חברת אבטחת הסייבר צ'ק פוינט זיהתה תרמית דיוג חדשה ומדאיגה של Google Docs, אשר עוקפת את אמצעי הזיהוי הרגילים כדי לגשת ישירות לתיבות הדואר הנכנס של הקורבנות. החוקרים מתייחסים להונאת הדיוג כאל אבולוציה של BEC (Business Email Compromise), או כזו המשתמשת בזדון באתרים לגיטימיים כדי להשיג גישה לתיבת הדואר של הקורבן. יש לציין כי עם כל כך הרבה ארגונים המעדיפים את תוכנת המשרד של Google Workspace, הפוטנציאל של הונאות דיוג הינו מטריד במיוחד.
כל מה שפושעי סייבר צריכים לעשות הוא ליצור מסמך Google Docs ובתוכו, הם יכולים לבצע כל סוג של מתקפה שהם רוצים, כולל הצבת קישורי דיוג וכתובות URL המפנות מחדש להורדת נוזקות. לאחר מכן הם משתפים את המסמך עם קורבן באמצעות תהליך השיתוף הטיפוסי של Google Drive. מכיוון שהמייל מגיע דרך כתובת דוא"ל ודומיין אמיתיים של גוגל ולא כזה השייך לפושעי הסייבר, נוטים הקורבנות שלא לזהות אותו כמתקפה. יתר על כן, כלי זיהוי ומניעה נוטים יותר לסמוך על אימיילים משירותים לגיטימיים כמו גוגל.
צ'ק פוינט טוענת שסוג זה של מתקפת BEC משתמש בסוג של הנדסה חברתית, תוך מינוף ספק שירות מהימן (במקרה זה, גוגל) ותהליך מהימן (שיתוף מסמכים). לפי הדיווחים קיבלה גוגל מידע אודות הגילוי מוקדם יותר בחודש יולי, אך החברה לא הגיבה לבקשה לשתף מידע נוסף אודות האופן שבו היא מגינה על משתמשיה מפני מתקפות כאלו. בינתיים מייעצת צ'ק פוינט לאנשי אבטחה ליישם אמצעים חדשים ומתקדמים המשתמשים בבינה מלאכותית כדי לזהות אינדיקטורים של דיוג.