Phishing en Google Docs: Cómo funciona, cómo detectarlo y qué hacer ante el mismo

Recientemente se ha informado de un nuevo esquema de abuso informático de suplantación de identidad o phishing, que está atacando a usuarios de Google en todo el mundo y se ha propagado de forma acelerada a través de su servicio de correo electrónico. Este nuevo esquema de piratería informática hace a los usuarios de Google creer que están permitiendo a Google Docs acceder a la información de sus cuentas, bajo la cual realmente se enmascara una aplicación maliciosa.

¿Cómo funciona este nuevo ataque de phishing?

Todo comienza con la recepción de un correo electrónico, muy posiblemente de alguien conocido, donde se invita a la persona víctima del engaño a ver un documento en lo que parece ser Google Docs. Al hacer clic sobre el botón adjunto al correo electrónico, el usuario será llevado a una página –que de hecho está alojada en una página de Google- para que seleccione su cuenta de Google.

Una vez seleccionada la cuenta, al usuario le será requerida su autorización para que una aplicación llamada Google Docs, que realmente ha sido desarrollada por un tercero distinto a Google, pueda acceder a la lectura de sus emails e información de contactos.

Si el usuario acepta dar los permisos requeridos por la aplicación maliciosa, casi inmediatamente esta empezará a propagar el phishing a todas las personas a las que el usuario afectado haya enviado un email en el pasado.

¿Cómo detectar si un email recibido está vinculado con este ataque de phishing?

Lo que hace particularmente complejo a este último ataque es que ha logrado disimular de una forma eficaz varias de las señales de alerta comunes de este tipo de esquemas maliciosos. No obstante, hay algunas señales que permiten identificar el engaño:

  1. Destinatario del email: Quizás uno de los puntos que permiten identificar de forma más clara el engaño es que el email está realmente dirigido a un correo electrónico extraño (muchos usuarios reportan que el destinatario es una cuenta cuyo usuario es hhhhhhhhhhhhhhh@mailnator.com) mientras que la potencial víctima está incluida sólo como un destinatario en copia oculta.
  2. Desarrollador: En la página en la que se solicita la selección de la cuenta a utilizar, puede hacerse clic sobre el enlace bajo el nombre “Google Docs”, para obtener mayor información sobre el desarrollador. Aunque está alojado en un servidor de Google, el desarrollador es un tercero distinto a Google.
  3. Google Docs ya tiene acceso: Si bien aún muchos usuarios se siguen preguntando cómo es que Google permitió la creación de una app de un tercero bajo el nombre de uno de sus propios productos, lo cierto es que la aplicación real de Google Docs ya tiene acceso por defecto a la cuenta de los usuarios de los servicios de Google. En este sentido, Google Docs no tiene necesidad de solicitar este acceso en tanto ya lo tiene.

¿Qué hacer si se fue víctima de este ataque de phishing?

Si un usuario ya ha seguido los pasos y ha dado acceso a esta aplicación falsa de Google Docs, debe eliminar los permisos que se ha otorgado. Para ello debe accederse a la sección de Aplicaciones conectadas a tu cuenta y remover el acceso a Google Docs.

Google ha anunciado a través de la cuenta de Twitter de Google Docs que ha resuelto este ataque. Sin embargo, es posible que esquemas similares sigan ocurriendo en el futuro cercano.

Share
Publicado por
Pau Llambi

Recent Posts

Un real decreto obligará a instalar un sistema a todas las empresas

El Gobierno prepara un nuevo real decreto que hará obligatorio el registro horario digital en…

1 semana hace

¿Qué es el posicionamiento en la web?

El posicionamiento en la web se refiere al conjunto de estrategias que permiten que un…

3 semanas hace

Claves para mejorar la gestión empresarial con comercio especializado

La gestión empresarial moderna enfrenta retos constantes en un mundo donde los mercados evolucionan rápidamente…

3 semanas hace

El papel de los incentivos financieros en la adopción de nuevos servicios digitales

Empecemos por el principio, ¿qué son los incentivos financieros? Los incentivos financieros se crean para…

3 semanas hace

IA en la era del streaming: Cómo crear videos y voces realistas en minutos | Vidnoz

El consumo de películas, series, videojuegos, libros y tecnología nunca ha sido tan intenso. Las…

3 semanas hace

4 Herramientas populares para la Gestión de gastos de empleado en España

La gestión de gastos de empleado es uno de los procesos internos más relevantes para…

4 semanas hace