spot_img
InicioTecnologíaCheck Point Software detecta una campaña de phishing a través de Google...

Check Point Software detecta una campaña de phishing a través de Google Collection

  • Los ciberdelincuentes se aprovechan de la legitimidad de este servicio para generar un falso sentimiento de seguridad en sus víctimas y mejorar la efectividad de sus ataques.

Los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, han ampliado los últimos informes sobre ataques BEC 3.0 al identificar una nueva campaña de phishing centrada en el uso de Google Collection.

Parte de los servicios de la Big Tech, una herramienta que permite guardar enlaces, imágenes y videos para compartirlos con otros usuarios. Los ciberdelincuentes aprovechan la legitimidad de Google para ocultar enlaces maliciosos a webs falsas de criptomonedas, lo que les permite pasar inadvertidos y mejorar la eficacia de sus ataques.

Al compartir el acceso directo a Google Collection, los ciberdelincuentes envían un primer correo electrónico a través del sistema de notificaciones de Google con remitente no-reply@google.com.

 

De hecho, al pasar el cursor sobre la URL, se mostrará un enlace legítimo de Google, y hacer clic en él redirige al usuario hasta una página real del servicio de Google. Y es que el verdadero enlace de phishing se esconde en el adjunto dentro de esta colección.

Según se puede ver en la siguiente imagen, la página de destino final vuelve a utilizar los servicios legítimos de Google, en esta ocasión con un formulario de cuestionario. Sin embargo, el propio servicio nos muestra una distinción importante en el pie de página: “Este contenido no ha sido creado ni respaldado por Google”.

Esto implica que, aunque el recipiente de este mensaje no sea malicioso, al tratarse de un servicio de uso abierto, el contenido de estos formularios sí podría serlo. Un privilegio que los ciberdelincuentes ya están explotando a su favor, incluyendo enlaces a sitios ilegítimos y maliciosos.

 

 

De esta manera, si los usuarios llegan al mensaje final tras haber pasado por diversos enlaces legítimos de Google, es más probable que confíen y compartan su información.

Tras su detección, el 5 de julio los investigadores Check Point Software compartieron con Google los resultados de su investigación para ayudar a encontrar una solución.

Para protegerse contra estos ataques, las empresas deben implementar una ciberseguridad completa que también pueda escanear documentos y archivos. Hoy en día contamos con servicios de seguridad como Harmony Email, que utiliza la inteligencia para analizar y detectar múltiples indicadores de phishing, y crear una protección robusta que escanea y emula páginas web para evitar que estos ataques lleguen hasta los usuarios.

Sigue a Check Point Software a través de:

Blog: https://blog.checkpoint.com/

Twitter: @CheckPointLatAm

Facebook: https://www.facebook.com/checkpointsoftware

YouTube: https://www.youtube.com/user/CPGlobal

 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.  La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point Software protege a más de 100.000 organizaciones de todos los tamaños.

©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.

 

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

spot_img
spot_img

Más populares