Ciberdelincuentes usan Google Calendario y Drawings (Dibujos) como anzuelo en una reciente campaña de 'phishing'

Ciberdelincuentes emplean técnicas avanzadas para ocultar enlaces maliciosos en notificaciones de Google, aprovechando herramientas como Google Drawings para llevar a cabo fraudes financieros y robo de datos personales

Guardar

Ciberdelincuentes están explotando las herramientas de Google Calendario y Drawings (Dibujos) para ejecutar campañas de 'phishing', consistentes en el envío a través de correo electrónico de enlaces que imitan webs de criptomonedas y que les permiten recopilar datos personales.

Investigadores de Check Point han descubierto que agentes maliciosos consiguen que parezca que las url fraudulentas utilizadas en esta campaña se corresponden con eventos y formularios legítimos al enviar las comunicaciones en nombre de contactos conocidos.

En concreto, modifican los encabezados de los remitentes para que los mensajes aparenten ser notificaciones legítimas del servicio de Calendario de Google. Si bien inicialmente estas campañas usaban enlaces que redirigían a Google Forms, los atacantes han evolucionado hacia el uso de Google Drawings (Dibujos) porque las soluciones de seguridad lo detectaban.

Así, las víctimas de estas campañas reciben invitaciones de Calendario que incluyen enlaces maliciosos disfrazados como botones de reCAPTCHA falsos o de soporte técnico. Una vez hacen clic sobre ellos, las refirigen a páginas que imitan webs relacionadas con criptomonedas o soporte de bitcoin.

Éstas buscan recopilar información personal para cometer estafas fincancieras, como fraude con tarjetas de crédito o transacciones no autorizadas, según ha matizado la firma de ciberseguridad.

CÓMO PROTEGERSE

La firma de ciberseguridad ha señalado que, ante este tipo de amenazas, las empresas deben considerar el uso de soluciones avanzadas de seguridad de correo electrónico, a fin de detectar y bloquear intentos de ataque sofisticados. Estas incluyen escaneo de archivos adjuntos, verificación de reputación de URL y detección de anomalías impulsada por Inteligencia Artificial (IA).

También conviene monitorizar aplicaciones de terceros y emplear herramientas de ciberseguridad que puedan interceptar actividades sospechosas en estos servicios. Asimismo, es importante implementar una autentificación robusta.

Los riesgos se pueden reducir con la autenticación multifactor (MFA) en cuentas empresariales y el uso de herramientas de análisis, con las que se pueden identificar intentos de sesión inusuales o actividades sospechosas.

A nivel de usuario, y una vez se haya recibido el correo electrónico fraudulento, es conveniente evitar invitaciones falsas. Esto significa que si la invitación a un evento contiene información inesperada que no se ha pedido o que solicite pasos inusuales (como un CAPTCHA), no se debe interactuar con ello.

También se debe examinar detalladamente el contenido recibido, colocando el cursor sobre los enlaces y buscando directamente las páginas web en cuestión en el buscador de Google para acceder de manera segura.

Por último, Check Point ha subrayado que es importante habilitar la autenticación de doble factor para prevenir el acceso no autorizado incluso si las credenciales se ven comprometidas.

Últimas Noticias

TS estima parcialmente un recurso del Real Madrid sobre el reparto de derechos audiovisuales de la campaña 15-16

El Supremo anula parcialmente una de las normas que definían la distribución de los ingresos por televisión en 2015-2016, al considerar que LaLiga actuó sin la autorización legal requerida y reitera el control del Estado sobre estos repartos

TS estima parcialmente un recurso

UNICEF alerta del "ritmo vertiginoso" de desplazamientos a causa de la violencia en el norte de Mozambique

Miles de personas, en su mayoría menores, han debido abandonar sus comunidades por una combinación de violencia armada y desastres naturales recientes, lo que ha saturado los servicios y ha disparado el llamado de auxilio de organizaciones internacionales

UNICEF alerta del "ritmo vertiginoso"

Un informe no descarta que el brote de PPA en Catalunya proceda de un laboratorio

Los expertos en sanidad animal indican que la variante hallada en Collserola nunca se había registrado en la Unión Europea, lo que ha forzado una investigación urgente ante la posibilidad de un escape viral en un entorno de seguridad biológica

Un informe no descarta que

La Armada de la Guardia Revolucionaria lanza misiles balísticos y de crucero durante sus maniobras cerca de Ormuz

Drones y modernas tecnologías se integran a simulacros de ataque en el golfo Pérsico, mientras la estrategia de Irán busca disuadir amenazas externas y responde a la creciente presencia militar extranjera cerca del estrecho de Ormuz

La Armada de la Guardia

Israel finaliza su operación 'Cinco Piedras' tras diez días de incursiones en el norte de Cisjordania

Tras una semana y media de ofensiva, el ejército israelí anunció la culminación de sus operaciones en varias localidades de Samaria, con saldos de seis fallecidos, decenas de arrestados, destrucción de viviendas y decomiso de armas y fondos vinculados a militantes

Israel finaliza su operación 'Cinco