IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

آسیب‌پذیری گوگل شماره تلفن کاربران را افشا کرد!

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Google Vulnerability Leaks User Phone Number

آسیب‌پذیری خطرناک در سیستم بازیابی گوگل

یک محقق امنیتی با نام مستعار BruteCat آسیب‌پذیری بحرانی در سیستم بازیابی حساب گوگل کشف کرد که به مهاجمان اجازه می‌داد شماره تلفن‌های بازیابی کاربران را از طریق حمله بروت‌فورس به دست آورند. این نقص، که در فرم قدیمی بازیابی نام کاربری بدون جاوااسکریپت وجود داشت، خطر حملات فیشینگ و تعویض سیم‌کارت (SIM-swapping) را افزایش می‌داد. گوگل پس از گزارش این مشکل در آوریل ۲۰۲۵، آن را در ژوئن ۲۰۲۵ با غیرفعال کردن فرم آسیب‌پذیر رفع کرد. کاربران اکنون باید اقدامات امنیتی بیشتری برای حفاظت از حساب‌های خود انجام دهند.

جزئیات آسیب‌پذیری چیست؟

  • نوع تهدید: افشای اطلاعات حساس (شماره تلفن بازیابی)

  • موقعیت: فرم بازیابی نام کاربری گوگل بدون جاوااسکریپت

  • شدت خطر: متوسط (به دلیل امکان سوءاستفاده در حملات فیشینگ و SIM-swapping)

  • تأثیر: افشای شماره تلفن، افزایش خطر سرقت هویت، دسترسی غیرمجاز به حساب‌ها

  • روش بهره‌برداری: استفاده از نام نمایشی حساب گوگل و بخش‌های نمایان شماره تلفن (مانند -*-03) برای حدس زدن شماره کامل با ابزارهای بروت‌فورس

این آسیب‌پذیری به مهاجمان اجازه می‌داد با دسترسی به نام نمایشی حساب (قابل استخراج از ابزارهایی مانند Google Looker Studio) و سرنخ‌های شماره تلفن، از فرم قدیمی بازیابی برای حدس زدن شماره‌ها استفاده کنند. ابزار سفارشی BruteCat، به نام “gpb”، با سخت‌افزار معمولی قادر به انجام ۴۰,۰۰۰ تلاش در ثانیه بود، که حملات در مقیاس بزرگ را ممکن می‌ساخت.

چگونه این آسیب‌پذیری عمل می‌کرد؟

  1. جمع‌آوری اطلاعات اولیه: مهاجم نام نمایشی حساب را از طریق ابزارهایی مانند Looker Studio یا دیگر منابع عمومی به دست می‌آورد.

  2. دسترسی به فرم قدیمی: فرم بازیابی بدون جاوااسکریپت، که فاقد حفاظت‌های مدرن ضدسوءاستفاده بود، از طریق درخواست‌های HTTP خاص قابل دسترسی بود.

  3. بروت‌فورس شماره تلفن: با استفاده از سرنخ‌های شماره (مانند ارقام آخر) و قوانین قالب‌بندی شماره‌های هر کشور، مهاجم شماره کامل را حدس می‌زد.

  4. تأیید شماره: فرم بازیابی وجود حساب مرتبط با شماره را تأیید می‌کرد و شماره تلفن را افشا می‌کرد.

  5. سوءاستفاده: شماره‌های افشاشده برای حملات فیشینگ، SIM-swapping یا دسترسی غیرمجاز به حساب‌ها استفاده می‌شدند.
    گوگل پس از گزارش BruteCat در ۱۴ آوریل ۲۰۲۵، ابتدا خطر را کم اهمیت دانست، اما در ۲۲ می ۲۰۲۵ آن را به سطح “متوسط” ارتقا داد و جایزه ۵,۰۰۰ دلاری به محقق اهدا کرد. فرم آسیب‌پذیر در ۶ ژوئن ۲۰۲۵ غیرفعال شد.

وضعیت بهره‌برداری

تا ۱۰ ژوئن ۲۰۲۵، هیچ شواهد قطعی از بهره‌برداری گسترده این آسیب‌پذیری گزارش نشده است، اما پتانسیل آن برای سوءاستفاده در حملات هدفمند بالا بود. پست‌های منتشرشده در X، از جمله توسط @BleepinComputer و @the_yellow_fall، نشان‌دهنده نگرانی عمومی درباره خطر افشای شماره تلفن و حملات SIM-swapping هستند. گوگل تأیید کرده که این نقص دیگر قابل بهره‌برداری نیست، اما کاربران باید هوشیار باشند.

اقدامات لازم برای محافظت

برای حفاظت از حساب‌های گوگل:

  1. بررسی تنظیمات امنیتی: به مسیر myaccount.google.com/security بروید و شماره‌های بازیابی را بررسی کنید.

  2. فعال‌سازی احراز هویت دو مرحله‌ای (2FA): از Google Authenticator یا کلیدهای امنیتی برای افزایش حفاظت استفاده کنید.

  3. حذف شماره‌های غیرضروری: شماره‌های بازیابی قدیمی یا غیرفعال را از حساب خود حذف کنید.

  4. اجتناب از فیشینگ: از کلیک روی لینک‌های مشکوک در ایمیل‌ها یا پیام‌ها خودداری کنید.

  5. نظارت بر فعالیت حساب: اعلان‌های ورود مشکوک را در بخش Security Checkup گوگل بررسی کنید.

  6. استفاده از ایمیل‌های جایگزین: به جای شماره تلفن، از ایمیل‌های بازیابی برای امنیت بیشتر استفاده کنید.

چرا این تهدید مهم است؟

شماره تلفن‌های بازیابی اغلب با شماره اصلی کاربران یکسان هستند، که افشای آن‌ها خطر حملات فیشینگ، سرقت هویت و SIM-swapping را افزایش می‌دهد. این آسیب‌پذیری نشان‌دهنده چالش‌های امنیتی در حفظ سیستم‌های قدیمی (مانند فرم‌های بدون جاوااسکریپت) است. واکنش سریع گوگل و غیرفعال کردن فرم آسیب‌پذیر از گسترش تهدید جلوگیری کرد، اما این حادثه اهمیت به‌روزرسانی مداوم تنظیمات امنیتی و هوشیاری کاربران را برجسته می‌کند.

برچسب ها: SIMSwapping, PhoneNumberLeak, CyberProtection, امنیت_سایبری, SecurityUpdate, NetworkSecurity, Spyware, Cybercriminal, cybersecurity, فیشینگ, news

چاپ ایمیل