Cuidado con este engañoso ataque de phishing de Google

Los estafadores de phishing ahora se hacen pasar por Google, enviando correos electrónicos urgentes que parecen provenir de "[email protected]", afirmando que existe una citación judicial de "las fuerzas del orden" sobre la cuenta de Google del destinatario. Según Bleeping Computer, estos estafadores están utilizando la plataforma "Sites" de Google para crear correos electrónicos y sitios web de phishing convincentes, diseñados para asustar a los usuarios y hacer que compartan sus detalles de inicio de sesión.
Según los expertos en autenticación de correo electrónico de EasyDMARC, estos correos electrónicos fraudulentos logran sortear las comprobaciones de DomainKeys Identified Mail (DKIM) de Google. ¿Cómo lo consiguen? Utilizando astutamente las propias herramientas de Google. Los estafadores nombran su falsa aplicación con todo el texto del correo electrónico, lo que hace que Google envíe automáticamente el mensaje desde su sistema, haciéndolo parecer legítimo.
Ross Richendrfer, portavoz de Comunicaciones de Seguridad de Gmail, compartió la respuesta de Google: "Estamos al tanto de este tipo de ataques dirigidos por este actor de amenazas y hemos implementado protecciones para cerrar esta vía de abuso. Mientras tanto, animamos a los usuarios a adoptar la autenticación de dos factores y las contraseñas clave, que ofrecen una fuerte protección contra estas campañas de phishing."
Noticias relacionadas
- Contraseñas clave: todas las noticias y actualizaciones sobre el inicio de sesión sin contraseña
Noticias relacionadas
- YouTube advierte a los creadores que un video generado por AI de su director ejecutivo está siendo usado en campañas de phishing.
- Ahora Gmail también tiene iconos azules de verificación.
Cuando estos correos electrónicos fraudulentos son reenviados a la bandeja de entrada de Gmail de un usuario, permanecen firmados y parecen válidos porque DKIM solo verifica el mensaje original y los encabezados. El mismo truco de reenvío de DKIM fue utilizado el mes pasado para atacar a los usuarios de PayPal. El correo electrónico de phishing redirige a las víctimas a una página de soporte aparentemente oficial en sites.google.com, en lugar del sitio real accounts.google.com, contando con que el usuario no note la diferencia.
Nick Johnson, desarrollador de Ethereum Name Service, cayó víctima de este ataque de phishing de Google. Lo reportó como un mal uso de las aplicaciones OAuth de Google, inicialmente descartado por Google como "funciona como estaba previsto". Sin embargo, después de reconsiderarlo, Google está abordando el problema.
Actualización, el 21 de abril: se agregó un comunicado de Google.
Artículo relacionado
YouTube TV改版新增多畫面功能
YouTube 多視窗功能拓展至體育賽事外-全新功能搶先看喜歡同時觀看多個直播串流,卻厭倦只能用在「三月瘋」籃球賽或NFL週日票?好消息來了-YouTube即將為非體育內容推出可自訂的多視窗功能,這項服務很快會開放給YouTube TV訂閱用戶。打造專屬多螢幕體驗YouTube證實未來幾週內,小規模測試群組將能自由混搭特定非體育頻道進行多視窗觀看。官方表示會
Google Rejects Offering Publishers More Options to Opt Out of AI Search
Google 內部文件揭露出版商控制爭議根據彭博社取得的最近公開的內部文件,Google 曾考慮讓出版商對其內容在 AI 驅動的搜尋功能中的使用方式擁有更細緻的控制權。這份由 Google 搜尋高管 Chetna Bindra 撰寫的文件,在正在進行的美國反壟斷審判中浮出水面,該審判正在檢視 Google 在線上搜尋領域的主導地位。此審判揭示了 Google 對其搜尋引擎數據的控制如何使其在 AI
下一部瑪利歐電影片名意外曝光
環球影業意外洩露下一部瑪利歐電影標題?環球影業似乎不小心提前曝光了下一部《超級瑪利歐兄弟》電影的標題——《超級瑪利歐世界》——隨後又迅速從官方公告中刪除。這個意外發生在一份詳細介紹NBCUniversal即將上映電影陣容的新聞稿中,該標題曾短暫出現在《史瑞克》和《小小兵》等備受期待的續集旁。但幾小時後,相關內容神秘消失,讓粉絲們猜測這究竟是意外洩密還是單純的
comentario (0)
0/200
Los estafadores de phishing ahora se hacen pasar por Google, enviando correos electrónicos urgentes que parecen provenir de "[email protected]", afirmando que existe una citación judicial de "las fuerzas del orden" sobre la cuenta de Google del destinatario. Según Bleeping Computer, estos estafadores están utilizando la plataforma "Sites" de Google para crear correos electrónicos y sitios web de phishing convincentes, diseñados para asustar a los usuarios y hacer que compartan sus detalles de inicio de sesión.
Según los expertos en autenticación de correo electrónico de EasyDMARC, estos correos electrónicos fraudulentos logran sortear las comprobaciones de DomainKeys Identified Mail (DKIM) de Google. ¿Cómo lo consiguen? Utilizando astutamente las propias herramientas de Google. Los estafadores nombran su falsa aplicación con todo el texto del correo electrónico, lo que hace que Google envíe automáticamente el mensaje desde su sistema, haciéndolo parecer legítimo.
Ross Richendrfer, portavoz de Comunicaciones de Seguridad de Gmail, compartió la respuesta de Google: "Estamos al tanto de este tipo de ataques dirigidos por este actor de amenazas y hemos implementado protecciones para cerrar esta vía de abuso. Mientras tanto, animamos a los usuarios a adoptar la autenticación de dos factores y las contraseñas clave, que ofrecen una fuerte protección contra estas campañas de phishing."
Noticias relacionadas
- Contraseñas clave: todas las noticias y actualizaciones sobre el inicio de sesión sin contraseña
Noticias relacionadas
- YouTube advierte a los creadores que un video generado por AI de su director ejecutivo está siendo usado en campañas de phishing.
- Ahora Gmail también tiene iconos azules de verificación.
Cuando estos correos electrónicos fraudulentos son reenviados a la bandeja de entrada de Gmail de un usuario, permanecen firmados y parecen válidos porque DKIM solo verifica el mensaje original y los encabezados. El mismo truco de reenvío de DKIM fue utilizado el mes pasado para atacar a los usuarios de PayPal. El correo electrónico de phishing redirige a las víctimas a una página de soporte aparentemente oficial en sites.google.com, en lugar del sitio real accounts.google.com, contando con que el usuario no note la diferencia.
Nick Johnson, desarrollador de Ethereum Name Service, cayó víctima de este ataque de phishing de Google. Lo reportó como un mal uso de las aplicaciones OAuth de Google, inicialmente descartado por Google como "funciona como estaba previsto". Sin embargo, después de reconsiderarlo, Google está abordando el problema.
Actualización, el 21 de abril: se agregó un comunicado de Google.












