Formularz Google do wypełnienia. Upewnij się, czy warto

Formularze Google, jako darmowa alternatywa dla aplikacji Forms z pakietu Microsoftu, są chętnie wykorzystywane przez oszustów do wyłudzania danych. Jak zwracają uwagę eksperci bezpieczeństwa, to dla atakujących wygodna forma, bo wykorzystuje domenę Google'a z wysoką reputacją.

Uwaga na fałszywe Formularze Google
Uwaga na fałszywe Formularze Google
Źródło zdjęć: © Wikimedia Commons, dobreprogramy

Na sam w sobie formularz wyłudzający dane oczywiście trudno jednak trafić. Wszystko zaczyna się od odpowiednio przygotowanej kampanii phishingowej z linkiem, który prowadzi do spreparowanej strony. W tej sposób nieświadoma ofiara może przystąpić do wypełniania formularza, który wcale nie doprowadzi jej do wyczekiwanego celu, a jedynie posłuży atakującym do kradzieży danych - najczęściej osobowych i logowania.

"Cyberprzestępcy wykorzystują fakt, że fałszywe formularze są umieszczone w domenie firmy Google o wysokiej reputacji" - zwraca uwagę Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET "Dodatkowo każdy formularz ma adres internetowy, którego struktura może utrudniać jego skuteczne wykrycie przez programy zabezpieczające" – dodaje.

Do wypełnienia spreparowanego formularza można zostać zachęconym na wiele sposobów. Oszuści mogą na przykład stworzyć fałszywą wiadomość z komunikatem o rzekomo wygasającym koncie w jakimś serwisie lub podejrzanych transakcjach na koncie w banku. Wykonywanie poleceń podstawionej osoby - w tym wypełnienie danych w fomularzu - deklarowane jest przy tym jako jedyna droga do rozwiązania problemu (który w rzeczywistości w ogóle nie istnieje).

Dalsza część artykułu pod materiałem wideo

Warto więc mieć oczy dookoła głowy i dwa razy zastanowić się przed podaniem gdziekolwiek swoich danych w sieci. Warto korzystać z oprogramowania antywirusowego i na bieżąco śledzić komunikaty bezpieczeństwa, by być świadomym stosowanych w danej chwili metod przez cyberprzestępców. Co do zasady należy także aktywować uwierzytelnianie dwuetapowe wszędzie tam, gdzie jest to możliwe. Wówczas nawet, gdy login i hasło trafią w niepowołane ręce, dostęp do konta dalej będzie zablokowany dzięki drugiemu składnikowi (najczęściej to kod z SMS-a czy aplikacji).

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej

Wybrane dla Ciebie

Komentarze (2)