دفاعات جوجل المدمجة في أندرويد تحجب أكثر من 10 مليارات رسالة احتيال شهريًا

أعلنت جوجل أن آليات الحماية المدمجة في نظام Android تحمي المستخدمين حول العالم من أكثر من 10 مليار مكالمة ورسالة مشتبه بها كل شهر، كما منعت الشركة أكثر من 100 مليون رقم مشبوه من استخدام خدمة الاتصالات الغنية (RCS)، ما أتاح إيقاف عمليات احتيال قبل أن تُرسَل.

آليات الكشف والفلترة المضمّنة

في السنوات الأخيرة، اعتمدت غوغل تقنيات متعددة لمكافحة احتيال المكالمات والرسائل، بينها تقنيات على الجهاز تعتمد على الذكاء الاصطناعي لنقل الرسائل المشتبه فيها تلقائيًا إلى مجلد “الرسائل المزعجة والبلوك” داخل تطبيق Google Messages. كما نشرت الشركة عالميًا ميزة “الروابط الآمنة” في التطبيق، التي تحذّر المستخدم عند محاولة النقر على رابط موجود في رسالة وُسمت بأنها مزعجة، وتمنع الوصول إلى الموقع الضار ما لم يعلِن المستخدم أن الرسالة “ليست مزعجة”.

أنواع الاحتيال الأكثر شيوعًا وسلوكه الزمني

حلل فريق غوغل تقارير المستخدمين في أغسطس 2025 فوجد أن احتيال التوظيف يحتل المرتبة الأولى؛ حيث يستدرج الباحثين عن عمل عبر عروض زائفة لسرقة معلوماتهم الشخصية والمالية. وتبرز أيضًا عمليات احتيال مالية تدور حول فواتير غير مسددة ومشتركات ورسوم وهمية، إلى جانب عمليات تسلّط أقل شيوعًا كاحتيال تسليم الطرود، انتحال الجهات الحكومية، الاحتيالات العاطفية، واحتيالات الدعم الفني.
لوحظ تغيير takتيكي مثير: وصول الرسائل الاحتيالية في صورة محادثات جماعية بدلاً من رسائل فردية، لأن الرسالة ضمن مجموعة قد تبدو أقل اشتباهًا لدى المتلقي، خاصة إن أضُيف مشارك زائف للتوكيد. كما رصدت غوغل نمطًا يوميًّا وأسبوعيًّا للرسائل الاحتيالية يبدأ عادةً حوالي الخامسة صباحًا بتوقيت المحيط الهادئ في الولايات المتحدة ويبلغ ذروته بين الثامنة والعاشرة صباحًا، مع أعلى حجم للرسائل يوم الإثنين مع بداية أسبوع العمل.

تكتيكات الهجوم: من “الرش والانتظار” إلى “الإغراء والصبر”

تستخدم عمليات الاحتيال أسلوبين عامين: الأول “Spray and Pray” حيث تُرسَل رسائل واسعة الانتشار مع شعور زائف بالعجلة مرتبط بأحداث آنية أو إشعارات تسليم أو رسوم مرور لإجبار المستهدفين على النقر بسرعة؛ غالبًا ما تُختصر الروابط لإخفاء الوجهة الحقيقية. والثاني “Bait and Wait” يعتمد على بناء ثقة مع الضحية ببطء قبل استنزافها ماليًا، كما في عمليات الاحتيال العاطفي (pig butchering). في كلتا الحالتين الهدف واحد: سرقة معلومات أو أموال الضحايا، وغالبًا ما تُجمَع أرقام الهواتف من أسواق الويب المظلم التي تبيع بيانات مسروقة.

بنية الدعم والوقاية الموصى بها

تدعم هذه الحملات بنية تحتية متخصصة تشمل مزارع هواتف وSIM تُستخدم لبث الرسائل على نطاق واسع، وأطقم Phishing-as-a-Service (PhaaS) التي توفر منصات جاهزة لالتقاط البيانات، وخدمات رسائل جماعية لتوزيع الروابط الخبيثة. وللوقاية، تنصح غوغل بتكثيف إنفاذ القيود على شراء SIM بالجملة، تحسين إجراءات التحقق في منصات الرسائل، وتطبيق ضوابط على مزودي الرسائل بالجملة. كما تبقى التوعية للمستخدمين — توخي الحذر من الروابط، التحقّق من هوية المرسل، والتعامل بحذر مع رسائل المجموعات — عنصرًا حاسمًا لخفض نجاح هذه الحملات.

محمد طاهر
محمد طاهر
المقالات: 903

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.