Nueva y peligrosa estafa de phishing imita un importante programa de Google para intentar piratear cuentas de Facebook
Correos electrónicos de phishing que parecen proceder de una fuente legítima

- KnowBe4 advierte de una nueva campaña de phishing que aprovecha la automatización del flujo de trabajo de Google AppSheets.
- Los correos electrónicos suplantan la identidad de Facebook y recopilan las credenciales de inicio de sesión.
- Los atacantes también pueden hacerse con tokens de sesión
¡Atención! Los ciberdelincuentes están utilizando un servicio legítimo de Google para eludir los mecanismos de protección del correo electrónico y enviar mensajes de phishing directamente en las bandejas de entrada de los usuarios. Así que deben poner especial atención. A continuación los detalles.
Los investigadores de ciberseguridad KnowBe4, que fueron los primeros en detectar los ataques, han advertido de que los delincuentes están utilizando Google AppSheet, una plataforma de desarrollo de aplicaciones sin código para aplicaciones móviles y web, y a través de su automatización del flujo de trabajo han podido enviar correos electrónicos utilizando la dirección "noreply@appsheet.com".
Los correos electrónicos de phishing imitan a Facebook y están diseñados para engañar a los usuarios para que faciliten sus credenciales de inicio de sesión y códigos 2FA para la plataforma de redes sociales.
Keeper es una plataforma de ciberseguridad conocida principalmente por su gestor de contraseñas y bóveda digital, diseñada para ayudar a particulares, familias y empresas a almacenar y gestionar de forma segura contraseñas, archivos confidenciales y otros datos privados.
Utiliza el cifrado de conocimiento cero y ofrece funciones como la autenticación de dos factores, la supervisión de la Web oscura, el almacenamiento seguro de archivos y las alertas de infracciones para proteger frente a las ciberamenazas.
Socio preferente (¿qué significa esto??)
Códigos 2FA y autentificadores de sesión
Los correos electrónicos, que se enviaron en masa y a gran escala, procedían de una fuente legítima, lo que permitió eludir a Microsoft y los Secure Email Gateways (SEG), que se basan en la reputación del dominio y las comprobaciones de autenticación (SPF, DKIM, DMARC).
Además, como AppSheets puede generar identificadores únicos, cada correo electrónico era ligeramente diferente, lo que también ayudó a eludir los sistemas de detección tradicionales.
Los propios mensajes falsificaban Facebook. Los delincuentes intentaban engañar a las víctimas haciéndoles creer que habían infringido la propiedad intelectual de alguien y que sus cuentas se eliminarían en 24 horas.
A menos, por supuesto, que presentaran una apelación a través de un botón convenientemente colocado en el correo electrónico.
¿Eres un pro? Suscríbete a nuestro newsletter.
Suscríbete a la newsletter TechRadar Pro para estar al día sobre noticias, análisis, opiniones y más para que tu empresa pueda tener éxito.
Al hacer clic en el botón, la víctima es conducida a una página de aterrizaje que suplanta a Facebook, donde puede proporcionar sus credenciales de inicio de sesión y códigos 2FA, que luego se transmiten a los atacantes.
La página está alojada en Vercel que, según KnowBe4, es una «plataforma de buena reputación conocida por alojar aplicaciones web modernas». Esto refuerza aún más la credibilidad de toda la campaña.
El ataque tiene algunas contingencias adicionales. El primer intento de iniciar sesión devuelve un resultado de «contraseña incorrecta», no porque la víctima haya introducido una credencial incorrecta, sino para confirmar el envío.
Además, los códigos 2FA que se proporcionan se envían inmediatamente a Facebook y, a cambio, los delincuentes obtienen un testigo de sesión que les garantiza la persistencia incluso después de un cambio de contraseña.
También puedes leer...
