Recientemente se ha informado de un nuevo esquema de abuso informático de suplantación de identidad o phishing, que está atacando a usuarios de Google en todo el mundo y se ha propagado de forma acelerada a través de su servicio de correo electrónico. Este nuevo esquema de piratería informática hace a los usuarios de Google creer que están permitiendo a Google Docs acceder a la información de sus cuentas, bajo la cual realmente se enmascara una aplicación maliciosa.
Índice del contenido
¿Cómo funciona este nuevo ataque de phishing?
Todo comienza con la recepción de un correo electrónico, muy posiblemente de alguien conocido, donde se invita a la persona víctima del engaño a ver un documento en lo que parece ser Google Docs. Al hacer clic sobre el botón adjunto al correo electrónico, el usuario será llevado a una página –que de hecho está alojada en una página de Google- para que seleccione su cuenta de Google.
Una vez seleccionada la cuenta, al usuario le será requerida su autorización para que una aplicación llamada Google Docs, que realmente ha sido desarrollada por un tercero distinto a Google, pueda acceder a la lectura de sus emails e información de contactos.
Si el usuario acepta dar los permisos requeridos por la aplicación maliciosa, casi inmediatamente esta empezará a propagar el phishing a todas las personas a las que el usuario afectado haya enviado un email en el pasado.
¿Cómo detectar si un email recibido está vinculado con este ataque de phishing?
Lo que hace particularmente complejo a este último ataque es que ha logrado disimular de una forma eficaz varias de las señales de alerta comunes de este tipo de esquemas maliciosos. No obstante, hay algunas señales que permiten identificar el engaño:
- Destinatario del email: Quizás uno de los puntos que permiten identificar de forma más clara el engaño es que el email está realmente dirigido a un correo electrónico extraño (muchos usuarios reportan que el destinatario es una cuenta cuyo usuario es hhhhhhhhhhhhhhh@mailnator.com) mientras que la potencial víctima está incluida sólo como un destinatario en copia oculta.
- Desarrollador: En la página en la que se solicita la selección de la cuenta a utilizar, puede hacerse clic sobre el enlace bajo el nombre “Google Docs”, para obtener mayor información sobre el desarrollador. Aunque está alojado en un servidor de Google, el desarrollador es un tercero distinto a Google.
- Google Docs ya tiene acceso: Si bien aún muchos usuarios se siguen preguntando cómo es que Google permitió la creación de una app de un tercero bajo el nombre de uno de sus propios productos, lo cierto es que la aplicación real de Google Docs ya tiene acceso por defecto a la cuenta de los usuarios de los servicios de Google. En este sentido, Google Docs no tiene necesidad de solicitar este acceso en tanto ya lo tiene.
¿Qué hacer si se fue víctima de este ataque de phishing?
Si un usuario ya ha seguido los pasos y ha dado acceso a esta aplicación falsa de Google Docs, debe eliminar los permisos que se ha otorgado. Para ello debe accederse a la sección de Aplicaciones conectadas a tu cuenta y remover el acceso a Google Docs.
Google ha anunciado a través de la cuenta de Twitter de Google Docs que ha resuelto este ataque. Sin embargo, es posible que esquemas similares sigan ocurriendo en el futuro cercano.
Entradas Relacionadas
CEO de Marketers Group. Agencia de marketing digital especializada en servicios de SEO, Publicidad digital y Business Analytics. Director del portal Tiempodenegocios.com. Formador in-company para empresas como Bayer, Roche, Evercom, Claró Partners entre otras.