No haga clic en ese enlace: Hackeo con el Google Docs, un ejemplo del "futuro del phishing"

VOA

Alphabet Inc. advirtió a sus usuarios que tengan cuidado con los correos electrónicos de contactos conocidos pidiéndoles que hagan clic en un enlace a Google Docs después de que un gran número de personas se volviera a las redes sociales para quejarse de que sus cuentas habían sido hackeadas.


Google dijo el miércoles que había tomado medidas para proteger a los usuarios de los ataques mediante la desactivación de cuentas ofensivas y la eliminación de páginas maliciosas.

El ataque usó un enfoque relativamente novedoso para el phishing, una técnica de hacking diseñada para engañar a los usuarios para que proporcionen información confidencial, al obtener acceso a las cuentas de usuario sin necesidad de obtener sus contraseñas. Lo hicieron al obtener un usuario conectado para conceder acceso a una aplicación maliciosa que se presentara como Google Docs.

No necesita malware

"Este es el futuro del phishing", dijo Aaron Higbee, director de tecnología de PhishMe Inc. "Llega a los atacantes a su objetivo ... sin tener que pasar por el dolor de poner malware en un dispositivo".

Dijo que los hackers también habían señalado a algunos usuarios a otro sitio, ya que tomó abajo, que buscaba capturar sus contraseñas. Google dijo que su equipo de abuso "está trabajando para evitar que este tipo de suplantación vuelva a ocurrir".

Quien accedió a la aplicación malintencionada sin saberlo, también dio a los hackers acceso a los datos de su cuenta de Google, incluyendo correos electrónicos, contactos y documentos en línea, según los expertos en seguridad que revisaron el esquema.

Alguien más controla sus cuentas

"Esta es una situación muy grave para cualquiera que esté infectado porque las víctimas tienen sus cuentas controladas por una parte maliciosa", dijo Justin Cappos, profesor de ciberseguridad de la Escuela de Ingeniería NYU Tandon.

Cappos dijo que recibió siete de esos mensajes maliciosos en tres horas el miércoles por la tarde, una indicación de que los hackers estaban utilizando un sistema automatizado para perpetuar los ataques.

Dijo que no conocía el objetivo, pero señaló que las cuentas comprometidas podrían utilizarse para restablecer contraseñas de cuentas bancarias en línea o proporcionar acceso a datos financieros y personales confidenciales.