Google alertó a los usuarios de Gmail, su plataforma de correo, acerca de una sofisticada campaña de phishing capaz de evadir uno de sus filtros de seguridad más confiables.
El ataque, que ganó atención viral después de que el influencer de criptomonedas Nick Johnson lo señaló en redes sociales, explota un fallo de la infraestructura de Google. Al aprovechar Google Sites para alojar "portales de soporte" falsos, los estafadores pueden enviar correos electrónicos que parecen provenir directamente de una dirección legítima de Google.

Estos correos electrónicos incluso pasan la verificación DomainKeys Identified Mail (DKIM) de Gmail, un protocolo de seguridad diseñado para autenticar a remitentes legítimos y una de las principales líneas de defensa de Gmail contra el phishing y el spam. Cuando los correos electrónicos de dominios reales de Google pasan esta comprobación, el sistema y los usuarios no encuentran razones para desconfiar.
"El mensaje realmente fue enviado desde no-reply@google.com", publicó Johnson en un hilo de X ampliamente compartido. "Pasa la verificación DKIM y aparece como cualquier otra alerta real en la bandeja de entrada".
Dentro del exploit
Lo que hace que esta campaña sea particularmente peligrosa es, por supuesto, el uso del propio ecosistema de Google. Al alojar sitios de phishing en sites.google.com, los estafadores se aseguran de que los enlaces parezcan provenir de una fuente legítima. Ese pequeño detalle, ver "google.com" en la URL, es todo lo que muchos usuarios necesitan para sentirse tranquilos.
¿El resultado? Un mensaje confiable y de apariencia limpia que atrae a las personas para que hagan clic y potencialmente entreguen datos confidenciales como contraseñas o información financiera.

Google ha confirmado que está al tanto del exploit y que ya está implementando correcciones para cerrarlo. La compañía atribuyó la campaña a un conocido grupo de actores de amenazas, Rockfoils, y declaró que ya se están tomando nuevas medidas de protección.
"Hemos estado implementando protecciones y esperamos tenerlas completamente desplegadas pronto", dijo un portavoz. "Mientras tanto, animamos a los usuarios a utilizar la autenticación de dos factores y las llaves de acceso".
Lo que debes hacer
Hasta que Google implemente completamente un parche de seguridad, asegúrate de no confiar solo en las URL.
Un dominio reconocible ya no garantiza la seguridad, así que abstente de hacer clic en enlaces de correos electrónicos no solicitados, incluso si el remitente parece confiable.
Es preferible que navegues manualmente a los sitios web escribiendo las direcciones en tu navegador. Y, por que es 2025 y ya deberías haberlo hecho, activa la verificación de dos pasos, o las llaves de acceso, para añadir una capa de seguridad que los ataques de phishing no puedan eludir.
Ver 0 comentarios