يمكن استغلال Google Gemini for Workspace لإنشاء ملخصات البريد الإلكتروني التي تبدو شرعية ولكن تتضمن تعليمات أو تحذيرات ضارة توجه المستخدمين إلى مواقع التصيد دون استخدام مرفقات أو روابط مباشرة.
هذا الهجوم يستفيد من الحقن السريعة غير المباشرة التي يتم إخفاؤها داخل رسالة بريد إلكتروني وتطيعها الجوزاء عند إنشاء ملخص الرسالة.
على الرغم من الإبلاغ عن الهجمات السريعة المماثلة منذ عام 2024 والضمانات التي يتم تنفيذها لمنع الاستجابات المضللة ، تظل هذه التقنية ناجحة.
الهجوم من خلال الجوزاء
كان هجوم الحقن الفوري على نموذج الجوزاء من Google”https://0din.ai/blog/phishing-for-gemini” الهدف=”_blank” rel=”nofollow noopener”> تم الكشف عنها من خلال 0din، برنامج Mozilla’s Bug Bounty لأدوات الذكاء الاصطناعى التوليدي ، للباحث ماركو فيغروا ، مدير برامج Genai Bug Bounty في Mozilla.
تتضمن العملية إنشاء بريد إلكتروني مع توجيه غير مرئي للجرميني. يمكن للمهاجم إخفاء التعليمات الضارة في نص الجسم في نهاية الرسالة باستخدام HTML و CSS التي تحدد حجم الخط على الصفر ولونه إلى الأبيض.
المصدر: 0din
لن يتم تقديم التعليمات الخبيثة في Gmail ، ولأنه لا توجد مرفقات أو روابط موجودة ، فمن المحتمل جدًا أن تصل الرسالة إلى صندوق الوارد الوارد للهدف.
إذا فتح المستلم البريد الإلكتروني ويطلب من Gemini إنشاء ملخص للبريد الإلكتروني ، فإن أداة AI من Google ستحلّل التوجيه غير المرئي ويطيعه.
يوضح مثال قدمه Figueroa Gemini بعد التعليمات الخفية ويتضمن تحذيرًا من الأمان حول كلمة مرور Gmail للمستخدم ، إلى جانب رقم هاتف الدعم.
المصدر: 0din
نظرًا لأن العديد من المستخدمين من المحتمل أن يثقوا في إخراج Gemini كجزء من وظائف مساحة عمل Google ، فإن الفرص مرتفعة في هذا التنبيه حتى يعتبر تحذيرًا شرعيًا بدلاً من الحقن الخبيث.
يقدم Figueroa بعض طرق الاكتشافات والتخفيف التي يمكن أن تنطبق عليها فرق الأمن لمنع مثل هذه الهجمات. تتمثل إحدى الطرق في إزالة المحتوى أو تحييده أو تجاهله ليتم إخفاءه في نص الجسم.
هناك طريقة أخرى تتمثل في تنفيذ مرشح ما بعد المعالجة الذي يقوم بمسح إخراج الجوزاء للرسائل العاجلة أو عناوين URL أو أرقام الهواتف ، وعلامة الرسالة لمزيد من المراجعة.
يجب أن يكون المستخدمون على دراية بأن ملخصات الجوزاء يجب ألا تعتبر موثوقة عندما يتعلق الأمر بتنبيهات الأمن.
اتصلت BleepingComputer بوجود Google للسؤال عن الدفاعات التي تمنع أو تخفيف مثل هذه الهجمات ، وأمرنا متحدث باسم Google”https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html” الهدف=”_blank” rel=”nofollow noopener”> منشور المدونة على التدابير الأمنية ضد هجمات الحقن الفوري.
“We are constantly hardening our already robust defenses through red-teaming exercises that train our models to defend against these types of adversarial attacks,” وقال متحدث باسم Google لـ BleepingComputer.
أوضح ممثل الشركة لـ BleepingComputer أن بعض عمليات التخفيف في طور التنفيذ أو على وشك نشرها.
وقال المتحدث إن Google لم تر أي دليل على حوادث تلاعب الجوزاء بالطريقة التي ظهرت بها في تقرير فيغروا.
8 تهديدات شائعة في عام 2025
على الرغم من أن الهجمات السحابية قد تنمو أكثر تطوراً ، إلا أن المهاجمين لا يزالون ينجحون بتقنيات بسيطة بشكل مدهش.
بالاعتماد على اكتشافات Wiz عبر الآلاف من المنظمات ، يكشف هذا التقرير عن 8 تقنيات رئيسية تستخدمها ممثلي التهديدات السحابية.