Google Calendar, una herramienta diseñada para organizar horarios y gestionar el tiempo, se ha consolidado como un aliado clave para millones de usuarios en todo el mundo. Su popularidad también la ha convertido en un objetivo atractivo para los ciberdelincuentes.
Recientemente, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha detectado cómo los ciberdelincuentes están manipulando herramientas de Google como Google Calendar y Google Drawings para llevar a cabo campañas de phishing. Estas técnicas permiten que los correos electrónicos parezcan enviados directamente desde Google Calendar en nombre de contactos conocidos y legítimos.
¿Cómo operan estos ataques?
Los ciberdelincuentes modifican los encabezados de los remitentes para que los correos aparenten ser notificaciones legítimas de Google Calendar. Inicialmente, estas campañas empleaban enlaces que redirigían a Google Forms, pero como las soluciones de seguridad las detectaban, los atacantes han evolucionado hacia el uso de Google Drawings.
Ejemplo de phishing
En estas campañas, las víctimas reciben invitaciones de calendario que incluyen enlaces maliciosos disfrazados como botones de reCAPTCHA falsos o de soporte técnico. Una vez que el usuario hace clic, es redirigida a páginas que imitan sitios relacionados con criptomonedas o soporte de bitcoin. Estas páginas buscan recopilar información personal para cometer estafas financieras, como fraude con tarjetas de crédito o transacciones no autorizadas.
Configuración de Google Calendar
Consejos para protegerse
Para proteger a los usuarios frente a estas amenazas de phishing, las empresas deben considerar las siguientes recomendaciones:
- Soluciones avanzadas de seguridad de correo electrónico: hay numerosas herramientas que pueden detectar y bloquear intentos de phishing sofisticados, incluso cuando se manipulan plataformas de confianza como Google Calendar y Google Drawings. Estas soluciones incluyen escaneo de archivos adjuntos, verificación de reputación de URL y detección de anomalías impulsada por IA.
- Monitorización de aplicaciones de terceros: utilizar herramientas de ciberseguridad que puedan detectar y alertar sobre actividades sospechosas en aplicaciones de terceros.
- Autenticación robusta: implementar la autenticación multifactor (MFA) en cuentas empresariales y utilizar herramientas de análisis de comportamiento para identificar intentos de inicio de sesión inusuales o actividades sospechosas, como la navegación a sitios relacionados con criptomonedas.
Recomendaciones para usuarios:
- Evitar invitaciones falsas: si la invitación contiene información inesperada, que no se ha pedido o solicita pasos inusuales (como un CAPTCHA), no hay que interactuar con ella.
- Examinar cuidadosamente el contenido recibido: colocar el cursor sobre los enlaces y buscar directamente las páginas web en cuestión en el buscador de Google para acceder de manera segura.
- Habilitar la autenticación de doble factor: en cuentas de Google y otras plataformas sensibles, es importante habilitar la autenticación de doble factor para prevenir el acceso no autorizado incluso si las credenciales se ven comprometidas.
“Este tipo de ataques tiene graves consecuencias para individuos y empresas. Los datos robados pueden ser utilizados en fraudes financieros, usurpación de cuentas e incluso para evadir medidas de seguridad en otras plataformas”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Entre las consecuencias, se incluyen pérdidas económicas, daños a la reputación y el esfuerzo emocional de intentar recuperar el control de la información comprometida”.