Alertan de una campaña de phishing que suplanta a Google: es tan realista que Gmail no la ha detectado

Icono de la aplicación de Gmail
Icono de la aplicación de Gmail. Fabian Sommer / dpa
Compartir

El ingenieros de software Nick Johnson ha advertido sobre una campaña de 'phishing' que suplanta a Google de una forma tan realista que ni siquiera la han detectado las protecciones de Gmail.

El 'phishing' es una de las amenazas de ciberseguridad más comunes. Los ciberdelincuentes suplan en sus mensajes, principalmente enviados a través de correo electrónico, a empresas y organismos públicos conocidos por las víctimas, a quienes engañan para realicen pagos, compartan información personal o descarguen archivos que esconden programas maliciosos.

PUEDE INTERESARTE

Una campaña de 'phishing' reciente ha llamado la atención por eludir los controles de Google y Gmail, debido a que los correos que envía están firmados por la propia Google, e incluso reproduce con bastante fidelidad las comunicaciones que envía esta compañía.

¿Cómo funciona este 'phishing' tan sofisticado?

En concreto, Johnson ha compartido un 'email' enviado desde accounts.google.com que recibió en su bandeja de entrada, que avisaba de una alerta de seguridad y que incluía un enlace a una pagina de soporte con dirección sites.google.com.

PUEDE INTERESARTE

La página que abría era una falsa página de soporte, creada en Google Sites, la herramienta de Google que facilita la creación de una página web con un subdominio de Google. En ella, además, se solicitaba la carga de documentos adicionales o se redirigía de nuevo a una página para iniciar sesión, que de nuevo replicaba la de Google.

La técnica detrás del engaño

El ingeniero ha explicado que, especialmente en lo que respecta al correo electrónico desde el que se ha enviado, forma parte de lo que ha denominado "un ataque de phishing extremadamente sofisticado".

PUEDE INTERESARTE

Un vistazo más atento a la información del emisor le permitió comprobar que en realidad se había originado en una dirección privateemail.com. Para conseguir que pareciera que provenía de Google, los atacantes registraron un dominio y crearon una cuenta de Google vinculada. Posteriormente, crearon una aplicación Google Oauth, dando acceso a la cuenta de Google.

Este proceso resultó en el envío de un correo electrónico firmado por la propia Google, como explica el ingeniero de software en un hilo compartido en la red social X (antigua Twitter).

Google reacciona tras la alerta

Aunque Google no iba a corregir inicialmente este fallo de seguridad, Johnson asegura que Google ha reconsiderado su postura y va a solucionar el 'bug' de Oauth.

Suscríbete a las newsletters de Informativos Telecinco y te contamos las noticias en tu mail. 

Síguenos en nuestro canal de WhatsApp y conoce toda la actualidad al momento.