جوجل هي عملاق التكنولوجيا. ولذلك يميل المستخدمون بطبيعة الحال إلى الثقة بالشركة عندما يستخدمون خدماتها. وهذا هو الخلل الذي يستغله المتسللون حاليًا من خلال حملة تصيد واسعة النطاق.

وفقًا لشركة الأمن السيبراني Check Point Research، يستخدم مجرمو الإنترنت خدمات الأمان بشكل متكرر أكثر فأكثر.جوجل درايفلتنفيذ حملات تصيد معقدة للغاية. ووفقا لجيريمي فوكس، الباحث في الشركة: "يستغل مجرمو الإنترنت أدوات الأعمال الخاصة بشركة Googleلسرقة بيانات اعتماد تسجيل الدخول وحسابات التشفير."
للقراءة —يتظاهر المتسللون بأنهم مايكروسوفت ويتسللون إلى الحكومات
سيلون إم فوكس،إحدى الأدوات المفضلة لدى المتسللينسيكون حاليًا Looker Studio، وهو برنامج لتصور البيانات من Google. وهذه "ظاهرة مثيرة للقلق، لأنه يصعب اكتشافها سواء بالنسبة لخبراء الأمن أو للمستخدمين". تزعم شركة Check Point أن "أكثر من مائة هجوم من هذا القبيل" قد وقعت في الأسابيع الأخيرة. وإليك كيفية هذه المحاولةالتصيد الاحتيالي من نوع BEC 3.0، لاختراق البريد الإلكتروني للأعمال.
من الصعب جدًا التصدي لهذه الحملة، لأنيستخدم المتسللون المواقع والخدمات المشروعة لأغراض إجرامية. وكجزء من هذه الحملة، يتلقى الضحايا بريدًا إلكترونيًا شرعيًا من Google، يتضمن رابطًا للتقرير الذي يروج لاستراتيجيات الاستثمار الناجحة في العملات المشفرة. ثم يطلب البريد الإلكتروني من المستخدم النقر فوق رابط للوصول إلى حسابه. يؤدي الأخير في الواقع إلى صفحة Looker Studio، لكنه كذلكفي شرائح جوجل المدمجة في هذه الصفحة يتم إخفاء الخلل.

تحثك الرسائل الملحة بشكل متزايد على إدخال المعرفات الخاصة بك لتتمكن من جمع العملات المشفرة التي تم جمعها بشكل سلبي من خلال "التعدين السحابي". بوضوح،سيتم سرقة هذه البيانات منك، وسوف تسمح للمجرمين بسرقة هويتك.هذه التقنية غير قابلة للاكتشاف عمليا، حيث أن الهجوم مضمن بعمق داخل المستند. من الواضح أن هذه الحملة تستهدف فقط مستخدمي الإنترنت المتحمسين لذلككسب البيتكوينولكن كما تقول شركة Check Point Research، "كل ما يتطلبه الأمر هو هجوم واحد ناجح".