Publicado 18/04/2025 07:47

Portaltic.-Una campaña de phishing que suplanta a Google es tan sofísticada que Gmail no ha podido alertar sobre ella

Archivo - FILED - 21 January 2022, Berlin: The icon of the Gmail app can be seen on the screen of a smartphone. Photo: Fabian Sommer/dpa
Archivo - FILED - 21 January 2022, Berlin: The icon of the Gmail app can be seen on the screen of a smartphone. Photo: Fabian Sommer/dpa - Fabian Sommer/dpa - Archivo

   MADRID, 18 Abr. (Portaltic/EP) -

   El ingenieros de software Nick Johnson ha advertido sobre una campaña de 'phishing' que suplanta a Google de una forma tan realista que ni siquiera la han detectado las protecciones de Gmail.

    El 'phishing' es una de las amenazas de ciberseguridad más comunes. Los ciberdelincuentes suplan en sus mensajes, principalmente enviados a través de correo electrónico, a empresas y organismos públicos conocidos por las víctimas, a quienes engañan para realicen pagos, compartan información personal o descarguen archivos que esconden programas maliciosos.

   Una campaña de 'phishing' reciente ha llamado la atención por eludir los controles de Google y Gmail, debido a que los correos que envía están firmados por la propia Google, e incluso reproduce con bastante fidelidad las comunicaciones que envía esta compañía.

    En concreto, Johnson ha compartido un 'email' enviado desde accounts.google.com que recibió en su bandeja de entrada, que avisaba de una alerta de seguridad y que incluía un enlace a una pagina de soporte con dirección sites.google.com.

   La página que abría era una falsa página de soporte, creada en Google Sites, la herramienta de Google que facilita la creación de una una página web con un subdominio de Google. En ella, además, se solicitaba la carga de documentos adicionales o se redirigía de nuevo a una página para iniciar sesión, que de nuevo replicaba la de Google.

    El ingeniero ha explicado que, especialmente en lo que respecta al correo electrónico desde el que se ha enviado, forma parte de lo que ha denominado "un ataque de phishing extremadamente sofisticado.

    Un vistazo más atento a la información del emisor le permitió comprobar que en realidad se había originado en una dirección privateemail.com. Para conseguir que pareciera que provenía de Google, los atacantes registraron un dominio y crearon una cuenta de Google vinculada. Posteriormente, crearon una aplicación Google Oauth, dando acceso a la cuenta de Google.

    Este proceso resultó en el envío de un correo electrónico firmado por la propia Google, como explica el ingeniero de software en un hilo compartido en la red social X (antigua Twitter).

   Aunque Google no iba a corregir inicialmente este fallo de seguridad, Johnson asegura que Google ha reconsiderado su postura y va a solucionar el 'bug' de Oauth.

Contador