
شركة جوجل
أصدرت شركة جوجل تنبيهاً هاماً لنحو 1.8 مليار مستخدم لخدمة البريد الإلكتروني Gmail، محذرة من حملات احتيال جديدة تعتمد على تقنيات الذكاء الاصطناعي لاختراق الحسابات. تأتي هذه الهجمات المنظمة في وقت تكثف فيه الجهات الخبيثة استغلال التكنولوجيا الحديثة لتجاوز أنظمة الحماية، ما يهدد بيانات المستخدمين الحساسة ويُعرضهم لخسائر مالية وانتهاك الخصوصية.
تحذير من جوجل
وفقا للتفاصيل التي كشفتها جوجل، يستخدم المتسللون أدوات الذكاء الاصطناعي لإنشاء مكالمات آلية مُزيفة ورسائل بريد إلكتروني تبدو واقعية بشكلٍ لافت، مع محاكاة دقيقة لأساليب التواصل الرسمية للشركة. تبدأ العملية عادة باستقبال المستخدم مكالمة هاتفية تزعم وجود نشاط مشبوه في حسابه، مثل محاولات تسجيل دخول من مواقع غير مألوفة. بعد ذلك، يتم إرسال رسالة إلكترونية تحتوي على رابط إلى موقع مزيف يشبه إلى حد كبير واجهة تسجيل الدخول الخاصة بـ”جوجل”، مطالباً المستخدم بإدخال بياناته السرية مثل كلمة المرور أو رمز التحقق.

تحذيرات من مكتب التحقيقات الفيدرالي
أكد مكتب التحقيقات الفيدرالي أن هذه الهجمات ليست مجرد تهديد افتراضي، بل تُشكل خطراً حقيقياً على الأفراد والشركات. وأشار إلى أن الضحايا قد يتعرضون لـ:
- خسائر مالية فادحة نتيجة الوصول إلى حساباتهم البنكية أو معلومات بطاقات الائتمان.
- اختراق البيانات الحساسة مثل الصور الخاصة والمستندات المهمة والرسائل السرية.
- تضرر سمعة الخدمات التكنولوجية وفقدان الثقة في منصات التواصل الآمنة.
نصائح لحماية حسابك من الاختراق
لتجنب الوقوع في هذا الفخ الإلكتروني، يقدم الخبراء مجموعة من الإجراءات الوقائية:
- عدم مشاركة بيانات الدخول: لن تطلب “جوجل” أبداً كلمة المرور أو رمز التحقق عبر الهاتف أو البريد الإلكتروني.
- تفعيل الطبقة الأمنية الثانية: مثل ميزة التحقق بخطوتين (2FA) التي تضيف حماية إضافية.
- فحص الروابط بدقة: التأكد من أن عنوان الموقع يبدأ بـ https:// وأنه يتضمن اسم النطاق الرسمي (مثل accounts.google.com).
- الإبلاغ الفوري: عند استقبال أي محتوى مشبوه، يُنصح بالإبلاغ عنه عبر أداة “الإبلاغ عن التصيد” في Gmail.
جهود جوجل لتعزيز الأمان
من جانبها، تعمل جوجل على تطوير أنظمة ذكاء اصطناعي متقدمة لاكتشاف النشاط غير الطبيعي ومنع الوصول غير المصرح به. كما أعلنت عن تعاونها مع السلطات الأمنية العالمية لتتبع المصادر الخبيثة وإغلاق المواقع المزورة. ومع ذلك، يبقى دور المستخدم حاسماً في كشف المحاولات الاحتيالية، خاصة مع تطور أساليب المهاجمين.