La empresa Check Point Software acaba de detectar cómo los ciberdelincuentes están manipulando herramientas de Google como Google Calendar y Google Drawings, para llevar a cabo campañas de phishing. Estas técnicas permiten que los correos electrónicos parezcan enviados directamente desde Google Calendar en nombre de contactos conocidos y legítimos.
¿Cómo operan estos ataques?
Los ciberdelincuentes modifican los encabezados de los remitentes para que los correos aparenten ser notificaciones legítimas de Google Calendar. Inicialmente, estas campañas empleaban enlaces que redirigían a Google Forms, pero como las soluciones de seguridad las detectaban, los atacantes han evolucionado hacia el uso de Google Drawings.
En estas campañas, las víctimas reciben invitaciones de calendario que incluyen enlaces maliciosos disfrazados como botones de reCAPTCHA falsos o de soporte técnico. Una vez que el usuario hace clic, es redirigida a páginas que imitan sitios relacionados con criptomonedas o soporte de bitcoin. Estas páginas buscan recopilar información personal para cometer estafas financieras, como fraude con tarjetas de crédito o transacciones no autorizadas.
Consejos para protegerse
Para proteger a los usuarios frente a estas amenazas de phishing, las empresas deben considerar las siguientes recomendaciones:
- Soluciones avanzadas de seguridad de correo electrónico: herramientas como Harmony Email & Collaboration pueden detectar y bloquear intentos de phishing sofisticados, incluso cuando se manipulan plataformas de confianza como Google Calendar y Google Drawings. Estas soluciones incluyen escaneo de archivos adjuntos, verificación de reputación de URL y detección de anomalías impulsada por IA.
- Monitorización de aplicaciones de terceros: utilizar herramientas de ciberseguridad que puedan detectar y alertar sobre actividades sospechosas en aplicaciones de terceros.
- Autenticación robusta: implementar la autenticación multifactor (MFA) en cuentas empresariales y utilizar herramientas de análisis de comportamiento para identificar intentos de inicio de sesión inusuales o actividades sospechosas, como la navegación a sitios relacionados con criptomonedas.
Por lo mismo la empresa recomienda a los usuarios:
- Evitar invitaciones falsas: si la invitación contiene información inesperada, que no se ha pedido o solicita pasos inusuales (como un CAPTCHA), no hay que interactuar con ella.
- Examinar cuidadosamente el contenido recibido: colocar el cursor sobre los enlaces y buscar directamente las páginas web en cuestión en el buscador de Google para acceder de manera segura.
- Habilitar la autenticación de doble factor: en cuentas de Google y otras plataformas sensibles, es importante habilitar la autenticación de doble factor para prevenir el acceso no autorizado incluso si las credenciales se ven comprometidas.
Cristian Vásquez, Territory Manager de Check Point Software para Chile, explica que:
“[...] este tipo de ataques tiene graves consecuencias para individuos y empresas. Los datos robados pueden ser utilizados en fraudes financieros, usurpación de cuentas e incluso para evadir medidas de seguridad en otras plataformas. Entre las consecuencias, se incluyen pérdidas económicas, daños a la reputación y el esfuerzo emocional de intentar recuperar el control de la información comprometida”.