يزداد استخدام القراصنة والمحتالين الإلكترونيين لنماذج Google Forms بهدف تنفيذ سرقة ملايين البيانات والعملات المشفرة، في شكل متطور لهجمات التصيد الاحتيالي، مستفيدين من المصداقية المعروفة لموقع Google.ما هو Google Forms ولماذا يُستخدم؟ يُعد Google Forms واحداً من التطبيقات الأقل شهرة ضمن مجموعة Google Drive على الإنترنت، بحسب موقع Wired.يوفر التطبيق طريقة سهلة وبديهية لإنشاء نموذج إلكتروني يمكن للآخرين تعبئته بالمعلومات، ويمكن استخدامه لأغراض متعددة مثل:إجراء استبيانات للموظفين.تنظيم التجمعات الاجتماعية.تزويد الأشخاص وسيلة للتواصل معك.والعديد من الاستخدامات الأخرى اليومية.كيف يمكن استخدام Google Forms في الاحتيال الإلكتروني؟ تتيح نماذج جوجل، للمهاجمين تجاوز فلاتر الأمان التقليدية للبريد الإلكتروني، وإرسال رسائل خادعة مباشرة إلى صناديق البريد الخاصة بالضحايا.من خلال التظاهر بأنها إشعارات شرعية من منصات العملات المشفرة، تعد هذه الاحتيالات بمكافآت كبيرة مثل 1.275 بيتكوين، ما يغري المستخدمين بالتفاعل مع روابط مزيفة.صعود مخططات التصيد الاحتياليتعتمد هذه الهجمات على مبادئ الهندسة الاجتماعية، حيث يستهدف المهاجمون الطمع البشري والفضول، ويحثون المستلمين على النقر على نماذج تبدو غير ضارة.عند التفاعل، يتم توجيه الضحايا إلى مواقع إلكترونية مزيفة مصممة لجمع بيانات حساسة، بما في ذلك عناوين محافظ العملات المشفرة والمعلومات الشخصية للبريد الإلكتروني.تؤدي هذه التفاعلات الأولية إلى مطالبات لاحقة تتطلب من الضحايا دفع «رسوم تحقق» أو «تكاليف معاملات» وهمية قبل إطلاق الأموال المزعومة، ما يؤدي فعلياً إلى اختلاس الأموال من الأشخاص غير المنتبهين.براعة تقنية وراء الاحتيال يكمن الابتكار التقني لهذه المخططات في استغلال بنية Google Form، كأداة مجانية وسهلة الاستخدام لإنشاء الاستبيانات والنماذج، وتتيح للمهاجمين صياغة رسائل بريد إلكتروني بمظهر احترافي دون إثارة الشكوك في خوارزميات الكشف عن البريد المزعج.تنشأ هذه الرسائل من خوادم البريد المعتمدة لدى Google، ما يمنحها طابعاً شرعياً يتجاوز فلاتر التحقق المعتمدة على السمعة أو الأنماط المعروفة.تجاوز أنظمة الحماية التقليدية على سبيل المثال، تشير الروابط المضمنة في هذه الرسائل إلى عناوين مختصرة ضمن النطاق forms.gle، الذي يُنظر إليه على أنه آمن نظراً لدرجة ثقة Google العالية بقواعد بيانات الأمن السيبراني العالمية.يتيح ذلك تجاوز أنظمة الحماية المتقدمة التي تعتمد على قوائم الحظر أو نماذج التعلم الآلي المدربة على الأنماط الخبيثة المعروفة.وقد لاحظ باحثو شركة كاسبرسكي، أن هذه التكتيكات لا تزيد فقط من معدل نجاح التوصيل، بل تعزز التأثير النفسي، حيث يثق المستخدمون بخدمات Google في المهام اليومية مثل التسجيل للأحداث أو الاستبيانات.تهديدات متصاعدة تمثل زيادة الاحتيالات القائمة على Google Forms تحدياً متنامياً للأمن السيبراني، مع تقارير تشير إلى ارتفاع بنسبة 63% في هذه الحوادث خلال عام 2024، ومن المتوقع استمرار هذا الاتجاه في 2025 مع انتشار استخدام العملات الرقمية.يتزامن هذا الارتفاع مع أنماط أوسع للجريمة الإلكترونية، بما في ذلك توفر أدوات الهجوم عبر أسواق الإنترنت المظلمة، حيث تُباع مجموعات تصيد مُعدة مسبقاً تتضمن قوالب Google Forms بأسعار زهيدة.استغلال المحافظ الرقمية عبر بريد مزيف يدمج المهاجمون هذه الأدوات مع بيانات من اختراق سابق، ويخصصون رسائل البريد الإلكتروني لتشير إلى أنشطة المستخدمين الفعلية أو تاريخ المحافظ، ما يزيد من مصداقية الاحتيال عبر استهداف محدد (Spear Phishing).عادةً ما تنطوي النهاية على فقدان مالي فوري من الرسوم المدفوعة، وكذلك مخاطر طويلة الأجل مثل اختراق المحافظ لإجراء معاملات غير مصرح بها أو دمجها في شبكات بوتنت للهجمات الموزعة على الخدمات (DDoS).استراتيجيات الحماية ينصح الخبراء باتباع نهج متعدد الطبقات للحماية يعتمد على تدابير تقنية وسلوكية:تعزيز أمان البريد الإلكتروني: استخدام بوابات أمانٍ متقدمة مع اكتشاف؛ أي اختراق باستخدام الذكاء الاصطناعي لفحص بيانات المرسل وسلوك الروابط.حماية المحافظ الرقمية: تفعيل المصادقة الثنائية (2FA) واستخدام وحدات أمان الأجهزة (HSM) لإدارة المفاتيح، لتقليل تأثير سرقة بيانات الاعتماد.التوعية والتثقيف: نشر المعرفة بعلامات التحذير؛ مثل عروض العملات المشفرة غير المطلوبة، الأخطاء اللغوية في الرسائل، أو طلبات الدفع المسبق، لتمكين الأفراد من التعرف على الأنشطة المشبوهة والإبلاغ عنها.التحقق من مصدر البريد الإلكتروني: تحليل رؤوس الرسائل ومقارنتها بالمصادر الرسمية قبل التفاعل.ومع تطور هذه الاحتيالات، ستظل الشراكة بين شركات التكنولوجيا الكبرى مثل Google وشركات الأمن السيبراني ضرورية لتعزيز الحماية، مثل فرض سياسات أكثر صرامة لإنشاء النماذج أو فحص المحتوى الضار تلقائياً.