هجوم Google Docs — استغلال واجهة OAuth API لخداع آلاف المستخدمين

اختراق Google عبر تطبيق OAuth مزيف

مقدمة

في مايو 2017، شهدت Google واحدة من أخطر الهجمات المرتبطة بواجهات OAuth API، وهو الهجوم المعروف عالميًا باسم Google Docs OAuth Phishing Attack. اعتمد المهاجمون على تطبيق مزيف يستغل نظام السماح (Authorization) بدلًا من سرقة كلمات المرور، مما جعل الهجوم ينتشر بسرعة هائلة حول العالم.

بداية الهجوم

تلقّى آلاف المستخدمين رسالة تبدو طبيعية للغاية: “تمت مشاركتك في مستند Google Docs”. عند الضغط على الرابط، يُطلب من المستخدم منح صلاحيات كاملة لتطبيق يحمل اسم “Google Docs”، لكنه في الحقيقة تطبيق طرف ثالث مزيف تمت برمجته خصيصًا للهجوم.

كيف استغل المهاجمون OAuth API؟

اعتمد الهجوم على نقطة ضعف غير تقنية: ثقة المستخدم في شاشة أذونات OAuth. فبدل طلب كلمة المرور، طلب التطبيق المزيف صلاحيات الوصول إلى:

وبمجرد الضغط على “سماح / Allow”، أصبح للمهاجم وصول قانوني بالكامل إلى الحساب دون الحاجة لأي كلمة مرور.

تسلسل الهجوم

  1. تسجيل تطبيق مزيف في منصة مطوري Google.
  2. تسمية التطبيق بنفس اسم “Google Docs” لجعل الأمر مألوفًا للمستخدم.
  3. إرسال رسائل مشاركة وهمية بملف Google Docs.
  4. منح المستخدمين صلاحيات واسعة عبر OAuth.
  5. التوسع السريع عبر وصول التطبيق لجهات الاتصال.

سبب نجاح الهجوم

النتيجة

انتشر الهجوم عالميًا خلال دقائق قليلة، مستهدفًا آلاف الحسابات الشخصية وحسابات مؤسساتية. اكتشفت Google الهجوم سريعًا، فقامت بإلغاء صلاحيات التطبيق المزيف وحذفه وإرسال تنبيهات أمنية للمستخدمين. يُعد هذا الهجوم أبرز مثال على أن واجهات API يمكن أن تتحول إلى نقطة اختراق خطيرة إذا لم تُستخدم بعناية.

الدروس المستفادة