TN

Temas de hoy:

  • Javier Milei
  • Elecciones 2025
  • Franco Colapinto
  • Papa León XIV
  • Dólar hoy
  • TN Cultura
  • Ficha Limpia
  • River Plate
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Alerta por un ataque que suplanta la identidad de Google: “Extremadamente sofisticado”

    Las víctimas reciben correos electrónicos de una dirección legítima. Los detalles de la ciberamenaza y qué hacer para estar protegido.

    22 de abril 2025, 08:40hs
    ¿Cómo lograron los piratas burlar las barreras de seguridad de Google? (Foto: Creada con ChatGPT)
    ¿Cómo lograron los piratas burlar las barreras de seguridad de Google? (Foto: Creada con ChatGPT)

    Una de las recomendaciones para eludir el phishing es comprobar las direcciones desde las que se envían los correos, porque usualmente son ilegítimas. Por ejemplo, un mensaje que asegura provenir de una entidad bancaria desde una dirección de email que ni siquiera tiene el nombre del banco (o que lo tiene, aunque con una forma que no usan oficialmente y/o ligeras modificaciones) es evidentemente un intento de fraude.

    Leé también: Estas son las palabras que delatan a un email fraudulento, según el FBI

    Una nueva campaña que suplanta la identidad de Google es especialmente peligrosa porque aquel consejo de seguridad resulta literalmente inútil. Ocurre que los atacantes envían correos a sus víctimas desde una dirección de email con aspecto auténtico, una que habitualmente usa la compañía estadounidense: [email protected].

    Suplantan la identidad de Google en una campaña “extremadamente sofisticada”

    En las redes sociales, víctimas de este intento estafa encendieron las alarmas. Según contaron, recibieron correos de la mencionada dirección con una supuesta solicitud de seguridad, con enlaces a páginas supuestamente legítimas. Tal como observa la publicación Genbeta, lo más desconcertante es que los mensajes pasaron los mecanismos de verificación de Gmail, permitiéndoles hacer pie en las bandejas de entrada, sin alertas y burlando los filtros.

    Este phishing se burla de las barreras de seguridad de Gmail. (Foto: Adobe Stock)
    Este phishing se burla de las barreras de seguridad de Gmail. (Foto: Adobe Stock)

    ¿Cómo lograron hacerlo? En el detrás de escena de este phishing que suplanta a Google hay algunos aspectos técnicos. En concreto, los atacantes emplean una técnica conocida como “ataque de reproducción DKIM”, que aprovecha una falencia en el sistema de autenticación de los correos.

    Las tres claves del fraude

    • ¿Qué es DKIM? Es un sistema de seguridad que agrega una especie de marca al contenido de los correos, y sirve para validar que el mensaje fue realmente enviado desde un dominio autorizado, sin modificaciones en el camino.
    • ¿Qué es el ataque de reproducción DKIM? La mencionada barrera de seguridad solo verifica el contenido, pero no desde qué servidor se reenvía. De este modo, los atacantes toman un correo legítimo (en este caso de Google) y lo reenvían a más direcciones ocultando su rastro con servicios intermediarons, por ejemplo Outlook. La firma DKIM sigue siendo válida y no genera alertas. Además, emplean una herramienta que permite editar el campo “desde”, es decir, el remitente.
    • ¿Cómo afecta a los usuarios? Una vez rebasadas las barreras, actúa como un phishing clásico. La intención es engañar a las víctimas para que crean que se trata de una comunicación auténtica. En el correo hay enlaces que llevan a formularios y/o sitios maliciosos, diseñados para robar información sensible, como datos personales y credenciales de acceso.

    Consejos para identificar el phishing

    En función de lo señalado, podríamos caer en el desconcierto. Si las recomendaciones habituales para detectar la suplantación de identidad ya no son válidas, ¿qué hacer para proteger nuestros activos digitales y eludir las estafas?

    Sentido común e información actualizada, claves para evitar los riesgos del phishing. (Foto: Creada con OpenAI DALL-E)
    Sentido común e información actualizada, claves para evitar los riesgos del phishing. (Foto: Creada con OpenAI DALL-E)

    Es cierto que las campañas de phishing han evolucionado considerablemente (el auge de la Inteligencia Artificial Generativa tiene mucho que ver en esto) y que ciertos “vicios” que permitían detectar a los fraudes ya no aparecen. Por ejemplo, era usual decir que los correos engañosos incluían usualmente errores ortográficos y que se enviaban desde casillas con direcciones evidentemente no legítimas.

    Leé también: Diccionario TN Tecno: qué es y cómo funciona el pharming, la amenaza de ciberseguridad indetectable

    En tal contexto, las claves en ciberseguridad son el sentido común, el espíritu crítico y la disponibilidad de información. Un usuario con esas tres variables siempre será una presa más difícil de atrapar por los ciberatacantes. En cualquier caso, hay una serie de características que sirven como alertas.

    • Cuando los correos exigen acciones urgentes.
    • Cuando se ofrecen beneficios demasiado tentadores.
    • Cuando se incluyen enlaces que llevan a formularios “fuera de contexto”.

    El consejo final: chequear siempre con la fuente oficial. Por ejemplo, si llega a tu casilla un mensaje que dice provenir de tu banco y te pide información, lo mejor es consultar en forma directa con la entidad. “¿Ustedes solicitaron datos por email?”. En la mayoría de los casos, la respuesta será la siguiente: “Nunca pedimos información a nuestros clientes a través de correo electrónico”.

    Las más leídas de Tecno

    1

    La consola portátil de Microsoft, filtrada: así lucirá la sorpresiva versión de Xbox

    2

    6 datos sobre el 6G, la red móvil que reemplazará al 5G

    3

    ¿Olvidaste la contraseña del Wi-Fi?: paso a paso para recuperar el acceso a Internet en iOS y Android

    4

    Los Estados de WhatsApp serán más largos: el mensajero prueba videos de hasta 90 segundos en la sección

    5

    Una joven se olvidó el micrófono abierto en una clase virtual y la respuesta de su profesora la descolocó

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    Seguridad informáticaciberseguridadphishingGoogle

    Más sobre Tecno

    El insólito comentario que le hizo una madre a su hija por el nuevo papa León XIV. (Foto: EFE/EPA/ETTORE FERRARI).

    El insólito comentario que le hizo una madre a su hija por el nuevo papa León XIV

    Huawei encara una nueva estrategia con sus computadoras MateBook. (Foto: DPA/ Rolf Vennenbernd)

    Nuevo conflicto entre EEUU y China: Huawei no puede usar Windows y lanza una computadora con Linux

    Así recibieron al nuevo papa en las redes sociales. (Foto: REUTERS/Guglielmo Mangiapane)

    Con memes y el recuerdo a Francisco, así reaccionaron las redes sociales ante la elección del papa León XIV

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • El nuevo papa es el estadounidense Robert Prevost y eligió llamarse León XIV
    • El dólar oficial bajó por segundo día consecutivo y quedó cerca del piso de la banda: cuáles son los motivos
    • El insólito comentario que le hizo una madre a su hija por el nuevo papa León XIV
    • Empleo doméstico: cuánto se cobra en mayo de 2025 por hora y por mes

    Secciones

    • Últimas noticias
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Videos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit
    OSZAR »