Estima-se que o Google Forms, a ferramenta de criação de formulários e questionários do Google lançada em 2008, seja a ferramenta usada para conduzir quase 50% das pesquisas on-line.
ANÚNCIO
Clique para receber notícias de Tecnologia e Ciências pelo WhatsApp
A ESET, empresa líder em detecção proativa de ameaças, alerta que seu uso generalizado também se estende a propósitos maliciosos e agentes de ameaças, que são adeptos de abusar de tecnologias populares e já estão usando o Google Forms para coletar informações confidenciais de suas vítimas e até mesmo induzi-las a instalar malware.

Por que os criminosos o usam?
O Google Forms oferece uma grande oportunidade de legitimar golpes e driblar filtros de segurança. A ESET menciona que os cibercriminosos preferem o software por alguns dos seus principais recursos:
- É gratuito, o que significa que os cibercriminosos podem lançar campanhas em grande escala com um retorno sobre o investimento potencialmente lucrativo.

- Ele conta com a confiança do usuário, o que aumenta as chances de as vítimas acreditarem que o Formulário Google para o qual são enviadas ou redirecionadas é legítimo.

- É um serviço legítimo, o que significa que formulários maliciosos do Google e links para formulários maliciosos muitas vezes não são detectados pelas ferramentas tradicionais de segurança de e-mail.

- É fácil de usar, o que é bom para os usuários, mas também prático para os criminosos cibernéticos, que podem lançar campanhas de phishing convincentes com muito pouco esforço ou conhecimento prévio da ferramenta.

- Suas comunicações são criptografadas com TLS (Transport Layer Security), o que pode dificultar a verificação de atividades maliciosas por ferramentas de segurança. Além disso, ele frequentemente usa URLs dinâmicas, o que pode dificultar a detecção de formulários maliciosos por alguns filtros de segurança de e-mail.
Como reconhecer esses golpes de engenharia social?
A maioria dos ataques que usam o Google Forms são projetados para enganar os usuários e fazê-los fornecer suas informações pessoais e financeiras. Embora existam pequenas variações no método, estas são algumas das principais técnicas que a ESET destaca para consideração:
Formulários relacionados a phishing
“Formulários maliciosos do Google são projetados para se passar por marcas legítimas, como páginas de login de redes sociais, bancos, universidades ou até mesmo plataformas de pagamento. É mais rápido, fácil e barato do que criar um site dedicado a phishing, além de ter menos probabilidade de ser bloqueado por filtros de segurança”, afirma Camilo Gutiérrez Amaya, chefe do laboratório de pesquisa da ESET América Latina.
Normalmente, um link para um desses Formulários Google maliciosos é recebido por meio de um e-mail de phishing, que pode ser falsificado para representar uma marca ou remetente legítimo.
ANÚNCIO
O e-mail pode até vir de uma conta legítima que foi sequestrada. Em qualquer caso, o objetivo final geralmente é:
- Coletar detalhes de login, que podem ser usados para sequestrar contas e cometer fraude de identidade

- Roubar detalhes de cartão ou informações bancárias ou criptográficas para assumir o controle de contas e esvaziá-las ou cometer fraude de pagamento.

- Convença a clicar em um link malicioso do Formulário Google que redireciona para um site que instala malware secretamente.
Os invasores enviam um formulário malicioso do Google para induzir o usuário a ligar para um número de telefone listado ali. O formulário pode ser projetado para parecer ter sido enviado por um banco ou outro provedor de serviços confiável. Normalmente, você sentirá uma sensação de urgência que o levará a tomar uma decisão precipitada: ligar para o número sem pensar bem antes. A desculpa geralmente é que a conta será bloqueada ou que o dinheiro foi ou será sacado.
A ESET alerta que, se você ligar para esse número, falará com um membro de uma gangue de phishing por voz que tentará convencê-lo a fornecer informações pessoais e financeiras. Você também pode sugerir o download de um software de acesso remoto ao computador, o que lhes daria controle total sobre ele.
Programas de teste
Os cibercriminosos podem abusar do recurso de teste do Google Forms criando um questionário de perguntas e respostas para forçar os usuários a participar de um concurso falso. No final do teste, você verá os resultados. É lá que você verá um botão que, ao ser clicado, gerará uma mensagem que pode conter links para sites de phishing, malware ou golpes.

LEIA TAMBÉM:
Minecraft removeu oficialmente o suporte à realidade virtual
Um problema residual está surgindo com a adoção da IA em smartphones: notificações
Como exemplo de campanhas notáveis vistas nos últimos anos, a ESET destaca:
- BazarCall: Uma ameaça do tipo vishing em que as vítimas recebiam um e-mail contendo um formulário malicioso do Google que se passava pelo PayPal, Netflix ou outra grande marca. O formulário continha detalhes de uma cobrança falsa que seria aplicada a menos que o destinatário ligasse para o número de telefone fornecido.
- Phishing direcionado a universidades dos EUA: o Google detectou um aumento nos ataques contra o setor educacional dos EUA no ano passado. As vítimas receberam e-mails de phishing contendo um link para um formulário malicioso do Google, ambos projetados para parecerem ter sido enviados pela universidade, completos com logotipos e referências ao nome da universidade. O objetivo final era obter acesso a dados financeiros.