترقين تجاوز ميزة المصادقة الثنائية. كما يستغل التطبيق أذونات الإشعارات لإرسال تنبيهات وهمية تدفع المستخدم باستمرار للعودة إلى التطبيق الخبيث لتنفيذ إجراءات إضافية تضمن استمرارية عملية السرقة.
ملفات APK الخبيثة: التهديد الأكبر لمستخدمي أندرويد
لا تتوقف الحملة عند حدود المتصفح، بل تمتد لتشمل توزيع ملفات APK لنظام أندرويد تحت مسمى "تحديث أمني بالغ الأهمية". يزعم هذا الملف أنه معتمد من جوجل، ولكنه في الحقيقة يطلب صلاحيات مرعبة تصل إلى 33 إذناً عالي الخطورة، تشمل الوصول إلى الميكروفون، سجلات المكالمات، والرسائل، بالإضافة إلى خدمات تسهيل الاستخدام التي تمنح المهاجم سيطرة شبه كاملة.
يتضمن هذا الملف أيضاً لوحة مفاتيح مخصصة تعمل كبرنامج لـ تطبيقات خبيثة متخصصة في تسجيل ضغطات المفاتيح (Keylogging)، مما يضمن للمهاجمين الحصول على كل ما يكتبه المستخدم، بما في ذلك كلمات المرور البنكية والمحادثات الخاصة. كما أن البرنامج مصمم بآليات تجعل من عملية إلغاء تثبيته أمراً معقداً للغاية للمستخدم العادي.
كيف يمكنني التمييز بين صفحة جوجل الحقيقية والمزيفة؟
صفحات جوجل الرسمية دائماً ما تكون ضمن نطاق google.com الأساسي. جوجل لا تطلب أبداً تثبيت تطبيقات ويب (PWA) أو ملفات APK من خارج متجر "بلاي ستور" لإجراء فحص أمني، كما أن الفحوصات الأمنية الحقيقية تتم داخل إعدادات الحساب وليس عبر نوافذ منبثقة مفاجئة تطلب أذونات غريبة.
ما هي الخطورة الحقيقية لتطبيقات الويب التقدمية (PWA) في هذا الهجوم؟
تكمن خطورتها في قدرتها على محاكاة مظهر التطبيقات الأصلية وإخفاء معالم المتصفح التقليدية (مثل شريط العنوان)، مما يجعل المستخدم يثق في الواجهة التي أمامه. كما أنها تستغل ميزات المتصفح الحديثة للوصول إلى بيانات حساسة بمجرد موافقة المستخدم على الأذونات الأولية.
ماذا أفعل إذا شككت في أن جهازي قد تعرض للاختراق بهذه الطريقة؟
يجب عليك فوراً فحص قائمة التطبيقات المثبتة وحذف أي تطبيق مشبوه أو تطبيق لم تقم بتثبيته بنفسك. قم بتغيير كلمات المرور الخاصة بحساباتك من جهاز آخر نظيف، وفعل ميزة "الحماية المحسنة" في متصفح كروم، واستخدم برامج مكافحة فيروسات موثوقة لفحص ملفات النظام.
🔎 في الختام، تظل اليقظة الرقمية هي الخط الدفاعي الأول ضد هذه الهجمات المتطورة. تذكر دائماً أن الشركات الكبرى مثل جوجل لن تطلب منك تثبيت برامج خارجية أو منح أذونات وصول شاملة عبر نوافذ منبثقة غير متوقعة، لذا فإن الحذر من الروابط المشبوهة والاعتماد فقط على المصادر الرسمية هو السبيل الوحيد لضمان سلامة بياناتك الشخصية في ظل هذا الفضاء الرقمي المليء بالتهديدات.
قم بالتعليق على الموضوع