Tecnología
Si te llega este email de Google, la nueva estafa sofisticada ha comenzado
Cuidado con este sofisticado correo electrónico de phishing que parece llegar de Google, compañía que ya está trabajando en una solución.

Los estafadores de Internet no dejan de idear nuevas estrategias para tratar de hacerse con información personal y datos sensibles de sus víctimas a través de toda clase de aplicaciones y dispositivos. Aunque el correo electrónico sigue siendo a día de hoy uno de los métodos más usados por los hackers, con la técnica del phishing como una de las más recurrentes. Así lo ha compartido el desarrollador Nick Johnson tras ser el “objetivo de un ataque de phishing extremadamente sofisticado que explota una vulnerabilidad en la infraestructura de Google”.
Cuidado con esta nuevo ataque de phishing de Google
El correo electrónico que recibió provenía de la cuenta de correo no-reply@accounts.google.com, la cual “supera la comprobación de firma DKIM”, señala Johnson. Gmail no mostró ninguna advertencia e “incluso lo incluye en la misma conversación que otras alertas de seguridad legítimas”.

Este correo electrónico advertía a Johnson que Google había recibido una citación para que presentara una copia de su cuenta de Google. Al hacer clic en un enlace dentro del correo electrónico, se accede a una página de ‘portal de soporte’ muy convincente, alojada en sites.google.com. Esta táctica es astuta, afirma Johnson, porque la gente verá que el dominio es http://google.com y asumirá que es real y legítimo.
Así, al hacer clic en ‘Añadir documentos adicionales’ o ‘Ver caso‘, se accede a la página de inicio de sesión; si la víctima ingresa sus datos, los estafadores “presumiblemente recopilarán sus credenciales de inicio de sesión y las usarán para comprometer su cuenta”, afirma el desarrollador.

¿Cómo lograron falsificar los hackers un correo electrónico válido? Johnson atribuye la culpa a “dos vulnerabilidades en la infraestructura de Google que se han negado a solucionar”. En primer lugar, el sitio sites.google.com es de “antes de que Google se tomara en serio la seguridad”. Se puede alojar contenido en un subdominio de google.com y, fundamentalmente, admite scripts arbitrarios.
“Obviamente, esto simplifica la creación de un sitio de recolección de credenciales; simplemente tienen que estar preparados para subir nuevas versiones a medida que Google elimine las antiguas”, afirma Johnson. “Además, a los atacantes les beneficia que no haya forma de denunciar el ataque desde la interfaz de sites”. Con todo, Johnson exige a Google que desactive los scripts y las incrustaciones arbitrarias en sites, ya que son un vector de phishing demasiado potente y peligroso.

A todo ello debemos sumar que el correo electrónico en sí, que aprovecha Google OAuth y la práctica de Google de usar ‘yo’ al referirse a sus propios correos electrónicos, es “mucho más sofisticado y, en mi opinión, un problema de seguridad mucho mayor por parte de Google”. Tras descubrir todos estos problemas de seguridad, Johnson avisó a Google, compañía que reconoció un error en el que ya están trabajando: “Estamos al tanto de este tipo de ataque dirigido por el actor de amenazas Rockfoils y hemos estado implementando protecciones durante la última semana”, asegura un portavoz de Google a Newsweek. “Estas protecciones pronto estarán completamente implementadas, lo que eliminará esta vía de ataque”, confirman desde Google.
Sigue el canal de MeriStation en Twitter. Tu web de videojuegos y de entretenimiento, para conocer todas las noticias, novedades y última hora sobre el mundo del videojuego, cine, series, manga y anime. Avances, análisis, entrevistas, tráileres, gameplays, podcasts y mucho más. ¡Suscríbete! Si estás interesado en licenciar este contenido, pincha aquí.