News

Fraude por abuso de Google Docs

El phishing no es exactamente una técnica novedosa. Todo lo contrario, parece estar ahí desde siempre. Esta es una señal de su efectividad: podríamos creer que es improbable que uno revele los datos de su cuenta bancaria solo porque alguien se los pide, pero lo cierto es que hay una gran cantidad de personas que siguen siendo víctimas de uno de los métodos más sencillos de fraude.

Sin embargo, tanto la toma de conciencia de los usuarios como las herramientas anti-phishing hacen que cada vez sea más difícil que los estafadores logren salirse con la suya. Lo hemos constatado en la disminución del porcentaje de spam. Pero esa no es la única razón, pues los usuarios están optando por nuevas plataformas, como las redes sociales, para tener una comunicación directa.

Hoy quiero mostrar un ejemplo de la creatividad para evitar los filtros anti-spam y anti-phishing.

Ya me referí aquí a la manera en que los ciberdelincuentes abusan de los servicios online para minimizar sus costes operativos y para evitar los detectores. En este ejemplo, los ciberdelincuentes abusan de Google Docs con fines de phishing.

El procedimiento es el habitual: un mensaje de correo con un enlace malicioso. Sin embargo, ningún filtro anti-phishing consideraría Google Docs como malicioso:

Este mensaje está mal escrito. Al activar el enlace se llega a un Google Doc (alojado por Google),

donde se les pide a las víctimas su nombre de usuario, su dirección de correo, su contraseña (dos veces) y la fecha del último acceso. El objetivo de los atacantes no está muy claro, parece que intentan robar los datos de la cuenta de correo del usuario.

Como ya hemos dicho, este Doc está creado y alojado en Google Docs. Si la víctima ingresa sus datos, se los enviará al propietario del Doc.

Pero ésta es sólo la punta del iceberg. Google Docs permite alojar otros contenidos como archivos ejecutables en diferentes formatos, lo que lo convierte en un servicio de hosting muy conveniente y gratuito para contenidos maliciosos. Y además, la conexión es HTTPS por defecto, lo que lo hace mucho más conveniente para los ciberdelincuentes.

Podemos ver que Google ofrece la opción de denunciar este contenido como malicioso, lo que ya he hecho.

Pensaba que el uso de este método no era tan popular. Es una muestra de cómo se puede burlar la seguridad mediante el abuso de servicios legítimos. La clave para los ciberdelincuentes es hacerlo de tal manera que pasen desapercibidos y eviten las detecciones, por lo que este método parece más arriesgado para los ataques dirigidos.

Sin embargo, después de verificar los datos que mis colegas han recogido, ya no estoy tan seguro de ello. Es mucho más común de lo que creía, ya que es muy efectivo para evitar las medidas de seguridad y para que él contenido le parezca legítimo a la víctima.

P.D.: Agradezco a mis colegas Fabio y Michael por su ayuda en la publicación de este artículo.

Fraude por abuso de Google Docs

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada