Detectan una compleja campaña phishing de Gmail difícil de detectar
Los usuarios, normalmente, suelen guardar en sus cuentas de correo todo tipo de información personal, lo que las convierte en uno de los objetivos más interesantes para los piratas informáticos, junto a los servicios de banca online y las redes sociales. Gmail es el cliente de correo electrónico más utilizado en todo el mundo y, por ello, también es la plataforma más utilizada por los piratas informáticos para llevar a cabo sus diferentes estafas.
Varios expertos de seguridad han detectado en las últimas semanas cómo ha aumentado la actividad de una nueva campaña de phishing que busca engañar a los usuarios para que estos envían sus datos de Gmail a los piratas informáticos de manera que estos puedan tener acceso a todos sus correos y a toda su información.
Normalmente, los piratas informáticos no suelen esforzarse en ocultar las pruebas de sus estafas, por ejemplo, imitando la apariencia o simulando un certificado HTTPS, por lo que, aunque la mayoría de los usuarios poco expertos pueden picar, aquellos con conocimientos básicos sobre seguridad informática podrán detectar la estafa nada más verla. Sin embargo, recientemente, han detectado un nuevo ataque phishing de Gmail que, probablemente, sea el más complejo y profesional visto hasta ahora.
A grandes rasgos, este ataque phishing se basa en analizar el historial de la víctima (mediante un spyware, por ejemplo) para encontrar los nombres de los archivos adjuntos que ha mandado a través del correo electrónico, así como el tema de los mismos para ser más convincente. Una vez da con ellos, genera nuevos correos electrónicos que envía al usuario y que simulan tener archivos PDF adjuntos pero que, en realidad, son imágenes incrustadas que envían a la víctima a páginas web maliciosas controladas por los piratas.
Este complejo ataque phising de Gmail es totalmente convincente, salvo por una cosa
Cuando el usuario pulsa sobre los enlaces anteriores pensando que descargará los archivos adjuntos, este es reenviado a una página de inicio de sesión igual que la de Gmail donde se le pide de nuevo introducir la dirección de correo y su correspondiente contraseña.
Los usuarios con conocimientos sobre seguridad informática enseguida mirarán la URL de la página web y verán cómo esta es “accounts.google.com”, una URL a la web oficial y, además, con su certificado SSL. Sin embargo, si seguimos analizando la URL de dicha estafa podremos ver cómo, en realidad, no estamos intentando conectarnos a los servidores de Google, sino que estamos ejecutando un script JS que está simulando estar en la web de Google pero que en realidad se está encargando de recopilar los datos de sesión de la víctima y enviarlos a un servidor controlado por ellos.
Cómo podemos protegernos de este complejo e inteligente ataque phishing
Como hemos dicho, el ataque es muy complejo e inteligente, aunque tiene un punto débil incluso si no llegamos a ver el script cargado en la barra de direcciones. Para evitar caer en esta, y otras estafas similares, lo mejor es comprobar siempre la URL y ver que no hay nada a la izquierda del HTTPS.
En el caso anterior, por ejemplo, podemos ver cómo la URL empieza por “data:text/html,” antes de llegar al HTTPS, lo que muestra, además del script cargado en el navegador, que estamos en una página web maliciosa y no en una fiable.
Cada vez los ataques phishing se están haciendo más y más complejos y difíciles de detectar, por lo que debemos prestar atención para evitar caer en las garras de los piratas informáticos que, cada vez, más frecuentan la red.
¿Qué opinas de esta nueva campaña de phishing de Gmail? ¿Crees que este tipo de estafas cada vez es más difícil de detectar?
Via: www.redeszone.net