📁 آخر الأخبار

هجوم سيبراني واسع يستهدف أكثر من 13500 مؤسسة

 


التصيد عبر Google Classroom: كيف تحمي نفسك؟

هجمات التصيد عبر Google Classroom

كشف بحث جديد عن حملة هندسة اجتماعية واسعة النطاق تستهدف الطلاب والمعلمين حول العالم

تحذير: يستخدم المتسللون منصات شرعية مثل Google Classroom لاستهداف المستخدمين حول العالم

نظرة على حجم الهجوم

كشف بحث جديد أجرته شركة Check Point عن حملة هندسة اجتماعية واسعة النطاق، يستخدم فيها المتسللون منصة Google Classroom لاستهداف الطلاب والمعلمين حول العالم.

115,000+
رسالة بريد إلكتروني احتيالية
13,500+
مؤسسة مستهدفة
5
موجات هجومية منسقة
حذّر الخبراء من أن الهجوم غالبًا ما لا تكتشفه برامج الأمان، لأنه يعتمد على البنية التحتية الشرعية لمنصة Google Classroom، متجاوزًا بذلك وسائل الدفاع التقليدية.

كيفية عمل الهجوم

استُهدفت مجموعة من القطاعات والشركات بخمس موجات هجومية مُنسقة، تضمنت أكثر من 115,000 رسالة بريد إلكتروني احتيالية، مع إرسال دعوات مزيفة تُروّج "لعروض تجارية" مثل:

  • خدمات تحسين محركات البحث (SEO)
  • عروض ترويجية للمنتجات
  • دعوات لحضور فعاليات تعليمية وهمية
مراحل الهجوم
1
إنشاء فصل دراسي مزيف: ينشئ المهاجمون فصولًا دراسية مزيفة على Google Classroom تبدو شرعية
2
إرسال دعوات: يتم إرسال دعوات للضحايا للانضمام إلى هذه الفصول الدراسية المزيفة
3
الاحتيال: يطلب المهاجمون معلومات حساسة أو يوجهون الضحايا إلى مواقع ضارة
4
تجاوز الحماية: لأن الهجوم يستخدم منصة شرعية، فإنه يتجاوز أنظمة الحماية التقليدية

كيف تحمي نفسك

نصائح للحماية من هجمات التصيد

توخ الحذر من الدعوات غير المتوقعة إلى فصول Google Classroom، خاصة من أشخاص لا تعرفهم
تحقق دائمًا من عنوان البريد الإلكتروني للمرسل وتأكد من أنه رسمي وشرعي
لا تنقر على الروابط أو تقم بتنزيل المرفقات من مصادر غير موثوقة
استخدم المصادقة متعددة العوامل لحماية حساباتك
قم بالإبلاغ عن أي نشاط مشبوه إلى مسؤولي تكنولوجيا المعلومات في مؤسستك
تؤكد CheckPoint على ضرورة توفير تدريب مكثف لموظفيكم وأعضاء مؤسستكم، وتُحذر المستخدمين من توخي الحذر الشديد من الدعوات أو الاتصالات غير المتوقعة.

يوصي البحث أيضًا باستخدام تقنيات الكشف المدعومة بالذكاء الاصطناعي لتحليل المحتوى، وتوسيع نطاق حماية الهندسة الاجتماعية لتشمل ما هو أبعد من مجرد خدمات المراسلة والبرمجيات كخدمة (SaaS)، ومراقبة تطبيقات السحابة باستمرار.

خلفية عن الهجوم

غالبًا ما يستخدم المجرمون منصات وخدمات مشروعة لنشر هجمات الهندسة الاجتماعية أو البرامج الضارة، لأنها تساعد في التهرب من الكشف.

في وقت سابق من عام 2025، لوحظ أن المتسللين يتجاوزون أدوات الأمان عن طريق محاكاة صفحات تسجيل دخول مشروعة وسرقة بيانات اعتماد "مايكروسوفت".

تربط خدمات اتحاد (ADFS) من "مايكروسوفت" الأنظمة الداخلية للمؤسسة بخدمات "مايكروسوفت". في هذه الحملة، استُخدمت الإعلانات الخبيثة لنشر هجوم التصيد الاحتيالي، ولأن الهجوم لم يعتمد على البريد الإلكتروني، لم تكن مرشحات أمان البريد الإلكتروني التقليدية فعّالة.

على الرغم من أن هجمات الهندسة الاجتماعية قد تكون قوية ومقنعة، إلا أنها تعتمد بشكل أساسي على الخطأ البشري لتكون فعّالة، مما يعني أن الحذر والتأكد من حصول جميع أعضاء مؤسستك على التدريب والاختبار الكافيين لرصد الهجمات هو أكثر وسائل الحماية فعالية.
صورة الكاتب

⚡ خبير تقني ومحرر أول

مختص في أنظمة التشغيل وتحديثات الهواتف الذكية، يتابع أحدث التطورات التقنية ويقدم شروحات مفصلة للمستخدمين العرب.

صورة شكر

دمتم في رعاية الله وحفظه

© 2025 جميع الحقوق محفوظة | شروط الخدمة alrhaa7l للمعلوماتية والتكنولوجيا

alrhaa7l للمعلوماتية والتكنولوجيا

alrhaa7l للمعلوماتية والتكنولوجيا
alrhaa7l للمعلوماتية والتكنولوجيا
اللهم توفني وأنت راض عني .. من جسر الشغور ادلب 🤍💯تركيا مطور ومبرمج الهاتف المحمول
تعليقات