Noticia de Ciberseguridad - Apr 22, 2025
Los delincuentes están falsificando una dirección oficial de Google para enviar correos electrónicos fraudulentos muy convincentes en una astuta estafa de phishing.
Se detecta una nueva y sofisticada estafa de phishing
Ha surgido una novedosa estafa de phishing que utiliza correos electrónicos falsos enviados desde una dirección de Google falsificada. La campaña maliciosa está tan cuidadosamente diseñada que a los expertos en seguridad les preocupa que los usuarios puedan ser engañados por la aparente legitimidad de los correos.
El ataque implica el envío de correos electrónicos fraudulentos que parecen provenir de una dirección oficial de Google (es decir, no-reply[@]google[.]com). El cuerpo del correo incluye una citación aparentemente oficial que solicita información urgente de la cuenta de Google del destinatario.
Firmado, sellado y entregado por Google
Los peligros asociados con esta nueva campaña se derivan de la sofisticación de la estafa. Los cibercriminales idearon una forma de suplantar la dirección de Google, eludir los mecanismos de seguridad del correo electrónico y simular que los mensajes estaban firmados y enviados por Google. Y, en cierto sentido, así era.
Según Nick Johnson, desarrollador principal de Ethereum Name Service (ENS), que fue el objetivo de la estafa, Google incluso colocó el correo electrónico fraudulento junto con otras alertas de seguridad.
Según se informa, los atacantes emplearon un ataque de phishing de repetición de DKIM, utilizando un correo electrónico generado por Google sin modificar su firma de correo identificado por DomainKeys (DKIM). Posteriormente, retransmitieron el correo electrónico fraudulento, manteniendo intactos los elementos de la firma, lo que lo hacía inmune a los mecanismos de verificación de DKIM y lo hacía parecer legítimo.
Información sobre los mensajes de correo electrónico fraudulentos
El cuerpo del correo electrónico consistía en una citación policial urgente que solicitaba el “contenido de la cuenta de Google” del destinatario, un número de referencia y un número de identificación de la cuenta de Google.
Estos elementos, combinados con el hecho de que el correo electrónico carecía de una gramática descuidada y otros indicios inmediatos de una estafa, aumentan el alto riesgo que representa esta nueva campaña, especialmente para el ojo inexperto.
Los correos electrónicos fraudulentos tuvieron un pequeño delator
El correo electrónico también incluía una sección de "Caso de soporte de Google", donde el atacante añadió un enlace. El enlace también parecía legítimo, ya que estaba alojado en un dominio de Google.
Acceder al enlace llevaría al destinatario a un portal de soporte falso, supuestamente un duplicado casi exacto del servicio legítimo.
Sin embargo, el hecho de que el atacante utilizara un enlace sites-google[.]com despertó sospechas, ya que los enlaces oficiales de Google no utilizan la plataforma gratuita de creación de sitios web del servicio, especialmente para notificaciones urgentes.
Se sospecha que el portal de soporte falso es una página de phishing sofisticada, ya que solicita un nombre de usuario y una contraseña a los visitantes.
Respuesta y mitigación de Google
Al descubrir la campaña maliciosa, Johnson presentó un informe de errores a Google. La empresa respondió inicialmente que el proceso funcionaba según lo previsto y se negó a tomar medidas.
Luego Google reevaluó su postura, reconociendo la falla de OAuth como un riesgo para el usuario y tomando medidas para abordar la vulnerabilidad.
Mantenerse a salvo de estafas de phishing y otras intrusiones
Un software especializado como Bitdefender Ultimate Security puede darle ventaja contra los cibercriminales que explotan todos los ángulos posibles para comprometer su seguridad.
Cuenta con funciones de protección de correo electrónico y módulos antiphishing que monitorean constantemente su bandeja de entrada y lo mantienen alejado de sitios web que se hacen pasar por confiables para robar sus datos o fondos.
Las características clave incluyen protección de datos en tiempo real contra virus, troyanos, gusanos, exploits de día cero, ransomware, spyware y otras amenazas, prevención de ataques web, detección de comportamiento para aplicaciones activas y detección de estafas impulsada por IA.
Fuente: Bitdefender Central