Los piratas informáticos encontraron una forma de falsificar direcciones de Gmail arbitrarias

  • Los investigadores de ciberseguridad han notado un aumento en los correos electrónicos de phishing de direcciones de correo electrónico legítimas.
  • Afirman que estos mensajes falsos aprovechan una falla en un popular servicio de Google y las laxas medidas de seguridad de las marcas suplantadoras.
  • Tenga cuidado con los signos reveladores de phishing, incluso si el correo electrónico parece ser de un contacto legítimo, recomiendan los expertos.

BestforBest/imágenes falsas


El hecho de que ese correo electrónico tenga el nombre y la dirección de correo electrónico correctos no significa que sea legítimo.

Según los detectives de seguridad cibernética de Avanan, los actores de phishing han encontrado una manera de abusar del servicio de retransmisión SMTP de Google, que les permite falsificar cualquier dirección de Gmail, incluidas las de marcas conocidas. La nueva estrategia de ataque otorga legitimidad a los correos electrónicos fraudulentos al engañar no solo al destinatario sino también a los mecanismos de seguridad del correo electrónico automatizado.

«Los actores de amenazas siempre buscan el próximo vector de ataque disponible y encuentran formas creativas de eludir los controles de seguridad como los filtros de correo no deseado», dijo Chris Clements, vicepresidente de arquitectura de soluciones de Cerberus Sentinel, a Lifewire por correo electrónico. «La investigación muestra que este ataque utilizó el servicio de retransmisión SMTP de Google, pero ha habido un aumento reciente de atacantes que utilizan fuentes ‘confiables'».

no puedo creer tus ojos

Google ofrece un servicio de retransmisión SMTP que utilizan los usuarios de Gmail y Google Workspace para retransmitir el correo electrónico saliente. Según Avanan, el error permitió a los phishers enviar correos electrónicos maliciosos haciéndose pasar por direcciones de correo electrónico arbitrarias de Gmail y Google Workspace. En dos semanas de abril de 2022, Avanan detectó casi 30 000 correos electrónicos falsos.

En un intercambio de correos electrónicos con Lifewire, Brian Kime, vicepresidente de estrategia y asesoramiento de inteligencia de ZeroFox, compartió que las organizaciones tienen acceso a múltiples mecanismos, incluidos DMARC, Sender Policy Framework (SPF) y Key Identified Mail (DKIM), que esencialmente ayudan a recibir los servidores de correo electrónico rechazan los correos electrónicos falsos e incluso informan de actividades maliciosas a la marca falsa.

«En caso de duda, y casi siempre deberías tener dudas, [people] Siempre debe usar rutas confiables… en lugar de hacer clic en enlaces…»

“La confianza es enorme para las marcas. Tan grande que a los CISO se les asigna cada vez más la tarea de liderar o apoyar los esfuerzos de confianza de una marca», compartió Kime.

Sin embargo, James McQuiggan, un defensor de la conciencia de seguridad en KnowBe4, envió un correo electrónico a Lifewire para decir que estos mecanismos no están tan extendidos como deberían y que las campañas maliciosas como la de Avanan se aprovechan de este descuido. En su publicación, Avanan señaló que Netflix usaba DMARC y que no lo suplantaban, mientras que Trello no usaba DMARC.

En caso de duda

Clements agregó que si bien la investigación de Avanan muestra que los atacantes explotaron el servicio de retransmisión SMTP de Google, ataques similares también incluyeron comprometer los sistemas de correo electrónico de una víctima inicial y luego usarlo para lanzar más ataques de phishing que incluyen toda su lista de contactos.

Por esta razón, sugirió que las personas que quieran protegerse de los ataques de phishing deben utilizar varias estrategias de defensa.

Para empezar, está el ataque de suplantación de nombre de dominio, en el que los ciberdelincuentes utilizan varias técnicas para ocultar su dirección de correo electrónico con el nombre de alguien que podría conocer al objetivo, como un miembro de la familia o el jefe del lugar de trabajo con la esperanza de que no salga para asegurarse. el correo electrónico provino de la dirección de correo electrónico oculta, compartió McQuiggan.

«La gente no debería aceptar ciegamente el nombre en el campo ‘De'», advirtió McQuiggan, y agregó que al menos deberían buscar el nombre para mostrar y verificar la dirección de correo electrónico. «Si no están seguros, siempre pueden contactar al remitente a través de un método secundario como un mensaje de texto o una llamada para confirmar al remitente que querían enviar el correo electrónico», sugirió.

Sin embargo, en el ataque de retransmisión SMTP descrito por Avanan, confiar en un correo electrónico con solo mirar la dirección de correo electrónico del remitente no es suficiente, ya que el mensaje parece provenir de una dirección legítima.

«Afortunadamente, eso es lo único que diferencia este ataque de los correos electrónicos regulares de phishing», señaló Clements. El correo electrónico fraudulento todavía tiene los signos reveladores de phishing que las personas deben tener en cuenta.

Por ejemplo, Clements dijo que el mensaje podría contener una solicitud inusual, especialmente si se entrega como un asunto urgente. También contendría varios errores tipográficos y otros errores gramaticales. Otra bandera roja…

leer contenido completo aquí, Los piratas informáticos encontraron una forma de falsificar direcciones de Gmail arbitrarias

Leave a Reply