Phishing en Google Docs: Cómo funciona, cómo detectarlo y qué hacer ante el mismo

Recientemente se ha informado de un nuevo esquema de abuso informático de suplantación de identidad o phishing, que está atacando a usuarios de Google en todo el mundo y se ha propagado de forma acelerada a través de su servicio de correo electrónico. Este nuevo esquema de piratería informática hace a los usuarios de Google creer que están permitiendo a Google Docs acceder a la información de sus cuentas, bajo la cual realmente se enmascara una aplicación maliciosa.

¿Cómo funciona este nuevo ataque de phishing?

Todo comienza con la recepción de un correo electrónico, muy posiblemente de alguien conocido, donde se invita a la persona víctima del engaño a ver un documento en lo que parece ser Google Docs. Al hacer clic sobre el botón adjunto al correo electrónico, el usuario será llevado a una página –que de hecho está alojada en una página de Google- para que seleccione su cuenta de Google.

Una vez seleccionada la cuenta, al usuario le será requerida su autorización para que una aplicación llamada Google Docs, que realmente ha sido desarrollada por un tercero distinto a Google, pueda acceder a la lectura de sus emails e información de contactos.

Si el usuario acepta dar los permisos requeridos por la aplicación maliciosa, casi inmediatamente esta empezará a propagar el phishing a todas las personas a las que el usuario afectado haya enviado un email en el pasado.

¿Cómo detectar si un email recibido está vinculado con este ataque de phishing?

Lo que hace particularmente complejo a este último ataque es que ha logrado disimular de una forma eficaz varias de las señales de alerta comunes de este tipo de esquemas maliciosos. No obstante, hay algunas señales que permiten identificar el engaño:

  1. Destinatario del email: Quizás uno de los puntos que permiten identificar de forma más clara el engaño es que el email está realmente dirigido a un correo electrónico extraño (muchos usuarios reportan que el destinatario es una cuenta cuyo usuario es hhhhhhhhhhhhhhh@mailnator.com) mientras que la potencial víctima está incluida sólo como un destinatario en copia oculta.
  2. Desarrollador: En la página en la que se solicita la selección de la cuenta a utilizar, puede hacerse clic sobre el enlace bajo el nombre “Google Docs”, para obtener mayor información sobre el desarrollador. Aunque está alojado en un servidor de Google, el desarrollador es un tercero distinto a Google.
  3. Google Docs ya tiene acceso: Si bien aún muchos usuarios se siguen preguntando cómo es que Google permitió la creación de una app de un tercero bajo el nombre de uno de sus propios productos, lo cierto es que la aplicación real de Google Docs ya tiene acceso por defecto a la cuenta de los usuarios de los servicios de Google. En este sentido, Google Docs no tiene necesidad de solicitar este acceso en tanto ya lo tiene.

¿Qué hacer si se fue víctima de este ataque de phishing?

Si un usuario ya ha seguido los pasos y ha dado acceso a esta aplicación falsa de Google Docs, debe eliminar los permisos que se ha otorgado. Para ello debe accederse a la sección de Aplicaciones conectadas a tu cuenta y remover el acceso a Google Docs.

Google ha anunciado a través de la cuenta de Twitter de Google Docs que ha resuelto este ataque. Sin embargo, es posible que esquemas similares sigan ocurriendo en el futuro cercano.

Share
Publicado por
Pau Llambi

Recent Posts

Cómo simplificar la gestión de nóminas y RRHH en empresas en crecimiento

La gestión administrativa suele convertirse en uno de los principales cuellos de botella cuando una…

2 días hace

Ingeniería de software y analítica avanzada: pilares en la arquitectura de productos digitales de alto impacto

En el ecosistema empresarial actual, la competitividad ya no se mide solo por el volumen…

2 semanas hace

EL CRECIMIENTO DEL RETAIL URBANO IMPULSA SISTEMAS DE PAGO MÁS RÁPIDOS Y EFICIENTES

Ningún sector aporta tanto al PIB como el terciario. Más de un millón de empresas…

2 semanas hace

Bachelor en Informática: salidas profesionales para liderar la transformación digital

La transformación digital se ha convertido en uno de los grandes motores del crecimiento económico…

3 semanas hace

Cómo la impresión 3D está transformando la fabricación de moldes industriales 

La fabricación de moldes industriales está viviendo una evolución silenciosa pero profunda. Durante décadas, el…

3 semanas hace

Cómo reducir tiempos y costos en la industria cárnica con tecnología especializada

En la industria cárnica, cada minuto cuenta. Un pequeño retraso en la producción, un corte…

4 semanas hace