لصوص الإنترنت يستهدفون مستخدمي Robinhood من خلال ثغرة Gmail، متهربين من بروتوكولات الأمان القياسية

جدول المحتويات وجد المستثمرون الذين يستخدمون Robinhood أنفسهم في الطرف المتلقي لرسائل البريد الإلكتروني التصيدية المقنعة التي يبدو أنها صادرة من خوادم البريد الرسمية للمنصة. قامت هذه الرسائل الخادعة بتنبيه المستلمين بشأن نشاط تسجيل دخول مشبوه من جهاز غير معروف وتضمنت زرًا قابلاً للنقر يوجههم إلى بوابة تسجيل دخول احتيالية. جديد: ROBINHOOD يحذر من أنه تم إرسال رسائل البريد الإلكتروني المزيفة "تسجيل الدخول الأخير إلى Robinhood" من noreply@robinhood.com يوم الأحد عبر تدفق إنشاء الحساب المُسيء - احذف الروابط وتجنبها pic.twitter.com/NUATOZMEwh - DEGEN NEWS (@DegenerateNews) 27 أبريل، ظهرت تقارير عن هذا الهجوم على منصات التواصل الاجتماعي خلال عطلة نهاية الأسبوع، حيث نشر العديد من المستخدمين أدلة على الاتصالات الاحتيالية. أكد خبير الأمن السيبراني Alex Eckelberry أن هذه الحملة لم تكن ناجمة عن خرق للبيانات. وبدلاً من ذلك، فقد استفاد من اثنتين من نقاط الضعف المميزة: الطريقة التي يعالج بها Gmail الأحرف النقطية في عناوين البريد الإلكتروني والثغرات الأمنية في نظام تسجيل المستخدم في Robinhood. تم اختراق خدمة البريد الإلكتروني الخاصة بـ Robinhood SendGrid (ليست على 𝕏 🤦♂️)@twilio أو تم التحقق بطريقة ما من نطاق robinhood.com الذي يرسل رسائل بريد إلكتروني تصيدية @RobinhoodApp @AskRobinhood تم الاستلام: من http://o2.email.robinhood.com (http://o2.email.robinhood.com. [50.31.40.73]) pic.twitter.com/keMphoUU1y – David Gobaud (@davidgobaud) 27 أبريل 2026 يتجاهل نظام البريد الإلكتروني في Gmail الفترات الموجودة في جزء اسم المستخدم من العناوين. وهذا يعني أن "jane.smith@gmail.com" و"janesmith@gmail.com" يتم إرسالهما إلى نفس صندوق البريد. من ناحية أخرى، تعترف Robinhood بهذه الحسابات باعتبارها حسابات متميزة. استفاد المحتالون من هذا التناقض من خلال إنشاء ملفات تعريف Robinhood باستخدام أشكال مختلفة من عناوين Gmail للمستخدمين المستهدفين. أدى هذا إلى تشغيل نظام الإشعارات الآلي الخاص بـ Robinhood لإرسال رسائل البريد الإلكتروني مباشرةً إلى البريد الوارد للمالك الشرعي. لإدراج عناوين URL ضارة في رسائل البريد الإلكتروني التي ينشئها النظام، قام المهاجمون بإدراج علامة HTML في حقل إدخال "اسم الجهاز" الاختياري أثناء عملية تسجيل الحساب. قام عميل البريد الإلكتروني في Gmail بتفسير HTML هذا على أنه رمز تنسيق شرعي. أنتجت هذه التقنية رسالة حقيقية مصدرها "noreply@robinhood.com" تعرض تحذيرًا أمنيًا احتياليًا مزودًا بزر تصيد وظيفي. تم التحقق من صحة البريد الإلكتروني بنجاح مقابل جميع آليات مصادقة البريد الإلكتروني التقليدية. وفقًا لـ Eckelberry، فإن مجرد الوصول إلى موقع الويب المزيف لن يؤدي إلى تعريض حسابات المستخدمين للخطر. يتجسد التهديد الفعلي فقط عندما يقوم الضحايا بإدخال بيانات اعتمادهم أو معلوماتهم الحساسة على الصفحة الاحتيالية. اعترف فريق دعم عملاء Robinhood على X بالموقف يوم الاثنين. حملت رسائل البريد الإلكتروني الضارة سطر الموضوع "تسجيل الدخول الأخير إلى Robinhood". وأوضحت شركة الخدمات المالية أن هذا الحادث نتج عن استغلال سير عمل التسجيل لديها وليس بسبب خرق أمني لبنيتها التحتية. وأكدت الشركة أنه لم يتم المساس بمعلومات العملاء أو الأصول المالية. وأوصت Robinhood المستخدمين بحذف رسائل البريد الإلكتروني المشبوهة على الفور والامتناع عن التفاعل مع أي روابط مشكوك فيها. تم توجيه أولئك الذين قاموا بالنقر بالفعل إلى التواصل مع فريق دعم Robinhood حصريًا من خلال التطبيق المعتمد أو الموقع الرسمي. يأتي هذا الحادث في أعقاب تقرير صادر عن شركة أمان blockchain Hacken الذي حدد التصيد الاحتيالي والهندسة الاجتماعية باعتبارهما ناقل التهديد السائد في قطاع العملات المشفرة طوال الربع الأول من عام 2026. وكشف تحليل Hacken أن أساليب الهجوم هذه أدت إلى خسائر بقيمة 306 مليون دولار تقريبًا خلال الربع الأول فقط من العام. حتى الآن، لم تكشف Robinhood علنًا عن أي تعديلات مخطط لها على بروتوكولات تسجيل الحساب الخاصة بها بعد هذا الحادث الأمني.