واحد من التطبيقات الأقل شهرة في مجموعة Google Drive عبر الإنترنت هي نماذج Google. إنها طريقة سهلة وبديهية لإنشاء نموذج ويب لأشخاص آخرين لإدخال المعلومات فيها. يمكنك استخدامه في استطلاعات الموظفين ، لتنظيم التجمعات الاجتماعية ، لمنح الناس وسيلة للاتصال بك ، وأكثر من ذلك بكثير. ولكن يمكن أيضًا استخدام نماذج Google لأغراض ضارة.

يمكن إنشاء هذه النماذج في دقائق ، مع تنسيق نظيف وواضح ، والصور والفيديو الرسمي ، والأهم من ذلك كله-عنوان URL الحقيقي لمستندات Google لن يرى متصفح الويب الخاص بك أي مشكلة. يمكن للمحتالين بعد ذلك استخدام هذه النماذج ذات المظهر الأصيل لطلب تفاصيل الدفع أو معلومات تسجيل الدخول.

إنه نوع من عملية الاحتيال التي تستمر في الانتشار ، حيث تصدر Google نفسها تحذيرًا بشأن هذه القضية في فبراير. كان الطلاب والموظفون في جامعة ستانفورد من بين أولئك الذين يستهدفون رابط نماذج Google الذي طلب تفاصيل تسجيل الدخول للبوابة الأكاديمية هناك ، والهجوم تغلب على حماية البرامج الضارة للبريد الإلكتروني القياسي.

كيف يعمل عملية الاحتيال

يمكن أن تأخذ هذه عمليات الاحتيال مجموعة متنوعة من الأشكال ، لكنها ستبدأ عادةً عبر بريد إلكتروني للتصيد الذي سيحاول خداعك للاعتقاد بأنه اتصال رسمي وحقيقي. قد تكون مصممة لتبدو وكأنها من زميل أو مسؤول أو شخص من منظمة ذات سمعة طيبة.

الجودة الواضحة وجدارة بالثقة في هذا البريد الإلكتروني الأصلي الأصلي هي جزء من CON. يتم ملء صناديق الوارد الخاصة بنا بانتظام بطلبات لإعادة تعيين كلمات المرور أو التحقق من التفاصيل أو اتخاذ الإجراءات بطريقة أخرى. مثل العديد من عمليات الاحتيال ، قد يوحي البريد الإلكتروني بشعور أو إلحاح ، أو يشير إلى أن أمانك قد تعرض للخطر بطريقة ما.

والأسوأ من ذلك ، أن البريد الإلكتروني المحرض قد يأتي بالفعل من عنوان بريد إلكتروني شرعي ، إذا تم اختطاف شخص ما في دائرتك الاجتماعية أو عائلتك أو مكتبه. في هذه الحالة ، لن تتمكن من تشغيل الشيكات المعتادة على هوية المرسل وعنوان البريد الإلكتروني ، لأن كل شيء سيبدو حقيقيًا – على الرغم من أن الصياغة والأناقة ستكون متوقفة.

سيتم استخدام هذا البريد الإلكتروني (أو ربما رسالة مباشرة على وسائل التواصل الاجتماعي) لتقديم رابط نماذج Google ، وهو النصف الثاني من عملية الاحتيال. غالبًا ما يتم إعداد هذا النموذج لتبدو حقيقية ، وقد يحاول محادثة موقع معترف به مثل مكان عملك أو مصرفك. قد يطالبك النموذج للحصول على معلومات حساسة ، أو يقدم رابطًا إلى البرامج الضارة ، أو ميزة رقم هاتف أو عنوان بريد إلكتروني لقيادتك إلى مزيد من المتاعب.

شاركها.