Página Falsa de Inicio de Sesión en Gmail Roba Credenciales

Image by Solen Feyissa, from Unsplash

Página Falsa de Inicio de Sesión en Gmail Roba Credenciales

Tiempo de lectura: 3 min.

Un nuevo ataque de phishing a Gmail está engañando a los usuarios con falsas notificaciones de correo de voz y robando sus credenciales de inicio de sesión a través de una configuración altamente sofisticada.

¿Con prisa? Aquí están los datos rápidos:

  • Un nuevo ataque de phishing apunta a los usuarios de Gmail con falsas notificaciones de correo de voz.
  • El ataque abusa de la plataforma Microsoft Dynamics para eludir los filtros de seguridad.
  • El falso inicio de sesión de Gmail roba contraseñas, códigos de 2FA y datos de recuperación.

La campaña, identificada por primera vez por Anurag, comienza con correos electrónicos disfrazados de alertas de “Nueva Notificación de Voz”. Estos mensajes parecen provenir de servicios de correo de voz de confianza e incluyen un botón de “Escuchar Correo de Voz”. Al hacer clic en él, las víctimas son dirigidas a una serie de sitios web comprometidos.

La primera etapa es especialmente engañosa, alojada en la legítima plataforma de marketing de Microsoft (assets-eur.mkt.dynamics.com). Este uso de una infraestructura confiable otorga credibilidad al ataque y ayuda a que se deslice más allá de los filtros de seguridad del correo electrónico normales.

Después, los usuarios son dirigidos a una página CAPTCHA en ‘horkyrown[.]com’, un dominio registrado en Pakistán. El CAPTCHA crea una falsa sensación de seguridad mientras forma parte de la configuración maliciosa. El último paso muestra una copia impecable de la página de inicio de sesión de Gmail, completa con la marca de Google.

Una vez que los usuarios ingresan su información, el sistema no solo captura correos electrónicos y contraseñas, sino también códigos de autenticación de dos factores, códigos de recuperación de respaldo e incluso respuestas a preguntas de seguridad. Los datos son exfiltrados a servidores en el extranjero antes de que las víctimas se den cuenta de que han sido comprometidas.

Anurag observó que “el JavaScript malicioso que alimenta la página de inicio de sesión falsa emplea métodos de ofuscación sofisticados”. El código utiliza cifrado AES para ocultar su propósito y contiene herramientas anti-depuración que redirigen a los usuarios a la página de inicio de sesión real de Google si intentan inspeccionarlo.

Las expertas advierten que esta campaña representa “una evolución significativa en las técnicas de phishing, combinando la ingeniería social con el abuso de infraestructura legítima y métodos avanzados de evasión técnica.”

Se aconseja a las usuarias de Gmail que tengan cuidado con las notificaciones de correo de voz inesperadas y siempre verifiquen los indicadores de inicio de sesión a través de los canales oficiales de Google. Aquellas que sospechen que han sido el objetivo deben cambiar inmediatamente sus contraseñas y revisar la actividad reciente de su cuenta.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión