Tecnología
Ciberdelincuentes usan importante servicio de Google para cometer grandes fraudes con tarjetas de crédito
Expertos alertan sobre una técnica de phishing cada vez más sofisticada que explota servicios de Google.
Ciberdelincuentes están explotando las herramientas de Google Calendario y Drawings (Dibujos) para ejecutar campañas de phishing, consistentes en el envío a través de correo electrónico de enlaces que imitan webs de criptomonedas y les permiten recopilar datos personales.
Investigadores de Check Point han descubierto que agentes maliciosos consiguen que parezca que las url fraudulentas utilizadas en esta campaña corresponden con eventos y formularios legítimos al enviar las comunicaciones en nombre de contactos conocidos.
En concreto, modifican los encabezados de los remitentes para que los mensajes aparenten ser notificaciones legítimas del servicio de Calendario de Google. Si bien inicialmente estas campañas usaban enlaces que redirigían a Google Forms, los atacantes han evolucionado hacia el uso de Google Drawings (Dibujos) porque las soluciones de seguridad lo detectaban.
Así, las víctimas de estas campañas reciben invitaciones de Calendario que incluyen enlaces maliciosos disfrazados como botones de reCAPTCHA falsos o de soporte técnico. Una vez hacen clic sobre ellos, las redirigen a páginas que imitan webs relacionadas con criptomonedas o soporte de bitcoin.
Lo más leído
Estas buscan recopilar información personal para cometer estafas financieras, como fraude con tarjetas de crédito o transacciones no autorizadas, ha matizado la firma de ciberseguridad.
¿Cómo protegerse de los ataques informáticos?
La firma de ciberseguridad ha señalado que, ante este tipo de amenazas, las empresas deben considerar el uso de soluciones avanzadas de seguridad de correo electrónico, a fin de detectar y bloquear intentos de ataque sofisticados.
Estas incluyen escaneo de archivos adjuntos, verificación de reputación de URL y detección de anomalías impulsada por Inteligencia Artificial (IA).
También conviene monitorear aplicaciones de terceros y emplear herramientas de ciberseguridad que puedan interceptar actividades sospechosas en estos servicios. Asimismo, es importante implementar una autenticación robusta.
Los riesgos se pueden reducir con la autenticación multifactor (MFA) en cuentas empresariales y el uso de herramientas de análisis, con las que se pueden identificar intentos de sesión inusuales o actividades sospechosas.
A nivel de usuario, y una vez se haya recibido el correo electrónico fraudulento, es conveniente evitar invitaciones falsas. Esto significa que si la invitación a un evento contiene información inesperada que no se ha pedido o que solicite pasos inusuales (como un CAPTCHA), no se debe interactuar con ello.
También se debe examinar detalladamente el contenido recibido, colocando el cursor sobre los enlaces y buscando directamente las páginas web en cuestión en el buscador de Google para acceder de manera segura.
Por último, Check Point ha subrayado que es importante habilitar la autenticación de doble factor para prevenir el acceso no autorizado, incluso si las credenciales se ven comprometidas.
*Con información de Europa Press