TN

Temas de hoy:

  • Javier Milei
  • Elecciones 2025
  • Conmoción en Tres Arroyos
  • Selección argentina
  • Dólar hoy
  • Cristina Kirchner
  • Thiago Correa
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Alerta por un ataque que suplanta la identidad de Google: “Extremadamente sofisticado”

    Las víctimas reciben correos electrónicos de una dirección legítima. Los detalles de la ciberamenaza y qué hacer para estar protegido.

    22 de abril 2025, 08:40hs
    ¿Cómo lograron los piratas burlar las barreras de seguridad de Google? (Foto: Creada con ChatGPT)
    ¿Cómo lograron los piratas burlar las barreras de seguridad de Google? (Foto: Creada con ChatGPT)

    Una de las recomendaciones para eludir el phishing es comprobar las direcciones desde las que se envían los correos, porque usualmente son ilegítimas. Por ejemplo, un mensaje que asegura provenir de una entidad bancaria desde una dirección de email que ni siquiera tiene el nombre del banco (o que lo tiene, aunque con una forma que no usan oficialmente y/o ligeras modificaciones) es evidentemente un intento de fraude.

    Leé también: Estas son las palabras que delatan a un email fraudulento, según el FBI

    Una nueva campaña que suplanta la identidad de Google es especialmente peligrosa porque aquel consejo de seguridad resulta literalmente inútil. Ocurre que los atacantes envían correos a sus víctimas desde una dirección de email con aspecto auténtico, una que habitualmente usa la compañía estadounidense: no-reply@accounts.google.com.

    Suplantan la identidad de Google en una campaña “extremadamente sofisticada”

    En las redes sociales, víctimas de este intento estafa encendieron las alarmas. Según contaron, recibieron correos de la mencionada dirección con una supuesta solicitud de seguridad, con enlaces a páginas supuestamente legítimas. Tal como observa la publicación Genbeta, lo más desconcertante es que los mensajes pasaron los mecanismos de verificación de Gmail, permitiéndoles hacer pie en las bandejas de entrada, sin alertas y burlando los filtros.

    Este phishing se burla de las barreras de seguridad de Gmail. (Foto: Adobe Stock)
    Este phishing se burla de las barreras de seguridad de Gmail. (Foto: Adobe Stock)

    ¿Cómo lograron hacerlo? En el detrás de escena de este phishing que suplanta a Google hay algunos aspectos técnicos. En concreto, los atacantes emplean una técnica conocida como “ataque de reproducción DKIM”, que aprovecha una falencia en el sistema de autenticación de los correos.

    Las tres claves del fraude

    • ¿Qué es DKIM? Es un sistema de seguridad que agrega una especie de marca al contenido de los correos, y sirve para validar que el mensaje fue realmente enviado desde un dominio autorizado, sin modificaciones en el camino.
    • ¿Qué es el ataque de reproducción DKIM? La mencionada barrera de seguridad solo verifica el contenido, pero no desde qué servidor se reenvía. De este modo, los atacantes toman un correo legítimo (en este caso de Google) y lo reenvían a más direcciones ocultando su rastro con servicios intermediarons, por ejemplo Outlook. La firma DKIM sigue siendo válida y no genera alertas. Además, emplean una herramienta que permite editar el campo “desde”, es decir, el remitente.
    • ¿Cómo afecta a los usuarios? Una vez rebasadas las barreras, actúa como un phishing clásico. La intención es engañar a las víctimas para que crean que se trata de una comunicación auténtica. En el correo hay enlaces que llevan a formularios y/o sitios maliciosos, diseñados para robar información sensible, como datos personales y credenciales de acceso.

    Consejos para identificar el phishing

    En función de lo señalado, podríamos caer en el desconcierto. Si las recomendaciones habituales para detectar la suplantación de identidad ya no son válidas, ¿qué hacer para proteger nuestros activos digitales y eludir las estafas?

    Sentido común e información actualizada, claves para evitar los riesgos del phishing. (Foto: Creada con OpenAI DALL-E)
    Sentido común e información actualizada, claves para evitar los riesgos del phishing. (Foto: Creada con OpenAI DALL-E)

    Es cierto que las campañas de phishing han evolucionado considerablemente (el auge de la Inteligencia Artificial Generativa tiene mucho que ver en esto) y que ciertos “vicios” que permitían detectar a los fraudes ya no aparecen. Por ejemplo, era usual decir que los correos engañosos incluían usualmente errores ortográficos y que se enviaban desde casillas con direcciones evidentemente no legítimas.

    Leé también: Diccionario TN Tecno: qué es y cómo funciona el pharming, la amenaza de ciberseguridad indetectable

    En tal contexto, las claves en ciberseguridad son el sentido común, el espíritu crítico y la disponibilidad de información. Un usuario con esas tres variables siempre será una presa más difícil de atrapar por los ciberatacantes. En cualquier caso, hay una serie de características que sirven como alertas.

    • Cuando los correos exigen acciones urgentes.
    • Cuando se ofrecen beneficios demasiado tentadores.
    • Cuando se incluyen enlaces que llevan a formularios “fuera de contexto”.

    El consejo final: chequear siempre con la fuente oficial. Por ejemplo, si llega a tu casilla un mensaje que dice provenir de tu banco y te pide información, lo mejor es consultar en forma directa con la entidad. “¿Ustedes solicitaron datos por email?”. En la mayoría de los casos, la respuesta será la siguiente: “Nunca pedimos información a nuestros clientes a través de correo electrónico”.

    Las más leídas de Tecno

    1

    El truco de iPhone que pocos conocen para saber dónde quedó estacionado el auto

    2

    Amenazar a la IA, el insólito consejo de uno de los fundadores de Google para conseguir mejores respuestas

    Por 

    Uriel Bederman

    3

    La atmósfera de Plutón es única en el Sistema Solar, revela el Telescopio James Webb

    4

    Astrónomos descubren las explosiones más poderosas desde el Big Bang: “Nucleares y extremas”

    5

    WWDC 2025: ¿qué presentará Apple (y qué no) en sus conferencias para desarrolladores de la próxima semana?

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    Seguridad informáticaciberseguridadphishingGoogle

    Más sobre Tecno

    El video más lindo de su vida: un nene jugó a que era Franco Colapinto junto a su abuela y enterneció a todos.

    El video más lindo de su vida: un nene jugó a que era Franco Colapinto junto a su abuela y enterneció a todos

    IPhone ayuda a sus usuarios a recordar dónde estacionaron el auto. (Foto: Adobe Stock).

    El truco de iPhone que pocos conocen para saber dónde quedó estacionado el auto

    Un ilustración artística de la formación de Transitorios Nucleares Extremos o ENT. (Foto: Observatorio W. M. Keck/Adam Makarenko)

    Astrónomos descubren las explosiones más poderosas desde el Big Bang: “Nucleares y extremas”

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Tras la media sanción en Diputados, desde LLA volvieron a criticar al kirchnerismo por las jubilaciones
    • La provocadora foto que posteó la China Suárez en el peor momento familiar para Mauro Icardi
    • Ni milanesa ni hamburguesa: receta de medallones de pollo con un toque picante
    • Bullrich respaldó al policía que baleó al nene de 7 años en Ciudad Evita: “Fue en legítima defensa”

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit