هجوم سيبراني ضخم يضرب أكثر من 13500 مؤسسة ويثير قلق واسع

استخدم القراصنة حملة هندسة اجتماعية واسعة النطاق عبر منصة Google Classroom لاستهداف الطلاب والمعلمين بشكل مباشر، وهو أسلوب متقدم يستغل منصة تعليمية شرعية لصعوبة اكتشافه. هذه الهجمات جاءت في خمس موجات متتالية شملت أكثر من 115,000 رسالة احتيالية أُرسلت إلى 13,500 مؤسسة، تحمل دعوات مزيفة تزعم تقديم “عروض تجارية” مثل خدمات تحسين محركات البحث (SEO) أو ترويج منتجات مختلفة.

كيف تستغل هجمات الهندسة الاجتماعية منصة Google Classroom بشكل فعال؟

تعتمد هجمات الهندسة الاجتماعية في هذه الحملة على البنية التحتية الحقيقية لمنصة Google Classroom، ما يجعلها تتخطى برامج الأمان التقليدية بسهولة، وفقًا لتقرير نشره موقع “techradar” واطلعت عليه “العربية Business”. يعمد القراصنة إلى إرسال دعوات مزيفة تحمل عروضًا تجارية ملفتة، لاستهداف القطاعات التعليمية والمؤسسات، مما يَعني أن المستخدمين يصعب عليهم التمييز بين الرسائل الحقيقية والمزيفة. في هذه الظروف، تشكل طرق الكشف والأمان التقليدية مثل مرشحات البريد الإلكتروني عائقًا لمواجهة هذا التهديد، بسبب استخدام المنصة نفسها كأساس للهجوم.

أفضل طرق الحماية من هجمات الهندسة الاجتماعية عبر Google Classroom

تؤكد شركة Check Point على أن تدريب الموظفين والطلاب هو خط الدفاع الأول والأهم للوقاية من هجمات الهندسة الاجتماعية عبر Google Classroom؛ لأن هذه الهجمات تعتمد بشكل كبير على الخطأ البشري. وتعطي الشركة توصيات واضحة لتعزيز الحماية تشمل:

  • توفير دورات تدريبية مكثفة لتعريف المستخدمين بأساليب التصيد والتهديدات الحديثة
  • تنبيه المستخدمين لعدم التفاعل مع الدعوات أو رسائل البريد الإلكتروني غير المتوقعة
  • تطبيق دفاعات متعددة الطبقات تجمع بين أدوات أمان السحابة ومراقبة مستمرة للتطبيقات
  • استخدام تقنيات الذكاء الاصطناعي للكشف والتحليل المستمر للمحتوى المشبوه
  • توسيع نطاق الحماية ليشمل جميع خدمات المراسلة والتطبيقات السحابية بدلاً من الاعتماد على بوابات البريد التقليدية فقط

هذه الإجراءات تعزز القدرة على اكتشاف الهجمات المتقدمة، لا سيما أن القراصنة اليوم يستغلون المنصات الشرعية لتجاوز مرشحات الأمان.

تطور أساليب القراصنة في استغلال خدمات السحابة وتقنيات مايكروسوفت

لم تقتصر الاستهدافات على Google Classroom فقط، بل شهد عام 2025 إعادة توظيف القراصنة لخدمات أخرى مثل اتحاد خدمات الدخول التابعة لمايكروسوفت (ADFS)، التي تربط الأنظمة الداخلية بالمؤسسات مع خدمات مايكروسوفت السحابية. في هذه الحالة، استخدم المهاجمون إعلانات خبيثة ومحاكاة صفحات تسجيل دخول شرعية للسرقة الاحتيالية للبيانات. وبما أن الهجوم لم يعتمد على البريد الإلكتروني فقط، فإن مرشحات أمان البريد الإلكتروني التقليدية لم تكن قادرة على التصدي له.

هذا التوجه يوضح أن القراصنة يتطورون باستمرار بهدف التسلل عبر أدوات ومصادر موثوقة، مما يجعل الحذر الفردي والتدريب المتواصل ضرورة حتمية لضمان الحماية. لذا لا بد من التركيز على رفع الوعي وتطبيق الإجراءات التقنية المتطورة التي تتبع الذكاء الاصطناعي والكشف الدائم للتعامل مع هجمات الهندسة الاجتماعية التي تكيفت مع الواقع الرقمي الحديث.

كاتب لدي موقع عرب سبورت في القسم الرياضي أهتم بكل ما يخص الرياضة وأكتب أحيانا في قسم الأخبار المنوعة