استخدام القراصنة لنماذج Google Forms في سرقة البيانات والعملات المشفرة
يزداد استخدام القراصنة والمحتالين الإلكترونيين لنماذج Google Forms بهدف تنفيذ سرقة ملايين البيانات والعملات المشفرة، في شكل متطور لهجمات التصيد الاحتيالي، مستفيدين من المصداقية المعروفة لموقع Google.
ما هو Google Forms ولماذا يُستخدم؟
يُعد Google Forms واحداً من التطبيقات الأقل شهرة ضمن مجموعة Google Drive على الإنترنت. يوفر التطبيق طريقة سهلة وبديهية لإنشاء نموذج إلكتروني يمكن للآخرين تعبئته بالمعلومات، ويمكن استخدامه لأغراض متعددة مثل إجراء استبيانات للموظفين، تنظيم التجمعات الاجتماعية، تزويد الأشخاص وسيلة للتواصل معك، والعديد من الاستخدامات الأخرى اليومية.
كيف يمكن استخدام Google Forms في الاحتيال الإلكتروني؟
تتيح نماذج جوجل للمهاجمين تجاوز فلاتر الأمان التقليدية للبريد الإلكتروني، وإرسال رسائل خادعة مباشرة إلى صناديق البريد الخاصة بالضحايا. من خلال التظاهر بأنها إشعارات شرعية من منصات العملات المشفرة، تعد هذه الاحتيالات بمكافآت كبيرة مثل 1.275 بيتكوين، ما يغري المستخدمين بالتفاعل مع روابط مزيفة.
براعة تقنية وراء الاحتيال
يكمن الابتكار التقني لهذه المخططات في استغلال بنية Google Form، كأداة مجانية وسهلة الاستخدام لإنشاء الاستبيانات والنماذج، وتتيح للمهاجمين صياغة رسائل بريد إلكتروني بمظهر احترافي دون إثارة الشكوك في خوارزميات الكشف عن البريد المزعج.
تجاوز أنظمة الحماية التقليدية
تنشأ هذه الرسائل من خوادم البريد المعتمدة لدى Google، ما يمنحها طابعاً شرعياً يتجاوز فلاتر التحقق المعتمدة على السمعة أو الأنماط المعروفة. على سبيل المثال، تشير الروابط المضمنة في هذه الرسائل إلى عناوين مختصرة ضمن النطاق forms.gle، الذي يُنظر إليه على أنه آمن نظراً لدرجة ثقة Google العالية بقواعد بيانات الأمن السيبراني العالمية.
تهديدات متصاعدة
تمثل زيادة الاحتيالات القائمة على Google Forms تحدياً متنامياً للأمن السيبراني، مع تقارير تشير إلى ارتفاع بنسبة 63% في هذه الحوادث خلال عام 2024، ومن المتوقع استمرار هذا الاتجاه في 2025 مع انتشار استخدام العملات الرقمية.
استغلال المحافظ الرقمية عبر بريد مزيف
يدمج المهاجمون أدوات الهجوم مع بيانات من اختراق سابق، ويخصصون رسائل البريد الإلكتروني لتشير إلى أنشطة المستخدمين الفعلية أو تاريخ المحافظ، ما يزيد من مصداقية الاحتيال عبر استهداف محدد (Spear Phishing).
استراتيجيات الحماية
ينصح الخبراء باتباع نهج متعدد الطبقات للحماية يعتمد على تدابير تقنية وسلوكية، مثل تعزيز أمان البريد الإلكتروني، حماية المحافظ الرقمية، التوعية والتثقيف، والتحقق من مصدر البريد الإلكتروني، لتمكين الأفراد من التعرف على الأنشطة المشبوهة والإبلاغ عنها.