ARTDEPARTMENT

Solicitar una consulta

sus correos no hacen saltar las alarmas de GMail

Publicado el 
abril 21, 2025

Tradicionalmente, las ciberestafas basadas en phishing se basan más en la ingeniería social (es opinar, en manipular al becario) que en aprovecharse de complejidades técnicas.

Pero, en ocasiones, se descubren campañas de phishing tan sofisticadas que incluso son capaces de sortear (peor aún, de aprovecharse de) los mecanismos de seguridad de un coloso tecnológico como Google.

Este ataque en cuestión ha sido desvelado y analizado en X por una de sus víctimas. Te explicamos cómo funciona, qué lo hace tan peligroso y cómo puedes protegerte.

¡GOOGLE DRIVE ESTÁ LLENO! Cómo liberar espacio de Gmail, Google Drive y Google Fotos XTK Basics

¿Qué ocurrió? Una campaña de phishing disfrazada de Google

Todo comenzó cuando múltiples usuarios comenzaron a cobrar correos electrónicos que aparentaban provenir de [email protected], una dirección positivo y completamente legítima de Google. Los mensajes alertaban sobre una supuesta solicitud de seguridad, e incluían enlaces a páginas de soporte con apariencia oficial.

Lo más desconcertante es que estos correos pasaban todas los mecanismos de comprobación de seguridad de Gmail, incluyendo SPF, DKIM y DMARC. Esto les permitió alcanzar a las bandejas de entrada de sus víctimas sin alertas ni advertencias, incluso agrupándose adjunto a mensajes auténticos de seguridad enviados por Google.

Gopfeguw4aafhdt
Gopfeguw4aafhdt

El arsenal secreta: 'DKIM Replay Attack'

La secreto de esta campaña radica en una técnica vanguardia conocida como ataque de reproducción DKIM, que aprovecha una amor en cómo funciona la autenticación de correos electrónicos, y que permite que los reenvíos de un mensaje probado sigan siendo detectados como legítimos.

¿Qué es DKIM?

DKIM (DomainKeys Identified Mail)  es un sistema de seguridad que añade una especie de "firma digital" al contenido del correo. Esta firma sirve para demostrar al servidor de destino que el mensaje fue verdaderamente enviado desde un dominio acreditado (como google.com) y que no fue modificado en tránsito.

Ahora que estábamos empezando a 'ver venir' los e-mails de ciberestafas, llega una nueva técnica: el phishing de clonación

¿Cómo se explota DKIM en este caso?

  1. Captura de un correo probado: El atacante obtiene un correo auténtico enviado por Google a través de '[email protected]'.
  2. Reenvío del mensaje sin alterar la firma: Como DKIM solo verifica que el contenido del mensaje no haya sido modificado, pero no controla desde qué servidor se reenvía ni quién lo reenvía, los atacantes pueden tomar un correo probado (como una alerta positivo de Google) y reenviarlo a otras personas. La firma DKIM seguirá siendo válida, por lo que el mensaje parecerá completamente auténtico a los fanales de Gmail y otros servicios de correo.
  3. Uso de plataformas intermediarias: Para ocultar el indicio, los ciberdelincuentes reenvían el mensaje usando servicios intermedios como Outlook, Jellyfish SMTP y Namecheap PrivateEmail. Este extremo permite modificar el campo "Desde" a regusto del atacante.
  4. Resultado final: El correo llega al destinatario final pasando todas las validaciones (SPF, DKIM, DMARC), pero con un contenido impostor que solicita acciones urgentes como cargar documentos o iniciar sesión.

La trampa final: Google Sites como plataforma de simulación

Uno de los factores más alarmantes es el uso de Google Sites como útil para encajar páginas falsas que imitan a la perfección los portales de soporte de Google.

Los usuarios, al ver que el enlace lleva a un subdominio de 'google.com', bajan la gendarme. Estas páginas pueden contener formularios para cargar documentos, ordenanza falsos de "ver caso" y pantallas de inicio de sesión diseñadas para robar credenciales:

Gopg34txkaa9wnw
Gopg34txkaa9wnw

La vulnerabilidad se agrava porque Google Sites permite introducir utensilios interactivos como formularios y scripts, sin ofrecer una vía clara para denunciar contenido astuto.

El truco del "[email protected]": cómo se engaña a Gmail

Uno de los aspectos más ingeniosos del ataque fue el uso de cuentas de Google con nombres como "[email protected]". Al reenviar el correo generado automáticamente por Google como alerta de seguridad OAuth, este aparece en la bandeja del becario como si fuera una alerta personalizada para "me" ('yo', en inglés), una pequeña manipulación del idioma visual que genera una falsa sensación de autenticidad.

Gopfiyaxuaabwcc
Gopfiyaxuaabwcc

Adicionalmente, los atacantes abusaron de la función de nombre de aplicación en el proceso de autenticación OAuth, llenándolo con todo el texto del mensaje impostor. Esto les permitió suscitar alertas con contenido personalizado que parecen redactadas por Google, cuando en sinceridad son completamente ficticias.

¿Cómo detectar este tipo de fraudes?

Los fraudes de phishing han evolucionado. Ya no dependen de errores ortográficos ni direcciones sospechosas. Ahora se camuflan perfectamente entre comunicaciones legítimas.

La estafa "más sofisticada" que este programador había visto casi le roba su cuenta de Gmail: cuidado con esta clase de llamadas

Aquí algunas señales de alerta:

  • Enlaces sospechosos a subdominios como 'sites.google.com' en ocupación de 'accounts.google.com'.
  • Correos electrónicos inesperados que nos exigen acciones inmediatas.
  • Mensajes que, aunque parecen legítimos, provienen de cadenas de reenvío inusuales.
  • Solicitudes para subir documentos o iniciar sesión fuera del contexto habitual.

Recomendaciones de seguridad

  1. No hagas clic en enlaces de correos sospechosos, incluso si parecen legítimos.
  2. Verifica siempre la URL de las páginas a las que accedes.
  3. Habilita la comprobación en dos pasos en tu cuenta de Google.
  4. Si eres profesional, usa un 'sandbox'.

¿Qué dice Google?

Inicialmente, Google no consideró esta vulnerabilidad como un problema de seguridad, indicando que "funcionaba como se esperaba". Sin requisa, tras la presión pública y reportes detallados, ha reconsiderado su postura y prometido corregir la explotación del sistema OAuth.

Imagen | Marcos Merino mediante IA

En Genbeta | Mucho cuidado si recibes una alerta de seguridad de Google cómo esta: éste es el pequeño detalle que revela que es una estafa 

Source link

Compartir este artículo

[social_warfare]

Consultoria Personalizada

¡Si aun no tienes presencia en internet o 
necesitas ayuda con tus proyectos, por favor, escribenos!

Enviar Consulta Gratis

Más para leer

En ARTDEPARTMENT nos especializamos en brindar soluciones para que tu negocio, empresa o proyecto sea visible en internet.

Diseño WEB

Hosting

Google Ads

WordPress

Posicionamiento SEO

cloud-syncearthbullhorn linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram