Detectan una compleja campaña phishing de Gmail difícil de detectar

Detectan una compleja campaña phishing de Gmail difícil de detectar


Los usuarios, normalmente, suelen guardar en sus cuentas de correo todo tipo de información personal, lo que las convierte en uno de los objetivos más interesantes para los piratas informáticos, junto a los servicios de banca online y las redes sociales. Gmail es el cliente de correo electrónico más utilizado en todo el mundo y, por ello, también es la plataforma más utilizada por los piratas informáticos para llevar a cabo sus diferentes estafas.

Varios expertos de seguridad han detectado en las últimas semanas cómo ha aumentado la actividad de una nueva campaña de phishing que busca engañar a los usuarios para que estos envían sus datos de Gmail a los piratas informáticos de manera que estos puedan tener acceso a todos sus correos y a toda su información.

Normalmente, los piratas informáticos no suelen esforzarse en ocultar las pruebas de sus estafas, por ejemplo, imitando la apariencia o simulando un certificado HTTPS, por lo que, aunque la mayoría de los usuarios poco expertos pueden picar, aquellos con conocimientos básicos sobre seguridad informática podrán detectar la estafa nada más verla. Sin embargo, recientemente, han detectado un nuevo ataque phishing de Gmail que, probablemente, sea el más complejo y profesional visto hasta ahora.

A grandes rasgos, este ataque phishing se basa en analizar el historial de la víctima (mediante un spyware, por ejemplo) para encontrar los nombres de los archivos adjuntos que ha mandado a través del correo electrónico, así como el tema de los mismos para ser más convincente. Una vez da con ellos, genera nuevos correos electrónicos que envía al usuario y que simulan tener archivos PDF adjuntos pero que, en realidad, son imágenes incrustadas que envían a la víctima a páginas web maliciosas controladas por los piratas.

Una campaña phishing de LinkedIn promete mejorar tu seguridad en Internet

Este complejo ataque phising de Gmail es totalmente convincente, salvo por una cosa

Cuando el usuario pulsa sobre los enlaces anteriores pensando que descargará los archivos adjuntos, este es reenviado a una página de inicio de sesión igual que la de Gmail donde se le pide de nuevo introducir la dirección de correo y su correspondiente contraseña.

login en googleLos usuarios con conocimientos sobre seguridad informática enseguida mirarán la URL de la página web y verán cómo esta es “accounts.google.com”, una URL a la web oficial y, además, con su certificado SSL. Sin embargo, si seguimos analizando la URL de dicha estafa podremos ver cómo, en realidad, no estamos intentando conectarnos a los servidores de Google, sino que estamos ejecutando un script JS que está simulando estar en la web de Google pero que en realidad se está encargando de recopilar los datos de sesión de la víctima y enviarlos a un servidor controlado por ellos.

gmail phishing

Campaña phishing contra los usuarios de ABANCA.

Cómo podemos protegernos de este complejo e inteligente ataque phishing
Como hemos dicho, el ataque es muy complejo e inteligente, aunque tiene un punto débil incluso si no llegamos a ver el script cargado en la barra de direcciones. Para evitar caer en esta, y otras estafas similares, lo mejor es comprobar siempre la URL y ver que no hay nada a la izquierda del HTTPS.

En el caso anterior, por ejemplo, podemos ver cómo la URL empieza por “data:text/html,” antes de llegar al HTTPS, lo que muestra, además del script cargado en el navegador, que estamos en una página web maliciosa y no en una fiable.

Cada vez los ataques phishing se están haciendo más y más complejos y difíciles de detectar, por lo que debemos prestar atención para evitar caer en las garras de los piratas informáticos que, cada vez, más frecuentan la red.

Ver información original al respecto en Fuente:
https://www.redeszone.net/2017/01/17/detectan-una-compleja-campana-phishing-gmail-dificil-detectar/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies