Cuidado con este engañoso ataque de phishing de Google

Los estafadores de phishing ahora se hacen pasar por Google, enviando correos urgentes desde lo que parece ser "[email protected]", alegando que hay una citación de "las autoridades" sobre la cuenta de Google del destinatario. *Bleeping Computer* revela que estos defraudadores usan la plataforma "Sites" de Google para crear correos y sitios web de phishing convincentes, diseñados para asustar a los usuarios y hacer que entreguen sus datos de inicio de sesión.
Según los expertos en autenticación de correo de EasyDMARC, estos correos fraudulentos logran evadir las verificaciones de DomainKeys Identified Mail (DKIM) de Google. ¿Cómo? Usando ingeniosamente las propias herramientas de Google. Los estafadores nombran su aplicación falsa con el texto completo del correo, que Google luego envía automáticamente desde su sistema, haciéndolo parecer legítimo.
Ross Richendrfer, portavoz de Gmail Security Communications, compartió la respuesta de Google: “Estamos al tanto de esta clase de ataque dirigido por este actor de amenazas y hemos implementado protecciones para cerrar esta vía de abuso. Mientras tanto, animamos a los usuarios a adoptar la autenticación de dos factores y las passkeys, que ofrecen una fuerte protección contra este tipo de campañas de phishing.”
Relacionado
- Passkeys: todas las noticias y actualizaciones sobre inicios de sesión sin contraseña
Relacionado
- YouTube advierte a los creadores que un video generado por IA de su CEO se está usando para estafas de phishing
- Ahora Gmail también tiene íconos de verificación azul
Cuando estos correos fraudulentos se reenvían a una cuenta de Gmail, permanecen firmados y parecen válidos porque DKIM solo verifica el mensaje original y los encabezados. Este mismo truco de retransmisión de DKIM se usó el mes pasado para atacar a usuarios de PayPal. El correo de phishing dirige a las víctimas a una página de soporte aparentemente oficial en sites.google.com, en lugar de la genuina accounts.google.com, apostando a que el usuario no note la diferencia.
Nick Johnson, desarrollador de Ethereum Name Service, fue víctima de esta estafa de phishing de Google. La reportó como un uso indebido de aplicaciones de Google OAuth, inicialmente desestimado por Google como "funcionando según lo previsto". Sin embargo, tras reconsiderarlo, Google ahora está abordando el problema.
Actualización, 21 de abril: Añadida la declaración de Google.
Artículo relacionado
La aplicación Gemini de Google añade vídeo con IA en tiempo real, Deep Research y nuevas funciones (120 caracteres)
Google desveló importantes mejoras de Gemini AI durante su conferencia para desarrolladores I/O 2025, ampliando las capacidades multimodales, introduciendo modelos de AI de nueva generación y reforzan
YouTube integra la herramienta de vídeo Veo 3 AI directamente en la plataforma Shorts
YouTube Shorts incluirá el modelo de vídeo Veo 3 AI este veranoNeal Mohan, Consejero Delegado de YouTube, reveló durante su discurso en Cannes Lions que la tecnología de generación de vídeo Veo 3 AI d
Microsoft anuncia una suscripción económica a Xbox Cloud Gaming
Microsoft explora opciones asequibles para Xbox Cloud GamingNuevos acontecimientos sugieren que Microsoft está avanzando en sus planes para hacer que Xbox Cloud Gaming sea más asequible. Tras los info
comentario (1)
0/200
JackHernández
31 de julio de 2025 03:42:05 GMT+02:00
This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.
0
Los estafadores de phishing ahora se hacen pasar por Google, enviando correos urgentes desde lo que parece ser "[email protected]", alegando que hay una citación de "las autoridades" sobre la cuenta de Google del destinatario. *Bleeping Computer* revela que estos defraudadores usan la plataforma "Sites" de Google para crear correos y sitios web de phishing convincentes, diseñados para asustar a los usuarios y hacer que entreguen sus datos de inicio de sesión.
Según los expertos en autenticación de correo de EasyDMARC, estos correos fraudulentos logran evadir las verificaciones de DomainKeys Identified Mail (DKIM) de Google. ¿Cómo? Usando ingeniosamente las propias herramientas de Google. Los estafadores nombran su aplicación falsa con el texto completo del correo, que Google luego envía automáticamente desde su sistema, haciéndolo parecer legítimo.
Ross Richendrfer, portavoz de Gmail Security Communications, compartió la respuesta de Google: “Estamos al tanto de esta clase de ataque dirigido por este actor de amenazas y hemos implementado protecciones para cerrar esta vía de abuso. Mientras tanto, animamos a los usuarios a adoptar la autenticación de dos factores y las passkeys, que ofrecen una fuerte protección contra este tipo de campañas de phishing.”
Relacionado
- Passkeys: todas las noticias y actualizaciones sobre inicios de sesión sin contraseña
Relacionado
- YouTube advierte a los creadores que un video generado por IA de su CEO se está usando para estafas de phishing
- Ahora Gmail también tiene íconos de verificación azul
Cuando estos correos fraudulentos se reenvían a una cuenta de Gmail, permanecen firmados y parecen válidos porque DKIM solo verifica el mensaje original y los encabezados. Este mismo truco de retransmisión de DKIM se usó el mes pasado para atacar a usuarios de PayPal. El correo de phishing dirige a las víctimas a una página de soporte aparentemente oficial en sites.google.com, en lugar de la genuina accounts.google.com, apostando a que el usuario no note la diferencia.
Nick Johnson, desarrollador de Ethereum Name Service, fue víctima de esta estafa de phishing de Google. La reportó como un uso indebido de aplicaciones de Google OAuth, inicialmente desestimado por Google como "funcionando según lo previsto". Sin embargo, tras reconsiderarlo, Google ahora está abordando el problema.
Actualización, 21 de abril: Añadida la declaración de Google.



This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.












