Ciberataques llegan al Gmail de miles de usuarios y vulneran Google Calendar
Los ciberdelincuentes están modificando los encabezados de los remitentes para que los correos aparenten ser notificaciones legítimas de Google Calendar. | Fotografía Créditos: Check Point Software

Ciberataques llegan al Gmail de miles de usuarios y vulneran Google Calendar

La empresa Check Point Software acaba de detectar cómo los ciberdelincuentes están manipulando herramientas de Google como Google Calendar y Google Drawings, para llevar a cabo campañas de phishing. Estas técnicas permiten que los correos electrónicos parezcan enviados directamente desde Google Calendar en nombre de contactos conocidos y legítimos.

Ataques impulsados por IA, amenazas cuánticas y peligro en las redes sociales son los focos de amenazas para 2025
Según las predicciones de Check Point Software, las tecnologías emergentes y las tácticas avanzadas de los ciberdelincuentes remodelarán el panorama global de amenazas.

¿Cómo operan estos ataques?

Los ciberdelincuentes modifican los encabezados de los remitentes para que los correos aparenten ser notificaciones legítimas de Google Calendar. Inicialmente, estas campañas empleaban enlaces que redirigían a Google Forms, pero como las soluciones de seguridad las detectaban, los atacantes han evolucionado hacia el uso de Google Drawings.

En estas campañas, las víctimas reciben invitaciones de calendario que incluyen enlaces maliciosos disfrazados como botones de reCAPTCHA falsos o de soporte técnico. Una vez que el usuario hace clic, es redirigida a páginas que imitan sitios relacionados con criptomonedas o soporte de bitcoin. Estas páginas buscan recopilar información personal para cometer estafas financieras, como fraude con tarjetas de crédito o transacciones no autorizadas. 

Nuevos malwares complican el panorama de la ciberseguridad global
El Índice Global de Amenazas de Check Point Software revela un aumento significativo de infostealers como Lumma Stealer, mientras que el malware para móviles como Necro sigue representando una amenaza importante.

Consejos para protegerse

Para proteger a los usuarios frente a estas amenazas de phishing, las empresas deben considerar las siguientes recomendaciones:

  • Soluciones avanzadas de seguridad de correo electrónico: herramientas como Harmony Email & Collaboration pueden detectar y bloquear intentos de phishing sofisticados, incluso cuando se manipulan plataformas de confianza como Google Calendar y Google Drawings. Estas soluciones incluyen escaneo de archivos adjuntos, verificación de reputación de URL y detección de anomalías impulsada por IA.
  • Monitorización de aplicaciones de terceros: utilizar herramientas de ciberseguridad que puedan detectar y alertar sobre actividades sospechosas en aplicaciones de terceros.
  • Autenticación robusta: implementar la autenticación multifactor (MFA) en cuentas empresariales y utilizar herramientas de análisis de comportamiento para identificar intentos de inicio de sesión inusuales o actividades sospechosas, como la navegación a sitios relacionados con criptomonedas.
Cinco formas de protegerse en el mes de la ciberseguridad
Check Point Software destaca cinco tendencias críticas y estrategias para que las empresas protejan sus datos y mantengan la continuidad de sus operaciones frente a las ciberamenazas.

Por lo mismo la empresa recomienda a los usuarios:

  • Evitar invitaciones falsas: si la invitación contiene información inesperada, que no se ha pedido o solicita pasos inusuales (como un CAPTCHA), no hay que interactuar con ella.
  • Examinar cuidadosamente el contenido recibido: colocar el cursor sobre los enlaces y buscar directamente las páginas web en cuestión en el buscador de Google para acceder de manera segura.
  • Habilitar la autenticación de doble factor: en cuentas de Google y otras plataformas sensibles, es importante habilitar la autenticación de doble factor para prevenir el acceso no autorizado incluso si las credenciales se ven comprometidas.
Líder en Ciberseguridad vs Especialista en Ciberseguridad: ¿Cómo Diferenciarlos?
A medida que miramos hacia el futuro, se debe eliminar la idea de que la ciberseguridad es un requisito impuesto de arriba hacia abajo y distribuir la responsabilidad entre todos

Cristian Vásquez, Territory Manager de Check Point Software para Chile, explica que:

“[...] este tipo de ataques tiene graves consecuencias para individuos y empresas. Los datos robados pueden ser utilizados en fraudes financieros, usurpación de cuentas e incluso para evadir medidas de seguridad en otras plataformas. Entre las consecuencias, se incluyen pérdidas económicas, daños a la reputación y el esfuerzo emocional de intentar recuperar el control de la información comprometida”.
Aumentan un 30% los ciberataques a nivel mundial en el segundo trimestre de 2024
Las tres industrias más atacadas han sido educación/investigación (3.341 ataques por semana), gobierno/militar (2.084 ataques por semana) y salud (1.999 ataques por semana).

Francisco Carrasco M.

Francisco Carrasco, editor general y periodista azul especializado en TI con más de 22 años en el mercado local e internacional, quien trabajo por 15 años con la destacada editorial IDG International.