MADRID, 17 Dic. (Portaltic/EP) -
Ciberdelincuentes están explotando las herramientas de Google Calendario y Drawings (Dibujos) para ejecutar campañas de 'phishing', consistentes en el envío a través de correo electrónico de enlaces que imitan webs de criptomonedas y que les permiten recopilar datos personales.
Investigadores de Check Point han descubierto que agentes maliciosos consiguen que parezca que las url fraudulentas utilizadas en esta campaña se corresponden con eventos y formularios legítimos al enviar las comunicaciones en nombre de contactos conocidos.
En concreto, modifican los encabezados de los remitentes para que los mensajes aparenten ser notificaciones legítimas del servicio de Calendario de Google. Si bien inicialmente estas campañas usaban enlaces que redirigían a Google Forms, los atacantes han evolucionado hacia el uso de Google Drawings (Dibujos) porque las soluciones de seguridad lo detectaban.
Así, las víctimas de estas campañas reciben invitaciones de Calendario que incluyen enlaces maliciosos disfrazados como botones de reCAPTCHA falsos o de soporte técnico. Una vez hacen clic sobre ellos, las refirigen a páginas que imitan webs relacionadas con criptomonedas o soporte de bitcoin.
Éstas buscan recopilar información personal para cometer estafas fincancieras, como fraude con tarjetas de crédito o transacciones no autorizadas, según ha matizado la firma de ciberseguridad.
CÓMO PROTEGERSE
La firma de ciberseguridad ha señalado que, ante este tipo de amenazas, las empresas deben considerar el uso de soluciones avanzadas de seguridad de correo electrónico, a fin de detectar y bloquear intentos de ataque sofisticados. Estas incluyen escaneo de archivos adjuntos, verificación de reputación de URL y detección de anomalías impulsada por Inteligencia Artificial (IA).
También conviene monitorizar aplicaciones de terceros y emplear herramientas de ciberseguridad que puedan interceptar actividades sospechosas en estos servicios. Asimismo, es importante implementar una autentificación robusta.
Los riesgos se pueden reducir con la autenticación multifactor (MFA) en cuentas empresariales y el uso de herramientas de análisis, con las que se pueden identificar intentos de sesión inusuales o actividades sospechosas.
A nivel de usuario, y una vez se haya recibido el correo electrónico fraudulento, es conveniente evitar invitaciones falsas. Esto significa que si la invitación a un evento contiene información inesperada que no se ha pedido o que solicite pasos inusuales (como un CAPTCHA), no se debe interactuar con ello.
También se debe examinar detalladamente el contenido recibido, colocando el cursor sobre los enlaces y buscando directamente las páginas web en cuestión en el buscador de Google para acceder de manera segura.
Por último, Check Point ha subrayado que es importante habilitar la autenticación de doble factor para prevenir el acceso no autorizado incluso si las credenciales se ven comprometidas.