La estafa comienza con correos electrónicos falsos de “Notificación de nueva voz” que parecen provenir de servicios de correo de voz legítimos.
El correo electrónico incluye un botón “Escuchar el correo de voz” que, al hacer clic, lleva a la víctima a través de varios sitios web intermediarios, incluida una página CAPTCHA falsa para crear una sensación de seguridad, antes de redirigir a una réplica completa de la página de inicio de sesión de Gmail.

Los correos electrónicos de phishing utilizan notificaciones de "nuevo mensaje de voz" para incitar a los usuarios a iniciar sesión. Foto: SCS
Aquí, se engaña a los usuarios para que ingresen su correo electrónico, contraseña y capas de seguridad adicionales, como autenticación de dos factores, códigos de respaldo y preguntas de seguridad. Todos los datos se envían inmediatamente a un servidor controlado por el atacante.
Lo que hace que esta campaña sea particularmente peligrosa es que los atacantes utilizaron la plataforma Microsoft Dynamics (mkt.dynamics.com), un servicio de marketing legítimo, para alojar la primera etapa.
Esto dificulta que los correos electrónicos se marquen como sospechosos. El malware que crea páginas de inicio de sesión falsas también utiliza cifrado AES para ocultarlo, cuenta con funciones antidepuración y lo redirige a través de múltiples servidores en Rusia y Pakistán para complicar la investigación.
Los expertos advierten que se trata de un gran avance en las técnicas de fraude, combinando tanto la sociología (crear confianza con CAPTCHA, la interfaz de Google) como el aprovechamiento de infraestructuras legítimas para evadir la censura.

Las contraseñas de Gmail se pueden robar fácilmente mediante diversas formas de engaño.
En otro desarrollo, PCWorld dijo que los usuarios de los servicios de Google, como Gmail y Google Cloud, enfrentan un aumento significativo en los intentos de phishing.
Una publicación de Reddit señala que los usuarios de Gmail ahora están siendo blanco de ataques de phishing mediante mensajes de texto desde números de teléfono con el código de área 650.
Estafadores que dicen ser empleados de Google contactan a las víctimas para advertirles de una falla de seguridad que afecta sus cuentas. En estas llamadas, los atacantes intentan hacerse con el control de las cuentas de Gmail de las víctimas pidiéndoles que restablezcan sus contraseñas y proporcionen esta información.
Además, se ha informado de otra técnica de phishing conocida como “dangling bucket”, en la que los piratas informáticos prueban direcciones de inicio de sesión obsoletas para instalar malware en cuentas de Google Cloud o robar datos.
Con 2.500 millones de usuarios de Gmail y Google Cloud, tanto las empresas como los particulares deben estar alerta ante el aumento de intentos de phishing y ataques en línea.
¿Qué deben hacer los usuarios?
- - Tenga siempre cuidado con los correos electrónicos de notificación de correo de voz extraños.
- - Inicie sesión en Gmail únicamente a través del sitio web oficial de Google.
- - Si sospecha que ha ingresado información en un sitio falso, cambie inmediatamente su contraseña, verifique su actividad de inicio de sesión reciente y vuelva a habilitar las capas de seguridad.
- - Las organizaciones deben implementar soluciones avanzadas de filtrado de correo electrónico y capacitar a los empleados sobre las nuevas formas de phishing.
También se recomienda a los equipos de seguridad que bloqueen los dominios asociados con esta campaña, en particular horkyrown[.]com, que ha sido identificado como parte de la infraestructura de ataque.
Fuente: https://khoahocdoisong.vn/nguoi-dung-gmail-doi-mat-chien-dich-lua-dao-chua-tung-co-post2149046980.html
Kommentar (0)