Cuidado con este mensaje: una nueva estafa de phishing suplanta a Google con un mail que parece real
En solo dos semanas se enviaron casi 10.000 correos electrónicos fraudulentos a unas 3.200 empresas.
Los ataques de phishing siguen evolucionando y sabemos que el objetivo es lograr que las víctimas hagan clic en enlaces maliciosos y que entreguen sus datos sin darse cuenta. Los métodos siguen evolucionando y ahora se ha publicado un informe que refleja que delincuentes informáticos se han aprovechado servicios legítimos de Google para enviar correos electrónicos fraudulentos que parecen reales y fiables.
El informe ha sido elaborado por la empresa de ciberseguridad Check Point y, según sus investigadores, en solo dos semanas se enviaron casi 10.000 correos electrónicos fraudulentos a unas 3.200 empresas. Los mensajes procedían de la dirección [noreply-application-integration@google.com](mailto:noreply-application-integration@google.com), lo que les daba una apariencia completamente legitima.
Desde TechRadar explican que esto fue posible porque los atacantes utilizaron el servicio de Integración de Aplicaciones de Google Cloud, una herramienta pensada para que las empresas automaticen tareas y conecten apps sin tener que programar nada.
Cómo lo hicieron
Los ciberdelincuentes crearon o comprometieron proyectos dentro de Google Cloud y los utilizaron para lanzar campañas de phishing a gran escala. Dejan claro que no fue un ataque directo, sino un abuso de la función. Para que los correos electrónicos parecieran aún más creíbles, los atacantes se aseguraron de que los mensajes siguieran fielmente el estilo, el idioma y el formato de las notificaciones de Google.
Muchos de ellos incluyen mensajes de voz pendientes o notificaciones sobre el uso compartido de un documento y, al hacer clic en el enlace, la víctima era redirigida a una página real de Google Cloud, lo que todavía reforzaba más la sensación de seguridad. El problema era que después volvía a ser redirigida a otra dirección donde aparecía un CAPTCHA falso, diseñado para bloquear los escáneres de seguridad.
El último de los pasos es que el usuario terminaba en una , donde se le pedía introducir su correo y contraseña. La s (48,6%), trabajaban en el sector manufacturero/industrial (19,6%), tecnología/SaaS (18,9%) y finanzas/banca/seguros (14,8%).