مقالات

حماية حساب غوغل والتأكّد من عدم إصابته بهجوم مُستندات غوغل الخبيث

استغلّ مجموعة من القراصنة حسابات المُستخدمين في غوغل وهذه المرّة عن طريق المُستندات Google Docs، موقعين بمجموعة كبيرة من الحسابات خلال فترة زمنية قصيرة جدًا.

الهجوم بشكل مُختصر بدأ بإرسال رسائل تُشبه تلك التي تُرسلها غوغل عندما يقوم أحد الأصدقاء بمشاركة مستند جديد، مع زر صغيرة للانتقال إلى المُستند. بطبيعة الحال فإن الضغط على الزر سيؤدي إلى فتح رابط جديد، وهنا كان بالإمكان قراءة شريط العنوان URL للتأكّد من صحّة ما ورد في الرسالة، فأي شيء غير accounts.google أو docs.google يعني أن الرابط مُزوّر ومُجرّد مُحاولة لاختراق الحسابات.

لكن ما حصل في الهجوم الأخير كان مُختلفًا نوعًا ما، فالضغط على الزر سيؤدي إلى فتح رابط جديد تابع لغوغل بالفعل، لكن هذه المرّة بعد تغيير بعض البيانات الوسيطة في العنوان، وبالتالي يمنح المُخترق نفسه صلاحيات للتحكّم بحساب المستخدم وقراءة بياناته، بل واستخدامه كذلك مع علم غوغل، ورضا المُستخدم نفسه.

غوغل

ولأن الهجوم لا يستهدف جهاز مُحدّد أو منصّة بعينها، فحساب غوغل هو الضحيّة أيًا كانت المنصّة. ولهذا السبب يُمكن، بل يجب، اتّباع خطوات للتأكّد من عدم وجود اختراق على حساب غوغل.

بداية يجب التوجّه إلى أداة إدارة الحسابات في غوغل، والتي تحتوي على قسم خاص لمعرفة التطبيقات التي تمتلك صلاحيات على الحساب. بعد ظهور القائمة يجب البحث عن Google Docs التي وفي حالة إيجادها يجب الضغط عليها ومن ثم اختيار إزالة revoke أو Remove. في هذه الحالة يتم تجريد المُخترق وتطبيقه من صلاحيات الوصول للحساب.

بعدها يُنصح بتغيير كلمة المرور وتفعيل التحقّق بخطوتين لمنع تكرار مثل تلك المحاولات؛ فعند تسجيل الدخول من حاسب أو موقع جغرافي جديد، سيتم إخطار المستخدم فورًا ومنع المُخترق من إتمام عملية تسجيل الدخول طالما أنه لم يُدخل رمز التحقّق.

أخيرًا، وبالعودة إلى قائمة التطبيقات التي تمتلك صلاحيات الوصول إلى الحساب، يُمكن الاطّلاع على القائمة كاملة وليس فقط البحث عن Google Docs، فبعض التطبيقات أو الأدوات السحابية القديمة إن امتلكت صلاحيات قد تكون ضارّة، ولهذا السبب يجب التأكّد من أن التطبيقات المطلوبة هي التي تصل إلى حساب غوغل.

وكخطوة إضافية للتأكّد، يُمكن التوجّه إلى أداة معرفة الأجهزة التي استُخدمت للوصول إلى الحساب. وفي حالة وجود جهاز غريب أو غير معروف يُنصح بمنعه من الدخول من خلال الضغط عليه ثم اختيار إزالة. في هذه الحالة سيفقد الجهاز صلاحيات الدخول ويُطلب منه تسجيل الدخول من جديد مع كتابة كلمة المرور التي من المُفترض أن المُستخدم قام بتغييرها.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى