فیشینگ آسان‌تر از همیشه؛ ضعف در فرم گوگل

کمیته رکن چهارم – پژوهشگری با نام مستعار BruteCat آسیب‌پذیری خطرناکی در فرم قدیمی بازیابی حساب گوگل کشف کرده که به مهاجمان اجازه می‌داد تنها با داشتن نام کاربری و بخشی از شماره تلفن، به شماره کامل تلفن حساب‌های گوگل دست یابند؛ موضوعی که می‌توانست حملات فیشینگ و تعویض سیم‌کارت را تسهیل کند.

به گزارش کمیته رکن چهارم، این نقص امنیتی در نسخه‌ای از فرم بازیابی نام کاربری گوگل کشف شد که در آن جاوااسکریپت غیرفعال بود و فاقد مکانیسم‌های محافظتی جدید بود. BruteCat دریافت که این فرم همچنان فعال است و به‌راحتی می‌توان از آن سوءاستفاده کرد. با کمک نام نمایشی کاربر — که از طریق سندی در Looker Studio به دست می‌آید — و بخشی از شماره که از مراحل بازیابی یا سرویس‌هایی مانند PayPal قابل مشاهده است، مهاجم می‌توانست شماره کامل را حدس بزند و با دو درخواست آن را تأیید کند.

BruteCat این آسیب‌پذیری را در ۱۴ آوریل ۲۰۲۵ به برنامه پاداش امنیتی گوگل گزارش کرد. ابتدا گوگل خطر آن را پایین ارزیابی کرد، اما در ۲۲ می آن را به سطح متوسط ارتقا داد و اقدامات موقت را اجرا کرد. نهایتاً در ۶ ژوئن اعلام شد که فرم آسیب‌پذیر به‌طور کامل از دسترس خارج شده است.

مشخص نیست آیا این آسیب‌پذیری پیش از گزارش رسمی مورد سوءاستفاده قرار گرفته یا خیر، اما کارشناسان هشدار می‌دهند که نشت شماره تلفن می‌تواند کاربران را در برابر مهندسی اجتماعی آسیب‌پذیرتر کند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.