Cuidado con este engañoso ataque de phishing de Google

Los estafadores de phishing ahora se hacen pasar por Google, enviando correos electrónicos urgentes que parecen provenir de "[email protected]", afirmando que existe una citación judicial de "las fuerzas del orden" sobre la cuenta de Google del destinatario. Según Bleeping Computer, estos estafadores están utilizando la plataforma "Sites" de Google para crear correos electrónicos y sitios web de phishing convincentes, diseñados para asustar a los usuarios y hacer que compartan sus detalles de inicio de sesión.
Según los expertos en autenticación de correo electrónico de EasyDMARC, estos correos electrónicos fraudulentos logran sortear las comprobaciones de DomainKeys Identified Mail (DKIM) de Google. ¿Cómo lo consiguen? Utilizando astutamente las propias herramientas de Google. Los estafadores nombran su falsa aplicación con todo el texto del correo electrónico, lo que hace que Google envíe automáticamente el mensaje desde su sistema, haciéndolo parecer legítimo.
Ross Richendrfer, portavoz de Comunicaciones de Seguridad de Gmail, compartió la respuesta de Google: "Estamos al tanto de este tipo de ataques dirigidos por este actor de amenazas y hemos implementado protecciones para cerrar esta vía de abuso. Mientras tanto, animamos a los usuarios a adoptar la autenticación de dos factores y las contraseñas clave, que ofrecen una fuerte protección contra estas campañas de phishing."
Noticias relacionadas
- Contraseñas clave: todas las noticias y actualizaciones sobre el inicio de sesión sin contraseña
Noticias relacionadas
- YouTube advierte a los creadores que un video generado por AI de su director ejecutivo está siendo usado en campañas de phishing.
- Ahora Gmail también tiene iconos azules de verificación.
Cuando estos correos electrónicos fraudulentos son reenviados a la bandeja de entrada de Gmail de un usuario, permanecen firmados y parecen válidos porque DKIM solo verifica el mensaje original y los encabezados. El mismo truco de reenvío de DKIM fue utilizado el mes pasado para atacar a los usuarios de PayPal. El correo electrónico de phishing redirige a las víctimas a una página de soporte aparentemente oficial en sites.google.com, en lugar del sitio real accounts.google.com, contando con que el usuario no note la diferencia.
Nick Johnson, desarrollador de Ethereum Name Service, cayó víctima de este ataque de phishing de Google. Lo reportó como un mal uso de las aplicaciones OAuth de Google, inicialmente descartado por Google como "funciona como estaba previsto". Sin embargo, después de reconsiderarlo, Google está abordando el problema.
Actualización, el 21 de abril: se agregó un comunicado de Google.
Artículo relacionado
Usuarios de Apple Pueden Reclamar Parte del Acuerdo de Privacidad de Siri de $95M
Los propietarios de dispositivos Apple en los EE. UU. ahora pueden solicitar una parte de un acuerdo de $95 millones que aborda preocupaciones de privacidad de Siri. Un sitio web dedicado facilita la
Google Presenta Modelos de IA Gemini 2.5 Listos para Producción para Competir con OpenAI en el Mercado Empresarial
Google intensificó su estrategia de IA el lunes, lanzando sus avanzados modelos Gemini 2.5 para uso empresarial e introduciendo una variante rentable para competir en precio y rendimiento.La empresa p
Meta Mejora la Seguridad de la IA con Herramientas Avanzadas de Llama
Meta ha lanzado nuevas herramientas de seguridad de Llama para fortalecer el desarrollo de la IA y proteger contra amenazas emergentes.Estas herramientas de seguridad mejoradas del modelo de IA Llama
comentario (1)
0/200
JackHernández
31 de julio de 2025 03:42:05 GMT+02:00
This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.
0
Los estafadores de phishing ahora se hacen pasar por Google, enviando correos electrónicos urgentes que parecen provenir de "[email protected]", afirmando que existe una citación judicial de "las fuerzas del orden" sobre la cuenta de Google del destinatario. Según Bleeping Computer, estos estafadores están utilizando la plataforma "Sites" de Google para crear correos electrónicos y sitios web de phishing convincentes, diseñados para asustar a los usuarios y hacer que compartan sus detalles de inicio de sesión.
Según los expertos en autenticación de correo electrónico de EasyDMARC, estos correos electrónicos fraudulentos logran sortear las comprobaciones de DomainKeys Identified Mail (DKIM) de Google. ¿Cómo lo consiguen? Utilizando astutamente las propias herramientas de Google. Los estafadores nombran su falsa aplicación con todo el texto del correo electrónico, lo que hace que Google envíe automáticamente el mensaje desde su sistema, haciéndolo parecer legítimo.
Ross Richendrfer, portavoz de Comunicaciones de Seguridad de Gmail, compartió la respuesta de Google: "Estamos al tanto de este tipo de ataques dirigidos por este actor de amenazas y hemos implementado protecciones para cerrar esta vía de abuso. Mientras tanto, animamos a los usuarios a adoptar la autenticación de dos factores y las contraseñas clave, que ofrecen una fuerte protección contra estas campañas de phishing."
Noticias relacionadas
- Contraseñas clave: todas las noticias y actualizaciones sobre el inicio de sesión sin contraseña
Noticias relacionadas
- YouTube advierte a los creadores que un video generado por AI de su director ejecutivo está siendo usado en campañas de phishing.
- Ahora Gmail también tiene iconos azules de verificación.
Cuando estos correos electrónicos fraudulentos son reenviados a la bandeja de entrada de Gmail de un usuario, permanecen firmados y parecen válidos porque DKIM solo verifica el mensaje original y los encabezados. El mismo truco de reenvío de DKIM fue utilizado el mes pasado para atacar a los usuarios de PayPal. El correo electrónico de phishing redirige a las víctimas a una página de soporte aparentemente oficial en sites.google.com, en lugar del sitio real accounts.google.com, contando con que el usuario no note la diferencia.
Nick Johnson, desarrollador de Ethereum Name Service, cayó víctima de este ataque de phishing de Google. Lo reportó como un mal uso de las aplicaciones OAuth de Google, inicialmente descartado por Google como "funciona como estaba previsto". Sin embargo, después de reconsiderarlo, Google está abordando el problema.
Actualización, el 21 de abril: se agregó un comunicado de Google.



This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.












