Ciberdelincuentes están explotando las herramientas de Google Calendario y Drawings (Dibujos) para ejecutar campañas de 'phishing', consistentes en el envío a través de correo electrónico de enlaces que imitan webs de criptomonedas y que les permiten recopilar datos personales.
Investigadores de Check Point han descubierto que agentes maliciosos consiguen que parezca que las url fraudulentas utilizadas en esta campaña se corresponden con eventos y formularios legítimos al enviar las comunicaciones en nombre de contactos conocidos.
En concreto, modifican los encabezados de los remitentes para que los mensajes aparenten ser notificaciones legítimas del servicio de Calendario de Google. Si bien inicialmente estas campañas usaban enlaces que redirigían a Google Forms, los atacantes han evolucionado hacia el uso de Google Drawings (Dibujos) porque las soluciones de seguridad lo detectaban.
Así, las víctimas de estas campañas reciben invitaciones de Calendario que incluyen enlaces maliciosos disfrazados como botones de reCAPTCHA falsos o de soporte técnico. Una vez hacen clic sobre ellos, las refirigen a páginas que imitan webs relacionadas con criptomonedas o soporte de bitcoin.
Éstas buscan recopilar información personal para cometer estafas fincancieras, como fraude con tarjetas de crédito o transacciones no autorizadas, según ha matizado la firma de ciberseguridad.
CÓMO PROTEGERSE
La firma de ciberseguridad ha señalado que, ante este tipo de amenazas, las empresas deben considerar el uso de soluciones avanzadas de seguridad de correo electrónico, a fin de detectar y bloquear intentos de ataque sofisticados. Estas incluyen escaneo de archivos adjuntos, verificación de reputación de URL y detección de anomalías impulsada por Inteligencia Artificial (IA).
También conviene monitorizar aplicaciones de terceros y emplear herramientas de ciberseguridad que puedan interceptar actividades sospechosas en estos servicios. Asimismo, es importante implementar una autentificación robusta.
Los riesgos se pueden reducir con la autenticación multifactor (MFA) en cuentas empresariales y el uso de herramientas de análisis, con las que se pueden identificar intentos de sesión inusuales o actividades sospechosas.
A nivel de usuario, y una vez se haya recibido el correo electrónico fraudulento, es conveniente evitar invitaciones falsas. Esto significa que si la invitación a un evento contiene información inesperada que no se ha pedido o que solicite pasos inusuales (como un CAPTCHA), no se debe interactuar con ello.
También se debe examinar detalladamente el contenido recibido, colocando el cursor sobre los enlaces y buscando directamente las páginas web en cuestión en el buscador de Google para acceder de manera segura.
Por último, Check Point ha subrayado que es importante habilitar la autenticación de doble factor para prevenir el acceso no autorizado incluso si las credenciales se ven comprometidas.
Últimas Noticias
El Ejército de Israel dice haber completado ataques "a gran escala" contra Irán
Colombia rinde homenaje en varias ciudades a las víctimas del accidente de avión militar
Al menos tres muertos y once heridos en una nueva oleada de ataques israelíes en el sur de Líbano

Trump alega que el Ejecutivo iraní no confirma negociaciones por "miedo" a que "su propia gente los mate"
El mandatario estadounidense sostiene que las autoridades iraníes desean llegar a un consenso pero prefieren mantenerlo en secreto ante posibles represalias internas, mientras Teherán insiste en la ausencia de contactos oficiales con la Casa Blanca y eleva el tono de sus desmentidos

Reino Unido autoriza a su Ejército a abordar en sus aguas a petroleros de la 'flota fantasma' rusa
El ejecutivo británico intensifica su estrategia de presión sobre Moscú, permitiendo a unidades militares interceptar embarcaciones sospechosas en territorio marítimo nacional, mientras avanza la cooperación con aliados y se endurecen acciones legales contra operadores vinculados al Kremlin
