logo

نماذج جوجل الغش ما تحتاج لمعرفته حول هذا البرنامج!

يتكون العالم من أشخاص يسعون لبناء واستخدام البرمجيات لتحسين حياة الآخرين ، ولكن للأسف هناك أيضًا من يكرسون أنفسهم للتدمير. منذ وجود الإنترنت ، كانت هناك أيضًا عمليات احتيال تتم من خلال هذه الوسائل ، فضلاً عن نشر الفيروسات والإجراءات الإجرامية الأخرى. ظهر اليوم متغير آخر يجب أن تكون على دراية به: عمليات الاحتيال من خلال نماذج Google ، والتي تستهدف بشكل خاص شركات البيع بالتجزئة في قطاعات الاتصالات والصحة والطاقة والتصنيع.

ماذا تفعل برامج Google Forms؟

ال نماذج جوجل، أو نماذج Google باللغة الإسبانية ، يتم استخدامها في الغالب لإنشاء استطلاعات الرأي بسهولة وسرعة. إنها مفيدة جدًا عند التخطيط للأحداث وطرح الأسئلة على الأشخاص وجمع المعلومات بطريقة بسيطة وفعالة.

يعد إنشاء نموذج من خلال Google Forms أمرًا بسيطًا للغاية. يمكن تحديد أنواع مختلفة من الأسئلة ، مثل الإجابات القصيرة ، والفقرات ، والاختيار من متعدد ، من بين أمور أخرى. بالإضافة إلى ذلك ، يتم إفراغ النتائج في جدول بيانات ، وكلها مستضافة في سحابة Google Drive

لكن ما هي المخاطر؟ في حالة عمليات الاحتيال التي ذكرناها أعلاه ، يستخدم مجرمو الإنترنت نماذج Google للقيام بهجوم اختراق البريد الإلكتروني للأعمال. 

نظرًا لأن Google شركة تتمتع بمصداقية عالية ، فمن السهل جعل الناس يعتقدون أن أولئك الذين يستخدمون أدواتهم لديهم نوايا حسنة.

¿Quieres que ayudemos a tu empresa con el fraude online? Llámanos y desde 49€ te ayudamos.

كيف يحدث الخداع؟

على ما هو عليه تزوير من خلال نماذج Google يتم تجاوز عوامل تصفية محتوى أمان البريد الإلكتروني ، بناءً على الكلمات الرئيسية. بهذه الطريقة ، يستفيد المجرمون من خدمات Google من خلال إرسال آلاف الرسائل الضارة.

إنه مشابه لحملات التصيد الاحتيالي للاعتماد التي استمرت لسنوات عديدة على الويب ، حيث يكتب الأشخاص ويرسلون رسائل بريد إلكتروني تتجاوز عوامل تصفية الأمان.

وفقا لل أمن الباندا يشير التصيد الاحتيالي إلى إرسال رسائل البريد الإلكتروني التي يبدو أنها تأتي من مصادر موثوقة (مثل البنوك وشركات الطاقة وما إلى ذلك) ولكنها تهدف في الواقع إلى التلاعب بالمتلقي لسرقة معلومات حساسة. هذا هو السبب في أنه من المستحسن دائمًا الوصول إلى صفحات الويب عن طريق كتابة العنوان مباشرة في المتصفح. "

إغراء تنفيذ الهجوم هو الشعور بالإلحاح. علاوة على ذلك ، يرسلون الرسائل باستخدام أسماء فريدة للمديرين التنفيذيين رفيعي المستوى لمنظمة مستهدفة محددة. في هذه الرسائل ، سيطلب المجرم عادةً مهمة سريعة كخدمة ، شيء مشابه للاحتيال من خلال بطاقات الهدايا أو بطاقات الهدايا.

عندما تنقر الضحية على الروابط الموجودة في البريد الإلكتروني ، يتم نقلها إلى نموذج افتراضي بدون عنوان مستضاف على نماذج Google. الهدف هنا هو الحصول على رد من الضحية بحجة عدم كسر الاستطلاع.

بنفس الطريقة ، من الممكن أن يكون هناك هدف ثانٍ يعمل فيه النموذج كمستشعر لمعرفة ما إذا كان شخص ما قد أكمل النموذج وبالتالي يعرف من الذي من المرجح أن ينقر على رابط مشبوه.

الاحتيال من خلال Covid-19

مجرمو البرمجيات لم يرتاحوا ، على الرغم من الوباء الحالي في العالم. مستفيدًا من حالة الضعف التي يعيشها ملايين الأشخاص على هذا الكوكب ، حاول هؤلاء المجرمون الإلكترونيون تنفيذ عمليات احتيال يستخدمون فيها رسائل بريد إلكتروني تحمل موضوع لقاح Covid-19.

تشمل هذه الجرائم عمليات الاحتيال المتعلقة بالبريد الإلكتروني للأعمال ، والرسائل ذات المرفقات الضارة لتقديم البرامج الضارة ، ورسائل التصيد الاحتيالي التي تهدف إلى جمع بيانات الاعتماد ، مثل أسماء المستخدمين وكلمات المرور لـ Microsoft Office 365 ، على سبيل المثال.

ماهو الحل؟

يجب على الشركات التي تم استهدافها أو يمكن استهدافها بهذه الجرائم أن تعمل بشكل وثيق مع مناطق الأمن السيبراني الخاصة بها. يجب على هؤلاء ، بدورهم ، مواكبة كل ما يحدث في العالم الافتراضي ، وبالتالي محاولة البقاء متقدمًا بخطوة.

ضع في اعتبارك أنه يمكنك دائمًا الاعتماد على The Cloud Group إذا طلبت ذلك البرمجيات التأمين الذي يحميك من الهجمات ضد جرائم الكمبيوتر ، ويحافظ دائمًا على أمان جميع المعلومات الحساسة التي تتعامل معها أنت وشركتك.