Oszustwo związane z ofertami pracy wykorzystuje fałszywą stronę Google Forms do zbierania danych logowania do Google.

| 18 lutego 2026 r.
nie każda forma jest tym, czym się wydaje

W ramach naszego dochodzenia dotyczącego kampanii phishingowej związanej z ofertami pracy natrafiliśmy na kilka podejrzanych adresów URL, które wyglądały następująco:

https://forms.google.ss-o[.]com/forms/d/e/{unique_id}/viewform?form=opportunitysec&promo=

Subdomena forms.google.ss-o[.]com jest oczywistą próbą podszywania się pod legalną stronę forms.google.com. Skrót „ss-o” został prawdopodobnie wprowadzony, aby przypominał „single sign-on” (jednokrotne logowanie), metodę uwierzytelniania, która pozwala użytkownikom bezpiecznie logować się do wielu niezależnych aplikacji lub stron internetowych przy użyciu jednego zestawu danych uwierzytelniających (nazwy użytkownika i hasła).

Niestety, kiedy próbowaliśmy odwiedzić te adresy URL, zostaliśmy przekierowani do lokalnej wyszukiwarki Google. Jest to częsta taktyka stosowana przez phisherów, aby uniemożliwić ofiarom udostępnianie spersonalizowanych linków badaczom lub serwisom analizującym ruch internetowy.

Po pewnym czasie poszukiwań znaleźliśmy plik o nazwie generation_form.php w tej samej domenie, którą, jak sądzimy, grupa phishingowa wykorzystała do utworzenia tych linków. Strona docelowa kampanii miała adres: https://forms.google.ss-o[.]com/generation_form.php?form=opportunitysec

The generation_form.php Skrypt działa zgodnie z nazwą: tworzy spersonalizowany adres URL dla osoby klikającej ten link.

Mając tę wiedzę, mogliśmy sprawdzić, o co chodziło w tym phishingu. Nasz spersonalizowany link przekierował nas na tę stronę internetową:

Fałszywa strona Google Forms
Fałszywa strona Google Forms

Szary napis „formularz” za monitem obiecuje:

  • Poszukujemy pracowników! Specjalista ds. obsługi klienta (proces międzynarodowy)
  • Chcesz rozpocząć lub rozwinąć swoją karierę zawodową…
  • Pola w formularzu: imię i nazwisko, adres e-mail oraz pole na esej „Proszę szczegółowo opisać, dlaczego powinniśmy wybrać właśnie Ciebie”.
  • Przyciski: „Prześlij” i „Wyczyść formularz”.

Cała strona internetowa naśladuje formularze Google, w tym logo, kolorystykę, informację o nieprzesyłaniu haseł oraz linki prawne. Na dole znajduje się nawet typowe dla formularzy Google zastrzeżenie („Ta treść nie została stworzona ani zatwierdzona przez Google”) dla zapewnienia autentyczności.

Kliknięcie przycisku „Zaloguj się” przeniosło nas do https://id-v4[.]com/generation.php, która została już usunięta. Domena id-v4.com była wykorzystywana w kilku kampaniach phishingowych przez prawie rok. W tym przypadku wymagała podania danych logowania do konta Google.

Biorąc pod uwagę aspekt „możliwości zatrudnienia”, podejrzewamy, że linki były rozsyłane za pośrednictwem ukierunkowanych wiadomości e-mail lub LinkedIn .

Jak zachować bezpieczeństwo

Obecnie bardzo popularne są oferty pracy zdalnej, które mogą okazać się pułapką. Oto kilka wskazówek, które pomogą Ci chronić się przed tego typu atakami:

  • Nie klikaj linków w niechcianych ofertach pracy.
  • Użyj menedżera haseł, który nie wpisałby Twojej nazwy użytkownika i hasła Google na fałszywej stronie internetowej.
  • Korzystaj z aktualnego rozwiązania antywirusowego działającego w czasie rzeczywistym, wyposażonego w komponent ochrony sieciowej.

Wskazówka dla profesjonalistów: Malwarebytes Guard zidentyfikował ten atak jako oszustwo po prostu na podstawie adresu URL.

IOC

id-v4[.]com

formularze.google.ss-o[.]com

forms.google.ss-o.com zablokowany przez Malwarebytes
Zablokowane przez Malwarebytes

Nie tylko informujemy o oszustwach - pomagamy je wykrywać

Ryzyko związane z cyberbezpieczeństwem nie powinno nigdy wykraczać poza nagłówki gazet. Jeśli coś wydaje Ci się podejrzane, sprawdź, czy nie jest to oszustwo, korzystając z Malwarebytes Guard. Prześlij zrzut ekranu, wklej podejrzaną treść lub udostępnij link, tekst lub numer telefonu, a my powiemy Ci, czy jest to oszustwo, czy legalna strona. Funkcja dostępna w ramach Malwarebytes Premium dla wszystkich urządzeń oraz w Malwarebytes na iOS Android.

O autorze

Pieter Arntz

Badacz złośliwego oprogramowania

Przez 12 lat z rzędu był Microsoft MVP w dziedzinie bezpieczeństwa konsumentów. Mówi w czterech językach. Pachnie bogatym mahoniem i oprawionymi w skórę książkami.