يسيء المهاجمون استخدام خدمات غوغل المجانية وأدواتها المتوفرة لإنشاء حملات تصيد احتيالي مقنعة تسرق بيانات اعتماد المستخدم أو تخدعه لتثبيت برامج ضارة.
تقدم Google مجموعة كبيرة من البرامج والخدمات المجانية التي تتيح للمستخدمين إنشاء مستندات وجداول بيانات ونماذج عبر الإنترنت ومواقع ويب مجانية. ويتم استخدام هذه الأدوات بشكل واسع من قبل الطلاب والمدرسين والمستهلكين والمؤسسات كطريقة سهلة لمشاركة المستندات أو إجراء الاستبيانات أو حتى إنشاء مواقع الكترونية.
لسوء الحظ، إذا كانت الخدمة مجانية بالنسبة لنا، فهي أيضاً مجانية للمهاجمين الذين قد يقومون بإساءة استخدامها كما يحلو لهم.
إساءة استخدام خدمات غوغل المجانية
– نماذج غوغل
أداة Google الأولى التي سننظر فيها هي خدمة إنشاء النماذج المجانية التي تسمى Google Forms والتي تتيح لأي شخص إنشاء استطلاعات مجانية عبر الإنترنت قبل إرسالها إلى مستخدمين آخرين.
وعلى قدر ما يمكن أن يكون هذا الموضوع سهلاً، قد يسيء ممثلو التهديدات استخدام هذه الأداة المجانية لإنشاء نماذج معقدة تحاول سرقة بيانات الاعتماد، مثل إرسال نموذج مزيف لاسترداد حساب American Express أو أي موقع آخر. وبذلك يمكن لممثلي التهديد جمع أي معلومات مقدمة في أي وقت.
– غوغل Firebase
أداة أخرى Google Firebase وهي عبارة عن نظام أساسي للمطورين يُستخدم لإنشاء تطبيقات للجوال والويب مستضافة في السحابة. وقد يستخدم ممثلو التهديدات Firebase لإنشاء صفحات مقصودة للتصيد الاحتيالي يمكن أن تتضمن صوراً ومحتوى ديناميكياً ونماذج معالجة.
ونظراً لأن صفحات Firebase تستخدم عنوان URL عام https://firebasestorage.googleapis.com ، لن يتم حظرها بواسطة أي عوامل تصفية أمان نظراً لشرعيتها المتأصلة.
– مواقع غوغل
تقدم غوغل أيضاً نظاماً أساسياً مجانياً لاستضافة الويب يسمى Google Sites والذي يسمح للمستخدمين بإنشاء مواقع ويب مبسطة يتم تقديمها من نطاق sites.google.com.
يمكن للمهاجمين عبر هذه الخدمة بناء مواقع احتيالية تستضيف نموذج تسجيل دخول مزيف إلى Microsoft على سبيل المثال، بهدف سرقة بيانات اعتماد حساب مايكروسوفت الخاص بالمستخدم واستخدامها لاحقاً لتنفيذ هجمات أخرى.
– محرر المستندات
أما خدمة Google الأكثر شيوعاً والمستخدمة في عمليات الخداع الاحتيالية هي محرر المستندات Google Docs. لا تُستخدم هذه الخدمة فقط لإعادة توجيه المستلمين إلى مواقع سرقة بيانات الاعتماد أو لتنفيذ عمليات الاحتيال، وإنما تستعمل أيضاً لتقديم برامج ضارة.
ونظراً لاستخدام محرر المستندات بكثرة، ستتجاوز جميع المستندات الجديدة تقريباً بوابات البريد الإلكتروني الآمنة لتصل إلى جهازكم، قبل أن يتم التعرف عليها على أنها ضارة.