Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    بعد اتفاق صندوق النقد.. خطة النواب: برنامج الإصلاح مصري خالص وسيستمر

    الثلاثاء 23 ديسمبر 12:04 م

    التحريات في انهيار عقار إمبابة: انتشال 6 أشخاص أحياء من 15كانوا بداخله

    الثلاثاء 23 ديسمبر 11:56 ص

    يمكن لروبوتات الدردشة التابعة لـ Google وOpenAI تجريد النساء من الصور وصولاً إلى البيكينيات

    الثلاثاء 23 ديسمبر 11:52 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الثلاثاء 23 ديسمبر 12:11 م
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    سيحاول المحتالون خداعك في ملء نماذج Google. لا تسقط من أجل ذلك

    فريق التحريرفريق التحريرالسبت 30 أغسطس 11:47 صلا توجد تعليقات

    واحد من التطبيقات الأقل شهرة في مجموعة Google Drive عبر الإنترنت هي نماذج Google. إنها طريقة سهلة وبديهية لإنشاء نموذج ويب لأشخاص آخرين لإدخال المعلومات فيها. يمكنك استخدامه في استطلاعات الموظفين ، لتنظيم التجمعات الاجتماعية ، لمنح الناس وسيلة للاتصال بك ، وأكثر من ذلك بكثير. ولكن يمكن أيضًا استخدام نماذج Google لأغراض ضارة.

    يمكن إنشاء هذه النماذج في دقائق ، مع تنسيق نظيف وواضح ، والصور والفيديو الرسمي ، والأهم من ذلك كله-عنوان URL الحقيقي لـ Google DOR الذي لن يرى متصفح الويب الخاص بك أي مشكلة. يمكن للمحتالين بعد ذلك استخدام هذه النماذج ذات المظهر الأصيل لطلب تفاصيل الدفع أو معلومات تسجيل الدخول.

    إنه نوع من عملية الاحتيال التي تستمر في الانتشار ، حيث تصدر Google نفسها تحذيرًا بشأن هذه القضية في فبراير. كان الطلاب والموظفون في جامعة ستانفورد من بين أولئك الذين يستهدفون رابط نماذج Google الذي طلب تفاصيل تسجيل الدخول للبوابة الأكاديمية هناك ، والهجوم تغلب على حماية البرامج الضارة للبريد الإلكتروني القياسي.

    كيف يعمل عملية الاحتيال

    يمكن أن تأخذ هذه عمليات الاحتيال مجموعة متنوعة من الأشكال ، لكنها ستبدأ عادةً عبر بريد إلكتروني للتصيد الذي سيحاول خداعك للاعتقاد بأنه اتصال رسمي وحقيقي. قد تكون مصممة لتبدو وكأنها من زميل أو مسؤول أو شخص من منظمة ذات سمعة طيبة.

    الجودة الواضحة وجدارة بالثقة في هذا البريد الإلكتروني الأصلي الأصلي هي جزء من CON. يتم ملء صناديق الوارد الخاصة بنا بانتظام بطلبات لإعادة تعيين كلمات المرور أو التحقق من التفاصيل أو اتخاذ الإجراءات بطريقة أخرى. مثل العديد من عمليات الاحتيال ، قد يوحي البريد الإلكتروني بشعور أو إلحاح ، أو يشير إلى أن أمانك قد تعرض للخطر بطريقة ما.

    والأسوأ من ذلك ، أن البريد الإلكتروني المحرض قد يأتي بالفعل من عنوان بريد إلكتروني شرعي ، إذا تم اختطاف شخص ما في دائرتك الاجتماعية أو عائلتك أو مكتبه. في هذه الحالة ، لن تتمكن من تشغيل الشيكات المعتادة على هوية المرسل وعنوان البريد الإلكتروني ، لأن كل شيء سيبدو حقيقيًا – على الرغم من أن الصياغة والأناقة ستكون متوقفة.

    سيتم استخدام هذا البريد الإلكتروني (أو ربما رسالة مباشرة على وسائل التواصل الاجتماعي) لتقديم رابط نماذج Google ، وهو النصف الثاني من عملية الاحتيال. غالبًا ما يتم إعداد هذا النموذج لتبدو حقيقية ، وقد يحاول محادثة موقع معترف به مثل مكان عملك أو مصرفك. قد يطالبك النموذج للحصول على معلومات حساسة ، أو يقدم رابطًا إلى البرامج الضارة ، أو ميزة رقم هاتف أو عنوان بريد إلكتروني لقيادتك إلى مزيد من المتاعب.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    يمكن لروبوتات الدردشة التابعة لـ Google وOpenAI تجريد النساء من الصور وصولاً إلى البيكينيات

    تقنية الثلاثاء 23 ديسمبر 11:52 ص

    وافقت إدارة الغذاء والدواء الأمريكية على إصدار حبوب منع الحمل من Wegovy

    تقنية الثلاثاء 23 ديسمبر 12:42 ص

    فيديو “انتحار إبستين” في أحدث إصدار لوزارة العدل ليس كما يبدو

    تقنية الإثنين 22 ديسمبر 11:41 م

    كود خصم HelloFresh Meal Kit لشهر ديسمبر 2025 يفتح سكين Zwilling مجانًا

    تقنية الإثنين 22 ديسمبر 10:39 م

    مستقبل المركبات الكهربائية ضبابي، لكن كاليفورنيا لا تزال تريد المزيد منها

    تقنية الإثنين 22 ديسمبر 9:38 م

    أصدرت وزارة العدل المزيد من ملفات إبستاين، لكن ليس تلك التي يريدها الناجون

    تقنية الإثنين 22 ديسمبر 8:35 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    التحريات في انهيار عقار إمبابة: انتشال 6 أشخاص أحياء من 15كانوا بداخله

    الثلاثاء 23 ديسمبر 11:56 ص

    يمكن لروبوتات الدردشة التابعة لـ Google وOpenAI تجريد النساء من الصور وصولاً إلى البيكينيات

    الثلاثاء 23 ديسمبر 11:52 ص

    حقيقة نقل الكينج محمد منير للمستشفى بعد وعكة صحية

    الثلاثاء 23 ديسمبر 11:50 ص

    يريد الاتحاد الأوروبي إنهاء عصر حق النقض الوطني – لكن الأمر معقد

    الثلاثاء 23 ديسمبر 11:43 ص

    اتفاق شرم الشيخ بين النص والتطبيق.. التزامات غائبة وموقف دولي صامت| ومحلل يوضح

    الثلاثاء 23 ديسمبر 11:39 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    كيف تعرف ما إذا كان شخص ما سيصبح أكثر تجعدًا عندما يكبر: طبيب الأمراض الجلدية

    غيوم كثيفة تسيطر على سماء الوادي الجديد ورفع درجة الاستعداد بالمحافظة

    ضيوف “تحت سطح البحر الأبيض المتوسط” يتغوطون في الحمام ويحاولون إخفاء الأدلة عن الطاقم

    ننشر جدول فصل التيار الكهربائي عن عدة قرى ومناطق بالبحيرة اليوم

    تفاصيل اتفاق تبادل الأسرى بين الحكومة اليمنية والحوثيين.. 2900 أسير ومحتجز

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟