No caigas en este continuo ataque de phishing peligrosamente convincente

- Seguridad
- Posted
- ¡Escribe el primer comentario!
- Visto 1976 veces
Los correos electrónicos de phishing provienen de alguien que la vÃctima conoce
Investigadores de seguridad han descubierto una nueva campaña de phishing dirigida a los usuarios de Gmail, que es tan convincente y altamente eficaz que incluso las personas con tecnologÃa avanzada pueden ser engañadas para regalar sus credenciales de Google a los hackers.
Los atacantes primero comprometen la cuenta de Gmail de una vÃctima y, "‹"‹una vez que están adentro, comienzan a recorrer la bandeja de entrada para lanzar ataques secundarios para pasar el ataque.
Los hackers primero buscan un archivo adjunto que las vÃctimas hayan enviado previamente a sus contactos y un tema relevante de un correo electrónico enviado. Entonces los criminales comenzarán a recopilar direcciones de correo electrónico de los contactos, que se convertirán en los nuevos objetivos de los atacantes.
Después de encontrar uno, los piratas informáticos crean una imagen (captura de pantalla) de ese archivo adjunto y lo incluyen en respuesta al remitente con el mismo o similar asunto del correo electrónico, invocando reconocimiento y confianza automática.
Lo que hace que este ataque sea tan eficaz es que los correos electrónicos de phishing provienen de alguien que la vÃctima conoce.
Este nuevo ataque de phishing de Gmail utiliza archivos adjuntos de imágenes que se hacen pasar por un archivo PDF con una versión en miniatura del archivo adjunto. Una vez hecho clic, las vÃctimas son redirigidas a páginas de phishing, que se disfrazan de página de inicio de sesión de Google. Pero es una trampa!
La URL de la página falsa de inicio de sesión de Gmail contiene el subdominio accounts.google.com, que es suficiente para engañar a la mayorÃa de las personas para que crean que están en una página de Google legÃtima.
Además, dado que el navegador no muestra el icono de advertencia de color rojo usualmente utilizado por Google para señalar páginas inseguras, los usuarios recaen en el esquema de piraterÃa de Gmail.
Esto es lo que escribe en un blog el CEO de WordFence, Mark Maunder, que informó de los ataques:
Esta técnica de phishing utiliza algo llamado "URI de datos" para incluir un archivo completo en la barra de localización del navegador. Cuando miras hacia arriba en la barra de localización del navegador y ves 'data:text/html......' que en realidad es una cadena de texto muy larga".
"En este [ataque] el 'data:text/html' y el hostname de confianza son del mismo color, lo que sugiere a nuestra percepción que están relacionados y la parte 'data:text/html' no importa o puede no ser confiable".
Las vÃctimas caen en la estafa debido a un ingenioso truco empleado por este ataque, y facilitan sus credenciales, que se entregan directamente a los atacantes. Y tan pronto como los atacantes obtienen sus credenciales, se registran en la cuenta de Gmail de la vÃctima.
Protegerse contra este ataque es muy simple. Los usuarios de Gmail sólo necesitan habilitar la autenticación de dos factores y, por supuesto, siempre tener cuidado al abrir cualquier archivo adjunto en su correo electrónico.
Por lo tanto, incluso si los atacantes tienen acceso a su credencial, no podrán seguir adelante sin su teléfono o una clave criptográfica USB para acceder a su cuenta.
ArtÃculos relacionados (por etiqueta)
- Asà es como los piratas informáticos de SolarWinds permanecieron sin ser detectados durante el tiempo suficiente
- IBM descubre una campaña global de phishing dirigida a la cadena de frÃo de la vacuna COVID-19
- Cómo cambiar tu nombre para mostrar en Gmail
- Nueva configuración para funciones inteligentes y personalización en Gmail
- Cómo reenviar en Gmail un correo electrónico como archivo adjunto
- Nuevo ataque permite a los hackers eludir la protección del firewall y acceder a cualquier servicio TCP/UDP
Lo último de Jesús Cáceres
- Cómo obtener información de ubicación de una dirección IP
- Cuidado: un nuevo malware de Android con gusanos se propaga a través de WhatsApp
- El plan de Twitter para descentralizar las redes sociales
- Google rediseña la búsqueda móvil en Android e iOS para que sea más fácil de leer
- Compartir un eBook con tu Kindle podrÃa haber permitido a los hackers secuestrar tu cuenta
Deja tus comentarios
- Publicar comentario como invitado. RegÃstrate o ingresaa tu cuenta