البرامج الضارة التقويم Google في ارتفاع. إليك كيفية البقاء آمنة
بينما صانعي البرمجيات ويستمر مطورو التطبيقات في جعل بضائعهم أكثر أمانًا وأقل انفتاحًا للهجوم ، لا يمكنك أبدًا أن تتعرض للرضا عن الأمان الرقمي – وعليك أن تكون على دراية بجميع الطرق المختلفة للهجوم التي تستخدمها الجهات الفاعلة السيئة للحصول على حساباتك.
تتضمن هذه الطرق استهداف تقويم Google: تطبيق أساسي جدًا وكل يوم ، قد لا تعتقد أبدًا أنه يمكن استخدامه لتوجيه البرامج الضارة في اتجاهك. ولكن مع وجود ملايين المستخدمين في جميع أنحاء العالم ، واسم العلامة التجارية للتكنولوجيا الموثوقة وراء ذلك ، فإن Google Calendar هو أحد المتسللين والمخادعين الذين يستهدفون بانتظام.
تختلف الطرق التي يمكن من خلالها استهداف تقويم Google ، ولكن هناك بعض الموضوعات الشائعة عبر هذه الأنواع من الهجمات – وبعض القواعد العامة التي يمكنك الالتزام بها لتقليل فرصك في الوقوع.
كيف تعمل البرامج الضارة في تقويم Google
تتضمن غالبية عمليات احتيال تقويم Google روابط إلى مواقع الويب الاحتيالية المصممة لخداعك من التفاصيل الشخصية: الخداع الرقمي الكلاسيكي. يمكن تضمين هذه الروابط في أوصاف حدث تقويم Google ، أو في رسائل البريد الإلكتروني التي يزعم أنها تقويم Google: في كلتا الحالتين ، سيتم توخي الحذر لجعل الروابط تبدو طبيعية وحقيقية.
تأتي دعوة تقويم Google القياسية مع روابط لكل من الحدث نفسه وقائمة الضيوف – يتم تضمين الحدث أيضًا كمرفق ملف .ics لفتح في تطبيق تقويم. في هذه الأثناء ، يمكن أن تأتي الأحداث نفسها مع روابط مضمنة في الوصف والملفات من Google Drive المرفقة. يمكن الاستفادة من كل هذه العناصر بطريقة ما من قبل الجهات الفاعلة السيئة.
خذ الضعف الأمني الأخير الذي تم الإبلاغ عنه بواسطة Check Point كمثال واحد: يعمل الهجوم عن طريق تخويث تقويم Google الأصلي عبر البريد الإلكتروني. يؤدي الاستجابة للدعوة إلى وجود نموذج أو زر دعم RecaptCha-وبعد ذلك ، يُطلب من الهدف المقصود إدخال التفاصيل الشخصية على موقع رسمي المظهر ، والتفاصيل التي يمكن استخدامها بعد ذلك للوصول إلى حسابات أخرى أو إجراء عمليات شراء غير مصرح بها.
تم استخدام دعوات Google Calendar باستمرار لمحاولة خداع مستخدمي ، وإذا كنت في مؤسسة مع الكثير من الاجتماعات والمواعيد لتتبعها ، يمكن للمخطرين أن تمتزج بسهولة مع الحروف الأصلية. علاوة على ذلك ، يمكن للمتسللين الاستفادة من المعلومات التي لديهم حول شركتك أو جهات الاتصال الخاصة بك لتوصيل دعوات تبدو أكثر منطقية – من أسماء المديرين التنفيذيين إلى عناوين المكاتب.