من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

في أكتوبر 2023، باحثون أمنيون في CloudSEK اكتشف تهديدًا إلكترونيًا يمكن أن يعرض حسابات Google للخطر من خلال استغلال متطور.

تم الكشف عن التهديد عندما شارك أحد المتسللين تفاصيل حول الاستغلال على قناة Telegram. أشار منشور المتسلل إلى كيفية عمل ملفات تعريف الارتباط يمكن أن تساعد الثغرة الأمنية في اختراق الحسابات.

ملفات تعريف الارتباط للجهات الخارجية ونقاط الضعف

تم استهداف ملفات تعريف الارتباط هذه، الأساسية لوظائف موقع الويب والمتصفح، من قبل المتسللين الذين يسعون للوصول غير المصرح به إلى البيانات الخاصة. استهدفت هذه الثغرة ملفات تعريف الارتباط لمصادقة Google، مما سمح للجناة بتجاوز المصادقة الثنائية.

وتستفيد البرامج الضارة، التي اكتشفها CloudSEK، من استخدام ملفات تعريف الارتباط التابعة لجهات خارجية للوصول بشكل غير مشروع إلى المعلومات الحساسة للمستخدمين.ملفات تعريف الارتباط لمصادقة جوجل، تم تصميمها لتبسيط وصول المستخدم دون تسجيلات دخول متكررة، وأصبحت النقطة المحورية للاستغلال.

ومن خلال التحايل على المصادقة الثنائية، يمكن للمتسللين الحصول على ملفات تعريف الارتباط هذه، مما يتيح الوصول المستمر إلى خدمات Google حتى بعد إعادة تعيين المستخدمين لكلمات المرور الخاصة بهم. تسلط هذه الثغرة الضوء على مدى تعقيد وتسلل الهجمات السيبرانية المعاصرة، مما يشكل تحديًا كبيرًا للأمن الرقمي.

نظرًا لكونها في طليعة خدمات الإنترنت، فقد استجابت Google بسرعة للتهديد. وفي بيان رسمي، طمأنت شركة التكنولوجيا العملاقة المستخدمين بأنهم يقومون بشكل روتيني بترقية دفاعاتهم ضد مثل هذه التقنيات لتأمين أولئك الذين قد يقعون ضحية للبرامج الضارة.

بالإضافة إلى ذلك، أكدت جوجل على أهمية اتخاذ المستخدمين خطوات استباقية، مثل إزالة البرامج الضارة من أجهزة الكمبيوتر الخاصة بهم وتمكين التصفح الآمن المحسن في Chrome.هذه الأخيرة هي ميزة مصممة ل حماية المستخدمين من محاولات التصيد والتنزيلات الضارة.

وكجزء من التزامها بأمن المستخدم، أكدت Google أن أي حسابات مخترقة سيتم اكتشافها سيتم تأمينها من خلال الإجراءات المناسبة.

الصناعة المعقدة للتهديدات السيبرانية الحديثة

وقد سلط باحثو CloudSEK الذين اكتشفوا هذا التهديد الضوء على التعقيد والتسلل المتأصل في الهجمات الإلكترونية الحديثة.

في تدوينة تشرح بالتفصيل المشكلة، وأكد بافان كارثيك إم، الباحث في استخبارات التهديدات في CloudSEK، كيف أن هذا الاستغلال يوفر وصولاً مستمرًا إلى خدمات Google حتى بعد إعادة تعيين المستخدمين لكلمات المرور الخاصة بهم.

ويؤكد الحادث ضرورة المراقبة المستمرة لنقاط الضعف التقنية ومصادر الاستخبارات البشرية للبقاء في صدارة التهديدات السيبرانية الناشئة.

التفصيلية تقرير, بعنوان “اختراق حسابات Google: البرامج الضارة “استغلال وظيفة OAuth2 غير الموثقة لاختطاف الجلسة”، يوفر رؤى أعمق حول تعقيدات المشكلة الأمنية.

يعد اكتشاف استغلال البرامج الضارة التي تستهدف حسابات Google بمثابة تذكير صارخ بالتطور المستمر للتهديدات السيبرانية. مع تقدم التكنولوجيا، تتقدم أيضًا التكتيكات التي يستخدمها المتسللون، مما يستلزم اتباع نهج استباقي ومتعدد الأوجه للأمن السيبراني.

تُظهر استجابة Google السريعة وتوصياتها لحماية المستخدم الجهد التعاوني المطلوب لحماية الحدود الرقمية. في عالم حيث يعد الاتصال الرقمي أمرًا بالغ الأهمية، أصبح من الضروري لكل من شركات التكنولوجيا والمستخدمين أن يظلوا يقظين وأن يتكيفوا مع المشهد المتغير باستمرار للتهديدات السيبرانية.

اقرأ أكثر

استئناف CES: "الآن نحن في وسط العذاب" من خلال Google، نقوم بإزالة ملفات تعريف الارتباط الثالثة
إعلانات Google للعملاء المحتملين: 9 نصائح لتوسيع نطاق الحملات منخفضة الإنفاق

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل